上一主题: seos

下一主题: seosd

SEOS_syscall

在 [SEOS_syscall] 部分中,以下标记由 SEOS_syscall 内核模块使用。

bypass_NFS

确定是否回避 SEOS 事件中的 NFS 文件。

有效值包括以下各项:

0-不跳过 NFS 文件。
1-跳过 NFS 文件。

默认值:0

bypass_realpath

指定是否跳过实际文件路径解析而进行授权。

如果启用此设置 (1),CA Access Control 将不解析文件路径而进行授权。 这样可以加快文件事件的处理。但是,对于使用链接进行的文件访问不会强制执行通用规则。

示例:如果启用此设置并且用户从链接访问 /realpath/files/* 目录中的文件,则对于此目录将不考虑拒绝访问规则。 对于链接 (/alternatepath/*) 也需要具有通用规则。

默认值:0

cache_enabled

确定是否使用缓存进行完整路径解析,以确定文件的访问权限。

有效值包括以下各项:

0-不缓存。
1-使用缓存。

默认值:0

cache_rate

确定当为完整路径解析启用缓存时,将会使用的缓存速率。

值越大,表示缓存越好。

默认值:10000

call_tripAccept_from_seload

确定是否在 CA Access Control 启动后从 seload 命令调用 tripAccept,如果调用 tripAccept,则定义以逗号分隔的 TCP/IP 端口列表,tripAccept 将连接到这些端口并唤醒端口侦听器。

有效值为任意 TCP/IP 端口号,以及:

0-不从 seload 调用 tripAccept。

限制:0-64000

默认值:0

cdserver_conn_res

确定是否将 T_CONN_RES 数据流消息视为 UnixWare 上 fiwput 例程中的高优先级消息。

有效值包括:

1-将 T_CONN_RES 数据流消息作为 fiwput 例程中的高优先级消息进行处理。

0-将 T_CONN_RES 数据流消息作为 fiwput 例程中的低优先级消息进行处理。

默认值:0(在 UnixWare 上应为 1)

debug_protect

确定是否允许在 CA Access Control 运行期间调试任何程序。

有效值包括以下各项:

0-允许调试。
1-不允许调试。

默认值:1

DESCENDENT_dependent

确定 SEOS 后台进程的子级是否可以注册 SEOS 服务。

有效值包括以下各项:

0-任何程序都可以注册 SEOS 服务。
1-只有后代可以注册 SEOS 服务。

默认值:0

exec_read_enabled

指定 CA Access Control 内核是否识别脚本执行。

有效值包括以下各项:

0-CA Access Control 内核不识别脚本执行。

1-CA Access Control 内核识别脚本执行。

默认值:0

注意:如果 PUPM 代理安装在端点上,默认值为 1。 启用此标记后,PUPM 代理无需将 shell 脚本定义为 PROGRAM 资源,即可识别使用 PUPM 代理文件 (acpwd) 的已命名 shell 脚本。

file_bypass

指明 CA Access Control 是否检查数据库中未定义文件的文件访问权限。 默认情况下CA Access Control 不检查数据库中未定义的文件。

有效值包括以下各项:

-1-不检查任何文件。
0-检查所有文件。

默认值:-1

GAC_root

确定当用户为 root 时,是否对文件使用 GAC 缓存。 默认情况下,不会在用户为 root 用户时使用 GAC。

有效值包括以下各项:

0-不为 root 用户使用缓存。
1-为 root 用户使用缓存。

默认值:0

HPUX11_SeOS_Syscall_number

确定与 HP‑UX 上的 SEOS_syscall 通讯的默认 syscall 编号。

有效值包括 sysent 中所有未使用的 syscall 条目编号。

默认值:254

kill_signal_mask

定义要保护哪些信号。

有效值包括对希望 SEOS 事件用于的所有信号进行 OR(包括)运算的掩码。

默认值:SIGKILL、SIGSTOP 或 SIGTERM 事件。 实际值根据平台不同而有所差异:

link_protect

确定是否会保护符号链接。

有效值包括以下各项:

0-不保护链接。
1-保护链接。

默认值:0

max_generic_file_rules

定义数据库中允许的最大一般文件规则数。

注意:如果使用非常大的值,则可能会导致不同平台上出现异常行为。 要获得帮助,请通过 http://ca.com/worldwide 与技术支持联系。

有效值包括大于 (>) 511 的所有数字。

注意:只有 AIX、HP、Linux 和 Solaris 支持此标记。

默认值:512

max_regular_file_rules

定义数据库中允许的最大文件规则数。

注意:如果使用非常大的值,则可能会导致不同平台上出现异常行为。 要获得帮助,请通过 http://ca.com/worldwide 与技术支持联系。

有效值包括大于 (>) 4095 的所有数字。

注意:只有 AIX、HP、Linux 和 Solaris 支持此标记。

默认值:4096

mount_protect

确定是否允许挂接和取消挂接由 CA Access Control 使用的目录。

有效值包括以下各项:

0-允许挂接。
1-不允许挂接。

默认值:1

proc_bypass

确定当文件属于进程文件系统 (/proc) 时是否检查文件访问权限。 有效值包括以下各项:

0-忽略标记

1-跳过文件访问检查

默认值:1

SEOS_network_intercept_type

指定要使用的网络截获类型(仅 HP-UX)。

注意:必须还要设置 SEOS_use_streams = yes

有效值包括:

0-TCP hook

1-数据流

默认值:1

重要说明! 请勿自行修改此标记。 要获得帮助,请通过 http://ca.com/worldwide 与技术支持联系。

SEOS_streams_attach

指定 CA Access Control 是否附带运行 STREAMS。

如果更改此设置,则需要重新启动已侦听网络的后台进程,以使 CA Access Control 保护这些后台进程。

注意:此设置仅适用于 Solaris 9 或更早期的版本。

默认值:yes

SEOS_unload_enabled

确定是否可以卸载 SEOS_syscall 内核模块。

有效值包括以下各项:

0-不允许卸载。
1-允许卸载。

默认值:1

SEOS_use_ioctl

指定 CA Access Control 内核模块的通讯方式(ioctl 或系统调用)。

当操作系统正在使用所有可用的系统调用号时,可以使用 ioctl 通讯方式。

值:0-系统调用 1-ioctl

默认值:0

重要说明! 请勿自行修改此标记。 要获得帮助,请通过 http://ca.com/worldwide 与技术支持联系。

SEOS_use_streams

指定是否使用数据流子系统进行网络拦截(SEOS_load 是否自动将模块推入数据流)。

此设置仅可用于 HP-UX 和 Sun Solaris 版本 8 和 9。

默认值:no

silent_admin

定义维护用户的用户 ID。 在停止安全保护且 silent_deny 为 yes 时,则允许此用户的活动。 使用用户的数字 UNIX UID 定义维护用户。

默认值:0(root 的用户 ID)

silent_deny

确定在关闭安全保护时是否拒绝所有事件。

有效值包括以下各项:

yes-启用静默拒绝(维护模式)。

no-禁用静默拒绝。

默认值:no

STAT_intercept

指定 stat 系统调用发生时是否检查文件访问权限。

如果指定 1(检查文件访问权限),对于没有读取权限的用户,CA Access Control 将不允许其执行获取有关文件信息的操作,并在审核日志中记录读取。 如果将此标记设置为 0,则任何用户均可获取文件信息。

值:0(不检查文件访问权限),1(检查文件访问权限)。

默认值:0

STOP_enabled

确定是否使用 STOP 功能从而防御堆栈溢出攻击。

有效值包括以下各项:

0-关。
1-开。

默认值:0

synchronize_fork

确定如何管理派生同步。

HP-UX 平台

1-父项报告再生
2-子项报告再生

其他平台

1-父项只进行报告而不进行同步
2-父项既进行报告又进行同步(在 Linux 上不受支持)

限制:任何小于 1 的值都被解析为 1。 任何大于 1 的值都被解析为 2。

注意:不要修改此设置,因为这样可能会导致不同平台上出现异常行为。 要获得帮助,请通过 http://ca.com/worldwide 与技术支持联系。

默认值:1

syscall_monitor_enabled

指定 CA Access Control 是否监控正在执行 CA Access Control 代码的进程。 如果您已启用此功能(默认设置),则可以使用 secons -ssecons -scl 查看这些进程。

有效值包括:

0-不活动

1-活动

默认值:1

threshold_time

定义截获的系统调用在被认为存在风险之前可被阻止的时间(秒)。 如果一个进程被阻止的时间长于此时间,CA Access Control 将报告 SEOS_syscall 模块卸载可能失败。

注意:此值将影响 CA Access Control 提供的卸载准备情况报告。 有关详细信息,请参阅《企业管理指南》

默认值:60

trace_enabled

确定是否使用 SEOS_syscall 循环跟踪缓冲区。

有效值包括以下各项:

0-不使用跟踪。
1-使用跟踪。

默认值:0

use_tripAccept

确定在卸载 SEOS_syscall 时是否使用 tripAccept 实用程序唤醒受阻的接受系统调用。 这将避免在卸载模块后运行 SEOS_syscall 代码。

有效值包括 yes 和 no。

默认值:yes