SDL biztonsági hibasáv (minta)

Megjegyzés: Ez a mintadokumentum csak illusztrációs célokra szolgál. Az alábbi tartalom a biztonsági folyamatok létrehozásakor megfontolandó alapvető feltételeket vázolja fel. Ez nem a tevékenységek vagy kritériumok teljes listája, és nem tekinthető ilyennek.

Tekintse meg a jelen szakasz kifejezésdefinícióit .

Ezen a lapon

Kiszolgáló
Ügyfél
Kifejezések definíciói

A kiszolgálói DoS-forgatókönyvek teljes mátrixát a szolgáltatásmegtagadási mátrixban találhatja meg.

A kiszolgálósáv általában nem megfelelő, ha a felhasználói interakció a kihasználtság folyamatának része. Ha egy kritikus biztonsági rés csak a kiszolgálói termékeken található, és olyan módon van kihasználva, amely felhasználói beavatkozást igényel, és a kiszolgáló biztonságának sérülését eredményezi, a súlyosság kritikusról fontosra csökkenthető az ügyfél súlyossági kimutatásának elején megjelenő széles körű felhasználói interakció NEAT-/adatdefiníciójával összhangban.

Szerver

Kritikus

Kiszolgáló összefoglalása: Hálózati férgek vagy elkerülhetetlen esetek, ahol a kiszolgáló "tulajdonában van".

  • Jogosultsági szint emelése: Tetszőleges kód végrehajtásának vagy az engedélyezettnél több jogosultság megszerzésének képessége

    • Távoli névtelen felhasználó

      • Példák:

        • Jogosulatlan fájlrendszer-hozzáférés: tetszőleges írás a fájlrendszerbe

        • Tetszőleges kód végrehajtása

        • SQL-injektálás (amely lehetővé teszi a kód végrehajtását)

    • Minden írási hozzáférés megsértése (AV), kihasználható olvasási AV-k vagy egész szám túlcsordulások távoli névtelenül hívható kódban

Fontos

Kiszolgáló összefoglalása: Nem alapértelmezett kritikus forgatókönyvek vagy olyan esetek, amelyekben kockázatcsökkentések állnak fenn, amelyek segíthetnek megelőzni a kritikus forgatókönyveket.

  • Szolgáltatásmegtagadás: "könnyen kihasználhatónak" kell lennie kis mennyiségű adat elküldésével, vagy más módon gyorsan indukálhatónak kell lennie

    • Névtelen

      • Perzisztens dos

        • Példák:

          • Egyetlen rosszindulatú TCP-csomag elküldése kék halál képernyőt (BSoD) eredményez

          • Szolgáltatáshibát okozó kis számú csomag küldése

      • Ideiglenes doS felerősítéssel

        • Példák:

          • Kis számú csomag küldése, amely miatt a rendszer egy ideig használhatatlanná vált

          • Egy webkiszolgáló (például az IIS) leállása egy percig vagy tovább

          • Egyetlen távoli ügyfél, amely az összes rendelkezésre álló erőforrást (munkamenetet, memóriát) egy kiszolgálón használja munkamenetek létrehozásával és nyitva tartásával

    • Hitelesített

      • Perzisztens DoS egy nagy értékű objektumon

        • Példa:

          • Kis számú csomag küldése, amely szolgáltatáshibát okoz egy nagy értékű objektum kiszolgálói szerepkörökben (tanúsítványkiszolgáló, Kerberos-kiszolgáló, tartományvezérlő), például amikor egy tartomány által hitelesített felhasználó doS-t hajthat végre egy tartományvezérlőn

  • Jogosultsági szint emelése: Tetszőleges kód végrehajtásának vagy a kívántnál több jogosultság megszerzésének képessége

    • Távoli hitelesített felhasználó

    • Helyi hitelesített felhasználó (terminálkiszolgáló)

      • Példák:

        • Jogosulatlan fájlrendszer-hozzáférés: tetszőleges írás a fájlrendszerbe

        • Tetszőleges kód végrehajtása

    • Az írási AV-k, a kihasználható olvasási AV-k vagy a kódban lévő egész számok túlcsordulása, amelyeket távoli vagy helyi hitelesített felhasználók érhetnek el, akik nem rendszergazdák (a rendszergazdai forgatókönyvek definíció szerint nem jelentenek biztonsági aggályokat, de továbbra is megbízhatósági problémák.)

  • Információfelfedés (célzott)

    • Olyan esetek, amikor a támadó a rendszer bármely pontjáról képes információkat keresni és olvasni, beleértve a nem tervezett vagy közzéteendő rendszerinformációkat is

      • Példák:

        • Személyazonosításra alkalmas adatok (PII) nyilvánosságra hozatala

          • A PII közzététele (e-mail-címek, telefonszámok, hitelkártyaadatok)

          • A támadó felhasználói hozzájárulás nélkül vagy titkos módon gyűjtheti a PII-t

  • Identitáshamisítás

    • Egy entitás (számítógép, kiszolgáló, felhasználó, folyamat) képes az általa választott adott entitásként (felhasználóként vagy számítógépként) álcázni magát.

      • Példák:

        • A webkiszolgáló nem megfelelő ügyféltanúsítvány-hitelesítést (SSL) használ annak érdekében, hogy a támadót a választott felhasználóként lehessen azonosítani

        • Az új protokoll úgy lett kialakítva, hogy távoli ügyfél-hitelesítést biztosítson, de a protokollban olyan hiba található, amely lehetővé teszi, hogy egy rosszindulatú távoli felhasználót az általa választott másik felhasználónak tekintsünk

  • Illetéktelen adatmódosítás

    • A "nagy értékű adategységek" adatainak módosítása olyan gyakori vagy alapértelmezett forgatókönyvben, amelyben a módosítás az érintett szoftver újraindítása után is fennáll

    • Egy általános vagy alapértelmezett forgatókönyvben használt felhasználói vagy rendszeradatok állandó vagy állandó módosítása

      • Példák:

        • Alkalmazásadatfájlok vagy adatbázisok módosítása egy gyakori vagy alapértelmezett forgatókönyvben, például hitelesített SQL-injektálás esetén

        • Proxygyorsítótár mérgezése gyakori vagy alapértelmezett forgatókönyvben

        • Az operációs rendszer vagy az alkalmazás beállításainak módosítása felhasználói hozzájárulás nélkül egy gyakori vagy alapértelmezett forgatókönyvben

  • Biztonsági funkciók: Bármely biztosított biztonsági funkció feltörése vagy megkerülése.
    Vegye figyelembe, hogy egy biztonsági funkció biztonsági rése alapértelmezés szerint "Fontos" minősítésű, de a minősítés az SDL-hibasávban dokumentált egyéb szempontok alapján módosítható.

    • Példák:

      • Tűzfal letiltása vagy megkerülése a felhasználók tájékoztatása vagy hozzájárulás kérése nélkül

      • Tűzfal újrakonfigurálása és más folyamatokhoz való csatlakozás engedélyezése

Mérsékelt
  • Szolgáltatásmegtagadás

    • Névtelen

      • Ideiglenes doS az alapértelmezett/gyakori telepítésben való felerősítés nélkül.

        • Példa:

          • Több távoli ügyfél használja az összes rendelkezésre álló erőforrást (munkameneteket, memóriát) a kiszolgálón munkamenetek létrehozásával és nyitva tartásával

    • Hitelesített

      • Perzisztens dos

        • Példa:

          • Az Exchange-be bejelentkezett felhasználó küldhet egy adott e-mailt, és összeomlik az Exchange Server, és az összeomlást nem írási AV, kihasználható olvasási AV vagy egész szám túlcsordulás okozza

      • Ideiglenes doS az alapértelmezett/gyakori telepítésben való felerősítéssel

        • Példa:

          • A közönséges SQL Server-felhasználó egy bizonyos termék által telepített tárolt eljárást hajt végre, és néhány percig a processzor 100%-át használja fel

  • Információfelfedés (célzott)

    • Olyan esetek, amikor a támadó könnyen olvashatja a rendszer adatait bizonyos helyekről, beleértve a rendszerinformációkat is, amelyek nem rendeltetése/ célja a nyilvánosságra kerülés.

      • Példa:

        • Névtelen adatok célzott közzététele

        • A fájl meglétének célzott közzététele

        • Fájlverziószám célzott közzététele

  • Identitáshamisítás

    • Egy entitás (számítógép, kiszolgáló, felhasználó, folyamat) képes más, véletlenszerű entitásként álcázni, amelyet nem lehet külön kijelölni.

