Sunteți pe pagina 1din 12

CARACTERÍSTICAS Y FUNCIONES DE SEGURIDAD DEL SMBD

FRANCISCO ALFONSO HERNANDEZ


DINA LUZ ALMANZA DIAZ
SERGIO ALEJANDRO CASTILLO GUERRERO
DIANA LORENA MACIAS CRUZ
JOHAN JAVIER SOLIS VELASCO

GESTIÓN Y SEGURIDAD EN BASE DE DATOS


2019
INTRODUCCIÓN

La seguridad de datos, es un aspecto fundamental en organizaciones de cualquier


tamaño y tipo. Se trata de un aspecto que tiene que ver con la protección de datos
contra accesos no autorizados y para protegerlos de una posible corrupción durante
cualquier proceso y robo de información. La seguridad de información incluye
conceptos como encriptación de datos y prácticas de gestión de claves que ayudan
a proteger los datos en todas las aplicaciones y plataformas de una organización.
OBJETIVOS

• Garantizar que la base de datos está protegida contra accesos no


autorizados.

• Definir permisos y niveles de control de acceso.

• Adoptar medidas orientadas a prevenir acciones que pongan en riesgo la


confidencialidad e integridad de la información que maneja una organización.

• Detallar las características del software seleccionado.


CARACTERÍSTICAS DE SEGURIDAD CONFIGURABLES

SQL Server incluye diferentes características que admiten la creación de


aplicaciones de base de datos seguras.

Las consideraciones comunes de seguridad, como el robo de datos o el vandalismo,


se aplican independientemente de la versión de SQL Server que se utilice. La
integridad de los datos también se debe considerar como un problema de
seguridad. Si los datos no están protegidos, es posible que acaben perdiendo su
valor si se permite la manipulación de datos ad hot y los datos se modifican sin
intención o de forma malintencionada con valores incorrectos o bien se eliminan por
completo. Además, a menudo existen requisitos legales que se deben cumplir,
como el almacenamiento correcto de información confidencial. El almacenamiento
de determinados tipos de datos personales está totalmente prohibido, en función de
las leyes que se apliquen en una jurisdicción determinada.

Cada versión de SQL Server incluye diferentes características de seguridad, al igual


que cada versión de Windows, y las versiones posteriores cuentan con
funcionalidad mejorada con respecto a las anteriores. Es importante comprender
que las características de seguridad no pueden garantizar por sí solas una
aplicación de base de datos segura. Cada aplicación de base de datos es única en
lo que respecta a los requisitos, el entorno de ejecución, el modelo de
implementación, la ubicación física y el rellenado por parte del usuario. Algunas
aplicaciones que son locales en cuanto al ámbito pueden necesitar una seguridad
mínima, en tanto que otras aplicaciones locales o las aplicaciones implementadas
en Internet pueden precisar medidas estrictas de seguridad y supervisión y
evaluación continuas.

Los requisitos de seguridad de una aplicación de base de datos de SQL Server se


deben tener en cuenta en tiempo de diseño, no a posteriori. La evaluación de las
amenazas en las primeras fases del ciclo de desarrollo permite reducir al mínimo
los posibles daños cuando se detecte una vulnerabilidad.

Sin embargo, a pesar de que el diseño inicial de la aplicación resulte adecuado,


pueden surgir nuevas amenazas a medida que evoluciona el sistema. La creación
de varias líneas de defensa en torno a la base de datos permite reducir al mínimo
los daños producidos por una infracción de seguridad. La primera línea de defensa
consiste en reducir el área de ataque; para ello, no se deben conceder más
permisos que los estrictamente necesarios.

Los temas de esta sección describen brevemente las características de seguridad


de SQL Server de interés para los programadores, con vínculos a temas relevantes
en los Libros en pantalla de SQL Server y otros recursos que proporcionan
información más detallada.
CUENTAS DE USUARIO Y PRIVILEGIOS SOBRE LOS OBJETOS DEL
SISTEMA

Para trabajar con objetos de base de datos, se deben asignar inicios de sesión a
cuentas de usuario de base de datos. Estos usuarios de base de datos se podrán
agregar entonces a roles de base de datos y heredarán los conjuntos de permisos
asociados con estos roles. Se pueden conceder todos los permisos.

A la hora de diseñar la seguridad para la aplicación, también debe tener en cuenta


el rol public, la cuenta de usuario dbo y la cuenta guest.

Rol public: El rol public está contenido en todas las bases de datos, incluidas las
bases de datos del sistema. No se puede eliminar y no se pueden agregar ni quitar
usuarios de ella. Todos los usuarios y los demás roles heredan los permisos
concedidos al rol public, ya que pertenecen de forma predeterminada al
rol public. Por tanto, solo debe conceder al rol public los permisos que desee que
tengan todos los usuarios.

Cuenta de usuario dbo: dbo, o propietario de base de datos, es una cuenta de


usuario con permisos implícitos para realizar todas las actividades en la base de
datos. Los miembros del rol fijo del servidor sysadmin se asignan automáticamente
a dbo.

Dbo también es el nombre de un esquema, como se describe en propiedad y


separación de esquema de usuario en SQL Server.

La cuenta de usuario dbo se confunde a menudo con el rol fijo de base de


datos db_owner. El ámbito de db_owner es una base de datos y el ámbito
de sysadmin es el servidor completo. La pertenencia al rol db_owner no
proporciona privilegios de usuario dbo.

Cuenta de usuario guest: Después de que un usuario se haya autenticado y se le


haya permitido iniciar sesión en una instancia de SQL Server, debe existir una
cuenta de usuario independiente en cada base de datos a la que tenga acceso el
usuario. Si se exige una cuenta de usuario en cada base de datos, se impide que
los usuarios se conecten a una instancia de SQL Server y puedan tener acceso a
todas las bases de datos de un servidor. La existencia de una cuenta de
usuario guest en la base de datos evita este requisito, ya que permite que un inicio
de sesión sin cuenta de usuario de base de datos tenga acceso a una base de datos.

La cuenta guest es una cuenta integrada en todas las versiones de SQL Server. De
forma predeterminada, está deshabilitada en las bases de datos nuevas. Si está
habilitada, se puede deshabilitar mediante la revocación de su permiso CONNECT,
que se lleva a cabo con la ejecución de la instrucción REVOKE CONNECT FROM
GUEST de Transact-SQL.
INTEGRIDAD

Son restricciones que definen los estados de consistencia de la Base de Datos. El


mantenimiento de las restricciones de integridad es generalmente costoso en
términos de recursos del sistema, pero dadas las enormes capacidades disponibles
hoy, éste aspecto no es relevante. Idealmente debería ser verificado en cada
actualización de la Base de Datos, para evitar que se caiga en estados de
inconsistencia.

Dos restricciones mínimas que deben ser tomadas en cuenta, estas son:

• Regla de la Entidad. Parte del hecho que toda tabla posee una llave primaria.
Esta regla dicta que ningún atributo primo puede ser nulo.

• Regla de Integridad Referencial. Involucra dos relaciones (tablas) e impone


la restricción que un grupo de atributos que en una relación es clave primaria,
en otra puede ser tabla. La definición de ésta característica en la construcción
de la Base de Datos, impide ingresar valores en algunos atributos de tuplas
que no tengan su correspondencia en la tabla relacionada.

MECANISMOS DE INTEGRIDAD Y PRIVACIDAD

El masivo incremento en el uso de las computadoras y el desarrollo de aplicaciones


cada vez más sofisticadas han creado la necesidad de aplicar técnicas de seguridad
a las bases de datos para poder hacer frente a esos cambios y priorizar un enfoque
preventivo e intentando actuar antes o durante el hecho, asegurando que los activos
de la compañía permanezcan protegidos y que se han establecido los controles
internos adecuados para salvaguardar los recursos informáticos apropiadamente.

FUNCIONES DE SEGURIDAD

• Manejo de diccionario de datos: Definiciones y relaciones entre los datos.

• Transformación y presentación de los datos: Transformación de los datos


nuevos para que satisfaga la estructura definida.

• Seguridad: Fortalece la seguridad y privacidad de la información.

• Control de concurrencia: Controla el acceso multiusuario, para que no afectar


la consistencia de los datos.
• Lenguaje de acceso a la base de datos: Interfaz para la programación de
aplicaciones. Provee acceso a los datos vía lenguaje de consulta SQL y vía
lenguaje pro cedular (pascal, c, entre otros).

• Interfaz de comunicación de datos: Permite el requerimiento de usuario en


ambiente de red. Crea y organiza la base de datos para que pueda ser
acensada rápidamente.

• Interrelación con el manejo de los archivos: Esto lo hace atreves de sentencia


en DML al comando del sistema de archivos. Así el SMBD es el responsable
del verdadero almacenamiento de la información.

