1

Seguridad

INSTITUTO TECNOLOGICO DE LA LAGUNA Ing. Sistemas Computacionales // TBD
Semestre: Ago – Dic 2012

Unidad 6

Seguridad
Jorge Eduardo Peña Briones 07131290 Catedrático: Ing. Juan Carlos Rodríguez Ulloa

Torreón Coahuila A 27 Nov. 2012

1

2

Seguridad

INDICE
¿ ¿Qué diferencia hay entre Inicio de Sesión y Usuario?, 5 1 1.- SQL Server Audit, 20 2 2.- Especificación de auditoría de servidor, 20 3 3. Especificación de base de datos de auditoría, 21 4 4. Meta, 21 A Auditoria, 20 Autorizaciones, 12 Autorizaciones en vistas, 13 C CREACION DE USUARIO, 6 D Deny, 15 E Ejemplo de Creación de auditoria:, 22 Ejemplo de creación de usuario:, 6 Ejemplo modo Interfaz:, 6 Ejemplo por medio de interfaz:, 22 El privilegio de conceder privilegios, 16 I INTRODUCCION, 4 P Pasos para iniciar con nuestro inicio de sesión, 5 Privilegios en SQL, 14 R Referencias, 38 Revoke, 16 Roles, 18 V Violaciones de la seguridad, 4

2

3

Seguridad

INTRODUCCION
Los datos guardados en la base de datos deben estar protegidos contra los accesos no autorizados, de la destrucción o alteración malintencionadas además de la introducción accidental de inconsistencias que evitan las restricciones de integridad. Violaciones de la seguridad Entre las formas de acceso malintencionado se encuentran: La lectura no autorizada de los datos (robo de información) La modificación no autorizada de los datos La destrucción no autorizada de los datos La seguridad de las bases de datos se refiere a la protección frente a accesos malintencionados. No es posible la protección absoluta de la base de datos contra el uso malintencionado, pero se puede elevar lo suficiente el coste para quien lo comete como para disuadir la mayor parte, si no la totalidad, de los intentos de tener acceso a la base de datos sin la autorización adecuada. Para proteger la base de datos hay que adoptar medidas de seguridad en varios niveles: Sistema de bases de datos. Puede que algunos usuarios del sistema de bases de datos sólo estén autorizados a tener acceso a una parte limitada de la base de datos. Puede que otros usuarios estén autorizados a formular consultas pero tengan prohibido modificar los datos. Es responsabilidad del sistema de bases de datos asegurarse de que no se violen estas restricciones de autorización. Sistema operativo. Independientemente de lo seguro que pueda ser el sistema de bases de datos, la debilidad de la seguridad del sistema operativo puede servir como medio para el acceso no autorizado a la base de datos. Red. Dado que casi todos los sistemas de bases de datos permiten el acceso remoto mediante terminales o redes, la seguridad en el nivel del software de la red es tan importante como la seguridad física, tanto en Internet como en las redes privadas de las empresas. Humano. Los usuarios deben ser autorizados cuidadosamente para reducir la posibilidad de que alguno de ellos dé acceso a intrusos a cambio de sobornos u otros favores. Debe conservarse la seguridad en todos estos niveles si hay que asegurar la seguridad de la base de datos. La debilidad de los niveles bajos de seguridad (físico o humano) permite burlar las medidas de seguridad estrictas de niveles superiores (base de datos).

