home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / network / nia51 < prev    next >
Text File  |  1992-09-26  |  7KB  |  173 lines

  1.  
  2.  ZDDDDDDDDDDDDDDDDDD? IMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM; ZDDDDDDDDDDDDDDDDDD?
  3.  3   Founded By:    3 :  Network Information Access   : 3   Founded By:    3
  4.  3 Guardian Of Time 3D:            12SEP90            :D3 Guardian Of Time 3
  5.  3   Judge Dredd    3 :        Guardian Of Time       : 3   Judge Dredd    3
  6.  @DDDDDDDDBDDDDDDDDDY :            File 51            : @DDDDDDDDDBDDDDDDDDY
  7.           3           HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<           3
  8.           3   IMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM; 3
  9.           3   :             System Security Part 01             : 3
  10.           @DDD6Introduction: Types Of Computer Security Problems:DY
  11.               HMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM<
  12.  
  13. Introduction:
  14.  
  15. This file is quite basic an elementary, those of you who are experienced in
  16. security, may find this chapter boring, also this file does not go into any
  17. detail or technical discussions about security, it is just an overview of what
  18. DIGITAL classifies users and problem cases.
  19.  
  20. The System Security Series will be spread out over the following topics:
  21.  
  22. System Security Part 01 -- Introduction: Types Of Computer Security Problems
  23. System Security Part 02 -- Security For The User // System Manager Side
  24. System Security Part 03 -- File Protection
  25. System Security Part 04 -- Implementing System Security
  26. System Security Part 05 -- Breaching Of Security
  27. System Security Part 06 -- Security For DECnet Node
  28. System Security Part 07 -- Secruity On A Cluster
  29.  
  30. $_Problems
  31.  
  32. Security breaches can be classified into three (3) catagories:
  33.  
  34. 1) User Irresponsibility
  35. 2) User Probing
  36. 3) User Penetration
  37.  
  38. Number 1:
  39.  
  40. User irresponsibility is determined by Digital to be like a user who is
  41. authorized to access certain files, makes a copy of a Key File and then
  42. tries/does sells the file.
  43.  
  44. Not much can be done about that, suggestions are to run tigher controls, not
  45. to give users control of certain areas, try to get users to be good, etc...
  46.  
  47. User irresponsibility is the hardest to cope with, b/c you do not know when
  48. a user is going to become irresponsible.
  49.  
  50. Number 2:
  51.  
  52. User probing is when a user tries to exploit insufficiently protected parts
  53. of a system.
  54.  
  55. quote from Pag 1-1 "Some users consider gaining access to a fobidden system
  56. area as an intellectual challenge, playing a game of user-versus-system.
  57. Although intentions may be harmless, theft of services is a crime.  Users
  58. with more serious intent may seek confidential information, attempt
  59. embezzlement, or even destroy data by probing.  Always treat user probing
  60. seriously."
  61.  
  62. Number 3:
  63.  
  64. User penetration, is a user that breaks through security controls to gain
  65. access to a system.  It is IMPOSSIBLE to make ANY VMS system impenetrable.
  66.  
  67. A user that is doing this, is skilled, and malicious, according to Digital.
  68. This is the most serious user to watch out for.  But with VMS security
  69. controls you can make it harder for him to get inside your system.
  70.  
  71. $_Levels Of Security Requirements
  72.  
  73. You are taught to ask yourself What Does A User Need (Access wise/Security
  74. wise)?
  75.  
  76. If you can tolerate some probing, some digging, your system may not need
  77. High levels.  But if your system requires High levels ( such as a military
  78. computer system ),  then you may find that your security will be quite
  79. detailed for both YOU and the user.
  80.  
  81. $_Secure System Environment
  82.  
  83. Security Measures basically boils down to the following:
  84.  
  85. The most secure system is the most difficult to use
  86. Increased security can slow CPU time down and cause a slowness to the system
  87. Harder security means more personal time required
  88.  
  89. Most security break ins, occur because the system manager is unware, doesn't
  90. care, or just oblivious to the fact that people do harm to computers.
  91.  
  92. VMS provides all the mechanisms to control access to the system and its
  93. data.  VMS also provides you with monitoring tools that will ensure that
  94. access is restriced to only those users that you specify.
  95.  
  96. Problem with security breaches, is that its not UN-authorized accounts that
  97. commits the crime, it is AUTHORIZED accounts.  When you leave your password
  98. out, or when you give it to someone, you then fall into user irresponisbilty
  99. and thus breach the security of the system.  Make sure that your users has
  100. the correct access, and are AWARE of their access.
  101.  
  102. When designing a Secure Evnrionment, you must think of all possibilities, if
  103. not, that one possibilty could turn out to become fact and thus cause system
  104. damage or loss of data.
  105.  
  106. Some questions that should be asked are:
  107.  
  108. Does the users need to know the images being executed?
  109.  
  110. Need to know the names of another user's files?
  111.  
  112. Accessing the file of another user in the group?
  113.  
  114. Outsider knowing the name of the system just dialed into?
  115.  
  116. Questions like this are good to ask.  That is your job as a system manager,
  117. you need to THINK, ACT, and visualize the worst case scenario and make sure
  118. it never happens.
  119.  
  120. Problems that occure are basic:
  121.  
  122. Do I need to leave dialups on 24hrs a day?
  123. Am I giving access to people I don't even know?
  124. Do I change system passwords often?
  125. Have system passwords been changed since your system's instalation?
  126.  
  127. If you have any say in your system, make sure that you stress all
  128. environmental consideratins as well as operating system protections when
  129. reviewing your site security.
  130.  
  131. When deciding on which of these measures to implement, it is important for
  132. you to assess site security needs realistically.  While instituting adequate
  133. security for your site is essential, instituting more security than actually
  134. necessary is costly and time-consuming.
  135.  
  136. You also do not want to fall into a feeling that since it never happened it
  137. can't happen, or that people don't accidentally do something.  All problems
  138. that occur, can be logically found out.  If you use the right equipment and
  139. problem solving techniques.
  140.  
  141. Just because something has never happened, you do not want to be left open,
  142. just because your house has never been broken into, should you leave your
  143. doors open?
  144.  
  145. $_Conclusions:
  146.  
  147. System security begins with you.  If you blow off complaints or deny that a
  148. problem exists, then you, yourself are causing a problem, that should be
  149. corrected.
  150.  
  151. A system can only be as secure as its system manager will alow, if its left
  152. to free, people might/will take advantage of it, if the system is to
  153. hard/complicated, then you will loose users, and still cause complaints.
  154. Make sure that you judge your users and your system to the best of your
  155. knowledge.  If you do not, serious problems could/will happen.
  156.  
  157.                             Guardian Of Time
  158.                               Judge Dredd
  159.                       Ignorance, Theres No Excuse.
  160.                   For questions or comments write to:
  161.                          Internet: elisem@nuchat
  162.                            Fidonet: 1:106/69.0
  163.                                   or
  164.                              NIA FeedBack
  165.                              P.O. Box 299
  166.                        Santa Fe, Tx.  77517-0299
  167.  
  168. [OTHER WORLD BBS]
  169.  
  170.  
  171.  
  172. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  173.