CARACTERISTICAS DEL SOFTWARE QUE SOPORTA LA BASE DE DATOS

Sistema Operativo seleccionado

Versión de Versión del Herramientas de


Sistema Operativo
SO SMBD Administración
Servicios de SQL Server
Configuración
Windows Server Configiración de Red SQL
2016 Standard (64 SP2 2016 R2 Server
bits) Configuración de SQL
Native Client

Servicios de SQL Server


Configuración
Windows Server
Configiración de Red SQL
2016 R2 Standard,
SP2 2016 R2 Server
Enterprise y
Configuración de SQL
Datacenter (64 bits)
Native Client

Servicios de SQL Server


Configuración
Windows Server
Configiración de Red SQL
2016 Standard,
SP2 2016 R2 Server
Enterprise y
Configuración de SQL
Datacenter (64 bits)
Native Client
Características de sistema computacional

Caracteristicas Maquina Anfitrion Maquina Virtual


Sistema Operativo Windows 10 Windows Server 2016
Versión del sistema
Home Datacenter
Operativo
Intel Core 17 Cuarta Intel Core 17 Cuarta
Referencia del procesador
Generaciónn Generaciónn
Arquitectura del
64 Bits 64 Bits
Procesador
Velocidad del reloj del
3.0 GHz 3.0 GHz
procesador
Memoria Cache del
8MB 8MB
procesador
Chip de video (integrado o
Radeon Radeon
terjeta Externa)
Memoria Asignada a
2GB 2GB
Video
Memoria RAM 8GB 8GB
Tamaño de disco Duro 2T 2T

CARACTERISTICAS DE SEGURIDAD

El sistema manejador de bases de datos cuenta con las siguientes características.

Protección de datos:
• Criptografía integrada.
• Cifrado transparente.
• Clave extensible.
• Firma de módulos de códigos.
• Certificados a partir de bytes.
• Claves de seguridad usando AES256.
• Soporte para hashes SHA512 y SHA2 (256 y 512 bits).

Control de Acceso:
• Flexibilidad mediante reparto de responsabilidades y roles anidados.
• Evasión del acceso de Administrador del Sistema.
• Mayor cumplimiento de las normas utilizando Windows Group.
• Usuarios individuales.
• Seguridad de usuarios con controles de TI integrados
Garantía de Cumplimiento:
• Optimización mejorada y capacidades enriquecidas con respecto a versiones
anteriores.
• Mayor flexibilidad para filtrar eventos no deseados en el log de la auditoría.
• Permite que las aplicaciones escriban código personalizado dentro de log de
la auditoría.

INTEGRIDAD: Cuenta con la protección de la exactitud y estado completo de los


activos.

Licencia de software: Es un contrato en donde se especifican todas las normas y


cláusulas que rigen el uso de un determinado producto de software, teniendo en
cuenta aspectos como: alcances de uso, instalación, reproducción y copia de estos
productos.

Log’s: Registro o datos de quién, qué, cuándo, dónde y por qué un evento ocurre
para un dispositivo o sistema en particular.

MAC (Media Access Control): Es un identificador de 48 bits (3 bloques


hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red.
Es la identificación única de cualquier dispositivo físico que hace parte de la una red
de datos

Perfiles de usuario: Son grupos que concentran varios usuarios con similares
necesidades de autorizaciones idénticas sobre los recursos tecnológicos o los
sistemas de información a los cuales se les conceden acceso de acuerdo con las
funciones realizadas. Las modificaciones sobre un perfil de usuario afectan a todos
los usuarios que se encuentran dentro del mismo grupo.

Plan de recuperación ante desastres: Es un conjunto de protocolos de


recuperación de la plataforma tecnológica de la Institución y cubre aspectos como
los datos, el hardware y el software crítico, para que la Policía Nacional pueda
restablecer sus operaciones en caso de un desastre natural o causado por humanos
en forma rápida, eficiente y con el menor costo y pérdidas posibles. El Plan también
debe incluir las consideraciones necesarias para enfrentarse a la pérdida
inesperado repentina de personal crítico.

Propietario de activos de información: Funcionario, unidad organizacional que


tiene responsabilidad aprobada del alto mando por el control de la producción, el
desarrollo, el mantenimiento, el uso y la seguridad de los activos.

Programa de concienciación en seguridad de la información: Es un conjunto de


estrategias que busca que todos los funcionarios de la Policía Nacional y el personal
provisto por terceras partes interioricen y adopten la política, normas,
procedimientos y guías existentes al interior de la Institución dentro de sus
actividades diarias.
Propiedad intelectual: Es el reconocimiento de un derecho particular en favor de
un autor u otros titulares de derechos, sobre las obras del intelecto humano. Este
reconocimiento es aplicable a cualquier propiedad que se considere de naturaleza
intelectual y merecedora de protección, incluyendo las invenciones científicas y
tecnológicas, las producciones literarias o artísticas, las marcas y los identificadores,
los dibujos y modelos industriales y las indicaciones geográficas.

Reasignación de derechos de acceso: Es la modificación de los privilegios con


que cuenta un funcionario sobre recursos tecnológicos, la red de datos o los
sistemas de información de la Institución por cambio de sus funciones.

