home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / os / vms / 21759 < prev    next >
Encoding:
Internet Message Format  |  1993-01-23  |  1.8 KB

  1. Path: sparky!uunet!timbuk.cray.com!raistlin!uc.msc.edu!noc.msc.net!news.gac.edu!msus1.msus.edu!stafford.winona.msus.edu!user
  2. Newsgroups: comp.os.vms
  3. Subject: Re: SYSUAF.DAT access - the real world
  4. Message-ID: <Stafford-220193104203@stafford.winona.msus.edu>
  5. From: Stafford@Vax2.Winona.MSUS.EDU (John Stafford)
  6. Date: 22 Jan 93 10:48:56 -0600
  7. Followup-To: comp.os.vms
  8. References: <9301202243.AA01736@uu3.psi.com>
  9. Distribution: world
  10. Organization: MSUS
  11. Nntp-Posting-Host: stafford.winona.msus.edu
  12. Lines: 26
  13.  
  14. In article <9301202243.AA01736@uu3.psi.com>, leichter@lrw.com (Jerry
  15. Leichter) wrote:
  16. > [...]>
  17. > It is perfectly legitimate for the comptroller of a corporation to wish to be
  18. > in a position to audit use of a corporate resource.  It is unacceptable if the
  19. > only way to audit usafe of a resource is through the direct intervention of a
  20. > person in a perfect position to misuse the resource.  If you have to ask the
  21. > system manager to prepare reports on system usage, and he is the one who is
  22. > stealing, what do you think the chances are that the reports will give him
  23. > away?
  24.  
  25. Sorry, Jerry but standard accounting practices insist upon OUTSIDE
  26. audits which obviate the problem of trusting the person who manages
  27. the technical side of the accounting system.  A good auditor will
  28. insist that the comptroller NOT HAVE priviliged access to the means 
  29. to cheat by having special access to the underlying mechanisms
  30. such as priviliges or the opportunity to modify critical data
  31. structures (in the database.)  The later is hardest to control under
  32. some systems.
  33.  
  34. Besides, the site in question was a military site and they should
  35. have some rather strident security practices of their own.  I could
  36. be mistaken -- perhaps this is just another little Vax of little
  37. consequence -- and not networked.
  38.