> Tech > Améliorations de la sécurité

Améliorations de la sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Microsoft a amélioré le sous-système de sécurité de NT 4.0 pour Windows 2000. Le modèle de sécurité de base de NT reste inchangé, mais plusieurs nouvelles fonctions facilitent la gestion de la sécurité pour les administrateurs et les programmeurs d'application. La première est la sécurité héritable Dans NT 4.0, un

Améliorations de la sécurité

objet, par
exemple un fichier ou une clé du Registre, hérite, au moment de sa création, des
paramètres de sécurité du conteneur (par exemple un répertoire ou une clé parente)
dans lequel le système crée l’objet.
Les modifications suivantes des paramètres de sécurité du conteneur n’affectent
pas ceux de l’objet. Cette restriction oblige donc à  effectuer une opération d’administration
ou de programmation pour effectuer des mises à  jour massives. La sécurité héritable
permet à  un administrateur ou à  un programmeur de désigner des paramètres de sécurité
spécifiques comme héritables. Ainsi, lorsque des paramètres de sécurité sont appliqués
à  un conteneur, tous les objets se trouvant dans le conteneur les adoptent.

Une autre amélioration du sous-système de sécurité de Windows 2000 est l’ajout
de paramètres de sécurité spécifiques aux objets AD, qui permettront à  un développeur
de contrôler précisément la sécurité pour des ensembles de propriétés et des feuilles
de propriété, qui sont des sous-ensembles d’objets AD. Les GUID (Globally Unique
ID) identifient les sous-ensembles.
Les paramètres spécifiques aux objets spécifient les GUID s’appliquant aux sous-ensembles.
Les sous-systèmes de sécurité de NT 4.0 et Windows 2000 utilisent des Jetons d’accès,
objets appelés par les sous-systèmes pour identifier les utilisateurs connectés
aux ordinateurs.
L’objet Job s’accompagne d’un nouveau type de Jeton d’accès – le jeton restreint.
La plupart des tâches qui s’exécutent en tant que Jobs ne sont pas interactives.
C’est pourquoi il vaut mieux exécuter des Jobs dans des environnements de sécurité
restreints, où les applications qu’ils exécutent ne peuvent pas effectuer d’opérations
susceptibles d’avoir un impact néfaste sur le reste du système. Par exemple, un
Job ne devrait pas pouvoir réinitialiser un ordinateur ou accéder à  certains fichiers
ou à  certaines clés du Registre.
Comme un Job doit s’exécuter dans le contexte d’un utilisateur particulier éventuellement
en mesure de rebooter un ordinateur ou d’accéder à  certains fichiers ou clés du
Registre, Windows 2000 permet aux applications de désigner un Jeton restreint
représentant une copie du jeton de l’utilisateur, moins certains privilèges. Microsoft
a axé les dernières améliorations de la sécurité sur l’interopérabilité de Windows
2000 avec d’autres systèmes d’exploitation, comme UNIX ou NetWare.
Le modèle de sécurité de Windows 2000 diffère très nettement de ceux des autres
systèmes d’exploitation, surtout dans la manière dont Windows 2000 code les types
d’accès aux objets. Par exemple, Windows 2000 possède en même temps deux types
d’accès général (par exemple Lecture, Ecriture) et des types d’accès spécifiques
à  des objets particuliers (par exemple, List Directory, Create Directory Entry).
Ces différences entre les systèmes d’exploitation empêchent les applications Windows
2000 de manipuler directement la sécurité des objets définie par d’autres OS.
Pour résoudre ce problème, Windows 2000 introduit les droits d’accès indépendants
du prestataire.
Un prestataire de sécurité, inclus par Microsoft dans Windows 2000 pour permettre
l’interopérabilité avec un OS particulier, traduit les droits d’accès indépendants
du prestataire en droits d’accès pouvant être compris par l’autres OS, ce qui
permet aux applications Windows 2000 de contrôler la sécurité d’objets créés par
l’autre OS.
Pour permettre aux applications d’utiliser universellement des droits d’accès
indépendants du prestataire, Windows 2000 comporte un prestataire de sécurité
qui traduit les droits d’accès du prestataire en droits d’accès Windows 2000.
Pour en savoir plus sur la sécurité dans Windows 2000, voir l’article de Randy
Smith, “ Windows 2000 et la sécurité ”.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010