3

Inicio de Sesión (el usuario con el que nos conectamos. Habitualmente. y representa al usuario contextual con el que hemos iniciado sesión en Windows). Por ello. En cualquier caso. se crea un Inicio de Sesión para una persona (o aplicación) que necesite conectarse a SQL Server. SQL Server tiene dos niveles de profundidad en la definición de sus Usuarios. Un Inicio de Sesión (Login) representa la conexión a la Instancia de SQL Server. de tal modo. ocurre que los objeto a los cuales habitualmente deseamos acceder (procedimientos almacenados.4 Seguridad Pasos para iniciar con nuestro inicio de sesion Pero para poder iniciar con esto primero hay que respondernos una pregunta: ¿Qué diferencia hay entre Inicio de Sesión y Usuario? Al contrario que en otros motores de base de datos. Inicios de Sesión de SQL Server (la validación la realiza SQL Server. no se encuentra definidos en la Instancia como tal. deberá tener un Usuario en cada base de datos. tablas. un Inicio de Sesión definido en una Instancia puede pertenecer a determinadas Funciones de Servidor (Server Roles) de dicha Instancia. se encuentran en una u otra base de datos de la Instancia. Dicha conexión debe ser validada por algún tipo de servidor de autenticación. que si dicho Inicio de Sesión debe de poder acceder a varias bases de datos. Por otro lado.). que podemos encontrar: Inicios de Sesión de Windows (la validación la realiza el Sistema Operativo. de tal modo. Aquí está la principal diferencia entre ambos conceptos: un Inicio de Sesión (Login) se define a nivel de Instancia mientras que un Usuario se define a nivel de Base de Datos. etc. 4 . el del password) Usuario de Base de Datos (se le asigna al Inicio de Sesión) que es sobre el que se asignan los permisos de acceso a los objetos de base de datos. luego es el motor de base de datos quién debe almacenar la contraseña y quién debe validar al usuario). y cuya pertenencia suele conceder determinados privilegios en dicha Instancia de SQL Server. y seguidamente se crea un Usuario para ese Inicio de Sesión sobre la base de datos a la que se desea conceder acceso. en cada Base de Datos a la que tengamos que acceder deberemos de tener un Usuario. es decir.

Dentro de nuestro servidor de base de datos en la pestaña Security – Login.5 Seguridad CREACION DE USUARIO Ejemplo de creación de usuario: Ejemplo modo Interfaz: 1.. escoger New Login… 5 .

por seguridad de modo SQL Server authentication.En la parte de User Mapping. la base de datos en la cual operará. 6 .. apunta a la base de datos y al esquema en el que se trabajará..6 Seguridad 2. 3.Asignamos un login name.

Chequemos que exista el usuario que hayamos creado.7 Seguridad 4.. 7 .El siguiente paso es ir a la base de datos en la pestaña de seguridad y después en Users.

propiedades.. 6.8 Seguridad 5.-En la pestaña de Securables.Escogemos la opción de All objects of the types…. damos clic en el botón Search… 7.-Después de haber verificado seleccionamos el usuario y damos clic derecho. 8 .

.Iniciamos con el usuario creado..9 Seguridad 8.En este caso solo quiero que se conecte a la base de datos y que pueda ejecutar sentencias de tipo SELECT sobre dichas tablas.Checamos que tenga los permisos de Connect y SELECT. 9. 9 . 10..

10 . Nos dispondremos a agregar un nuevo empleado.10 Seguridad Realizaremos una consulta sobre la tabla Empleados. La consulta se ha realizado con éxito. Como vemos se denegó el permiso INSERT sobre la tabla Employee.

la relación sigue existiendo. La autorización de inserción permite la inserción de datos nuevos. deja de existir. La autorización de eliminación permite el borrado de relaciones. La autorización de índices puede parecer innecesaria. Sin embargo. La autorización de recursos permite la creación de relaciones nuevas. Las autorizaciones de eliminación y de borrado se diferencian en que la autorización de borrado sólo permite el borrado de tuplas. los que llevaran a cabo actualizaciones estarían tentados de borrar los índices. La autorización de actualización permite la modificación de los datos. los usuarios pueden recibir autorización para modificar el esquema de la base de datos: La autorización de índices permite la creación y borrado de índices. pero no su borrado. pero está vacía. La autorización de borrado permite el borrado de los datos. Si un usuario borra todas las tuplas de una relación.11 Seguridad Autorizaciones Los usuarios pueden tener varios tipos de autorización para diferentes partes de la base de datos. Si se concediera a todos los usuarios la autorización de índices. pero no su modificación. 11 . Los usuarios pueden recibir todos los tipos de autorización. ninguno de ellos o una combinación determinada de los mismos. Entre ellas están las siguientes: La autorización de lectura permite la lectura de los datos. El usuario con la autorización de recursos que crea una relación nueva recibe automáticamente todos los privilegios sobre la misma. Si se elimina una relación. La autorización de alteración permite el añadido o el borrado de atributos de las relaciones. La capacidad de crear nuevas relaciones queda regulada mediante la autorización de recursos. los índices son una estructura para las mejoras de rendimiento. dado que la creación o borrado de un índice no afecta a los datos de las relaciones. Además de estas formas de autorización para el acceso a los datos. Más bien. mientras que los que formularan consultas estarían tentados de crear numerosos índices. pero no la modificación de los existentes. Para permitir al administrador de la base de datos que regule el uso de los recursos del sistema es necesario tratar la creación de índices como un privilegio. los índices también ocupan espacio y se exige que todas las modificaciones de las bases de datos actualicen los índices.

La creación de vistas no necesita la autorización de recursos. 12 .12 Seguridad Autorizaciones en vistas Una vista puede ocultar los datos que un usuario no necesita ver. que consiste sólo en los nombres de los clientes y las sucursales en los que tienen un préstamo. nombre-cliente from prestatario. Por tanto. En el ejemplo de la vista cliente-préstamo. se puede utilizar una combinación de seguridad en el nivel relacional y en el nivel de las vistas para limitar el acceso de un usuario precisamente a los datos que necesita. se debe comprobar la autorización de la consulta del empleado antes de que comience el procesamiento de la misma. Esta vista se puede definir en SQL de la manera siguiente: create view cliente-préstamo as (select nombre-sucursal. se deniega la solicitud de creación de la vista. un usuario no puede recibir la autorización de actualización sobre una vista sin tener la autorización de actualización sobre las relaciones utilizadas para definir la vista. La capacidad de las vistas para ocultar datos sirve para simplificar el uso del sistema y para mejorar la seguridad. El uso del sistema se simplifica porque se permite al usuario restringir su atención a los datos de interés. Aunque puede que se niegue el acceso directo a una relación. Este empleado no está autorizado a ver la información concerniente a los préstamos concretos que pueda tener cada cliente. Pero si va a tener acceso a la información necesaria se le debe conceder acceso a la vista clientepréstamo. el empleado está autorizado a ver el resultado de esta consulta. Ese usuario sólo recibe los privilegios que no proporcionan autorizaciones adicionales respecto de las que ya posee. Por tanto. se le debe negar el acceso directo a la relación préstamo. cuando el procesador de consultas traduce la consulta en una consulta sobre las relaciones reales de la base de datos. se obtiene una consulta sobre prestatario y préstamo. el creador de la vista debe tener autorización de lectura sobre las relaciones prestatario y préstamo.número-préstamo= préstamo. Por ejemplo.número-préstamo) Supóngase que el empleado formula la siguiente consulta SQL: select * from préstamo-cliente Evidentemente. préstamo where prestatario. El usuario que crea una vista no recibe necesariamente todos los privilegios sobre la misma. Por tanto. puede que se le permita el acceso a parte de esa relación mediante una vista. Sin embargo. En un ejemplo bancario considérese un empleado que necesita saber los nombres de todos los clientes que tienen un préstamo en cada sucursal. Si un usuario crea una vista sobre la que no se puede conceder ninguna autorización.

