SDL Güvenlik Hata Çubuğu (Örnek)

Sunucu DoS senaryolarının tam matrisi için lütfen Hizmet Reddi Matrisi'ne bakın.

Kullanıcı etkileşimi istismar işleminin bir parçası olduğunda, sunucu çubuğu genellikle uygun değildir. Kritik bir güvenlik açığı yalnızca sunucu ürünlerinde bulunuyorsa ve kullanıcı etkileşimi gerektiren ve sunucunun güvenliğinin bozulmasına neden olacak şekilde istismar edildiyse, istemci önem düzeyi özetinin başında sunulan kapsamlı kullanıcı etkileşimiNIN DÜZGÜN/veri tanımına uygun olarak önem derecesi Kritik'den Önemli'ye düşürülebilir.

Sunucu

Kritik

Sunucu özeti: Sunucunun "sahibi" olduğu ağ solucanları veya kaçınılmaz durumlar.

  • Ayrıcalık yükseltme: Rastgele kod yürütebilme veya yetkiliye göre daha fazla ayrıcalık elde etme özelliği

    • Uzaktan anonim kullanıcı

      • Örnekler:

        • Yetkisiz dosya sistemi erişimi: Dosya sistemine rastgele yazma

        • Rastgele kodun yürütülmesi

        • SQL ekleme (kod yürütmeye olanak sağlar)

    • Tüm yazma erişim ihlalleri (AV), izin ve kullanımı kolay AVS'ler veya anonim olarak çağrılabilir uzak kodda tamsayı taşma

Önemli

Sunucu özeti: Varsayılan olmayan kritik senaryolar veya kritik senaryoları engellemeye yardımcı olacak risk azaltmaların olduğu durumlar.

  • Hizmet engelleme: Az miktarda veri göndererek "kolayca istismarı" veya başka bir yolla hızlı bir şekilde ikna

    • Anonim

      • Kalıcı Dos

        • Örnekler:

          • Tek bir kötü amaçlı TCP paketi göndererek Mavi Ölüm Ekranına (BSOD) neden olur

          • Hizmet hatasına neden olan az sayıda paket gönderme

      • Amplification ile Geçici DoS

        • Örnekler:

          • Sistemin bir süre boyunca kullanılamaz duruma gönderilmesine neden olan az sayıda paket gönderme

          • Bir web sunucusunun (IIS gibi) bir dakika veya daha uzun süre aşağıda olması

          • Oturumlar kurarak ve açık tutmakla sunucudan kullanılabilir tüm kaynakları (oturumlar, bellek) alan tek bir uzak istemci

    • Kimliği Doğrulandı

      • Yüksek değerli bir varlıkla karşı kalıcı DoS

        • Örnek:

          • Etki alanı kimliği doğrulanmış bir kullanıcının etki alanı denetleyicisinde DoS gerçekleştire açması gibi, sunucu rollerinde (sertifika sunucusu, Kerberos sunucusu, etki alanı denetleyicisi) yüksek değerli bir varlığın hizmet hatasına neden olan az sayıda paket gönderme

  • Ayrıcalık yükseltme: Rastgele kod yürütebilme veya hedeflenenden daha fazla ayrıcalık elde etme özelliği

    • Uzak kimliği doğrulanmış kullanıcı

    • Yerel kimliği doğrulanmış kullanıcı (Terminal Sunucusu)

      • Örnekler:

        • Yetkisiz dosya sistemi erişimi: Dosya sistemine rastgele yazma

        • Rastgele kodun yürütülmesi

    • Her şey, AVs yazar, kullanılabilir okuma AVS'ler veya yönetici dışında uzak veya yerel kimliği doğrulanmış kullanıcılar tarafından erişilebilen kodda tam sayı taşmaları (Yönetici senaryoları tanım olarak güvenlik kaygıları içermez, ancak yine de güvenilirlik sorunlarıdır.)

  • Bilgi açıklaması (hedefli)

    • Saldırganin sistemin herhangi bir yerindeki bilgileri bulabilmesi ve okuyabil olduğu durumlar; kullanım için tasarlanmadı veya ortaya çıkacak şekilde tasarlanmadı sistem bilgileri de dahil

      • Örnekler:

        • Kişisel olarak tanınmaya neden olan bilgiler (PII) açıklaması

          • PII'nin açıklanması (e-posta adresleri, telefon numaraları, kredi kartı bilgileri)

          • Saldırgan kullanıcı izni olmadan veya kapaklı bir şekilde PII topebiliyor

  • Spoofing

    • Bir varlık (bilgisayar, sunucu, kullanıcı, süreç) kendi tercihi olan belirli bir varlık(kullanıcı veya bilgisayar) olarak maske oluşturabilir.

      • Örnekler:

        • Web sunucusu, bir saldırganin kendi tercihi olan herhangi bir kullanıcı olarak tanım olmasına izin vermek için istemci sertifikası kimlik doğrulaması (SSL) kullanır

        • Yeni protokol, uzaktan istemci kimlik doğrulaması sağlayacak şekilde tasarlanmıştır, ancak kötü niyetli bir uzak kullanıcının kendi tercihi olan farklı bir kullanıcı olarak görülmelerine izin veren protokolde kusurları vardır

  • Üzerinde oynanıyor

    • "Yüksek değerli varlık" verilerinin, etkilenen yazılımı yeniden başlatmadan sonra devam ettiği yaygın veya varsayılan bir senaryoda değiştirilmesi

    • Yaygın veya varsayılan bir senaryoda kullanılan kullanıcı veya sistem verileri üzerinde kalıcı veya kalıcı değişiklikler

      • Örnekler:

        • Yaygın veya varsayılan bir senaryoda uygulama veri dosyalarının veya veritabanlarının değiştirilmesi (kimliği doğrulanmış ekleme SQL olabilir

        • Yaygın veya varsayılan bir senaryoda proxy önbelleğini sık kullanılanlar

        • Yaygın veya varsayılan bir senaryoda kullanıcı izni olmadan işletim sistemi veya uygulama ayarlarının değiştirilmesi

  • Güvenlik özellikleri: Sağlanan tüm güvenlik özelliklerini keserek veya atlayarak.
    Bir güvenlik özelliğinde bir güvenlik açığının varsayılan olarak "Önemli" olarak derecelendiril olduğunu, ancak değerlendirmenin SDL hata çubuğunda belgelenmiş olan diğer dikkate alınacak noktalara göre ayarlanabilmesine dikkat edin.

    • Örnekler:

      • Kullanıcılara bildirmeden veya onay almadan güvenlik duvarını devre dışı bırakma veya atlama

      • Güvenlik duvarının yeniden yapılandırılmasına ve diğer işlemlere bağlantılara izin verme

Orta
  • Hizmet engelleme

    • Anonim

      • Varsayılan/ortak yüklemede amplification olmadan Geçici DoS.

        • Örnek:

          • Oturumlar kurarak ve açık tutarak sunucudan tüm kullanılabilir kaynakları (oturumlar, bellek) alan birden çok uzak istemci

    • Kimliği Doğrulandı

      • Kalıcı Dos

        • Örnek:

          • Oturum açan Exchange kullanıcı belirli bir posta iletisi gönderebilir ve Exchange Server'i kilitlenmeye neden olur ve kilitlenme AV yazma, açıktan yararlanmaya devam edilebilir AV veya tamsayı taşması nedeniyle değildir

      • Varsayılan/ortak yüklemede amplification ile Geçici DoS

        • Örnek:

          • Sıradan SQL Server kullanıcı bir ürün tarafından yüklenmiş bir saklı yordam yürütür ve birkaç dakika CPU'nun %100'dür

  • Bilgi açıklaması (hedefli)

    • Saldırganların sistemle ilgili bilgileri belirli konumlardan (ancak ortaya çıkarılamayacak/ tasarlanmayacak şekilde tasarlanmış sistem bilgileri dahil) kolayca okuyabil olduğu durumlar.

