home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / vmsnet / misc / 750 < prev    next >
Encoding:
Internet Message Format  |  1992-08-26  |  4.2 KB

  1. Path: sparky!uunet!seas.smu.edu!convex!bcm!crick.ssctr.bcm.tmc.edu
  2. From: rick@crick.ssctr.bcm.tmc.edu (Richard H. Miller)
  3. Newsgroups: vmsnet.misc
  4. Subject: Re: How to boot VMS from a failed AUDIT writingREAD/NEW/FOLLOWUP
  5. Message-ID: <14344@gazette.bcm.tmc.edu>
  6. Date: 26 Aug 1992 21:30:41 GMT
  7. References: <1992Aug10.142728.4397@mic.ucla.edu> <1992Aug19.082759.1@zodiac.rutgers.edu>
  8. Sender: usenet@bcm.tmc.edu
  9. Lines: 60
  10. Nntp-Posting-Host: crick.ssctr.bcm.tmc.edu
  11.  
  12. In article <1992Aug19.082759.1@zodiac.rutgers.edu>, leichter@zodiac.rutgers.edu writes:
  13. > Terry Poot complains that the default configuration of the audit server makes
  14. > the system unbootable if the audit log fills.
  15. > This is really due to the DOD!  The audit server was designed around the DOD
  16. > secure system requirements as part of reaching C2 certification back in VMS
  17. > V4.5, or whichever version was actually certified.  A major requirement is
  18. > that all security-relevant actions be logged - and as part of that that the
  19. > system refuse to run when it cannot write log entries.  (I believe the certi-
  20. > fication actually included an exception because, if the log was being written
  21. > to a hard-copy device, it was possible for the system to continue if the
  22. > output device ran out of paper!)
  23. > Now, you can say that this feature should only be there if you ask for it.
  24. > However, the certification requirements must be met on the system AS IT
  25. > WOULD BE INSTALLED "OUT OF THE BOX".  Given the past history of systems that
  26. > are secure if you set them up right - but never seem to actually get set up
  27. > right - this is a wise policy.  Unfortunately, it means imposing a real
  28. > inconvenience on people who DON'T want this level of auditing.
  29.  
  30. I would be interested in where in the criteria it states that the requirements
  31. must be met on a system "out of the box". I have worked with security on the
  32. Unisys 1100/2200 security as part of the USE [user group] working group. I have
  33. never seen any requirement that a certified system must work out of the box.The
  34. certification is on a specific hardware configuration, software product mix and
  35. software configuration. There is no requirement that non-certified systems must
  36. work out of the box and I have never seen any requirement that a certified 
  37. system work out of the box. 
  38.  
  39. One of the problems we encountered on the Unisys implementation [and it looks 
  40. like DEC does the same thing] is that decisions have been made on the basis 
  41. of that magic rating without any real regard for its usefulness in the real
  42. world. 
  43.  
  44. We have a similar requirement for auditing at the B1 level but when we 
  45. configure the OS, we can choose the level of the audit as well as the objects
  46. audited. We also have the ability to choose the action if the audit trail is
  47. not able to write [the default is to not audit but you can choose to take a
  48. stop in this case.] At least Unisys gave you the choice on how much security
  49. to include and explicit instructions on what needs to be included for running
  50. at a certified level. I agree with Terry that there is NO EXCUSE for the 
  51. default configuration resulting in an eventual system halt. IMHO, the one 
  52. mandatory requirement of any security system is the ability to configure it to
  53. a site's unique requirements PERIOD. I want the ability to make a reasoned 
  54. choice as to the degree of security and the ability to tailor the system to
  55. reflect that need in an easy-to-use way. The system should be supplied with
  56. defaults that will allow the system to run without running out of things and
  57. having documented easy restrictions to prevent 'easy' cracking of that system
  58. out of the box. [all accounts have passwords and the system accounts such as
  59. FIELD are disabled when installed. Part of the initial system boot/startup
  60. script will query and use a user-supplied password for SYSTEM]. From this
  61. starting point, the vendor will supply a security manual and scripts which will
  62. allow me to tailor the system to provide the level of security I deem necessary
  63. without any second-guessing by the system. 
  64.  
  65. -- 
  66. Richard H. Miller                 Email: rick@bcm.tmc.edu
  67. Asst. Dir. for Technical Support  Voice: (713)798-3532
  68. Baylor College of Medicine        US Mail: One Baylor Plaza, 302H
  69.                                            Houston, Texas 77030
  70.