      • Példa:

        • Az ügyfél megfelelően hitelesíti magát a kiszolgálón, de a kiszolgáló egy munkamenetet ad vissza egy másik véletlenszerű felhasználótól, aki történetesen egyidejűleg csatlakozik a kiszolgálóhoz

  • Illetéktelen adatmódosítás

    • Felhasználó- vagy rendszeradatok állandó vagy állandó módosítása egy adott forgatókönyvben

      • Példák:

        • Alkalmazásadatfájlok vagy -adatbázisok módosítása egy adott forgatókönyvben

        • Proxygyorsítótár mérgezése egy adott forgatókönyvben

        • Az operációs rendszer/alkalmazás beállításainak módosítása felhasználói hozzájárulás nélkül egy adott forgatókönyvben

    • Adatok ideiglenes módosítása olyan gyakori vagy alapértelmezett forgatókönyvben, amely nem marad meg az operációs rendszer/alkalmazás/munkamenet újraindítása után

  • Biztonsági biztosítékok:

    • A biztonsági garancia egy biztonsági funkció vagy egy másik termékfunkció/funkció, amelyet az ügyfelek biztonsági védelemmel várnak el. A kommunikáció azt üzente (explicit módon vagy implicit módon), hogy az ügyfelek támaszkodhatnak a funkció integritására, és ez teszi biztonsági biztosítékot. A biztonsági közlemények közzé lesznek bocsátva egy olyan biztonsági garanciával kapcsolatos hiányosság miatt, amely aláássa az ügyfél bizalmát vagy bizalmát.

      • Példák:

        • A normál "felhasználói" jogosultságokkal futó folyamatok csak akkor kaphatnak "rendszergazdai" jogosultságot, ha a rendszergazdai jelszó/hitelesítő adatok szándékosan engedélyezett módszerekkel lettek megadva.

        • Az Internet Explorerben futó internetalapú JavaScript csak akkor tudja szabályozni a gazdagép operációs rendszerét, ha a felhasználó kifejezetten módosította az alapértelmezett biztonsági beállításokat.

Alacsony
  • Információfelfedés (nem célzott)

    • Futtatókörnyezeti információk

      • Példa:

        • Véletlenszerű halommemória kiszivárgása

  • Illetéktelen adatmódosítás

    • Adatok ideiglenes módosítása egy adott forgatókönyvben , amely nem marad meg az operációs rendszer/alkalmazás újraindítása után

A kiterjedt felhasználói művelet a következőképpen van definiálva:

  • A "felhasználói interakció" csak ügyfélvezérelt forgatókönyvekben lehetséges.

  • A normál, egyszerű felhasználói műveletek, például a levelek előnézetének megtekintése, a helyi mappák vagy fájlmegosztások megtekintése nem jelentős felhasználói beavatkozást jelentenek.

  • A "kiterjedt" olyan felhasználókat tartalmaz, amelyek manuálisan navigálnak egy adott webhelyre (például begépelnek egy URL-címet), vagy egy igen/nem döntésre kattintanak.

  • A "Nem terjedelmes" kifejezés magában foglalja az e-mail hivatkozásokon keresztül kattintó felhasználókat.

  • NEAT-minősítő (csak figyelmeztetésekre vonatkozik). Bizonyíthatóan a felhasználói felület a következő:

    • Necessary (Valóban be kell mutatni a felhasználónak a döntést?)

    • Explained (A felhasználói felület megjeleníti az összes információt, amire a felhasználónak szüksége van a döntés meghozatalához?)

    • Végrehajtható(Van néhány lépés, amelyet a felhasználók meg tudnak tenni a jó döntések meghozatalához jóindulatú és rosszindulatú forgatókönyvekben is?)

    • Tested (Többen is áttekintették a figyelmeztetést, hogy az emberek megértsék, hogyan kell reagálni a figyelmeztetésre?)

  • Pontosítás: Vegye figyelembe, hogy a kiterjedt felhasználói interakció hatása nem egy szinttel csökkenti a súlyosságot, hanem bizonyos körülmények között, amikor a széles körű felhasználói interakció kifejezés megjelenik a hibasávon. A cél az, hogy segítsen az ügyfeleknek megkülönböztetni a gyorsan terjedő és féregmentes támadásokat azoktól, ahol a felhasználó interakciói miatt a támadás lelassul. Ez a hibasáv nem teszi lehetővé, hogy a felhasználói interakciók miatt csökkentse a fontos jogosultságszint-emelt szintű jogosultságot.

Ügyfél

Kritikus

Ügyfél összefoglalása:

  • Hálózati férgek vagy megkerülhetetlen gyakori böngészési/használati forgatókönyvek, ahol az ügyfél "tulajdonosa" figyelmeztetések és kérések nélkül .

  • Jogosultságszint emelése (távoli): Tetszőleges kód végrehajtásának vagy a kívántnál több jogosultság megszerzésének képessége

    • Példák:

      • Jogosulatlan fájlrendszer-hozzáférés: írás a fájlrendszerbe

      • Tetszőleges kód végrehajtása kiterjedt felhasználói művelet nélkül

      • Minden írási AV, kihasználható olvasási AV-k, veremtúlcsordulások vagy egész számok túlcsordulása távolról hívható kódban (kiterjedt felhasználói művelet nélkül )

Fontos

Ügyfél összefoglalása:

  • Gyakori böngészési/használati forgatókönyvek, amikor az ügyfél "tulajdonosa" figyelmeztetésekkel vagy üzenetekkel , vagy kiterjedt, kérések nélküli műveletekkel. Vegye figyelembe, hogy ez nem tesz különbséget egy kérdés minőségével/használhatóságával szemben, és annak valószínűsége, hogy a felhasználó rákattinthat a kérdésre, de csak hogy létezik valamilyen űrlap.

  • Jogosultságszint emelése (távoli)

    • Tetszőleges kód végrehajtása kiterjedt felhasználói művelettel

      • Minden írási AV, kihasználható olvasási AV vagy egész szám túlcsordulás távoli hívható kódban (kiterjedt felhasználói művelettel )

  • Jogosultságszint emelése (helyi)

    • A helyi alacsony jogosultságú felhasználók emelhetik magukat egy másik felhasználóhoz, rendszergazdához vagy helyi rendszerhez.

      • Minden írási AV, kihasználható olvasási AV vagy egész szám túlcsordulás helyi hívható kódban

  • Információfelfedés (célzott)

    • Olyan esetek, amikor a támadó megkeresheti és elolvashatja a rendszeren található információkat, beleértve a nem tervezett vagy közzéteendő rendszerinformációkat is.

    • Példa:

      • Jogosulatlan fájlrendszer-hozzáférés: beolvasás a fájlrendszerből

      • A PII közzététele

        • A PII közzététele (e-mail-címek, telefonszámok)

      • Telefonos otthoni forgatókönyvek

  • Szolgáltatásmegtagadás

    • A rendszer sérüléséhez a DoS rendszer- és/vagy összetevők újratelepítését igényli.

      • Példa:

        • Egy weblap felkeresése a beállításjegyzék sérülését okozza, amely miatt a gép nem lesz kiboatható

    • Drive-by DoS

      • Feltételek:

        • Nem hitelesített System DoS

        • Alapértelmezett expozíció

        • Nincsenek alapértelmezett biztonsági funkciók vagy határvédelmi megoldások (tűzfalak)

        • Nincs felhasználói beavatkozás

        • Nincs naplózási és büntetési nyom

        • Példa:

          • Meghajtóalapú Bluetooth-rendszer – DoS vagy SMS mobiltelefonon

  • Identitáshamisítás

    • A támadók olyan felhasználói felületet mutathatnak be, amely különbözik a felhasználói felülettől, de vizuálisan megegyezik azzal a felhasználói felülettel, amelyre a felhasználóknak érvényes megbízhatósági döntéseket kell hozniukegy alapértelmezett/gyakori forgatókönyvben. A megbízhatósági döntés úgy van definiálva, hogy amikor a felhasználó olyan műveletet hajt végre, amely szerint bizonyos információkat egy adott entitás mutat be – akár a rendszer, akár egy adott helyi vagy távoli forrás.

      • Példák:

        • Másik URL-cím megjelenítése a böngésző címsorában annak a webhelynek az URL-címétől, amelyet a böngésző ténylegesen megjelenít egy alapértelmezett/gyakori forgatókönyvben

        • Egy olyan ablak megjelenítése a böngésző címsorán, amely megegyezik egy címsorral, de hamis adatokat jelenít meg egy alapértelmezett/gyakori forgatókönyvben

        • Egy másik fájlnév megjelenítése a "Szeretné futtatni ezt a programot?" párbeszédpanel, mint az alapértelmezett/gyakori forgatókönyvben ténylegesen betöltött fájl

        • "Hamis" bejelentkezési kérés megjelenítése a felhasználói vagy fiók hitelesítő adatainak gyűjtéséhez

  • Illetéktelen adatmódosítás

    • Az operációs rendszer/alkalmazás újraindítása után is megmaradó általános vagy alapértelmezett forgatókönyvben a megbízhatósági döntések meghozatalához használt felhasználói adatok vagy adatok végleges módosítása.

      • Példák:

        • Webböngésző gyorsítótárának mérgezése

        • Jelentős operációsrendszer-/alkalmazásbeállítások módosítása felhasználói hozzájárulás nélkül

        • Felhasználói adatok módosítása

  • Biztonsági funkciók: A megadott biztonsági funkciók feltörése vagy megkerülése

    • Példák:

      • Tűzfal letiltása vagy megkerülése a felhasználó tájékoztatásával vagy hozzájárulás megszerzésével

      • Tűzfal újrakonfigurálása és más folyamatokhoz való csatlakozás engedélyezése

      • Gyenge titkosítás használata vagy a kulcsok egyszerű szövegben való tárolása

      • AccessCheck megkerülése

      • Bitlocker megkerülése; például nem titkosítja a meghajtó egy részét

      • Syskey bypass, a syskey jelszó nélküli dekódolásának módja

Mérsékelt
  • Szolgáltatásmegtagadás

    • Az állandó DoS hideg újraindítást igényel, vagy kék képernyő-/hibaellenőrzést okoz.

      • Példa:

        • Ha megnyit egy Word-dokumentumot, a gép kék képernyőre/hibaellenőrzésre kerül.

  • Információfelfedés (célzott)

    • Olyan esetek, amikor a támadó információkat olvashat a rendszerről az ismert helyekről, beleértve a nem tervezett vagy közzéteendő rendszerinformációkat is.

      • Példák:

        • A fájl célzott megléte

        • Megcélzott fájl verziószáma

  • Identitáshamisítás

    • A támadók olyan felhasználói felületet mutatnak be, amely különbözik a felhasználói felülettől, de vizuálisan megegyezik azzal a felhasználói felülettel, amelyet a felhasználók egy adott forgatókönyvbenmegszoktak. A "megszokás a bizalomhoz" kifejezés olyan dolog, amelyet a felhasználó általában az operációs rendszerrel vagy alkalmazással való szokásos interakció alapján ismer, de általában nem "megbízhatósági döntésnek" tekinti.

      • Példák:

        • Webböngésző gyorsítótárának mérgezése

        • Jelentős operációsrendszer-/alkalmazásbeállítások módosítása felhasználói hozzájárulás nélkül

        • Felhasználói adatok módosítása

Alacsony
  • Szolgáltatásmegtagadás

    • Az ideiglenes DoS-hez újra kell indítani az alkalmazást.

      • Példa:

        • Html-dokumentum megnyitásakor az Internet Explorer összeomlik

  • Identitáshamisítás

    • A támadók olyan felhasználói felületet mutatnak be, amely különbözik a felhasználói felülettől, de vizuálisan megegyezik a nagyobb támadási forgatókönyv egyetlen részét képező felhasználói felülettel.

      • Példa:

        • A felhasználónak "rosszindulatú" webhelyre kell lépnie, a hamisított párbeszédpanelen egy gombra kell kattintania, majd egy másik böngészőhiba miatt sebezhetőségnek van ki téve

  • Illetéktelen adatmódosítás

    • Az operációs rendszer/alkalmazás újraindítása után nem megmaradó adatok ideiglenes módosítása.

    • Információfelfedés (nem célzott)

      • Példa:

        • Véletlenszerű halommemória kiszivárgása

Kifejezések meghatározása

Hitelesített
Minden olyan támadás, amelynek tartalmaznia kell a hálózat általi hitelesítést. Ez azt jelenti, hogy bizonyos típusú naplózásnak képesnek kell lennie a támadó azonosítására.

Névtelen
Minden olyan támadás, amelynek befejezéséhez nincs szükség hitelesítésre.

Ügyfél
Olyan szoftver, amely helyileg fut egy számítógépen, vagy olyan szoftver, amely egy kiszolgálón keresztül fér hozzá a kiszolgáló által biztosított megosztott erőforrásokhoz.

alapértelmezett/gyakori
Minden olyan funkció, amely kívülről aktív, vagy a felhasználók több mint 10 százalékát éri el.

Forgatókönyv
Minden olyan funkció, amely speciális testreszabást vagy használati eseteket igényel az engedélyezéshez, a felhasználók kevesebb mint 10 százalékát éri el.

kiszolgáló
Olyan szoftver futtatására konfigurált számítógép, amely más számítógépeken futó ügyfélfolyamatok kéréseit várja és teljesíti.

