La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server.

Presentaciones similares


Presentación del tema: "DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server."— Transcripción de la presentación:

1

2 DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server

3 Agenda Funciones de seguridad de Yukon Autenticación Autenticación basada en el extremo Aplicación de la política de contraseñas Fortalecer la autenticación de SQL Autorización Separación del esquema de usuarios Contexto de ejecución de módulos Control granular de permisos Seguridad de catálogos Soporte a criptografías Encriptación de datos Firmas de módulo Más allá de las funciones: Iniciativas de seguridad en todos los productos

4 Autenticación basada en el extremo Protocolo de transporte Canalización con nombre Memoria compartida TCTCPHTTP Cargas de intercambio TDSSOAP SSBEspejo de BD Extremo: Punto de entrada a una instancia Enlaza el protocolo de transporte a la carga de intercambio Para HTTP: Apagados de manera predeterminada, los extremos necesitan crearse explícitamente No hay permisos para extremos por predeterminación Para otros transportes: De extremo por predeterminación creado para cada transporte habilitado al inicio CONECTAR los permisos otorgados a los inicios de sesión autenticados Los permisos se pueden negar por extremo Ventajas: Administración del acceso basada en transporte / carga de intercambio Controlada dentro de SQL Server Capacidad para iniciar / detener / deshabilitar extremos individuales

5 Modelo de seguridad de SQL Server Establecer credenciales de inicio de sesión; autorizar en contra de EP Conectar al PC de SQL Server Verificar los permisos para todas las acciones Solicitud de conexión de red / protocolo de enlace de preinicio de sesión Solicitud de autenticación de inicio de sesión a SQL Server Cambio a una base de datos y autorización de acceso Intento para realizar alguna acción Establecer un contexto de base de datos

6 Aplicación de la política de contraseñas Aplicación de lo siguiente en los inicios de sesión Fuerza de la contraseña Expiración de la contraseña Cierres de cuenta Sigue la política local de contraseña NT Da soporte consistente a las políticas empresariales en toda la compañía Enfoque La nueva política de contraseñas verifica la API en.NET Server Invocado durante la autenticación, establece y reestablece la contraseña En el servidor Win2K La API no está disponible Sólo da soporte a la complejidad de contraseña nativa de SQL Server

7 Política de contraseñas para los inicios de sesión Seguro de manera predeterminada Política verificada por todos los inicios de sesión por predeterminación Se puede configurar en una base por inicio de sesión Administrar opciones e inicios de sesión APAGAR/ENCENDER las verificaciones de política de contraseña APAGAR/ENCENDER las verificaciones de expiración de contraseña Requiere que la política de contraseña esté ENCENDIDA Otorga la capacidad 'la contraseña nunca expira' Capacidad para forzar el cambio de contraseña al inicio de sesión Presente en la vista de catálogo sys.sql_logins

8 Política de contraseñas para los inicios de sesión Durante la autenticación Cierre de la cuenta en caso del ataque de fuerza bruta Restricciones de vencimiento de contraseña – si se establece la expiración Establecimiento o cambio de contraseña Se aplica la complejidad de contraseña y se verifica el historial Soporte del lado del cliente Permite el cambio de contraseña en el inicio de sesión, similar a Windows Capacidad para deshabilitar los inicios de sesión rápidamente

9 Aplicación de la política de contraseñas

10 Fortalecer la autenticación de SQL Canal más fuerte para el protocolo de autenticación en el inicio de sesión estándar de SQL El canal está encriptado utilizando certificados generados por SQL No se necesita la carga de un certificado SSL Similar a la implementación actual de SSL Mecanismo predeterminado para los inicios de sesión estándar SQL en los clientes Yukon que se comunican con un servidor Yukon Transparente a las aplicaciones; no requiere un cambio de aplicación Soporte para la autenticación bajo el viejo estilo para los clientes con un nivel menor

11 Agenda Funciones de seguridad de Yukon Autenticación Autenticación basada en el extremo Aplicación de la política de contraseñas Fortalecer la autenticación de SQL Autorización Separación del esquema de usuarios Contexto de ejecución de módulos Control granular de permisos Seguridad de catálogos Soporte a criptografías Encriptación de datos Firmas de módulo Más allá de las funciones: Iniciativas de seguridad en todos los productos

12 Separación del esquema de usuarios Separación de temas principales y esquemas Principal Entidades contra las cuales los objetos están asegurados En vivo en la vista sys.database_principals En vivo en la vista sys.database_principalsEsquema Contenedor de objetos; tercera parte de un nombre de 4 partes En vivo en la vista de sys.schemas Noción del Esquema por predeterminación Propiedad del rol de la aplicación o del usuario Utilizado en la resolución del nombre; buscar algoritmos por objetos Mantenimiento en sys.database_principals Nueva DDL para usuario y esquemas CREAR/ALTERAR/colocar para USUARIO, ROL y ESQUEMA Colocar al usuario no requiere la reescritura de la aplicación

13 Usuarios-Esquema unificados - Un problema Usuario Objeto de base de datos Propiedad de Tabla Vista SP Función Usuario 2 Resolución del nombre Ejemplo: Seleccionar* de Foo l User.foo l Dbo.foo ¡Colocar al usuario podría requerir un cambio de aplicaciones!

14 COLOCAR AL USUARIO => Reescritura de la aplicación App1 App2 SELECT custID FROM User1.OrdersTable App1 Modificada App2 modificada OrdersTable InsertOrderProc SELECT custID FROM User2.OrdersTable Exec User1.InsertOrderProc Exec User2.InsertOrderProc Usuario propietario = Usuario1 ESQUEMA = Usuario1 Usuario propietario = Usuario2 ESQUEMA = Usuario2

15 Separación de los esquemas de usuarios La solución Usuario Objeto de base de datos Esquema contenido enPropiedad de Tabla Vista Proc almacenado Función Usuario2 Propiedad de ¡Colocar al usuario NO requiere cambiar la aplicación!

16 COLOCAR AL USUARIO no implica la reescritura de la aplicación App1 App2 SELECT custID FROM User1.OrdersTable OrdersTable InsertOrderProc Exec User1.InsertOrderProc Usuario propietario = Usuario1 ESQUEMA = Usuario1 Usuario propietario = Usuario2 ESQUEMA = Usuario1

17 Separación de los esquemas de usuarios La solución Esquema contenido en Tabla Vista Proc almacenado Función Usuario 2 Propiedad de Esquemas predeterminados Usuario1 Esquema por predeterminación S1 Usuario2 Usuario3 Resolución de nombres Seleccionar* de foo S1. fooS1. foo Dbo.fooDbo.foo

18 Esquemas predeterminados Se utiliza para propósitos de resolución de nombres No todos los usuarios necesitan poseer esquemas Da la capacidad para compartir la búsqueda de resolución de nombres entre varios usuarios El esquema DBO no necesita ser el único esquema compartido, desde la perspectiva de búsqueda de nombre ¿Porqué es útil esto? Para crear objetos garantizados al hacer búsquedas de nombre de cada contexto, los objetos no necesitan ser creados en un esquema DBO. Al tener estos contextos apuntando a otro esquema como uno predeterminado. Permitir la creación de los objetos en el esquema DBO podría crear riesgos a través de la cadena de propiedad. Esto se mitiga utilizando esquemas con menores privilegios como el esquema predeterminado menores privilegios: Son propiedad de una cuenta con menores privilegios

19 Separación del esquema de usuarios La base de datos puede contener varios esquemas Cada esquema tiene un propietario principal – usuario o rol Cada usuario tiene un esquema predeterminado para la resolución de nombre La mayoría de los objetos de base de datos están en vivo en los esquemas El esquema de creación interior del objeto requiere CREAR PERMISO Y ALTERAR o CONTROLAR el permiso en el esquema Ejemplo: La creación de la tabla en el esquema requiere un permiso para CREAR TABLA y la propiedad del esquema o ALTERAR o CONTROLAR el esquema. La cadena de propiedad todavía está basada en propietarios, no en esquemas Rol1Usuari 1 Posee Tiene un esquema predeter- minado Posee Approle1 Posee Esquema 1 Esquema 2 Esquema 3 SP1 Fn1 Pestaña 1 Base de datos

20 Separación del esquema de usuarios

21 Contexto de ejecución Usuario 3 Seleccione los permisos verificados para el Usuario3 Ejecute los permisos verificados para el Usuario3 User1.Proc1 User1.T1 No hay permisos verificados para el Usuario3 Usuario 3 User2.Proc1 User1.T1 'Ejecutar COMO 'X' ' Ejecute los permisos verificados para el Usuario3 Seleccionar los permisos verificados para 'X'. No para el usuario3 Yukon SQL 2000 User2.Proc1User1.T1