Recursos tecnológicos: Son aquellos componentes de hardware y software tales


como: servidores de aplicaciones y de servicios de red, estaciones de trabajo,
equipos portátiles, dispositivos de comunicaciones y de seguridad, equipos de radio,
servicios de red de datos y bases de datos, entre otros, los cuales tienen como
finalidad apoyar las tareas administrativas necesarias para el buen funcionamiento
y la optimización del trabajo al interior de la Institución.

FUNCIONES DE SEGURIDAD

gCERTENCODED (Transact-SQL): Devuelve la parte pública de un certificado en


formato binario. Esta función toma un identificador de certificado y devuelve el
certificado codificado. El resultado binario se puede pasar a CREATE
CERTIFICATE… WITH BINARY para crear un nuevo certificado.

PWDCOMPARE (Transact-SQL): Obtiene el valor hash de una contraseña y lo


compara con el de otra existente

CERTPRIVATEKEY (Transact-SQL): Devuelve la clave privada de un certificado


en formato binario.

PWDENCRYPT (Transact-SQL): Devuelve el valor hash de la contraseña de SQL


Servercorrespondiente al valor de entrada que usa la versión actual del algoritmo
de hash de contraseñas.

CURRENT_USER (Transact-SQL): Devuelve el nombre de usuario actual.

SCHEMA_ID (Transact-SQL): Devuelve el identificador de esquema asociado a un


nombre de esquema.

DATABASE_PRINCIPAL_ID (Transact-SQL): Devuelve el número de Id. de una


entidad de seguridad de la base de datos actual.

SCHEMA_NAME (Transact-SQL): Devuelve el número de Id. de una entidad de


seguridad dela base de datos actual.
SYS.FN_BUILTIN_PERMISSIONS (Transact-SQL): Devuelve una descripción de
la jerarquía de permisos integrados del servidor.

SESSION_USER (Transact-SQL): SESSION_USER devuelve el nombre de


usuario del contexto actual en la base de datos actúa

SCHEMA_ID (Transact-SQL): Devuelve el identificador de esquema asociado a un


nombre de esquema.

DATABASE_PRINCIPAL_ID (Transact-SQL): Devuelve el número de Id. de una


entidad de seguridad de la base de datos actual.

SCHEMA_NAME (Transact-SQL): Devuelve el número de Id. de una entidad de


seguridad dela base de datos actual.

SYS.FN_BUILTIN_PERMISSIONS (Transact-SQL): Devuelve una descripción de


la jerarquía de permisos integrados del servidor.

SESSION_USER (Transact-SQL): SESSION_USER devuelve el nombre de


usuario del contexto actual en la base de datos actual.

SYS.FN_GET_AUDIT_FILE (Transact-SQL): Devuelve información de un archivo


de auditoría creado por una auditoría de servidor en SQL Server.

SUSER_ID (Transact-SQL): Devuelve el número de identificación de inicio de


sesión del usuario.

SYS.FN_MY_PERMISSIONS (Transact-SQL): Devuelve una lista de los permisos


concedidos a la entidad de seguridad para un elemento protegible.

SUSER_SID (Transact-SQL): Devuelve el número de identificación de seguridad


(SID) que corresponde al nombre de inicio de sesión especificado.

HAS_PERMS_BY_NAME (Transact-SQL): Evalúa el permiso efectivo del usuario


actual sobre un elemento protegible.

SUSER_SNAME (Transact-SQL): Devuelve el nombre de inicio de sesión


asociado a un número de identificación de seguridad (SID).

IS_MEMBER (Transact-SQL): Indica si el usuario actual es miembro del grupo de


Microsoft Windows o del rol de base de datos de SQL Server especificados.

SYSTEM_USER (Transact-SQL): Permite insertar en una tabla un valor


proporcionado por el sistema para el inicio de sesión actual cuando no se especifica
ningún valor predeterminado.
IS_ROLEMEMBER (Transact-SQL): Indica si una entidad de seguridad de base
de datos especificada es miembro del rol de base de datos especificado.

SUSER_NAME (Transact-SQL): Devuelve el nombre de identificación de inicio de


sesión del usuario.

IS_SRVROLEMEMBER (Transact-SQL): Indica si en el inicio de sesión de SQL


Server es miembro del rol de servidor especificado.

USER_ID (Transact-SQL): Devuelve el número de identificación para un usuario


de la base de datos.

ORIGINAL_LOGIN (Transact-SQL): Devuelve el nombre del inicio de sesión que


se conectó a la instancia de SQL Server

USER_NAME (Transact-SQL): Devuelve un nombre de usuario de base de datos


a partir de un número de identificación especificado.
PERMISSIONS (Transact-SQL): Devuelve un valor que contiene un mapa de bits
que indica los permisos del usuario actual sobre una instrucción, objeto o columna

S-ar putea să vă placă și