Barra dei bug di sicurezza SDL (esempio)
Nota: questo documento di esempio è solo a scopo illustrativo. Il contenuto presentato di seguito illustra i criteri di base da considerare durante la creazione di processi di sicurezza. Non è un elenco completo di attività o criteri e non deve essere considerato come tale.
Fare riferimento alle definizioni dei termini in questa sezione.
Server
Server |
|
---|---|
Critico | Riepilogo del server: worm di rete o casi inevitabili in cui il server è "di proprietà".
|
Importante | Riepilogo del server: scenari critici non predefiniti o casi in cui esistono mitigazioni che consentono di evitare scenari critici.
|
Moderato |
|
Ridotto |
|
Client
Client |
Un'azione utente estesa è definita come:
|
---|---|
Critico | Riepilogo client:
|
Importante | Riepilogo client:
|
Moderato |
|
Ridotto |
|
Definizione dei termini
Autenticato
Qualsiasi attacco che deve includere l'autenticazione da parte della rete. Ciò implica che la registrazione di un tipo deve essere in grado di verificarsi in modo che l'utente malintenzionato possa essere identificato.
Anonimo
Qualsiasi attacco che non deve eseguire l'autenticazione per completare.
client
Software eseguito localmente in un singolo computer o software che accede alle risorse condivise fornite da un server in rete.
default/common
Tutte le funzionalità attive predefinite o che raggiungono più del 10% degli utenti.
scenario
Tutte le funzionalità che richiedono una personalizzazione o casi d'uso speciali per abilitare, raggiungendo meno del 10% degli utenti.
server
Computer configurato per eseguire il software che attende e soddisfa le richieste dei processi client eseguiti in altri computer.
Critico
Una vulnerabilità di sicurezza che verrebbe valutata come con il più alto potenziale di danno.
Importante
Una vulnerabilità di sicurezza che verrebbe valutata come un potenziale significativo di danni, ma inferiore a critical.
Moderato
Una vulnerabilità di sicurezza che verrebbe valutata come un potenziale moderato per danni, ma minore di Importante.
Basso
Una vulnerabilità di sicurezza che verrebbe valutata come con un basso potenziale di danni.
divulgazione di informazioni mirate
Possibilità di selezionare intenzionalmente (destinazione) le informazioni desiderate.
DoS temporaneo
Un DoS temporaneo è una situazione in cui vengono soddisfatti i criteri seguenti:
La destinazione non può eseguire operazioni normali a causa di un attacco.
La risposta a un attacco è approssimativamente la stessa grandezza della dimensione dell'attacco.
La destinazione torna al livello normale di funzionalità poco dopo il termine dell'attacco. La definizione esatta di "a breve" deve essere valutata per ogni prodotto.
Ad esempio, un server non risponde mentre un utente malintenzionato invia costantemente un flusso di pacchetti in una rete e il server torna normale pochi secondi dopo l'arresto del flusso di pacchetti.
DoS temporaneo con amplificazione
Un DoS temporaneo con amplificazione è una situazione in cui vengono soddisfatti i criteri seguenti:
La destinazione non può eseguire operazioni normali a causa di un attacco.
La risposta a un attacco è di dimensioni superiori alle dimensioni dell'attacco.
La destinazione torna al livello normale di funzionalità al termine dell'attacco, ma richiede tempo (forse alcuni minuti).
Ad esempio, se è possibile inviare un pacchetto di 10 byte dannoso e causare una risposta di 2048k sulla rete, si sta eseguendo il doSing della larghezza di banda amplificando lo sforzo di attacco.
DoS permanente
Un DoS permanente è uno che richiede a un amministratore di avviare, riavviare o reinstallare tutte o parti del sistema. Qualsiasi vulnerabilità che riavvia automaticamente il sistema è anche un DoS permanente.
Matrice Denial of Service (Server)
Attacco autenticato e anonimo | Confronto tra impostazioni predefinite/comuni e scenario | DoS temporaneo e Permanente | Rating |
---|---|---|---|
Autenticato | Impostazione predefinita/comune | Permanente | Moderato |
Autenticato | Impostazione predefinita/comune | DoS temporanei con amplificazione | Moderato |
Autenticato | Impostazione predefinita/comune | Attività temporanee | Ridotto |
Autenticato | Scenario | Permanente | Moderato |
Autenticato | Scenario | DoS temporanei con amplificazione | Ridotto |
Autenticato | Scenario | Attività temporanee | Ridotto |
Anonimo | Impostazione predefinita/comune | Permanente | Importante |
Anonimo | Impostazione predefinita/comune | DoS temporanei con amplificazione | Importante |
Anonimo | Impostazione predefinita/comune | Attività temporanee | Moderato |
Anonimo | Scenario | Permanente | Importante |
Anonimo | Scenario | DoS temporanei con amplificazione | Importante |
Anonimo | Scenario | Attività temporanee | Ridotto |
Dichiarazione di non responsabilità sul contenuto
Questa documentazione non è un riferimento completo sulle procedure SDL in Microsoft. Il lavoro aggiuntivo di garanzia può essere eseguito dai team del prodotto (ma non necessariamente documentati) a propria discrezione. Di conseguenza, questo esempio non deve essere considerato come il processo esatto seguito da Microsoft per proteggere tutti i prodotti. Questa documentazione viene fornita "così come è". Le informazioni e le indicazioni riportate nel presente documento, inclusi URL e altri riferimenti a siti Web Internet, sono soggette a modifica senza preavviso. L'utente si assume tutti i rischi derivanti dal suo utilizzo. Questa documentazione non fornisce diritti legali a alcuna proprietà intellettuale in alcun prodotto Microsoft. È consentito copiare e utilizzare il presente documento solo a scopo di riferimento interno. © 2018 Microsoft Corporation. Tutti i diritti sono riservati. Concesso in licenza inCreative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported |