SDL 安全性 Bug 列 (範例)
注意: 此範例檔僅供說明之用。 下列內容概述建立安全性程式時要考慮的基本準則。 這不是完整的活動或準則清單,因此不應將其視為此類。
請參閱 本節中的詞彙 定義。
伺服器
伺服器 |
|
---|---|
重大 | 伺服器摘要:伺服器「擁有」的網路蠕蟲或 不可避免的 案例。
|
重要 | 伺服器摘要:非預設重大案例或風險降低可協助 防止 重大案例的情況。
|
中等 |
|
低 |
|
用戶端
客戶 |
廣泛的使用者動作定義為:
|
---|---|
重大 | 用戶端摘要:
|
重要 | 用戶端摘要:
|
中等 |
|
低 |
|
詞彙的定義
認證
任何必須包含網路驗證的攻擊。 這表示某些類型的記錄必須能夠發生,才能識別攻擊者。
匿名
任何不需要驗證才能完成的攻擊。
客戶
在單一計算機上本機執行的軟體,或透過網路存取伺服器所提供的共用資源的軟體。
default/common
任何現成可用的功能,或達到超過10%的使用者。
場景
任何需要特殊自定義或使用案例才能啟用的功能,達到不到 10% 的使用者。
伺服器
設定為執行軟體的計算機,會等候並滿足在其他電腦上執行的客戶端進程要求。
重大
一種安全性弱點,會評為具有最高潛在損害。
重要
一種安全性弱點,會評為具有重大損害潛力,但小於 [重大]。
中
安全性弱點,會評為有中度損害潛力,但小於重要。
低
一種安全性弱點,會評為損害的可能性很低。
目標資訊洩漏
能夠刻意選取 (目標) 所需的資訊。
暫存 DoS
暫時 DoS 是符合下列準則的情況:
由於攻擊,目標無法執行正常作業。
攻擊的回應大致與攻擊的大小相同。
目標會在攻擊完成後不久回到一般功能層級。 應該針對每個產品評估「短期」的確切定義。
例如,當攻擊者持續透過網路傳送封包串流時,伺服器沒有回應,而伺服器會在封包數據流停止後的幾秒鐘內恢復正常。
使用放大的暫存 DoS
具有放大的暫時 DoS 是符合下列準則的情況:
由於攻擊,目標無法執行正常作業。
攻擊的回應超出攻擊的大小。
攻擊完成後,目標會回到一般功能層級,但需要一些時間(也許幾分鐘)。
例如,如果您可以傳送惡意的10位元組封包,並在網路上造成2048k回應,您會藉由放大我們的攻擊工作來處理頻寬。
永久 DoS
永久 DoS 需要系統管理員啟動、重新啟動或重新安裝系統的所有或部分。 自動重新啟動系統的任何弱點也是永久的 DoS。
拒絕服務 (伺服器) 矩陣
已驗證與匿名攻擊 | 默認/一般與案例 | 暫存 DoS 與永久 | 評分 |
---|---|---|---|
已驗證 | 默認/一般 | 持續性 | 中等 |
已驗證 | 默認/一般 | 使用放大的暫時 DoS | 中等 |
已驗證 | 默認/一般 | 暫存 DoS | 低 |
已驗證 | 案例 | 持續性 | 中等 |
已驗證 | 案例 | 使用放大的暫時 DoS | 低 |
已驗證 | 案例 | 暫存 DoS | 低 |
匿名 | 默認/一般 | 持續性 | 重要 |
匿名 | 默認/一般 | 使用放大的暫時 DoS | 重要 |
匿名 | 默認/一般 | 暫存 DoS | 中等 |
匿名 | 案例 | 持續性 | 重要 |
匿名 | 案例 | 使用放大的暫時 DoS | 重要 |
匿名 | 案例 | 暫存 DoS | 低 |
內容免責聲明
本文件並非 Microsoft SDL 做法的詳盡參考。 其他保證工作可由產品小組自行執行(但不一定記載)。 因此,此範例不應視為 Microsoft 遵循的確切程式來保護所有產品。 本檔提供「依目前」提供。 本文件中提供的資訊和檢視,包括URL 及其他網際網路網站參考資料,可能會依情況改變,恕不另行通知。 您必須承擔使用本文件的風險。 本檔不會為您提供任何 Microsoft 產品中任何智慧財產權的任何法律權利。 您可以複製和使用本文件,以參考為目的供內部使用。 © 2018 Microsoft Corporation. 著作權所有,並保留一切權利。 |