استراتيجية أمان WPF - أمان النظام الأساسي

بينما يوفر Windows Presentation Foundation (WPF) مجموعة متنوعة من خدمات الأمان, فانه أيضاً يرفع ميزات الأمان للنظام الأساسي الذي يشتمل نظام التشغيل ، CLR و برنامج Internet Explorer. تنضم هذه الطبقات لتوفير WPF طراز أمان قوي دفاع في العمق الذي يحاول تجنب أي نقطة واحدة من الفشل كما هو موضح في الشكل التالي:

توضيح أمان WPF

تتناول بقية هذه المقالة الميزات الموجودة في كل من هذه الطبقات التي تتعلق ب WPF بشكل خاص.

يشتمل هذا الموضوع على الأقسام التالية.

  • أمان نظام التشغيل
  • أمان وقت تشغيل اللغة الشائعة
  • أمان Microsoft Internet Explorer
  • موضوعات ذات صلة

أمان نظام التشغيل

المستوى الأدنى من نظام التشغيل المطلوب من قبل WPF هو Windows XP SP2. الأساسية من Windows XP SP2توفر العديد من ميزات الأمان التي تشكل أساس الأمان لكافة Windowsالتطبيقات، بما فيها تلك التي تم إنشاؤها مع WPF. Windows Vistaيضم ميزات الأمانWPFو يمتد بشكل أكبر. يناقش هذا الموضوع اتساع ميزات الأمان التي هي مهمة إلى WPF، أيضاً كيفية WPF يدمج معهم لتوفير العمق الدفاعي إضافي.

نظام التشغيل Microsoft Windows XP المزود بحزمة الخدمة Service Pack 2 (SP2)‎

بالإضافة إلى المراجعة العامة و تقوية Windows ، هناك ثلاثة ميزات هامة من Windows XP SP2 التي سيتم مناقشتها في هذا الموضوع:

  • التحويل البرمجي /GS

  • Microsoft Windows Update.

التحويل البرمجي /GS

Windows XP SP2 يوفر حماية بواسطة إعادة ترجمة العديد من مكتبات النظام الأساسي، بما في ذلك كافة تبعيات WPF مثل CLR ، للمساعدة في تقليل عمليات تجاوز المخزن المؤقت. يتم إنجاز هذا باستخدام المعلمة /GS مع محول سطر الأوامر البرمجي C++/C . على الرغم من أنه يجب تجنب تجاوزات المخزن المؤقت بوضوح ، التحويل البرمجي /GS يوفر مثال العمق الدفاعي ضد الثغرات الأمنية المحتملة التي يتم بدون قصد أو بشكل ضار إنشاؤها بواسطتهم.

من وجهة تاريخية، تجاوزات المخزن المؤقت هي سبب العديد من عمليات استغلال الأمان ذات التأثير القوي. تجاوز المخزن المؤقت يحدث عندما يقوم أحد المهاجمين بالاستفادة من مشكلة عدم حصانة تعليمات برمجية التي تسمح بإدخال تعليمات برمجية ضارة التي تكتب بعد حدود المخزن المؤقت. يسمح هذا للمهاجم بالتحكم في العملية التي يتم تنفيذ التعليمات البرمجية بواسطة تجاوز عنوان الرجوع من دالة للتسبب في تنفيذ التعليمات البرمجية الخاصة بالمهاجم. تكون النتيجة تعليمات برمجية ضارة التي تنفذ تعليمات برمجية تحكمية بنفس امتيازات العملية التي تم التحكم فيها.

عند مستوى عالي. علامة برنامج التحويل البرمجي /GS يحمي من بعض عمليات تجاوز المخزن المؤقت المحتملة بواسطة إدخال ملف تعريف ارتباط أمان خاص لحماية عنوان الرجوع من الدالة التي لها مخازن مؤقتة لسلسلة المحلية. بعد رجوع الدالة, ملف تعريف ارتباط الأمان يتم مقارنته مع قيمته السابقة. إذا تم تغيير القيمة قد يكون حدث تجاوز لسعة المخزن مؤقت و يتم وقف العملية مع حالة خطأ. إيقاف العملية يمنع تنفيذ التعليمات البرمجية الضارة المحتملة. راجع /GS (تدقيق أمان المخزن) للحصول على مزيد من التفاصيل.

WPF يتم تحويلها برمجياً مع إشارة /GS لإضافة طبقة أخرى من الدفاع إلى تطبيقات WPF.

تحسينات تحديث Microsoft Windows

Microsoft Windows Update تم تحسينه أيضاً في Windows XP SP2 لتبسيط عملية تحميل و تثبيت التحديثات. هذه التغييرات تحسِّن بشكل ملحوظ الأمان لعملاء WPF بواسطة المساعدة في ضمان أن الأنظمة الخاصة بهم محدّثة ، بشكل خاص فيما يتعلق بتحديثات الأمان.

Windows Vista

مستخدمين WPF على Windows Vista سوف يستفيدوا من تحسينات الأمان الإضافية لنظام التشغيل بما في ذلك "الوصول المستخدم بأقل امتياز", تدقيق تكامل التعليمات البرمجية، و عزل الامتياز.

التحكم في حساب المستخدم (UAC)

اليوم, يميل مستخدمين Windows إلى التشغيل بامتيازات المسؤول لأن العديد من التطبيقات تطلبهم إما للتثبيت أو التنفيذ أو كليهما. إمكانية كتابة إعدادات التطبيق الافتراضي إلى تسجيل هو واحد من الأمثلة.

التشغيل بامتيازات المسؤول فعلاً يعني أن التطبيقات تنفذ من العمليات التي يتم منحها امتيازات المسؤول. تأثير الأمان لهذا أن أي تعليمات برمجية ضارة التي سرقت عملية تم تشغيلها بامتيازات المسؤول سترث تلقائياً هذه الامتيازات بما في ذلك حق الوصول إلى موارد النظام الهامة.

طريقة واحدة للحماية ضد تهديد الأمان هذا هو بتشغيل التطبيقات بأقل مقدار من الامتيازات المطلوبة. هذا يُعرف باسم مبدأ أقل الامتيازات و هو ميزة أساسية من نظام تشغيل Windows Vista. تسمى هذه الميزة "التحكم بحساب المستخدم" (UAC) ويتم استخدامها من قبل Windows Vista UACبطريقتين مهمين:

  • لتشغيل معظم التطبيقات بامتيازات UAC بشكل افتراضي حتى إذا كان المستخدم مسؤول; سيتم تشغيل فقط التطبيقات التي تحتاج إلى امتيازات المسؤول مع امتيازات المسؤول. للتشغيل بالامتيازات الإدارية ، يجب أن يتم وضع علامة بشكل صريح على التطبيق إما في بيان التطبيق أو كإدخال في نهج الأمان.

  • لحلول التوافق مثل الوضع الظاهري. على سبيل المثال، العديد من التطبيقات تحاول الكتابة إلى المواقع مقيدة مثل C:\Program Files. للتطبيقات التي تنفَّذ ضمن UAC, موقع بديل لكل مستخدم موجود الذي لا يتطلب امتيازات المسؤول للكتابة إليه. للتطبيقات التي تعمل تحت UAC, UAC يصور C:\Program Files بحيث أن التطبيقات التي تعتقد أنها تكتب إليه تقوم كتابة فعلياً إلى موقع بديل لكل مستخدم. يمكّن هذا النوع من عمل التوافق نظام التشغيل من تشغيل العديد من التطبيقات التي تعذر تشغيلها مسبقاً في UAC.

تدقيقات تكامل التعليمات البرمجية

Windows Vista يدمج تدقيقات تكامل التعليمات البرمجية أعمق للمساعدة في منع التعليمات البرمجية الضارة من أن يتم إدخالها في ملفات النظام أو في kernel عند وقت تحميل / تشغيل. هذا يتجاوز حماية ملف النظام.

عملية محدودة الحقوق لتطبيقات مَضيف المستعرض

مستضاف من قبل مستعرض WPFينفذ التطبيقات ضمن منطقة إنترنت الحماية. WPFالتكامل معMicrosoft Internet Explorerقم بتوسيع هذه حماية مع دعم إضافي.

Internet Explorer 6 Service Pack 2 و Internet Explorer 7 لـ XP

WPF يرفع أمان نظام التشغيل بواسطة تحديد امتيازات العملية ل تطبيقات مستعرض XAML (XBAP) لمزيد من الحماية. قبل تشغيل تطبيق مضيف المستعرض WPF, يقوم نظام التشغيل بإنشاء عملية استضافة التي تزيل الامتيازات غير الضرورية من رمز العملية. تتضمن بعض أمثلة الامتيازات التي تتم إزالتها القدرة على إيقاف تشغيل جهاز كمبيوتر المستخدم، تحميل برامج التشغيل و قراءة الوصول إلى كافة الملفات على الجهاز.

Internet Explorer 7 لـ Vista

في Windows Internet Explorer 7 ، يتم تشغيل تطبيقات WPF في الوضع المحمي. و بوجه خاص، يشتغل تطبيقات مستعرض XBAP (XBAP) بتكامل ذو مستوى متوسط.

طبقة العمق الدفاعي

بما أن تطبيقات مستعرض XAML (XBAP) هم بشكل عام sandboxed بواسطة مجموعة الأذونات منطقة الإنترنت, إزالة هذه الامتيازات لا تؤذي تطبيقات مستعرض XAML (XBAP) من منظور التوافق. بدلاً من ذلك، يتم إنشاء طبقة إضافية من العمق الدفاعي; إذا كان بإمكان تطبيق sandboxed استغلال طبقات أخرى و سرقة العملية ، العملية سوف يظل لديها امتيازات محدودة.

راجع استخدام حساب مستخدم لديه أقل امتيازات.

أمان وقت تشغيل اللغة الشائعة

وقت تشغيل اللغة العامة (CLR) يوفر عدداً من فوائد الأمان الهامة التي تتضمن التحقق من الصحة و التحقق، أمان الوصول إلى التعليمات البرمجية (CAS)و وسيلة الأمان الهامة.

التحقق من الصحة و التحقق

إلى توفير عزل تجميع والتكامل, CLRيستخدم عملية التحقق من صحة. CLRالتحقق من صحة يضمن معزول تجميعات بواسطة التحقق من صحة تنسيق الملفات "القابلة للتنفيذ" الأجهزة المحمولة (PE) الخاصة بهم للعناوين التي أشر خارج تجميع. CLRالتحقق من صحة أيضا في التحقق من تكامل ملفات التعريف التي يتم المضمنة في عنصر تجميع.

للتأكد من تأمين النوع، تعليمات في منع مشاكل الأمان عام (على سبيل المثال، احتياطي عمليات تجاوز)، و تمكين sوboxing من خلال عزل منخفض-عملية، CLRالأمان يستخدم مفهوم تحقق.

التطبيقات المُدارة يتم تحويلها برمجياً إلى Microsoft Intermediate Language (MSIL). عند تنفيذ الأساليب في التطبيق المُدار، يتم ترجمة MSIL الخاص به إلى تعليمات برمجية أصلية خلال التحويل البرمجي Just-In-Time (JIT). يتضمن التحويل البرمجي JIT عملية التحقق من الصحة التي تطبق العديد من قواعد الأمان و الشدة التي تأكد أن التعليمات البرمجية لا تقوم ب:

  • انتهاك عقود النوع

  • تقديم تجاوزات المخزن المؤقت

  • ذاكرة الوصول widly.

التعليمات البرمجية المدارة التي لا تتوافق مع قواعد التحقق لا يسمح لهل بالتنفيذ، ما لم يتم اعتبارها تعليمات برمجية موثوق بها.

ميزة التعليمات البرمجية التي يمكن التحقق منها هي سبب هام لأن يقوم WPF بالإنشاء على NET Framewor.. إلى المدى الذي يستخدم فيه التعليمات البرمجية التي يمكن التحقق منها، يتم تخفيض احتمال استغلال الثغرات الأمنية المحتملة بشكل كبير.

أمان الوصول إلى التعليمات البرمجية

يكشف جهاز العميل مجموعة متنوعة من الموارد التي يمكن للتطبيق المُدار الوصول إليها، بما في ذلك نظام الملفات, التسجيل، خدمات الطباعة, واجهة المستخدم، الانعكاس و متغيرات البيئة. قبل أن يتمكن تطبيق المُدار من الوصول إلى أي من الموارد على جهاز عميل, يجب أن يكون لديه أذن NET Framewor. أمان الوصول إلى التعليمات البرمجية (CAS) للقيام بذلك. الإذن في CAS هو فئة فرعية من CodeAccessPermission CAS يقوم بتنفيذ فئة فرعية واحدة لكل مورد الذي يمكن للتطبيقات الوصول إليها.

مجموعة الأذونات التي تمنح إلى التطبيق المُدار بواسطة CAS عند بدء التشغيل تعرف بمجموعة أذونات و محددة بدليل موفر من قبل التطبيق. ل WPFالتطبيقات، هو الدليل الذي يتم توفيره الموقع، أو منطقة، والذي يتم تشغيل التطبيقات. CASتعريف المناطق التالية:

  • جهاز الكمبيوتر. تطبيقات تم تشغيلها من جهاز العميل (الموثوق به ثقة تامة).

  • إنترانت محلية. تطبيقات تم تشغيلها من انترانت. (إلى حد ما موثوق به).

  • إنترنت. تطبيقات تم تشغيلها من إنترنت. (موثوق به أقل ثقة).

  • مواقع موثوق بها. التطبيقات المعرفة من قبل المستخدم كموثوق بها. (موثوق به أقل ثقة).

  • المواقع غير الموثوق بها. التطبيقات المعرفة من قبل المستخدم كغير موثوق بها. (غير موثوق بها).

لكل من هذه المناطق، CAS توفر مجموعة أذونات معرفة مسبقاً التي تتضمن الأذونات التي تطابق مستوى الثقة المقترن بكل منهم. تضمن هذه الميزات:

  • FullTrust. للتطبيقات التي تم تشغيلها من منطقة جهاز الكمبيوتر. يتم منح كل الأذونات المحتملة.

  • LocalIntranet. للتطبيقات التي تم تشغيلها من منطقة الإنترانت المحلية. المجموعة الفرعية من الأذونات يتم منحها لتوفير وصول متوسط إلى موارد جهاز العميل بما في ذلك التخزين المعزول, وصول UI غير المقيد, مربعات حوار الملف غير مقيدة, الانعكاس المحدود, و الوصول المحدود إلى متغيرات البيئة. الأذونات للموارد الضرورية مثل التسجيل لا يتم توفيرها.

  • إنترنت. للتطبيقات التي تم تشغيلها من منطقة إنترنت أو المواقع الموثوق بها. مجموعة فرعية من الأذونات يتم منحها لوصول محدود متوفر إلى موارد جهاز العميل بما في ذلك التخزين المعزول, الملفات التي يمكن فتحها فقط, و UI محدودة. بشكل أساسي, مجموعات الأذن هذه تقوم بعزل التطبيقات من جهاز العميل.

تطبيقات المعرفة على أنها من منطقة المواقع غير الموثوق بها لا يتم منحها أي أذونات بواسطة CAS. بالتالي، مجموعة الأذن المعرّفة مسبقاً لا توجد لهم.

يوضح الرسم التالي العلاقة بين المناطق , مجموعات الأذونات, الأذونات و الموارد.

مجموعات أذونات CAS

قيود الحماية أمان منطقة إنترنت تتطبق بشكل متساو إلى أي التعليمات البرمجية التي XBAP يستوردها من مكتبة النظام, بما في ذلك WPF. و يضمن ذلك أن كل بت من التعليمات البرمجية مؤمَّن, حتى WPF. للأسف، حتى تتمكن من التنفيذ، تحتاج XBAP إلى تنفيذ وظيفة التي تتطلب أذونات أكثر من تلك الممكنة بواسطة آلية تحديد صلاحيات أمان منطقة الإنترنت.

خذ بعين الاعتبار تطبيق XBAP الذي يتضمن الصفحة التالية:

            Dim fp As New FileIOPermission(PermissionState.Unrestricted)
            fp.Assert()

            ' Perform operation that uses the assert

            ' Revert the assert when operation is completed
            CodeAccessPermission.RevertAssert()
FileIOPermission fp = new FileIOPermission(PermissionState.Unrestricted);
fp.Assert();

// Perform operation that uses the assert

// Revert the assert when operation is completed
CodeAccessPermission.RevertAssert();

لتنفيذ هذا XBAP، يجب تنفيذ التعليمات البرمجية WPF الأساسية للمزيد من الوظائف من تلك المتوفرة لاستدعاء XBAP ، بما في ذلك:

  • إنشاء مؤشر إطار (hWnd) للتقديم

  • إرسال الرسائل

  • تحميل خط Tahoma

من وجهة نظر الأمان، السماح بالوصول المباشر إلى أي من هذه العمليات من تطبيق sandboxed ستكون كارثة.

لحسن الحظ، WPF يخدم هذا الموقف بالسماح لهذه العمليات بالتنفيذ بامتيازات مرتفعة بالنيابة عن التطبيق sandboxed. بينما كافة عمليات WPF يتم التحقق منها ‏‫مقابل‬ أذونات أمان منطقة الإنترنت المحدودة من مجال التطبيق من XBAP ، WPF (كما مع مكتبات النظام الأخرى) يتم منحها مجموعة أذونات تتضمن كافة الأذونات المحتملة

يتطلب ذلك أن WPF يتلقى امتيازات مرتفعة مع منع هذه الامتيازات من أن يتم التحكم فيها من قبل مجموعة أذونات منطقة الإنترنت من مجال تطبيق المضيف.

WPF يقوم بذلك عن طريق استخدام أسلوب التأكيد من الإذن. توضح التعليمات البرمجية التالية كيفية حدوث ذلك.

            Dim fp As New FileIOPermission(PermissionState.Unrestricted)
            fp.Assert()

            ' Perform operation that uses the assert

            ' Revert the assert when operation is completed
            CodeAccessPermission.RevertAssert()
FileIOPermission fp = new FileIOPermission(PermissionState.Unrestricted);
fp.Assert();

// Perform operation that uses the assert

// Revert the assert when operation is completed
CodeAccessPermission.RevertAssert();

التأكيد بشكل أساسي يمنع الأذونات غير المحدودة المطلوبة من قبل WPF من أن يتم تقييدها من قبل أذونات منطقة الإنترنت من XBAP.

من منظور النظام أساسي, WPF مسؤولة عن استخدام التأكيد بشكل صحيح; الاستخدام غير الصحيح للتأكيد يسمح للتعليمات البرمجية الضارة برفع الامتيازات. بالتالي، فمن الهام بعد ذلك فقط استدعاء التأكيد عند الحاجة، و التأكد من بقاء قيود الحماية سليمة. على سبيل المثال، رمز sandboxed هو ‏‏غير مسموح به لفتح ملفات عشوائية، ولكنه هو السماح باستخدام خطوط. WPFتشغيل تمكين تطبيقات sandboxed إلى استخدام وظيفة خط بواسطة استدعاءتأكيد، ومن أجل WPFإلى قراءة ملفات تعرف إلى تحتوي تشغيل تلك خطوط نيابة عن تطبيق sandboxed.

نشر ClickOnce

ClickOnce هو تكنولوجيا نشر شاملة التي تم تضمينها مع NET Framewor.، و تتكامل مع Microsoft Visual Studio (راجع نظرة عامة حول نشر ClickOnce للحصول على معلومات مفصلة). يمكن نشر تطبيقات WPF المستقلة باستخدام ClickOnce, بينما يجب نشر التطبيقات المستضيفة للمستعرض مع ClickOnce.

التطبيقات التي تم نشرها باستخدام ClickOnce تعطى طبقة أمان إضافية على أمان الوصول إلى التعليمات البرمجية (CAS); بشكل أساسي, تطبيقات ClickOnce المنشورة تطلب الأذونات التي هي بحاجة إليها. يتم منحهم هذه الأذونات فقط إذا كانت لا تتعدى مجموعة من الأذونات لمنطقة من حيث تم نشر التطبيق. عن طريق تخفيض مجموعة الأذونات إلى فقط تلك التي يتم الحاجة إليها، حتى و لو كانت أقل من تلك الموفرة عن طريق مجموعة أذن منطقة التشغيل ، يتم تقليل عدد الموارد التي للتطبيق حق الوصول إليها إلى الحد الأدنى المجرد. وبالتالي إذا تم سرقة التطبيق, يتم تقليل احتمال تلف جهاز العميل.

الوسيلة الأمان الهامة

التعليمات البرمجية WPF التي تستخدم الأذونات لتمكين حماية منطقة الإنترنت لتطبيقات XBAP يجب أن تكون معلقة إلى أعلى درجة ممكنة من تدوين الأمان و عنصر التحكم. لتسهيل هذا الطلب، يوفر NET Framewor. دعم جديد لإدارة التعليمات البرمجية الذي يرفع الامتياز. بشكل خاص، CLR يمكّنك من تعريف تعليمات برمجية التي ترفع الامتياز و تضع علامة عليه بSecurityCriticalAttribute; أية تعليمات برمجية لم يتم وضع علامة عليها بSecurityCriticalAttribute تصبح شفافة باستخدام هذا المنهج. و على العكس، التعليمات البرمجية المُدارة التي لم يتم وضع علامة عليها بSecurityCriticalAttribute يتم منعها من رفع الامتياز.

تسمح وسيلة الأمان الهامة للمؤسسة من التعليمات البرمجية WPF التي ترفع الامتيازات إلى kernel ذو الأمان الحرج، مع الباقي يكون شفاف. عزل التعليمات البرمجية ذات الأمان الحرج تمكّن فريق هندسة WPF من التركيز على تحليل أمان إضافي و تحكم المصدر على kernel ذو الأمان الحرج أعلاه و تجاوز ممارسات الأمان القياسي (راجع استراتيجية أمان WPF - هندسة الأمان).

لاحظ أن NET Framewor. يسمح للتعليمات البرمجية الموثوق بها لتوسيع حماية منطقة إنترنت XBAP عن طريق السماح للمطورين بكتابة التجميعات المدارة التي تم وضع علامة عليها باستخدام AllowPartiallyTrustedCallersAttribute (APTCA) و نشره إلى التخزين المؤقت للتجميع العمومي (GAC) الخاص بالمستخدم. وضع علامة على تجميع باستخدام APTCA هي عملية أمان حساسة جدا لأنها تسمح لأية تعليمات برمجية لاستدعاء هذا التجميع بما في ذلك التعليمات البرمجية الضارة من الإنترنت. يجب استخدام تنبيه شديد و أفضل الممارسات عند إجراء هذا و يجب أن يختار المستخدمون لن يثقوا بهذا البرنامج حتى يتمكن من تثبيتها.

أمان Microsoft Internet Explorer

بعد تقليل مشاكل الأمان , تبسيط تكوين الأمان, يحتوي برنامج Microsoft Internet Explorer 6 (SP2) على العديد من الميزات التي تحسينات الأمان التي تحسن الأمان للمستخدمين من تطبيقات مستعرض XAML (XBAP). فحوى هذه الميزات تحاول أن تسمح للمستخدمين تحكم أكبر في خبرة الاستعراض الخاصة بهم.

قبل IE6 SP2 ، قد يكون المستخدمون خاضعين إلى أي مما يلي:

  • الإطارات المنبثقة عشوائياً.

  • إعادة توجيه البرنامج النصي محيرة.

  • مربعات حوار الأمان عديدة على بعض مواقع الويب.

في بعض الحالات، قد تحاول مواقع ويب غير جديرة بالثقة بخداع المستخدمين بواسطة انتحال تثبيت واجهة المستخدم (UI) أو بإظهار بشكل متكرر مربع حوار تثبيت Microsoft ActiveX على الرغم من أن المستخدم قد يكون قام بإلغائه. باستخدام هذه التقنيات، من المحتمل أن يكون لديك عدد كبير من المستخدمين تم خداعهم في اتخاذ قرارات رديئة تسببت في تثبيت تطبيقات برامج التجسس.

IE6 SP2يحتوي على ميزات متعددة إلى تقليل هذه الأنواع من المشكلات، revolve حول مفهوم مستخدم التهيئة. IE6 SP2يكتشف عند النقر تشغيل أحد مستخدمين تشغيل عنصر ارتباط أو صفحة قبل لإجراء ما، الذي هو يعرفتهيئة مستخدم، ويعامل بشكل مختلف عن وقت إجراء مشابه هو بدلاً من تشغيل برنامج نصي تشغيل صفحة. كمثال, IE6 SP2 يدمج حظر الإطارات المنبثقة الذي يكشف متى يقوم المستخدم بالنقر فوق زر قبل الصفحة المنشئة للإطار المنبثق. و هذا يمكّن IE6 SP2للسماح بمعظم الإطارات المنبثقة التي لا ضرر منها بينما يمنع الإطارات المنبثقة التي لم يطلبها أو يريدها المستخدمين. يتم اعتراض الإطارات المنبثقة المحظورة ضمن شريط معلومات جديد ، مما يسمح للمستخدم بتجاوز الحظر و عرض الإطار المنبثق يدوياً.

منطق مستخدم-التهيئة نفس هو ينطبق أيضا على فتح/يطالب حفظ الأمان . ActiveXيتم تعويض مربعي الحوار التثبيت دائماً تحت شريط معلومات إلا أنها تمثل ترقية من عنصر تحكم تم تثبيته مسبقاً. تنضم هذه مقاييس لمنح المستخدمين خبرة مستخدم أكثر أماناً يتم التحكم بها أكثر بما أنها محمية ضد المواقع التي تضايقهم بشكل مستمر عليها عن طريق تثبيت البرامج غير المرغوب فيها أو الضارة.

هذه الميزات أيضاً تحمي العملاء الذين يستخدموا IE6 SP2 للاستعراض إلى مواقع الويب التي تسمح لهم بتحميل و تثبيت تطبيقات WPF. في محدد، وترتيب هو هو لأنه IE6 SP2يوفر خبرة أفضل لمستخدم الذي يؤدي إلى تقليل فرصة للمستخدمين لتثبيت تطبيقات ضارة أو devious بصرف النظر عن ما هي التقنية استخدمت لإنشائه، بما في ذلك WPF. WPFإضافة إلى وسائل الحماية هذه بواسطة استخدامClickOnceلتسهيل عملية تنزيل التطبيقات الخاصة به عبر إنترنت. بما أن تطبيقات مستعرض XAML (XBAP) ينفذ داخل حماية أمان منطقة الإنترنت, يمكن تشغيلها بدون مشاكل. ‏‫من ناحية أخرى, تطبيقات WPF المستقلة تتطلب ثقة كاملة للتنفيذ. لهذه التطبيقات, ClickOnce سيعرض مربع حوار أمان أثناء عملية التشغيل لإعلام استخدام متطلبات الأمان الإضافية للتطبيق. مع ذلك، يجب أن يكون مهيئ من قبل المستخدم، سيخضع أيضاً إلى المنطق المهيئ من قبل المستخدم و يمكن أن يتم إلغائه.

برنامج Internet Explorer 7 يدمج و يمد قدرات الأمان لـIE6 SP2 كجزء من التزامها إلى الأمان.

راجع أيضًا:

المبادئ

أمان رمز الوصول

أمن WPF

الأمان ذا الثقة الجزئية الخاص بWPF

استراتيجية أمان WPF - هندسة الأمان