home *** CD-ROM | disk | FTP | other *** search
/ BBS Toolkit / BBS Toolkit.iso / rbbs_pc / rbbsdocs.zip / RBBSDOCS.15 < prev    next >
Text File  |  1990-11-05  |  27KB  |  536 lines

  1.  
  2.  
  3.  
  4.     THE SECURITY FEATURES OF RBBS-PC                                       15-1
  5.  
  6.  
  7.     15. THE SECURITY FEATURES OF RBBS-PC
  8.     ------------------------------------
  9.     RBBS-PC has  always been an  open system designed  for public use.  A SysOp
  10.     should   always  ASSUME that  EVERY FILE ON  THE PC running RBBS-PC  CAN BE
  11.     DOWNLOADED   AND/OR    DESTROYED.     However,     RBBS-PC  has   extensive
  12.     safeguards   that   systematically    enhance security  and privacy.    For
  13.     example,  RBBS-PC has  the  logic  within  it's  code  to  prohibit  anyone
  14.     (including the SysOp) from downloading the RBBS-PC "system" files described
  15.     in section 6.2.    RBBS-PC can still be  run as  a  wide-open  system,  but
  16.     the  SysOp has  many additional  options   to   restrain   access.    These
  17.     security options make RBBS-PC much more suitable for  private  and business
  18.     use.
  19.  
  20.     RBBS-PC's security is controlled by three things:
  21.  
  22.          1. the system configuration file (RBBS-PC.DEF),
  23.          2. the  two external security files for
  24.                a. passwords (PASSWRDS), and
  25.                b. file downloads (FILESEC), and
  26.          3. the users file (USERS) in which each user has an assigned
  27.             security level.
  28.  
  29.     The  users  file is controlled by  the SysOp  user  maintenance  function 5
  30.     as described in section 16.  To change a specific  users security level you
  31.     select the M>odify option and  then the S>ecurity option.  This  allows you
  32.     to set  the security level for a user.  Users cannot set their own security
  33.     levels.  Section  15.3 describes  how to implement  special passwords  that
  34.     provide  special privileges to  the groups that  issue them.   Section 15.4
  35.     describes how  specific files, groups of files,  or even whole disk volumes
  36.     can have download security levels associated with them.
  37.  
  38.     15.1 RBBS-PC's Security Features
  39.     --------------------------------
  40.     Each  user  has an  assigned  security  level,  permitting 65,536  possible
  41.     security  levels.    Each command  in  RBBS-PC also  has  a  security level
  42.     assigned to it.   Security assignments are controlled by the SysOp.  To use
  43.     a command,  the caller's security  level must  be at least  as high as  the
  44.     command's security  level.
  45.  
  46.     The SysOp can assign a file or group of files both a security level and   a
  47.     password.  To download a file, a caller must have a security level at least
  48.     as high as the  file's and be able to  give the file's password (if  one is
  49.     present).  All users must pass  these security tests, including anyone with
  50.     SysOp privileges.
  51.  
  52.     Messages can be assigned a password by their creator. Then only persons who
  53.     are able to give that password can read or kill the message.  Messages with
  54.     password  protection will show <PROTECTED>  when scanned.   Callers have no
  55.     way  of distinguishing messages to private individuals and to groups except
  56.     by  how they  are addressed.   Persons with  SysOp privileges  can read all
  57.     messages.  See section 15.2 for an example of group passwords.
  58.  
  59.     Security  violations are  logged  to  the  CALLERS  file.    These  include
  60.     attempting   to  use functions  without sufficient  security clearance  and
  61.     failure to give required passwords.
  62.  
  63.     RBBS-PC's default configuration is that of an "open" system.
  64.  
  65.  
  66.  
  67.     RBBS-PC 17.3A            TECHNICAL REFERENCE MANUAL                    15-2
  68.  
  69.  
  70.     RBBS-PC's security system provides the SysOp with several choices on how to
  71.     run RBBS-PC. The chief ones are as follows:
  72.  
