home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / alt / security / 4805 < prev    next >
Encoding:
Internet Message Format  |  1992-11-13  |  4.3 KB

  1. Path: sparky!uunet!usc!usc!not-for-mail
  2. From: merlin@neuro.usc.edu (merlin)
  3. Newsgroups: alt.security
  4. Subject: Re: Lan watchers and sniffers
  5. Date: 13 Nov 1992 02:30:55 -0800
  6. Organization: University of Southern California, Los Angeles, CA
  7. Lines: 73
  8. Distribution: alt
  9. Message-ID: <1e004vINNbtl@neuro.usc.edu>
  10. References: <BxHts7.3s2@minerva1.bull.it> <1dtgfcINN28a@neuro.usc.edu> <1992Nov12.200500.3166@nic.csu.net>
  11. NNTP-Posting-Host: neuro.usc.edu
  12.  
  13. >How would you  like  if the state was   to issue a  law tomorrow  that
  14. >exceeeding speed limit  results  in capital  punishment?  That's about
  15. >what you suggest. I would disable an account for a couple  of weeks --
  16. >unless a person has really damaged important files, etc.
  17.  
  18. In the first place, with promiscuous mode PC based ethernet boards, the
  19. fact is that there is no absolute physical control over ether snooping.
  20. There is simply no account to disable in such cases.  Moreover, in some
  21. few environments where password snooping might be controlled by simply
  22. shutting down some individual user's access code, such minor treatment
  23. has proven generally ineffective in controlling snooping.
  24.  
  25. >It's a frustration to see how  sites are adopting policies just design
  26. >to say  that users have no  rights and  {college, university, company}
  27. >has all priviliges  to erase there files,  read their love letters and
  28. >kick them  out of {}  if they don't like their  face.  Rather than  to
  29. >reflect real life.
  30.  
  31. At USC it is my understanding our official policy is to pursue systems
  32. administrative staff who snoop through user files and personal data as
  33. virgorously if not more so than we pursue outside penetrators.  Our VP
  34. for computing considers inside or ourside snooping a capital offense--
  35. you get fired || suspended || excommunicated.
  36.  
  37. >> ... put known snoopers on their own isolated leg.
  38. >Aren't they supposed to be shot  by now :). Seriously, this  is likely
  39. >to take a lot of time and money  - potentially much  more that to deal
  40. >with security break-in.
  41.  
  42. Depends on what your threshold for damage from penetration may be.  If
  43. you deal in private medical records, engineering design systems which
  44. may be subject to industrial espionage, and/or defense || intelligence
  45. data || sources || methods -- then you are going to be more sensitive
  46. to the hazards of penetration attempts than if you run a public BBS.
  47. In the case of our university, with sensitive personal information in
  48. online email records and occasional accidental || determined efforts
  49. to either steal other student's projects || disrupt computing facility
  50. so no one can complete their homework on time we get very sensitive.
  51.  
  52. >I don't remember what original article said, but I recall that software
  53. >used for debugging was PC based. 
  54.  
  55. If you recall this detail then what's your point about shutting down the
  56. perpetrator's computer account?  Most PC's run DOS based snooper codes
  57. which require no individual access authorization.
  58.  
  59. >Anyway, fascist measures above will hardly prevent a person interested
  60. >enough to   do snooping anyway and  will  certainly make bull.it users
  61. >hate Alessandro Bottonelli. It looks  for me is the  only way to avoid
  62. >password  snooping but still  permit  network debugging  is end-to-end
  63. >encryption. If network  is  using TCP/IP, original  poster may want to
  64. >look at latest version of BSD  telnet[d] ( @gatekeeper.dec.com  ) that
  65. >has built-in encryption.
  66.  
  67. I hate fascist rules.  However, in the absence of adequate funding to do
  68. a better job of securing our campus systems against intentional and / or
  69. unintentional penetration/disruption we have to rely on administrative
  70. controls (what you call fascist rules) and the integrity of our people.
  71. We cannot afford effective end to end encryption today.  Believe me, I've
  72. done everything possible in our environment to try to adopt tecxhniques
  73. which would better secure our ethernet without relying on administrative
  74. controls -- but the only response I get from senior campus administration
  75. is that we can't afford the cost of implementing these procedures today.
  76.  
  77. ------------------------------------------------------------------------------
  78. Alexander-James Annala
  79. Principal Investigator
  80. Neuroscience Image Analysis Network
  81. HEDCO Neuroscience Building, Fifth Floor
  82. University of Southern California
  83. University Park
  84. Los Angeles, CA 90089-2520
  85. ------------------------------------------------------------------------------
  86.