3/27/2017 2:28 AM ©2005 Microsoft Corporation. All rights reserved.

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità B1 Introduzione alle basi di dati.
Sicurezza e concorrenza nelle basi di dati
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D3 Sicurezza e concorrenza nelle basi di dati.
Windows Server 2003 Active Directory Diagnostica, Troubleshooting e Ripristino PierGiorgio Malusardi IT Pro – Evangelist Microsoft.
Reporting Services - Introduzione
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
Giorgio Quaranta ISV Account Manager
Visual Studio Tools For Office 2005 Fabio Santini. NET Senior Developer Evangelist Microsoft Italy.
Windows Server 2003 SP1 Security Configuration Wizard PierGiorgio Malusardi IT Pro Evangelist Microsoft.
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Introduzione ad Active Directory
Consumare Web Service Andrea Saltarello
Configuring Network Access
Training Microsoft Visio Marzo, 2006
Sharepoint Gabriele Castellani
| | Microsoft Certificate Lifecycle Manager.
Branch office update – SP2. Agenda Messa in esercizio degli uffici remoti Compressione HTTP Differentiated Services Cache di BITS.
Introduzione al datawarehouse
Sql Server 2005 Integration Services - Sviluppo Franco Perduca Factory Software
Sistema di gestione flussi documentali
Laurea Magistrale in Informatica Reti 2 (2007/08)
Java Enterprise Edition (JEE)
Università degli Studi di Modena e Reggio Emilia
Sicurezza e Policy in Active Directory
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Sicurezza della Base di Dati
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
JAVA Security. Jdk1.0 sandBox Ilo sistema di sicurezza JAVA si basa sulla struttura della seandBox. In base a tale politica tutte le applicazioni eseguite.
Le transazioni Itis Max Planck.
Modello Relazionale Definisce tipi attraverso il costruttore relazione, che organizza i dati secondo record a struttura fissa, rappresentabili attraverso.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Transazioni.
GIADA O N L I N E.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Guida IIS 6 A cura di Nicola Del Re.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
LA GESTIONE DELLA PROTEZIONE IN: Mysql 5 community Oracle 10g XE MS SQL 2005 express Marzo Lorenzo Baloci
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Un problema importante
Microsoft Office System Introduzione a XML in Office 2003.
CORSI DI FORMAZIONE - Basi di Dati: MySql - Parte 4 - Dicembre Utenti e privilegi del database - 1 Root è lutente amministratore predefinito, ma.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
IPSec Fabrizio Grossi.
Docente: Simone Zambenedetti. Spiegazione dei Ruoli con successiva attribuzione di shortcut nella toolbar ed attribuzione dei permessi.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
Windows Server 2003 Integrazione di DNS in Strutture Esistenti PierGiorgio Malusardi – Microsoft.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D3 Sicurezza e concorrenza nelle basi di dati.
ASP.NET – Autenticazione e Sicurezza basata sui ruoli
Sviluppo per Pocket PC con SQL Server CE 2.0 Fabio Santini Silvano Coriani.NET Developer Evangelist Microsoft Corporation.
TW Asp - Active Server Pages Nicola Gessa. TW Nicola Gessa Introduzione n Con l’acronimo ASP (Active Server Pages) si identifica NON un linguaggio di.
Certificati e VPN.
Extension pack per IIS7 Piergiorgio Malusardi IT Pro Evangelist
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Progettazione e realizzazione di un’applicazione J2EE Parte 2.
CREAZIONE UTENTE SU ORACLE1 Lanciate Enterprise Manager Console dal Menu Start -> Programmi -> Oracle - OraHome92 (modalità standalone) Scegliete di adottare.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

3/27/2017 2:28 AM ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Sicurezza dei sistemi e dei dati con Microsoft SQL Server 2005 3/27/2017 2:28 AM Sicurezza dei sistemi e dei dati con Microsoft SQL Server 2005 Gianluca Hotz SQL Server MVP ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

2 server Integrity 2620 2 IA64 1,6 GHz, 12 GB RAM Configurazione HW 2 server Integrity 2620 2 IA64 1,6 GHz, 12 GB RAM 2 server Proliant DL580 4 Xeon EM64T, 3 GHz, 8 GB RAM 1 Storageworks 4000 Enterprise Virtual Array (EVA 4000) ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Agenda Modello per la sicurezza Autenticazione Permessi Utenti e schema Contesto di esecuzione Crittografia ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Agenda Modello per la sicurezza Autenticazione Permessi Utenti e schema Contesto di esecuzione Crittografia ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Modello per la sicurezza Principi 3/27/2017 2:28 AM Modello per la sicurezza Principi Secure By Design Codice sicuro e robusto Nuove metodologie per testing e threat analysis Secure By Default Configurazione predefinita è un sistema sicuro Scoraggiare configurazioni non sicure Minimizzare la superficie di attacco Installare solo i componenti necessari Secure In Deployment Principio del minimo privilegio Concedere il minimo privilegio necessario al funzionamento Utenti associati ai servizi con bassi privilegi Automazione ed assistenza manutenzione del software Strumenti di amministrazione e valutazione sicurezza ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Surface Area Configuration Per i servizi e le connessioni 3/27/2017 2:28 AM Surface Area Configuration Per i servizi e le connessioni Servizi Database Engine Analysis Services Reporting Services SQL Server Agent Full-Text Search Integration Services SQL Server Browser Protocolli Database Engine Analysis Services accesso locale TCP/IP Named Pipes ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Surface Area Configuration Per le funzionalità 3/27/2017 2:28 AM Surface Area Configuration Per le funzionalità Database Engine Ad Hoc remote query Integrazione CLR DAC Database Mail (SMTP) XML Web Service nativi Automazione OLE Service Broker SQL Mail Web Assistant xp_cmdshell Analysis Services Ad Hoc remote DM query Connessioni anonime Linked objects User Defined Functions Reporting Services Scheduled events and report delivery Web Service and HTTP access Windows Integrated Security ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Surface Area Configuration 3/27/2017 2:28 AM Surface Area Configuration ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Modello per la sicurezza Meccanismi Autenticazione Nome utente e password Certificati Autorizzazione Permessi Crittografia Chiavi simmetriche Chiavi asimmetriche ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Modello per la sicurezza Nuovo modello 3/27/2017 2:28 AM Modello per la sicurezza Nuovo modello Principals Includono individui, gruppi e processi che possono richiedere accesso a risorse di SQL Server Permissions Definiscono l’accesso che i principals hanno per i securables Securables Risorse per le quali SQL Server prevede un sistema di autorizzazione che ne regola l’accesso ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Agenda Modello per la sicurezza Autenticazione Permessi Utenti e schema Contesto di esecuzione Crittografia ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Autenticazione Concetti 3/27/2017 2:28 AM Autenticazione Concetti Cosa significa? Verificare che qualcuno sia effettivamente chi ha dichiarato di essere. Tipologie Integrata con Windows (NTLM, Kerberos) SQL Logins Conseguenza SQL Server stabilisce una sessione con un profilo di sicurezza ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Autenticazione Basata su endpoint 3/27/2017 2:28 AM Autenticazione Basata su endpoint SQL Server 2005 Endpoints “Punto di entrata” per un’istanza di SQL Server Astrazione di protocollo e permessi In SQL Server 2000 Dicevamo: Andrea è autorizzato a connettersi all’istanza In SQL Server 2005 Diciamo: Andrea è autorizzato a connettersi all’istanza tramite l’endpoint E Transport Protocol Named pipes Shared Memory TCP HTTP VIA Payloads TDS SOAP SSB Database Mirroring ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Autenticazione Configurazione endpoint 3/27/2017 2:28 AM Autenticazione Configurazione endpoint Creati automaticamente per tutti i protocolli che supportano TDS di default possono connettersi login autenticati possono essere bloccati connessione dedicata per i sysadmin Tramite SAC o Configuration Manager Tramite T-SQL CREATE/ALTER/DROP ENDPOINT GRANT/DENY/REVOKE CONNECT ON ENDPOINT Endpoint HTTP devono essere abilitati! ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Autenticazione Login e politica delle password 3/27/2017 2:28 AM Autenticazione Login e politica delle password Autenticazione integrata Utenti Windows Politiche Windows rispettate Autenticazione SQL Server Utenti SQL Server Configurazione politiche da fare rispettare complessità, scadenza, modifica forzata prossimo accesso Politiche locali o di dominio Richiede Windows 2003 ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Autenticazione Protezione delle credenziali 3/27/2017 2:28 AM Autenticazione Protezione delle credenziali Pacchetti di login sempre cifrati utilizza SSL certificato configurato per l’istanza certificato configurato per la macchina certificato generato autonomamente (self-signed) anche se l’intera comunicazione non è cifrata usare certificato self-signed solo per autenticazione! ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Login e autenticazione 3/27/2017 2:28 AM Login e autenticazione ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Autenticazione SQLCLR 3/27/2017 2:28 AM Autenticazione SQLCLR SQL Server Host Policy SAFE EXTERNAL_ACCESS UNSAFE ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Autenticazione SQL Server Agent 3/27/2017 2:28 AM Autenticazione SQL Server Agent Default: utenti non accedono a SQL Agent Nuovi ruoli fissi (msdb): SQLAgentUserRole SQLAgentReaderRole SQLAgentOperatorRole Utenti di proxy più di uno per ogni tipologia di step mappatura con credenziali specifiche necessaria autorizzazione per poterli usare ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Agenda Modello per la sicurezza Autenticazione Permessi Utenti e schema Contesto di esecuzione Crittografia ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Permessi Introduzione 3/27/2017 2:28 AM Permessi Introduzione Securables Gerarchia di entità protette da permessi Principals Soggetti che interagiscono con i securable in base ai permessi Permessi Azioni che possono essere compiute con un securable Principio del minimo privilegio ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Permessi Scopo Server Database Schema Ereditarietà dei permessi 3/27/2017 2:28 AM Permessi Scopo Server Permessi specifici per ogni securable Ruoli fissi Database Ruoli personalizzabili Schema Utilizzato per raggruppare oggetti nel database Ereditarietà dei permessi ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Permessi Assegnazione 3/27/2017 2:28 AM Permessi Assegnazione GRANT Assegna un permesso DENY Vieta in maniera esplicita un permesso REVOKE Revoca un permesso o un divieto Grant - Revoke Revoke [deny] + DENY Grant Deny ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Permessi Schema generale 3/27/2017 2:28 AM Permessi Schema generale CONTROL Tutti i permessi definiti per un securable Implica CONTROL per i subordinati nella gerarchia ALTER Modifica proprietà del securable Implica CREATE/DROP/ALTER per i subordinati nella gerarchia Esempio: per uno schema, permette di alterarne il nome ma anche di alterare tutti gli oggetti che appartengono allo schema ALTER ANY ‘X’ Modifica proprietà di tutti i securable di quel tipo TAKE OWNERSHIP Permette di diventare proprietario di un oggetto ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Permessi Sicurezza del catalogo 3/27/2017 2:28 AM Permessi Sicurezza del catalogo Tabelle di sistema implementate tramite viste di catalogo I metadati sono protetti Permessi minimi per public Non sono visibili se non si ha qualche permesso Nuovo permesso specifico per vedere i metadati VIEW DEFINITION Applicabile a livello di oggetto, schema, database o server. ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Permessi Esempi di nuovi permessi (1) 3/27/2017 2:28 AM Permessi Esempi di nuovi permessi (1) Problema: vorrei delegare il permesso di effettuare attività di audit senza dare accesso completo al server Soluzione: ALTER TRACE Nuovo permesso per istanza Non necessita dei privilegi di un sysadmin ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Permessi Esempi di nuovi permessi (2) 3/27/2017 2:28 AM Permessi Esempi di nuovi permessi (2) Problema: esistono dei ruoli fissi per poter leggere e scrivere in tutte le tabelle, vorrei una cosa simile per poter eseguire tutte le procedure in un database Soluzione: EXECUTE permette di eseguire procedure e funzioni a livello di database o schema anche SELECT, INSERT, UPDATE, DELETE a livello di database o schema ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Permessi Esempi di nuovi permessi (3) 3/27/2017 2:28 AM Permessi Esempi di nuovi permessi (3) Problema: vorrei delegare la possibilità di assumere l’identità di un altro utente senza dover avere privilegi elevati Soluzione: IMPERSONATE per login e user non necessita dei privilegi di un sysadmin o di un dbo (come per SETUSER) ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

3/27/2017 2:28 AM Permessi ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Permessi Auditing Profiler DDL Triggers MOM (security events) 3/27/2017 2:28 AM Permessi Auditing Profiler Eventi: Add Database User, Addlogin, Change Password, GRANT/DENY/REVOKE, Server Principal Impersonation Dato: SessionLoginName/LoginName DDL Triggers MOM (security events) ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Agenda Modello per la sicurezza Autenticazione Permessi Utenti e schema Contesto di esecuzione Crittografia ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Utenti e schema Introduzione 3/27/2017 2:28 AM Utenti e schema Introduzione Estensione dalle precedenti versioni Nelle precedenti versioni il concetto di schema e di utente proprietario (owner) coincidevano In SQL Server 2005 sono concetti separati Uno schema definisce un raggruppamento logico di oggetti Il proprietario è un concetto legato alla sicurezza Raggruppamento di oggetti del database Indipendente dal proprietario degli oggetti Permessi assegnati sia a livello di schema che a livello di singolo oggetto Permessi assegnati a livello di schema hanno ripercussioni sui permessi a livello di oggetto ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Utenti e schema Problema con utenti che sono schemi 3/27/2017 2:28 AM Utenti e schema Problema con utenti che sono schemi Tabella Vista Stored P. Funzione User2 Oggetto database posseduto da User1 Risoluzione dei nomi SELECT * FROM Foo User1.foo Dbo.foo Eliminare un utente può richiedere la modifica dell’applicazione! ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Utenti e schema Modifica applicazioni Proprietario = User1 SCHEMA = User1 SELECT IDCliente FROM User1.Ordini App1 Proprietario = User2 SCHEMA = User2 App1 Modificata Ordini SELECT IDCliente FROM User2.Ordini EXEC User1.InserisciOrdine(@IDOrdine) App2 InserisciOrdine App2 Modificata EXEC User2.InserisciOrdine(@IDOrdine) ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Utenti e schema Soluzione: separazione utente/schema 3/27/2017 2:28 AM Utenti e schema Soluzione: separazione utente/schema Tabella Vista Stored P. Funzione User2 posseduto da posseduto da Oggetto database contenuto in posseduto da Schema User1 L’eliminazione di un utente non richiede la modifica dell’applicazione! ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Utenti e schema Nessuna modifica alle applicazioni Proprietario = User1 SCHEMA = User1 SELECT IDCliente FROM User1.Ordini App1 Proprietario = User2 SCHEMA = User1 Ordini EXEC User1.InserisciOrdine(@IDOrdine) App2 InserisceOrdine ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Utenti e schema Schema predefinito 3/27/2017 2:28 AM Utenti e schema Schema predefinito Tabella Vista Stored P. Funzione User2 posseduto da contenuto in Schema Risoluzione dei nomi SELECT * FROM Foo Schema1.foo dbo.foo Schema predefinito User1 User2 Schema1 User3 ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

3/27/2017 2:28 AM Utenti e schema ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Agenda Modello per la sicurezza Autenticazione Permessi Utenti e schema Contesto di esecuzione Crittografia ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Contesto di esecuzione Scopo 3/27/2017 2:28 AM Contesto di esecuzione Scopo Fornire un contesto di sicurezza per Sessione Modulo stored procedure, funzioni, trigger chiamante non necessita di permessi specifici efficace per le broken ownership chain SQL dinamico assenza ownership chaining ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Contesto di esecuzione Sessione 3/27/2017 2:28 AM Contesto di esecuzione Sessione EXECUTE AS login/user Cambia il contesto in quello dell’utente specificato Chiamante deve avere il permesso IMPERSONATE per l’utente specificato Non necessità di elevati privilegi come SETUSER (sysadmin o db_owner) REVERT ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Contesto di esecuzione Ownership chain e moduli 3/27/2017 2:28 AM Contesto di esecuzione Ownership chain e moduli SQL 2000 Permesso EXECUTE controllato per User3 Permesso SELECT controllato per User3 User2.Proc1 User1.T1 User3 User1.Proc1 User1.T1 Permesso EXECUTE controllato per User3 Nessun permesso controllato per User3 SQL 2005 ‘Execute AS ‘X’ ’ User3 User2.Proc1 User1.T1 Permesso EXECUTE controllato per User3 Permesso SELECT controllato per ‘X’ non per User3 ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Contesto di esecuzione Differenze nei moduli 3/27/2017 2:28 AM Contesto di esecuzione Differenze nei moduli EXECUTE AS CALLER Comportamento di default, come in SQL 2000 EXECUTE AS ‘NomeUtente’ Esecuzione nel contesto dell’utente specificato IMPERSONATE necessario nei confronti dell’utente specificato EXECUTE AS SELF Esecuzione nel contesto dell’utente che sta creando il modulo EXECUTE AS OWNER Esecuzione nel contesto dell’utente proprietario del modulo IMPERSONATE necessario nei confronti del proprietario al momento della creazione del modulo Se cambia il proprietario, il contesto diventa automaticamente quello del nuovo proprietario ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Contesto di esecuzione 3/27/2017 2:28 AM Contesto di esecuzione ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Agenda Modello per la sicurezza Autenticazione Permessi Contesto di esecuzione Utenti e schema Crittografia ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Crittografia Introduzione 3/27/2017 2:28 AM Crittografia Introduzione Infrastruttura completa per la gestione di Chiavi simmetriche Chiavi asimmetriche Certificati digitali Chiavi archiviate nei database Protezione delle chiavi a più livelli Associazione chiavi e certificati ad utenti ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Crittografia Chiavi simmetriche 3/27/2017 2:28 AM Crittografia Chiavi simmetriche Stessa chiave per cifrare/decifrare Vengono utilizzate per cifrare i dati Basso impatto computazionale La chiave deve essere nota ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Crittografia Chiavi asimmetriche 3/27/2017 2:28 AM Crittografia Chiavi asimmetriche Coppia di chiavi pubbliche/private per cifrare/decifrare Possono essere utilizzate per cifrare i dati Alto impatto computazionale Si presta bene per l’autenticazione E’ sufficiente conoscere le chiavi pubbliche ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Crittografia Certificati 3/27/2017 2:28 AM Crittografia Certificati Aderiscono allo standard X509v1 (no v3), il loro uso si limitata a proteggere delle chiavi simmetriche è possibile usare anche delle password firmare il codice cifrare il traffico di autenticazione SSL non sono utilizzati per l’autenticazione perché self-signed ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Crittografia Gerarchia protezione delle chiavi 3/27/2017 2:28 AM Crittografia Gerarchia protezione delle chiavi ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

3/27/2017 2:28 AM Crittografia ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

© 2005 Microsoft Corporation. All rights reserved. 3/27/2017 2:28 AM © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary. ©2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.