Contrôle d'intégrité obligatoire dans Windows 10/8/7

Table des matières:

Contrôle d'intégrité obligatoire dans Windows 10/8/7
Contrôle d'intégrité obligatoire dans Windows 10/8/7

Vidéo: Contrôle d'intégrité obligatoire dans Windows 10/8/7

Vidéo: Contrôle d'intégrité obligatoire dans Windows 10/8/7
Vidéo: 5 Meilleurs Disques Durs Externes de 2022 - YouTube 2024, Avril
Anonim

Windows Vista introduit une nouvelle construction de sécurité appelée Contrôles d'intégrité obligatoires (MIC), qui est similaire à la fonctionnalité d'intégrité disponible depuis longtemps dans les mondes Linux et Unix. Dans Windows Vista et les versions ultérieures telles que Windows 7 et Windows 10/8, toutes les entités de sécurité (utilisateurs, ordinateurs, services, etc.) et les objets (fichiers, clés de registre, dossiers et ressources) se voient attribuer des étiquettes MIC.

Contrôle d'intégrité obligatoire

Obligatoire Le contrôle d'intégrité (MIC) fournit un mécanisme pour contrôler l'accès aux objets sécurisables et permet de protéger votre système contre un site Web malveillant, à condition que votre navigateur le prenne en charge.

Le but des contrôles d’intégrité est bien sûr de donner à Windows une autre couche de défense contre les pirates informatiques malveillants. Par exemple, si un dépassement de mémoire tampon peut provoquer un blocage d'Internet Explorer (et non d'un module complémentaire tiers ou d'une barre d'outils), le processus malveillant résultant se retrouvera souvent avec Faible intégrité et ne pourra pas modifier les fichiers système Windows. C’est la principale raison pour laquelle de nombreux exploits d’Internet Explorer ont abouti à un indice de gravité «important» pour Windows, et à un indice «critique» plus élevé pour Windows XP.

Le mode protégé d'Internet Explorer (IEPM) repose sur un contrôle d'intégrité obligatoire. Le processus et les extensions IEPM fonctionnent avec une intégrité faible et ont donc un accès en écriture uniquement au dossier Temporary Internet Files Low, à l'historique, aux cookies, aux favoris et à la clé HKEY_CURRENT_USER Software LowRegistry.

Bien qu’il soit complètement invisible, le contrôle d’intégrité obligatoire est une avancée importante dans le maintien de la sécurité et de la stabilité du système d’exploitation Windows.

Windows définit quatre niveaux d'intégrité:

  1. Faible
  2. Moyen
  3. Haute
  4. Système.
Les utilisateurs standard reçoivent des utilisateurs moyens, les utilisateurs élevés reçoivent des utilisateurs élevés. Les processus que vous démarrez et les objets que vous créez reçoivent votre niveau d’intégrité (moyen ou élevé) ou faible si le niveau du fichier exécutable est faible; les services système reçoivent l'intégrité du système. Les objets dépourvus d'étiquette d'intégrité sont traités comme des supports par le système d'exploitation, ce qui empêche le code à faible intégrité de modifier les objets sans étiquette.
Les utilisateurs standard reçoivent des utilisateurs moyens, les utilisateurs élevés reçoivent des utilisateurs élevés. Les processus que vous démarrez et les objets que vous créez reçoivent votre niveau d’intégrité (moyen ou élevé) ou faible si le niveau du fichier exécutable est faible; les services système reçoivent l'intégrité du système. Les objets dépourvus d'étiquette d'intégrité sont traités comme des supports par le système d'exploitation, ce qui empêche le code à faible intégrité de modifier les objets sans étiquette.

Lectures complémentaires:

  1. Blogs MSDN
  2. Blogs Technet.

Conseillé: