Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Nota: questo documento di esempio è solo a scopo illustrativo. Il contenuto presentato di seguito illustra i criteri di base da considerare durante la creazione di processi di sicurezza. Non è un elenco completo di attività o criteri e non deve essere considerato come tale.
Fare riferimento alle definizioni dei termini in questa sezione.
Server
Fare riferimento alla Denial of Service Matrix per avere una panoramica completa degli scenari di DoS dei server.
La barra del server in genere non è appropriata quando l'interazione dell'utente fa parte del processo di sfruttamento. Se una vulnerabilità critica esiste solo nei prodotti server e viene sfruttata in modo che richiede l'interazione dell'utente e comporta la compromissione del server, la gravità può essere ridotta da Critico a Importante in conformità con la definizione di NEAT/data sull'ampia interazione utente presentata all'inizio del pivot di gravità del client.
Server |
|
---|---|
Critico | Riepilogo del server: worm di rete o casi inevitabili in cui il server è "di proprietà".
|
Importante | Riepilogo del server: scenari critici non predefiniti o casi in cui esistono mitigazioni che consentono di evitare scenari critici.
|
Moderato |
|
Basso |
|
Cliente
Un'azione utente estesa è definita come:L'"interazione dell'utente" può verificarsi solo in uno scenario basato su client.
Le azioni utente normali e semplici, ad esempio l'anteprima della posta, la visualizzazione di cartelle locali o condivisioni file, non sono un'interazione utente estesa.
"Esteso" include gli utenti che passano manualmente a un sito Web specifico (ad esempio, digitando un URL) o facendo clic su una decisione sì/no.
"Non esteso" include gli utenti che fanno clic sui collegamenti di posta elettronica.
Qualificatore NEAT (si applica solo agli avvisi). Dimostrabilmente, l'UX è:
Necessary (Bisogna davvero chiedere all'utente di prendere una decisione?)
Explained (l'esperienza utente presenta tutte le informazioni necessarie all'utente per prendere questa decisione?)
Unelemento utilizzabile (è disponibile un set di passaggi che gli utenti possono prendere per prendere decisioni valide sia in scenari benigni che dannosi?)
Tested (L'avviso è stato esaminato da più persone per assicurarsi che le persone comprendano come rispondere all'avviso?)
Chiarimento: Si noti che l'effetto di un'ampia interazione utente non è una riduzione del livello di gravità, ma è stata e rimane una riduzione della gravità in certe circostanze in cui la frase "ampia interazione utente" appare nella barra dei bug. Lo scopo è quello di aiutare i clienti a distinguere gli attacchi a diffusione rapida e wormable da quelli, in cui l'utente interagisce, l'attacco viene rallentato. Questa barra dei bug non consente di ridurre l'elevazione di privilegio sotto il livello "Importante" a causa dell'interazione dell'utente.
Cliente |
|
---|---|
Critico | Riepilogo cliente:
|
Importante | Riepilogo cliente
|
Moderato |
|
Basso |
|
Definizione dei termini
autenticato
Qualsiasi attacco che deve includere l'autenticazione da parte della rete. Ciò implica che la registrazione di qualche tipo deve potersi verificare affinché l'attaccante possa essere identificato.
anonimo
Qualsiasi attacco che non deve eseguire l'autenticazione per completare.
client
Software eseguito localmente in un singolo computer o software che accede alle risorse condivise fornite da un server in rete.
predefinito/comune
Tutte le funzionalità attive predefinite o che raggiungono più del 10% degli utenti.
scenario
Tutte le funzionalità che richiedono una personalizzazione o casi d'uso speciali per abilitare, raggiungendo meno del 10% degli utenti.
server
Computer configurato per eseguire il software che attende e soddisfa le richieste dei processi client eseguiti in altri computer.
Critico
Una vulnerabilità di sicurezza che verrebbe valutata come con il più alto potenziale di danno.
Importante
Una vulnerabilità di sicurezza che verrebbe valutata come avente un significativo potenziale di danni, ma inferiore a critica.
Moderato
Una vulnerabilità di sicurezza che verrebbe valutata come un potenziale moderato per danni, ma minore di Importante.
Basso
Una vulnerabilità di sicurezza che verrebbe valutata come con un basso potenziale di danni.
divulgazione di informazioni mirate
Possibilità di selezionare intenzionalmente (destinazione) le informazioni desiderate.
DoS temporaneo
Un DoS temporaneo è una situazione in cui vengono soddisfatti i criteri seguenti:
L'obiettivo non può eseguire operazioni normali a causa di un attacco.
La risposta a un attacco è approssimativamente la stessa grandezza della dimensione dell'attacco.
Il bersaglio torna al normale livello di funzionalità poco dopo che l'attacco è terminato. La definizione esatta di "a breve" deve essere valutata per ogni prodotto.
Ad esempio, un server non risponde mentre un utente malintenzionato invia costantemente un flusso di pacchetti in una rete e il server torna normale pochi secondi dopo l'arresto del flusso di pacchetti.
DoS temporaneo con amplificazione
Un DoS temporaneo con amplificazione è una situazione in cui vengono soddisfatti i criteri seguenti:
L'obiettivo non può eseguire operazioni normali a causa di un attacco.
La risposta a un attacco è di dimensioni superiori alle dimensioni dell'attacco.
La destinazione torna al livello normale di funzionalità al termine dell'attacco, ma richiede tempo (forse alcuni minuti).
Ad esempio, se è possibile inviare un pacchetto dannoso di 10 byte e causare una risposta di 2048 KB sulla rete, si sta attaccando con un DoS la larghezza di banda amplificando il nostro sforzo di attacco.
DoS permanente
Un DoS permanente è uno che richiede a un amministratore di avviare, riavviare o reinstallare tutte o parti del sistema. Qualsiasi vulnerabilità che riavvia automaticamente il sistema è anche un DoS permanente.
Matrice della negazione del servizio (Server)
Attacco autenticato e anonimo | Confronto tra impostazioni predefinite/comuni e scenario | DoS temporaneo e Permanente | Valutazione |
---|---|---|---|
Autenticato | Impostazione predefinita/comune | Permanente | Moderato |
Autenticato | Impostazione predefinita/comune | DoS temporanei con amplificazione | Moderato |
Autenticato | Impostazione predefinita/comune | Negazione temporanea del servizio | Basso |
Autenticato | Scenario | Permanente | Moderato |
Autenticato | Scenario | DoS temporanei con amplificazione | Basso |
Autenticato | Scenario | Interruzione temporanea del servizio | Basso |
Anonimo | Impostazione predefinita/comune | Permanente | Importante |
Anonimo | Impostazione predefinita/comune | DoS temporanei con amplificazione | Importante |
Anonimo | Impostazione predefinita/comune | Denial of Service temporaneo | Moderato |
Anonimo | Scenario | Permanente | Importante |
Anonimo | Scenario | DoS temporanei con amplificazione | Importante |
Anonimo | Scenario | DoS temporaneo | Basso |
Dichiarazione di non responsabilità sul contenuto
Questa documentazione non è un riferimento completo sulle procedure SDL in Microsoft. Il lavoro aggiuntivo di verifica può essere eseguito dai team di prodotto a propria discrezione (ma non necessariamente documentato). Di conseguenza, questo esempio non deve essere considerato come il processo esatto seguito da Microsoft per proteggere tutti i prodotti. Questa documentazione viene fornita "così come è". Le informazioni e le indicazioni riportate nel presente documento, inclusi URL e altri riferimenti a siti Web Internet, sono soggette a modifica senza preavviso. L'utente si assume tutti i rischi derivanti dal loro utilizzo. Questa documentazione non fornisce diritti legali a alcuna proprietà intellettuale in alcun prodotto Microsoft. È consentito copiare e utilizzare il presente documento solo a scopo di riferimento interno. © 2018 Microsoft Corporation. Tutti i diritti sono riservati. Concesso in licenza inCreative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported |