SDL biztonsági hibasáv (minta)

Megjegyzés: Ez a mintadokumentum csak illusztrációs célra szolgál. Az alábbi tartalom a biztonsági folyamatok létrehozásakor figyelembe veendő alapvető feltételeket ismerteti. Ez nem a tevékenységek vagy kritériumok teljes listája, és nem tekinthető ilyennek.

Tekintse meg a jelen szakaszban szereplő kifejezések definícióit.

Kiszolgáló

Tekintse meg a szolgáltatásmegtagadási mátrixot a kiszolgálói DoS-forgatókönyvek teljes mátrixához.

A kiszolgálósáv általában nem megfelelő, ha a felhasználói interakció a kihasználtság folyamatának része. Ha egy kritikus biztonsági rés csak a kiszolgálói termékeken található, és olyan módon van kihasználva, amely felhasználói beavatkozást igényel, és a kiszolgáló sérülését eredményezi, a súlyosság kritikusról fontosra csökkenthető az ügyfél súlyossági kimutatásának elején bemutatott NEAT/adatdefiníciónak megfelelően.

Szerver

Kritikus

Kiszolgáló összefoglalása: Hálózati férgek vagy megkerülhetetlen esetek, amikor a kiszolgáló "tulajdonos".

  • Jogosultságszint emelése: Tetszőleges kód végrehajtásának vagy az engedélyezettnél több jogosultság megszerzésének lehetősége

    • Távoli névtelen felhasználó

      • Példák:

        • Jogosulatlan fájlrendszer-hozzáférés: tetszőleges írás a fájlrendszerbe

        • Tetszőleges kód végrehajtása

        • SQL-injektálás (amely lehetővé teszi a kód végrehajtását)

    • Minden írási hozzáférés megsértése (AV), kihasználható olvasási AV-k vagy egész szám túlcsordulások távoli névtelenül hívható kódban

Fontos

Kiszolgáló összefoglalása: Nem alapértelmezett kritikus forgatókönyvek vagy olyan esetek, amelyekben kockázatcsökkentések léteznek, amelyek segíthetnek megelőzni a kritikus forgatókönyveket.

  • Szolgáltatásmegtagadás: "könnyen kihasználhatónak" kell lennie, ha kis mennyiségű adatot küld, vagy más módon gyorsan indukálódik

    • Névtelen

      • Állandó doS

        • Példák:

          • Egyetlen rosszindulatú TCP-csomag elküldése a halál kék képernyőjét (BSoD) eredményezi

          • Kis számú csomag küldése, amely szolgáltatáshibát okoz

      • Ideiglenes doS az erősítéssel

        • Példák:

          • Kis számú csomag küldése, amely miatt a rendszer egy ideig nem használható

          • Egy webkiszolgáló (például az IIS) leállt egy percig vagy tovább

          • Egyetlen távoli ügyfél , amely az összes rendelkezésre álló erőforrást (munkamenetet, memóriát) egy kiszolgálón használja a munkamenetek létrehozásával és nyitva tartásával

    • Hitelesített

      • Állandó DoS egy nagy értékű objektumon

        • Példa:

          • Kis számú csomag küldése, amely szolgáltatáshibát okoz a kiszolgálói szerepkörökben (tanúsítványkiszolgáló, Kerberos-kiszolgáló, tartományvezérlő) lévő nagy értékű objektum szolgáltatáshiba esetén, például amikor egy tartomány által hitelesített felhasználó doS-t hajthat végre egy tartományvezérlőn

  • Jogosultság emelése: Tetszőleges kód végrehajtásának vagy a kívántnál több jogosultság megszerzésének képessége

    • Távoli hitelesítésű felhasználó

    • Helyi hitelesített felhasználó (terminálkiszolgáló)

      • Példák:

        • Jogosulatlan fájlrendszer-hozzáférés: tetszőleges írás a fájlrendszerbe

        • Tetszőleges kód végrehajtása

    • Az írási AV-k, a kihasználható olvasási AV-k vagy a kódban lévő egész számok túlcsordulása, amelyeket olyan távoli vagy helyi hitelesítésű felhasználók érhetnek el, akik nem rendszergazdák (Rendszergazda istrator-forgatókönyvek definíció szerint nem jelentenek biztonsági aggályokat, de továbbra is megbízhatósági problémák.)

