home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / comp / security / misc / 2234 < prev    next >
Encoding:
Text File  |  1992-12-14  |  2.2 KB  |  48 lines

  1. Newsgroups: comp.security.misc
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!sdd.hp.com!elroy.jpl.nasa.gov!lambda.msfc.nasa.gov!news
  3. From: palmer@Trade_Zone.msfc.nasa.gov (Paul (Cliffy) Palmer)
  4. Subject: Re: CERT and the Dept. of Justice on keystr
  5. Message-ID: <1992Dec14.203615.14721@lambda.msfc.nasa.gov>
  6. Sender: news@lambda.msfc.nasa.gov (Newsmaster)
  7. Nntp-Posting-Host: isabella.msfc.nasa.gov
  8. Reply-To: palmer@Trade_Zone.msfc.nasa.gov
  9. Organization: New Technology, Inc.
  10. References: <1992Dec14.180915.13795@cc.ic.ac.uk>
  11. Date: Mon, 14 Dec 1992 20:36:15 GMT
  12. Lines: 34
  13.  
  14. Possibly another helpful analogy to understanding the issue of keystroke
  15. monitoring is the steps taken by department stores against shoplifters in
  16. the U.S. (and possibly elsewhere).
  17.  
  18. -  Detectors at the exits might be considered as a selective form of
  19. auditing.  When they go off, they trigger the activity of the
  20. appropriate security officers, who usually attempt to handle the
  21. situation politely and discreetly.  They will monitor you until they
  22. can determine whether you have actually tried to do something illegal.
  23. Sometimes false alarms do occur and the unfortunate (and usually
  24. embarrassed) individual is briefly monitored while they demonstrate
  25. their innocence.
  26.  
  27. -  Some stores that have a high incidence of shoplifting occuring
  28. within the dressing rooms post observers to monitor the dressing rooms
  29. themselves.  Everyone is scrutinized...the observer pays special
  30. attention to what goes into the dressing room and what comes out  (this
  31. may be a little embarassing to the man trying on woman's underwear, but
  32. he can always shop elsewhere :-) This could be analogous to monitoring
  33. file activity for sensitive files.
  34.  
  35. -  Most stores employ special security officers who patrol the store
  36. looking for suspicious activity.  Everyone is scrutinized to some
  37. degree, but the trained officer can generally spot the individuals who
  38. warrant closer scrutiny.  If he judges that a crime may have taken
  39. place, he can request that the individual subject their belongings to
  40. examination and if they refuse he can detain them until the legal
  41. authorities can be summoned (who will examine their belongings!)  This
  42. is roughly analogous to keystroke monitoring, when performed
  43. ethically.
  44.  
  45. ---
  46. Paul (Cliffy) Palmer
  47.  
  48.