Barra de errores de seguridad de SDL (ejemplo)
Nota: Este documento de ejemplo solo tiene fines ilustrativos. En el contenido que se presenta a continuación se describen los criterios básicos que se deben tener en cuenta al crear procesos de seguridad. Recuerde que no es una lista exhaustiva de actividades o criterios y no debe tratarse como tal.
Consulte las definiciones de términos de esta sección.
Servidor
Servidor |
|
---|---|
Crítico | Resumen del servidor: gusanos de red o casos inevitables en los que el servidor es "atacado".
|
Importante | Resumen del servidor: escenarios o casos críticos no predeterminados en los que existen mitigaciones que pueden ayudar a evitar escenarios críticos.
|
Moderado |
|
Bajo |
|
Remoto
Cliente |
La acción extensa del usuario se define como:
|
---|---|
Crítico | Resumen de cliente:
|
Importante | Resumen de cliente:
|
Moderado |
|
Bajo |
|
Definición de términos
autenticado
Es cualquier ataque que tenga que incluir la autenticación por parte de la red. Esto implica que debe producirse un registro de algún tipo para que se pueda identificar al atacante.
anónimo
Es cualquier ataque que no necesite autenticarse para completarse.
client
Es cualquier software que se ejecuta localmente en un único equipo, o un software que accede a los recursos compartidos que proporciona un servidor a través de una red.
predeterminado/común
Es cualquier característica que esté activa y lista para usar, o que llegue a más del 10 por ciento de los usuarios.
scenario
Es cualquier característica que requiera personalización especial o casos de uso para habilitarla, y que llegue a menos del 10 por ciento de los usuarios.
servidor
Es el equipo que está configurado para ejecutar un software que espera y cumple con las solicitudes de los procesos de cliente que se ejecutan en otros equipos.
Crítica
Una vulnerabilidad de seguridad que se clasificaría con el mayor potencial de daño.
Importante
Una vulnerabilidad de seguridad que se clasificaría con un potencial significativo de daño, pero menor que Crítico.
Moderado
Una vulnerabilidad de seguridad que se clasificaría con un potencial moderado de daño, pero menor que Importante.
Baja
Una vulnerabilidad de seguridad que se clasificaría con bajo potencial de daño.
divulgación de información dirigida
Es la capacidad de seleccionar intencionadamente (destino) la información deseada.
ataque DoS temporal
Un ataque DoS temporal es una situación en la que se cumplen los criterios siguientes:
El destino no puede realizar operaciones normales debido a un ataque.
La respuesta a un ataque es aproximadamente de la misma magnitud que el tamaño del ataque.
El destino vuelve al nivel normal de funcionalidad poco después de que finalice el ataque. La definición exacta de "en breve" debe evaluarse para cada producto.
Por ejemplo, un servidor no responde mientras un atacante envía constantemente un flujo de paquetes a través de una red, y el servidor vuelve a la normalidad unos segundos después de que se detenga el flujo de paquetes.
ataque DoS temporal con amplificación
Un ataque DoS temporal con amplificación es una situación en la que se cumplen los criterios siguientes:
El destino no puede realizar operaciones normales debido a un ataque.
La respuesta al ataque tiene una magnitud que va más allá del tamaño del ataque.
El destino vuelve al nivel normal de funcionalidad una vez finalizado el ataque, pero tarda algún tiempo (quizás unos minutos).
Por ejemplo, si puede enviar un paquete malintencionado de 10 bytes y provocar una respuesta de 2048k en la red, está realizando un ataque DoS en el ancho de banda mediante la amplificación del esfuerzo de ataque.
ataque DoS permanente
Un ataque DoS permanente es aquel que requiere que un administrador inicie, reinicie o vuelva a instalar todo el sistema o parte del este. Cualquier vulnerabilidad que reinicie automáticamente el sistema también es un ataque DoS permanente.
Matriz de denegación de servicio (servidor)
Ataque autenticado frente a anónimo | Escenario predeterminado frente a común | Ataque DoS temporal frente a permanente | Rating |
---|---|---|---|
Con autenticación | Predeterminado/Común | Permanente | Moderado |
Con autenticación | Predeterminado/Común | Ataque DoS temporal con amplificación | Moderado |
Con autenticación | Predeterminado/Común | Ataque DoS temporal | Bajo |
Con autenticación | Escenario | Permanente | Moderado |
Con autenticación | Escenario | Ataque DoS temporal con amplificación | Bajo |
Con autenticación | Escenario | Ataque DoS temporal | Bajo |
Anónimas | Predeterminado/Común | Permanente | Importante |
Anónimas | Predeterminado/Común | Ataque DoS temporal con amplificación | Importante |
Anónimas | Predeterminado/Común | Ataque DoS temporal | Moderado |
Anónimas | Escenario | Permanente | Importante |
Anónimas | Escenario | Ataque DoS temporal con amplificación | Importante |
Anónimas | Escenario | Ataque DoS temporal | Bajo |
Declinación de responsabilidades de contenido
Esta documentación no es una referencia exhaustiva sobre las prácticas de SDL en Microsoft. Los equipos de productos pueden realizar trabajos de garantía adicionales (pero no necesariamente tienen que documentarlos) a su discreción. Como resultado, este ejemplo no debe considerarse como el proceso exacto que Microsoft sigue para proteger todos los productos. Esta documentación se proporciona "tal cual". La información y los puntos de vista expresados en este documento, incluidas las direcciones URL y otras referencias a sitios web de Internet, pueden cambiar sin previo aviso. Usted asume el riesgo de su uso. Esta documentación no le proporciona ningún derecho legal sobre la propiedad intelectual e industrial de ninguno de los productos de Microsoft. Puede copiar y usar este documento para su uso interno de referencia. © 2018 Microsoft Corporation. Todos los derechos reservados. Licencia bajoCreative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported |