home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / security / misc / 2608 < prev    next >
Encoding:
Text File  |  1993-01-26  |  3.9 KB  |  82 lines

  1. Newsgroups: comp.security.misc
  2. Path: sparky!uunet!ceilidh!dnichols
  3. From: dnichols@d-and-d.com (DoN. Nichols)
  4. Subject: Re: Unix Viruses. Are there any??
  5. Message-ID: <1993Jan26.051333.2338@d-and-d.com>
  6. Sender: usenet@d-and-d.com (Usenet)
  7. Nntp-Posting-Host: shindig
  8. Organization: D and D Data, Vienna VA
  9. References: <9302314.5488@mulga.cs.mu.OZ.AU> <1jrgcdINNgm9@cronkite.cisco.com> <1993Jan23.202734.3921@nic.csu.net>
  10. Date: Tue, 26 Jan 1993 05:13:33 GMT
  11. Lines: 69
  12.  
  13. In article <1993Jan23.202734.3921@nic.csu.net> oleg@gd.cs.csufresno.edu writes:
  14. >In article <1jrgcdINNgm9@cronkite.cisco.com> ohansen@europe.cisco.com (Ove Hansen) writes:
  15. >>In article <9302314.5488@mulga.cs.mu.OZ.AU> carl@montebello.ecom.unimelb.EDU.AU (Carl Brewer) writes:
  16. >>|>In article <1jotp8INNiu@matt.ksu.ksu.edu> probreak@matt.ksu.ksu.edu (James Michael Chacon) writes:
  17. >>|>>senetza@sigma.uleth.ca (Len Senetza) writes:
  18. >>|>>
  19. >>|>>>this assumes that root has . in its path, and how many root accounts
  20. >>|>>>out there do?
  21. >>|>>
  22. >>|>>A scenerio like this assumes that the sysadmin is a pretty trusting person
  23. >>|>>and probably already has large security holes in the system.
  24. >>|>
  25. >>|>a scenario like this assumes that the sysadmin should not be a sysadmin.
  26. >>
  27. >>Now, Remember that the majority of sysadmins are part-timers who have better
  28. >>things to do in their company than tighten up the security holes that the
  29. >>vendors leave in the systems they sell. In most small companies I have seen
  30.  
  31.     [ ... ]
  32.  
  33. >Actually, I think  the system  should come as it comes. If  a computer  was to
  34. >come with high security, the same  computer-iliterate  sysadmin  would  hardly
  35. >ever bother to open it.  Niether would  (s)he  ever  figure out  how to export
  36. >directories  to clients. Or how to allow  users  to  rsh  from one  client  to
  37. >another  without a password. Or why ping won't  run after cd /usr/etc (about .
  38. >in $PATH). 
  39.  
  40.     Hold on a minute!  While I generally agree with you, your last
  41. sentence here implies that if '.' is not in $PATH, even though the directory
  42. in question (/usr/etc) *is* in $PATH, that when you have made /usr/etc into
  43. '.' by cd'ing to it, that the system will refuse to run your program (ping
  44. in this case).  Well, I never knew that to be the case, and on my Sun
  45. running SunOs 4.1.1, it is *not* the case.
  46.  
  47. >Of course, closed, "secure" system is easier to manage. But most computers are
  48.  
  49.     Well, that depends on just *how* secure it is.  If it is around the
  50. B or A levels of security, managing it is far more of a pain.  (As, no
  51. doubt, is dealing with all the paperwork to keep it ceritified at that
  52. level. :-)
  53.  
  54. >bought for users,  not  for managers  :) And I  bet  that there are many sites
  55. >where users would  rather have insecure but functional system. After  all,  if
  56. >you only have local area  network and just several users \n is probably a good
  57. >root password.
  58.  
  59.     Even for the boxes which are in my *home*, and only accessable from
  60. outside through the only system with a dialin modem, I would never use
  61. '\n' as a root password.  I occasionally have small to medium-sized childen
  62. in here, and while they may be well intentioned, I shudder to think of what
  63. they could damage with a few random pokes at a keyboard.
  64.  
  65. >Having said that I agree that it would be nice if manufacturies gave us some
  66. >hints about how to make system more secure if needed (or perhaps even shell
  67. >scripts to do the convertion). 
  68.  
  69.     Yes, perhaps a notice on top of the documentation or even taped to
  70. the cpu chassis, depending on size:
  71.  
  72.       "NOTICE - Your system it totally insecure as shipped!  If security
  73. matters to you, go to section foo in manual binder bar to determine the
  74. things that need to be done, how, and why.  If you don't, don't say we
  75. didn't tell you."
  76.  
  77. -- 
  78.  Email:   <dnichols@d-and-d.com>  |  ...!uunet!ceilidh!dnichols 
  79.          <dnichols@ceilidh.beartrack.com>
  80.  Donald Nichols (DoN.)  |   Voice (Days): (703) 704-2280 (Eves): (703) 938-4564
  81.     --- Black Holes are where God is dividing by zero ---
  82.