CWRAF细节小插曲——域电信
http://cwe.mitre.org/cwraf/
|
|
CWRAF版本:0.8.3 |
日期:2013年4月3日 |
项目协调员:
Bob Martin(斜方) |
文档编辑器:
史蒂夫Christey(斜方) |
CWRAF小品文——电信
CWRAF小品文——电信
在常见的弱点风险分析框架(CWRAF),一个装饰图案提供了一个可共享的,正式的方式来定义一个特定的环境中,软件在该环境中所扮演的角色,一个组织的优先级对软件安全。它识别必要的资源与能力,以及其重要性相对于安全原则如机密性、完整性和可用性。例如,在电子商务背景下,99.999%正常运行时间可能是一个强大的业务需求驱动的解释发现缺陷的严重程度。 小插曲让水煤浆支持不同的观众可能有不同的要求,如何优先的弱点。水煤浆得分可能发生装饰图案的上下文中。 目前这个页面包含细节2“电信”域中的小插曲。这些只是说明;CWRAF社区将有助于完善这些和其他发展。反馈是受欢迎的。 |
装饰图案定义:电子办公,远程访问服务器
的名字 |
电子办公,远程访问服务器 |
ID |
tel-ras |
成熟 |
存根 |
域 |
电信 |
Desc |
远程访问服务器用于支持员工在企业之外,包括电子办公/远程办公。 |
原型 |
Web浏览器、Web服务器身份验证服务器 |
业务价值的上下文(BVC) |
需要强大的身份验证和授权。 |
笔记 |
|
引用 |
没有引用的记录。 |
技术影响计分卡
影响 |
层 |
Subscore |
笔记 |
修改数据 |
系统 |
|
|
修改数据 |
应用程序 |
|
|
修改数据 |
网络 |
|
|
修改数据 |
企业 |
|
|
读取数据 |
系统 |
|
|
读取数据 |
应用程序 |
|
|
读取数据 |
网络 |
|
|
读取数据 |
企业 |
|
|
DoS:不可靠的执行 |
系统 |
|
|
DoS:不可靠的执行 |
应用程序 |
|
|
DoS:不可靠的执行 |
网络 |
|
|
DoS:不可靠的执行 |
企业 |
|
|
DoS:资源消耗 |
系统 |
|
|
DoS:资源消耗 |
应用程序 |
|
|
DoS:资源消耗 |
网络 |
|
|
DoS:资源消耗 |
企业 |
|
|
执行未经授权的代码或命令 |
系统 |
|
|
执行未经授权的代码或命令 |
应用程序 |
|
|
执行未经授权的代码或命令 |
网络 |
|
|
执行未经授权的代码或命令 |
企业 |
|
|
获得特权/假设的身份 |
系统 |
|
|
获得特权/假设的身份 |
应用程序 |
|
|
获得特权/假设的身份 |
网络 |
|
|
获得特权/假设的身份 |
企业 |
|
|
旁路保护机制 |
系统 |
|
|
旁路保护机制 |
应用程序 |
|
|
旁路保护机制 |
网络 |
|
|
旁路保护机制 |
企业 |
|
|
隐藏活动 |
系统 |
|
|
隐藏活动 |
应用程序 |
|
|
隐藏活动 |
网络 |
|
|
隐藏活动 |
企业 |
|
|
装饰图案定义:电子办公,网络邮件
的名字 |
电子办公,网络邮件 |
ID |
网络邮件 |
成熟 |
存根 |
域 |
电信 |
Desc |
对远程访问使用基于web的电子邮件。 |
原型 |
Web浏览器、Web服务器身份验证服务器 |
业务价值的上下文(BVC) |
保密是非常重要的,以防止关键业务信息被访问。 |
笔记 |
|
引用 |
没有引用的记录。 |
技术影响计分卡
影响 |
层 |
Subscore |
笔记 |
修改数据 |
系统 |
|
|
修改数据 |
应用程序 |
|
|
修改数据 |
网络 |
|
|
修改数据 |
企业 |
|
|
读取数据 |
系统 |
|
|
读取数据 |
应用程序 |
|
|
读取数据 |
网络 |
|
|
读取数据 |
企业 |
|
|
DoS:不可靠的执行 |
系统 |
|
|
DoS:不可靠的执行 |
应用程序 |
|
|
DoS:不可靠的执行 |
网络 |
|
|
DoS:不可靠的执行 |
企业 |
|
|
DoS:资源消耗 |
系统 |
|
|
DoS:资源消耗 |
应用程序 |
|
|
DoS:资源消耗 |
网络 |
|
|
DoS:资源消耗 |
企业 |
|
|
执行未经授权的代码或命令 |
系统 |
|
|
执行未经授权的代码或命令 |
应用程序 |
|
|
执行未经授权的代码或命令 |
网络 |
|
|
执行未经授权的代码或命令 |
企业 |
|
|
获得特权/假设的身份 |
系统 |
|
|
获得特权/假设的身份 |
应用程序 |
|
|
获得特权/假设的身份 |
网络 |
|
|
获得特权/假设的身份 |
企业 |
|
|
旁路保护机制 |
系统 |
|
|
旁路保护机制 |
应用程序 |
|
|
旁路保护机制 |
网络 |
|
|
旁路保护机制 |
企业 |
|
|
隐藏活动 |
系统 |
|
|
隐藏活动 |
应用程序 |
|
|
隐藏活动 |
网络 |
|
|
隐藏活动 |
企业 |
|
|
|