`
izuoyan
  • 浏览: 8956063 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论

使用设备安全管理器配置设备安全策略

阅读更多

Windows Mobile 开发人员可以使用设备安全管理器配置设备的安全策略。当应用程序在 Windows Mobile 设备或仿真器上安装和执行时,将会应用这些安全策略。这些设置将决定一个未签名的应用程序是否允许被安装和运行,如果允许,属于哪个信任等级。当你不能在一台设备上安装或运行一个应用程序,问题常常跟设备安全性设置有关。设备安全管理器使你能够通过执行下面的任务来帮助你诊断设备安全问题:

·查看或改变已连接设备或仿真器的安全设置;
·将一个标准的安全配置应用到一台设备上;
·将一个自定义的安全配置应用到一台已连接的设备上;
·将一台设备的安全配置信息导出到桌面电脑上;
·将开发计算机上的证书添加到设备的证书存储区;
·从设备的证书存储区移除证书。

在2006年6月22日,微软就发布了针对 Windows Mobile 5.0 的设备安全管理器,全名叫 Device Security Manager PowerToy for Windows Mobile 5.0,是一个独立的应用程序。界面如下所示:

在最近发布的 Visual Studio 2008 Beta2 中,设备安全管理器已经集成到开发环境中了,从“工具-->设备安全管理器”就可以打开。

下面是连接到 Windows Mobile 6 Classic Emulator 的效果:

设备安全管理器提供了六种标准的安全配置模板,即:锁定(Locked)、安全关闭(Security Off )、第三方已签名的双层(Third Party Signed Two Tier)、第三方已签名的单层(Third Party Signed One Tier)、提示双层(Prompt Two Tier)、提示单层(Prompt One Tier)和自定义(Custom)。它们分别表示:

配置 描述
锁定 只有已签名的应用程序才具有运行权限。所有 RAPI 调用都回被拒绝。
注意:对一个物理设备应用锁定配置是不可逆的。也就是说,设备将拒绝后续来自设备安全管理器的尝试连接。你将无法解锁设备或改变它的安全配置。与物理设备不同,仿真器始终能够被解锁。
安全关闭 所有应用程序都可以在设备上运行。
第三方已签名的双层 未签名的应用程序被阻止。已签名的应用程序使用“特权”或“常规”模式运行。RAPI 调用受到限制。
第三方已签名的单层 未签名的应用程序被阻止。已签名的应用程序使用完全权限运行。RAPI 调用受到限制。
提示双层 在运行未签名的应用程序时,用户会得到提示。RAPI 调用受到限制。
提示单层 在运行未签名的应用程序时,用户会得到提示。RAPI 调用受到限制。

Windows Mobile 6 Classic Emulator 默认使用了自定义的安全配置。也就是说在它的安全策略配置跟六种标准的安全配置都不匹配。这时,我们无论在仿真器安装和运行已签名还是未签名的应用程序,都没有任何提示和限制。现在我们选中“提示单层”安全配置,然后点击设备安全管理器的工具栏按钮“部署到设备”。安全配置部署成功后,我们尝试在仿真器安装一个未签名的应用程序,Windows Mobile 系统将提示你是否运行安装该应用程序,如果选择“No”,安装将被取消。如下图所示:

选择适当的设备安全配置可以有效得防止非法程序在设备上运行,保证设备的安全性。设备安全管理器还可以将某台设备的安全配置导出为 XML 文件,并导入到另一台设备上。

设备安全管理器还有另外一个用法。现在市面上很多设备都部署了“提示单层”的安全配置,如果你使用这类设备用于开发调试智能设备应用程序,在将程序部署到设备上调试运行时,设备每次都会提示你是否允许运行(因为每次部署的程序文件都是不同的),浪费很多调试时间。现在我们可以使用设备安全管理器将设备的安全配置修改为“安全关闭”,之后调试就不会出现那个烦人提示了。

设备安全管理器除了可以修改 Windows Mobile 设备的安全配置,还可以为设备添加和移除证书。

本文只是简单介绍了设备安全管理器的使用,未介绍的内容可以参考 Visual Studio 2008 的 MSDN 文档。关于 Windows Mobile 的安全性,可以参考下面的资料:

Step by Step: Understanding Windows Mobile Security Using the Device Security Manager
Windows Mobile 5.0 Application Security
提高 Windows Mobile 6 的安全性
Security Considerations for Windows Mobile Messaging in the Enterprise
Security Model for Windows Mobile 5.0 and Windows Mobile 6
Top 10 Security Concerns of Windows Mobile (and how to overcome them)
Security in Device Projects
A Windows Mobile Security Primer for Developers
When Good Signatures Go Bad – Part 1 and Part 2
MSDN Webcast: Adapt Your Application (Part 2 of 3): Working with Windows Mobile Security

作者:黎波
博客:http://upto.cnblogs.com/
日期:2007年9月11日

分享到:
评论

相关推荐

    策略化的安全集中管理模型

    安全集中管理系统使人们可以对安全设备进行集中的配置,针对全局 制定安全策略,并通过安全策略的分发完成安全设备的自动配置。安全集中管理(SCM:Security Central Management)模型则试图提出一个有效的策略制定分发...

    路由器安全配置策略.doc

    因此在网络安全管理上,必须对路 由器进行合理规划、配置,采取必要的安全保护措施,避免因路由器自身的安全问题而 给整个网络系统带来漏洞和风险。 2.路由器工作原理 路由器是工作在IP协议网络层实现子网之间转发...

    14-企业网络设备安全策略.doc

    网络设备安全策略 目录 1. 目的 3 2. 范围 3 3. 物理安全 3 4. 帐号管理及认证授权 3 4.1. 帐号 3 4.2. 口令 4 4.3. 授权 4 5. 补丁管理 4 6. 安全防护 5 7. 服务安全 5 8. 安全审计 5 9. 数据完整性 6 10. 安全管理...

