Pasek usterek zabezpieczeń SDL (przykład)
Uwaga: Ten przykładowy dokument służy tylko do celów ilustracyjnych. Zawartość przedstawiona poniżej przedstawia podstawowe kryteria, które należy wziąć pod uwagę podczas tworzenia procesów zabezpieczeń. Nie jest to wyczerpująca lista działań lub kryteriów i nie powinna być traktowana jako taka.
Zapoznaj się z definicjami terminów w tej sekcji.
Na tej stronie
Server (Serwer)
Klient
Definicje terminów
Serwera |
|
---|---|
Krytyczne | Podsumowanie serwera: Robaki sieciowe lub nieuniknione przypadki, w których serwer jest "własnością".
|
Ważne | Podsumowanie serwera: scenariusze lub przypadki, w których istnieją ograniczenia ryzyka, które mogą pomóc w zapobieganiu krytycznym scenariuszom.
|
Umiarkowane |
|
Niski |
|
Klient |
Rozbudowana akcja użytkownika jest definiowana jako:
|
---|---|
Krytyczne | Podsumowanie klienta:
|
Ważne | Podsumowanie klienta:
|
Umiarkowane |
|
Niski |
|
Definicja terminów
Uwierzytelniony
Każdy atak, który musi obejmować uwierzytelnianie przez sieć. Oznacza to, że rejestrowanie pewnego typu musi być możliwe, aby można było zidentyfikować osobę atakującą.
Anonimowy
Każdy atak, który nie musi być uwierzytelniony w celu ukończenia.
Klienta
Oprogramowanie uruchamiane lokalnie na jednym komputerze lub oprogramowaniu, które uzyskuje dostęp do udostępnionych zasobów udostępnianych przez serwer za pośrednictwem sieci.
wartość domyślna/wspólna
Wszystkie funkcje, które są aktywne w pudełku lub które docierają do ponad 10 procent użytkowników.
Scenariusz
Wszystkie funkcje, które wymagają specjalnego dostosowania lub przypadków użycia do włączenia, docierają do mniej niż 10 procent użytkowników.
serwer
Komputer skonfigurowany do uruchamiania oprogramowania, które oczekuje i spełnia żądania od procesów klienta uruchamianych na innych komputerach.
Krytyczne
Luka w zabezpieczeniach, która byłaby oceniana jako o największym potencjale uszkodzenia.
Ważne
Luka w zabezpieczeniach, która byłaby oceniana jako o znacznym potencjale uszkodzenia, ale mniej niż krytyczna.
Umiarkowane
Luka w zabezpieczeniach, która byłaby oceniana jako o umiarkowanym potencjale uszkodzenia, ale mniej niż ważne.
Niski
Luka w zabezpieczeniach, która byłaby oceniana jako o niskim potencjale uszkodzenia.
ukierunkowane ujawnienie informacji
Możliwość celowego wybierania żądanych informacji (elementu docelowego).
tymczasowe dosyć
Tymczasowy system DoS to sytuacja, w której spełnione są następujące kryteria:
Cel nie może wykonywać normalnych operacji z powodu ataku.
Odpowiedź na atak jest mniej więcej taka sama jak wielkość ataku.
Cel powraca do normalnego poziomu funkcjonalności wkrótce po zakończeniu ataku. Dokładna definicja wartości "shortly" powinna być oceniana dla każdego produktu.
Na przykład serwer nie odpowiada, podczas gdy osoba atakująca stale wysyła strumień pakietów przez sieć, a serwer powraca do normy kilka sekund po zatrzymaniu strumienia pakietów.
tymczasowy system dosyć ze wzmocnieniem
Tymczasowy system dosyć ze wzmocnieniem jest sytuacją, w której spełnione są następujące kryteria:
Cel nie może wykonywać normalnych operacji z powodu ataku.
Odpowiedź na atak jest skalę poza rozmiarem ataku.
Cel powraca do normalnego poziomu funkcjonalności po zakończeniu ataku, ale zajmuje trochę czasu (być może kilka minut).
Jeśli na przykład możesz wysłać złośliwy pakiet 10-bajtowy i spowodować odpowiedź 2048 tys. w sieci, przepustowość jest zwiększana przez zwiększenie nakładu pracy w zakresie ataku.
trwałe dosyć
Trwały system DoS to taki, który wymaga od administratora uruchomienia, ponownego uruchomienia lub ponownego zainstalowania wszystkich lub części systemu. Każda luka w zabezpieczeniach, która automatycznie ponownie uruchamia system, jest również trwałym systemem DoS.
Macierz odmowy usługi (serwera)
Atak uwierzytelniony a anonimowy | Domyślna/typowa a scenariusz | Tymczasowa usługa DoS a stała | Klasyfikacja |
---|---|---|---|
Uwierzytelnione | Wartość domyślna/wspólna | Stale | Umiarkowane |
Uwierzytelnione | Wartość domyślna/wspólna | Tymczasowy system dosyć ze wzmocnieniem | Umiarkowane |
Uwierzytelnione | Wartość domyślna/wspólna | Tymczasowe dosyć | Niski |
Uwierzytelnione | Scenariusz | Stale | Umiarkowane |
Uwierzytelnione | Scenariusz | Tymczasowy system dosyć ze wzmocnieniem | Niski |
Uwierzytelnione | Scenariusz | Tymczasowe dosyć | Niski |
Anonimowe | Wartość domyślna/wspólna | Stale | Ważne |
Anonimowe | Wartość domyślna/wspólna | Tymczasowy system dosyć ze wzmocnieniem | Ważne |
Anonimowe | Wartość domyślna/wspólna | Tymczasowe dosy | Umiarkowane |
Anonimowe | Scenariusz | Stale | Ważne |
Anonimowe | Scenariusz | Tymczasowa usługa DoS z wzmocnieniem | Ważne |
Anonimowe | Scenariusz | Tymczasowe dosy | Niski |
Zastrzeżenie dotyczące zawartości
Ta dokumentacja nie jest wyczerpującą dokumentacją dotyczącą praktyk SDL w firmie Microsoft. Dodatkowe prace w zakresie zapewnienia mogą być wykonywane przez zespoły produktów (ale niekoniecznie udokumentowane) według własnego uznania. W związku z tym ten przykład nie powinien być brany pod uwagę jako dokładny proces, który firma Microsoft wykonuje w celu zabezpieczenia wszystkich produktów. Ta dokumentacja jest dostarczana jako "as-is". Informacje i widoki wyrażone w tym dokumencie, w tym adres URL i inne odwołania do witryn internetowych, mogą ulec zmianie bez powiadomienia. Użytkownik ponosi ryzyko związane z ich użyciem. Ta dokumentacja nie zapewnia żadnych praw do żadnej własności intelektualnej w żadnym produkcie firmy Microsoft. Możesz skopiować ten dokument i używać go do wewnętrznych celów referencyjnych. © 2018 Microsoft Corporation. All rights reserved. Licencjonowany w obszarzeCreative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported |