SECFILE 类

SECFILE 类中的每个记录都定义要监视的文件。 SECFILE 类记录可以为系统中的重要文件提供验证。 但是,它们不能出现在条件访问控制列表中。
cminder12901cn
SECFILE 类中的每个记录都定义要监视的文件。 SECFILE 类记录可以为系统中的重要文件提供验证。 但是,它们不能出现在条件访问控制列表中。
将不常修改的敏感系统文件添加到此类中以确认未经授权的用户未对其进行更改。 以下是要包括在 SECFILE 类中的文件类型的一些示例:
对于 UNIX
对于 Windows
/.rhosts
\system32\drivers\etc\hosts
/etc/services
\system32\drivers\etc\services
/etc/protocols
\system32\drivers\etc\protocols
/etc/hosts
 
/etc/hosts.equiv
 
Watchdog 将扫描这些文件并确保没有修改这些文件的已知信息。
注意:
不能在 SECFILE 类中定义目录。
SECFILE 类记录的键是 SECFILE 记录所保护的文件名。 请指定完整路径。
以下定义说明此类记录中所包含的属性。 大部分属性均可修改,还可使用 selang 或管理界面控制这些属性。 不可修改的属性将标记为
信息性
  • AIXACL
    AIX 系统 ACL。
  • AICEXTI
    AIX 系统扩展信息。
  • COMMENT
    定义要包括在记录中的更多信息。 注释不用于授权。
    限制:
    255 个字符。
  • CREATE_TIME
    (信息性)显示创建记录的日期和时间。
  • GROUPS
    定义资源记录所属的 CONTAINER 记录的列表。
    要在类记录中修改此属性,请在相应的 CONTAINER 记录中更改 MEMBERS 属性。
    在 chres、editres 或 newres 命令中使用 mem+ 或 mem- 参数可以修改此属性。
  • HPUXACL
    HP-UX 系统 ACL。
  • MD5
    (信息性)。 文件的 RSA-MD5 签名。
  • OWNER
    定义拥有该记录的用户或组。
  • PGMINFO
    定义由
    Privileged Identity Manager
    自动生成的程序信息。
    Watchdog 会自动验证此属性中存储的信息。 如果相关信息被更改,程序会被视为不受信任。
    您可以选择任何以下标志以从此验证过程中
    排除
    关联信息:
    • crc
      循环冗余检验和 MD5 签名。
    • ctime
      (仅 UNIX)上一次文件状态更改的时间。
    • device
      在 UNIX 中,文件所在的逻辑磁盘。 在 Windows 上,包含该文件的磁盘的驱动器号。
    • group
      拥有程序文件的组。
    • inode
      在 UNIX 上,程序文件的文件系统地址。 在 Windows 上,这没有任何意义。
    • 模式
      程序文件的关联安全保护模式。
    • mtime
      上次修改程序文件的时间。
    • 所有者
      拥有程序文件的用户。
    • sha1
      SHA1 签名。 这是一种可应用于程序或敏感文件的数字签名方法,被称为安全散列算法。
    • size
      程序文件的大小。
    在 chres、editres 或 newres 命令中使用 flags、flags+ 或 flags- 参数可以修改此属性中的标志。
  • UNTRUST
    定义资源是否受信任。 如果设置 UNTRUST 属性,访问者将不能使用该资源。 如果未设置 UNTRUST 属性,则数据库中列出的该资源的其他属性将用于确定访问者的访问授权。 如果以任何方式更改了受信任的资源,则会自动设置 UNTRUST 属性。
    在 chres、editres 或 newres 命令中使用 trust[-] 参数可以修改该属性。
    注意:
    如果 SECFILE 资源是不可信任资源并且没有为该 SECFILE 资源设置访问授权,则该资源文件将用于确定访问授权。
  • UNTRUSTREASON
    (信息性)。 程序取消受信任的原因。
  • UPDATE_TIME
    (信息性)显示上次修改记录的日期和时间。
  • UPDATE_WHO
    (信息性)显示执行更新的管理员。