    华为路由器安全配置基线.doc

    Huawei路由器安全配置基线 2015年 09月 目 录 第1章 概述 4 1.1 目的 4 1.2 目的 4 1.3 适用范围 4 1.4 适用版本 4 第2章 华为路由其设备配置安全要求 5 2.1 帐号管理 5 2.1.1 用户帐号分配* 5 2.1.2 删除无关的帐号...

    网络配置安全策略.doc

    "网络配置安全策略 " "发布部门 "技术部 "生效时间"2015年02月01日 " "批准人 " "文件编号"BR8.3-02-15 " "介绍 "网络基础设施是提供给所有信息资源用户的中心设施。重要的是这" " "些基础设施(包括电缆以及相关的...

    集中安全管理平台 GSMDesktop 7.1

    集中安全管理平台通过统一的管理平台,对系统内的安全设备与系统安全策略进行管理,实现全系统安全策略的统一配置、分发和管理,并能有效的配置和管理全网安全设备与系统的参数,从而实现全设备与系统的集中管理,起...

    网络管理中网络安全策略的概述.doc

    网络管理中网络安全策略的概述 网络管理和网络安全虽同属于网络领域的概念,但是二者之间的区别和联系还是存在的 ,本文就将会为大家讲述有关网络管理中隐形网络安全策略的分析,希望读者能够从中 获取到您要的信息...

    内网的安全与设备的融合发展

    网络管理通常包括设备管理、配置管理等,安全管理则包含审计管理、数据监控与流量管理、安全策略管理等。一旦设备或方案融合后,要求必须有统一的网管平台来对网络和安全设备进行统一的管理,这样才能实现安全对于...

    天融信防火墙策略配置方法

    天融信防火墙策略配置方法 cisco设备: 1.创建ACL规则 ip access-list extended 445 deny tcp any any eq 445 deny tcp any any eq 135 deny tcp any any eq 137 deny tcp any any eq 138 deny tcp any ...

    2017-2019信息安全管理与评估赛题+答案(2).zip最新_2017-2019 DCN 信息安全管理与评估技能大赛 国赛 原题+评分标准

     该赛项内容覆盖信息安全与管理专业“信息安全技术与实施”“信息安全产品配置与应用”“网络设备配置与管理”“网络攻防实训”“系统运行安全与维护”“操作系统安全配置”“Web渗透测试技术”等核心课程内容,...

    信息安全管理制度-网络安全设备配置规范v1.doc

    管理员通过检查日志来识别可能显示攻击的任何潜在模式 , 使用审计日志可以监控破坏安全策略的进入服务、外出服务和尝 试访问。 是否精确设置并维护防火墙时间? 配置防火墙使得在日志记录中包括时间信息 。精确设置...

    网络安全策略-范本模板.doc

    系统性: 整个安全系统避免安全设施各自独 立进行配置和管理, 应体现从运行到 管理的统一特 性, 确保安全策略实施的正确性与一致性。( 3) 层次性: 安全设计在 各个层次采用的安全机 制来实现所需的安全...

    网络评估系统.rar_全自动_安全策略配置_评估系统_风险评估_风险评估系统

    术,提供基于策略的安全风险管理过程。网络漏洞扫描可执行预定的或事件驱动的网络探测, 去识别可能被入侵者利用的网络安全漏洞。网络漏洞扫描提供了多种缺省的扫描策略配置,同 时允许用户自己订做符合特定要求的...

    X集团IT安全保障体系建设规范(安全管理体系文件全集).zip

    3-技术分册-网络设备安全配置指南(3册) 3-技术分册-操作系统安全配置指南(5册) 3-技术分册-数据库安全配置指南(3册) 3-技术分册-IT终端安全配置指南(1册) 3-技术分册-应用中间件安全配置指南(3册) 3-7技术...

    AIX安全配置基线

    第1章 概述 1 1.1 目的 1 1.2 适用范围 1 1.3 适用版本 1 1.4 实施 1 1.5 例外条款 1 ...第5章 设备其他安全配置要求 10 5.1 设备 10 5.1.1屏幕保护 10 5.2 缓冲区 10 5.2.1缓冲区溢出 10 第6章 评审与修订 12

    Java基于SSM(Spring+SpringMVC+MyBatis)高校设备管理系统.zip

    管理员可以通过系统配置模块对系统数据库进行管理,设定系统参数,以及配置系统日志策略,保证设备管理系统稳定运行。 6.设备报废管理模块:设备报废管理模块主要处理设备的报废管理,包括设备检测、判定和报废处理...

    xx公司信息安全管理制度汇编.doc

    九、 设备安全管理制度 32 (一) IT设备的购买 32 (二) IT设备的登记及领用 32 (三) IT设备的维护 32 (四) IT设备的报废 33 十、 网络安全管理制度 34 (一) 网络安全规划 34 (二) 网络接入控制 34 (三) 网络安全审计 ...

    Cisco防火墙安全配置基线

    第2章 帐号管理、认证授权安全要求 1 2.1 帐号管理 1 2.1.1 用户帐号分配* 1 ...3.3 安全策略配置要求 16 3.3.1 访问规则列表最后一条必须是拒绝一切流量 16 3.3.2 配置访问规则应尽可能缩小范围 1

    基于ssm的高校设备管理系统设计与实现.zip

    管理员可以通过系统配置模块对系统数据库进行管理,设定系统参数,以及配置系统日志策略,保证设备管理系统稳定运行。 6.设备报废管理模块:设备报废管理模块主要处理设备的报废管理,包括设备检测、判定和报废处理...

Global site tag (gtag.js) - Google Analytics