la lista de atributos sobre los que se va a conceder la autorización update opcionalmente aparece entre paréntesis justo después de la palabra clave update. U3 La autorización update puede concederse sobre todos los atributos de la relación o sólo sobre algunos. U2. U2 y U3 la autorización select sobre la relación sucursal: grant select on sucursal to U1. La forma básica de esta instrucción es la siguiente: Ejemplo: La siguiente instrucción grant concede a los usuarios U1. insert. select y update El privilegio select se corresponde con el privilegio de lectura. El lenguaje de definición de datos de SQL incluye órdenes para conceder y retirar privilegios. Si se incluye la autorización update en una instrucción grant. La instrucción grant se utiliza para conferir autorizaciones. Si se omite la lista de atributos se concede el privilegio update sobre todos los atributos de la relación. 13 .13 Seguridad Privilegios en SQL La norma SQL incluye los privilegios delete.

El nombre de usuario public hace referencia a todos los usuarios presentes y futuros del sistema. cualquier inserción en la relación debe especificar sólo esos atributos y al resto de los atributos se les conceden valores predeterminados (si hay alguno definido para ellos) o se les da el valor nulo. U2 y U3 la autorización update sobre el atributo importe de la relación préstamo: grant update (importe) on préstamo to U1. U2.14 Seguridad Ejemplo: La siguiente instrucción grant concede a los usuarios U1. U3 En SQL el privilegio insert también puede especificar una lista de atributos. Deny 14 . El privilegio all privileges puede utilizarse como una forma abreviada de todos los privilegios que se pueden conceder. SQL incluye también un privilegio usage que autoriza a un usuario a utilizar un dominio especificado.

15 Seguridad Revoke El privilegio de conceder privilegios 15 .

Si se desea conceder un privilegio a un usuario y permitirle que lo transmita a otros usuarios hay que añadir la cláusula with grant option a la orden grant correspondiente.16 Seguridad Un usuario al que se le concede un privilegio no está autorizado de manera predeterminada a concedérselo a otros usuarios o papeles. 16 .

hay que escribir: grant select on sucursal to U1 with grant option Para retirar una autorización se utiliza la instrucción revoke. si se desea conceder a U1 el privilegio select sobre sucursal y que pueda transmitirlo a otros. U2.17 Seguridad Por ejemplo. U2. revoke grant option for select on sucursal from U1 Roles 17 . U3 revoke references (nombre-sucursal) on sucursal from U1 La siguiente instrucción revoke sólo anula la opción de concesión grant y no el propio privilegio select. Ejemplo: revoke select on sucursal from U1. U3 revoke update (importe) on préstamo from U1.

como se ilustra en la siguiente instrucción. Ejemplo: grant select on cuenta to cajero Los papeles se pueden asignar a los usuarios. así como a otros papeles. como muestran estas instrucciones. Ejemplo: grant cajero to juan create role gestor grant cajero to gestor grant gestor to maría 18 .18 Seguridad Se pueden conceder privilegios a los papeles al igual que a los usuarios.

el banco desearía revisar todas las actualizaciones realizadas sobre la cuenta para encontrar las actualizaciones incorrectas (o fraudulentas). Usted puede incluir a los grupos de acción de auditoría en una especificación de auditoría de servidor. junto con información sobre el usuario que realizó el cambio y en qué momento. Por ejemplo.Especificación de auditoría de servidor El objeto de auditoría de servidor Especificación pertenece a una auditoría. La traza de auditoría ayuda a la seguridad de formas diferentes. si el saldo de una cuenta es incorrecto. y no de forma automática todas las acciones de auditoría.19 Seguridad Auditoria Muchas aplicaciones de bases de datos seguras requieren que se mantenga una traza de auditoría. Una traza de auditoría es un registro histórico de todos los cambios (inserciones. Después de la auditoría está habilitada. La auditoría es a nivel de la instancia de SQL Server. Se pueden tener múltiples auditorías por cada instancia de SQL Server. se especifica la ubicación de la salida de los resultados.. Puede crear una especificación de auditoría de servidor por la auditoría. Este es el destino de auditoría. borrados o actualizaciones) de la base de datos. La auditoría se crea en un estado de movilidad reducida.. A continuación se detallara como es el elaborado de una auditoria: En SQL Server 2008 tenemos que tener presentes cuatro cosas: 1. ya que ambos se crean en el alcance de la instancia de SQL Server. Cuando se define una auditoría.SQL Server Audit El objeto de SQL Server Audit recoge una sola instancia de servidor o base de datos de las acciones a escala y los grupos de acciones para el seguimiento. el destino de la auditoría recibe los datos de la auditoría. así como las personas que realizaron los cambios. 19 . El banco podría entonces usar la traza de auditoría para revisar todas las actualizaciones realizadas por estas personas para encontrar las actualizaciones incorrectas o fraudulentas. El lenguaje SQL ofrece un mecanismo bastante potente para la definición de autorizaciones. La especificación de auditoría de servidor recoge servidor de muchos grupos de acción a nivel nacional planteadas por el extendido Eventos característica. 2.

