home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / os / vms / 13557 < prev    next >
Encoding:
Internet Message Format  |  1992-08-12  |  1.7 KB

  1. Path: sparky!uunet!usc!wupost!zaphod.mps.ohio-state.edu!uwm.edu!ux1.cso.uiuc.edu!usenet.ucs.indiana.edu!indyvax.iupui.edu!imhw400
  2. From: imhw400@indyvax.iupui.edu
  3. Newsgroups: comp.os.vms
  4. Subject: Re: Accounting Info
  5. Message-ID: <1992Aug12.084526.147@indyvax.iupui.edu>
  6. Date: 12 Aug 92 08:45:26 -0500
  7. References: <01GNAZWCKZ4Y00004O@VAXF.COLORADO.EDU> <1992Aug10.015715.193@rlgsc.com>
  8. Distribution: world
  9. Lines: 27
  10.  
  11. In article <1992Aug10.015715.193@rlgsc.com>, gezelter@rlgsc.com writes:
  12. [...]
  13. > There are three possibilities:
  14. >  
  15. > 1) TASK Object Removed/Deleted/Full Disabled
  16. > 2) TASK Object only allowed to valid users
  17. > 3) TASK Object allowed to anonymous logins (default access)
  18. >  
  19. > Of the three above cases, the real security hole is systems which 
  20. > allow (3), namely, any Tom, Dick, or Harry to execute programs 
  21. > using the TASK object. 
  22. >  
  23. > The use of (2) above, namely, that authorized system users may 
  24. > make use of the task object is not generally a security hazard 
  25. > (if it is, then you would also have to prevent your users from 
  26. > running programs from their accounts, not normally a desireable 
  27. > goal on many systems)
  28.  
  29. Golly, I'm glad to find that somebody else has noticed this.  It seems like
  30. whenever someone asks how to secure DECnet, every answer begins with "disable
  31. the TASK object".  As Mr. Gezelter goes on to point out, this is fine in some
  32. situations and needlessly restrictive in others.  You wouldn't want to do it on
  33. a system used for developing network applications, for instance.
  34. -- 
  35. Mark H. Wood, Lead Analyst/Programmer    +1 317 274 0749   [@disclaimer@]
  36. Internet:  IMHW400@INDYVAX.IUPUI.EDU     BITNET:  IMHW400@INDYVAX
  37. Celebrate freedom:  read a banned newsgroup.
  38.