Controles de integridad esenciales en Windows 11/10

Windows Vista presenta una nueva configuración de seguridad llamada. Control de integridad obligatorio (MIC), similar a la función de integridad que ha estado disponible durante mucho tiempo en el mundo de Linux y Unix. En Windows Vista y versiones posteriores Windows 11/10 y Windows 8/7 Todos los principales de seguridad (usuarios, equipos, servicios, etc.) y objetos (archivos, claves de registro, carpetas y recursos) están etiquetados con un MIC.

Gestión de integridad obligatoria

Controles de integridad esenciales de Windows

El control de integridad obligatorio (MIC) proporciona mecanismos para controlar el acceso a objetos asegurables y, si su navegador lo admite, ayuda a proteger su sistema de webs maliciosas.

El propósito del control de integridad, por supuesto, es darle a Windows otra capa de defensa contra piratas informáticos maliciosos. Por ejemplo, si un desbordamiento de búfer puede bloquear Internet Explorer (no un complemento o barra de herramientas de terceros), esto a menudo conduce a procesos maliciosos que tienen poca integridad y no pueden modificar los archivos del sistema de Windows. Esta es la razón principal por la que muchos exploits de Internet Explorer les han otorgado una calificación de gravedad crítica para Windows, pero una calificación más alta para Windows XP.

El modo protegido de Internet Explorer (IEPM) se basa en controles de integridad esenciales. Los procesos y las extensiones de IEPM se ejecutan con poca integridad, por lo que solo los Archivos temporales de Internet, Historial, Cookies, Favoritos yHKEY_CURRENT_USERSoftwareLowRegistrykey” tienen acceso de escritura.

Aunque completamente invisibles, los controles de integridad esenciales son un avance importante para mantener la seguridad y la estabilidad del sistema operativo Windows.

Windows define cuatro niveles de integridad.

  1. bajo
  2. centro
  3. Alto
  4. Sistema.

Los usuarios estándar obtienen nivel medio y los usuarios avanzados nivel alto. El proceso iniciado y el objeto creado reciben un nivel de integridad (medio o alto), o bajo si el nivel del ejecutable es bajo. Los servicios del sistema mantienen la integridad del sistema. El sistema operativo trata los objetos sin una etiqueta de integridad como medios. Esto evita que el código de baja integridad modifique objetos no etiquetados.

Gestión de integridad obligatoria

Entradas relacionadas:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Este sitio web utiliza cookies