Escribiendo en el registro de seguridad de Windows requiere la cuenta de servicio de SQL Server que se añade a la Generar auditorías de seguridad. NOTA: Cualquier usuario autenticado puede leer y escribir en el registro de sucesos de la aplicación de Windows. el registro de sucesos de seguridad de Windows. que puede ser un archivo. Estas acciones son enviados a la auditoría. que registra en el objetivo. Además. el acceso a objetos de auditoría de políticas de seguridad debe estar habilitado para el éxito y el fracaso. Especificación de base de datos de auditoría El objeto de auditoría de base de datos especificación también pertenece a una Auditoría de SQL Server. El registro de sucesos de la aplicación necesita un nivel de permisos que el registro de sucesos de seguridad de Windows y es menos seguro que el registro de sucesos de seguridad de Windows. Estas acciones son enviadas a la auditoría. La especificación de auditoría de base de datos de base de datos recoge las acciones de auditoría de alto nivel planteada por el extendido Eventos característica. Los grupos de acción de auditoría son grupos predefinidos de acciones. Esta configuración se puede configurar utilizando el complemento de la política de seguridad-en. Ambos se encuentran en el alcance de la base de datos de SQL Server. el sistema local. que registra en el objetivo. 3. o el registro de sucesos de aplicación para Windows. que son los eventos atómicos expuestos por el motor de base de datos. Servicio Local y Servicio de red forman parte de esta política. Meta Los resultados de una auditoría son enviados a un objetivo. Puede crear una especificación de auditoría de base de datos por base de datos de SQL Server para la auditoría. Los sucesos de auditoría son las acciones atómicas que pueden ser auditados por el motor de SQL Server. Puede agregar cualquiera de los grupos de auditoría de la acción o los eventos de auditoría a una especificación de auditoría de base de datos. Por defecto. 4. 20 . Registros deben ser revisados y archivados periódicamente para asegurarse de que el destino tiene espacio suficiente para escribir registros adicionales.20 Seguridad Los grupos de acción de auditoría son grupos predefinidos de acciones.

Paso 2: Explora el nodo de seguridad en el Explorador de objetos y seleccione el nodo de Auditoría.21 Seguridad Ejemplo de Creación de auditoria: Ejemplo por medio de interfaz: Paso 1: Haga clic en abrir SQL Server 2008 Management Studio. 21 .

