home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / comp / misc / 3603 < prev    next >
Encoding:
Text File  |  1992-09-08  |  2.9 KB  |  60 lines

  1. Newsgroups: comp.misc
  2. Path: sparky!uunet!gatech!destroyer!mudos!mju
  3. From: mju@mudos.ann-arbor.mi.us (Marc Unangst)
  4. Subject: Re: Humility ... was( Re: Xenix considered harm...)
  5. Message-ID: <Bu74G9.3Ms@mudos.ann-arbor.mi.us>
  6. Date: Mon, 7 Sep 1992 06:52:56 GMT
  7. References: <BtznH6.Ez@mudos.ann-arbor.mi.us> <1992Sep03.153627.11410@Celestial.COM> <1992Sep07.014123.8784@ksmith.uucp>
  8. Organization: The Programmer's Pit Stop, Ann Arbor MI
  9. Lines: 49
  10.  
  11. In article <1992Sep07.014123.8784@ksmith.uucp> keith@ksmith.uucp (Keith Smith) writes:
  12. >1.  Security is only as good as the lock on the front door of the
  13. >building, and the viability/availability of the backup tape. 
  14.  
  15. Wrong.  Security is only as strong as the weakest link in the chain.
  16. If the weakest link happens to be the lock on the computer room door,
  17. or the lock on the backup-tape cabinet, then what you say is true.
  18. But I can always buy better locks and stronger doors if the ones I have
  19. aren't sufficient.  Can I buy better locks and stronger doors for
  20. Xenix?
  21.  
  22. >Security is really a form of damage control.
  23.  
  24. In some forms it is.  In other forms, security may just be a way of
  25. ensuring that you'll know about it if someone breaks in.  Or security
  26. may be a way of discouraging people from trying to break in in the
  27. first place.  Or security may be a way of absolutely preventing them
  28. from breaking in.  (For an example of this last type, see the security
  29. systems used at NORAD/Cheyenne Mountain when it was still
  30. operational.)
  31.  
  32. What security is to you depends a great deal on how valuable your data
  33. is to you, how valuable it is to someone else, and how determined
  34. someone else is to break in.
  35.  
  36. >3.  Many net guru's on other groups are administering large sites on
  37. >university campuses full of bright young people like you with too much
  38. >time on their hands, so this security issue is like paramount.
  39.  
  40. Gee, thanks.  I'm not sure whether to feel complimented or insulted.
  41.  
  42. >upwards of 10 years, and seen products come an go.  Hell 2 years ago SCO
  43. >tried to kill off Xenix.  Lasted about a month, till Michaels & Co came
  44. >back and recended the earlier declaration of dropping Xenix.  (Oh no, 
  45. >someone was misquoted, We had no intention my ass! :) )
  46.  
  47. Seems to me like a good reason why resellers should phase out Xenix.
  48. You may believe in sticking with Xenix until it goes down for the
  49. third time.  But keep in mind that if SCO wants to kill Xenix, they
  50. will, regardless of what the market seems to want.  Whining by
  51. customers may help to prolong Xenix, but in the end SCO is going to
  52. win simply because they have ultimate control over the situation.  If
  53. you don't like this, purchase the Xenix license from SCO and start
  54. distributing and supporting it yourself.
  55.  
  56. -- 
  57. Marc Unangst                | Real men don't use Windows.  Real men use X. 
  58. mju@mudos.ann-arbor.mi.us   | Only a real man would use a GUI where the
  59.                             | shift keys after "Alt" are "Super" and "Hyper."
  60.