AA11-1 CONCEPTUALIZAR SOBRE LAS CARACTERÍSTICAS Y FUNCIONES DE SEGURIDAD DEL SGBD
****
SERVICIO NACIONAL DE APRENDIZAJE – SENA SENA ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE DATOS FICHA 1792976 2017
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
INTRODUCCIÓN
La seguridad de datos, también conocida como seguridad de la información o seguridad informática, es un aspecto esencial en organizaciones de cualquier tamaño y tipo. Se trata de un aspecto que tiene que ver con la protección de datos contra accesos no autorizados y para protegerlos de una posible corrupción durante todo su ciclo de vida. Seguridad de datos incluye conceptos como encriptación de datos, tokenización y prácticas de gestión de claves que ayudan a proteger los datos en todas las aplicaciones y plataformas de una organización. Hoy en día, organizaciones de todo el mundo invierten fuertemente en la tecnología de información relacionada con la ciberdefensa con el fin de proteger sus activos críticos: su marca, capital intelectual y la información de sus clientes El sistema Manejador de la base de datos seleccionado para la Alcaldía de San Antonio del SENA es SQL Server 2014, a continuación detallamos las características del Software seleccionado y que soporta la nueva Base de Datos. Aunado a lo anterior se determinan las Funciones de seguridad con que cuenta SQL Server 2014.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
CARACTERISTICAS CARACTERISTICAS DEL SOFTWARE QUE SOPORTA LA BASE DE DATOS Sistemas operativos que soportan el SMBD SQL Server SISTEMA OPERATIVO Windows Server 2016 Standard
VERSION
VERSION
HERRAMIENTAS
SO
SMDBA
ADMINISTRACION GUI
SP2
2016 R2
Servicios de SQL Server
(64 bits)
DE
Configuración de Red SQL Server Configuración de SQL Native Client
Windows Standard,
Server
2016
Enterprise
R2
SP2
2016 R2
y
Servicios de SQL Server Configuración de Red SQL
Datacenter (64 bits)
Server Configuración de SQL Native Client
Windows Server 2016 Standard,
SP2
2016 R2
Enterprise y Datacenter (64 bits)
Servicios de SQL Server Configuración de Red SQL Server Configuración de SQL Native Client
Características del sistema computacional. CARACTERISTICAS CARACTERISTICAS
MAQUINA ANFITRION
MAQUINA VIRTUAL
Sistema operativo
Windows 10
Windows Server 2016
Versión del sistema operativo
Home
Datacenter
Referencia del procesador
Intel Core I7 Cuarta Generación
Intel Core I7 Cuarta Generación
Arquitectura Arquitectu ra del procesador
64 Bits
64 Bits
3.0 GHz
3.0 GHz
Velocidad procesador
del
reloj
del
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Chip de vídeo (integrado o tarjeta Radeon
Radeon
externa) Memoria asignada a vídeo
2GB
2GB
Memoria RAM
8GB
8GB
Tamaño del disco duro
2T
2T
CARACTERISTICAS DE SEGURIDAD El sistema manejador de bases de datos cuenta con las siguientes características.
Protección de datos: • • • • • • •
Criptografía integrada. Cifrado transparente. Clave extensible. Firma de módulos de códigos. Certificados a partir de bytes. Claves de seguridad usando AES256. Soporte para hashes SHA512 y SHA2 (256 y 512 bits).
Control de Acceso: • • • • •
Flexibilidad mediante reparto de responsabilidades y roles anidados. Evasión del acceso de Administrador del Sistema. Mayor cumplimiento de las normas utilizando Windows Group. Usuarios individuales. individuales. Seguridad de usuarios con controles de TI integrados.
Garantía de Cumplimiento: • • •
Optimización mejorada y capacidades enriquecidas con respecto a versiones anteriores. Mayor flexibilidad para filtrar eventos no deseados en el log de la auditoría. Permite que las aplicaciones escriban código personalizado dentro de log de la auditoría
INTEGRIDAD. Cuenta con la protección de la exactitud y estado completo de los activos. •
Licencia de software. Es un contrato en donde se especifican todas las normas y cláusulas que rigen el uso de un determinado producto de software, teniendo en cuenta aspectos como: alcances de uso, instalación, reproducción y copia de estos productos.
•
Log’s. Registro o datos de quién, qué, cuándo, dónde y por qué un evento ocurre para un dispositi vo
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
•
Perfiles de usuario. Son grupos que concentran varios usuarios con similares necesidades de autorizaciones idénticas sobre los recursos tecnológicos o los sistemas de información a los cuales se les conceden acceso de acuerdo con las funciones realizadas. Las modificaciones sobre un perfil de usuario afectan a todos los usuarios que se encuentran dentro del mismo grupo.
Plan de recuperación ante desastres. Es un conjunto de protocolos de recuperación de la plataforma plataforma tecnológica tecnológica de la Institución Institución y cubre aspectos aspectos como como los los datos, el hardware hardware y el software software crítico, para que la Policía Nacional pueda restablecer sus operaciones en caso de un desastre natural o causado por humanos en forma rápida, eficiente y con el menor costo y pérdidas posibles. El Plan también debe incluir las consideraciones necesarias para enfrentarse a la pérdida inesperada o repentina de personal crítico.
Propietario de activos de información. Funcionario, unidad organizacional que tiene responsabilidad aprobada del alto mando por el control de la producción, el desarrollo, el mantenimiento, el uso y la seguridad de los activos.
Programa de concienciación en seguridad de la información. Es un conjunto de estrategias que busca que todos los funcionarios de la Policía Nacional y el personal provisto por terceras partes interioricen y adopten la política, normas, procedimientos y guías existentes al interior de la Institución dentro de sus actividades diarias.
Propiedad intelectual. Es el reconocimiento de un derecho particular en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano. Este reconocimiento es aplicable a cualquier propiedad que se considere de naturaleza intelectual y merecedora de protección, incluyendo las invenciones científicas y tecnológicas, las producciones literarias o artísticas, las marcas y los identificadores, los dibujos y modelos industriales y las indicaciones geográficas.
•
Reasignación de derechos de acceso. Es la modificación de los privilegios con que cuenta un funcionario sobre recursos tecnológicos, la red de datos o los sistemas de información de la Institución por cambio de sus funciones.
•
Recursos tecnológicos. Son aquellos componentes de hardware y software tales como: servidores de aplicaciones y de servicios de red, estaciones de trabajo, equipos portátiles, dispositivos de comunicaciones y de seguridad, equipos de radio, servicios de red de datos y bases de datos, entre otros, los cuales tienen como finalidad apoyar las tareas administrativas necesarias para el buen funcionamiento y la optimización del trabajo al interior de la Institución.
FUNCIONES DE SEGURIDAD
gCERTENCODED (Transact-SQL): Devuelve la parte pública de un certificado en formato binario. Esta función función toma un identificador identificador de certificado y devuelve devuelve el certificado certificado codificado. El resultado binario se puede pasar a CREATE CERTIFICATE… WITH BINARY para crear un nuevo certificado.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
CERTPRIVATEKEY (Transact-SQL): Devuelve la clave privada de un certificado en formato binario.
PWDENCRYPT (Transact-SQL): Devuelve el valor hash de la contraseña de SQL Server correspondiente al valor de entrada que usa la versión actual del algoritmo de hash de contraseñas.
CURRENT_USER (Transact-SQL): Devuelve el nombre de usuario actual.
SCHEMA_ID (Transact-SQL): Devuelve el identificador de esquema asociado a un nombre de esquema.
DATABASE_PRINCIPAL_ID DATABASE_PRINCIPAL_ID (Transact-SQL): Devuelve el número de Id. de una entidad de seguridad de la base de datos actual.
SCHEMA_NAME (Transact-SQL): Devuelve el número de Id. de una entidad de seguridad de la base de datos actual.
SYS.FN_BUILTIN_PERMISSIONS SYS.FN_BUILTIN_PERMISSI ONS (Transact-SQL): Devuelve una descripción de la jerarquía de permisos integrados del servidor.
SESSION_USER (Transact-SQL): SESSION_USER devuelve el nombre de usuario del contexto actual en la base de datos actual.
SYS.FN_GET_AUDIT_FILE (Transact-SQL): Devuelve información de un archivo de auditoría creado por una auditoría de servidor en SQL Server.
SUSER_ID (Transact-SQL): Devuelve el número de identificación identificaci ón de inicio de sesión del usuario
SYS.FN_MY_PERMISSIONS (Transact-SQL): Devuelve Devuelve una lista de los permisos concedidos concedidos a la entidad de seguridad para un elemento protegible.
SUSER_SID (Transact-SQL): Devuelve el número de identificación de seguridad (SID) que corresponde al nombre de inicio de sesión especificado.
HAS_PERMS_BY_NAME HAS_PERMS_BY_NAME (Transact-SQL): Evalúa el permiso efectivo del usuario actual sobre un elemento protegible.
SUSER_SNAME (Transact-SQL): Devuelve el nombre de inicio de sesión asociado a un número de identificación de seguridad (SID).
IS_MEMBER (Transact-SQL): Indica si el usuario actual es miembro del grupo de Microsoft Windows o del rol de base de datos de SQL Server especificados.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
Trusted by over 1 million members
Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial Cancel Anytime.
SUSER_NAME (Transact-SQL): Devuelve el nombre de identificación de inicio de sesión del usuario.
IS_SRVROLEMEMBER (Transact-SQL): Indica si en el inicio de sesión de SQL Server es miembro del rol de servidor especificado.
USER_ID (Transact-SQL): Devuelve el número de identificación para un usuario de la base de datos.
ORIGINAL_LOGIN (Transact-SQL): Devuelve el nombre del inicio de sesión que se conectó a la instancia de SQL Server
USER_NAME (Transact-SQL): Devuelve un nombre de usuario de base de datos a partir de un número de identificación especificado.
PERMISSIONS (Transact-SQL): Devuelve un valor que contiene un mapa de bits que indica los permisos del del usuario actual sobre una instrucción, instrucción, objeto o columna. columna.