> Tech > La visite est finie

La visite est finie

Tech - Par iTPro - Publié le 24 juin 2010
email

La beta 3 de Windows 2000 ne contient pas de modifications significatives du Gestionnaire de configurations ou de la manière dont NT gère les ruches du Registre. Cependant, cette beta introduit des optimisations significatives de la mémoire et des performances.

D'abord les blocs de contrôle de clé de Windows

La visite est finie

2000 ne stockent pas les noms
complets d’accès au Registre des clés, comme c’est le cas de NT 4.0, ils renvoient
seulement le nom d’une clé. Par exemple, un bloc de contrôle de clé désignant
Registry\System\Control désignerait le nom Control plutôt que le chemin
complet.

Une autre optimisation de la mémoire réside dans le fait que le Gestionnaire de
configurations utilise des blocs de contrôle de noms de clés pour stocker les
noms de clés, et tous les blocs de contrôle des clés de même nom partagent le
même bloc de contrôle de noms.

Autre domaine d’optimisation, le Gestionnaire de configurations stocke les blocs
de contrôle de clés auxquels il accède fréquemment, dans une table en cache. Lorsque
le Gestionnaire de configurations a besoin de consulter un bloc de contrôle de
clés, il commence par vérifier cette table.

Dernier point, le Gestionnaire de configurations a un autre cache, la Delayed
Close Table, pour conserver les blocs de contrôle de clés qui se ferment. Le Gestionnaire
de configurations devrait normalement désaffecter les blocs de contrôle de clés
fermés, mais dans Windows 2000, il garde les blocs dans la Delayed Close Table,
au cas où l’application doit rouvrir une clé qu’elle a récemment fermée.
Le Gestionnaire de configurations supprime les blocs de contrôle de clés les plus
anciens de la Delayed Close Table au fur et à  mesure qu’il ajoute des blocs fermés
plus récemment à  la table.

TABLEAU 1 : Les clés racines
de Regedit
Clé Description
HKEY_CLASSES_ROOT Lien symbolique vers HKEY_LOCAL_MACHINE\SOFTWARE\Classes
HKEY_CURRENT_USER Lien symbolique vers une clé de HKEY_USERS
représentant la ruche d’un profil utilisateur
HKEY_LOCAL_MACHINE Marque de réservation sans aucune ruche physique
correspondante. Cette clé contient d’autres clés qui sont des ruches.
HKEY_USERS Marque de réservation contenant des ruches
de profils utilisateurs des comptes en cours de connexion.
HKEY_CURRENT_CONFIG Lien symbolique vers la clé du profil matériel
courant dans HKEY_LOCAL_MACHINE\SYSTEM\CurrentcontrolSet\Control\IDConfigDB\Hardware
Profiles.
HKEY_DYN_DATA Marque de réservation pour les consultations
des données de performances. Cette clé n’a pas de ruche physique correspondante.

TABLEAU 2 : Chemin d’accès au Registre
des ruches et fichiers correspondants sur disque
Accès au Registre des ruches Accès au fichier des ruches
HKEY_LOCAL_MACHINE\SYSTEM \winnt\system32\config\system
HKEY_LOCAL_MACHINE\SAM \winnt_system32\config\sam
HKEY_LOCAL_MACHINE\SECURITY \winnt_system32\config\security
HKEY_LOCAL_MACHINE\SOFTWARE \winnt_system32\config\software
HKEY_LOCAL_MACHINE\HARDWARE Ruche volatile
HKEY_LOCAL_MACHINE\SYSTEM\Clone Ruche volatile
HKEY_USERS\UserProfile Profil ; habituellement dans \winnt\profiles\user
HKEY_USERS\DEFAULT \winnt_system32\config\default

TABLEAU 3 : Types de données
des cellules
Cellule Type de données
Cellule de clé Cellule contenant une clé de Registre, également
baptisée key node. Une cellule de clé contient : une signature
(kn pour clé, kl pour lien symbolique) ; l’horodatage de
la mise à  jour la plus récente de la clé ; l’index de cellule de la cellule
de la clé parente ; l’index de la cellule des sous-clés de la cellule
; un index de cellule pour la cellule du descripteur de sécurité de la
clé ; un index de cellule spécifiant le nom de classe de la clé ; et le
nom de la clé (par exemple CurrentControlSet).
Cellule de valeur Cellule contenant des informations sur la valeur
d’une clé. Cette cellule comprend une signature (kv), le type de
valeur (par exemple REG_DWORD, REG_BINARY) et le nom de la valeur (par
exemple Boot-Execute). La cellule d’une valeur contient aussi l’index
de cellule de la cellule contenant les données de la valeur.
Cellule de liste de sous-clés Cellule composée d’une liste d’index de cellules
indiquant les cellules des sous-clés d’une clé parente commune.
Cellule de liste de valeurs Cellule composée d’une liste d’index indiquant
les cellules des valeurs d’une clé parente commune.
Cellule de descripteur de sécurité Cellule contenant un descripteur de sécurité.
Les cellules des descripteurs de sécurité comportent une signature (ks)
en tête de cellule et un compte de référence qui enregistre le nombre
de cellules de clés qui partagent ce descripteur de sécurité. Plusieurs
cellules de clés peuvent partager des cellules de descripteurs de sécurité.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010