Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Nota: Este documento de exemplo é apenas para fins ilustrativos. O conteúdo apresentado abaixo descreve critérios básicos a serem considerados ao criar processos de segurança. Não se trata de uma lista exaustiva de atividades ou critérios e não deve ser tratada como tal.
Consulte as definições de termos nesta secção.
Servidor
Consulte a Matriz de Negação de Serviço para obter uma matriz completa de cenários de DoS do servidor.
A barra do servidor geralmente não é apropriada quando a interação do usuário faz parte do processo de exploração. Se uma vulnerabilidade Crítica existir apenas em produtos de servidor e for explorada de uma forma que exija a interação do usuário e resulte no comprometimento do servidor, a gravidade poderá ser reduzida de Crítica para Importante de acordo com a definição NEAT/data de interação extensiva do usuário apresentada no início do pivô de gravidade do cliente.
Servidor |
|
|---|---|
| Crítico | Resumo do servidor: worms de rede ou casos inevitáveis em que o servidor é "proprietário".
|
| Importante | Resumo do servidor: Cenários críticos não padrão ou casos em que existem atenuações que podem ajudar a evitar cenários críticos.
|
| Moderado |
|
| Baixo |
|
Cliente
A ação extensiva do usuário é definida como:A "interação do usuário" só pode acontecer no cenário orientado ao cliente.
Ações normais e simples do usuário, como visualizar e-mails, visualizar pastas locais ou compartilhamentos de arquivos, não são uma interação extensiva do usuário.
"Extensivo" inclui usuários navegando manualmente para um site específico (por exemplo, digitando um URL) ou clicando em uma decisão sim/não.
"Não extensivo" inclui utilizadores clicando em links de correio eletrónico.
Qualificador NEAT (aplica-se apenas a avisos). Comprovadamente, o UX é:
Necessary (O utilizador realmente precisa ser confrontado com a decisão?)
Explained (O UX apresenta todas as informações que o utilizador precisa para tomar essa decisão?)
Executável (Existe um conjunto de passos que os utilizadores podem seguir para tomar boas decisões em cenários benéficos e maliciosos?)
Tested (O aviso foi revisto por várias pessoas, para garantir que as pessoas entendam como responder ao aviso?)
Esclarecimento: Observe que o efeito da interação extensiva do usuário não é uma redução de um nível na gravidade, mas é e tem sido uma redução na gravidade em certas circunstâncias em que a frase interação extensiva do usuário aparece na barra de bugs. A intenção é ajudar os clientes a diferenciar os ataques de propagação rápida e wormable daqueles em que, como o usuário interage, o ataque é retardado. Esta ferramenta de notificação de erro não permite reduzir a elevação de privilégio abaixo do nível Importante devido à interação com o utilizador.
Cliente |
|
|---|---|
| Crítico | Resumo do cliente:
|
| Importante | Resumo do cliente:
|
| Moderado |
|
| Baixo |
|
Definição de Termos
autenticado
Qualquer ataque que tenha de incluir a autenticação pela rede. Isso implica que o registro de algum tipo deve ser capaz de ocorrer para que o invasor possa ser identificado.
Anônimo
Qualquer ataque que não precise se autenticar para ser concluído.
client
Software que é executado localmente em um único computador ou software que acessa recursos compartilhados fornecidos por um servidor através de uma rede.
padrão/comum
Todos os recursos que estão ativos logo à partida ou que atingem mais de 10% dos usuários.
cenário
Quaisquer recursos que exijam personalização especial ou casos de uso para habilitar, atingindo menos de 10% dos usuários.
servidor
Computador configurado para executar software que aguarda e atende a solicitações de processos de cliente executados em outros computadores.
Crítico
Uma vulnerabilidade de segurança que seria classificada como tendo o maior potencial de dano.
Importante
Uma vulnerabilidade de segurança que seria classificada como tendo um potencial significativo de danos, mas inferior a Crítica.
Moderado
Uma vulnerabilidade de segurança que seria classificada como tendo um potencial moderado de danos, mas inferior a Importante.
Baixo
Uma vulnerabilidade de segurança que seria classificada como tendo baixo potencial de dano.
divulgação de informações direcionadas
Capacidade de selecionar intencionalmente (direcionar) as informações desejadas.
DoS temporário
Uma DoS temporária é uma situação em que os seguintes critérios são atendidos:
O alvo não pode executar operações normais devido a um ataque.
A resposta a um ataque é aproximadamente da mesma magnitude que o tamanho do ataque.
O alvo retorna ao nível normal de funcionalidade logo após o ataque ser concluído. A definição exata de "brevemente" deve ser avaliada para cada produto.
Por exemplo, um servidor não responde enquanto um invasor está constantemente enviando um fluxo de pacotes através de uma rede, e o servidor retorna ao normal alguns segundos após o fluxo de pacotes parar.
interrupção temporária de serviço (DoS) com amplificação
Uma DoS temporária com amplificação é uma situação em que os seguintes critérios são atendidos:
O alvo não pode executar operações normais devido a um ataque.
A resposta a um ataque é magnitudes além do tamanho do ataque.
O alvo retorna ao nível normal de funcionalidade depois que o ataque é concluído, mas leva algum tempo (talvez alguns minutos).
Por exemplo, se tu podes enviar um pacote mal-intencionado de 10 bytes e causar uma resposta de 2048k na rede, estás a realizar um ataque de negação de serviço (DoS) à largura de banda, amplificando assim o esforço do ataque.
DoS permanente
Um DoS permanente é aquele que requer um administrador para iniciar, reiniciar ou reinstalar todo ou parte do sistema. Qualquer vulnerabilidade que reinicie automaticamente o sistema também é um DoS permanente.
Matriz de negação de serviço (servidor)
| Ataque autenticado vs. anônimo | Padrão/Comum vs. Cenário | DoS Temporário vs. Permanente | Avaliação |
|---|---|---|---|
| Autenticado | Predefinido/Comum | Permanente | Moderado |
| Autenticado | Padrão/Comum | DoS temporária com amplificação | Moderado |
| Autenticado | Padrão/Comum | DoS temporário | Baixo |
| Autenticado | Cenário | Permanente | Moderado |
| Autenticado | Cenário | DoS temporária com amplificação | Baixo |
| Autenticado | Cenário | DoS temporário | Baixo |
| Anónimo | Padrão/Comum | Permanente | Importante |
| Anónimo | Padrão/Comum | DoS temporária com amplificação | Importante |
| Anónimo | Padrão/Comum | DoS temporário | Moderado |
| Anónimo | Cenário | Permanente | Importante |
| Anónimo | Cenário | DoS temporária com amplificação | Importante |
| Anónimo | Cenário | DoS temporário | Baixo |
Isenção de Responsabilidade de Conteúdo
Esta documentação não é uma referência exaustiva sobre as práticas SDL na Microsoft. O trabalho de garantia adicional pode ser realizado pelas equipes de produto (mas não necessariamente documentado) a seu critério. Como resultado, este exemplo não deve ser considerado como o processo exato que a Microsoft segue para proteger todos os produtos. Esta documentação é fornecida "no estado em que se encontra". As informações e opiniões expressas neste documento, incluindo URL e outras referências a sites da Internet, podem ser alteradas sem aviso prévio. Você assume o risco de usá-lo. Esta documentação não fornece quaisquer direitos legais sobre qualquer propriedade intelectual em qualquer produto da Microsoft. Poderá copiar e utilizar o presente documento para efeitos de referência pessoal a título interno. © 2018 Microsoft Corporation. Todos os direitos reservados. Licenciado sobCreative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported |