механизми за сигурност

Условия за проверка на базата на сертификат Authenticode X.509v3.

Таблица 3. Възможни условия за проверка на доказателства.

Освен MembershipCondition, CodeGroup обект е свързано с PolicyStatement на обекта. Защо е необходимо, и затова, че е невъзможно просто да посочите желания набор от права (PermissionSet обект)? Основната причина - това е една допълнителна възможност за по-деликатно да повлияе на издадени идентификационни данни. За да направите това, има допълнителна опция PolicyStatement PolicyStatementAttribute, вземете следните стойности:

  • PolicyStatementAttribute.Exclusive: този флаг означава, че кодът ще бъде предоставена само до онези сили, които са свързани с тази група.

Ние вече се използва този флаг (виж Фигура 4) - той ни даде възможност да използват правомощията, посочени в новосъздадената група, блокиране правомощия решени да SecurityZone = MyComputer

  • PolicyStatementAttribute.LevelFinal: С помощта на този флаг, можете да деактивирате политики за сканиране на по-ниски нива. Така например, на знамето може да се използва от администраторите, създаване на ниво Enterprise собствен набор от кодови групи и забрана на всякакви промени в правомощията си да MyComputer и по-ниски нива.

Шофиране с MembershipCondition комуникация (PolicyStatement достатъчно добро, но му липсва гъвкавост, тъй като PermissionSet - това е статичен набор от права понякога се вземе решение, което може да предостави кода и кое не е, може да се основава само на динамично променящата се на данни В този случай, за да ни .. може да помогне на наследниците на CodeGroup клас (таблица 4).

Може би най-често срещаният тип на групи. Осигурява обединяване на техните правомощия за авторитета на своите "деца".

Поведението на тази група също са същите като поведение UnionCodeGroup, но за разлика от този клас NetCodeGroup генерира динамично набор FileIOPermission. Разбира се, правилото се добавя само ако той води към файла: // протокол или път UNC

Както подсказва името - групата се връща обединението на своя набор от правомощия и власт на първото си дете (който стигна до предава MembershipCondition Доказателства)

Таблица 4. Възможни видове CodeGroup.

Въпреки това, напусне управлението на политиките за сигурност чрез инструментална екипировка системните администратори на контролния панел. За истинските програмисти, че не е най-добрият начин, така че помислете малък пример за настройките за сигурност приложение в заявлението.

Създаване на "безопасни" приложения

Като пример се създаде проста Windows.Forms-заявление, въз основа на които да отчитат:

  • защитна конфигурация на областта на приложение;
  • монтаж натоварване до желаната доказателства;
  • създадат своя собствена власт и неговото използване.

Конфигуриране на домейн сигурност

Първото нещо, което трябва да направите, за да се създаде сигурност - е да се създаде PolicyLevel и я възлага на областта на приложение. Оттогава и ето ги: