home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / comp / admin / policy / 994 < prev    next >
Encoding:
Text File  |  1992-09-08  |  4.1 KB  |  101 lines

  1. Newsgroups: comp.admin.policy
  2. Path: sparky!uunet!spool.mu.edu!sol.ctr.columbia.edu!ira.uka.de!rz.uni-karlsruhe.de!usenet
  3. From: S_TITZ@iravcl.ira.uka.de (Olaf Titz)
  4. Subject: Re: New Princeton Policy
  5. In-Reply-To: kadie@eff.org's message of Tue, 8 Sep 1992 19: 35:17 GMT
  6. Message-ID: <1992Sep9.094246.819@rz.uni-karlsruhe.de>
  7. Sender: usenet@rz.uni-karlsruhe.de (USENET News System)
  8. Organization: Fachschaft Informatik, Uni Karlsruhe
  9. References:  <1992Sep8.193517.12597@eff.org>
  10. Date: Wed, 9 Sep 1992 09:42:46 GMT
  11. X-News-Reader: VMS NEWS 1.23
  12. Lines: 87
  13.  
  14. In <1992Sep8.193517.12597@eff.org> kadie@eff.org writes:
  15.  
  16. >...
  17. >      1.  If you have any computer account, you are
  18. >      responsible for the use made of that account. You
  19. >      should set a password which will protect your
  20. >      account from unauthorized use, and which will not
  21. >      be guessed easily.  If you discover that someone
  22. >      has made unauthorized use of your account, you
  23. >      should change the password and report the intrusion
  24. >      to a CIT Information Center. You should change your
  25. >      password on a regular basis, to assure continued
  26. >      security of your account.
  27.  
  28. Why only 'should' in that place?
  29.  
  30. >      2.  You must not intentionally seek information
  31. >      about, browse, obtain copies of, or modify files,
  32. >      passwords, or tapes belonging to other people,
  33. >      whether at Princeton or elsewhere, unless
  34. >      specifically authorized to do so by those
  35. >      individuals. (Note: if an individual has explicitly
  36. >      and intentionally established a public server, or
  37. >      clearly designated a set of files as being for
  38. >      shared public use, others may assume
  39. >      authorization.)
  40.  
  41. Note especially that this explicitly PERMITS users to set up public
  42. servers. Very good!
  43.  
  44. >...
  45. >      7.  You must avoid tying up computing resources for
  46. >      excessive game playing or other trivial
  47. >      applications;  sending frivolous or excessive mail
  48. >      or messages locally or over an affiliated network;
  49. >      printing excessive copies of documents, files,
  50. >      images or data. You must refrain from using
  51. >      unwarranted or excessive amounts of storage;
  52. >      printing documents or files numerous times because
  53. >      you have not checked thoroughly for all errors and
  54. >      corrections; or running grossly inefficient
  55. >      programs when efficient ones are available. You
  56. >      must be sensitive to special need for software and
  57. >      services available in only one location, and cede
  58. >      place to those whose work requires the special
  59. >      items.
  60.  
  61. This sounds good. But who is it to determine the border between
  62. reasonable use and misuse? The whole policy does not state any means
  63. of dealing with conflicts.
  64.  
  65. >      8.  You must not prevent others from using shared
  66. >      resources by running unattended processes or
  67. >      placing signs on devices to "reserve" them without
  68. >      authorization. Your absence from a public computer
  69. >      or workstation should be no longer than warranted
  70. >      by a visit to the nearest restroom. A device
  71. >      unattended for more than ten minutes may be assumed
  72. >      to be available for use, and any process running on
  73. >      that device terminated. You must not lock a
  74. >      workstation or computer which is in a public
  75. >      facility. You must also be sensitive to performance
  76.  
  77. This means: 'If you must go to the restroom you HAVE to leave the
  78. terminal open, so that other users can terminate your session if they
  79. need the machine.' This is IMO simply unacceptable. Other policies
  80. would REQUIRE to lock the terminal to prevent tampering with your
  81. account.
  82.  
  83. >      effects of remote login to shared workstations:
  84. >      when there is a conflict, priority for use of the
  85. >      device must go to the person seated at the keyboard
  86. >      rather than to someone logged on remotely.
  87.  
  88. Questionable. Which 'devices' are there to be conflicted about? CPU
  89. and memory gets usually equally divided between users.
  90.  
  91. Just a few thoughts.
  92.  
  93. MfG,
  94.         Olaf
  95. -- 
  96.     o     Olaf Titz - comp.sc.student - univ of karlsruhe - germany
  97.  _ /<_    s_titz@iravcl.ira.uka.de - uknf@dkauni2.bitnet - praetorius@irc
  98. (_)>(_)   +49-721-60439 - did i forget something?
  99. What high-level language should one use for system programming? The only
  100.  reasonable candidate today is PL/I. - Fred Brooks (1975)
  101.