home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / alt / internet / services / 1554 < prev    next >
Encoding:
Text File  |  1992-11-17  |  3.9 KB  |  81 lines

  1. Newsgroups: alt.internet.services
  2. Path: sparky!uunet!europa.asd.contel.com!emory!swrinde!zaphod.mps.ohio-state.edu!sol.ctr.columbia.edu!eff!world!bzs
  3. From: bzs@world.std.com (Barry Shein)
  4. Subject: Re: TALK
  5. In-Reply-To: mappler@titan.ucc.umass.edu's message of Mon, 16 Nov 1992 02:11:49 GMT
  6. Message-ID: <BZS.92Nov16232604@world.std.com>
  7. Sender: bzs@world.std.com (Barry Shein)
  8. Organization: The World
  9. References: <MAPPLER.92Nov15201937@titan.ucc.umass.edu> <1992Nov16.015830.24696@cs.uwp.edu>
  10.     <MAPPLER.92Nov15211149@titan.ucc.umass.edu>
  11. Date: Tue, 17 Nov 1992 04:26:04 GMT
  12. Lines: 67
  13.  
  14.  
  15. >Well, for some there is no option, as telnet is the only way to enter
  16. >some accounts.  What is the reasoning behind losing ones account for
  17. >allowing someone else access?  The gain access only to your accuont,
  18. >and you are responsible for waht occurs with your account.  I'm not
  19. >flaming, >I'm just curious about the reasoning behind this.
  20.  
  21. Far be it for me to AGREE, but the typical reasoning is:
  22.  
  23. a) Resources are limited, if you let others use your account then that
  24. just adds to the load, since 1. there must be some reason they don't
  25. have an account (e.g. don't pay tuition or aren't enrolled in a course
  26. that gets accounts) 2. assuming you're using all the cpu time etc you
  27. need the other person must only be using additive cpu time (tying up a
  28. modem, disk bandwidth, etc.) On loaded systems they're just adding to
  29. the misery factor, not really fair to a student with bona-fide access
  30. to the computer waiting for his/her homework to compile, etc. Does one
  31. extra person matter much? Probably not. Does your entire fraternity
  32. logging into your account for an all-night rogue-a-thon matter?
  33. Probably quite a bit. Etc. So how do you make rules that separate out
  34. all these cases?
  35.  
  36. b) If the other person does something untoward (cracking, harassing
  37. other students on-line) it's generally impractical to hold the owner
  38. of the acct responsible UNLESS it was made clear people cannot let
  39. others use their account.
  40.  
  41. It's still impractical, few students accept the idea that something
  42. they didn't personally do is their fault, when push comes to shove
  43. (would you accept strong disciplinary action for the other person's
  44. behavior? what if the other person wasn't a student? should the
  45. university go chase the other person wherever s/he may be? Is that
  46. practical or fair? Can the university even demand that the other
  47. person show up somewhere to speak to him or her?) And often there is
  48. just no leverage over the other person (e.g. you can't take their
  49. account away for heinous acts, they don't have one! Kind of the
  50. point.)
  51.  
  52. c) Similarly, having run student centers, it's not uncommon to have a
  53. student come in, tail between his/her legs, asking for important files
  54. to be restored that have "magically" disappeared when a little
  55. investigation reveals that this other person, less aware of what was
  56. important or how to use the system or whatever, even an honest error,
  57. actually was the one who deleted them (hey, yer acct was out of disk
  58. space, i thought that stuff was just old junk, er, sorry.)
  59.  
  60. But if *you* wouldn't have made that error the staff is still working
  61. just as hard to support that person's error which they're not paid to
  62. support, in some sense. Also, teaching you how not to make that error
  63. may not help much to avoid that error if it's actually someone else
  64. using your account who may have no contact with whoever is supposed to
  65. be guiding you.
  66.  
  67. d) Similarly again, unless your activities are about identical to the
  68. other person's activities the possibility of various resource demands
  69. or errors etc increasing is somewhat more likely. Even if it's
  70. something you might have also done, it's still pushing the envelope
  71. that much further, and in many cases for no remuneration.
  72.  
  73.  
  74. P.S. I would say (b) is the biggie on most computing centers' minds.
  75.  
  76. -- 
  77.         -Barry Shein
  78.  
  79. Software Tool & Die    | bzs@world.std.com          | uunet!world!bzs
  80. Purveyors to the Trade | Voice: 617-739-0202        | Login: 617-739-WRLD
  81.