Accueil

Web

FaceBook

Telechargement

Contact

 

Ajouter aux Favoris

    Bienvenue ! 17/01/2019 @ 20:16:32 - IP : 54.226.25.74 -



Introduction au windows nt (4.0, 2000, xp) - ZNsoft Tutoriaux
 




 

Microsoft

Télécharger

SQL Server 2012

Pinpoint

Visual Studio

Choisir son PC

 
 

Developpement

Visual Basic

Langage C

Java

Assembleur

Delphi

SQL

Python

WinDev

 
 

Systèmes OS

Ms Dos

Windows 9.x

Windows Nt

Windows Vista

Unix

Linux

Mac Os

 
 

Conception Web

PHP

ASP

Html

XmL

Flash Adobe

Director Adobe

WebDev

Java Script

 




Livre GRATUIT:
Livre gratuit pour maitriser Google Docs



 
 

 

Sommaire :


Les premiers pas - Le système de sécurité - Le système de fichier

Système de sécurité du windows nt (4.0, 2000, xp)

 

Cours de Windows NT pour les débutants

 

 

Le système de sécurité Windows NT

 

Développer et déployer facilement vos sites web

Télécharger gratuitement Office 2013

Héberger votre site web sur des serveurs gratuits

Visual Studio 2013

Télécharger et apprenez gratuitement

Trucs et Astuces

Découvrez Windows 8.1 et télécharger le gratuitement

 

 

La sécurité a été inclue comme un point important des spécifications lors de la conception de Windows NT. Le modèle de sécurité inclut des composants pour contrôler:

- qui accède à quel(s) objets(s)

- quelles actions un individu peut réaliser sur un objet

- quels événements sont transcris dans un journal d’audit.

1. L’architecture du sous-système de sécurité de Windows NT

Le système de sécurité est basé sur trois composants majeurs :

- Local Security Authority

C’est le coeur du système de sécurité, il est chargé de

· Créer les jetons d’accès,

· Contrôler les règles d’audit,

· Consigner les messages d’audit dans le journal d’événements.

- Security Account Manager (SAM)

Ce module est principalement en charge de la maintenance de la Security Account Database (SAD) qui contient les informations concernant les comptes d’utilisateurs et les groupes. Cette base de données lui permet de valider les connexions en fournissant un identificateur de sécurité (SID).

- Security Reference Monitor

Ce module s’occupe des vérifications des droits d’accès aux différents objets (fichiers, imprimantes, répertoires…). Il utilise pour cela les listes de contrôles d’accès (ACL) qui sont associées à chaque objet.

2. Processus d’ouverture de session (NetLogon)

Pour ouvrir une session, il faut presser les touches Ctrl-Alt-Suppr. Ceci est un puissant moyen de protection contre les chevaux de Troie. Ensuite, le système demande le nom de l’utilisateur, son domaine et son mot de passe. Ces informations sont transmises au SAM qui envoie un jeton d’accès contenant le SID au processus WinLogon. WinLogon crée alors un processus pour l’utilisateur auquel il associe le SID qui sera lié à tous les processus de l’utilisateur.

3. Utilisateurs, Objets et Permissions

Le but principal du modèle de sécurité de Windows NT est de contrôler qui accède à quel(s) objet(s). Le modèle de sécurité conserve des informations de sécurité pour chaque utilisateur, groupe et objet. Il peut identifier les tentatives d’accès qui sont faites directement par un utilisateur, et il peut identifier les tentatives d’accès qui sont faites indirectement par un programme ou un autre processus dépendant d’un utilisateur.

Le modèle de sécurité ne contrôle pas uniquement quels utilisateurs peuvent accéder à quels objets, il contrôle aussi comment ces objets peuvent être accédés (lecture, écriture, exécution…).

Un administrateur peut assigner des permissions aux utilisateurs et aux groupes pour autoriser ou interdire l’accès à des objets particuliers. Par exemple, les permissions suivantes peuvent être assignées à un utilisateur pour un fichier:

Read (lecture) Delete (effacement)

Write (écriture) Execute (exécution)

Change permission Take ownership (s’approprier)

No access (aucun accès)

4. Droits Utilisateur

Généralement, l’accès à un objet est déterminé en regardant si l’utilisateur ou un des groupes dont il est membre a des permissions sur l’objet, grâce au jeton d’accès. Toutefois, certaines actions réalisées par l’utilisateur ne sont pas associées avec un objet particulier.

Par exemple, il peut être souhaitable que certaines personnes puissent réaliser des backups réguliers du serveur. Ces personnes doivent pouvoir réaliser leur travail sans tenir compte des permissions installées pour les fichiers à sauvegarder. Dans un cas semblable, un administrateur peut assigner des droits utilisateur (des privilèges) spécifiques, afin de donner à des utilisateurs ou des groupes l’accès à des services que le contrôle d’accès normal ne permet pas.

Sauvegarder des fichiers ou des répertoires, arrêter le système, et changer l’heure du système sont des exemples de droits utilisateur définis par Windows NT.

5. Enregistrer les Événements de Sécurité

Windows NT inclut des mécanismes d’audit qui peuvent être utilisés pour récolter des informations sur l’utilisation du système. Ces mécanismes permettent aussi d’observer les événements relatif à la sécurité système, d’identifier toutes les infractions à la politique de sécurité, et de déterminer l’emplacement et l’étendue de tout dommage. Le niveau d’audit est réglable pour répondre aux besoins de toute organisation.

Windows NT peut suivre les événements relatifs au système d’exploitation et aux applications. Chaque application peut définir ses propres événements auditables. Les définitions de ces événements sont ajoutées au système quand l’application est installée.



Déposez votre CV
lien de téléchargement direct
50 tirages offerts à l'inscription chez myPIX.com!
Dépot de CV gratuit sur Touslesemplois
Logiciel de référencement automatique

         

Devenez membre ZNsoft : La communauté Informatique

Cours -  Etudiants -  Concours -  Congrès -  Téléchargement -  Formations


_________________________________________________________________________________________________________
Qui sommes-nous ? | Contact | | Inviter un ami | Soutenir ZNsoft | Revue de press | Références
ZNsoft Corporation, Tous Droits Réservés © 2002/ 2019 ZNsoft RSS
  Dernière mise à jour : 14/01/2019