483. El valor por defecto el valor mínimo es 1000 (1 segundo).147.647 segundos). Es importante entender el significado de cada uno de estos campos. o 24 días. Paso 4: Ahora SQL Server 2008 se abrirá un cuadro de diálogo “Crear Auditoría”. Apague el servidor de auditoría de error Fuerzas a cerrar el servidor cuando la instancia del servidor escrito a la meta no puede escribir datos en el objetivo de la auditoría. pero se puede modificar. Si el inicio de sesión no tiene este permiso. Esto se genera automáticamente cuando se crea una nueva auditoría. esto sólo debería utilizarse en casos en que un error de auditoría podría poner en peligro la seguridad o la integridad del sistema. esta función se producirá un error y un mensaje de error será levantado. Los detalles de estos campos se proporcionan a continuación: Nombre de auditoría El nombre de la auditoría.647 segundos. 31 minutos.647 (2.483.147. El inicio de sesión emitiendo este debe tener el permiso SHUTDOWN.22 Seguridad Paso 3: Haga clic derecho en el nodo de Auditoría y seleccione la opción “New auditoría” en el menú. El máximo es 2. Un valor de 0 indica la entrega sincrónica. 22 . 20 horas. con algunos campos. Retraso de la cola (en milisegundos) Especifica la cantidad de tiempo en milisegundos que puede transcurrir antes de que las acciones de auditoría están obligados a ser procesados. Como una mejor práctica. 23.

en megabytes (MB).647 terabytes (TB). para un archivo de auditoría. Archivos de sustitución máxima Especifica el número máximo de archivos de auditoría para mantener en el sistema de archivos. Las opciones disponibles son un archivo binario. SQL Server no puede escribir en el registro de seguridad de Windows sin configurar valores adicionales en Windows. vea Cómo: Escribir servidor de eventos de auditoría en el registro de seguridad. El tamaño mínimo que se puede especificar es de 1024 KB y el máximo es 2. no se impone ningún límite en el número de archivos de sustitución que se creará. Tamaño máximo del archivo (MB) Especifica el tamaño máximo. También puede especificar UNLIMITED.483. que no pone un límite en el tamaño del archivo. El valor predeterminado es ilimitado. 23 . Nota: La escritura en el registro de seguridad no está disponible en Windows XP. el registro de aplicación de Windows. Especificar un valor inferior a 1024 KB se producirá el error MSG_MAXSIZE_TOO_SMALL. La configuración por defecto es OFF.147. Cuando el ajuste de MAX_ROLLOVER_FILES = ilimitado.23 Seguridad Destino de auditoría Especifica el objetivo de la auditoría de datos.147.647.483. después de llenar los valores adecuados en el cuadro de diálogo. o el registro de seguridad de Windows. Para obtener más información. pulse Aceptar para crear una auditoría. Al hacer clic en el botón al lado de este campo se abre el cuadro de diálogo Buscar carpeta para especificar una ruta de archivo o crear una carpeta donde se escribe el archivo de auditoría. Ruta de archivo Especifica la ubicación de la carpeta en la que los datos de auditoría se escribe cuando el destino de Auditoría es un archivo. El número máximo de archivos que se pueden especificar es 2. Ahora. Espacio en disco de reserva Especifica que el espacio es preasignados en el disco igual al tamaño del archivo especificado máximo. Este ajuste sólo se puede utilizar si MAXSIZE no es igual a unlimited. El valor predeterminado es ilimitado.

si la operación tiene éxito. simplemente haga clic derecho sobre la auditoría de servidor que acabamos de crear y del menú seleccione “Activar Auditoría”.24 Seguridad Paso 5: Ahora. una vez que se crea la Comisión de Auditoría. Ahora. Se podrá ver un cuadro de diálogo con el mensaje de éxito. 24 . para permitir a la Auditoría. que podría ser encontrado en el> nodo de Seguridad> Auditoría.

25 . Esto abre un cuadro de diálogo que contiene los registros de auditoría.25 Seguridad Paso 6: Puede hacer clic derecho sobre la Auditoría acaba de crear y seleccione la opción “Ver los registros de auditoría”.

Presenta un cuadro de diálogo que le proporciona el estado de la auditoría. tiene que hacer clic derecho sobre la Auditoría acaba de crear. Haga clic derecho sobre la auditoría. Como sabemos que la política de gestión basada en…. 26 . En la esquina inferior derecha de este cuadro de diálogo que se encuentra un botón “Exportar como política de Estado actual”. forma ahora parte integrante de la de SQL Server 2008 de modo que si desea crear una política para esta auditoría. seleccione “Script de auditoría como”>> “Para Crear”>> (Archivo / Portapapeles / Agente de Empleo). seleccionar la opción “facetas” del menú.26 Seguridad Usted puede también el guión de la política de crear.

