home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / os / vms / 21750 < prev    next >
Encoding:
Text File  |  1993-01-22  |  2.6 KB  |  57 lines

  1. Newsgroups: comp.os.vms
  2. Path: sparky!uunet!cs.utexas.edu!csc.ti.com!tilde.csc.ti.com!mksol!usenet
  3. From: pyron@skndiv.dseg.ti.com (Dillon Pyron)
  4. Subject: re: SYSUAF.DAT access - the real world
  5. Message-ID: <1993Jan22.164357.13732@mksol.dseg.ti.com>
  6. Lines: 43
  7. Sender: usenet@mksol.dseg.ti.com (Usenet News)
  8. Nntp-Posting-Host: skndiv.dseg.ti.com
  9. Reply-To: pyron@skndiv.dseg.ti.com
  10. Organization: TI/DSEG VAX Support
  11. References:  <9301202243.AA01736@uu3.psi.com>
  12. Date: Fri, 22 Jan 1993 16:43:57 GMT
  13.  
  14.  
  15. In article <9301202243.AA01736@uu3.psi.com>, leichter@lrw.com (Jerry Leichter) writes:
  16. >
  17. >Philip Perucci wrote that he needed to be able to provide access to SYSUAF.DAT
  18. >to someone working for the company comptroller.  A number of people have taken
  19. >the opportunity to use this as an example of the stupidity of management, and
  20. >to say that there is basically no way to do this without giving that person
  21. >at least the ability to get any rights he likes.
  22. >
  23.  [deleted]
  24. >
  25. >In Mr. Perucci's position, the ideal would be to be able to give the auditor
  26. >read-only access to the SYSUAF.  Unfortunately, AUTHORIZE demands WRITE
  27. >access.  I consider this a serious limitation, since it makes it unnecessarily
  28. >more difficult to implement an "outside auditor" facility.  One way to do this
  29. >would be to give the auditor just read access and have him copy the live
  30. >SYSUAF.DAT to a private file, which he could then modify to his heart's
  31. >content without damaging anything.  Another approach is to trust the auditor
  32. >not to do anything stupid - but have someone else check the audit logs for any
  33. >changes he might make to the SYSUAF.  (Again, make sure two people have to
  34. >work together to subvert the system.)
  35.  
  36. How about making a copy of SYSUAF.DAT and letting the auditor run AUTHORIZE
  37. against that.  He might need to modify the SYSUAF logical, if it exists (hint
  38. to cluster managers), but this seems very neat.  An auditor isn't really
  39. interested in the current system, just an image as of a known time.
  40.  
  41. >
  42. >Of course, with the listings it should be simple to patch AUTHORIZE NOT to
  43. >demand write access - just pull out the explicit check.  If it keels over when
  44. >someone tries to write to the file, well, big deal.
  45. >                            -- Jerry
  46. >
  47. >
  48. "Trust me, I know what I'm doing" - the last thing you'll hear.
  49. --
  50. Dillon Pyron                      | The opinions expressed are those of the
  51. TI/DSEG Lewisville VAX Support    | sender unless otherwise stated.
  52. (214)462-3556 (when I'm here)     |
  53. (214)492-4656 (when I'm home)     |"I wish I was dead" said Moxie.
  54. pyron@skndiv.dseg.ti.com          |"May your every wish come true" replied Spam
  55. PADI DM-54909                     |      _Bored of the Rings_
  56.  
  57.