home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / alt / comp / acadfre / talk / 2726 < prev    next >
Encoding:
Text File  |  1992-09-09  |  4.4 KB  |  109 lines

  1. Newsgroups: alt.comp.acad-freedom.talk
  2. Path: sparky!uunet!wupost!sdd.hp.com!ux1.cso.uiuc.edu!m.cs.uiuc.edu!herodotus.cs.uiuc.edu!kadie
  3. From: kadie@herodotus.cs.uiuc.edu (Carl M. Kadie)
  4. Subject: [comp.admin.policy]  Re: New Princeton Policy
  5. Message-ID: <1992Sep9.131946.3175@m.cs.uiuc.edu>
  6. Followup-To: alt.comp.acad-freedom.talk,comp.admin.policy
  7. Sender: news@m.cs.uiuc.edu (News Database (admin-Mike Schwager))
  8. Organization: University of Illinois, Dept. of Comp. Sci., Urbana, IL
  9. Date: Wed, 9 Sep 1992 13:19:46 GMT
  10. Lines: 97
  11.  
  12. [A repost - Carl]
  13.  
  14. Newsgroups: comp.admin.policy
  15. From: S_TITZ@iravcl.ira.uka.de (Olaf Titz)
  16. Subject:  Re: New Princeton Policy
  17. Message-ID: <1992Sep9.094246.819@rz.uni-karlsruhe.de>
  18. Date: Wed, 9 Sep 1992 09:42:46 GMT
  19.  
  20. In <1992Sep8.193517.12597@eff.org> kadie@eff.org writes:
  21.  
  22. >...
  23. >      1.  If you have any computer account, you are
  24. >      responsible for the use made of that account. You
  25. >      should set a password which will protect your
  26. >      account from unauthorized use, and which will not
  27. >      be guessed easily.  If you discover that someone
  28. >      has made unauthorized use of your account, you
  29. >      should change the password and report the intrusion
  30. >      to a CIT Information Center. You should change your
  31. >      password on a regular basis, to assure continued
  32. >      security of your account.
  33.  
  34. Why only 'should' in that place?
  35.  
  36. >      2.  You must not intentionally seek information
  37. >      about, browse, obtain copies of, or modify files,
  38. >      passwords, or tapes belonging to other people,
  39. >      whether at Princeton or elsewhere, unless
  40. >      specifically authorized to do so by those
  41. >      individuals. (Note: if an individual has explicitly
  42. >      and intentionally established a public server, or
  43. >      clearly designated a set of files as being for
  44. >      shared public use, others may assume
  45. >      authorization.)
  46.  
  47. Note especially that this explicitly PERMITS users to set up public
  48. servers. Very good!
  49.  
  50. >...
  51. >      7.  You must avoid tying up computing resources for
  52. >      excessive game playing or other trivial
  53. >      applications;  sending frivolous or excessive mail
  54. >      or messages locally or over an affiliated network;
  55. >      printing excessive copies of documents, files,
  56. >      images or data. You must refrain from using
  57. >      unwarranted or excessive amounts of storage;
  58. >      printing documents or files numerous times because
  59. >      you have not checked thoroughly for all errors and
  60. >      corrections; or running grossly inefficient
  61. >      programs when efficient ones are available. You
  62. >      must be sensitive to special need for software and
  63. >      services available in only one location, and cede
  64. >      place to those whose work requires the special
  65. >      items.
  66.  
  67. This sounds good. But who is it to determine the border between
  68. reasonable use and misuse? The whole policy does not state any means
  69. of dealing with conflicts.
  70.  
  71. >      8.  You must not prevent others from using shared
  72. >      resources by running unattended processes or
  73. >      placing signs on devices to "reserve" them without
  74. >      authorization. Your absence from a public computer
  75. >      or workstation should be no longer than warranted
  76. >      by a visit to the nearest restroom. A device
  77. >      unattended for more than ten minutes may be assumed
  78. >      to be available for use, and any process running on
  79. >      that device terminated. You must not lock a
  80. >      workstation or computer which is in a public
  81. >      facility. You must also be sensitive to performance
  82.  
  83. This means: 'If you must go to the restroom you HAVE to leave the
  84. terminal open, so that other users can terminate your session if they
  85. need the machine.' This is IMO simply unacceptable. Other policies
  86. would REQUIRE to lock the terminal to prevent tampering with your
  87. account.
  88.  
  89. >      effects of remote login to shared workstations:
  90. >      when there is a conflict, priority for use of the
  91. >      device must go to the person seated at the keyboard
  92. >      rather than to someone logged on remotely.
  93.  
  94. Questionable. Which 'devices' are there to be conflicted about? CPU
  95. and memory gets usually equally divided between users.
  96.  
  97. Just a few thoughts.
  98.  
  99. MfG,
  100.         Olaf
  101. -- 
  102.     o     Olaf Titz - comp.sc.student - univ of karlsruhe - germany
  103.  _ /<_    s_titz@iravcl.ira.uka.de - uknf@dkauni2.bitnet - praetorius@irc
  104. (_)>(_)   +49-721-60439 - did i forget something?
  105. What high-level language should one use for system programming? The only
  106.  reasonable candidate today is PL/I. - Fred Brooks (1975)
  107. --
  108. Carl Kadie -- kadie@cs.uiuc.edu -- University of Illinois at Urbana-Champaign
  109.