Kritikus
Biztonsági rés, amely a legnagyobb kárlehetőségnek minősül.

Fontos
Biztonsági rés, amely jelentős sérülési potenciállal rendelkezik, de kisebb, mint kritikus.

Mérsékelt
Biztonsági rés, amely közepesen súlyos sérülési potenciállal rendelkezik, de kisebb, mint a Fontos.

Alacsony
Biztonsági rés, amely alacsony sérülési potenciállal rendelkezik.

célzott információfelfedés
A kívánt információk szándékos kiválasztásának (cél) lehetősége.

ideiglenes DoS
Az ideiglenes DoS olyan helyzet, amelyben a következő feltételek teljesülnek:

  • A cél támadás miatt nem tud normál műveleteket végrehajtani.

  • A támadásra adott válasz nagyjából megegyezik a támadás méretével.

  • A cél röviddel a támadás befejezése után visszatér a normál működési szintre. A "rövides" pontos definícióját minden termék esetében ki kell értékelni.

A kiszolgáló például nem válaszol, miközben a támadók folyamatosan csomagstreamet küldenek egy hálózaton keresztül, és a kiszolgáló néhány másodperccel a csomagstream leállása után visszatér a normál állapotba.

temporary DoS with amplification

Az erősítővel ellátott ideiglenes DoS olyan helyzet, amelyben a következő feltételek teljesülnek:

  • A cél támadás miatt nem tud normál műveleteket végrehajtani.

  • A támadásra adott válasz mérete meghaladja a támadás méretét.

  • A cél a támadás befejezése után visszatér a normál működési szintre, de eltarthat egy ideig (talán néhány percig).

Ha például rosszindulatú 10 bájtos csomagot tud küldeni, és 2048k-ra reagál a hálózaton, a sávszélességet a támadási erőfeszítésünk felerősítésével adhatja meg.

állandó DoS

Az állandó DoS olyan, amely megköveteli a rendszergazdától, hogy indítsa el, indítsa újra vagy telepítse újra a rendszer egészét vagy részeit. Minden biztonsági rés, amely automatikusan újraindítja a rendszert, szintén állandó DoS.

Szolgáltatásmegtagadási (kiszolgálói) mátrix

Hitelesített és névtelen támadás Alapértelmezett/gyakori és forgatókönyv Ideiglenes doS és állandó Minősítés
Hitelesített Alapértelmezett/gyakori Állandó Mérsékelt
Hitelesített Alapértelmezett/gyakori Ideiglenes doS erősítéssel Mérsékelt
Hitelesített Alapértelmezett/gyakori Ideiglenes dos Alacsony
Hitelesített Eset Állandó Mérsékelt
Hitelesített Eset Ideiglenes doS erősítéssel Alacsony
Hitelesített Eset Ideiglenes dos Alacsony
Névtelen Alapértelmezett/gyakori Állandó Fontos
Névtelen Alapértelmezett/gyakori Ideiglenes doS erősítéssel Fontos
Névtelen Alapértelmezett/gyakori Ideiglenes dos Mérsékelt
Névtelen Eset Állandó Fontos
Névtelen Eset Ideiglenes doS erősítéssel Fontos
Névtelen Eset Ideiglenes dos Alacsony

Tartalomra vonatkozó jogi nyilatkozat

Ez a dokumentáció nem teljes körű referencia a Microsoft SDL-gyakorlataival kapcsolatban. A termékcsapatok (de nem feltétlenül dokumentáltak) saját belátásuk szerint további garanciát végezhetnek. Ennek eredményeképpen ez a példa nem tekinthető az összes termék biztonságossá tételéhez a Microsoft által követett folyamatnak.

Ezt a dokumentációt "adott állapotban" nyújtjuk. Az ebben a dokumentumban kifejezett információk és nézetek, beleértve az URL-címet és más internetes webhelyhivatkozásokat, értesítés nélkül változhatnak. Ezeket csak saját felelősségre használhatja.

Ez a dokumentáció nem biztosít semmilyen jogokat a Microsoft-termékekben található szellemi tulajdonhoz. A dokumentum belső használatra, tájékoztatási céllal azonban másolható és felhasználható.

© 2018 Microsoft Corporation. All rights reserved.

Licenccel aCreative Commons Attribution-NonCommercial-ShareAlike 3.0 Nem jelentett