SQL Server 2005 Sicurezza Davide Mauri Factory Software

Slides:



Advertisements
Presentazioni simili
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Advertisements

Sicurezza e concorrenza nelle basi di dati
Microsoft SQL Server 2008 Utilizzo. Creazione DataBase CREATE DATABASE CREATE DATABASE Cinema.
Practical Analysis Services
Visual Studio Tools For Office 2005 Fabio Santini. NET Senior Developer Evangelist Microsoft Italy.
Recovery e Troubleshooting di Active Directory Renato Francesco Giorgini
Marco Russo DevLeap 27/03/2017 2:27 AM Il processo di Logon e la sicurezza per l’utente interattivo e per.
Sviluppare workflow per il nuovo 2007 Microsoft Office system e Windows SharePoint Services 3.0 Paolo Pialorsi
La sicurezza di ASP.NET e IIS
Services For Unix 3.5 Lintegrazione di piattaforme e applicazioni UNIX con Windows Server 2003 Lintegrazione di piattaforme e applicazioni UNIX con Windows.
Configurare VPN e Accesso remoto con Small Business Server 2003
Midrange Modernization Conference 1 Scenari evolutivi per le soluzioni basate su AS/400 Walter Poloni Direttore Developer & Platform Evangelism Microsoft.
Accesso remoto ai servizi della rete aziendale: tecnologie di protezione Alessandro Appiani Direttore tecnico Pulsar IT.
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
Luca Bianchi Windows Development Day Bologna 28 gennaio 2005 SQL Server Desktop Engine (MSDE) & SQL Server 2005 Express.
Sql Server 2005 Reporting Services - Sviluppo Franco Perduca Factory Software
Conversazioni con il Chief Information Officer di Microsoft Europa Emanuele Paris, CIO, Microsoft Europa Dario Colombo, Linea EDP.
3/27/2017 2:28 AM ©2005 Microsoft Corporation. All rights reserved.
Sql Server 2005 Integration Services - Introduzione Franco Perduca Factory Software
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
Modalità di ricerca semantica nelle Biblioteche digitali Maria Teresa Biagetti DIPARTIMENTO DI SCIENZE DOCUMENTARIE LINGUISTICO-FILOLOGICHE E GEOGRAFICHE.
WSDL (Web Services Description Language) Laurea Magistrale in Informatica Reti 2 (2006/07) dott. Federico Paoloni
1 Processi e Thread Processi Thread Meccanismi di comunicazione fra processi (IPC) Problemi classici di IPC Scheduling Processi e thread in Unix Processi.
1.E un algoritmo ricorsivo: Tutti le istanze di oggetti raggiungibili da un oggetto persistente diventano anchessi persistenti.
OWASP-Day e progetti OWASP-Italy
Un DataBase Management System (DBMS) relazionale client/server.
Microsoft Robotics Studio Marco Petrucco Microsoft Student Partner - Udine.
EJB Enterprise Java Beans B. Pernici. Approccio Java.
Directory services Directory offline –Elenchi telefonici –Guide TV –Cataloghi acquisti Directory online –Application specific (lotus notes, MS Exchange.
Fanno ormai parte della nostra vita di tutti i giorni….
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 6: Classi e astrazione dati 1.Introduzione 2.Definizione delle strutture 3.Accedere ai membri.
New Features + Improvements Miglioramenti alle Situazioni contabili Distribuzione costi Intragruppo in registrazione fatture di acqusti Varie.
Vision Caratteristica generica– disponibile a livello generale Possibilità di personalizzazione Facile da usare (What you see is what you get)
