La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Girish Chander Administrador del Programa, Seguridad SQL Server

Presentaciones similares


Presentación del tema: "Girish Chander Administrador del Programa, Seguridad SQL Server"— Transcripción de la presentación:

1

2 Girish Chander Administrador del Programa, Seguridad SQL Server
DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

3 Agenda Funciones de seguridad de Yukon
Autenticación Autenticación basada en el extremo Aplicación de la política de contraseñas Fortalecer la autenticación de SQL Autorización Separación del esquema de usuarios Contexto de ejecución de módulos Control granular de permisos Seguridad de catálogos Soporte a criptografías Encriptación de datos Firmas de módulo Más allá de las funciones: Iniciativas de seguridad en todos los productos

4 Autenticación basada en el extremo
Punto de entrada a una instancia Enlaza el protocolo de transporte a la carga de intercambio Protocolo de transporte Canalización con nombre Memoria compartida TCTCP HTTP Cargas de intercambio TDS SOAP SSB Espejo de BD Para HTTP: Apagados de manera predeterminada, los extremos necesitan crearse explícitamente No hay permisos para extremos por predeterminación Para otros transportes: De extremo por predeterminación creado para cada transporte habilitado al inicio CONECTAR los permisos otorgados a los inicios de sesión autenticados Los permisos se pueden negar por extremo Ventajas: Administración del acceso basada en transporte / carga de intercambio Controlada dentro de SQL Server Capacidad para iniciar / detener / deshabilitar extremos individuales

5 Modelo de seguridad de SQL Server
Solicitud de conexión de red / protocolo de enlace de preinicio de sesión Conectar al PC de SQL Server Solicitud de autenticación de inicio de sesión a SQL Server Establecer credenciales de inicio de sesión; autorizar en contra de EP Cambio a una base de datos y autorización de acceso Establecer un contexto de base de datos Intento para realizar alguna acción Verificar los permisos para todas las acciones

6 Aplicación de la política de contraseñas
Aplicación de lo siguiente en los inicios de sesión Fuerza de la contraseña Expiración de la contraseña Cierres de cuenta Sigue la política local de contraseña NT Da soporte consistente a las políticas empresariales en toda la compañía Enfoque La nueva política de contraseñas verifica la API en .NET Server Invocado durante la autenticación, establece y reestablece la contraseña En el servidor Win2K La API no está disponible Sólo da soporte a la complejidad de contraseña nativa de SQL Server

7 Política de contraseñas para los inicios de sesión
Seguro de manera predeterminada Política verificada por todos los inicios de sesión por predeterminación Se puede configurar en una base por inicio de sesión Administrar opciones e inicios de sesión APAGAR/ENCENDER las verificaciones de política de contraseña APAGAR/ENCENDER las verificaciones de expiración de contraseña Requiere que la política de contraseña esté ENCENDIDA Otorga la capacidad 'la contraseña nunca expira' Capacidad para forzar el cambio de contraseña al inicio de sesión Presente en la vista de catálogo sys.sql_logins

8 Política de contraseñas para los inicios de sesión
Durante la autenticación Cierre de la cuenta en caso del ataque de fuerza bruta Restricciones de vencimiento de contraseña – si se establece la expiración Establecimiento o cambio de contraseña Se aplica la complejidad de contraseña y se verifica el historial Soporte del lado del cliente Permite el cambio de contraseña en el inicio de sesión, similar a Windows Capacidad para deshabilitar los inicios de sesión rápidamente

9 Aplicación de la política de contraseñas

10 Fortalecer la autenticación de SQL
Canal más fuerte para el protocolo de autenticación en el inicio de sesión estándar de SQL El canal está encriptado utilizando certificados generados por SQL No se necesita la carga de un certificado SSL Similar a la implementación actual de SSL Mecanismo predeterminado para los inicios de sesión estándar SQL en los clientes Yukon que se comunican con un servidor Yukon Transparente a las aplicaciones; no requiere un cambio de aplicación Soporte para la autenticación bajo el viejo estilo para los clientes con un nivel menor

11 Agenda Funciones de seguridad de Yukon
Autenticación Autenticación basada en el extremo Aplicación de la política de contraseñas Fortalecer la autenticación de SQL Autorización Separación del esquema de usuarios Contexto de ejecución de módulos Control granular de permisos Seguridad de catálogos Soporte a criptografías Encriptación de datos Firmas de módulo Más allá de las funciones: Iniciativas de seguridad en todos los productos

