Maintenance 3 CHAPITRE II modèle de sécurité de Windows I PROTECTION principe Un S E doit comporter des moyens et des procédures de protection des objets qu ? il permet de manipuler Les objets à protéger appartiennent à deux grandes catégories Les objets

CHAPITRE II modèle de sécurité de Windows I PROTECTION principe Un S E doit comporter des moyens et des procédures de protection des objets qu ? il permet de manipuler Les objets à protéger appartiennent à deux grandes catégories Les objets persistants tels que les ?chiers les périphériques etc ? Les objets temporaires comme les processus les espaces mémoires crée La protection consiste à empêcher qu ? un utilisateur puisse acquérir un ?chier qui ne lui appartient pas et dont le propriétaire ne lui a pas donné l ? autorisation ou encore à empêcher qu ? un processus en cour d ? exécution ne modi ?e tous vos mémoires attribué à un autre processus sans l ? autorisation de celui-ci Sommairement on peut dire que la protection d ? un objet informatique se pose dans les termes suivant inspirer des concepts mis en ?uvre par certains S I comme MULTIES ET LINUX ? UN OBJET ?chier processus segment mémoire a un propriétaire identi ?é généralement l ? utilisateur qui l ? a créé ? Le propriétaire d ? un objet qu ? avoir conférer a lui- même et a d ? autres utilisateurs les droits d ? accès à cet objet les types de droits sont Droit d ? accès en concertation lecture droits d ? accès à modi ?cations écriture destruction création Droit d ? accès à l ? exécution ? A Chaque d ? objet est donc associer une liste de droits accès ACCESS CONTROL LIST qui énumère les utilisateurs autoriser à leur poids ? Avant tout tentative d ? accès a un objet à un utilisateur l ? identité de cet utilisateur doit etre authenti ?é ? Pour qu ? un utilisateur ai le droit d ? exécuter une action sur un objet et dans un système informatique cette action est perpétrer par l ? intermédiaire d ? un processus il faut en outre que le processus en question possède le droit voulu le pouvoir est un attribut d ? un processus il peut prendre des valeurs qui confère à ce processus des privilèges plus ou moins étendu mode user ? La valeur du pouvoir d ? un processus peut changer au cour de son exécution ainsi un processus qui se déroule dans un mode utilisateur peut faire une demande d ? entrer Sortie ce qui lui nécessite le mode supervisor ceci sera résolu sous Unix linux par le mécanisme de l ? appel système qui transfère le control ou le compte du processus utilisateur a un processus du noyau qui va travailler en mode superviseur ? On dé ?nit la notion de domaine de protection dans lequel s ? exécute un processus comme l ? ensemble des objets auxquelles ce processus a accès et des opérations qu ? il a le droit d ? e ?ectuer sur ces objets lorsqu ? un processus change de valeur de pouvoir il change par la même le domaine de protection Les dispositifs et procédures de protection du S E

Documents similaires
Expose philosophie 1 EXPOSE PHILOSOPHIE Sebastien Mean Vincent Jenni Informations sur le Ménon Introduction générale du passage Résumé du passage Exposition des thèses principales Liens avec d ? autres textes Informations sur le Ménon CLe Ménon est un dia 0 0
Grafcet exercice corrige 01 6 0 0
Graf cet Communication technique LE GRAFCET LE GRAFCET Leçon Leçon CONNAISSANCES S - ÉQUIPEMENTS INDUSTRIELS DE PRODUCTION DISCONTINUE ? Gestion des automatismes Automate programmable industriel API Dialogue Opérateur les capteurs et détecteurs industriel 0 0
m1tewb1520 SÉQUENCE GRAPHES SÉANCE TD Détermination du niveau d ? un sommet et d ? un graphe partie Contenu Exercices Corrections ??Exercice D ? après un sujet de l ? épreuve de mathématiques pour l ? information du BTS IG session On considère le graphe o 0 0
Les ames fortes LES AMES FORTES DE JEAN GIONO CPlan de l ? exposé ? Introduction ? Biographie de Giono ? Présentation du roman ? La couverture ? Résumé du roman ? Les personnages principaux ? L ? analyse du roman ? Conclusion CIntroduction CJEAN GIONO C C 0 0
Rom 155 0003 1 ? Armand Colin Téléchargé le sur www cairn info IP ? Armand Colin Téléchargé le sur www cairn info IP INTRODUCTION LITTÉRATURE ET RÉCLAME LE CRU ET LE CRI Philippe Hamon Armand Colin Romantisme ? n pages à ISSN - ISBN Article disponible en 0 0
Cours a2 2 samedi 2 octobre fiche pedagogique 1 0 0
Université de bordj Bou Arreridj Faculté : Science et Technologie Département : 0 0
Audio visuel Travail présenté par Wafaa Elkamili Wafaa Hajbi Hniya Elhajjami Ouafa talali Hind Majdellah Groupe ERE Audio-visuel utilisé NON ou non EME NON EME OUI Type de support NON NON audio-visuel AUDIO Pédagogique NON NON NON Edition Manuel Symboles 0 0
Cours info Développement d ? applications Conception de site web Travaux de graphisme Installation et Con ?guration de réseaux informatique Maintenance informatique Installation-Entretien- COURS D ? INITIATION A L ? INFORMATIQUE Dépannage électrique Forma 0 0
  • 19
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager