Pasek usterek zabezpieczeń SDL (przykład)

Uwaga: ten przykładowy dokument służy tylko do celów ilustracyjnych. W przedstawionej poniżej zawartości przedstawiono podstawowe kryteria, które należy wziąć pod uwagę podczas tworzenia procesów zabezpieczeń. Nie jest to wyczerpująca lista działań lub kryteriów i nie powinna być traktowana jako taka.

Zapoznaj się z definicjami terminów w tej sekcji.

Serwer

Zapoznaj się z macierzą typu "odmowa usługi", aby zapoznać się z pełną macierzą scenariuszy usługi DoS serwera.

Pasek serwera zwykle nie jest odpowiedni, gdy interakcja użytkownika jest częścią procesu wykorzystywania. Jeśli luka w zabezpieczeniach o znaczeniu krytycznym istnieje tylko na produktach serwera i jest wykorzystywana w sposób, który wymaga interakcji użytkownika i powoduje naruszenie zabezpieczeń serwera, ważność może zostać zmniejszona z Krytyczne na Ważne zgodnie z definicją neat/data rozległej interakcji użytkownika przedstawionej na początku przestawnego ważności klienta.

Serwera

Krytyczne

Podsumowanie serwera: Robaki sieciowe lub nieuniknione przypadki, w których serwer jest "własnością".

  • Podniesienie uprawnień: możliwość wykonywania dowolnego kodu lub uzyskiwania większej liczby uprawnień niż autoryzowane

    • Zdalny anonimowy użytkownik

      • Przykłady:

        • Nieautoryzowany dostęp do systemu plików: dowolny zapis w systemie plików

        • Wykonywanie dowolnego kodu

        • Iniekcja SQL (która umożliwia wykonywanie kodu)

    • Wszystkie naruszenia dostępu do zapisu (AV), możliwe do wykorzystania woluminy AV lub całkowite przepełnienie w zdalnym, anonimowo wywoływanym kodzie

Ważne

Podsumowanie serwera: nie domyślne scenariusze krytyczne lub przypadki, w których istnieją środki zaradcze, które mogą pomóc w zapobieganiu krytycznym scenariuszom.

  • Odmowa usługi: musi być "łatwa do wykorzystania" przez wysłanie niewielkiej ilości danych lub szybkie wywołanie

    • Anonimowy

      • Trwałe dosy

        • Przykłady:

          • Wysyłanie pojedynczego złośliwego pakietu TCP powoduje wyświetlenie niebieskiego ekranu śmierci (BSoD)

          • Wysyłanie niewielkiej liczby pakietów, które powodują awarię usługi

      • Tymczasowa usługa DoS z wzmocnieniem

        • Przykłady:

          • Wysyłanie niewielkiej liczby pakietów, które powodują, że system może być bezużyteczny przez pewien czas

          • Serwer sieci Web (na przykład iis) jest wyłączony przez minutę lub dłużej

          • Pojedynczy klient zdalny korzystający ze wszystkich dostępnych zasobów (sesji, pamięci) na serwerze przez ustanowienie sesji i ich otwieranie

    • Uwierzytelniono

      • Trwałe dosyć względem zasobu o wysokiej wartości

        • Przykład:

          • Wysyłanie niewielkiej liczby pakietów, które powodują awarię usługi dla zasobu o wysokiej wartości w rolach serwera (serwer certyfikatów, serwer Kerberos, kontroler domeny), na przykład gdy użytkownik uwierzytelniony w domenie może wykonać usługę DoS na kontrolerze domeny

  • Podniesienie uprawnień: możliwość wykonywania dowolnego kodu lub uzyskiwania większej liczby uprawnień niż zamierzone

    • Użytkownik uwierzytelniony zdalnie

    • Użytkownik uwierzytelniony lokalnie (serwer terminali)

      • Przykłady:

        • Nieautoryzowany dostęp do systemu plików: dowolny zapis w systemie plików

        • Wykonywanie dowolnego kodu

    • Wszystkie woluminy AV zapisu, możliwe do wykorzystania woluminy AV lub liczby całkowite przepełniają się w kodzie, do których mogą uzyskiwać dostęp zdalni lub lokalni uwierzytelnieni użytkownicy, którzy nie są administratorami (scenariusze Administracja istrator nie mają problemów z zabezpieczeniami według definicji, ale nadal występują problemy z niezawodnością).

  • Ujawnienie informacji (ukierunkowane)

    • Przypadki, w których osoba atakująca może zlokalizować i odczytać informacje z dowolnego miejsca w systemie, w tym informacje o systemie, które nie były przeznaczone lub przeznaczone do ujawnienia

      • Przykłady:

        • Ujawnienie danych osobowych (PII)

          • Ujawnienie danych osobowych (adresy e-mail, numery telefonów, informacje o karcie kredytowej)

          • Osoba atakująca może zbierać dane osobowe bez zgody użytkownika lub w sposób ukrywany

  • Spoofing (fałszowanie)

    • Jednostka (komputer, serwer, użytkownik, proces) jest w stanie zamaskować określoną jednostkę (użytkownika lub komputera) wybranej przez siebie.

      • Przykłady:

        • Serwer sieci Web nieprawidłowo używa uwierzytelniania certyfikatu klienta (SSL), aby umożliwić osobie atakującej identyfikację jako dowolnego wybranego użytkownika

        • Nowy protokół został zaprojektowany w celu zapewnienia zdalnego uwierzytelniania klienta, ale w protokole istnieje błąd, który pozwala złośliwemu użytkownikowi zdalnemu być postrzegane jako inny użytkownik jego lub jej wyboru

  • Tampering (manipulowanie)

    • Modyfikacja wszystkich danych "elementu zawartości o wysokiej wartości" w typowym lub domyślnym scenariuszu, w którym modyfikacja będzie się powtarzać po ponownym uruchomieniu objętego oprogramowania

    • Trwałe lub trwałe modyfikacje wszystkich danych użytkownika lub systemu używanych w typowym lub domyślnym scenariuszu

      • Przykłady:

        • Modyfikowanie plików danych aplikacji lub baz danych w typowym lub domyślnym scenariuszu, takim jak uwierzytelnione wstrzyknięcie kodu SQL

        • Zatrucie pamięci podręcznej serwera proxy w typowym lub domyślnym scenariuszu

        • Modyfikowanie ustawień systemu operacyjnego lub aplikacji bez zgody użytkownika w typowym lub domyślnym scenariuszu

  • Funkcje zabezpieczeń: przerywanie lub pomijanie wszystkich udostępnianych funkcji zabezpieczeń.
    Należy pamiętać, że luka w zabezpieczeniach funkcji zabezpieczeń jest domyślnie oceniana jako "Ważna", ale ocena może być dostosowana na podstawie innych zagadnień, jak opisano na pasku usterek SDL.

    • Przykłady:

      • Wyłączanie lub pomijanie zapory bez informowania użytkowników lub uzyskiwania zgody

      • Ponowne konfigurowanie zapory i zezwalanie na połączenia z innymi procesami

Średnio
  • Denial of service (odmowa usługi)

    • Anonimowy

      • Tymczasowe rozwiązanie DoS bez wzmacniania w instalacji domyślnej/typowej.