  • Információfeltárás (célzott)

    • Olyan esetek, amikor a támadó a rendszer bármely pontjáról megkeresheti és elolvashatja az információkat, beleértve a nem tervezett vagy közzéteendő rendszerinformációkat is

      • Példák:

        • Személyazonosításra alkalmas adatok (PII) közzététele

          • A PII közzététele (e-mail-címek, telefonszámok, hitelkártyaadatok)

          • A támadó felhasználói hozzájárulás nélkül vagy álcában gyűjthet PII-t

  • Identitáshamisítás

    • Az entitások (számítógép, kiszolgáló, felhasználó, folyamat) az általa választott adott entitásként (felhasználóként vagy számítógépként) álcázhatók.

      • Példák:

        • A webkiszolgáló nem megfelelően használja az ügyféltanúsítvány-hitelesítést (SSL) annak érdekében, hogy a támadót a választott felhasználóként azonosíthassa.

        • Az új protokoll úgy lett kialakítva, hogy távoli ügyfél-hitelesítést biztosítson, de a protokollban olyan hiba van, amely lehetővé teszi, hogy egy rosszindulatú távoli felhasználót a választott másik felhasználóként tekintsen

  • Illetéktelen adatmódosítás

    • A "nagy értékű eszköz" adatainak módosítása olyan gyakori vagy alapértelmezett forgatókönyvben, amelyben a módosítás az érintett szoftver újraindítása után is fennáll

    • Általános vagy alapértelmezett forgatókönyvben használt felhasználói vagy rendszeradatok állandó vagy állandó módosítása

      • Példák:

        • Alkalmazásadatfájlok vagy adatbázisok módosítása egy gyakori vagy alapértelmezett forgatókönyvben, például hitelesített SQL-injektálás

        • Proxygyorsítótár-mérgezés gyakori vagy alapértelmezett forgatókönyvben

        • Az operációs rendszer vagy az alkalmazás beállításainak módosítása felhasználói hozzájárulás nélkül egy gyakori vagy alapértelmezett forgatókönyvben

  • Biztonsági funkciók: A megadott biztonsági funkciók feltörése vagy megkerülése.
    Vegye figyelembe, hogy egy biztonsági funkció biztonsági rése alapértelmezés szerint "Fontos" minősítéssel rendelkezik, de az értékelés az SDL hibasávban dokumentált egyéb szempontok alapján módosítható.

    • Példák:

      • Tűzfal letiltása vagy megkerülése a felhasználók tájékoztatása vagy hozzájárulás megszerzése nélkül

      • Tűzfal újrakonfigurálása és más folyamatokhoz való kapcsolódás engedélyezése

Mérsékelt
  • Szolgáltatásmegtagadás

    • Névtelen

      • Ideiglenes DoS az alapértelmezett/gyakori telepítésben való felerősítés nélkül.

        • Példa:

          • Több távoli ügyfél , amely az összes rendelkezésre álló erőforrást (munkamenetet, memóriát) használja a kiszolgálón a munkamenetek létrehozásával és nyitva tartásával

    • Hitelesített

      • Állandó doS

        • Példa:

          • Az Exchange-felhasználó bejelentkezve elküldhet egy adott e-mailt, és összeomlhat az Exchange Server, és az összeomlás nem írási AV-nek, hasznosítható olvasási AV-nek vagy egész szám túlcsordulásnak köszönhető.

      • Ideiglenes DoS az alapértelmezett/gyakori telepítésben való felerősítéssel

        • Példa:

          • A szokásos SQL Server-felhasználó egy bizonyos termék által telepített tárolt eljárást hajt végre, és néhány percig a processzor 100%-át használja fel

  • Információfeltárás (célzott)

    • Azokban az esetekben, amikor a támadó könnyen beolvassa a rendszer adatait bizonyos helyekről , beleértve a rendszerinformációkat is, amelyek nem célja/ célja a nyilvánosságra kerülés.

      • Példa:

        • Névtelen adatok célzott közzététele

        • A fájl meglétének célzott közzététele

        • Fájlverzió számának célzott közzététele

  • Identitáshamisítás

    • Egy entitás (számítógép, kiszolgáló, felhasználó, folyamat) képes más, véletlenszerű entitásként álcázni, amelyet nem lehet külön kijelölni.

      • Példa:

        • Az ügyfél megfelelően hitelesíti a kiszolgálót, de a kiszolgáló egy munkamenetet ad vissza egy másik véletlenszerű felhasználótól, aki történetesen egyidejűleg csatlakozik a kiszolgálóhoz

  • Illetéktelen adatmódosítás

    • Egy adott forgatókönyv felhasználói vagy rendszeradatainak állandó vagy állandó módosítása

      • Példák:

        • Alkalmazásadatfájlok vagy -adatbázisok módosítása egy adott forgatókönyvben

        • Proxygyorsítótár-mérgezés egy adott forgatókönyvben

        • Az operációs rendszer/alkalmazás beállításainak módosítása felhasználói hozzájárulás nélkül egy adott forgatókönyvben

    • Az adatok ideiglenes módosítása olyan gyakori vagy alapértelmezett forgatókönyvben, amely az operációs rendszer/alkalmazás/munkamenet újraindítása után nem marad meg

  • Biztonsági garanciák:

    • A biztonsági biztosíték egy biztonsági funkció vagy egy másik termékfunkció/funkció, amelyet az ügyfelek biztonsági védelemmel várnak el. A kommunikáció (explicit módon vagy implicit módon) azt üzente, hogy az ügyfelek támaszkodhatnak a funkció integritására, és ez teszi biztonsági biztosítéktá. A biztonsági közlemények közzé lesznek adva egy olyan biztonsági biztosíték hiányossága miatt, amely aláássa az ügyfél bizalmát vagy bizalmát.

      • Példák:

        • A normál "felhasználói" jogosultságokkal futó folyamatok csak akkor szerezhetnek "rendszergazdai" jogosultságot, ha a rendszergazdai jelszó/hitelesítő adatok szándékosan engedélyezett módszerekkel lettek megadva.

        • Az Internet Explorerben futó Internet-alapú JavaScript nem szabályozhat semmit a gazdagép operációs rendszerében, kivéve, ha a felhasználó explicit módon módosította az alapértelmezett biztonsági beállításokat.

Alacsony
  • Információfeltárás (nem felügyelt)

    • Futásidejű információk

      • Példa:

        • Véletlenszerű halommemória kiszivárgása

  • Illetéktelen adatmódosítás

    • Az adatok ideiglenes módosítása egy adott forgatókönyvben , amely nem marad meg az operációs rendszer/alkalmazás újraindítása után

Ügyfél

A kiterjedt felhasználói művelet a következőképpen van definiálva:

  • A "felhasználói interakció" csak ügyfélvezérelt forgatókönyvekben történhet.

  • A normál, egyszerű felhasználói műveletek, például a levelek előnézetének megtekintése, a helyi mappák vagy fájlmegosztások megtekintése nem széles körű felhasználói beavatkozást jelentenek.

  • A "kiterjedt" olyan felhasználókat is tartalmaz, aki manuálisan navigálnak egy adott webhelyre (például begépelnek egy URL-címet), vagy rákattintanak egy igen/nem döntésre.

  • A "Nem terjedelmes" kifejezés magában foglalja az e-mail-hivatkozásokon keresztül kattintó felhasználókat is.

  • NEAT-minősítő (csak figyelmeztetésekre vonatkozik). Az UX bizonyíthatóan a következő:

    • Necessary (Valóban meg kell jelennie a felhasználónak a döntéssel?)

    • Explained (Az UX tartalmazza az összes információt, amire a felhasználónak szüksége van a döntés meghozatalához?)

    • Végrehajtható(A felhasználók számos lépést tehetnek a jó döntések meghozatalához jóindulatú és rosszindulatú forgatókönyvekben is?)

    • Tested (Többen is áttekintették a figyelmeztetést, hogy az emberek megértsék, hogyan kell reagálni a figyelmeztetésre?)

  • Pontosítás: Vegye figyelembe, hogy a széles körű felhasználói interakció hatása nem egy szint súlyossága, hanem a súlyosság csökkentése bizonyos esetekben, amikor a kifejezés széles körű felhasználói interakció jelenik meg a hibasávon. A szándék az, hogy segítsen az ügyfeleknek megkülönböztetni a gyorsan terjedő és féregmentes támadásokat azoktól, ahol a felhasználó interakciója miatt a támadás lelassul. Ez a hibasáv nem teszi lehetővé, hogy a felhasználói beavatkozás miatt csökkentse a fontos jogosultságszint-emelt szintű jogosultságot.

Ügyfél

Kritikus

Ügyfél összefoglalása:

  • Hálózati férgek vagy megkerülhetetlen gyakori böngészési/használati forgatókönyvek, ahol az ügyfél "tulajdonosa" figyelmeztetések és kérések nélkül .

  • Jogosultság emelése (távoli): Tetszőleges kód végrehajtásának vagy a kívántnál több jogosultság megszerzésének lehetősége

    • Példák:

      • Jogosulatlan fájlrendszer-hozzáférés: írás a fájlrendszerbe

      • Tetszőleges kód végrehajtása kiterjedt felhasználói művelet nélkül

      • Az írási AV-k, a kihasználható olvasási AV-k, a verem túlcsordulásai vagy az egész szám túlcsordulása távolról hívható kódban (kiterjedt felhasználói művelet nélkül )

Fontos

Ügyfél összefoglalása:

  • Gyakori böngészési/használati forgatókönyvek, amelyekben az ügyfél "tulajdonosa" figyelmeztetésekkel vagy kérésekkel , vagy széles körű, kérések nélküli műveletekkel. Vegye figyelembe, hogy ez nem tesz különbséget a parancssor minőségével/használhatóságával szemben, és valószínű, hogy a felhasználó átkattinthat az üzeneten, de csak azt, hogy létezik valamilyen űrlap.

  • Jogosultság emelése (távoli)

    • Tetszőleges kód végrehajtása kiterjedt felhasználói művelettel

      • Minden írási AV, kihasználható olvasási AV vagy egész szám túlcsordulás távoli hívható kódban (kiterjedt felhasználói művelettel)

  • Jogosultság emelése (helyi)

    • A helyi alacsony jogosultságú felhasználók emelhetik magukat egy másik felhasználó, rendszergazda vagy helyi rendszer számára.

      • Minden írási AV, hasznosítható olvasási AV vagy egész szám túlcsordulás helyi hívható kódban

  • Információfeltárás (célzott)

    • Olyan esetek, amikor a támadó megkeresheti és elolvashatja a rendszeren található információkat, beleértve azokat a rendszerinformációkat is, amelyeket nem célja vagy célja a nyilvánosságra hozás.

    • Példa:

      • Jogosulatlan fájlrendszer-hozzáférés: olvasás a fájlrendszerből

      • A PII közzététele

        • A PII közzététele (e-mail-címek, telefonszámok)

      • Telefon otthoni forgatókönyvek

  • Szolgáltatásmegtagadás

    • A rendszer sérüléséhez a DoS-hez újra kell telepíteni a rendszert és/vagy az összetevőket.

      • Példa:

        • A weblap felkeresése a beállításjegyzék sérülését okozza, amely miatt a gép nem lehet kihajózható

    • Drive-by DoS

      • Feltételek:

        • Nem hitelesített System DoS

        • Alapértelmezett expozíció

        • Nincsenek alapértelmezett biztonsági funkciók vagy határvédelem (tűzfalak)

        • Nincs felhasználói beavatkozás

        • Nincs naplózás és büntetési nyom

        • Példa:

          • Drive-by Bluetooth rendszer DoS vagy SMS mobiltelefonon

  • Identitáshamisítás

    • A támadók olyan felhasználói felületet jeleníthetnek meg, amely eltér a felhasználói felülettől, de vizuálisan megegyezik azzal a felhasználói felülettel, amelyre a felhasználóknak érvényes megbízhatósági döntéseket kell hozniuk egy alapértelmezett/gyakori forgatókönyvben. A megbízhatósági döntés úgy van definiálva, mint amikor a felhasználó olyan műveletet hajt végre, amely szerint bizonyos információkat egy adott entitás mutat be – akár a rendszer, akár egy adott helyi vagy távoli forrás.

      • Példák:

        • Másik URL-cím megjelenítése a böngésző címsorában annak a webhelynek az URL-címétől, amelyet a böngésző valójában egy alapértelmezett/gyakori forgatókönyvben jelenít meg

        • Egy ablak megjelenítése a böngésző címsorán, amely megegyezik a címsorral, de hamis adatokat jelenít meg egy alapértelmezett/gyakori forgatókönyvben

        • Másik fájlnév megjelenítése a "Szeretné futtatni ezt a programot?" párbeszédpanel, mint az alapértelmezett/gyakori forgatókönyvben ténylegesen betöltendő fájl

        • "Hamis" bejelentkezési kérés megjelenítése a felhasználói vagy fiók hitelesítő adatainak gyűjtéséhez

  • Illetéktelen adatmódosítás

    • Az operációs rendszer/alkalmazás újraindítása után is megmaradó általános vagy alapértelmezett forgatókönyvben a megbízhatósági döntések meghozatalához használt felhasználói adatok vagy adatok végleges módosítása.

