ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SQL . Proteja sus Datos (Implemente Seguridad en su Servidor de SQL)


Enviado por   •  27 de Octubre de 2016  •  Tutorial  •  1.318 Palabras (6 Páginas)  •  241 Visitas

Página 1 de 6

SESION 5. Proteja sus Datos (Implemente Seguridad en su Servidor de SQL)

Elementos en el proceso de autenticación y autorización.

Hay dos elementos importantes para la parte de la seguridad uno de ellos es autenticación y otro de ellos es autorización.

Que es la autenticación: Validar que la persona que dice ser, sea realmente esa persona. Esta autenticación podemos hacer a través de un nombre y un password, la podríamos hacer de una huella digital, a través de la retina, etc.

Y la parte de la autorización es ver que es lo que el usuario pueda realizar. Cuáles son los permisos para poder acceder a los objetos.

Son varios los elementos que trabajan en este proceso de autenticación y autorización. Nosotros en un red del corporativo de la empresa, pudiera ser que tuviéramos implementado el directorio activo. En el directorio activo están almacenadas las cuentas de usuario, los grupos, las UO, es decir todos los objetos del dominio. Si algunas de estas personas necesitan acceder a parte de Windows acceder al servidor de SQL Server, vamos a ver que no solamente por que pertenezcan al directorio activo ya pueden acceder a SQL server.

Estos son los elementos, usuarios que son de Windows, usuarios que son del active directory y necesitan trabajar con SQL server. También pudiera pasar que tengamos usuarios en la empresa o fuera de la empresa que no estén dentro del directorio activo, entonces vamos a ver como a estas otras personas también le podemos dar el permiso de poderse conectar al servidor de SQL server.

Dentro de SQL server vamos a ver que existen logins de Windows, logins de SQL Server, vamos a ver que existen usuarios de BD y dentro de las BD tenemos diversos objetos como tablas, vistas, procedimientos almacenados, funciones, etc.

Necesitamos para que un usuario pueda trabajar darle permisos sobre esos objetos, de otra forma los usuarios no podrían acceder a ellos. Estos son los diferentes elementos que nosotros necesitamos tomar encuenta tanto para el proceso de autenticación como en el proceso de autorización.

SQL server cuando nosotros hacemos la instalación le tenemos que especificar cuál es el modo de autenticación que va a ocupar. Puede ser configurado para que tenga autenticación Windows, o puede ser configurado para que sea autenticación mixta. Si al momento de la instalación seleccionamos algún método y después queremos cambiarlo, no hay ningún problema. En las propiedades del servidor se puede configurar en cualquier momento el proceso o el tipo de autenticación que nosotros necesitemos.

Lo que si es necesario conocer es que si nosotros seleccionamos autenticación de Windows. Todas las personas que se quieran conectar al servidor de SQL Server, forzosamente necesitan tener una autenticación primero a través de Windows que puede ser la BD del active directory o puede ser en determinado momento la BD de la SAM del equipo. Pero afuerzas necesitan ser una autenticación primero con windows.

Una vez que el usuario ya recibe una autenticación si tiene el permiso de conectarse al servidor de SQL server, ya no tiene que volver a pasarle ningún usuario o ningún password. A esto se le conoce como una autenticación de confianza, SQL Server está confiando en la autenticación que ya hizo Windows para los usuarios y entonces simplemente los deja conectar.

La otra autenticación, la autenticación mixta; es que los usuarios pueden conectarse primero a travez de windows y después a SQL server o podrían directamente conectarse a SQL server. Si ese es el caso de que el usuario se tenga que conectar directamente al servidor de SQL server, entonces ellos le tendrán que escribir el nombre de un login y el nombre del password. SQL Server va a tener que validar en algunas de las tablas del sistema

...

Descargar como (para miembros actualizados) txt (8 Kb) pdf (73 Kb) docx (11 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com