22 Contexto de ejecución de módulos Capacidad para elegir el contexto de ejecución de módulos Módulo: Procesos, funciones, desencadenadores almacenados Ninguna necesidad de depender en la cadena de propiedad para obtener un comportamiento de 'verificación de permiso frontal Sin embargo, las reglas de la cadena de propiedad siguen aplicando Se verifican los permisos contra el contexto de ejecución actual A diferencia de la cadena de propiedad, aplica a DDL también Opción disponible para SQL dinámico también Alternativa para la ausencia de cadena de propiedad Se mantiene la ejecución del contexto en la vista del catálogo de sys.sql_modules

23 Contexto de ejecución de módulos Ejecutar COMO AUTOR DE LA LLAMADA Las instrucciones se ejecutan de inmediato al contexto que llama Comportamiento predeterminado, similar a Shiloh Utilizar cuando el permiso del autor de la llamada necesita verificarse o cuando es suficiente la cadena de propiedad Ejecute COMO 'Nombre de usuario' Las instrucciones se ejecutan como el nombre de usuario especificado Los permisos suplantados requeridos por la especificación del usuario Ejecutar COMO UNO MISMO Las instrucciones se ejecutan como la persona que especifica la ejecución, como una cláusula para el módulo. Son útiles en escenarios de aplicación en donde el contexto de la llamada puede cambiar Ejecutar COMO PROPIETARIO Las instrucciones se ejecutan como el propietario actual del módulo. Los privilegios de suplantar se requieren del propietario en un tiempo establecido Al cambio de propiedad, el contexto es el nuevo propietario

24 Utilizar Ejecutar como para crear depósitos de permiso Escenario: El administrador de la base de datos quiere delegar la habilidad para truncar un conjunto de tablas cada noche Problema: Truncar no es un permiso otorgable Lo más cerca de cubrir el permiso es ALTERAR, pero es demasiado alto y proporciona otra capacidad Solución: Ejecutar como al rescate Crear un proceso que trunca la tabla Márquelo para ejecutar como un usuario con permisos de ALTERACIÓN Otorgue permisos de ejecución al usuario objetivo Resultado: ¡Acaba de truncar un permiso otorgable!

25 Contexto de ejecución de módulos

26 Control granular de permisos Más permisos: en enfoques múltiples Servidor, base de datos, esquema, objeto, principio Principio de los menores privilegios Asignar sólo los permisos requeridos para realizar un acción Los permisos granulares permiten que No se requiera una membresía de rol para realizar acciones Se agreguen muchos de los nuevos verbos de permisos para lograr un control granular Los roles fijos de SQL 2000 todavía cuentan con soporte Vistas de catálogo Permisos de base de datos en vivo en la vista sys.database_permissions Permisos de servidor en vivo en la vista de sys.server_permissions

27 Estados de permisos Tres estados de permiso Otorgar da un derecho Denegar niega explícitamente un derecho Revocar quita un otorgamiento o negación existente Otorgar Revocar [denegar] Negar DENEGAR Revocar Otorgar - +

28 Esquema general de permisos Poseedor del otorgamiento Permisos de nivel de servidor otorgables a inicios de sesión Los permisos otorgables al nivel de base de datos para los usuarios/bases de datos/roles de aplicación/rol Asegurable Entidad que se asegurará Ejemplo: Tablas, ensambles, bases de datos, servidor, etc. Los mismos permisos pueden estar en varios enfoques El CONTROL de ejemplo en el nivel de esquema y el CONTROL en la tabla dentro de un esquema DENEGAR un nivel siempre tiene preferencia

29 Esquema general de permisos La mayoría de los asegurables ya tienen los siguientes permisos CONTROL: Permisos como los del poseedor ALTERAR: Capacidad para cambiar las propiedades del asegurable. También otorga la capacidad para CREAR/COLOCAR/ALTERAR subentidades Ejemplo: ALTERAR el permiso en un esquema permite alterar el nombre del esquema. Y también alterar tablas, vistas, etc. dentro de un esquema ALTERAR CUALQUIER 'X': Capacidad para alterar cualquier objeto de tipo X Ejemplo: ALTERAR CUALQUIER ENSAMBLE permite la alteración de cualquier ensamble en la base de datos Tomar propiedad: Otorgar la capacidad para tomar la propiedad de un objeto

30 Nuevos permisos – Más ejemplos Inquietud: Quiero delegar el poder de auditoría sin otorgar acceso al servidor entero. Solución: ALTERAR RASTRO Nuevo permiso a nivel de servidor. Ya no se requiere Sysadmin para ejecutar el perfilador Inquietud: Hay db_datareader y db_datawriter, pero deseo un equivalente a db_procexecutor Solución: EJECUTAR (enfoque más alto, base de datos o esquema) Puede ejecutar cualquier proceso/función/ensamble en la base de datos o el esquema (si se enfoca en un esquema) También se presentan los permisos equivalentes a SELECCIONAR, INSERTAR, ACTUALIZAR, BORRAR Inquietud: Deseo poder suplantar selectivamente a otro usuario, sin tener privilegios completos de base de datos o instancia Solución: SUPLANTAR (para inicio de sesión y el usuario) Ya no se requiere sysadmin o DBO para suplantar al usuario/inicio de sesión

31 Permisos granulares

32 Seguridad de catálogos Las tablas de sistema implementadas como vistas de catálogo Los metadatos están asegurados predeterminados Permisos mínimos para el público Las vistas de catálogo están ahora aseguradas a nivel de filas Necesita ser propietario o tener algún permiso en el objeto para tener acceso a la vista del catálogo SA puede ver todo en un servidor DBO puede ver todo en una base de datos Nuevo permiso para permitir la vista de metadatos VER DEFINICIÓN Aplicable a nivel de objeto, de esquema, de base de datos y de servidor

33 Agenda Funciones de seguridad de Yukon Autenticación Autenticación basada en el extremo Aplicación de la política de contraseñas Fortalecer la autenticación de SQL Autorización Separación del esquema de usuarios Contexto de ejecución de módulos Control granular de permisos Seguridad de catálogos Soporte a criptografías Encriptación de datos Firmas de módulo Más allá de las funciones: Iniciativas de seguridad en todos los productos

34 Soporte de encriptación dentro de DB Conceptos básicos Integraciones de encriptación y desencriptación para soporte de encriptación ¿Integraciones de encriptación? Encripta cleartext y retorna ciphertext EncryptByKey()EncryptByCert()EncryptByPassphrase() ¿Integraciones de desencriptación? Hace lo contrario Claves y certificados simétricos Utilizados para encriptación/desencriptación Entidades dentro de SQL Server Soporte para la creación y almacenamiento en SQL Claves simétricas y claves privadas siempre almacenadas y encriptadas en SQL Opciones de administración claves: Las aplicaciones/usuarios pueden administrar la clave (responsable de la administración de contraseña) La instancia SQL puede poseer la administración de claves

35 Claves simétricas Entidades dentro de la base de datos CREAR DDL DE CLAVE SIMÉTRICA Utilizada en las integraciones para encriptación y desencriptación Las claves siempre se almacenan encriptadas o en estado cerrado El uso de la clave requiere abrir la clave ABRIR LA DDL DE CLAVE Involucra la desencriptación de la clave El conocimiento del mecanismo utilizado para encriptar la clave requerida Una vez abiertas, las claves se pueden utilizar hasta que se cierran o la sesiones se terminan Todas las claves se encriptan en la memoria Vistas de catálogos Sys.symmetric_keysSys.Open_keys

36 Certificados Entidades dentro de la base de datos CREE EL CERTIFICADO DDL Se puede cargar a SQL Server La clave privada es opcional Se requiere si se necesita firmar, desencriptar o autenticar Se puede crear en SQL Server SQL Server genera los certificados Soporte para colocar los certificados y claves privadas Las claves privadas siempre se almacenan encriptadas Se requieren para: Agente de servicios: Integridad y confidencialidad de autenticación y mensajes Soporte de encriptación Asegurar la autenticación SQL de manera nativa Firma de módulo

37 Soporte de encriptación Clave Otra clave Contraseña del usuario Certificado Entidad de base de datos creada porEntidad de base de datos creada por CREAR DDL DE CLAVE Siempre se almacena encriptadaSiempre se almacena encriptada Asegurado en una de tres formasAsegurado en una de tres formas Clave pública Clave privada Contraseña Clave maestra DPAPI Entidad de base de datos creada porEntidad de base de datos creada por CREAR DDL DE CERTIFICADO Las claves privadas siempre Las claves privadas siempre se almacenan encriptadas. Asegurada en una de dos manerasAsegurada en una de dos maneras Asegurada por Asegurada por Envuelve la … Envuelve la … Asegurada por Asegurada por Asociada con… Asociada con… Clave de servicio Asegurada por