  73.     1.  Change the bulletin board from an open system available to all callers,
  74.     to a pre-registered  system available only to specified users.   To support
  75.     this option, there is a function in the SysOps user maintenance option 5 to
  76.     ADD users.
  77.  
  78.     2.  A SysOp can set up different "classes" of users by assigning  different
  79.     security levels  to different users.  Concurrently the SysOp would have to
  80.     assign different security levels  to different commands.  For  example, new
  81.     callers might  be permitted only  to leave a  comment, read  bulletins, and
  82.     list   files that can be  downloaded.  Or there  might be a  group of files
  83.     assigned a security level that only members of a special interest group can
  84.     download.
  85.  
  86.     3.   The SysOp  can  segregate the  functions of  the  bulletin board  into
  87.     different  groups based  on a password.  A specific file  or group of files
  88.     can  be downloadable  only  to those  who  know the  password.   Similarly,
  89.     messages can  be made open to  everyone knowing the password  but closed to
  90.     everyone else.  This way there can be semi-private portions of the bulletin
  91.     board.
  92.  
  93.     15.2 Examples of Uses for RBBS-PC's Security System
  94.     ---------------------------------------------------
  95.     Some  examples of how a SysOp can  tailor RBBS-PC using RBBS-PC's extensive
  96.     security features follow.
  97.  
  98.     SPECIAL INTEREST GROUPS --  A special interest group (SIG) in a users group
  99.     wishes  to  run  a RBBS-PC for both the  general public and  its  own  use.
  100.     An   example would be an  authors SIG for persons  interested in publishing
  101.     books  and  articles  or  developing commercial software.  A definite  need
  102.     would  exist to be able to address messages to everyone  in the SIG without
  103.     making  them open to every caller.   The SIG would establish the convention
  104.     to  password  protect general  SIG messages with  the password  AUTHORONLY,
  105.     and to  address them to AUTHORS SIG.
  106.  
  107.     Another  example would  be  a bulletin  board devoted  to  the exchange  of
  108.     software.     Allowing persons  to  use the  message subsystem  would  only
  109.     interfere with the  primary purpose of  the bulletin board.   Therefore the
  110.     SysOp removes from the menu the functions for leaving and reading messages.
  111.     To  prevent a person  from using the  functions to leave or  read a message
  112.     (even though they  are not displayed), the SysOp assigns  these functions a
  113.     security level higher than a person who logs on normally would be assigned.
  114.  
  115.  
  116.     Another example  of using RBBS-PC's security  system would be to  set up an
  117.     agreed upon temporary  password such that when a user  logs onto the system
  118.     they can  issue the password and get longer  than normally allowed.  If the
  119.     time  for normal users  is 30 minutes,  the SysOp  can set up  the  special
  120.     password SOFTEXCHANGE, with a maximum time on of 150 minutes instead of the
  121.     normal 30.    By shifting over  to this special password  after logging in,
  122.     members can get extra time if they need it.
  123.  
  124.     SOFTWARE SUPPORT --  An author of a freeware program offers RBBS-PC support
  125.     to  all persons who register their copies and send a contribution  of, say,
  126.     $35  per copy.    The registered  user  can get  answers  for problems  and
  127.     download free  updates and sample applications.  The author wants anyone to
  128.     be able to  call just to  find out about  the service.   New callers get  a
  129.  
  130.  
  131.  
  132.     THE SECURITY FEATURES OF RBBS-PC                                       15-3
  133.  
  134.  
  135.     security level  of 2 automatically assigned  to them.  This  allows them to
  136.     use only the message subsystem.  The file subsystem is  assigned a security
  137.     level of 7.   Contributors are added by the SysOp with a security  level of
  138.     7 and a   pre-assigned  password.  Except  for SysOp functions,  registered
  139.     users have free  reign in the RBBS-PC.
  140.  