12 Separación del esquema de usuarios
Separación de temas principales y esquemas Principal Entidades contra las cuales los objetos están asegurados En vivo en la vista sys.database_principals Esquema Contenedor de objetos; tercera parte de un nombre de 4 partes En vivo en la vista de sys.schemas Noción del Esquema por predeterminación Propiedad del rol de la aplicación o del usuario Utilizado en la resolución del nombre; buscar algoritmos por objetos Mantenimiento en sys.database_principals Nueva DDL para usuario y esquemas CREAR/ALTERAR/colocar para USUARIO, ROL y ESQUEMA Colocar al usuario no requiere la reescritura de la aplicación

13 Usuarios-Esquema unificados - Un problema
Tabla Vista SP Función Usuario 2 Objeto de base de datos Propiedad de Usuario Resolución del nombre Ejemplo: Seleccionar* de Foo User.foo Dbo.foo ¡Colocar al usuario podría requerir un cambio de aplicaciones!

14 COLOCAR AL USUARIO => Reescritura de la aplicación
SELECT custID FROM User1.OrdersTable Usuario propietario = Usuario1 ESQUEMA = Usuario1 App1 Usuario propietario = Usuario2 ESQUEMA = Usuario2 App1 Modificada OrdersTable SELECT custID FROM User2.OrdersTable Exec User1.InsertOrderProc App2 InsertOrderProc App2 modificada Exec User2.InsertOrderProc

15 Separación de los esquemas de usuarios La solución
Tabla Vista Proc almacenado Función Usuario2 Propiedad de Objeto de base de datos Propiedad de contenido en Propiedad de Esquema Usuario ¡Colocar al usuario NO requiere cambiar la aplicación!

16 COLOCAR AL USUARIO no implica la reescritura de la aplicación
Usuario propietario = Usuario1 ESQUEMA = Usuario1 SELECT custID FROM User1.OrdersTable App1 Usuario propietario = Usuario2 ESQUEMA = Usuario1 OrdersTable Exec User1.InsertOrderProc App2 InsertOrderProc

17 Separación de los esquemas de usuarios La solución
Tabla Vista Proc almacenado Función Usuario 2 Propiedad de contenido en Esquema Resolución de nombres Seleccionar* de foo S1. foo Dbo.foo Esquemas predeterminados Usuario1 Esquema por predeterminación S1 Usuario2 Usuario3

18 Esquemas predeterminados
Se utiliza para propósitos de resolución de nombres No todos los usuarios necesitan poseer esquemas Da la capacidad para compartir la búsqueda de resolución de nombres entre varios usuarios El esquema DBO no necesita ser el único esquema compartido, desde la perspectiva de búsqueda de nombre ¿Porqué es útil esto? Para crear objetos garantizados al hacer búsquedas de nombre de cada contexto, los objetos no necesitan ser creados en un esquema DBO. Al tener estos contextos apuntando a otro esquema como uno predeterminado. Permitir la creación de los objetos en el esquema DBO podría crear riesgos a través de la cadena de propiedad. Esto se mitiga utilizando esquemas “con menores privilegios” como el esquema predeterminado ‘menores privilegios’: Son propiedad de una cuenta con menores privilegios

19 Separación del esquema de usuarios
La base de datos puede contener varios esquemas Cada esquema tiene un propietario principal – usuario o rol Cada usuario tiene un esquema predeterminado para la resolución de nombre La mayoría de los objetos de base de datos están en vivo en los esquemas El esquema de creación interior del objeto requiere CREAR PERMISO Y ALTERAR o CONTROLAR el permiso en el esquema Ejemplo: La creación de la tabla en el esquema requiere un permiso para CREAR TABLA y la propiedad del esquema o ALTERAR o CONTROLAR el esquema. La cadena de propiedad todavía está basada en propietarios, no en esquemas Base de datos Approle1 Usuari 1 Rol1 Tiene un esquema predeter-minado Posee Posee Esquema1 Posee Esquema2 Esquema3 SP1 Fn1 Pestaña1

20 Separación del esquema de usuarios

21 Contexto de ejecución SQL 2000 Yukon User2.Proc1 User1.T1 User1.Proc1
Ejecute los permisos verificados para el Usuario3 Seleccione los permisos verificados para el Usuario3 SQL 2000 User2.Proc1 User1.T1 Usuario 3 User1.Proc1 User1.T1 Ejecute los permisos verificados para el Usuario3 No hay permisos verificados para el Usuario3 Yukon 'Ejecutar COMO 'X' ' Usuario 3 User2.Proc1 User1.T1 Ejecute los permisos verificados para el Usuario3 Seleccionar los permisos verificados para 'X'. No para el usuario3

