home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / os / vms / 19468 < prev    next >
Encoding:
Text File  |  1992-12-17  |  4.4 KB  |  99 lines

  1. Newsgroups: comp.os.vms
  2. Path: sparky!uunet!mcsun!dxcern!dscomsa!zeus02.desy.de!hallam
  3. From: hallam@zeus02.desy.de (Phill Hallam-Baker)
  4. Subject: Re: HELP!!! Security problem for gurus.
  5. Message-ID: <BzF13w.IGG@dscomsa.desy.de>
  6. Sender: usenet@dscomsa.desy.de (usenet)
  7. Reply-To: Hallam@zeus02.desy.de
  8. Organization: Deutsches Elektronen Synchrotron, Experiment ZEUS bei HERA
  9. References: <B1FB21FFA27F004AEF@imimnvx.irfmn.mnegri.it> <Bz1nrE.ALq@unx.sas.com> <1992Dec11.141035.20766@crpmks.uucp>
  10. Date: Thu, 17 Dec 1992 18:09:32 GMT
  11. Lines: 86
  12.  
  13. In article <1992Dec11.141035.20766@crpmks.uucp>, billb@crpmks.uucp (Bill Bochnik
  14. (Info Systems)) writes:
  15.  
  16. |>In article <Bz1nrE.ALq@unx.sas.com> sasjzs@vms.sas.com writes:
  17. |>>
  18. |>>In article <B1FB21FFA27F004AEF@imimnvx.irfmn.mnegri.it>,
  19. |>>PSI%ITAPAC.22800002::PITCLS::ADRIANO@imimnvx.irfmn.mnegri.it
  20. |>>(Adriano Santoni) writes:
  21. |>>
  22. |>>|>      I need to avoid certain people to scan a directory of mine.
  23. |>>|>      This could seem a very trivial issue, if it was not for
  24. |>>|>      the following:
  25. |>>|>      o  Some users of mine have (and need to retain)
  26. |>>|>         *ALL* privileges
  27. |>>|>      o  I don't want to clear the DIRECTORY file characteristic bit
  28. |>>|>      o  I don't want to do encrypting or any other tricky thing
  29. |>>|>      o  I want to be able to access my directory whenever I need to
  30. |>>|>
  31. |>>I have a few suggestions:
  32. |>>
  33. |>>   1. Set VMS protections and make everyone with privs promise not
  34. |>>      to look in your directory.
  35. |>>
  36. |>>   2. Keep the directory on removable media and keep it in
  37. |>>      your pocket or a locked drawer.
  38. |>>
  39. |>>   3. Don't put anything on the computer that could get you
  40. |>>      in trouble or embarrass you.
  41.  
  42. Is this a problem though?
  43.  
  44. If I was running a system for a bank one of the things I would want to know is
  45. that a user did *NOT* have private files, esp of the "run this prog instead of
  46. the real one" type. This requirement is tantamount to requesting a trapdoor for
  47. trojan horses.
  48.  
  49. If you have private data then use crypt. That way the sysop at least knows that
  50. there is not a program hidden inside. If you want to hide progs, tough, sysops
  51. can alarm that pretty easily.
  52.  
  53.  
  54. |>You could mess around with a privately mounhted disk for your stuff, but that
  55. |>|>would not stop others from mouting it when you are not there.  
  56. |>
  57. |>The real problem is why do they have to have all priv's?  He had a similar 
  58. |>problem here, when my boss and I took over a system that was set up long 
  59. |>before we got here.  Privs and security was amok, due to the fact that the 
  60. |>previous managers needed to get the system operational, so they lowered 
  61. |>security (a bad idea).  We came in and had to clean it up.  One of our 
  62. |>operators became the security guru real fast.  We had to take privs away from
  63. |>|>users and applications programmers a little at a time, educate them as to
  64. |>what 
  65. |>they could and could not do, and give them some access as it was needed.  
  66. |>
  67. |>Unless your users are doing some really strange stuff, the systems manager 
  68. |>should have God privs, and they should not.  They have the possibility of 
  69. |>taking down/ crashing the machine too easily if they have privs and do not 
  70. |>know what they are doing.  Too many people with privs gets you into the finger
  71. |>|>pointing mode, where "funny" things start happening (files disappearing, for
  72. |>|>example) and no one will own up to making a mistake.  This is a BAD
  73. |>situation 
  74. |>to be in (we were in it and it sucked).  
  75. |>
  76. |>Sorry if I sound like I'm on my soap box, but users need to be protected from
  77. |>|>themselves (imho).
  78.  
  79. I agree with the above stuff, I have written pretty heavy system apps and not
  80. required system privs to build them. This is one of the main advantages of VMS -
  81. just how far you can get without privs.
  82.  
  83. Only thing that I ever wanted privs for was to run other peoples stuff where
  84. they had been given every priv under the sun. Some of the stuff got pretty hairy
  85. and mysterious system crashes occured. Remember that VMS is only secure and
  86. stable so long as the users are operating a low priv levels. Give people
  87. EXQUOTA, BYPASS etc and you give them the capabilty to crash the machine. 
  88.  
  89. The only tasks I can think of where syspriv is necessary for code development is
  90. to do the sort of thing that should be done on a separate machine altogether.
  91. Stuff like device drivers etc where you are going to take the machine down each
  92. time you cock it up. Good use for Vaxstation 2000s :-) !
  93.  
  94.  
  95.  
  96. --
  97.  
  98. Phill Hallam-Baker
  99.