Está en la página 1de 13

UNIVERSIDAD NACIONAL JORGE BASADRE GROHMANN -

TACNA

FACULTAD DE INGENIERIA

CARRERA PROFESIONAL DE ING. EN INFORMÁTICA Y


SISTEMAS

Laboratorio de: MINERIA DE DATOS

Práctica No.: 07

Tema: “DISEÑO DE SEGURIDAD DE UNA BASE DE DATOS”

DOCENTE:

Ing. Barraza

PRESENTADO POR:
Jhair Rodrigo Viveros Cordova 2014-119051

cherry199662@gmail.com

TACNA – 2018
PRACTICA DE LABORATORIO N° 07
DISEÑO DE SEGURIDAD DE UNA BASE DE DATOS

I. OBJETIVOS:

- Diseñar seguridad a nivel de base de datos


- Administrar los usuarios de una base de datos
- Controlar el uso de esquemas de una base de datos

II. MATERIALES:

- Un Computador

- Software Microsoft Visual Studio

- Sql Server

III. FUNDAMENTACION TEORICA


` Privilegios y seguridad de datos

Para conectarse al SQL Server, se necesita un Login (usuario a nivel del servidor).
Cuando la política de seguridad se define como Windows Authentication y el servidor se
combina con las definiciones del Domain, los Logins se definen en el Active Directory.
Cuando la definición es SQL Server Authentication los logins (usuario y contraseña) se
definen en el SQL Server mismo. Consecuentemente, en el primer caso hay que
identificarse con nombre y contraseña solamente al conectarse a la red, y luego se conecta
automáticamente a todos los servidores que son Windows Authentication (con el Login
global); y en el segundo caso hay que identificarse al conectarse a cada servidor de SQL
Server Authentication (cada vez con un Login local).

A nivel de la base de datos, el usuario se identifica como un User que está relacionado
generalmente al Login (que es a nivel del servidor), y los privilegios al User existen
solamente en el ámbito de la base de datos (además a los privilegios al Login). Para
otorgar derechos generales puede asistirse con listas de Server Roles (roles a nivel del
servidor) o Database Roles (roles a nivel de la base de datos específica), cada cual con
privilegios específicos a un rol específico; y cada usuario asociado con uno de estos Roles
obtiene los privilegios asociados con él. Además, el administrador puede otorgar derechos
specificos, y crear otros Database Roles (no se puede crear Server Roles).

Los privilegios a nivel del servidor incluyen la capacidad de crear bases de datos,
utilizar las tareas (Jobs), crear respaldos de bases de datos y restaurarlos, modificar las
definiciones del servidor, etc. Los privilegios a nivel de la base de datos posibilitan extraer
y actualizar datos, crear objetos como procedimientos y tablas, utilizar dichos objetos,
etc. Como regla general se puede otorgar derechos (Grant), revocar privilegios existentes
(Revoke), y denegar privilegios aún no existen (Deny).

Capas de seguridad de SQL Server


Microsoft SQL Server tiene varias capas de seguridad, la primera capa es la seguridad
del canal de comunicación que es aplicada por TSL o protocolo SSL. La segunda capa
está en el nivel de instancia que está protegido por la API de protección de datos de
Windows (DPAPI), DPAPI es en la función de cifrado en la plataforma de Windows para
cifrar y descifrar datos y el algoritmo es diferente en cada máquina. Los inicios de sesión,
los roles de servidor y las credenciales son objetos de seguridad de nivel de instancia en
SQL Server y el usuario, el certificado, las funciones, los esquemas y las claves de cifrado
son objetos de seguridad de nivel de base de datos. La figura siguiente muestra las capas
de seguridad de SQL Server.

SQL Server Service Key es la clave de cifrado básica en la plataforma SQL Server y
está protegida por DPAPI, la clave de servicio siempre se crea mediante el proceso de
SQL Server durante el primer inicio y el usuario no puede crearla, el usuario tiene la
capacidad de hacer una copia de seguridad y restaurarla en la misma instancia u otras
instancias. La clave maestra es una clave opcional en cada base de datos y puede
protegerse mediante la clave de servicio o una contraseña segura proporcionada por el
usuario. El usuario puede hacer una copia de seguridad de la clave maestra y restaurarla
en la misma base de datos u otra base de datos. Regenerar la clave del servicio regenerará
todas las claves secundarias, como las claves maestra y de encriptación (simétrica o
asimétrica).