38 Clave maestra de la base de datos Una clave que es específica para la base de datos Se utiliza para asegurar las claves privadas de certificado dentro de la base de datos Creada explícitamente por el propietario de la base de datos Soporte para regeneración y recuperación ALTERAR LA DLL DE LA CLAVE MAESTRA COLOCAR/CARGAR LA DDL DE LA CLAVE MAESTRA Siempre asegurada utilizando la contraseña del usuario Se almacena en la base de datos Se puede asegurar utilizando la Clave maestra de servicio Se utiliza cuando SQL Server hace la administración de clave No depende de la contraseña del usuario para obtener la clave Se almacena en la tabla sysdatabases

39 Clave maestra de servicio Clave específica para la instancia Se utiliza para asegurar los datos del sistema Contraseñas de servidor vinculadas Cadenas de conexiones Claves maestras de la base de datos Credenciales de cuenta correlacionadas Se crean bajo la instalación Soporte para regeneración y recuperación ALTERAR LA DDL DE LA CLAVE MAESTRA DEL SERVICIO COLOCAR/CARGAR LA DDL DE LA CLAVE DEL SERVICIO MAESTRO Asegurado utilizando DPAPI Las credenciales de las cuentas del servicio

40 Soporte a la encriptación

41 Utilizando certificados para firmar módulos Escenario: Quiero otorgar acceso a un recurso, pero sólo cuando va a través de un módulo en particular Ejecutar el soporte AS puede resolver esto, pero… Se cambia el contexto de la ejecución; el contexto auditado no es el autor de la llamada Otras opción: Módulos firmados Firmar el módulo utilizando un certificado Otorgar permisos relevantes al certificado En realidad, a un usuario correlacionado al certificado En el tiempo de ejecución: Se agrega temporalmente un certificado a un token por la duración del módulo El contexto de la ejecución sigue sin cambiar El acceso es otorgado por virtud de la presencia del certificado en el token

42 Agenda Funciones de seguridad de Yukon Autenticación Autenticación basada en el extremo Aplicación de la política de contraseñas Fortalecer la autenticación de SQL Autorización Separación del esquema de usuarios Contexto de ejecución de módulos Control granular de permisos Seguridad de catálogos Soporte a criptografías Encriptación de datos Firmas de módulo Más allá de las funciones: Iniciativas de seguridad en todos los productos

43 Seguro a la implementación l Automatiza / ayuda al mantenimiento de software l Herramientas y documentos de mejores prácticas l Microsoft Update Seguro por diseño l Capacitación obligatoria l Modelos de amenazas l Revisiones de códigos y pruebas de penetración l Herramientas de código automatizado l Modelo de seguridad mejorado Seguro de manera predeterminada l La configuración predeterminada es un sistema seguro l Superficie de ataque minimizada l La mayoría de los servicios SQL se configuran en manual l Está desactivada la capacidad para encender los conjuntos de XPs El marco de trabajo de seguridad SD 3 +C Comunicaciones l Writing Secure Code 2.0 l Webcasts de arquitectura

44 Iniciativas de seguridad de SQL Server 2005 Reducción en el área de superficie Más opciones de instalación Superficie de ataque minimizada: Las funciones requieren una configuración explícita Mejoras a la implementación Integración con el marco de trabajo de Windows Update Microsoft Update Criterios comunes La certificación se dirige a EAL4+ alrededor de RTM Herramientas de seguridad Inversiones MBSA continuas Capacidad para conectarse y una integración más cercana con Microsoft Update Enfoque de la documentación Código seguro en todas las muestras Enfoque de mejor práctica y solidificación

45 Procesos de seguridad de Yukon Capacitación de seguridad para cada miembro del equipo Cada componente / función pasa por análisis de amenazas La seguridad revisa parte de cada análisis de código Listas de verificación de seguridad en su lugar Pruebas mejoradas Pruebas enfocadas en la penetración Pruebas basadas en escenario Pruebas de bajos privilegios Soporte a herramientas automatizadas PREFIX y PREFAST FXCOP Opciones de compilación /GS, SAFESEH Soporte de nivel de sistema operativo NOEXECUTE

46 Visite el sitio Web de SQL Server 2005: Conozca más acerca de SQL Server 2005 en Tech Ed Laboratorios prácticos Salones 6E y 6F 13 laboratorios prácticos Pregunte a los expertos Siga a Cabanas localizado cerca de CommNet Los expertos están disponibles toda la semana Siguientes pasos: SQL Server 2005 ¡Oferta exclusive de Tech Ed! Reciba la Versión en desarrollo 2 de SQL Server 2005 Regístrese para la Versión en desarrollo 2 de SQL Server 2005 en : ¡Oferta exclusive de Tech Ed! Reciba la Versión en desarrollo 2 de SQL Server 2005 Regístrese para la Versión en desarrollo 2 de SQL Server 2005 en :

47 SQL Server 2005: Más sesiones DAT330 Martes 3:30 – 4:45 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad DAT329 Martes 5:00 – 6:15 SQL Server 2005 (código llamado "Yukon"): Un plataforma para servicios Web DAT313 Miércoles 8:30 – 9:45 Presentar SQL Server 2005 (nombre de código "Yukon") Servicios de transformación de datos DAT377 Miércoles 10:15 – 11:45 Minería de datos en SQL Server 2000 y SQL Server 2005 (código llamado "Yukon") DAT317 Miércoles 2:00 – 3:15 SQL Server 2005 (código llamado "Yukon"): Configuración e implementación DAT318 Miércoles 3:45 – 5:00 SQL Server 2005 (código llamado "Yukon"): Programación basada en el marco de trabajo de.NET en la base de datos DAT323 Miércoles 5:30 – 6:45 SQL Server 2005 (código llamado "Yukon"): Lo nuevo en replicación DAT328 Jueves 8:30 – 9:45 SQL Server 2005 (código llamado "Yukon"): Introducción al Modelo dimensional unificado en Servicios de análisis DATC15 Jueves 10:15 – 11:30 Analítica en tiempo real: Juntar todo utilizando Servicios de análisis DAT321 Jueves 10:15 – 11:30 SQL Server 2005 (código llamado "Yukon"): Herramientas de administración DAT319 Jueves 1:30 – 2:45 XML en la base de datos – el tipo de datos de XML en SQL Server 2005 (código llamado "Yukon") DAT340 Jueves 3:15 – 4:30 Aplicar y dirigir DTS en SQL Server 2005 (código llamado "Yukon") DAT324 Jueves 5:00 – 6:15 SQL Server 2005 (código llamado "Yukon"): Motor de respaldo y restauración DAT322 Viernes 9:00 – 10:15 SQL Server 2005 (código llamado "Yukon"): Objeto de administración de SQL Server (SMO), siguiente generación SQL-DMO DAT431 Viernes 10:45 – 12:00 Las tecnologías de alta disponibilidad en SQL Server 2000 y SQL Server 2005 (código llamado "Yukon"): Un estudio comparativo DAT326 Viernes 10:45 – 12:00 SQL Server 2005 (código llamado "Yukon"): Sea más eficiente con T-SQL DAT325 Viernes 1:00 – 2:15 SQL Server 2005 (código llamado "Yukon"): Utilizar el agente de servicios para desarrollar aplicaciones de base de datos asíncronas, en cola de espera. DAT327 Viernes 2:45 – 4:00 SQL Server 2005 (código llamado "Yukon"): Dentro de XQuery

48 Sitios de la comunidad de SQL Server: Lista de grupos de noticias: Localice los grupos de usuarios locales: Asista a una plática o una transmisión Web gratuita: Recursos de la comunidad

49 P1:Satisfacción general con esta sesión P2:Utilidad de la información P3:Conocimiento del Instructor sobre la materia P4:Habilidades de presentación del Instructor P5:Efectividad de la presentación Por favor complete una evaluación de sesión en CommNet Evaluación de la sesión

50 © 2002 Microsoft Corporation. Todos los derechos reservados. Este documento es sólo para fines informativos. MICROSOFT NO OFRECE GARANTÍA ALGUNA, EXPRESA O IMPLÍCITA, EN ESTE RESUMEN.


Descargar ppt "DAT330 SQL Server 2005 (código llamado "Yukon"): Mejoras a la seguridad Girish Chander Administrador del Programa, Seguridad SQL Server."

Presentaciones similares


Anuncios Google