22 Contexto de ejecución de módulos
Capacidad para elegir el contexto de ejecución de módulos Módulo: Procesos, funciones, desencadenadores almacenados Ninguna necesidad de depender en la cadena de propiedad para obtener un comportamiento de 'verificación de permiso frontal’ Sin embargo, las reglas de la cadena de propiedad siguen aplicando Se verifican los permisos contra el contexto de ejecución actual A diferencia de la cadena de propiedad, aplica a DDL también Opción disponible para SQL dinámico también Alternativa para la ausencia de cadena de propiedad Se mantiene la ejecución del contexto en la vista del catálogo de sys.sql_modules

23 Contexto de ejecución de módulos
Ejecutar COMO AUTOR DE LA LLAMADA Las instrucciones se ejecutan de inmediato al contexto que llama Comportamiento predeterminado, similar a Shiloh Utilizar cuando el permiso del autor de la llamada necesita verificarse o cuando es suficiente la cadena de propiedad Ejecute COMO 'Nombre de usuario' Las instrucciones se ejecutan como el nombre de usuario especificado Los permisos suplantados requeridos por la especificación del usuario Ejecutar COMO UNO MISMO Las instrucciones se ejecutan como la persona que especifica la ejecución, como una cláusula para el módulo. Son útiles en escenarios de aplicación en donde el contexto de la llamada puede cambiar Ejecutar COMO PROPIETARIO Las instrucciones se ejecutan como el propietario actual del módulo. Los privilegios de suplantar se requieren del propietario en un tiempo establecido Al cambio de propiedad, el contexto es el nuevo propietario

24 Utilizar Ejecutar como para crear depósitos de permiso
Escenario: El administrador de la base de datos quiere delegar la habilidad para truncar un conjunto de tablas cada noche Problema: Truncar no es un permiso otorgable Lo más cerca de cubrir el permiso es ALTERAR, pero es demasiado alto y proporciona otra capacidad Solución: Ejecutar como al rescate Crear un proceso que trunca la tabla Márquelo para ejecutar como un usuario con permisos de ALTERACIÓN Otorgue permisos de ejecución al usuario objetivo Resultado: ¡Acaba de truncar un permiso otorgable!

25 Contexto de ejecución de módulos

26 Control granular de permisos
Más permisos: en enfoques múltiples Servidor, base de datos, esquema, objeto, principio Principio de los menores privilegios Asignar sólo los permisos requeridos para realizar un acción Los permisos granulares permiten que No se requiera una membresía de rol para realizar acciones Se agreguen muchos de los nuevos verbos de permisos para lograr un control granular Los roles fijos de SQL 2000 todavía cuentan con soporte Vistas de catálogo Permisos de base de datos en vivo en la vista sys.database_permissions Permisos de servidor en vivo en la vista de sys.server_permissions

27 - Estados de permisos + Tres estados de permiso Otorgar da un derecho
Denegar niega explícitamente un derecho Revocar quita un otorgamiento o negación existente Otorgar - Revocar Revocar [denegar] + DENEGAR Otorgar Negar

28 Esquema general de permisos
Poseedor del otorgamiento Permisos de nivel de servidor otorgables a inicios de sesión Los permisos otorgables al nivel de base de datos para los usuarios/bases de datos/roles de aplicación/rol Asegurable Entidad que se asegurará Ejemplo: Tablas, ensambles, bases de datos, servidor, etc. Los mismos permisos pueden estar en varios enfoques El CONTROL de ejemplo en el nivel de esquema y el CONTROL en la tabla dentro de un esquema DENEGAR un nivel siempre tiene preferencia

29 Esquema general de permisos
La mayoría de los asegurables ya tienen los siguientes permisos CONTROL: Permisos como los del poseedor ALTERAR: Capacidad para cambiar las propiedades del asegurable. También otorga la capacidad para CREAR/COLOCAR/ALTERAR subentidades Ejemplo: ALTERAR el permiso en un esquema permite alterar el nombre del esquema. Y también alterar tablas, vistas, etc. dentro de un esquema ALTERAR CUALQUIER 'X': Capacidad para alterar cualquier objeto de tipo X Ejemplo: ALTERAR CUALQUIER ENSAMBLE permite la alteración de cualquier ensamble en la base de datos Tomar propiedad: Otorgar la capacidad para tomar la propiedad de un objeto

30 Nuevos permisos – Más ejemplos
Inquietud: Quiero delegar el poder de auditoría sin otorgar acceso al servidor entero. Solución: ALTERAR RASTRO Nuevo permiso a nivel de servidor. Ya no se requiere Sysadmin para ejecutar el perfilador Inquietud: Hay db_datareader y db_datawriter, pero deseo un equivalente a db_procexecutor Solución: EJECUTAR (enfoque más alto, base de datos o esquema) Puede ejecutar cualquier proceso/función/ensamble en la base de datos o el esquema (si se enfoca en un esquema) También se presentan los permisos equivalentes a SELECCIONAR, INSERTAR, ACTUALIZAR, BORRAR Inquietud: Deseo poder suplantar selectivamente a otro usuario, sin tener privilegios completos de base de datos o instancia Solución: SUPLANTAR (para inicio de sesión y el usuario) Ya no se requiere sysadmin o DBO para suplantar al usuario/inicio de sesión

31 Permisos granulares

32 Seguridad de catálogos
Las tablas de sistema implementadas como vistas de catálogo Los metadatos están asegurados predeterminados Permisos mínimos para el público Las vistas de catálogo están ahora aseguradas a nivel de filas Necesita ser propietario o tener algún permiso en el objeto para tener acceso a la vista del catálogo SA puede ver todo en un servidor DBO puede ver todo en una base de datos Nuevo permiso para permitir la vista de metadatos VER DEFINICIÓN Aplicable a nivel de objeto, de esquema, de base de datos y de servidor

33 Agenda Funciones de seguridad de Yukon
Autenticación Autenticación basada en el extremo Aplicación de la política de contraseñas Fortalecer la autenticación de SQL Autorización Separación del esquema de usuarios Contexto de ejecución de módulos Control granular de permisos Seguridad de catálogos Soporte a criptografías Encriptación de datos Firmas de módulo Más allá de las funciones: Iniciativas de seguridad en todos los productos

34 Soporte de encriptación dentro de DB
Conceptos básicos Integraciones de encriptación y desencriptación para soporte de encriptación ¿Integraciones de encriptación? Encripta cleartext y retorna ciphertext EncryptByKey() EncryptByCert() EncryptByPassphrase() ¿Integraciones de desencriptación? Hace lo contrario Claves y certificados simétricos Utilizados para encriptación/desencriptación Entidades dentro de SQL Server Soporte para la creación y almacenamiento en SQL Claves simétricas y claves privadas siempre almacenadas y encriptadas en SQL Opciones de administración claves: Las aplicaciones/usuarios pueden administrar la clave (responsable de la administración de contraseña) La instancia SQL puede poseer la administración de claves

35 Claves simétricas Entidades dentro de la base de datos
CREAR DDL DE CLAVE SIMÉTRICA Utilizada en las integraciones para encriptación y desencriptación Las claves siempre se almacenan encriptadas o en estado “cerrado” El uso de la clave requiere “abrir” la clave ABRIR LA DDL DE CLAVE Involucra la desencriptación de la clave El conocimiento del mecanismo utilizado para encriptar la clave requerida Una vez “abiertas”, las claves se pueden utilizar hasta que se “cierran” o la sesiones se terminan Todas las claves se encriptan en la memoria Vistas de catálogos Sys.symmetric_keys Sys.Open_keys

36 Certificados Entidades dentro de la base de datos
CREE EL CERTIFICADO DDL Se puede cargar a SQL Server La clave privada es opcional Se requiere si se necesita firmar, desencriptar o autenticar Se puede crear en SQL Server SQL Server genera los certificados Soporte para “colocar” los certificados y claves privadas Las claves privadas siempre se almacenan encriptadas Se requieren para: Agente de servicios: Integridad y confidencialidad de autenticación y mensajes Soporte de encriptación Asegurar la autenticación SQL de manera nativa Firma de módulo

37 Soporte de encriptación
Entidad de base de datos creada por CREAR DDL DE CLAVE Siempre se almacena encriptada Asegurado en una de tres formas Soporte de encriptación Clave Asegurada por Entidad de base de datos creada por CREAR DDL DE CERTIFICADO Las claves privadas siempre se almacenan encriptadas. Asegurada en una de dos maneras Contraseña del usuario Certificado Otra clave Asociada con… Envuelve la … Clave privada Clave pública Asegurada por Contraseña Clave maestra Asegurada por Asegurada por Clave de servicio DPAPI

