SDL セキュリティバグバー (サンプル)SDL Security Bug Bar (Sample)
注: このサンプルドキュメントは、例示のみを目的としています。Note: This sample document is for illustration purposes only. 以下に示すコンテンツは、セキュリティプロセスを作成する際に考慮すべき基本的な条件の概要を示しています。The content presented below outlines basic criteria to consider when creating security processes. これは、アクティビティや条件の完全な一覧ではなく、そのようなものとして扱うべきではありません。It is not an exhaustive list of activities or criteria and should not be treated as such.
このセクションでは、用語の定義を参照してください。Please refer to the definitions of terms in this section.
このページの内容On This Page
[サーバー]Server
クライアントClient
用語の定義Definitions of Terms
ServerServer |
|
---|---|
重要Critical | サーバーの概要: サーバーが "所有している" ネットワークワームまたは回避できないケース。Server summary: Network worms or unavoidable cases where the server is “owned.”
|
重要Important | サーバーの概要: 重要なシナリオを防止するのに役立つ、既定以外の重要なシナリオまたは対応策が存在する場合。Server summary: Non-default critical scenarios or cases where mitigations exist that can help prevent critical scenarios.
|
中Moderate |
|
低Low |
|
ClientClient |
広範なユーザー操作は次のように定義されます。Extensive user action is defined as:
|
---|---|
重要Critical | クライアントの概要:Client summary:
|
重要Important | クライアントの概要:Client summary:
|
中Moderate |
|
低Low |
|
**認証**された用語の定義 ##
Definition of Terms **authenticated**
ネットワークによる認証が必要な攻撃。Any attack which has to include authenticating by the network. これは、攻撃者を識別できるように、何らかの種類のログ記録が行われる必要があることを意味します。This implies that logging of some type must be able to occur so that the attacker can be identified.
非同期anonymous
完了するために認証する必要がない攻撃。Any attack which does not need to authenticate to complete.
clientclient
1台のコンピューターでローカルに実行されるソフトウェア、またはネットワーク経由でサーバーによって提供される共有リソースにアクセスするソフトウェア。Either software that runs locally on a single computer or software that accesses shared resources provided by a server over a network.
既定/共通default/common
既定で有効になっている、またはユーザーの10% 以上に近づいているすべての機能。Any features that are active out of the box or that reach more than 10 percent of users.
scenarioscenario
特別なカスタマイズやユースケースを使用して、ユーザーの10% 未満にする必要がある機能。Any features that require special customization or use cases to enable, reaching less than 10 percent of users.
serverserver
他のコンピューターで実行されているクライアントプロセスからの要求を待機および処理するソフトウェアを実行するように構成されたコンピューター。Computer that is configured to run software that awaits and fulfills requests from client processes that run on other computers.
致命的.Critical. セキュリティの脆弱性。損害の可能性が高いと評価されます。A security vulnerability that would be rated as having the highest potential for damage.
大事な。Important. セキュリティの脆弱性。損害の可能性が高く、重大ではないと評価されます。A security vulnerability that would be rated as having significant potential for damage, but less than Critical.
弱.Moderate. セキュリティの脆弱性。損傷の可能性がありますが、重要度が低いと評価されます。A security vulnerability that would be rated as having moderate potential for damage, but less than Important.
低画質.Low. セキュリティの脆弱性。損害の可能性が低いと評価されます。A security vulnerability that would be rated as having low potential for damage.
対象となる情報の公開targeted information disclosure
目的の情報を意図的に選択 (ターゲット) する機能。Ability to intentionally select (target) desired information.
一時的な DoStemporary DoS
一時的な DoS とは、次の条件が満たされている状況です。A temporary DoS is a situation where the following criteria are met:
攻撃により、ターゲットは通常の操作を実行できません。The target cannot perform normal operations due to an attack.
攻撃に対する応答は、攻撃のサイズとほぼ同じです。The response to an attack is roughly the same magnitude as the size of the attack.
攻撃が終了した直後に、ターゲットは通常の機能レベルに戻ります。The target returns to the normal level of functionality shortly after the attack is finished. "近日" の正確な定義は、製品ごとに評価する必要があります。The exact definition of "shortly" should be evaluated for each product.
たとえば、攻撃者が絶えずパケットのストリームをネットワーク経由で送信している間に、サーバーが応答しない場合、パケットストリームが停止してから数秒後にサーバーが通常の状態に戻ります。For example, a server is unresponsive while an attacker is constantly sending a stream of packets across a network, and the server returns to normal a few seconds after the packet stream stops.