      • Örnek:

        • Anonim verilerin hedefli olarak açıklanması

        • Bir dosyanın varlığının hedefli açıklanması

        • Dosya sürüm numarasının hedefli açıklanması

  • Spoofing

    • Bir varlık (bilgisayar, sunucu, kullanıcı, süreç) özel olarak seçilemeyen farklı, rastgele bir varlık olarak maskelemez.

      • Örnek:

        • İstemci düzgün bir şekilde sunucu için kimlik doğrulaması yapsa da, sunucu başka bir rastgele kullanıcının oturumunu el ile geri gönderir ve bu kullanıcı da aynı anda sunucuya bağlanır

  • Üzerinde oynanıyor

    • Belirli bir senaryoda kullanıcının veya sistem verilerinin kalıcı veya kalıcı olarak değiştirilmesi

      • Örnekler:

        • Belirli bir senaryoda uygulama veri dosyalarını veya veritabanlarını değiştirme

        • Belirli bir senaryoda proxy önbelleği önbelleği

        • Belirli bir senaryoda kullanıcı izni olmadan işletim sistemi/uygulama ayarlarının değiştirilmesi

    • OS/application-/session yeniden başlatıldıktan sonra kalıcı olmayan yaygın veya varsayılan bir senaryoda geçici veri değişikliği

  • Güvenlik güvenceleri:

    • Güvenlik güvencesi, müşterilerin güvenlik koruması sun beklentisi olan bir güvenlik özelliği veya başka bir ürün özelliği/işlevidir. İletişimler, müşterilerin özelliğin bütünlüğünü güvenerek dayandıracak iletiler (açık veya örtülü) olarak iletilmektedir ve bu da bunu bir güvenlik güvencesi yapar. Güvenlik bültenleri, müşterinin güvenirliliği veya güveni altında tutulacak bir güvenlik güvencesinde kısa bir süre için yayınlanmıştır.

      • Örnekler:

        • Yönetici parolası/kimlik bilgileri bilerek yetkili yöntemlerle sağlanıyor olmadıkça, normal "kullanıcı" ayrıcalıklarıyla çalışan işlemler "yönetici" ayrıcalıkları kazanamaz.

        • Internet Explorer'da çalışan Internet Tabanlı JavaScript, kullanıcı varsayılan güvenlik ayarlarını açıkça değiştirmediği sürece ana bilgisayar işletim sisteminin hiçbir şeyi denetlemez.

Düşük
  • Bilgi açıklaması (bütçeyi alamadı)

    • Çalışma zamanı bilgileri

      • Örnek:

        • Rastgele bellek sızıntısı

  • Üzerinde oynanıyor

    • Belirli bir senaryoda, işletim sistemi/uygulamayı yeniden başlattıktan sonra kalıcı olmayacak geçici veri değişikliği

Kapsamlı kullanıcı eylemi aşağıdaki gibi tanımlanır:

  • "Kullanıcı etkileşimi" yalnızca istemci tarafından yönlendiren senaryolarda olabilir.

  • Postanın önizlemesini görüntüleme, yerel klasörleri veya dosya paylaşımlarını görüntüleme gibi normal, basit kullanıcı eylemleri kapsamlı bir kullanıcı etkileşimi değildir.

  • "Kapsamlı", belirli bir web sitesine el ile gezinmeyi (örneğin, URL'de yazma) veya evet/hayır kararına tıklayarak kullanan kullanıcıları içerir.

  • "Kapsamlı değil", e-posta bağlantılarına tıkan kullanıcıları kapsar.

  • NEAT niteleyici (yalnızca uyarılar için geçerlidir). UX, şu şekildedir:

    • Necessary (Kullanıcıya gerçekten karar vermeli mi?)

    • Explained (UX, kullanıcının bu kararı almak için ihtiyacı olan tüm bilgileri sunar mı?)

    • Değiştirilebilirbir (Kullanıcıların hem her iki hem de kötü amaçlı senaryolarda doğru kararlar almak için atılacak bir dizi adım var mı?)

    • Tested(Uyarının nasıl yanıtla ilgili olduğunu insanların an olduğundan emin olmak için birden çok kişi tarafından gözden geçirildi mi?)

  • Netleştirme: Kapsamlı kullanıcı etkileşiminin etkisinin önem düzeyinde bir azaltma olmadığını, ancak hata çubuğunda kapsamlı kullanıcı etkileşimi ifadesinin göründüğü bazı durumlarda önem derecesinde bir azaltma olduğunu ve bir azaltma olduğunu unutmayın. Amacı, müşterilerin hızlı yayılama ve solucanlanabilir saldırılardan ayırt ed (çünkü kullanıcı etkileşim kurduğundan) saldırılar yavaşlar. Bu hata çubuğu, kullanıcı etkileşimi nedeniyle Önemli'nin altında Ayrıcalık Yükseltmesi'ne izin vermez.

Client

Kritik

Müşteri özeti:

  • Solucanları veya istemcinin uyarı veya bilgi istemi olmadan "sahip olduğu" yaygın gözatma/kullanma senaryoları.

  • Ayrıcalık yükseltme (uzak): Rastgele kod yürütebilme veya hedeflenenden daha fazla ayrıcalık elde etme özelliği

    • Örnekler:

      • Yetkisiz dosya sistemi erişimi: Dosya sistemine yazma

      • Kapsamlı kullanıcı eylemi olmadan rastgele kod yürütülmesi

      • Tüm yazılar AVs'lerde kullanılabilir, okunabilir AVS'ler, yığın taşmaları veya uzaktan çağrılabilir koddatamsayı taşma (kapsamlı kullanıcı eylemi olmadan)

Önemli

Müşteri özeti:

  • İstemcinin "sahip olduğu" uyarı veya istemlerle ya da istemler olmadan kapsamlı eylemler aracılığıyla bulunduğu genel gözatma/kullanma senaryoları. Bunun, bir istemin kalitesi/kullanılabilirliği açısından ayırt etmek olmadığını ve kullanıcının komut istemine tıklama olasılığı olduğunu, ancak yalnızca bir formun istem var olduğunu unutmayın.

  • Ayrıcalık yükseltmesi (uzak)

    • Kapsamlı kullanıcı eylemiyle rastgele kod yürütülmesi

      • Hepsi AVs yazar, tv'lerde kullanılabilir okuma izinlerini veya uzak çağrılı kodda tamsayı taşmalarını yazar(kapsamlı kullanıcı eylemiyle)

  • Ayrıcalık yükseltme (yerel)

    • Yerel düşük ayrıcalık kullanıcı kendilerini başka bir kullanıcıya, yöneticiye veya yerel sisteme yükselt olabilir.

      • Tüm AV'ler, çok iyi okunabilir AVS'ler veya yerel çağrılabilir kodda tamsayı taşma yazıları yazar

  • Bilgi açıklaması (hedefli)

    • Saldırganin sistemde bilgileri bulabilmesi ve okuyabil olduğu durumlar; ancak hedeflenen veya ortaya çıkacak şekilde tasarlanmadı sistem bilgileri de buna dahil.

    • Örnek:

      • Yetkisiz dosya sistemi erişimi: Dosya sisteminden okuma

      • PII'nin açıklanması

        • PII'nin açıklanması (e-posta adresleri, telefon numaraları)

      • Telefon ana senaryolar

  • Hizmet engelleme

    • Sistem bozulması DoS için sistem ve/veya bileşenlerin yeniden yüklenmesi gerekir.

