Bureau

Contrôle d`intégrité obligatoire dans Windows 10/8/7

Understand OS series | Part 1 | Operating system overview | SystemAC

Understand OS series | Part 1 | Operating system overview | SystemAC

Table des matières:

Anonim

Windows Vista introduit une nouvelle structure de sécurité appelée Contrôles d`intégrité obligatoires (MIC) , similaire à la fonctionnalité d`intégrité disponible depuis longtemps dans les mondes Linux et Unix. Dans Windows Vista et versions ultérieures telles que Windows 7 et Windows 10/8 , tous les principaux de sécurité (utilisateurs, ordinateurs, services, etc.) et les objets (fichiers, clés de registre, dossiers

Contrôle d`intégrité obligatoire

Le contrôle d`intégrité obligatoire (MIC) permet de contrôler l`accès aux objets sécurisés et de protéger votre système contre un site Web malveillant, à condition que votre navigateur les gère.

Le but des contrôles d`intégrité, bien sûr, est de donner à Windows une autre couche de défense contre les pirates informatiques malveillants. Par exemple, si un débordement de tampon est capable de planter Internet Explorer (et non un module complémentaire ou une barre d`outils tiers), le processus malveillant résultant se retrouvera souvent avec une intégrité faible et ne pourra pas modifier les fichiers système Windows. c`est la raison principale pour laquelle de nombreux exploits d`Internet Explorer ont abouti à une note de gravité «importante» pour Windows, mais une note «critique» plus élevée pour Windows XP.

Le mode protégé d`Internet Explorer (IEPM) est construit autour du contrôle d`intégrité obligatoire. Le processus et les extensions IEPM s`exécutent à faible intégrité et ont donc un accès en écriture uniquement au dossier Temporary Internet Files Low, Historique, Cookies, Favoris et la clé HKEY_CURRENT_USER Software LowRegistry.

Bien qu`il soit complètement invisible, contrôle d`intégrité obligatoire est une avancée importante dans le maintien de la sécurité et de la stabilité du système d`exploitation Windows.

Windows définit quatre niveaux d`intégrité:

  1. Faible
  2. Moyen
  3. Haut
  4. Système.

Les utilisateurs standard reçoivent des utilisateurs moyens et élevés recevoir haut. Les processus que vous démarrez et les objets que vous créez reçoivent votre niveau d`intégrité (moyen ou élevé) ou faible si le niveau du fichier exécutable est faible; les services système reçoivent l`intégrité du système. Les objets dépourvus d`une étiquette d`intégrité sont traités comme des moyens par le système d`exploitation, ce qui empêche le code d`intégrité faible de modifier les objets non étiquetés.

Autres lectures:

  1. Blogs MSDN
  2. Blogs Technet.