Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis: Dieses Beispieldokument dient nur zu Veranschaulichungszwecken. Der unten dargestellte Inhalt beschreibt grundlegende Kriterien, die beim Erstellen von Sicherheitsprozessen berücksichtigt werden sollten. Es handelt sich nicht um eine vollständige Liste von Aktivitäten oder Kriterien und sollte nicht als solche behandelt werden.
Siehe auch die Begriffsdefinitionen in diesem Abschnitt.
Server
Eine vollständige Matrix von DoS-Szenarien für Server finden Sie in der Denial-of-Service-Matrix.
Die Serverleiste ist in der Regel nicht geeignet, wenn Benutzerinteraktion Teil des Exploitvorgangs ist. Wenn ein kritisches Sicherheitsrisiko („Kritisch“) nur auf Serverprodukten vorhanden ist und auf eine Weise ausgenutzt wird, die eine Benutzerinteraktion erfordert, und zu einer Gefährdung des Servers führt, kann der Schweregrad in Übereinstimmung mit der NEAT-/Datendefinition von umfangreicher Benutzerinteraktion, die zu Beginn des Clientschweregrad-Pivots angezeigt wird, von „Kritisch“ auf „Wichtig“ verringert werden.
Server |
|
---|---|
Kritisch | Serverzusammenfassung: Netzwerkwürmer oder unvermeidliche Fälle, in denen der „Besitz“ des Servers „übernommen wird“.
|
Wichtig | Serverzusammenfassung: Nicht standardmäßige kritische Szenarien oder Fälle, in denen Korrekturen vorhanden sind, die dazu beitragen können, kritische Szenarien zu verhindern.
|
Mittel |
|
Niedrig |
|
Client
Eine umfangreiche Benutzeraktion ist definiert als:„Benutzerinteraktion“ kann nur in einem clientgesteuerten Szenario erfolgen.
Normale, einfache Benutzeraktionen wie das Anzeigen der Vorschau einer E-Mail, das Anzeigen lokaler Ordner oder Dateifreigaben sind keine umfangreiche Benutzerinteraktion.
„Umfangreich“ umfasst, dass Benutzer manuell zu einer bestimmten Website navigieren (z. B. durch Eingabe einer URL) oder durch Klicken durch eine Ja/Nein-Entscheidung.
„Nicht umfangreich“ umfasst Benutzer, die auf E-Mail-Links klicken.
Der NEAT-Qualifizierer (gilt nur für Warnungen). Die Benutzererfahrung (UX) ist nachweisbar:
Notwendig (Muss dem Benutzer wirklich die Entscheidung präsentiert werden?)
Erläutert (Stellt die Benutzererfahrung alle Informationen bereit, die der Benutzer benötigt, um diese Entscheidung zu treffen?)
Umsetzbar (Actionable) (Gibt es eine Reihe von Schritten, die Benutzer ergreifen können, um gute Entscheidungen sowohl in unschädlichen als auch in bösartigen Szenarien zu treffen?)
GeTestet (Wurde die Warnung von mehreren Personen überprüft, um sicherzustellen, dass die Benutzer verstehen, wie auf die Warnung zu reagieren ist?)
Erläuterung: Beachten Sie, dass die Auswirkung einer umfangreichen Benutzerinteraktion keine Verringerung des Schweregrads um eine Stufe ist, sondern eine Verringerung des Schweregrads unter bestimmten Umständen, in denen der Ausdruck „umfangreiche Benutzerinteraktion“ in der Fehlerleiste angezeigt wird, ist und war. Die Absicht dabei ist, Kunden bei der Unterscheidung zwischen sich schnell ausbreitenden und wurmartigen Angriffen und solchen zu helfen, bei denen sich der Angriff verlangsamt, weil der Benutzer interagiert. Diese Fehlerleiste gestattet es Ihnen nicht, die „Rechteerweiterung“ aufgrund von Benutzerinteraktion niedriger als „Wichtig“ zu stufen.
Client |
|
---|---|
Kritisch | Clientzusammenfassung:
|
Wichtig | Clientzusammenfassung:
|
Mittel |
|
Niedrig |
|
Begriffsdefinition
authentifiziert
Jeder Angriff, eine Authentifizierung durch das Netzwerk umfassen muss. Dies impliziert, dass irgendeine Protokollierung stattfinden können muss, damit der Angreifer identifiziert werden kann.
anonymous
Jeder Angriff, der nicht authentifiziert werden muss, um abgeschlossen zu werden.
client
Software, die lokal auf einem einzelnen Computer ausgeführt wird, oder Software, die auf freigegebene Ressourcen zugreift, die von einem Server über ein Netzwerk bereitgestellt werden.
Standard/gängig
Alle Features, die sofort aktiv sind oder mehr als 10 Prozent der Benutzer erreichen.
scenario
Alle Features, die für ihre Aktivierung spezielle Anpassungen oder Anwendungsfälle erfordern, die weniger als 10 Prozent der Benutzer erreichen.
server
Computer, der für die Ausführung von Software konfiguriert ist, die Anforderungen von Clientprozessen erwartet und erfüllt, die auf anderen Computern ausgeführt werden.
Kritisch
Eine Sicherheitslücke, die als das höchste Schadenspotenzial eingestuft wird.
Wichtig
Eine Sicherheitslücke, die als erhebliches Schadenspotenzial eingestuft wird, aber weniger als kritisch ist.
Mittel
Eine Sicherheitslücke, die als mäßiges Schadenspotenzial, aber weniger als „Wichtig“ eingestuft wird.
Niedrig
Eine Sicherheitslücke, die als geringes Schadenspotenzial eingestuft wird.
Zielgerichtete Veröffentlichung von Informationen
Möglichkeit zur absichtlichen Auswahl (zielgerichtet) gewünschter Informationen.
Vorübergehender DoS-Angriff
Ein vorübergehender DoS-Angriff ist eine Situation, in der die folgenden Kriterien erfüllt sind:
Das Ziel kann aufgrund eines Angriffs keinen normalen Betrieb durchführen.
Der Umfang der Reaktion auf einen Angriff entspricht ungefähr der Größe des Angriffs.
Das Ziel kehrt kurz nach Abschluss des Angriffs wieder zum normalen Funktionalitätsgrad zurück. Die genaue Definition von „kurz nach“ sollte für jedes Produkt gesondert bewertet werden.
Beispielsweise reagiert ein Server nicht mehr, während ein Angreifer ständig einen Paketdatenstrom über ein Netzwerk sendet, und der Server kehrt ein paar Sekunden nach dem Ende des Paketdatenstroms wieder zum Normalbetrieb zurück.
Vorübergehender DoS-Angriff mit Verstärkung
Ein vorübergehender DoS-Angriff mit Verstärkung ist eine Situation, in der die folgenden Kriterien erfüllt sind:
Das Ziel kann aufgrund eines Angriffs keinen normalen Betrieb durchführen.
Das Ausmaß der Reaktion auf einen Angriff ist um ein Vielfaches geringer als dessen Umfang.
Das Ziel kehrt zum normalen Funktionsumfang zurück, nachdem der Angriff abgeschlossen ist, aber es dauert einige Zeit (möglicherweise einige Minuten).
Wenn Sie beispielsweise ein bösartiges 10-Byte-Paket senden können und eine 2048 k-Antwort im Netzwerk verursachen, führen Sie einen DoS-Angriff auf die Bandbreite aus, indem Sie Ihre Angriffsbemühungen verstärken.
Dauerhafter DoS-Angriff
Ein dauerhafter DoS-Angriff ist einer, der erfordert, dass ein Administrator das gesamte System oder Teile davon startet, neu startet oder neu installiert. Jedes Sicherheitsrisiko, das das System automatisch neu startet, ist auch ein dauerhafter DoS-Angriff.
Denial-of-Service-Matrix (Server)
Authentifizierte Angriffe im Vergleich zu anonymen Angriffen | Standardszenario im Vergleich zum gängigen Szenario | Vorübergehender DoS-Angriff im Vergleich zum dauerhaften DoS-Angriff | Rating |
---|---|---|---|
Authentifiziert | Standard/gängig | Dauerhaft | Mittel |
Authentifiziert | Standard/gängig | Vorübergehender DoS-Angriff mit Verstärkung. | Mittel |
Authentifiziert | Standard/gängig | Vorübergehender DoS-Angriff | Niedrig |
Authentifiziert | Szenario | Dauerhaft | Mittel |
Authentifiziert | Szenario | Vorübergehender DoS-Angriff mit Verstärkung. | Niedrig |
Authentifiziert | Szenario | Vorübergehender DoS-Angriff | Niedrig |
Anonym | Standard/gängig | Dauerhaft | Wichtig |
Anonym | Standard/gängig | Vorübergehender DoS-Angriff mit Verstärkung. | Wichtig |
Anonym | Standard/gängig | Vorübergehender DoS-Angriff | Mittel |
Anonym | Szenario | Dauerhaft | Wichtig |
Anonym | Szenario | Vorübergehender DoS-Angriff mit Verstärkung. | Wichtig |
Anonym | Szenario | Vorübergehender DoS-Angriff | Niedrig |
Haftungsausschluss für Inhalt
Diese Dokumentation stellt keine erschöpfende Referenz zu den SDL-Praktiken bei Microsoft dar. Zusätzliche Sicherungsarbeiten können von Produktteams nach eigenem Ermessen durchgeführt werden (jedoch nicht unbedingt dokumentiert werden). Daher sollte dieses Beispiel nicht als der exakte Prozess betrachtet werden, den Microsoft zum Schutz aller Produkte anwendet. Diese Dokumentation wird „wie besehen“ bereitgestellt. Die in diesen Unterlagen zum Ausdruck gebrachten Informationen und Ansichten, einschließlich URLs und anderer Verweise auf Internetwebsites, können ohne vorherige Ankündigung geändert werden. Sie tragen das volle Risiko der Verwendung. Diese Dokumentation gewährt Ihnen keinerlei Rechte an geistigem Eigentum eines Microsoft-Produkts. Dieses Dokument darf für interne Referenzzwecke kopiert und verwendet werden. © 2018 Microsoft Corporation. Alle Rechte vorbehalten. Lizenziert unter Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported. |