38 Clave maestra de la base de datos
Una clave que es específica para la base de datos Se utiliza para asegurar las claves privadas de certificado dentro de la base de datos Creada explícitamente por el propietario de la base de datos Soporte para regeneración y recuperación ALTERAR LA DLL DE LA CLAVE MAESTRA COLOCAR/CARGAR LA DDL DE LA CLAVE MAESTRA Siempre asegurada utilizando la contraseña del usuario Se almacena en la base de datos Se puede asegurar utilizando la Clave maestra de servicio Se utiliza cuando SQL Server hace la administración de clave No depende de la contraseña del usuario para obtener la clave Se almacena en la tabla sysdatabases

39 Clave maestra de servicio
Clave específica para la instancia Se utiliza para asegurar los datos del sistema Contraseñas de servidor vinculadas Cadenas de conexiones Claves maestras de la base de datos Credenciales de cuenta correlacionadas Se crean bajo la instalación Soporte para regeneración y recuperación ALTERAR LA DDL DE LA CLAVE MAESTRA DEL SERVICIO COLOCAR/CARGAR LA DDL DE LA CLAVE DEL SERVICIO MAESTRO Asegurado utilizando DPAPI Las credenciales de las cuentas del servicio

40 Soporte a la encriptación

41 Utilizando certificados para firmar módulos
Escenario: “Quiero otorgar acceso a un recurso, pero sólo cuando va a través de un módulo en particular” Ejecutar el soporte AS puede resolver esto, pero… Se cambia el contexto de la ejecución; el contexto auditado no es el autor de la llamada Otras opción: Módulos firmados Firmar el módulo utilizando un certificado Otorgar permisos relevantes al certificado En realidad, a un usuario correlacionado al certificado En el tiempo de ejecución: Se agrega temporalmente un certificado a un token por la duración del módulo El contexto de la ejecución sigue sin cambiar El acceso es otorgado por virtud de la presencia del certificado en el token

42 Agenda Funciones de seguridad de Yukon
Autenticación Autenticación basada en el extremo Aplicación de la política de contraseñas Fortalecer la autenticación de SQL Autorización Separación del esquema de usuarios Contexto de ejecución de módulos Control granular de permisos Seguridad de catálogos Soporte a criptografías Encriptación de datos Firmas de módulo Más allá de las funciones: Iniciativas de seguridad en todos los productos

43 El marco de trabajo de seguridad SD3+C
Seguro por diseño Capacitación obligatoria Modelos de amenazas Revisiones de códigos y pruebas de penetración Herramientas de código automatizado Modelo de seguridad mejorado Seguro de manera predeterminada La configuración predeterminada es un sistema seguro Superficie de ataque minimizada La mayoría de los servicios SQL se configuran en manual Está desactivada la capacidad para encender los conjuntos de XPs Seguro a la implementación Automatiza / ayuda al mantenimiento de software Herramientas y documentos de mejores prácticas Microsoft Update Comunicaciones Writing Secure Code 2.0 Webcasts de arquitectura

44 Iniciativas de seguridad de SQL Server 2005
Reducción en el área de superficie Más opciones de instalación Superficie de ataque minimizada: Las funciones requieren una configuración explícita Mejoras a la implementación Integración con el marco de trabajo de Windows Update Microsoft Update Criterios comunes La certificación se dirige a EAL4+ alrededor de RTM Herramientas de seguridad Inversiones MBSA continuas Capacidad para conectarse y una integración más cercana con Microsoft Update Enfoque de la documentación Código seguro en todas las muestras Enfoque de mejor práctica y solidificación

45 Procesos de seguridad de Yukon
Capacitación de seguridad para cada miembro del equipo Cada componente / función pasa por análisis de amenazas La seguridad revisa parte de cada análisis de código Listas de verificación de seguridad en su lugar Pruebas mejoradas Pruebas enfocadas en la penetración Pruebas basadas en escenario Pruebas de bajos privilegios Soporte a herramientas automatizadas PREFIX y PREFAST FXCOP Opciones de compilación /GS, SAFESEH Soporte de nivel de sistema operativo NOEXECUTE

46 Siguientes pasos: SQL Server 2005
¡Oferta exclusive de Tech Ed! Reciba la Versión en desarrollo 2 de SQL Server 2005 Regístrese para la Versión en desarrollo 2 de SQL Server 2005 en : Visite el sitio Web de SQL Server 2005: Conozca más acerca de SQL Server 2005 en Tech Ed Laboratorios prácticos Salones 6E y 6F 13 laboratorios prácticos Pregunte a los expertos Siga a Cabanas localizado cerca de CommNet Los expertos están disponibles toda la semana NOTE: Attendees MUST REGISTER for Beta 2 through comment (URL on slide) or they won’t receive Beta 2. Other Yukon Sessions on Next Slide Talking points re: schedule: The second beta of SQL Server 2005 is targeted for the first half of A third beta is expected to be available in the second half of 2004 and the RTM is targeted for the first half of 2005. Timing of final release will ultimately depend on customer and partner beta feedback.

47 SQL Server 2005: Más sesiones
DAT330 Martes 3:30 – 4:45 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad DAT329 Martes 5:00 – 6:15 SQL Server 2005 (código llamado "Yukon"): Un plataforma para servicios Web DAT313 Miércoles 8:30 – 9:45 Presentar SQL Server 2005 (nombre de código "Yukon") Servicios de transformación de datos DAT377 Miércoles 10:15 – 11:45 Minería de datos en SQL Server 2000 y SQL Server 2005 (código llamado "Yukon") DAT317 Miércoles 2:00 – 3:15 SQL Server 2005 (código llamado "Yukon"): Configuración e implementación DAT318 Miércoles 3:45 – 5:00 SQL Server 2005 (código llamado "Yukon"): Programación basada en el marco de trabajo de .NET en la base de datos DAT323 Miércoles 5:30 – 6:45 SQL Server 2005 (código llamado "Yukon"): Lo nuevo en replicación DAT328 Jueves 8:30 – 9:45 SQL Server 2005 (código llamado "Yukon"): Introducción al Modelo dimensional unificado en Servicios de análisis DATC15 Jueves 10:15 – 11:30 Analítica en tiempo real: Juntar todo utilizando Servicios de análisis DAT321 SQL Server 2005 (código llamado "Yukon"): Herramientas de administración DAT319 Jueves 1:30 – 2:45 XML en la base de datos – el tipo de datos de XML en SQL Server 2005 (código llamado "Yukon") DAT340 Jueves 3:15 – 4:30 Aplicar y dirigir DTS en SQL Server 2005 (código llamado "Yukon") DAT324 Jueves 5:00 – 6:15 SQL Server 2005 (código llamado "Yukon"): Motor de respaldo y restauración DAT322 Viernes 9:00 – 10:15 SQL Server 2005 (código llamado "Yukon"): Objeto de administración de SQL Server (SMO), siguiente generación SQL-DMO DAT431 Viernes 10:45 – 12:00 Las tecnologías de alta disponibilidad en SQL Server 2000 y SQL Server 2005 (código llamado "Yukon"): Un estudio comparativo DAT326 SQL Server 2005 (código llamado "Yukon"): Sea más eficiente con T-SQL DAT325 Viernes 1:00 – 2:15 SQL Server 2005 (código llamado "Yukon"): Utilizar el agente de servicios para desarrollar aplicaciones de base de datos asíncronas, en cola de espera. DAT327 Viernes 2:45 – 4:00 SQL Server 2005 (código llamado "Yukon"): Dentro de XQuery NOTE: Attendees MUST REGISTER for Beta 2 through comment (URL on slide) or they won’t receive Beta 2. Talking points re: schedule: The second beta of SQL Server 2005 is targeted for the first half of A third beta is expected to be available in the second half of 2004 and the RTM is targeted for the first half of 2005. Timing of final release will ultimately depend on customer and partner beta feedback.

48 Recursos de la comunidad
Sitios de la comunidad de SQL Server: Lista de grupos de noticias: Localice los grupos de usuarios locales: Asista a una plática o una transmisión Web gratuita:

49 Por favor complete una evaluación de sesión en CommNet
Evaluación de la sesión Por favor complete una evaluación de sesión en CommNet P1: Satisfacción general con esta sesión P2: Utilidad de la información P3: Conocimiento del Instructor sobre la materia P4: Habilidades de presentación del Instructor P5: Efectividad de la presentación

50 © 2002 Microsoft Corporation. Todos los derechos reservados.
Este documento es sólo para fines informativos. MICROSOFT NO OFRECE GARANTÍA ALGUNA, EXPRESA O IMPLÍCITA, EN ESTE RESUMEN.


Descargar ppt "Girish Chander Administrador del Programa, Seguridad SQL Server"

Presentaciones similares


Anuncios Google