      • Példák:

        • Webböngésző gyorsítótárának mérgezése

        • Jelentős operációsrendszer-/alkalmazásbeállítások módosítása felhasználói hozzájárulás nélkül

        • Felhasználói adatok módosítása

  • Biztonsági funkciók: A megadott biztonsági funkciók feltörése vagy megkerülése

    • Példák:

      • Tűzfal letiltása vagy megkerülése a felhasználó tájékoztatásával vagy hozzájárulás megszerzésével

      • Tűzfal újrakonfigurálása és más folyamatokhoz való kapcsolódás engedélyezése

      • Gyenge titkosítás használata vagy a kulcsok egyszerű szövegben való tárolása

      • AccessCheck megkerülése

      • Bitlocker bypass; például nem titkosítja a meghajtó egy részét

      • Syskey bypass, a syskey jelszó nélküli dekódolásának módja

Mérsékelt
  • Szolgáltatásmegtagadás

    • Az állandó DoS hideg újraindítást igényel, vagy kék képernyő-/hibaellenőrzést okoz.

      • Példa:

        • Ha megnyit egy Word-dokumentumot, a gép kék képernyőre/hibaellenőrzésre kerül.

  • Információfeltárás (célzott)

    • Azokban az esetekben, amikor a támadó információkat olvashat a rendszerről ismert helyekről, beleértve a nem tervezett vagy nyilvánosságra hozandó rendszerinformációkat is.

      • Példák:

        • A fájl célzott megléte

        • Megcélzott fájl verziószáma

  • Identitáshamisítás

    • A támadók olyan felhasználói felületet mutatnak be, amely eltér ugyan a felhasználói felülettől, de vizuálisan megegyezik azzal a felhasználói felülettel, amelyet a felhasználók egy adott forgatókönyvben megszoktak. A "Megszokás a bizalomhoz" kifejezés olyan dolog, amelyet a felhasználó általában az operációs rendszerrel vagy az alkalmazással való normál interakció alapján ismer, de általában nem tekint "megbízhatósági döntésnek".

      • Példák:

        • Webböngésző gyorsítótárának mérgezése

        • Jelentős operációsrendszer-/alkalmazásbeállítások módosítása felhasználói hozzájárulás nélkül

        • Felhasználói adatok módosítása

Alacsony
  • Szolgáltatásmegtagadás

    • Az ideiglenes DoS használatához újra kell indítani az alkalmazást.

      • Példa:

        • HTML-dokumentum megnyitásakor az Internet Explorer összeomlik

  • Identitáshamisítás

    • A támadók olyan felhasználói felületet mutatnak be, amely eltér ugyan a felhasználói felülettől, de vizuálisan megegyezik a nagyobb támadási forgatókönyv egyetlen részét képező felhasználói felülettel.

      • Példa:

        • A felhasználónak "rosszindulatú" webhelyre kell lépnie, a hamisított párbeszédpanelen egy gombra kell kattintania, majd egy másik böngészőhiba miatt sebezhetőségnek van ki téve

  • Illetéktelen adatmódosítás

    • Az operációs rendszer/alkalmazás újraindítása után nem megmaradó adatok ideiglenes módosítása.

    • Információfeltárás (nem felügyelt)

      • Példa:

        • Véletlenszerű halommemória kiszivárgása

Kifejezések meghatározása

Hitelesített
Minden olyan támadás, amelynek tartalmaznia kell a hálózat általi hitelesítést. Ez azt jelenti, hogy bizonyos típusú naplózásnak képesnek kell lennie a támadó azonosítására.

Névtelen
Minden olyan támadás, amelynek befejezéséhez nem kell hitelesítést végeznie.

ügyfél
Vagy olyan szoftver, amely helyileg fut egy számítógépen, vagy olyan szoftver, amely egy kiszolgálón keresztül fér hozzá a kiszolgáló által biztosított megosztott erőforrásokhoz.

alapértelmezett/gyakori
A dobozon kívül aktív vagy a felhasználók több mint 10 százalékát elérő funkciók.

forgatókönyv
Minden olyan funkció, amely speciális testreszabást vagy használati eseteket igényel az engedélyezéshez, és a felhasználók kevesebb mint 10 százalékát éri el.

Szerver
Olyan számítógép, amely olyan szoftver futtatására van konfigurálva, amely várja és teljesíti a más számítógépeken futó ügyfélfolyamatok kéréseit.

Kritikus
Biztonsági rés, amely a legnagyobb kárlehetőségnek minősülne.

Fontos
Olyan biztonsági rés, amely jelentős károsodási potenciállal rendelkezik, de kevésbé kritikus.

Mérsékelt
Olyan biztonsági rés, amely mérsékelt károsodási potenciállal rendelkezik, de kisebb, mint a Fontos.

Alacsony
Biztonsági rés, amely alacsony sérülési potenciállal rendelkezik.

célzott információfeltárás
A kívánt információk szándékos kiválasztásának (cél) lehetősége.

ideiglenes DoS
Az ideiglenes DoS olyan helyzet, amelyben a következő feltételek teljesülnek:

  • A cél támadás miatt nem tud normális műveleteket végrehajtani.

  • A támadásra adott válasz nagyjából megegyezik a támadás méretével.

  • A cél röviddel a támadás befejezése után visszatér a normál működési szintre. A "rövides" pontos definícióját minden terméknél értékelni kell.

A kiszolgáló például nem válaszol, miközben a támadó folyamatosan küld csomagokat egy hálózaton keresztül, és a kiszolgáló néhány másodperccel a csomagstream leállása után visszatér a normál állapotba.

ideiglenes DoS felerősítéssel

Az ideiglenes, erősítéssel rendelkező DoS olyan helyzet, amelyben a következő feltételek teljesülnek:

  • A cél támadás miatt nem tud normális műveleteket végrehajtani.

  • A támadásra adott válasz mérete meghaladja a támadás méretét.

  • A cél a támadás befejezése után visszatér a normál működési szintre, de eltarthat egy ideig (talán néhány percig).

Ha például rosszindulatú 10 bájtos csomagot tud küldeni, és 2048k-ra reagál a hálózaton, akkor a támadási erőfeszítésünk felerősítésével a sávszélességet doSing-ként adhatja meg.

állandó DoS

Az állandó DoS olyan, amely megköveteli, hogy a rendszergazda elindítsa, újraindítsa vagy újratelepítse a rendszer egészét vagy részeit. Minden biztonsági rés, amely automatikusan újraindítja a rendszert, szintén állandó DoS.

Szolgáltatásmegtagadási (kiszolgálói) mátrix

Hitelesített és névtelen támadás Alapértelmezett/gyakori és forgatókönyv Ideiglenes doS és állandó Értékelés
Hitelesített Alapértelmezett/gyakori Állandó Mérsékelt
Hitelesített Alapértelmezett/gyakori Ideiglenes doS az erősítéssel Mérsékelt
Hitelesített Alapértelmezett/gyakori Ideiglenes dos Alacsony
Hitelesített Eset Állandó Mérsékelt
Hitelesített Eset Ideiglenes doS az erősítéssel Alacsony
Hitelesített Eset Ideiglenes dos Alacsony
Névtelen Alapértelmezett/gyakori Állandó Fontos
Névtelen Alapértelmezett/gyakori Ideiglenes doS az erősítéssel Fontos
Névtelen Alapértelmezett/gyakori Ideiglenes dos Mérsékelt
Névtelen Eset Állandó Fontos
Névtelen Eset Ideiglenes doS az erősítéssel Fontos
Névtelen Eset Ideiglenes dos Alacsony

Tartalomelküldő nyilatkozat

Ez a dokumentáció nem teljes körű hivatkozás a Microsoft SDL-eljárásaira. A termékcsapatok (de nem feltétlenül dokumentálva) saját belátásuk szerint végezhetnek további garanciával kapcsolatos munkát. Ennek eredményeképpen ez a példa nem tekinthető az összes termék biztonságossá tételéhez a Microsoft által követett folyamatnak.

Ezt a dokumentációt az "is"-ként adták meg. Az ebben a dokumentumban kifejezett információk és nézetek, beleértve az URL-címet és más internetes webhelyhivatkozásokat, értesítés nélkül változhatnak. A használat kockázata Önt terheli.

Ez a dokumentáció nem biztosít semmilyen jogi jogot semmilyen Microsoft-termékben lévő szellemi tulajdonhoz. A dokumentumot belső segédanyag céljára lemásolhatja és felhasználhatja.

© 2018 Microsoft Corporation. Minden jog fenntartva.

Licenccela Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported alatt