      • Örnek:

        • Bir web sayfasını ziyaret etmek, makinenin açılamaz hale gelen kayıt defterinde bozulmaya neden oluyor

    • Drive-by DoS

      • Ölçüt:

        • Kimliği doğrulanmamış Sistem DoS

        • Varsayılan pozlama

        • Varsayılan güvenlik özelliği veya sınır azaltması (güvenlik duvarı) yok

        • Kullanıcı etkileşimi yok

        • Denetim ve sorun izi yok

        • Örnek:

          • Cep telefonunda Bluetooth sistemi DoS veya SMS ile arama yapma

  • Spoofing

    • Kullanıcı arabiriminden farklı ama görsel olarak aynı olan bir kullanıcı arabirimi sunmak için varsayılan/yaygınbir senaryoda geçerli güven kararları alma olanağı . Güven kararı, kullanıcının her eyleme müdahale ında belirli bir varlık (sistem ya da belirli bir yerel veya uzak kaynak) tarafından sunulan bilgi olarak tanımlanır.

      • Örnekler:

        • Tarayıcının adres çubuğunda tarayıcının aslında varsayılan/ortak bir senaryoda görüntüleniyor olduğu sitenin URL'sinde farklı bir URL görüntüleme

        • Tarayıcının adres çubuğu üzerinde bir pencere görüntüleme, ancak bir adres çubuğuyla aynı görünen ancak bogus verilerini varsayılan/ortak bir senaryoda görüntüler

        • "Bu programı çalıştırmak istiyor musunuz?" iletişim kutusu, varsayılan/ortak bir senaryoya gerçekten yüklenen dosyanın iletişim kutusundan

        • Kullanıcı veya hesap kimlik bilgilerini toplamak için "sahte" oturum açma istemi görüntüleme

  • Üzerinde oynanıyor

    • Işletim sistemi/uygulamayı yeniden başlattıktan sonra kalıcı olarak devam eden, ortak veya varsayılan bir senaryoda güven kararları almak için kullanılan kullanıcı verisinde veya verilerde kalıcı değişiklik.

      • Örnekler:

        • Web tarayıcısı önbelleğini temizleme

        • Kullanıcı izni olmadan önemli işletim sistemi/uygulama ayarlarının değiştirilmesi

        • Kullanıcı verisinde değişiklik yapma

  • Güvenlik özellikleri: Sağlanan herhangi bir güvenlik özelliğini keserek veya atlayarak

    • Örnekler:

      • Kullanıcıya bilgi veya izin alma ile güvenlik duvarını devre dışı bırakma veya atlama

      • Güvenlik duvarının yeniden yapılandırılmasına ve diğer işlemlere bağlantınına izin verme

      • Zayıf şifreleme kullanma veya anahtarları düz metinde tutma

      • AccessCheck atlama

      • Bitlocker atlama; örneğin, sürücünün bir kısmını şifrelemez

      • Syskey atlama, parola olmadan sys anahtarının şifresini çözmenin bir yolu

Orta
  • Hizmet engelleme

    • Kalıcı DoS, soğuk yeniden başlatma gerektirir veya Mavi Ekran/Hata Denetimine neden olur.

      • Örnek:

        • Word belgesinin açılması, makinenin Mavi Ekran/Hata Denetimine neden olur.

  • Bilgi açıklaması (hedefli)

    • Saldırganların sistemle ilgili bilinen konumlardan (amaçlanan veya ortaya çıkacak şekilde tasarlanmadı sistem bilgileri dahil) bilgileri okuyabildiği durumlar.

      • Örnekler:

        • Dosyanın hedeflenen varlığından

        • Hedefli dosya sürüm numarası

  • Spoofing

    • Kullanıcıların belirli bir senaryoya alışık olduğu kullanıcı arabiriminden farklı ama görsel olarak özdeş bir kullanıcı arabirimi sunabilme yeteneği. "Güvene alışık" bir kullanıcının işletim sistemi veya uygulama ile normal etkileşime dayalı olarak sık alışkın olduğu, ancak normalde "güven kararı" olarak düşünmey doğal olduğu bir durum olarak tanımlanır.

      • Örnekler:

        • Web tarayıcısı önbelleğini temizleme

        • Kullanıcı izni olmadan önemli işletim sistemi/uygulama ayarlarının değiştirilmesi

        • Kullanıcı verisinde değişiklik yapma

Düşük
  • Hizmet engelleme

    • Geçici DoS için uygulamanın yeniden başlatılması gerekir.

      • Örnek:

        • HTML belgesini açmak Internet Explorer'ın kilitlenmeye neden olduğunu gösterir

  • Spoofing

    • Daha büyük bir saldırı senaryosunun tek parçası olan kullanıcı arabiriminden farklı ama görsel olarak özdeş kullanıcı arabirimi sunabilme yeteneği.

      • Örnek:

        • Kullanıcı "kötü amaçlı" bir web sitesine gidip kimlik hatalı iletişim kutusundaki bir düğmeye tıklamalı ve daha sonra farklı bir tarayıcı hatasına dayalı güvenlik açığına karşı duyarlıdır.

  • Üzerinde oynanıyor

    • OS/uygulamayı yeniden başlattıktan sonra kalıcı olmayacak veriler için geçici değişiklik.

    • Bilgi açıklaması (bütçeyi alamadı)

      • Örnek:

        • Rastgele bellek sızıntısı

Şartların Tanımı

kimliği doğrulanmış
Ağ tarafından kimlik doğrulamayı içermesi gereken tüm saldırılar. Bu, bir tür günlüğe kaydetmenin, saldırgan kimliğinin belirlenabilmesi için mümkün olması gerektiğini ima eder.

anonim
Tamamlamak için kimlik doğrulamasına gerek yok olan tüm saldırılar.

istemci
Tek bir bilgisayarda yerel olarak çalışan yazılım veya ağ üzerinden bir sunucu tarafından sağlanan paylaşılan kaynaklara erişen yazılım.

default/common
kutudan etkin olan veya kullanıcıların yüzde 10'dan fazlasını kullanan tüm özellikler.

senaryo
Özel özelleştirme veya etkinleştirme durumlarını kullanan kullanıcıların yüzde 10'dan az oranına ulaşan tüm özellikler.

sunucu
Başka bilgisayarlarda çalıştırılan istemci işlemlerinden gelen istekleri bekleyen ve yerine getiren yazılımları çalıştıracak şekilde yapılandırılan bilgisayar.

  **Critical.** *A security vulnerability that would be rated as

hasar açısından en yüksek potansiyele sahip.*

  **Important.** *A security vulnerability that would be rated as

hasar açısından önemli bir potansiyele sahip, ancak Kritik'den küçük.*

  **Moderate.** *A security vulnerability that would be rated as

hasar açısından ortalama bir potansiyele sahip, ancak Önemli'den küçük.*

  **Low.** *A security vulnerability that would be rated as having

hasar potansiyeli düşük.*

hedefli bilgilerin açıklanması
İstenen bilgileri bilerek seçme (hedef) özelliği.

geçici DoS
Geçici bir DoS, aşağıdaki ölçütlerin karşılandı olduğu durumdur:

  • Saldırı nedeniyle hedef normal işlemleri gerçekleştiremmektedir.

  • Bir saldırıya yanıt, saldırının boyutuyla kabaca aynıdır.

  • Saldırı tamam ondan kısa süre sonra hedef normal işlev düzeyine döner. "Çok yakında" ifadesinin tam tanımı her ürün için değerlendirilmeli.

Örneğin, bir saldırgan bir ağ üzerinden sürekli paket akışı gönderirken sunucu yanıt vermiyor ve paket akışı durduğundan birkaç saniye sonra sunucu normale dönüyor.