  141.     CLIENT SUPPORT --  A SysOp on a  public RBBS-PC also works as  a management
  142.     consultant.  She has several associates who work with her on projects.  She
  143.     needs to be able to send and receive messages from her associates which the
  144.     general public  should  not see.    So they  agree  on a  message  password
  145.     NOTPUBLIC. To support her different clients she also needs to leave private
  146.     files for  downloading.  To  each client she assigns  a special downloading
  147.     password.   To restrict downloading to just that client, file names are put
  148.     in the file security file with the appropriate password.  Only persons with
  149.     the password can then download them.
  150.  
  151.     PRIVILEGED  ELECTRONIC MAIL --  A company uses RBBS-PC  to help support its
  152.     regional offices.  Only regional vice-presidents should be able to download
  153.     certain  management reports.  In file security these reports are assigned a
  154.     high security level of 9, which only managers get.
  155.  
  156.     15.3 How to Implement the Password File
  157.     ---------------------------------------
  158.     CONFIG allows  the SysOp to designate  the name of the  file containing the
  159.     privileged group passwords to RBBS-PC.   Since this file is a  normal ASCII
  160.     file, the   SysOp can use  any text editor to  create and update  the file.
  161.     Put  the  information for each password on  a single line and  separate the
  162.     fields with  commas.   It is  important to  note that  EACH  record of  the
  163.     password  must  contain  ELEVEN parameters  (i.e.  TEN  commas).   For  the
  164.     password file, the format is:
  165.  
  166.     parm1,parm2,parm3,parm4,parm5,parm6,parm7,parm8,parm9,parm10,parm11
  167.  
  168.     where:
  169.  
  170.     parm1  -- password that this line applies to
  171.     parm2  -- security level for password.  If no password was specified, this
  172.                is the user security level this line applies to
  173.     parm3  -- maximum time in minutes for a single session
  174.     parm4  -- maximum time in minutes per day
  175.     parm5  -- number of days in the subscription period
  176.     parm6  -- start time, in format HHMM 24 hour style, this line applies to
  177.     parm7  -- end time, in format HHMM 24 hour style, this line applies to
  178.  
  179.     The start/end time  are limits on all other parameters:   meaning that they
  180.     apply only during the specified  times.   Specifying 0 for  start/end times
  181.     means that this line applies all day.
  182.  
  183.     parm8 -- the type of ratio method to use.  This should be one of the
  184.     following:
  185.                 '0' - meaning use the files uploaded to files downloaded ratio
  186.                 '1' - meaning use the bytes uploaded to bytes downloaded ratio
  187.                 '2' - meaning use the files per day restriction
  188.                 '3' - meaning use the bytes per day restriction
  189.     NOTE:
  190.     FIRST TIME CALLERS MUST UPLOAD AT LEAST ONE FILE  (BYTE) BEFORE DOWNLOADING
  191.     UNLESS THEY ARE:
  192.              EXEMPT FROM THE RATIO REQUIREMENTS,
  193.              ARE USING THE DAILY RATIO METHOD, OR
  194.  
  195.  
  196.  
  197.     RBBS-PC 17.3A            TECHNICAL REFERENCE MANUAL                    15-4
  198.  
  199.  
  200.              AN INITIAL UPLOAD CREDIT HAS BEEN GRANTED.
  201.     THE INITIAL CREDIT FIELD IS IGNORED FOR METHODS 2 AND 3.
  202.  
  203.     parm9 -- the ratio  field.  A positive integer, such as  15, placed in this
  204.     parameter requires that the  caller maintain a ratio of a  least 1 file (or
  205.     byte) uploaded  for every  15 files  (or bytes) downloaded.   The  ratio of
  206.     uploads to  downloads can be  cumulative over  multiple days or  it can  be
  207.     limited to the current day's activities of the caller.
  208.  
  209.     A 0 tells RBBS-PC to  record uploads, but it will not record downloads, nor
  210.     will  it enforce ratios.  This  allows the SysOp to  have a "free" download
  211.     period.
  212.  
  213.     A  -1 tells  RBBS-PC to record  uploads and  downloads, but  not to enforce
  214.     ratios.   This allows the SysOp  to keep records of  each user's transfers,
  215.     but it will not stop a user from downloading as much as time allows.
  216.  
  217.     parm10  - the  initial credit  field.   This  can be  any positive  integer
  218.     including zero.  The use of ratio methods 2 and 3  in conjunction with this
  219.     field can restrict the number of files (or bytes) that can be downloaded by
  220.     an individual or group of callers per day.
  221.  
  222.     parm11 -  the elapsed  time  (in seconds)  that a  caller  must wait  after
  223.     logging on before "Time  Locked" features will  become available.  See  the
  224.     description  of CONFIG  parameter 155 for  a full description  of how "Time
  225.     Lock" works.
  226.  
  227.     Here are some examples of how the PASSWRDS file might be used:
  228.  
  229.     ,5,50,,,0001,0600,,,,           Security level 5 gets 50 session minutes
  230.     ,5,25,,,,,,,,                   between 00:01 AM and 6 AM, and 25 minutes
  231.                                     otherwise.
  232.  
  233.     ,7,50,70,730,,,,,,
  234.  
  235.     Security level  7 has a subscription period of  2 years and a session limit
  236.     of 50 minutes, and a daily limit of 70 minutes.
  237.  
  238.     BIGTIME,6,52,,,,,,,,
  239.  
  240.     Temporary password BIGTIME gets 52 minutes per session and a security of 6.
  241.  
  242.     EXTEND,5,120,,9999,,,,,,
  243.  
  244.     Temporary password EXTEND  gets 120  minutes for the  current session  (the
  245.     user's elapsed time per day  would still remain whatever was set  in CONFIG
  246.     parameter 8), a temporary security level of 5, and a subscription period of
  247.     9,999 days.
  248.  
  249.     ,7,128,256,,,,,,,120
  250.  
  251.     Users who log on  with a security level of 7  are automatically granted 128
  252.     minutes  on the  system for each  session, 256  minutes total  for each day
  253.     (independent  of  what  was  set  in parameter  8  of  CONFIG),  and  their
  254.     subscription period remains unchanged from whatever it was before, but they
  255.     must wait  120 seconds before being able to exit  to a "door" or download a
  256.     file.
  257.  
  258.     SKIPRATIO,170,120,200,90,0600,1200,0,0,,
  259.  
  260.  
  261.  
  262.     THE SECURITY FEATURES OF RBBS-PC                                       15-5
  263.  
  264.  
  265.     Temporary password 'SKIPRATIO' grants the caller a security level of 170, a
  266.     session limit of  120 minutes, a daily time limit of  200 minutes, a 90 day
  267.     subscription  period, during  the hours  of 6AM  until  noon with  no ratio
  268.     limits.  No downloads  are added to the counts for the user.   Changing the
  269.     last "0" to  "-1" would cause the  counts to be added  but not acted on  to
  270.     limit downloads.
  271.  
  272.     ,140,60,60,365,0001,2400,1,10,,
  273.  
  274.     Users with  a security level  140, have a  session limit  of 60 minutes,  a
  275.     daily limit of 60 minutes, a one-year subscription, but during  any hour of
  276.     the day  they must maintain a ratio  of 1 byte uploaded  for every 10 bytes
  277.     downloaded.  There is no initial  upload credit. Therefore,  an upload must
  278.     take place before a download.
  279.  
  280.     ,150,70,,90,,,0,15,2,600
  281.  
  282.     Users with a security  level of 150, have a session limit  of 70 minutes, a
  283.     90 day subscription, must maintain a ratio of 1 file uploaded  for every 15
  284.     downloaded. An initial  credit of 2 files  are granted to  all new/existing
  285.     users.  However,  they can not exit to a "door"  or download a file for the
  286.     first 10 minutes (600 seconds) of their session.
  287.  
  288.     ,165,90,,120,,,0,30,,
  289.  
  290.     Users  with a security level of 165, have  a session limit of 90 minutes, a
  291.     120 day subscription, must maintain a ratio of 1 file uploaded for every 30
  292.     downloaded. No initial upload credit is granted.
  293.  
  294.     ,170,120,,365,,,2,10,,
  295.  
  296.     Users with a security  level of 170 have a session limit  of 120 minutes, a
  297.     one-year subscription limitations, but can only download 10 files per day.
  298.  
  299.     ,200,360,,730,,,3,250000,,
  300.  
  301.     Users with a  security level of 200 have a session  limit of 360 minutes, a
  302.     two-year subscription, but can only download 250000 bytes per day.
  303.  
  304.     If you are using COPY CON to create this file you  "MUST" press F6 followed
  305.     by a Ctrl/Z at the end of the last entry prior to pressing carriage return.
  306.  
  307.     15.4 Implementing Security for Download Files
  308.     ---------------------------------------------
  309.     CONFIG allows  the SysOp to designate  the name of the  file containing the
  310.     passwords  and security levels  that can be  used to restrict  downloads of
  311.     specific  files,  volumes,  or   files  names  meeting  certain  "wildcard"
  312.     criteria.  This file  contains file names with download restrictions in the
  313.     format:
  314.  
  315.     <filename>, <security level>,<password>
  316.  
  317.     Note:   Each line is a record and ends with carriage-return line-feed.  The
  318.     only optional field is the password field for a filename.   By leaving  the
  319.     password  field  empty,  no password is assigned to  a  file.   The  commas
  320.     between  the fields are necessary.  YOU MUST HAVE TWO COMMAS ON  EACH  LINE
  321.     even if you do not have a password associated with the file.
  322.     Some examples would be:
  323.  
  324.  
  325.  
  326.     RBBS-PC 17.3A            TECHNICAL REFERENCE MANUAL                    15-6
  327.  
  328.  
  329.        COMMAND.COM, 10,DOS
  330.        PAYROLL.DAT, 99,BANKRUPT
  331.        CALLGIRL.SEX,,ILLEGAL
  332.        \FINANCE\STOCKS,100,
  333.  
  334.     The  file COMMAND.COM could not be downloaded unless a user had a  security
  335.     level equal to or greater than 10 AND could supply the password "DOS".  The
  336.     file PAYROLL.DAT could not be downloaded unless a user had a security level
  337.     equal to or greater than 99 AND could supply the password "BANKRUPT".   Any
  338.     user   could  download  the  file CALLGIRL.SEX  if  they  could supply  the
  339.     password   "ILLEGAL".    Any user  with a security  level of 100  or higher
  340.     could download   the file  STOCKS in the  DOS subdirectory  FINANCE without
  341.     supplying any password.
  342.  
  343.     Additionally  "wild-card"  characters and drive designators can be used  to
  344.     protect or restrict certain classes of files (by extension, by drive, etc.)
  345.     from being downloaded.
  346.  
  347.     Some examples would be:
  348.  
  349.        A:*.*,8,
  350.        E:*.SEC,2,PW1
  351.        A*.M*,0,GX3
  352.        XY?X.*,9,3XG
  353.  
  354.     All files on drive A would require the users to have a security level of  8
  355.     in  order for  a user to download them.  Any user  who wanted to download a
  356.     file whose  extension was ".SEC" and was found to  be on drive E would have
  357.     to   not only  have a security  level of at  least 2  but to also  give the
  358.     password  PW1.   The third entry above would  require a user who  wanted to
  359.     download any  file  on any drive with a  prefix that began with "A"  and an
  360.     extension that began with "M" to have a security level of at least 0 and to
  361.     enter the  password GX3.  Finally,  the last entry above  would require any
  362.     user who  wanted to  download any file on any drive  whose four-letter name
  363.     began with "XY" and whose  last letter was "X" with any extension to have a
  364.     security level of at least 9 and enter the password 3XG.
  365.  
  366.     The  wildcards "*"  and  "?" operate  just like  they  do in  DOS with  two
  367.     exceptions.   The  "?"  requires a  character.   In  DOS  the name  "HAPPY"
  368.     satisfies  the  file specification  "HAPPY?" but  it  does not  in RBBS-PC.
  369.     Also,  in RBBS-PC,  a wildcard applies  to an  extension only  if it occurs
  370.     after a  period.   Thus  "xyz*" in  DOS finds  "xyz.a" but  not in  RBBS-PC
  371.     ("xyz*.*" will find it).
  372.  
  373.     To get  exceptions to  the general  rule, just put  the exceptions  first.
  374.     RBBS-PC's file security search  stops with the first applicable  entry that
  375.     it  encounters.  For example,
  376.  
  377.     1.  if you want all files on the B drive to require the user to have a
  378.          security level of at least 3,
  379.  
  380.     2.  except that files on the B drive with the extension ".SEC" would
  381.          require the user to have a security level of at least 6, and,
  382.  
  383.     3.  regardless of the disk drive that they were on, any file beginning
  384.         with "MES" with an extension of ".SEC" would require the user to have
  385.         a security level of at least 12
  386.  
  387.     you would enter the following into the file security file
  388.  
  389.  
  390.  
  391.     THE SECURITY FEATURES OF RBBS-PC                                       15-7
  392.  
  393.  
  394.        MES*.SEC,12,
  395.        B:*.SEC,6,
  396.        B:*.*,3
  397.  
  398.     Special Note:RBBS-PC is hard coded so that there are some files that nobody
  399.     can  download  --  not  even the  SysOp.    These  are  RBBS-PC.DEF, users,
  400.     messages,  callers, group password, comments, the file security, and backup
  401.     files.   Similarly the batch files that  control RBBS-PC and let the caller
  402.     exit to DOS 2  can not be downloaded.   The default security file  provided
  403.     with RBBS-PC is empty.
  404.  
  405.     15.5 Implementing Security for RBBS-PC Commands
  406.     -----------------------------------------------
  407.     RBBS-PC allows each command to be assigned it's own security level.  A user
  408.     who  wishes to  invoke  an RBBS-PC  command  must have  at  least the  same
  409.     security level as  the command.  Let's assume that a  SysOp wants to set up
  410.     the following classes of users:
  411.  
  412.       Classification of Users                        Security Level
  413.  
  414.     "Locked Out" Users                                     0
  415.     New Users (first time)                                 1
  416.     Normal Users                                           2
  417.     Users who can "view" a Conference                      3
  418.     Users who can enter Messages                           4
  419.     Users who can download files                           5
  420.     Users who can upload files                             6
  421.     Users who can Join a Conference                        7
  422.     Users who can do some SysOp commands (Jr. SysOps)      8
  423.     Users who can enter a "door"                           9
  424.     Users who can enter all SysOp commands  (Co-SysOps)   10
  425.  
  426.     The following  table  illustrates  one  method of  assigning  each  RBBS-PC
  427.     command it's own security level:
  428.                                          Security Level
  429.              Subsystem/Command              Assigned to Command
  430.  
  431.      Messages Subsystem
  432.         A>nswer questionnaire............... 4
  433.         B>ulletins.......................... 1
  434.         C>omments........................... 1
  435.         D>oor subsystem..................... 9
  436.         E>enter message..................... 4
  437.         F>iles system....................... 1
  438.         I>nitial welcome.................... 1
  439.         J>oin a conference.................. 7
  440.         K>ill messages...................... 4
  441.         O>perator page...................... 1
  442.         P>ersonal mail...................... 2
  443.         R>ead messages...................... 2
  444.         S>can messages...................... 1
  445.         T>opic of messages.................. 1
  446.         U>tilities (more)................... 1
  447.         V>iew conference mail............... 3
  448.         W>ho's on other nodes................3
  449.         @>Library Sub-System.................1
  450.      Files Subsystem
  451.         D>ownload........................... 5
  452.         G>oodbye............................ 0
  453.  
  454.  
  455.  
  456.     RBBS-PC 17.3A            TECHNICAL REFERENCE MANUAL                    15-8
  457.  
  458.  
  459.         L>ist file directories.............. 4
  460.         N>ew files.......................... 5
  461.         P>ersonal downloads................. 5
  462.         S>earch directories for string ..... 1
  463.         U>pload a file...................... 1
  464.         V>erbose listing of ARC file........ 1
  465.      Utilities Subsystem
  466.         B>aud rate.......................... 1
  467.         C>lock (time of day)................ 1
  468.         E>cho selection..................... 1
  469.         F>ile transfer protocol............. 1
  470.         G>raphics........................... 1
  471.         L>ength of page..................... 1
  472.         M>essage Margin..................... 1
  473.         P>assword change.................... 1
  474.         R>eview preferences................. 0
  475.         S>tatistics of system............... 1
  476.         T>oggle (line feeds, etc.).......... 1
  477.         U>serlog............................ 2
  478.      Library Subsystem
  479.         A>rchive a Library disk..............5
  480.         C>hange a Library disk...............5
  481.         D>ownload........................... 5
  482.         G>oodbye............................ 0
  483.         L>ist file directories.............. 4
  484.         S>earch directories for string ..... 1
  485.         V>erbose listing of ARC file........ 1
  486.      GLOBAL commands
  487.         ?>What can be done.................. 1
  488.         H>elp with a command................ 1
  489.         Q>uit to another subsystem or exit.. 1
  490.         X>Expert/novice toggle.............. 1
  491.      SYSOP Subsystem
  492.         1>List comments..................... 8
  493.         2>List callers log..................10
  494.         3>Recover a Message................. 8
  495.         4>Erase comments.................... 9
  496.         5>USERS maintenance.................10
  497.         6>Toggle page bell.................. 8
  498.         7>Exit to DOS 2.x or above.......... 9
  499.  
  500.     15.6 Beware of the "Trojan Horse!"
  501.     ----------------------------------
  502.     Despite RBBS-PC's security always remember that you should always assume:
  503.  
  504.            "EVERY FILE ON THE PC RUNNING RBBS-PC CAN
  505.            BE DOWNLOADED, MODIFIED, AND/OR DESTROYED!"
  506.  
  507.     RBBS-PC's security system appears to be so fool-proof that some individuals
  508.     have resorted  to  uploading programs  that  appear to  do one  thing,  but
  509.     actually do  something else.  These "trojan  horse" programs search all the
  510.     disks that are  connected to the PC that the program is running on for such
  511.     RBBS-PC files as RBBS-PC.DEF or USERS.  The program then copies these files
  512.     to an innocuously  named file that can be downloaded  later when the person
  513.     who uploaded it logs onto the system again.  Since RBBS-PC.DEF contains the
  514.     pseudonym  that the SysOp can  use to logon on remotely  as the SysOp, once
  515.     the user downloads a  copy of it the user can then log  on as the SysOp and
  516.     do just  about anything  including exiting  to DOS and  formatting all  the
  517.     disks on the system.  Similarly, the USERS file contains  passwords and the
  518.  
  519.  
  520.  
  521.     THE SECURITY FEATURES OF RBBS-PC                                       15-9
  522.  
  523.  
  524.     security levels of everyone on your RBBS-PC -- some of whom may  have SysOp
  525.     privileges.
  526.  
  527.     You can  protect yourself against anyone  logging on as you,  the SysOp, by
  528.     not allowing  anyone to logon as  the SysOp remotely (see  CONFIG parameter
  529.     121).   You can  protect yourself against unauthorized  access of the USERS
  530.     file by simply not allowing any user to have SysOp privileges.
  531.  
  532.     Of course there is the "trojan horse" program that doesn't even bother with
  533.     the above, but simply destroys all the disk files on all the disks that are
  534.     connected to the PC that is running the program.
  535.  
  536.