Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die durch IsolatedStorageFilePermission festgelegte zulässige Verwendung bestimmt, bis zu welchem Grad Code zum Erstellen und Verwenden isolierter Speicherung zugelassen wird. Aus der folgenden Tabelle geht hervor, inwiefern die in der Berechtigung festgelegte zulässige Verwendung den Isolationstypen entspricht. Ferner werden die Sicherheitsrisiken zusammengefasst, die jede zulässigen Verwendung mit sich bringt.
| Zulässige Verwendung | Isolationstypen | Sicherheitsrisiko |
|---|---|---|
None |
Es ist keine Verwendung von isolierter Speicherung zulässig. |
Es besteht kein Sicherheitsrisiko. |
DomainIsolationByUser |
Isolation nach Benutzer, Domäne und Assembly. Jede Assembly verfügt über einen separaten Unterspeicher innerhalb der Domäne. Speicher, die diese Berechtigung verwenden, werden auch implizit nach Computer isoliert. |
Diese Berechtigungsebene bietet Ressourcen keinen Schutz vor unbefugter Überbeanspruchung, wobei erzwungene Kontingente allerdings die Funktion haben, dies zu erschweren. Dies wird Denial-of-Service-Angriff genannt. |
DomainIsolationByRoamingUser |
Wie der vorherige Isolationstyp. Allerdings befindet sich der Speicher an einem Speicherplatz, für den Roaming möglich ist, falls Roamingbenutzerprofile aktiviert und Kontingente nicht erzwungen sind. |
Da Kontingente deaktiviert sein müssen, sind die Speicherressourcen anfälliger für Denial-of-Service-Angriffe. |
AssemblyIsolationByUser |
Isolation nach Benutzer und Assembly. Speicher, die diese Berechtigung verwenden, werden auch implizit nach Computer isoliert. |
Kontingente werden auf dieser Ebene erzwungen, um einen Denial-of-Service-Angriff zu verhindern. Dieselbe Assembly in einer anderen Domäne kann auf diesen Speicher zugreifen, wodurch ein Verlust von Informationen zwischen Anwendungen möglich ist. |
AssemblyIsolationByRoamingUser |
Wie der vorherige Isolationstyp. Allerdings befindet sich der Speicher an einem Speicherplatz, für den Roaming möglich ist, falls Roamingbenutzerprofile aktiviert und Kontingente nicht erzwungen sind. |
Wie das vorherige Sicherheitsrisiko. Allerdings erhöht sich ohne Kontingente das Risiko eines Denial-of-Service-Angriffs. |
AdministerIsolatedStorageByUser |
Isolation nach Benutzer. Normalerweise gilt diese Berechtigungsebene nur für Verwaltungs- oder Debugtools. |
Durch den Zugriff mit dieser Berechtigung kann Code jede der Dateien oder Verzeichnisse in isolierten Speicherplätzen anzeigen oder löschen (unabhängig von Assemblyisolation). Es besteht u. a. das Risiko eines Informationslecks und des Datenverlusts. |
UnrestrictedIsolatedStorage |
Isolation nach Benutzern, Domänen und Assemblys. Normalerweise gilt diese Berechtigungsebene nur für Verwaltungs- oder Debugtools. |
Durch diese Berechtigung sind sämtliche isolierte Speicher aller Benutzer potenziell gefährdet. |
Siehe auch
Konzepte
Sichern der isolierten Speicherung
Isolation nach Benutzer und Assembly
Isolation nach Benutzer, Domäne und Assembly