home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / os / vms / 12748 < prev    next >
Encoding:
Internet Message Format  |  1992-07-23  |  3.1 KB

  1. Path: sparky!uunet!sun-barr!cs.utexas.edu!rutgers!cmcl2!rlgsc.com!gezelter
  2. From: gezelter@rlgsc.com
  3. Newsgroups: comp.os.vms
  4. Subject: Re: Am I in SYLOGIN?
  5. Message-ID: <1992Jul23.115213.181@rlgsc.com>
  6. Date: 23 Jul 92 16:52:12 GMT
  7. References: <1992Jul22.113259.1@utxvms.cc.utexas.edu>
  8. Organization: Robert Gezelter Software Consultant, Flushing, NY
  9. Lines: 59
  10.  
  11. In article <1992Jul22.113259.1@utxvms.cc.utexas.edu>, ccdk001@utxvms.cc.utexas.edu writes:
  12. > Anyone know of a simple, fairly fullproof way to determine if an image
  13. > is being run from SYLOGIN.COM or some other known place (step) during
  14. > process creation?
  15. > I have an installed privileged application that I want executed during the
  16. > login process, but I don't want users to be able to execute it directly.
  17. > It does "things" based on an assumed state of that process/environment at
  18. > that time particular time.  Allowing users to change their environment
  19. > (logical names, devices, etc.) and then rerunning this image could be
  20. > a problem in some instances.
  21. > Grabing the procedure depth/name from the clidata doesn't seem fullproof
  22. > enough.   Checking the imagecount in the process header could work, but
  23. > I dunno..  Patching loginout (again!) is also too messy.    I'd appreciate
  24. > any ideas/strategies.
  25. > Thanks,
  26. > ++ Dave
  27. > -----------------------------------------------------------------------
  28. > David Barkelew                  Internet: barkelew@utxvms.cc.utexas.edu
  29. > Unix/VMS Services,              UUCP:     ...!ut-emx!utxvms!barkelew
  30. > Computation Center              THEnet:   UTXVMS::BARKELEW
  31. > University of Texas             BITNET:   BARKELEW@UTXVMS
  32. > Voice: (512)471-3241            FAX:      (512)471-1582
  33. > -----------------------------------------------------------------------
  34. -- 
  35. Dave,
  36.  
  37. This is not quite the answer to the question you asked, but it 
  38. may represent a better solution. 
  39.  
  40. Instead of relying on the fact that the process environment is 
  41. unchanged, there is another alternative. An example of a similar 
  42. application is conventional VMS MAIL (Mail has to reliably find 
  43. your mail file, regardless of your logical name configuration).
  44.   
  45. In the context of device (logical name) configuration, a good 
  46. solution is to FORCE Logical Name Translation to only use 
  47. logical names which are defined in elevated access modes (EXEC) 
  48. or in the System Logical Name Table. Since these names are 
  49. unmodifiable by non-privileged users, you should eliminate the 
  50. potential for problems.
  51.  
  52. Other checks can easily guard against duplicate executions of 
  53. your special program. 
  54.  
  55. I hope that the above is useful, if my explanation is unclear, 
  56. please drop me a note.
  57.  
  58. - Bob
  59. +--------------------------------------------------------------------------+
  60. | Robert "Bob" Gezelter                       E-Mail:  gezelter@rlgsc.com  |
  61. | Robert Gezelter Software Consultant         Voice:   +1 718 463 1079     |
  62. | 35-20 167th Street, Suite 215               Fax:       (on Request)      |
  63. | Flushing, New York  11358-1731                                           |
  64. | United States of America                                                 |
  65. +--------------------------------------------------------------------------+
  66.