次の方法で共有


許可されるアクセス権限とセキュリティのリスク

更新 : 2007 年 11 月

IsolatedStorageFilePermission で指定されたアクセス権限によって、コードが分離ストレージを作成および使用する権限のレベルが決まります。アクセス許可に指定されているアクセス権限と分離タイプの対応関係をまとめた表を次に示します。また、それぞれのアクセス権限に関係するセキュリティのリスクを要約も示します。

アクセス権限

分離タイプ

セキュリティのリスク

None

分離ストレージの使用は不可。

セキュリティのリスクはありません。

DomainIsolationByUser

ユーザー、ドメイン、およびアセンブリ別の分離。各アセンブリがドメイン内にサブストアを 1 つ持っています。このアクセス許可を使用するストアは、さらに、暗黙にコンピュータ別にも分離されます。

このアクセス許可レベルでは、権限なしの承認されない使用に対してリソースが保護されません。ただし、クォータを適用すると、承認されない使用に対する保護を強化できます。このような認証されない使用は、サービス不能攻撃と呼ばれます。

DomainIsolationByRoamingUser

上のタイプと同じですが、ローミング ユーザー プロファイルが有効で、クォータが適用されていない場合は、ストアは移動先の場所に保存されます。

クォータを使用できないため、ストレージ リソースはサービス不能攻撃に対して、より攻撃されやすくなります。

AssemblyIsolationByUser

ユーザーおよびアセンブリ別の分離。このアクセス許可を使用するストアは、さらに、暗黙にコンピュータ別にも分離されます。

このレベルでは、サービス不能攻撃の防止を強化するためにクォータが適用されます。別のドメインの同じアセンブリがこのストアにアクセスできるので、アプリケーション間で情報がリークする可能性が大きくなります。

AssemblyIsolationByRoamingUser

上のタイプと同じですが、ローミング ユーザー プロファイルが有効で、クォータが適用されていない場合は、ストアは移動先の場所に保存されます。

上のリスクと同じですが、クォータが適用されないため、サービス不能攻撃のリスクが大きくなります。

AdministerIsolatedStorageByUser

ユーザー別の分離。通常、管理ツールやデバッグ ツールのみ、このレベルのアクセス許可が使用されます。

このアクセス許可によるアクセスでは、アセンブリの分離とは関係なく、ユーザーの分離ストレージ ファイルやディレクトリはどれも表示または削除できます。情報のリークとデータ消失のリスクだけでなく、ほかのリスクもあります。

UnrestrictedIsolatedStorage

全ユーザー、ドメイン、およびアセンブリ別の分離。通常、管理ツールやデバッグ ツールのみ、このレベルのアクセス許可が使用されます。

このアクセス許可では、すべてのユーザーのすべての分離ストアがあらゆるリスクにさらされる可能性があります。

参照

概念

分離ストレージの保護

ユーザーおよびアセンブリ別の分離

ユーザー、ドメイン、およびアセンブリ別の分離