        • Przykład:

          • Wielu klientów zdalnych zużywających wszystkie dostępne zasoby (sesje, pamięć) na serwerze przez ustanawianie sesji i utrzymywanie ich otwartych

    • Uwierzytelniono

      • Trwałe dosy

        • Przykład:

          • Zalogowany użytkownik programu Exchange może wysłać określoną wiadomość e-mail i awarię serwera Exchange, a awaria nie jest spowodowana zapisem AV, możliwością wykorzystania odczytu av lub przepełnieniem liczby całkowitej

      • Tymczasowa usługa DoS z wzmocnieniem w instalacji domyślnej/typowej

        • Przykład:

          • Zwykły użytkownik programu SQL Server wykonuje procedurę składowaną zainstalowaną przez niektóre produkty i zużywa 100% procesora CPU przez kilka minut

  • Ujawnienie informacji (ukierunkowane)

    • Przypadki, w których osoba atakująca może łatwo odczytywać informacje o systemie z określonych lokalizacji, w tym informacje o systemie, które nie były przeznaczone/ przeznaczone do ujawnienia.

      • Przykład:

        • Ukierunkowane ujawnienie anonimowych danych

        • Ukierunkowane ujawnienie istnienia pliku

        • Ukierunkowane ujawnienie numeru wersji pliku

  • Spoofing (fałszowanie)

    • Jednostka (komputer, serwer, użytkownik, proces) jest w stanie podszywać się pod inną, losową jednostkę, której nie można w szczególności wybrać.

      • Przykład:

        • Klient prawidłowo uwierzytelnia się na serwerze, ale serwer przekazuje sesję z powrotem do innego losowego użytkownika, który ma być połączony z serwerem w tym samym czasie

  • Tampering (manipulowanie)

    • Trwałe lub trwałe modyfikacje danych użytkownika lub systemu w określonym scenariuszu

      • Przykłady:

        • Modyfikowanie plików danych aplikacji lub baz danych w określonym scenariuszu

        • Zatrucie pamięci podręcznej serwera proxy w określonym scenariuszu

        • Modyfikowanie ustawień systemu operacyjnego/aplikacji bez zgody użytkownika w określonym scenariuszu

    • Tymczasowa modyfikacja danych w typowym lub domyślnym scenariuszu, który nie jest utrwalany po ponownym uruchomieniu systemu operacyjnego/aplikacji/sesji

  • Zabezpieczenia:

    • Zapewnienie bezpieczeństwa to funkcja zabezpieczeń lub inna funkcja/funkcja produktu, której klienci oczekują, aby oferować ochronę zabezpieczeń. Komunikacja została wysłana (jawnie lub niejawnie), że klienci mogą polegać na integralności funkcji i to właśnie sprawia, że zapewnia to bezpieczeństwo. Biuletyny zabezpieczeń zostaną wydane w celu zapewnienia bezpieczeństwa, które podważa zależność lub zaufanie klienta.

      • Przykłady:

        • Procesy uruchomione z normalnymi uprawnieniami "użytkownika" nie mogą uzyskać uprawnień administratora, chyba że hasło administratora/poświadczenia zostały dostarczone za pośrednictwem celowo autoryzowanych metod.

        • Internetowy kod JavaScript uruchomiony w programie Internet Explorer nie może kontrolować niczego systemu operacyjnego hosta, chyba że użytkownik jawnie zmienił domyślne ustawienia zabezpieczeń.

Minimum
  • Ujawnienie informacji (niezamierzonych)

    • Informacje o środowisku uruchomieniowym

      • Przykład:

        • Wyciek losowej pamięci stert

  • Tampering (manipulowanie)

    • Tymczasowa modyfikacja danych w określonym scenariuszu , który nie jest utrwalany po ponownym uruchomieniu systemu operacyjnego/aplikacji

Klient

Obszerna akcja użytkownika jest definiowana jako:

  • "Interakcja z użytkownikiem" może wystąpić tylko w scenariuszu opartym na kliencie.

  • Normalne, proste akcje użytkownika, takie jak wyświetlanie podglądu poczty, wyświetlanie folderów lokalnych lub udziałów plików, nie są szeroko zakrojone interakcje użytkownika.

  • "Obszerny" obejmuje użytkowników ręcznie przechodzących do określonej witryny internetowej (na przykład wpisywanie w adresie URL) lub klikając decyzję tak/bez.

  • Pozycja "Nie obszerna" obejmuje użytkowników klikając za pośrednictwem linków e-mail.

  • Kwalifikator NEAT (dotyczy tylko ostrzeżeń). Demonicznie w środowisku użytkownika:

    • Necessary (Czy użytkownik naprawdę musi być przedstawiony z decyzją?)

    • Explained (Czy środowisko użytkownika przedstawia wszystkie informacje, które użytkownik musi podjąć tę decyzję?)

    • Ctionable (Czy istnieje zestaw kroków, które użytkownicy mogą podjąć, aby podejmować dobre decyzje zarówno w łagodnych, jak i złośliwych scenariuszach?)

    • Tested (Czy ostrzeżenie zostało przejrzyone przez wiele osób, aby upewnić się, że ludzie rozumieją, jak reagować na ostrzeżenie?)

  • Wyjaśnienie: Należy pamiętać, że efekt rozległej interakcji użytkownika nie jest jednym poziomem redukcji ważności, ale jest i został zmniejszony w pewnych okolicznościach, gdy fraza obszerna interakcja użytkownika pojawia się na pasku usterki. Celem jest pomoc klientom w rozróżnianiu szybko rozprzestrzeniających się i robakowych ataków z tych, gdzie ze względu na interakcję użytkownika atak jest spowalniany. Ten pasek usterek nie umożliwia zmniejszenia podniesienia uprawnień poniżej ważnego ze względu na interakcję użytkownika.

Klienta

Krytyczne

Podsumowanie klienta:

  • Robaki sieciowe lub nieuniknione typowe scenariusze przeglądania/używania, w których klient jest "własnością" bez ostrzeżeń lub monitów.

  • Podniesienie uprawnień (zdalne): możliwość wykonania dowolnego kodu lub uzyskania większej liczby uprawnień niż zamierzone

    • Przykłady:

      • Nieautoryzowany dostęp do systemu plików: zapisywanie w systemie plików

      • Wykonywanie dowolnego kodu bez rozbudowanej akcji użytkownika

      • Wszystkie woluminy AV zapisu, możliwe do wykorzystania odczyt avs, przepełnienie stosu lub liczba całkowita w zdalnym kodzie wywoływanym (bez obszernej akcji użytkownika)

Ważne

Podsumowanie klienta:

  • Typowe scenariusze przeglądania/używania, w których klient jest "własnością" z ostrzeżeniami lub monitami lub za pośrednictwem rozbudowanych akcji bez monitów. Należy pamiętać, że nie dyskryminuje to jakości/użyteczności monitu i prawdopodobieństwo, że użytkownik może kliknąć monit, ale po prostu, że istnieje monit o jakiś formularz.

  • Podniesienie uprawnień (zdalne)

    • Wykonywanie dowolnego kodu z rozbudowaną akcją użytkownika

      • Wszystkie woluminy AV zapisu, możliwe do wykorzystania odczyt avs lub liczby całkowite przepełniają się w zdalnym kodzie z możliwością wywołania (z obszerną akcją użytkownika)

  • Podniesienie uprawnień (lokalne)

    • Użytkownik o niskich uprawnieniach lokalnych może podnieść poziom uprawnień do innego użytkownika, administratora lub systemu lokalnego.

      • Wszystkie woluminy AV zapisu, możliwe do wykorzystania odczyt AVs lub przepełnienie całkowite w lokalnym kodzie z możliwością wywołania

  • Ujawnienie informacji (ukierunkowane)

    • Przypadki, w których osoba atakująca może zlokalizować i odczytać informacje w systemie, w tym informacje o systemie, które nie były przeznaczone lub zaprojektowane do ujawnienia.

    • Przykład:

      • Nieautoryzowany dostęp do systemu plików: odczyt z systemu plików

      • Ujawnienie danych osobowych

        • Ujawnienie danych osobowych (adresy e-mail, numery telefonów)

      • scenariusze Telefon domu

  • Denial of service (odmowa usługi)

    • Uszkodzenie systemu DoS wymaga ponownej instalacji systemu i/lub składników.

