Barra de errores de seguridad de SDL (ejemplo)
Servidor |
|
|---|---|
| Crítico | Resumen del servidor: Gusanos de red o casos inevitables en los que el servidor es "propiedad".
|
| Importante | Resumen del servidor: escenarios críticos no predeterminados o casos en los que existen mitigaciones que pueden ayudar a evitar escenarios críticos.
|
| Moderado |
|
| Bajo |
|
Cliente |
La acción de usuario extensiva se define como:
|
|---|---|
| Crítico | Resumen del cliente:
|
| Importante | Resumen del cliente:
|
| Moderado |
|
| Bajo |
|
Definición de términos
autenticado
Cualquier ataque que tenga que incluir la autenticación por parte de la red. Esto implica que el registro de algún tipo debe poder producirse para que se pueda identificar al atacante.
anónimo
Cualquier ataque que no necesite autenticarse para completarse.
cliente
Cualquier software que se ejecute localmente en un único equipo o software que acceda a recursos compartidos proporcionados por un servidor a través de una red.
predeterminado/común
Todas las características que estén activas fuera de la caja o que lleguen a más del 10 por ciento de los usuarios.
escenario
Todas las características que requieren personalización especial o casos de uso para habilitar, alcanzando menos del 10 por ciento de los usuarios.
servidor
Equipo que está configurado para ejecutar software que espera y cumple las solicitudes de los procesos de cliente que se ejecutan en otros equipos.
**Critical.** *A security vulnerability that would be rated as
con el mayor potencial de daño.*
**Important.** *A security vulnerability that would be rated as
con un potencial significativo de daño, pero menor que Crítico.*
**Moderate.** *A security vulnerability that would be rated as
con un potencial moderado de daño, pero menor que Importante.*
**Low.** *A security vulnerability that would be rated as having
bajo potencial de daño.*
divulgación de información dirigida
Capacidad para seleccionar de forma intencionada (destino) la información deseada.
DoS temporal
Un DoS temporal es una situación en la que se cumplen los siguientes criterios:
El objetivo no puede realizar operaciones normales debido a un ataque.
La respuesta a un ataque es aproximadamente la misma magnitud que el tamaño del ataque.
El objetivo vuelve al nivel normal de funcionalidad poco después de finalizar el ataque. La definición exacta de "en breve" debe evaluarse para cada producto.
Por ejemplo, un servidor no responde mientras un atacante envía constantemente una transmisión de paquetes a través de una red y el servidor vuelve a la normalidad unos segundos después de que se detenga la transmisión de paquetes.
DoS temporal con amplificación
Un DoS temporal con amplificación es una situación en la que se cumplen los siguientes criterios:
El objetivo no puede realizar operaciones normales debido a un ataque.
La respuesta a un ataque es de magnitudes superiores al tamaño del ataque.
El objetivo vuelve al nivel normal de funcionalidad después de finalizar el ataque, pero lleva algún tiempo (quizás unos minutos).
Por ejemplo, si puede enviar un paquete malintencionado de 10 bytes y provocar una respuesta de 2048k en la red, está doSing the bandwidth amplifying our attack effort.
DoS permanente
Un DoS permanente es uno que requiere que un administrador inicie, reinicie o reinstale todas o partes del sistema. Cualquier vulnerabilidad que reinicie automáticamente el sistema también es un DoS permanente.
Matriz de denegación de servicio (servidor)
| Autenticado frente a ataque anónimo | Valor predeterminado/común frente a escenario | DoS temporal frente a Permanente | Clasificación |
|---|---|---|---|
| Autenticado | Predeterminado/Común | Permanente | Moderado |
| Autenticado | Predeterminado/Común | DoS temporal con amplificación | Moderado |
| Autenticado | Predeterminado/Común | DoS temporales | Bajo |
| Autenticado | Escenario | Permanente | Moderado |
| Autenticado | Escenario | DoS temporal con amplificación | Bajo |
| Autenticado | Escenario | DoS temporales | Bajo |
| Anónimo | Predeterminado/Común | Permanente | Importante |
| Anónimo | Predeterminado/Común | DoS temporal con amplificación | Importante |
| Anónimo | Predeterminado/Común | DoS temporales | Moderado |
| Anónimo | Escenario | Permanente | Importante |
| Anónimo | Escenario | DoS temporal con amplificación | Importante |
| Anónimo | Escenario | DoS temporales | Bajo |
Declinación de responsabilidades de contenido
Esta documentación no es una referencia exhaustiva sobre las prácticas de SDL en Microsoft. Los equipos de producto pueden realizar un trabajo de garantía adicional (pero no necesariamente documentado) a su discreción. Como resultado, este ejemplo no debe considerarse como el proceso exacto que microsoft sigue para proteger todos los productos. Esta documentación se proporciona "tal como está". La información y las vistas expresadas en este documento, incluidas las url y otras referencias a sitios web de Internet, pueden cambiar sin previo aviso. Usted asume el riesgo de usarlo. Esta documentación no le proporciona ningún derecho legal a ninguna propiedad intelectual en ningún producto de Microsoft. Puede copiar y usar este documento con fines de referencia internos. © Microsoft Corporation 2018. Todos los derechos reservados. Licencia bajoCreative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported |
Nota: Este documento de ejemplo solo tiene fines ilustrativos. En el contenido que se muestra a continuación se describen los criterios básicos que debe tener en cuenta al crear procesos de seguridad. No es una lista exhaustiva de actividades o criterios y no debe tratarse como tal.
Consulte las definiciones de términos de esta sección.