Sequence. CREARE UNA SEQUENCE CREATE SEQUENCE nome [INCREMENT BY n] [START WITH n] [MAXVALUE n | NOMAXVALUE] [MINVALUE n | NOMINVALUE] [CYCLE | NOCYCLE]
Viste. Cosè una vista? è possibile creare un subset logico di dati o una combinazione di dati una vista è una tabella logica basata su una tabella o su.
FUNZIONI DI GRUPPO Le funzioni di gruppo operano su un set di record restituendo un risultato per il gruppo. AVG ([DISTINCT|ALL] n) media, ignora i valori.
Constraints.
Componenti dell’architettura Oracle
SQL basato su ANSI (American National Standards Institute) – standard SQL SQL – Structured Query Language è un linguaggio dichiarativo e permette di comunicare.
SQL Server 2012 LocalDB.
Palermo, may 2010 F.Doumaz, S.Vinci (INGV-CNT- Gruppo di telerilevamento)
Forum PA – Privacy e Sicurezza 1 Privacy e Sicurezza dalla compliance alla data loss prevention Antonio Forzieri – CISSP, CISA, CISM TSO Practice Manager,
Attribution-NonCommercial-ShareAlike SQL Server.
Filtered Index and Statistics Filtered Indexes Sergio Govoni
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Project Review byNight byNight December 6th, 2011.
Fabio Cozzolino Vito Arconzo
3/29/2017 3:05 AM ©2005 Microsoft Corporation. All rights reserved.
Attribution-NonCommercial-ShareAlike SQL Server.
Attribution-NonCommercial-ShareAlike Le novità
Attribution-NonCommercial-ShareAlike Le novità
Renato Francesco Giorgini Evangelist IT Pro
Scoprirete che su Office non si può solo contare ma anche sviluppare.
Installazione di Drupal su Linux (sistemista) Installazione step-by-step e note.
IIS7 Media Services Piergiorgio Malusardi IT Pro Evangelist
Visual Studio Tools for Office: Developer Solutions Platform Fulvio Giaccari MCSD.NET / MCT Responsabile Usergroup ShareOffice Blog:
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review byNight byNight December 6th, 2011.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Giovedì 17 Aprile 2008 Heroes {Community} Launch Giovedì 17 Aprile 2008.
CORSI DI FORMAZIONE - Basi di Dati: MySql - Parte 4 - Dicembre Utenti e privilegi del database - 1 Root è lutente amministratore predefinito, ma.
1 Basi di dati (Sistemi Informativi) Scuola di Dottorato in Scienze Veterinarie per la Salute Animale e la Sicurezza Alimentare a.a Ing. Mauro.
Analysis and Development of Functions in REST Logic: Application to the «DataView» Web App UNIVERSITA’ DEGLI STUDI DI MODENA E REGGIO EMILIA DIPARTIMENTO.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 - Protocolli del Web Ernesto Damiani Lezione 3 – Esempi HTTP.
CREAZIONE UTENTE SU DATATOP. CREAZIONE UTENTE Andate su //datatop.di.unipi.it/webdb Login come utente: webdb password: ****** Administer -> User Manager.
SQL Developer Lanciare sqldeveloper (alias sul desktop) / c:\Oracle\sqldeveloper Associare tutti i tipi di file, se volete Tasto destro sulla spina “connection”
CREAZIONE UTENTE SU ORACLE1 Pagina delle risorse: crea utente oracle ( D’ora in poi, in questi lucidi, il vostro utente oracle.
JDBC Java DataBase Connectivity SISTEMI ITIS B. CASTELLI Anno Scolastico
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D3 Sicurezza e concorrenza nelle basi di dati.
MySQL Database Management System
Transcript della presentazione:

SQL Server 2005 Sicurezza Davide Mauri Factory Software

Agenda Security Model Permissions Schemas Data Encryption

Security Model Overview

Principi Secure By Design Secure By Default Secure By Deployment

Servizi di SQL Server Least Privilege Utilizzare –Local Service (BUILTIN) –Domain User No! a: Local System, Network Service

Security Model Autenticazione: –Windows –SQL Possibilità di richiedere una password forte(WIN2K3) Scadenza password(WIN2K3) Pacchetti sempre criptati durante la connessione –Certificati

Security Model Autorizzazione –Basata sulle permissions Crittografia –Basata su algortimi simmetrici ed assimmetrici

Security Model SQL Server 2000 Security Model Basics –Logins A livello di server –Users A livello di database

Security Model Nuovi concetti: –Principals Individui, gruppi o processi che richiedono laccesso e lutilizzo di risorse di SQL Server –Permissions I permessi che i principals hanno sui securables –Securables Risorse di SQL Server verso la quale laccesso è controllato e regolato

Endpoint Ogni connessione verso SQL Server è un endpoint –Creati in automatico per i protocolli attivi –Gestibile con DCL {GRANT|DENY|REVOKE} CONNECT ON ENDPOINT:: TO –Permesso di collegarsi agli endpoint Di default per i login autenticati Può essere gestito anche a posteriori

HTTP Endpoint Permette laccesso a SQL Server tramite HTTP (Web Services) Richiedono WIN2K3 –Ma non IIS (Basati su http.sys) Devono essere creati a mano –Nessun permesso di default

Autenticazione Gestione tramite DDL: CREATE LOGIN login_name { WITH | FROM } ::= WINDOWS [ WITH windows_options [,...] ] | CERTIFICATE certname | ASYMMETRIC KEY asym_key_name ::= PASSWORD = ' password ' [ HASHED ] [ MUST_CHANGE ] [, option_list2 [,... ] ] ::= SID = sid | DEFAULT_DATABASE = database | DEFAULT_LANGUAGE = language | CHECK_EXPIRATION = { ON | OFF} | CHECK_POLICY = { ON | OFF} [ CREDENTIAL = credential_name ]

Permissions Diversi livelli: –Server –Database –Schema

Permissions Logica di funzionamento a cascata –Es: Dato un permesso su uno schema questo viene applicato a tutti gli oggetti appartenenti allo schema Metadati (system views) con row-security –SA vede tutto –DBO vede tutto ma limitato al db –Nuova permission: VIEW DEFINITION

Securables Server Securables –All Server Principals (login) –Server (instance) –Endpoint Database Securables –All Database Principals –Assemblies –Message Type –Service Contract –Service –Full-text Catalog –DDL Events –Schema Schema Securables –Table –View –Function –Procedure –Queue –Type –Rule –Default –Synonym –Aggregate

Schemas

In SQL Server 2000: –Owner = Schema In SQL Server 2005 –Owner != Schema Schema come namespace di oggetti del database

Schemas Utile per –Rendere indipendente loggetto dallowner –Raggruppare oggetti –Semplificare la gestione della sicurezza

Schemas (SQL 2000) User Database Object Owned By Table View SP Function User 2 Name resolution SELECT * FROM Foo User.foo Dbo.foo Drop user may require application change!!

Schemas (SQL 2005) User Database Object Schema contained in Owned by Owned By Table View Stored Proc Function User 2 Owned by Drop user does NOT require application change!!

Schemas CREATE SCHEMA –Crea lo schema –Assegna lownership dello schema –Permette la creazione di oggetti nello stesso statement ALTER SCHEMA –Modifica lapparteneza di oggetti allo schema DROP SCHEMA –Rimuove lo schema Catalog view: sys.schemas

Data Encryption

Possibilità di criptare informazioni –Messaggi –Dati allinterno delle tabelle Utilizzo di –Chiavi simmetriche –Chiavi asimmetriche –Certificati

Data Encryption encryptByKey encryptByPassphrase ecc…

SQL Server 2005 Data Encryption Chiavi e certificati assegnati ad un principal –Chiavi simmetriche utilizzate per criptare i dati –La chiave pubblica del certificato del principal viene usata per criptare la chiave simmetrica –La chiave simmetrica è disponibile solo la principal Memorizzate nel database e criptate con la Master Key

Data Encryption

Domande? (Risposte su:

Riferimenti SQL Server 2005 Product Info SQL Server Developer Center Technet Public Newsgroups microsoft.public.it.sql

© 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY. Content created by 3 Leaf Solutions.