仮の DoS と増幅temporary DoS with amplification
次の条件が満たされている場合、増幅付きの仮 DoS が使用されます。A temporary DoS with amplification is a situation where the following criteria are met:
攻撃により、ターゲットは通常の操作を実行できません。The target cannot perform normal operations due to an attack.
攻撃に対する応答は、攻撃の規模を超える大きくなりがあります。The response to an attack is magnitudes beyond the size of the attack.
攻撃の完了後、ターゲットは通常の機能レベルに戻りますが、しばらく時間がかかります (数分)。The target returns to the normal level of functionality after the attack is finished, but it takes some time (perhaps a few minutes).
たとえば、悪意のある10バイトのパケットを送信して、ネットワーク上で2048k 応答を発生させることができる場合は、攻撃を増幅させるして帯域幅を抑えることができます。For example, if you can send a malicious 10-byte packet and cause a 2048k response on the network, you are DoSing the bandwidth by amplifying our attack effort.
パーマネント DoSpermanent DoS
パーマネント DoS は、システムのすべてまたは一部を開始、再起動、または再インストールするために管理者が必要とするものです。A permanent DoS is one that requires an administrator to start, restart, or reinstall all or parts of the system. システムを自動的に再起動する脆弱性は、永続的な DoS でもあります。Any vulnerability that automatically restarts the system is also a permanent DoS.
サービス拒否 (サーバー) マトリックスDenial of Service (Server) Matrix
認証済みおよび匿名攻撃Authenticated vs. Anonymous attack | 既定/共通対シナリオDefault/Common vs. Scenario | 一時的な DoS とパーマネントTemporary DoS vs. Permanent | 重大度Rating |
---|---|---|---|
認証済みAuthenticated | 既定/共通Default/Common | 永続的Permanent | 中Moderate |
認証済みAuthenticated | 既定/共通Default/Common | 仮の DoS と増幅Temporary DoS with amplification | 中Moderate |
認証済みAuthenticated | 既定/共通Default/Common | 一時的な DoSTemporary DoS | 低Low |
認証済みAuthenticated | シナリオScenario | 永続的Permanent | 中Moderate |
認証済みAuthenticated | シナリオScenario | 仮の DoS と増幅Temporary DoS with amplification | 低Low |
認証済みAuthenticated | シナリオScenario | 一時的な DoSTemporary DoS | 低Low |
Anonymous (匿名)Anonymous | 既定/共通Default/Common | 永続的Permanent | 重要Important |
Anonymous (匿名)Anonymous | 既定/共通Default/Common | 仮の DoS と増幅Temporary DoS with amplification | 重要Important |
Anonymous (匿名)Anonymous | 既定/共通Default/Common | 一時的な DoSTemporary DoS | 中Moderate |
Anonymous (匿名)Anonymous | シナリオScenario | 永続的Permanent | 重要Important |
Anonymous (匿名)Anonymous | シナリオScenario | 仮の DoS と増幅Temporary DoS with amplification | 重要Important |
Anonymous (匿名)Anonymous | シナリオScenario | 一時的な DoSTemporary DoS | 低Low |
コンテンツに関する免責事項Content Disclaimer
このドキュメントは、マイクロソフトの SDL のプラクティスに関する包括的なリファレンスではありません。追加の保証作業は、製品チームによって実施されることがあります (ただし、必ずしも文書化されているわけではありません)。そのため、この例は、Microsoft がすべての製品をセキュリティで保護するために従う厳密なプロセスとは見なさないでください。This documentation is not an exhaustive reference on the SDL practices at Microsoft. Additional assurance work may be performed by product teams (but not necessarily documented) at their discretion. As a result, this example should not be considered as the exact process that Microsoft follows to secure all products. このドキュメントは "その他" として提供されます。このドキュメントに記載されている情報や見解は、URL やその他のインターネット web サイトの参照を含め、予告なしに変更される可能性があります。使用するリスクがあります。This documentation is provided “as-is.” Information and views expressed in this document, including URL and other Internet website references, may change without notice. You bear the risk of using it. このドキュメントでは、Microsoft 製品の知的財産権に関する法的な権利をお持ちではありません。内部的な参照目的で、このドキュメントを複製して使用することができます。This documentation does not provide you with any legal rights to any intellectual property in any Microsoft product. You may copy and use this document for your internal, reference purposes. © 2018 Microsoft Corporation.すべての権限が予約されています。© 2018 Microsoft Corporation. All rights reserved. Licensed under Creative Commons NonCommercial でのライセンス供与--3.0 非移植Licensed under Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported |