home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / security / misc / 1802 < prev    next >
Encoding:
Internet Message Format  |  1992-11-19  |  3.1 KB

  1. Path: sparky!uunet!zaphod.mps.ohio-state.edu!wupost!cs.utexas.edu!natinst.com!news.dell.com!math.utexas.edu!ut-emx!ccwf.cc.utexas.edu
  2. From: ifbb657@ccwf.cc.utexas.edu (Douglas Floyd)
  3. Newsgroups: comp.security.misc
  4. Subject: Re: Two hackers caught tapping into Boeing, federal computers
  5. Message-ID: <84008@ut-emx.uucp>
  6. Date: 19 Nov 92 23:40:26 GMT
  7. References: <1992Nov12.084549.5128@unix.brighton.ac.uk> <1992Nov12.142251.9131@hubcap.clemson.edu> <16987@umd5.umd.edu>
  8. Sender: news@ut-emx.uucp
  9. Organization: The University of Texas at Austin, Austin TX
  10. Lines: 52
  11.  
  12. In article <16987@umd5.umd.edu> matthews@oberon.umd.edu (Mike Matthews) writes:
  13. >In article <1992Nov12.142251.9131@hubcap.clemson.edu> stehman%citron.cs.clemson.edu@hubcap.clemson.edu writes:
  14. >>Would you like to require people to read c.s.m for a couple of months before
  15. >>they're allowed to purchase a computer?
  16. >
  17. >There is a *BIG* *DIFFERENCE* between buying a computer and running a Unix
  18. >system, especially one that's got classified information on it (at least,
  19. >stuff that the public should NOT see).  Imagine a convicted killer going free
  20. >because his file's been tampered with.
  21. >
  22. >And IF someone is running those systems, they had damn well BETTER know how
  23. >to make the systems secure.  There should be *NO* passwords that are easily
  24. >guessable (ideally), but *DEFINITELY* not the root one.
  25. >
  26. >>Jeff Stehman            Systems Staff, G-18A Jordan
  27. >>stehman@cs.clemson.edu        Dept. of Computer Science
  28. >>(803)656-2639            Clemson University
  29. >------
  30. >Mike Matthews, matthews@oberon.umd.edu (NeXTmail accepted)
  31. >------
  32. >Whenever you find that you are on the side of the majority, it is time
  33. >to reform.
  34. >        -- Mark Twain
  35.  
  36. A little note:  Because of the foibles in UNIX security, you would be a
  37. *FOOL* to connect up a computer with your business's vital records or
  38. trade secrets to the internet directly.  The best way to protect
  39. sensitive data is to have the computer not connected to any network,
  40. or to hide it behind at least two firewalls, one specially created to
  41. block all incoming stuff, except for mail and news.  (Even that is
  42. not secure...  Remember the debug mode in SendMail a couple of years
  43. back...  The worms crawled in, the worms crawled out :-)
  44.  
  45. I am not a security expert, but if you are so horribly worried about
  46. some data, keep it on a seperate computer safely locked up with Medeco
  47. locks on the door, and good metal doors.  Internet connections can be
  48. given to another computer for receiving mail, etc.
  49.  
  50. Here is another item:  If the data is vital, back it up, and store
  51. the data and the backups on removable media.  Then, when you leave,
  52. store the original in a safe that is bolted down, and store the backups
  53. in a secure area, like a safety deposit box at your local bank.  This
  54. method will secure from basically everything but scavenging for
  55. palempsits (spelling?), or putting the operator under duress.
  56.  
  57. Any other ideas?
  58.  
  59. -- 
  60. ********** ifbb657@ccwf.cc.utexas.edu (Douglas Floyd) **********
  61. Windows NT:                  * Disclaimer:  I speak for myself *
  62.                              ***********************************
  63. You WANT your hard drive trashed now.
  64.