Algoritmos y mecanismo de cifrado de SQL Server


El algoritmo de cifrado varía en SQL Server y depende de la clave de cifrado, no
todas las claves de cifrado admiten todos los algoritmos en SQL Server. SQL Server
puede admitir algoritmos de cifrado como AES, AES_128, AES_192, AES_256, DES,
Triple_DES, RSA_2048, MD5, SHA1, SHA2_512 (Introducido en SQL Server 2012) y
RC4.
Encriptando la sesión con SSL
SQL Server transfiere datos a través de la red con el protocolo Tabular Data Stream
(TDS), que es el formato estándar para que SQL Server se comunique con la aplicación
cliente. Los piratas informáticos pueden detectar la red mediante la aplicación
“WireShark” y explorar los datos transferidos a través de la red. Para proteger los datos
en la red, SQL Server puede encriptar el protocolo TDS con protocolo SSL. Para habilitar
el protocolo SSL, SQL Server necesita un certificado auto firmado o un certificado
autorizado de los proveedores de certificados. Los administradores pueden habilitar el
protocolo SSL en SQL Server habilitando la opción “Forzar cifrado” o mediante la opción
“Encriptar” en la cadena de conexión de la aplicación.
IV. DESARROLLO, PROCEDIMIENTO y/o ANALISIS DE
RESULTADO 


CUESTIONARIO DEL LABORATORIO 


Realizar todos los pasos efectuados en el siguiente laboratorio:

Parte 1: Iniciando sesion desde SQL Server Managment Studio

Parte 2: Creación de la base de datos, esquemas y tablas


Parte 3: Creación de inicio de sesión con SQL Management
Studio y Transact SQL

Parte 4. Creación de usuarios de base de datos


Creación de un usuario con Transact SQL

Parte 5. Asignación de permisos


Parte 6. Agregando permisos a esquemas
Parte 7. Eliminando inicio de sesión y usuario de Base de datos
V. ACTIVIDAD COMPLEMENTARIA
1. Crear un inicio de sesión

2. Crear un usuario de la base de datos y el esquema predeterminado es: Person

3. Asignar permiso en el cual se puede ver todos los objetos que están bajo este
esquema

4. Asignar permiso en el cual se puede agregar y actualizar datos solo a las siguientes
tablas:

a. ContactType

b. CountryRegion

5. Asignar a este usuario que puede crear tablas y vistas en la base de datos
1. Crear un inicio de sesión
2. Crear un usuario de la base de datos y el esquema predeterminado es: Sales
3. Asignar permiso en el cual se puede ver solo las tablas que están bajo este esquema
4. Asignar permiso en el cual se puede eliminar y actualizar datos solo a las siguientes
tablas:
a. CreditCard
b. Currency
c. CurrencyRate
d. PersonCreditCard
5. Asignar a este usuario que puede crear solo tablas en la base de datos
VI. CONCLUSIONES

1. Se logró diseñar seguridad a nivel de base de datos de tal forma que


se pudo implementar una mejor seguridad en las base de datos tanto en
esquema como en tablas.

2. Se pudo apreciar los permisos de seguridad con más detalle, los


esquemas realizados fueron establecidos con seguridad, también se pudo
administrar de buena manera el sql Server el cual nos da herramientas tanto
visuales como comandos SQL.

3. Se pudo apreciar de manera correcto el uso de esquema y su control


de tal manera que se implemento controles de seguridad y adicción de tablas
en los esquemas.

VII. RECOMENDACIONES

1. Tener mucho cuidado a la hora de administrar usuarios puesto que


podemos perder el control y/o acceso de alguna de base de datos.

2. Tener cuidado a la hora de editar el usuario principal del sql server


porque podemos perder el acceso.

3. Usar de manera correcta los permisos para proteger la integridad de la


base de datos.

VIII. BIBLIOGRAFIA

https://www.sothis.tech/seguridad-en-microsoft-sql-server/

https://docplayer.es/12557028-Seguridad-sql-server.html

También podría gustarte