Si usted selecciona la opción “servidor local” opción. 27 .27 Seguridad Al hacer clic en el botón “Exportar como la política actual del Estado”. se vería que una política y un Estado ha sido creado con el nombre que ha especificado en el cuadro de diálogo. que nos lleva a otro cuadro de diálogo que muestra el nombre de directiva y el nombre de la condición que se puede editar. Usted puede seleccionar la opción adecuada a continuación estos campos para aplicar esta política en el servidor local o para guardarlo como un archivo de política.

Una vez que haya seleccionado todos los Grupos de Acción requiere de Auditoría. un cuadro de diálogo en el que se especifique de auditoría de servidor Nombre de especificación y “servidor de auditoría” que ha creado en el paso 6. Al seleccionar esta opción. explorar el nodo de Seguridad>> Auditoría>> Especificaciones de auditoría de servidor en el Explorador de objetos en SQL Server 2008. que se pulse Aceptar y verás una especificación de auditoría creado para el servidor. Haga clic derecho sobre las Especificaciones de auditoría de servidor y seleccione “Nuevo Server Audit Specification”. A partir de entonces tendría que especificar los Grupos de Acción de auditoría en la rejilla de abajo. En este paso que he seleccionado el Grupo de Acción de Auditoría “Restaurar copia de seguridad del grupo” y este evento se produce cada vez que se expida una copia de seguridad o restaurar los comandos. Una vez que han comprendido la auditoría de servidor Grupos de Acción.28 Seguridad Paso 7: Ahora vamos a crear la especificación de auditoría de servidor. 28 .

Usted puede hacer clic derecho sobre la especificación de auditoría de servidor y facetas seleccione en el menú. Esto muestra un cuadro de diálogo con un botón en la parte inferior derecha que dice “de exportación en curso como política de Estado”.29 Seguridad Una vez que se crea. 29 . a menos que haya hecho algo divertido para hacer que falle. Justo después de eso. Tiene que hacer clic derecho sobre la especificación de auditoría que se acaba de crear y selecciona “Habilitar Server Audit Specification” en el menú. se vería que la especificación de auditoría está en estado de discapacidad. a ver un cuadro de diálogo diciendo: “La operación fue un éxito”. Haga clic en este botón para crear una política como lo hemos hecho anteriormente.

30 Seguridad Paso 8: Ahora vamos a tratar de copias de seguridad de una base de datos en el servidor. Bases de datos>> AdventureWorksLT. Haga clic derecho sobre la base de datos AdventureWorksLT y seleccione Tareas>> Copia 30 . Luego veremos los registros para asegurar que nuestra auditoría está trabajando. He utilizado la base de datos AdventureWorksLT para la demostración. Explorar los nodos en el Explorador de objetos.

Verás la copia de seguridad completa con éxito.31 Seguridad Esto nos trae el siguiente cuadro de diálogo para crear una copia de seguridad de la base de datos. 31 . rellene los valores adecuados en los campos de este cuadro de diálogo y pulse el botón Aceptar. Para obtener más información o ayuda en la consideración de copia de seguridad por favor visite Libros en Línea. Ahora haga clic derecho sobre la auditoría de servidor que hemos creado en el Explorador de objetos y seleccione la opción Ver los registros de auditoría en el menú. Por favor.

actualizar. eliminar la operación realizada en la mesa SalesLT. La hipótesis es que desea auditar cada seleccionar. Puede desplazarse a la derecha para encontrar los detalles en el cuadro de diálogo Paso 9: Ahora tenemos que crear una especificación de auditoría de base de datos. Explora el> Base de datos> AdventureWorksLT>> Seguridad>> Especificaciones de auditoría de base de datos de nodos en el Explorador de objetos. En la foto de abajo. Ahora haga clic derecho en la sección “Especificaciones de la base de datos de auditoría” nodo y seleccione “Nueva base de datos de auditoría de Especificaciones” en el menú. Usted puede visitar el artículo de TechNet: Servidor de Grupos de Acción de Auditoría y vaya a “nivel de base de Auditoría Grupos de Acción” y “el nivel de base de Auditoría Acciones” secciones de este artículo para obtener más información.32 Seguridad Esto abrirá el cuadro de diálogo que mostrará los detalles del evento de copia de seguridad. verás la copia de seguridad de evento que ocurrió en la base de datos AdventureWorksLT. 32 . Yo usaría la base de datos AdventureWorksLT para la demostración. insertar.Product por nadie.

33 .33 Seguridad Esto abrirá un cuadro de diálogo nuevo con el título – “Crear base de datos de Auditoría de Especificaciones”.

Ahora pulse el botón al lado del cuadro de texto en la sección “Nombre principal”. que se abre un cuadro de diálogo. Seleccione el cuadro SalesLT. finalmente pulse Aceptar. 34 . en la “clase de objeto”. Haga clic en esta especificación de auditoría de base de datos y selecciona “Habilitar la base de datos de auditoría de Especificaciones” en el menú. Esto creará una especificación de auditoría de base de datos para usted que no está habilitado. seleccione “objeto”.Product que traerá “SalesLT” en “objeto” y “producto” en “Nombre de objeto”. navegando por los objetos en el cuadro de diálogo que aparece una vez que haga clic en el botón. seleccione “pública”. DELETE entonces. Repita la operación para el tipo de acción de auditoría INSERT.34 Seguridad Ahora tenemos que dar a la especificación de auditoría de base de datos un nombre y luego seleccione el nombre del servidor de auditoría de la lista desplegable. Haga clic en el botón al lado del cuadro de texto Nombre del objeto. UPDATE. Dentro de la red en la “Auditoría de acción de tipo” escoger “Select” de la lista desplegable.

35 Seguridad Una vez que finaliza la operación. un cuadro de diálogo aparece para confirmar el éxito de la operación. Puede crear una política de esta especificación de auditoría de base de datos haciendo clic derecho sobre la especificación de auditoría de base de datos y seleccionando la opción “facetas”. 35 . Paso 10: Ahora haríamos la consulta “Select * from SalesLT. y tras el procedimiento de la misma manera como hemos hecho anteriormente.Product” contra la base de datos AdventureWorksLT.

que tiene el registro de auditoría que dice que usted ha seleccionado la tabla de SalesLT.36 Seguridad Después de que usted puede explorar el Nodo de Seguridad en el Explorador de objetos. Puede desplazarse a la derecha en el cuadro de diálogo para encontrar información detallada.Product en la base de datos AdventureWorksLT. <SQL Instancia <Nombre>> Seguridad>> Auditorías y haga clic derecho sobre el control de servidor que ya está creada y seleccione “Ver los registros de auditoría” en el menú. 36 . Ahora el cuadro de diálogo.

F.37 Seguridad Referencias FUNDAMENTOS DE BASES DE DATOS Cuarta edición Abraham Silberschatz Bell Laboratories Henry F.wordpress. Korth Bell Laboratories S.guillesql.es/Articulos/SQLServerFAQ_Inicio_Sesion_Usuario.com/2009/03/15/como-creo-un-usuario-en-sql-server/ http://eliasnegrete.aspx http://mredison. Kennedy http://www. Bombay Mc Graw Hill SQL Server 2008 Seguridad Marta Zorrilla Base de datos II Apunte de SQL 2009 Universidad Argentina J.wordpress. Sudarshan Instituto Indio de Tecnología.com/2010/02/03/lo-nuevo-auditoria-en-sql-server-2008/ 37 .

Sign up to vote on this title
UsefulNot useful