      • Przykład:

        • Odwiedzanie strony internetowej powoduje uszkodzenie rejestru, co sprawia, że maszyna nie może bootowalne

    • Drive-by DoS

      • Kryteria:

        • Nieuwierzytelnione systemy DoS

        • Ekspozycja domyślna

        • Brak domyślnych funkcji zabezpieczeń ani ograniczeń granic (zapór)

        • Brak interakcji użytkownika

        • Brak inspekcji i karania szlaku

        • Przykład:

          • Drive-by Bluetooth system DoS lub SMS w telefonie komórkowym

  • Spoofing (fałszowanie)

    • Możliwość prezentowania przez osobę atakującą interfejsu użytkownika, który różni się od interfejsu użytkownika, ale wizualnie identycznego z interfejsem użytkownika, na którym użytkownicy muszą polegać, aby podejmować prawidłowe decyzje zaufania w domyślnym /typowym scenariuszu. Decyzja o zaufaniu jest definiowana w dowolnym momencie, gdy użytkownik podejmuje akcję, wierząc, że niektóre informacje są prezentowane przez określoną jednostkę — system lub określone źródło lokalne lub zdalne.

      • Przykłady:

        • Wyświetlanie innego adresu URL na pasku adresu przeglądarki z adresu URL witryny, która jest rzeczywiście wyświetlana w domyślnym /typowym scenariuszu

        • Wyświetlanie okna na pasku adresu przeglądarki, które wygląda identycznie z paskiem adresu, ale wyświetla fałszywe dane w domyślnym/typowym scenariuszu

        • Wyświetlanie innej nazwy pliku w elemecie "Czy chcesz uruchomić ten program?" okno dialogowe niż plik, który faktycznie zostanie załadowany w domyślnym/typowym scenariuszu

        • Wyświetlanie monitu logowania "fałszywego" w celu zebrania poświadczeń użytkownika lub konta

  • Tampering (manipulowanie)

    • Trwałe modyfikowanie danych użytkownika lub danych używanych do podejmowania decyzji o zaufaniu w typowym lub domyślnym scenariuszu, który będzie się powtarzać po ponownym uruchomieniu systemu operacyjnego/aplikacji.

      • Przykłady:

        • Zatrucie pamięci podręcznej przeglądarki internetowej

        • Modyfikowanie znaczących ustawień systemu operacyjnego/aplikacji bez zgody użytkownika

        • Modyfikowanie danych użytkownika

  • Funkcje zabezpieczeń: przerywanie lub pomijanie wszystkich udostępnionych funkcji zabezpieczeń

    • Przykłady:

      • Wyłączanie lub pomijanie zapory z informowaniem użytkownika lub uzyskiwaniem zgody

      • Ponowne konfigurowanie zapory i zezwalanie na połączenie z innymi procesami

      • Używanie słabego szyfrowania lub przechowywanie kluczy przechowywanych w postaci zwykłego tekstu

      • Obejście kontroli dostępu

      • Obejście funkcji BitLocker; na przykład nie szyfruje części dysku

      • Obejście klucza systemu — sposób dekodowania klucza syskey bez hasła

Średnio
  • Denial of service (odmowa usługi)

    • Trwały system DoS wymaga zimnego ponownego rozruchu lub powoduje, że niebieski ekran/sprawdzanie usterek.

      • Przykład:

        • Otwarcie dokumentu programu Word powoduje, że maszyna ma niebieski ekran/sprawdzanie usterek.

  • Ujawnienie informacji (ukierunkowane)

    • Przypadki, w których osoba atakująca może odczytywać informacje o systemie ze znanych lokalizacji, w tym informacje o systemie, które nie były przeznaczone lub przeznaczone do ujawnienia.

      • Przykłady:

        • Docelowe istnienie pliku

        • Numer wersji pliku docelowego

  • Spoofing (fałszowanie)

    • Możliwość prezentowania przez osobę atakującą interfejsu użytkownika, który różni się od interfejsu użytkownika, ale wizualnie identycznego z interfejsem użytkownika, któremu użytkownicy są przyzwyczajeni do zaufania w określonym scenariuszu. "Przyzwyczajenie do zaufania" jest definiowane jako wszystko, co użytkownik często zna w oparciu o normalną interakcję z systemem operacyjnym lub aplikacją, ale zazwyczaj nie uważa się za "decyzję zaufania".

      • Przykłady:

        • Zatrucie pamięci podręcznej przeglądarki internetowej

        • Modyfikowanie znaczących ustawień systemu operacyjnego/aplikacji bez zgody użytkownika

        • Modyfikowanie danych użytkownika

Minimum
  • Denial of service (odmowa usługi)

    • Tymczasowa usługa DoS wymaga ponownego uruchomienia aplikacji.

      • Przykład:

        • Otwieranie dokumentu HTML powoduje awarię programu Internet Explorer

  • Spoofing (fałszowanie)

    • Możliwość prezentowania przez osobę atakującą interfejsu użytkownika, który różni się od interfejsu użytkownika, ale wizualnie identycznego z interfejsem użytkownika , który jest jedną częścią większego scenariusza ataku.

      • Przykład:

        • Użytkownik musi przejść "złośliwą" witrynę internetową, kliknąć przycisk w spoofed okno dialogowe, a następnie jest podatny na lukę w zabezpieczeniach na podstawie innej usterki przeglądarki

  • Tampering (manipulowanie)

    • Tymczasowa modyfikacja wszystkich danych, które nie są utrwalane po ponownym uruchomieniu systemu operacyjnego/aplikacji.

    • Ujawnienie informacji (niezamierzonych)

      • Przykład:

        • Wyciek losowej pamięci stert

Definicja terminów

Uwierzytelniony
Każdy atak, który musi obejmować uwierzytelnianie przez sieć. Oznacza to, że rejestrowanie pewnego typu musi być możliwe, aby można było zidentyfikować osobę atakującą.

Anonimowy
Każdy atak, który nie musi się uwierzytelniać, aby ukończyć.

klient
Oprogramowanie uruchamiane lokalnie na jednym komputerze lub oprogramowaniu, które uzyskuje dostęp do udostępnionych zasobów udostępnianych przez serwer za pośrednictwem sieci.

wartość domyślna/wspólna
Wszystkie funkcje, które są aktywne w pudełku lub które docierają do ponad 10 procent użytkowników.

scenariusz
Wszystkie funkcje, które wymagają specjalnego dostosowania lub przypadków użycia do włączenia, osiągając mniej niż 10 procent użytkowników.

Serwera
Komputer skonfigurowany do uruchamiania oprogramowania, które oczekuje i spełnia żądania od procesów klienta uruchomionych na innych komputerach.

Krytyczne
Luka w zabezpieczeniach, która byłaby oceniana jako o najwyższym potencjale uszkodzenia.

Ważny
Luka w zabezpieczeniach, która byłaby oceniana jako mająca znaczący potencjał uszkodzenia, ale mniejsza niż krytyczna.

Umiarkowane
Luka w zabezpieczeniach, która byłaby oceniana jako o umiarkowanym potencjale uszkodzenia, ale mniej niż Ważne.

Niska
Luka w zabezpieczeniach, która byłaby oceniana jako o niskim potencjale uszkodzenia.

ukierunkowane ujawnienie informacji
Możliwość celowego wybierania (docelowych) żądanych informacji.

tymczasowy system dos
Tymczasowy system dos to sytuacja, w której spełnione są następujące kryteria:

  • Obiekt docelowy nie może wykonywać normalnych operacji z powodu ataku.

  • Odpowiedź na atak jest mniej więcej taka sama jak wielkość ataku.

  • Cel powraca do normalnego poziomu funkcjonalności wkrótce po zakończeniu ataku. Dokładna definicja "krótko" powinna być oceniana dla każdego produktu.

Na przykład serwer nie odpowiada, podczas gdy osoba atakująca stale wysyła strumień pakietów w sieci, a serwer powraca do normy kilka sekund po zatrzymaniu strumienia pakietów.

tymczasowa usługa DoS z wzmocnieniem

Tymczasowa usługa DoS z wzmocnieniem jest sytuacją, w której spełnione są następujące kryteria:

  • Obiekt docelowy nie może wykonywać normalnych operacji z powodu ataku.

  • Odpowiedź na atak jest większa niż rozmiar ataku.

  • Cel powraca do normalnego poziomu funkcjonalności po zakończeniu ataku, ale zajmuje trochę czasu (być może kilka minut).

Jeśli na przykład możesz wysłać złośliwy pakiet 10-bajtowy i spowodować odpowiedź 2048k w sieci, przesłasz przepustowość przez zwiększenie nakładu pracy w zakresie ataku.

trwałe dosyć

Trwały system DoS to taki, który wymaga od administratora uruchomienia, ponownego uruchomienia lub ponownego zainstalowania wszystkich lub części systemu. Każda luka w zabezpieczeniach, która automatycznie ponownie uruchamia system, jest również trwałym systemem DoS.

Macierz odmowy usługi (serwera)

Atak uwierzytelniony a anonimowy Domyślna/typowa a scenariusz Tymczasowe dos a trwałe Rating
Uwierzytelniono Wartość domyślna/wspólna Stale Średnio
Uwierzytelniono Wartość domyślna/wspólna Tymczasowa usługa DoS z wzmocnieniem Średnio
Uwierzytelniono Wartość domyślna/wspólna Tymczasowe dosy Minimum
Uwierzytelniono Scenariusz Stale Średnio
Uwierzytelniono Scenariusz Tymczasowa usługa DoS z wzmocnieniem Minimum
Uwierzytelniono Scenariusz Tymczasowe dosy Minimum
Anonimowy Wartość domyślna/wspólna Stale Ważne
Anonimowy Wartość domyślna/wspólna Tymczasowa usługa DoS z wzmocnieniem Ważne
Anonimowy Wartość domyślna/wspólna Tymczasowe dosy Średnio
Anonimowy Scenariusz Stale Ważne
Anonimowy Scenariusz Tymczasowa usługa DoS z wzmocnieniem Ważne
Anonimowy Scenariusz Tymczasowe dosy Minimum

Zastrzeżenie dotyczące zawartości

Ta dokumentacja nie jest wyczerpującą dokumentacją dotyczącą praktyk SDL w firmie Microsoft. Dodatkowe prace w zakresie zapewnienia mogą być wykonywane przez zespoły produktów (ale niekoniecznie udokumentowane) według własnego uznania. W związku z tym ten przykład nie powinien być traktowany jako dokładny proces, który firma Microsoft wykonuje w celu zabezpieczenia wszystkich produktów.

Ta dokumentacja jest udostępniana jako "zgodnie z rzeczywistymi". Informacje i widoki wyrażone w tym dokumencie, w tym adres URL i inne odwołania do witryn internetowych, mogą ulec zmianie bez powiadomienia. Ryzyko korzystania z niniejszego dokumentu ponosi użytkownik.

Ta dokumentacja nie zapewnia żadnych praw do żadnej własności intelektualnej w żadnym produkcie firmy Microsoft. Dozwolone jest kopiowanie niniejszego dokumentu i korzystanie z niego do własnych celów pomocniczych.

© 2018 Microsoft Corporation. Wszelkie prawa zastrzeżone.

Licencjonowany w ramachCreative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported