home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / os / vms / 21843 < prev    next >
Encoding:
Internet Message Format  |  1993-01-24  |  2.5 KB

  1. Path: sparky!uunet!stanford.edu!agate!ucbvax!CCS1.BBN.COM!RMCEWEN
  2. From: RMCEWEN@CCS1.BBN.COM (Regis McEwen)
  3. Newsgroups: comp.os.vms
  4. Subject: Re: SYSUAF.DAT access - the real world
  5. Message-ID: <01GTTRFB70ZO002FVU@ccs1.bbn.com>
  6. Date: 22 Jan 93 20:50:00 GMT
  7. Sender: daemon@ucbvax.BERKELEY.EDU
  8. Distribution: world
  9. Organization: The Internet
  10. Lines: 48
  11.  
  12. In article <9301202243.AA01736@uu3.psi.com>, leichter@lrw.com (Jerry Leichter) writes:
  13.  
  14. [...]
  15.  
  16. > In Mr. Perucci's position, the ideal would be to be able to give the auditor
  17. > read-only access to the SYSUAF.  Unfortunately, AUTHORIZE demands WRITE
  18. > access.  I consider this a serious limitation, since it makes it unnecessarily
  19. > more difficult to implement an "outside auditor" facility.  One way to do this
  20. > would be to give the auditor just read access and have him copy the live
  21. > SYSUAF.DAT to a private file, which he could then modify to his heart's
  22. > content without damaging anything.  Another approach is to trust the auditor
  23. > not to do anything stupid - but have someone else check the audit logs for any
  24. > changes he might make to the SYSUAF.  (Again, make sure two people have to
  25. > work together to subvert the system.)
  26. >
  27. > Of course, with the listings it should be simple to patch AUTHORIZE NOT to
  28. > demand write access - just pull out the explicit check.  If it keels over when
  29. > someone tries to write to the file, well, big deal.
  30.  
  31.     Another suggestion along these lines is to write a GETUAI program,
  32.     installed with SYSPRV and WORLD that has the "look and feel" of
  33.     AUTHORIZE.  Several DECUS programs and a few by Joe Meadows could
  34.     be used as a jump-off point to cannibolized one together.
  35.  
  36.     Or a quick-n-dirty solution would be to have a program installed that
  37.     will only do a (pseudo-code):
  38.  
  39.         $ read/prompt="Username [*]: " sys$command: username
  40.         $ if username .eqs. "" then username := "*"
  41.         $ define/user sysuaf sys$system:sysuaf.dat
  42.         $ mcr authorize list/full 'username    (or show/full)
  43.  
  44.  
  45.     Subtlely (or not so subtlely!) hidden observation in your post is
  46.     that while some of us are charged with the responsibility of machines:
  47.     security, maintenance, integrity, whatever -- the machine is still
  48.     not *OURS* -- we are just the caretakers of a resource that might
  49.     even be used or owned by others.  And sometimes that means, unless a
  50.     specific request goes against your princibles, that you have to come
  51.     up with a solution you'd might not feel entirely comfortable with.
  52.  
  53.     Real world situations, demand real world solutions:
  54.  
  55.     Good post, Jerry !
  56.  
  57.  
  58.                             -Regis
  59.  
  60.