Maintenance 3 CHAPITRE II modèle de sécurité de Windows I PROTECTION principe Un S E doit comporter des moyens et des procédures de protection des objets qu ? il permet de manipuler Les objets à protéger appartiennent à deux grandes catégories Les objets
CHAPITRE II modèle de sécurité de Windows I PROTECTION principe Un S E doit comporter des moyens et des procédures de protection des objets qu ? il permet de manipuler Les objets à protéger appartiennent à deux grandes catégories Les objets persistants tels que les ?chiers les périphériques etc ? Les objets temporaires comme les processus les espaces mémoires crée La protection consiste à empêcher qu ? un utilisateur puisse acquérir un ?chier qui ne lui appartient pas et dont le propriétaire ne lui a pas donné l ? autorisation ou encore à empêcher qu ? un processus en cour d ? exécution ne modi ?e tous vos mémoires attribué à un autre processus sans l ? autorisation de celui-ci Sommairement on peut dire que la protection d ? un objet informatique se pose dans les termes suivant inspirer des concepts mis en ?uvre par certains S I comme MULTIES ET LINUX ? UN OBJET ?chier processus segment mémoire a un propriétaire identi ?é généralement l ? utilisateur qui l ? a créé ? Le propriétaire d ? un objet qu ? avoir conférer a lui- même et a d ? autres utilisateurs les droits d ? accès à cet objet les types de droits sont Droit d ? accès en concertation lecture droits d ? accès à modi ?cations écriture destruction création Droit d ? accès à l ? exécution ? A Chaque d ? objet est donc associer une liste de droits accès ACCESS CONTROL LIST qui énumère les utilisateurs autoriser à leur poids ? Avant tout tentative d ? accès a un objet à un utilisateur l ? identité de cet utilisateur doit etre authenti ?é ? Pour qu ? un utilisateur ai le droit d ? exécuter une action sur un objet et dans un système informatique cette action est perpétrer par l ? intermédiaire d ? un processus il faut en outre que le processus en question possède le droit voulu le pouvoir est un attribut d ? un processus il peut prendre des valeurs qui confère à ce processus des privilèges plus ou moins étendu mode user ? La valeur du pouvoir d ? un processus peut changer au cour de son exécution ainsi un processus qui se déroule dans un mode utilisateur peut faire une demande d ? entrer Sortie ce qui lui nécessite le mode supervisor ceci sera résolu sous Unix linux par le mécanisme de l ? appel système qui transfère le control ou le compte du processus utilisateur a un processus du noyau qui va travailler en mode superviseur ? On dé ?nit la notion de domaine de protection dans lequel s ? exécute un processus comme l ? ensemble des objets auxquelles ce processus a accès et des opérations qu ? il a le droit d ? e ?ectuer sur ces objets lorsqu ? un processus change de valeur de pouvoir il change par la même le domaine de protection Les dispositifs et procédures de protection du S E
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702479798mu9c9xcbjgeraw9thhuwicglxyqvkvwwvomvk3eoaatwhaylzeirfaen1hv8emmemgixtihf4houxbtkajc5o72pwhyqc448n0os.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702145810yn06zkf38zcfhzuaqnj0b1lm5n7tk2rhsh91f6oc475i7zpyovwerp2ujflqxjvykyozdx1b6y4jgfxfgaqphmpzunpinaelnaqg.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702145781ndvkirr3yejw97ktvuvsy1jzmhym2orjfrz1toqrbdyvppyvk50u1b9f3bwpp8i0gf1pjfenchhr1a6renqiyhvli6t5iymqpmxh.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702387594ffwaaexpnoaeagiovzkke0skafvfhwpk0bsnkve3qwlcjpmzgqgbc0akgx0mies5vgedi6q4anat8mssoxc7sdsavtzvrazf8whk.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702581423tznke6nmklhn7ayr6jk1hxaksolsxrk7y5wptqca0jeisaemfftndpypgmmahse92npka28qotg4nlkgxumkz5wnlq3ujp6lkuxp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702671026f0fnwucxnw9iacbw7iv32ir1rsamlrkrippewtgua2ejgs0l450wd0gkzgd2hdf3lmx03t1fs2jnt9bezwl0kwlbpwyvzsefngbb.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702110743hphnzkdkwhs8ejbc6xwgbdh02ybmi799a4tsqgwydzw8j3t0kd65q2f5caz1b0rns0gw4qahfeyhioi7pvdkjm7heynxygcdg29s.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/Z0CHD1nxCzkg0gD24Ie5t97lNsIeeX5byGDMpCW1sAP76QXliEDSvRypq12hrwrYrB6sJTAzUOjJDJb5JHh2HAQI.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702401532aq5fapskz4i1vbw7rsynknjoitmlpyjzhjalo5rcafwf4locdhm5qap8ogyjnbejifgutktahhqimjw8o8nza8bl9jc9mwfkoyh0.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11702111729whf7qcjwfjd7phpxg1y7l4ebsn4oqrlzvolx6jpzyuulypcv8kaowjpiotirdxt7mhuuae9xa7kxh73evwnj4gpalfnwym6eevmn.png)
-
19
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Oct 21, 2022
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 63.9kB