Gewusst-wie-Themen zur Sicherheit
Aktualisiert: November 2007
In der folgenden Liste finden Sie Links zu den Gewusst-wie-Themen und exemplarischen Vorgehensweisen in der Begriffsdokumentation zur Sicherheit.
Codezugriffssicherheit
Gewusst wie: Anfordern von Berechtigungen für den Zugriff auf nicht verwalteten Code
Gewusst wie: Anfordern von Mindestberechtigungen mit dem RequestMinimum-Flag
Gewusst wie: Anfordern optionaler Berechtigungen mit dem RequestOptional-Flag
Gewusst wie: Ablehnen von Berechtigungen mithilfe des RequestRefuse-Flags
Gewusst wie: Anfordern von Berechtigungen für einen benannten Berechtigungssatz
Gewusst wie: APTCA-Assemblys für teilweise vertrauenswürdigen Code unzugänglich machen
Rollenbasierte Sicherheit
Gewusst wie: Erstellen von GenericPrincipal-Objekten und GenericIdentity-Objekten
Gewusst wie: Ausführen von obligatorischen Sicherheitsüberprüfungen
Kryptografische Dienste
Gewusst wie: Speichern von asymmetrischen Schlüsseln in einem Schlüsselcontainer
Gewusst wie: Verschlüsseln von XML-Elementen mit symmetrischen Schlüsseln
Gewusst wie: Entschlüsseln von XML-Elementen mit symmetrischen Schlüsseln
Gewusst wie: Entschlüsseln von XML-Elementen mit asymmetrischen Schlüsseln
Gewusst wie: Entschlüsseln von XML-Elementen mit asymmetrischen Schlüsseln
Gewusst wie: Verschlüsseln von XML-Elementen mit X.509-Zertifikaten
Gewusst wie: Entschlüsseln von XML-Elementen mit X.509-Zertifikaten
Gewusst wie: Signieren von XML-Dokumenten mit digitalen Signaturen
Gewusst wie: Überprüfen der digitalen Signaturen von XML-Dokumenten
Exemplarische Vorgehensweise: Erstellen einer kryptografischen Anwendung
Gewusst wie: Signieren von Meldungen durch einen Signaturgeber
Gewusst wie: Signieren von Meldungen durch mehrere Signaturgeber
Gewusst wie: Versehen von Meldungen für einen Empfänger mit einem Umschlag
Gewusst wie: Versehen von Meldungen für mehrere Empfänger mit einem Umschlag
Gewusst wie: Signieren von Meldungen und Versehen von Meldungen mit einem Umschlag
Gewusst wie: Exportieren und Importieren eines Zertifikats für öffentliche Schlüssel
Gewusst wie: Hinzufügen eines authentifizierten Attributs zu einer signierten Meldung
Gewusst wie: Zugreifen auf Hardwaregeräte zur Verschlüsselung
Verwaltung der Sicherheitsrichtlinien
Gewusst wie: Aktivieren der Internet Explorer-Sicherheitseinstellungen für die verwaltete Ausführung
Gewusst wie: Hinzufügen von benutzerdefinierten Berechtigungen zu Sicherheitsrichtlinien
Richtlinien für das Schreiben von sicherem Code