Vous êtes sur la page 1sur 16

ESPECIALIZACIÓN TECNOLOGICA

GESTIÓN Y SEGURIDAD DE BASES DE DATOS

CARACTERISTICAS Y FUNCIONES DE SEGURIDAD DEL SMBD


SQL SERVER 2008 PARA LAS BASES DE DATOS
DE LA ALCALDÍA DE SAN ANTONIO DEL SENA.

INSTRUCTORA: INGRID CATERINE RAMIREZ ALDANA

PRESENTADO POR: MARIA AZUCENA ATUESTA GAMEZ


JESICA PAOLA GALINDO MAHECHA
JHON JAIDER SOTO RAMIREZ

SERVICIO NACIONAL DE APRENDIZAJE


CENTRO PARA LA INDUSTRIA DE LA COMUNICACIÓN GRÁFICA CENIGRAF
BOGOTA D.C.
2019
Introducción

Los datos son un recurso valioso para las organizaciones, por lo que se han de
establecer políticas de seguridad para garantizar su confidencialidad, su integridad y
su disponibilidad

El término “seguridad en la BD” engloba a cualquier mecanismo que proteja


a la base de datos frente a amenazas intencionadas o accidentales.

La seguridad no se aplica únicamente a los datos almacenados en las propias


bases de datos, sino también a otras partes del sistema que pueden afectar
directamente a la propia base de datos y al transporte de los datos. Por esa razón la
seguridad en la base de datos es una técnica que abarca tanto el hardware, el software,
las personas y los datos.

Por ello hay que establecer medidas de seguridad a varios niveles tanto físicos
como humanos con los mecanismos que deben incluir los sistemas manejadores de
bases de datos que garanticen seguridad e integridad de la información.

En el presente informe presentamos las características que posee el SMBD


SQL Server para garantizar la seguridad de la información y el cual fue escogido
para la implementación de las Base de datos de la Alcaldía San Antonio del SENA.
Objetivos
Objetivo Principal

Identificar las características y las funciones que posee el Sistema Manejador de Base
de Datos escogido para la implementación de las bases de datos de la Alcaldía San Antonio
del Sena.
Objetivos específicos.
 Analizar las características de seguridad configurables en SMBG SQL Server.

 Identificar las cuentas de usuarios y privilegios que tienen los usuarios en el SMBD
SQL Server.

 Identificar los términos de integridad y su aplicabilidad en las funciones de


seguridad incluidas en el SMBD SQL server.
1. CARACTERÍSTICAS Y FUNCIONES DE SEGURIDAD DEL SGBD – SQL SERVER 2008

El Sistema Manejador de Bases de Datos escogido para el desarrollo de este proyecto fue el
SQL Server versión 2008 R2. Es un sistema de gestión de bases de datos relacional
desarrollado por la empresa Microsoft, el cual tiene diferentes ediciones para brindar
soluciones de acuerdo a las necesidades del cliente.
La protección de la seguridad en SQL Server conlleva una serie de pasos que afectan a cuatro
áreas: la plataforma, la autenticación, los objetos (incluidos los datos) y las aplicaciones que
tienen acceso al sistema.
Seguridad de la plataforma y de la red
La plataforma de SQL Server incluye el hardware físico y los sistemas de redes que conectan
los clientes con los servidores de bases de datos, así como los archivos binarios que se utilizan
para procesar solicitudes de base de datos.
 Seguridad física
Las recomendaciones de seguridad física limitan de forma estricta el acceso al servidor físico
y a los componentes de hardware. Por ejemplo, use salas cerradas de acceso restringido para
el hardware de servidor de base de datos y los dispositivos de red. Además, limite el acceso
a los medios de copia de seguridad almacenándolos en una ubicación segura fuera de las
instalaciones.
La implementación de la seguridad de la red física comienza por mantener a los usuarios no
autorizados fuera de la red.

 Seguridad del sistema operativo


Los Service Packs y las actualizaciones del sistema operativo incluyen mejoras de seguridad
importantes. Aplique todas las revisiones y actualizaciones al sistema operativo después de
probarlas con las aplicaciones de base de datos.
Los firewalls también proporcionan formas eficaces de implementar la seguridad.
Lógicamente, un firewall es un separador o limitador del tráfico de red, que puede
configurarse para aplicar la directiva de seguridad de datos de su organización. Si utiliza un
firewall, aumentará la seguridad del sistema operativo, ya que proporciona un cuello de
botella en el que pueden concentrarse las medidas de seguridad.
 Cifrado y certificados
El cifrado no resuelve los problemas de control de acceso. Sin embargo, mejora la seguridad
debido a que limita la pérdida de datos, incluso en el caso poco probable de que se superen
los controles de acceso. Por ejemplo, si el equipo host de base de datos no está configurado
correctamente y un usuario malintencionado obtiene datos confidenciales, como números de
tarjetas de crédito, esa información robada podría resultar inservible si está cifrada.
Los certificados son "claves" de software que se comparten entre dos servidores que habilitan
las comunicaciones seguras a través de una autenticación segura. Puede crear y usar
certificados en SQL Server para mejorar la seguridad de objetos y conexiones (Microsoft,
2019).
Cada versión de SQL Server incluye diferentes características de seguridad, al igual que cada
versión de Windows, y las versiones posteriores cuentan con funcionalidad mejorada con
respecto a las anteriores. Es importante comprender que las características de seguridad no
pueden garantizar por sí solas una aplicación de base de datos segura. Cada aplicación de
base de datos es única en lo que respecta a los requisitos, el entorno de ejecución, el modelo
de implementación, la ubicación física y el rellenado por parte del usuario. Algunas
aplicaciones que son locales en cuanto al ámbito pueden necesitar una seguridad mínima, en
tanto que otras aplicaciones locales o las aplicaciones implementadas en Internet pueden
precisar medidas estrictas de seguridad y supervisión y evaluación continuas.

Los requisitos de seguridad de una aplicación de base de datos de SQL Server se deben tener
en cuenta en tiempo de diseño, no a posteriori. La evaluación de las amenazas en las primeras
fases del ciclo de desarrollo permite reducir al mínimo los posibles daños cuando se detecte
una vulnerabilidad.

Sin embargo, a pesar de que el diseño inicial de la aplicación resulte adecuado, pueden surgir
nuevas amenazas a medida que evoluciona el sistema. La creación de varias líneas de defensa
en torno a la base de datos permite reducir al mínimo los daños producidos por una infracción
de seguridad. La primera línea de defensa consiste en reducir el área de ataque; para ello, no
se deben conceder más permisos que los estrictamente necesarios. (Microsoft, 2019)

Escenarios de seguridad de aplicaciones en SQL Server

SQL Server, como producto, ha ido evolucionando a lo largo de muchas versiones para
incorporar las últimas características de seguridad que permiten a los desarrolladores crear
aplicaciones de base de datos seguras. Sin embargo, la seguridad no debe darse por sentada;
es necesario realizar una supervisión y actualizaciones continuas.

Amenazas comunes
Los desarrolladores han de saber cuáles son las amenazas a la seguridad, las herramientas
con las que cuentan para enfrentarse a ellas y cómo evitar las vulnerabilidades de seguridad
provocadas por los propios usuarios. Se puede pensar en la seguridad como en una cadena,
en la que si se rompe un vínculo, se pone en peligro la fortaleza de toda ella.
Se mencionan algunas de las amenazas a la seguridad más comunes:

o Inyección de código SQL

La inyección de SQL es el proceso por el cual un usuario malintencionado escribe


instrucciones de Transact-SQL en lugar de entradas válidas. Si la entrada se pasa
directamente al servidor sin haber sido validada y la aplicación ejecuta el código inyectado
por error, el ataque podría dañar o destruir datos. Para frustrar los ataques por inyección de
SQL Server, puede utilizar procedimientos almacenados y comandos parametrizados, evitar
el SQL dinámico y restringir los permisos de todos los usuarios.

o Elevación de privilegios

Los ataques por elevación de privilegios se producen cuando un usuario es capaz de asumir
los privilegios de una cuenta de confianza, como un propietario o un administrador. Trabaje
siempre en cuentas de usuario con los privilegios mínimos y asigne sólo los permisos
necesarios. Evite utilizar cuentas administrativas o de propietario para ejecutar código. De
esta forma se limita el daño que se podría sufrir en caso de que un ataque tenga éxito. Cuando
realice tareas que requieran permisos adicionales, utilice la firma de procedimientos o la
suplantación únicamente mientras dure la tarea. Puede firmar procedimientos almacenados
con certificados o usar la suplantación para asignar permisos temporalmente.

o Sondeos y observación inteligente

Un ataque por sondeo puede utilizar mensajes de error generados por una aplicación para
buscar puntos vulnerables en la seguridad. Implemente el control de errores en todo el código
de procedimiento para evitar que se devuelva la información de error al usuario final.

o Autenticacion

Cuando se utilizan inicios de sesión de SQL Server, se pueden producir ataques por inyección
a la cadena de conexión si durante la ejecución se genera una cadena de conexión basada en
los datos introducidos por el usuario. Si en la cadena de conexión no se comprueba la validez
de los pares de palabras clave, un agresor puede insertar caracteres de más y así podría tener
acceso a datos confidenciales o a otros recursos del servidor. Utilice la autenticación de
Windows siempre que sea posible. Si tiene que utilizar inicios de sesión de SQL Server, use
el Sql Connection String Builder para crear y validar cadenas de conexión durante la
ejecución.

o Contraseñas

Muchos ataques tienen éxito porque un intruso es capaz de obtener o adivinar la contraseña
de un usuario con muchos privilegios. Las contraseñas constituyen su primera línea de
defensa contra los intrusos, así que establecer contraseñas seguras es esencial para la
seguridad del sistema. Cree y aplique directivas de contraseñas para la autenticación en modo
mixto.

1.1 Características de seguridad configurables.

La seguridad en el entorno de SQL Server no está limitada a la encriptación: SQL Server


debe tener seguridad física para proteger todo el rack del servidor contra cualquier problema
vulnerable y también la seguridad raíz de la instancia de SQL Server. La seguridad en SQL
Server puede ser Autenticación y Autorización de usuarios contra datos e instancia de SQL
Server (sothis, 2018).
Capas de seguridad de SQL Server
Microsoft SQL Server tiene varias capas de seguridad, la primera capa es la seguridad del
canal de comunicación que es aplicada por TSL o protocolo SSL. La segunda capa está en el
nivel de instancia que está protegido por la API de protección de datos de Windows (DPAPI),
DPAPI es en la función de cifrado en la plataforma de Windows para cifrar y descifrar datos
y el algoritmo es diferente en cada máquina. Los inicios de sesión, los roles de servidor y las
credenciales son objetos de seguridad de nivel de instancia en SQL Server y el usuario, el
certificado, las funciones, los esquemas y las claves de cifrado son objetos de seguridad de
nivel de base de datos. La figura siguiente muestra las capas de seguridad de SQL Server.
SQL Server Service Key es la clave de cifrado básica en la plataforma SQL Server y está
protegida por DPAPI, la clave de servicio siempre se crea mediante el proceso de SQL Server
durante el primer inicio y el usuario no puede crearla, el usuario tiene la capacidad de hacer
una copia de seguridad y restaurarla en la misma instancia u otras instancias. La clave maestra
es una clave opcional en cada base de datos y puede protegerse mediante la clave de servicio
o una contraseña segura proporcionada por el usuario. El usuario puede hacer una copia de
seguridad de la clave maestra y restaurarla en la misma base de datos u otra base de datos.
Regenerar la clave del servicio regenerará todas las claves secundarias, como las claves
maestra y de encriptación (simétrica o asimétrica). (sothis, 2018)
Algoritmos y mecanismo de cifrado de SQL Server
El algoritmo de cifrado varía en SQL Server y depende de la clave de cifrado, no todas las
claves de cifrado admiten todos los algoritmos en SQL Server. SQL Server puede admitir
algoritmos de cifrado como AES, AES_128, AES_192, AES_256, DES, Triple_DES,
RSA_2048, MD5, SHA1, SHA2_512 (Introducido en SQL Server 2012) y RC4.
SQL Server proporciona una función para encriptar la base de datos para evitar que se lea la
base de datos robada. El cifrado de la base de datos es una opción opcional en cada base de
datos. SQL Server no cifra la base de datos completa al mismo tiempo cuando la
característica está habilitada en una base de datos, SQL Server encriptará cada página cuando
el proceso “Lazywriter” necesita escribir la página en el disco y descifrarla cuando lee la
página del disco. La función de cifrado de la base de datos se denomina “Cifrado transparente
de la base de datos” y solo está disponible en las ediciones “Enterprise” y se presentó en SQL
Server 2005.

Usando la cuenta de servicio virtual


La cuenta de servicio virtual se introduce en Windows Server 2008 R2 y no requiere
administración de contraseñas. Se crea una vez que el servicio SQL Server se instala
correctamente y el administrador no tiene derecho a eliminar o agregar ninguna cuenta de
servicio virtual. El nombre de la cuenta del servicio virtual se inicia con “NT Service \”.

Encriptando la sesión con SSL


SQL Server transfiere datos a través de la red con el protocolo Tabular Data Stream (TDS),
que es el formato estándar para que SQL Server se comunique con la aplicación cliente. Los
piratas informáticos pueden detectar la red mediante la aplicación “WireShark” y explorar
los datos transferidos a través de la red. Para proteger los datos en la red, SQL Server puede
encriptar el protocolo TDS con protocolo SSL. Para habilitar el protocolo SSL, SQL Server
necesita un certificado auto firmado o un certificado autorizado de los proveedores de
certificados. Los administradores pueden habilitar el protocolo SSL en SQL Server
habilitando la opción “Forzar cifrado” o mediante la opción “Encriptar” en la cadena de
conexión de la aplicación.
Cifrado de base de datos transparente
La característica Transparent Database Encryption (TDE) se presenta en SQL Server 2008,
la característica TDE encripta toda la base de datos con la clave proporcionada y puede
encriptar los datos y el archivo de registro al mismo tiempo. TDE es totalmente transparente
desde la perspectiva del usuario y la aplicación. TDE puede admitir claves de cifrado como
“Tripple_DES”, “AES_128”, “AES_192” y “AES_256”. Solo las ediciones “Enterprise”,
“Developer” y “Data Center” de SQL Server tienen esta característica única.

Configurar un servidor de seguridad para acceso a SQL Server


Para proteger el entorno SQL Server, los administradores usan Firewall para controlar la
conexión entrante y saliente, en el entorno SQL Server algunos números de puerto deben
configurarse correctamente para las conexiones entrantes y salientes; de lo contrario, SQL
Server no podrá acceder a las aplicaciones cliente. Debajo de los puertos de SQL Server no
se deben bloquear en la configuración del Firewall.

1.2 Cuentas de Usuario y privilegios sobre los objetos del Sistema.


Microsoft SQL Server es una aplicación de modo de usuario, aunque se ejecuta en el servicio
de Windows. La cuenta de servicio es completamente una cuenta de usuario de Windows y
proporciona privilegios de seguridad para que el servicio SQL Server acceda a los recursos
de la plataforma Windows, como el sistema de archivos, la red y el registro.
En SQL Server hay que distinguir entre Logins y Users. Los Logins se crean a nivel de
servidor de base de datos. Pueden crearse como Logins de SQL Server, o pueden crearse a
partir de una cuenta Windows, lo que en general es más seguro por utilizarse la autenticación
integrada.
Las cuentas de usuario son nombres y contraseñas únicos que se utilizan para identificar a
una persona o una aplicación cliente que se conecta a la base de datos.
Las cuentas de usuario también proporcionan una forma de controlar qué tipo de acceso (si
lo tiene) tiene una persona o una aplicación cliente a una base de datos
Las cuentas de inicio usadas para iniciar y ejecutar SQL Server pueden ser cuentas de usuario
de dominio, cuentas de usuario local, cuentas de servicio administradas, cuentas virtual eso
cuentas del sistema integradas. Para poder iniciarse y ejecutarse, cada servicio de SQL Server
debe tener una cuenta de inicio que se configura durante la instalación.

Inicio automático

Además de las cuentas de usuario, cada servicio tiene tres posibles estados de inicio que los
usuarios pueden controlar:

 Deshabilitado El servicio se ha instalado, pero no se ejecuta actualmente.


 Manual: el servicio se ha instalado, pero solo se iniciará cuando otro servicio
o aplicación necesite su funcionalidad.

 Automático: el sistema operativo inicia automáticamente el servicio.

El estado de inicio se selecciona durante la instalación. Al instalar una instancia con nombre,
el servicio SQL Server Browser debe establecerse para iniciarse automáticamente.
(Microsoft, 2019).
El administrador de base de datos tiene que agregar a los usuarios a la base de datos. La base
de datos verifica la lista de usuarios para asegurarse de que un usuario puede conectarse. Este
proceso se denomina autenticación.
Existen dos tipos de autenticación que se utilizan en las bases de datos SQL Server: la
autenticación del sistema operativo y la autenticación de la base de datos.
La autenticación del sistema operativo (SO) indica que un usuario inicia sesión en el equipo
y el sistema operativo del equipo del usuario proporciona las credenciales de autorización a
la base de datos. Para el usuario que se conecta, eso significa que únicamente tiene que iniciar
sesión en su equipo y no tiene que iniciar sesión por separado en la base de datos. Para el
administrador de base de datos, eso significa que se debe agregar el inicio de sesión existente
a la base de datos, y la base de datos se debe configurar para que reconozca el inicio de sesión
existente del usuario.
Si utiliza la autenticación de la base de datos, los usuarios inician sesión en el servidor y
luego deben iniciar sesión de forma separada en la base de datos.
Una vez que se agregan los usuarios, el administrador de la base de datos también debe
otorgar privilegios específicos a los usuarios para determinar lo que pueden hacer y lo que
no en la base de datos. La base de datos verifica estos privilegios cuando un usuario
autenticado intenta acceder o alterar la base de datos. Este proceso se denomina autorización.
Los tipos de privilegios que se otorgan a un usuario se basan en el tipo de trabajo que el
usuario debe realizar (DESTOK-SGBD, s.f.).

1.3 Integridad

Teniendo en cuenta el concepto de integridad en la seguridad de la información que “es la


cualidad que permite establecer la correspondencia entre los datos y los hechos que refleja”.
Se deben precisar las características que SGBD SQL Server presenta para cumplir con esta
cualidad.
Las restricciones (constraints) son un método para mantener la integridad de los datos,
asegurando que los valores ingresados sean válidos y que las relaciones entre las tablas se
mantengan. Se establecen a los campos y las tablas.
Pueden definirse al crear la tabla ("create table") o agregarse a una tabla existente (empleando
"alter table") y se pueden aplicar a un campo o a varios. Se aconseja crear las tablas y luego
agregar las restricciones.
Se pueden crear, modificar y eliminar las restricciones sin eliminar la tabla y volver a crearla.
El procedimiento almacenado del sistema "sp_helpconstraint" junto al nombre de la tabla,
nos muestra información acerca de las restricciones de dicha tabla.
Cuando se agrega una restricción a una tabla, SQL Server comprueba los datos existentes.

Hay varios tipos de restricciones.

Las restricciones son un método estándar ANSI para forzar la integridad de los datos.
Garantizan que los datos ingresados en las columnas sean valores válidos y que se
mantengan las relaciones entre las tablas.

La tabla siguiente describe los diferentes tipos de restricciones.


Las restricciones se definen al momento de definir la tabla con las sentencias
CREATE TABLE o ALTER TABLE.

CREATE TABLE nombre_tabla(


columna1 tipo_dato propiedades
CONSTRAINT nombre_restricción ... ,
columna2 tipo_dato propiedades
CONSTRAINT nombre_restricción ... , ... )
ALTER TABLE nombre_tabla
ADD CONSTRAINT nombre_restricción ...

La restricción DEFAULT (valor predeterminado)


Define cuál es el valor por defecto de una columna cuando al ejecutar INSERT no se
especifica el valor de dicha columna.
Ejemplo
USE biblioteca
ALTER TABLE prestamo
ADD CONSTRAINT df_fecha_sal
DEFAULT getdate( ) FOR pre_fec_sal
Establece que el valor predeterminado de la columna pre_fec_sal de la tabla prestamo es la
fecha del sistema.

La restricción CHECK (regla de validación)


Define la regla que debe cumplir el valor a ingresar a una columna. Se verifica
durante la ejecución de INSERT y UPDATE.
Ejemplo
ALTER TABLE ejemplar
ADD CONSTRAINT chk_disponibilidad
CHECK ( eje_dis LIKE'[ SN]' )
El contenido de la columna eje_dis de la tabla ejemplar debe ser 'S' o 'N'.

La restricción PRIMARY KEY (llave primaria)


Define cuál es la llave primaria de una tabla. La columna o combinación de columnas no
debe tener valores duplicados ni nulos.

Ejemplo
ALTER TABLE publicacion
ADD CONSTRAINT pk_publicacion
PRIMARY KEY CLUSTERED( pub_cod )
Establece que la columna pub_cod de la tabla publicacion es la llave primaria de la tabla.
Crea un índice clustered único de nombre pk_publicación para la columna pub_cod.

La restricción UNIQUE (valores únicos)


Define que mas de una fila no pueden tener el mismo valor en una columna. Permite nulo.

Ejemplo:
ALTER TABLE tema
ADD CONSTRAINT u_descripcion
UNIQUE NONCLUSTERED( tem_des )
Establece que la columna tem_des de la tabla tema no puede tener descripciones iguales.
Crea un índice único de nombre u_descripcion.

La restricción FOREIGN KEY (llave foránea)


Define la integridad referencial. La restricción FOREIGN KEY se define sobre la columna
llave foránea de la tabla secundaria. La tabla primaria debe tener definida su restricción
PRIMARY KEY o UNIQUE.

Ejemplo
ALTER TABLE ejemplar
ADD CONSTRAINT fk_ejemplar_publicacion
FOREIGN KEY( pub_cod )
REFERENCES publicacion( pub_cod )

(drsoftworld, 2018)

1.4 Mecanismos de integridad y privacidad

Las restricciones de integridad proporcionan un medio de asegurar que las modificaciones


hechas a la base de datos por los usuarios autorizados no provoquen la pérdida de la
consistencia de los datos. Por tanto, las restricciones de integridad protegen a la base de datos
contra los daños accidentales.
• Claves Primarias. Es el mínimo subconjunto no vacío de atributos que permiten identificar
en forma unívoca una tupia dentro de la relación. Si existen varios conjuntos que cumplan
ésta condición se denominan llaves candidatas y debe ser seleccionada.
Una de éstas como llave primaria. Los atributos que conforman la clave primaria se
denominan atributos primos. Esta definición determina que para un valor llave primaria solo
existirá una tupia o registro en la tabla. Esta situación garantiza que no se tendrá información
repetida o discordante para un valor de clave y puede ser usada como control, para evitar la
inclusión de información inconsistente en las tablas
(Microsoft, 2019)

 Dominio de los atributos. El dominio de un atributo define los valores posibles que
puede tomar este atributo. Además de los dominios "naturales", usados como tipos de
datos, el administrador del sistema puede generar sus propios dominios definiendo el
conjunto de valores permitidos. Esta característica, usada en forma correcta, se
convierte en mecanismo de control, restricción y validación desde el DBMS, de los
datos a ingresar.

 Reglas de Integridad. Son restricciones que definen los estados de consistencia de la


Base de Datos. El mantenimiento de las restricciones de integridad es generalmente
costoso en términos de recursos del sistema, pero dadas las enormes capacidades
disponibles hoy, éste aspecto no es relevante. Idealmente debería ser verificado en cada
actualización de la Base de Datos, para evitar que se caiga en estados de inconsistencia.

1.5 Funciones de seguridad

Para minimizar el riesgo en la seguridad de la información los SGBD deben proporcionar


funciones de seguridad, algunos de estos mecanismos que ofrece Sql Server son:
 Protección de acceso al gestor:
El proceso de autentificación es el que verifica que cualquier usuario que entra en un sistema
es quien dice ser. Generalmente se establece a través de un nombre de usuario y una
contraseña

 Control de acceso discrecional a los objetos de la BD:


Los privilegios discrecionales otorgan o revocan privilegios o permisos a los usuarios y/o
roles sobre los distintos objetos de la BD (schema, view, table, procedure). Para otorgar y
revocar privilegios se utilizan dos sentencias SQL, Grant y Revoke

 Recuperación ante fallos (checkpoints, backup):

Otro aspecto importante es realizar copias de seguridad, ya que ante cualquier inconveniente,
como fallo de lectura en un disco, problema hardware en el servidor, accesos indeseados al
sistema puede ser necesario recuperar los datos en la última situación estable en el mismo u
otro servidor. Medios

Copias de seguridad (back-up).


Periódicamente se deben hacer copias y guardarlas en lugar seguro. Estas deben basarse en
copias completas (por ej. cada semana) e incrementales (cada día o fracción) para facilitar la
recuperación y no hacer caer el rendimiento del gestor con copias frecuentes.
Registro histórico (log).
El log se ha de almacenar en un disco distinto a los datos de forma que este no se pierda a
no ser que el fallo sea catastrófico.
También se debe realizar copia de seguridad de él, de forma que se pueda restaurar la base
de datos desde su último backup hasta última situación estable antes del fallo.

 Cifrado de datos:
Estas funciones admiten la firma digital, la validación de firma digital, el cifrado y el
descifrado.
Funciones de seguridad del sistema (Transact-SQL)

sys.fn_builtin_permissions: Devuelve una descripción de la jerarquía de permisos


integrados del servidor. sys.fn_builtin_permissions solo se puede llamar en SQL Server y
Base de datos SQL de Azure, y devuelve todos los permisos, independientemente de si son
compatibles con la plataforma actual. La mayoría de los permisos se aplica a todas las
plataformas, pero otros no. Por ejemplo no se puede conceder permisos de nivel de servidor
en la base de datos SQL.
sys.fn_check_object_signatures: Devuelve una lista de todos los objetos que se pueden
firmar e indica si una clave asimétrica o certificado especificados firman un objeto. Si la
clave asimétrica o certificado especificados firman el objeto, también devuelve si la firma
del objeto es válida.
sys.fn_get_audit_file: Devuelve información de un archivo de auditoría creado por una
auditoría de servidor en SQL Server.
sys.fn_my_permissions: Devuelve una lista de los permisos concedidos a la entidad de
seguridad para un elemento protegible.
sys.fn_translate_permissions: Traduce la máscara de bits de permisos devuelta por
Seguimiento de SQL a una tabla de nombres de permisos.
Bibliografía
DESTOK-SGBD. (s.f.). CUENTAS Y GRUPOS DE USUARIOS SQL SERVER. Obtenido de
https://desktop.arcgis.com/es/arcmap/10.3/manage-data/gdbs-in-sql-server/user-
accounts-groups.htm

drsoftworld. (4 de 4 de 2018). La integridad de datos - SQL SERVER. Obtenido de La integridad de


datos - SQL SERVER: http://drsoftworld.blogspot.com/2018/04/la-integridad-de-datos-sql-
server.html

Microsoft. (20 de 06 de 2019). proteger SQL Server. Obtenido de Microsoft :


https://docs.microsoft.com/es-es/sql/relational-databases/security/securing-sql-
server?view=sql-server-ver15

SENA. (s.f.). DISEÑAR LOS MECANISMOS DE SEGURIDAD Y CONTROL. Obtenido de sena:


https://senaintro.blackboard.com/bbcswebdav/pid-115959904-dt-content-rid-
127065262_4/institution/semillas/217219_1_VIRTUAL/OAAPs/OAAP5/aa9/lab_gestionren
dimiento/manuales/rend-sql.pdf

sothis. (10 de 07 de 2018). Seguridad en Microsoft SQL Server. Obtenido de Seguridad en Microsoft
SQL Server: https://www.sothis.tech/seguridad-en-microsoft-sql-server/

Vous aimerez peut-être aussi