home *** CD-ROM | disk | FTP | other *** search
/ PC World 2005 December / PCWorld_2005-12_cd.bin / software / temacd / tiny / tpf-6[1].5.126.exe / Tiny Firewall 2005.msi / Empty_Sandbox.xml < prev    next >
Encoding:
Extensible Markup Language  |  2004-10-08  |  9.2 KB  |  66 lines

  1.  ■<?xml version="1.0" encoding="UTF-16"?>
  2. <SecDb xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="Sandbox.xsd">
  3.     <VersionInfo major="2" minor="0"/>
  4.     <Module id="Sandbox"/>
  5.     <Globals>
  6.     </Globals>
  7.     <Definitions>
  8.     </Definitions>
  9.     <ExceptionList>
  10.     </ExceptionList>
  11.     <RuleList>
  12.         <Rule id="F1" ot="File" obj_id="*" app_id="User Trusted" desc="Unlimited access to all files for User Trusted group"/>
  13.         <Rule id="F2" ot="File" obj_id="*" app_id="Installation Applications" desc="Unlimited access to all files for Installation Applications group"/>
  14.         <Rule id="R1" ot="Registry" obj_id="*" app_id="User Trusted" desc="Unlimited access to all keys for User Trusted group"/>
  15.         <Rule id="R2" ot="Registry" obj_id="*" app_id="Installation Applications" desc="Unlimited access to all keys for Installation Applications group"/>
  16.         <Rule id="P1" ot="Spawning" obj_id="*" app_id="Installation Applications" desc="Forces applications to use Installation Applications security when spawned from them">
  17.             <AccessDesc at="SpawnProc" ar="Allow" al="Ignore"/>
  18.             <AccessDesc at="SpawnProcInOwnSbx" ar="Prevent" al="Ignore"/>
  19.         </Rule>
  20.         <Rule id="P2" ot="Spawning" obj_id="User Trusted" app="*" desc="Allows spawning of User Trusted apps from other applications"/>
  21.         <Rule id="P3" ot="Spawning" obj_id="*" app_id="User Trusted" desc="User Trusted apps can start any application"/>
  22.         <Rule id="L1" ot="DllLoading" obj_id="*" app_id="User Trusted" desc="User Trusted apps can load any dll"/>
  23.         <Rule id="L2" ot="DllLoading" obj_id="*" app_id="Installation Applications" desc="Installation Applications can load any dll"/>
  24.         <Rule id="S1" ot="Service" obj_id="*" app_id="User Trusted" desc="Allows installing, removing or controlling any service for User Trusted group"/>
  25.         <Rule id="S2" ot="Service" obj_id="*" app_id="Installation Applications" desc="Allows installing, removing or controlling any service for Installation Applications group"/>
  26.         <Rule id="C1" ot="COM" obj_id="*" app_id="User Trusted" desc="Allows access to all COM objects for User Trusted group"/>
  27.         <Rule id="C2" ot="COM" obj_id="*" app_id="Installation Applications" desc="Allows access to all COM objects for Installation Applications group"/>
  28.         <Rule id="Y1" ot="SystemPrivilege" obj_id="*" app_id="User Trusted" desc="Unlimited System Privilege access for User Trusted group"/>
  29.         <Rule id="Y2" ot="SystemPrivilege" obj_id="*" app_id="Installation Applications" desc="Unlimited System Privilege access for Installation Applications group"/>
  30.         <!-- Rules remaining unchanged regardless any checkbox state (Raw Packets)-->
  31.         <Rule id="D1" priority="low" ot="Device" app_id="User Trusted" desc="Allows access to RawIp device for User Trusted group">
  32.             <Object>Tcpip\DevN\*\RawIp</Object>
  33.         </Rule>
  34.         <Rule id="D2" priority="low" ot="Device" app_id="User Trusted" desc="Allows access to IPMULTICAST device for User Trusted group">
  35.                     <Object>Tcpip\DevN\*\IPMULTICAST</Object>
  36.         </Rule>
  37.         <Rule id="D3" priority="low" ot="Device" app_id="User Trusted" desc="Allows access to IP device for User Trusted group">
  38.             <Object>Tcpip\DevN\*\Ip</Object>
  39.         </Rule>
  40.         <Rule id="D4" priority="low" ot="Device" app_id="User Trusted" desc="Allows access to Ndisuio driver for User Trusted group">
  41.             <Object>Ndisuio\DevN\*\</Object>
  42.         </Rule>
  43.         <Rule id="D5" priority="low" ot="Device" app_id="Installation Applications" desc="Allows access to RawIp device for Installation Applications group">
  44.             <Object>Tcpip\DevN\*\RawIp</Object>
  45.         </Rule>
  46.         <Rule id="D6" priority="low" ot="Device" app_id="Installation Applications" desc="Allows access to IPMULTICAST device for Installation Applications group">
  47.                     <Object>Tcpip\DevN\*\IPMULTICAST</Object>
  48.         </Rule>
  49.         <Rule id="D7" priority="low" ot="Device" app_id="Installation Applications" desc="Allows access to IP device for Installation Applications group">
  50.             <Object>Tcpip\DevN\*\Ip</Object>
  51.         </Rule>
  52.         <Rule id="D8" priority="low" ot="Device" app_id="Installation Applications" desc="Allows access to Ndisuio driver for Installation Applications group">
  53.             <Object>Ndisuio\DevN\*\</Object>
  54.         </Rule>
  55.         <!-- Rules remaining unchanged regardless any checkbox state (Dangerous Disk Device ioctls) -->
  56.         <Rule id="D9" priority="low" ot="Device" app_id="User Trusted" desc="Allows dangerous IOCTL to all devices for User Trusted group">
  57.             <Object>DangerousIoctl\*</Object>
  58.         </Rule>
  59.         <Rule id="D10" priority="low" ot="Device" app_id="Installation Applications" desc="Allows dangerous IOCTL to all devices for Installation Applications group">
  60.             <Object>DangerousIoctl\*</Object>
  61.         </Rule>
  62.     </RuleList>
  63. </SecDb>