Amplification ile geçici DoS

Geçici velification ile ilgili bir DoS, aşağıdaki ölçütlerin karşılandı olduğu durumdur:

  • Saldırı nedeniyle hedef normal işlemleri gerçekleştiremmektedir.

  • Bir saldırıya yanıt, saldırının boyutunu aşan büyüklüktedir.

  • Saldırı tamam ondan sonra hedef normal işlev düzeyine döner, ancak bu biraz zaman alır (belki de birkaç dakika).

Örneğin, kötü amaçlı 10 byte paketi gönderebilir ve ağa 2048k yanıt gönderebilirsiniz, saldırı çabamızı büyüterek bant genişliğini kullanırsanız.

permanent DoS

Kalıcı DoS, yöneticinin sistemin tüm bölümlerini veya bölümlerini başlatmalarını, yeniden başlatmalarını veya yeniden yüklemelerini gerektiren bir işlemdir. Sistemi otomatik olarak yeniden başlatan herhangi bir güvenlik açığı, kalıcı bir DoS'tır.

Hizmet Engelleme (Sunucu) Matrisi

Kimliği doğrulanmış ve Anonim saldırı Varsayılan/Ortak - Senaryo Geçici DoS - Kalıcı Derecelendirme
Kimliği Doğrulandı Varsayılan/Ortak Kalıcı Orta
Kimliği Doğrulandı Varsayılan/Ortak Amplification ile Geçici DoS Orta
Kimliği Doğrulandı Varsayılan/Ortak Geçici Dos Düşük
Kimliği Doğrulandı Senaryo Kalıcı Orta
Kimliği Doğrulandı Senaryo Amplification ile Geçici DoS Düşük
Kimliği Doğrulandı Senaryo Geçici Dos Düşük
Anonim Varsayılan/Ortak Kalıcı Önemli
Anonim Varsayılan/Ortak Amplification ile Geçici DoS Önemli
Anonim Varsayılan/Ortak Geçici Dos Orta
Anonim Senaryo Kalıcı Önemli
Anonim Senaryo Amplification ile Geçici DoS Önemli
Anonim Senaryo Geçici Dos Düşük

İçerik Yasal Uyarı

Bu belge, Microsoft'ta SDL uygulamaları hakkında ayrıntılı bir başvuru değildir. Ek güvence çalışması, ürün ekipleri tarafından (ancak belgelenmiş olması zorunlu değildir) kendi takdirine bağlı olarak yapılabilir. Sonuç olarak, bu örnek Microsoft'un tüm ürünlerin güvenliğini sağlamak için tam olarak bu işlem olarak kabul alınmamalıdır.

Bu belge "olduğu gibi" sağlanır. URL ve diğer İnternet web sitesi başvuruları da dahil olmak üzere, bu belgede açıklanan bilgiler ve görünümler bildirim olmadan değişebilir. Bu kullanımın riski size aittir.

Bu belge, herhangi bir Microsoft ürününde fikri mülkiyet haklarınız için size hiçbir yasal hak sağlamaz. Bu belgeyi şirket içi, başvuru amaçlı olarak kopyalayıp kullanabilirsiniz.

© 2018 Microsoft Corporation. Tüm hakları saklıdır.

CreativeCommons Attribution-NonCommercial-ShareAlike 3.0 Unported altında Lisanslandı

Not: Bu örnek belge yalnızca çizim amaçlıdır. Aşağıdaki içerikte, güvenlik süreçleri oluşturulurken göz önünde bulundurabilirsiniz temel ölçütler özetlenmiştir. Bu, çok kapsamlı bir etkinlik veya ölçüt listesi değildir ve böyle kabul edilmelidir.

Lütfen bu bölümdeki terimlerin tanımlarını ifade edin.

Bu Sayfada

Sunucu
Client
Şartların Tanımları