home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / vmsnet / sysmgt / 450 < prev    next >
Encoding:
Internet Message Format  |  1993-01-27  |  3.0 KB

  1. Path: sparky!uunet!stanford.edu!agate!spool.mu.edu!nigel.msen.com!emory!sol.ctr.columbia.edu!hamblin.math.byu.edu!arizona.edu!bpavms.bpa.arizona.edu!kaplan
  2. Newsgroups: vmsnet.sysmgt
  3. Subject: Re: Here is a ACL question for you!
  4. Message-ID: <26JAN199312181807@bpavms.bpa.arizona.edu>
  5. From: kaplan@bpavms.bpa.arizona.edu (Steve... friends don't let friends do DOS.)
  6. Date: 26 Jan 1993 12:18 MST  
  7. References: <4630@mitech.com> <C1Go77.LIx@micrognosis.co.uk>
  8. Distribution: world,local
  9. Organization: University of Arizona MIS Department
  10. Nntp-Posting-Host: bpavms.bpa.arizona.edu
  11. News-Software: VAX/VMS VNEWS 1.41    
  12. Lines: 56
  13.  
  14. In article <C1Go77.LIx@micrognosis.co.uk>, nreadwin@micrognosis.co.uk (Neil Readwin) writes...
  15. >In article <4630@mitech.com>, gjc@mitech.com (George J. Carrette) writes:
  16. >|> Is it possible to prevent a user from being able to
  17. >|> change the protection on a directory that he owns?
  18. >No. If you look at the Guide to VMS System Security you will find (Figure
  19. >4-4) a flowchart. Even if an ACL explicitly denies access then it will
  20. >branch off to BB (UIC based checks). If the requester UIC is the owner UIC
  21. >then it checks the protection code for the object. If you read between the
  22. >lines of section 4.2.3 then it is clear that UIC based protection always
  23. >grants CONTROL access to the owner.
  24. >-- 
  25. > Phone: +44 71 815 5283  E-mail: nreadwin@micrognosis.co.uk
  26. > Anything is a cause for sorrow that my mind or body has made
  27.  
  28. Yep.  IN addition, you should know that the capability that you want does
  29. exist, but not in VMS.  VMS has a "big brother" called Secure VMS (SEVMS)
  30. which can do this.  It is a so-called "trusted system", which implements a
  31. thing called mandatory controls.  The security in a mandatory control
  32. environment is imposed on the user by the system - they can't change it. 
  33. This is opposed ot what we have in version vanilla VMS called descretionary
  34. controls.  If you want more information on SEVMS - contact me or your local
  35. DEC sales person.  More information on trused systems:
  36.  
  37.     See my column in Digital News and Review the last two issues
  38.  
  39.     Books that give the subject a nice treatment:
  40.  
  41.     Computer Security Basics
  42.     Deborah Russell and G.T> Gangemi Sr.
  43.     ISBN 0-937175-71-4
  44.     Oreilly and Associates, 1991
  45.     (800) 338-6887
  46.  
  47.  
  48.     Dave Curry's UNIX System Security - A guide for users 
  49.         and system administrators
  50.     ISBN 0-201-56327-4
  51.     Addison Wesley - 1992
  52.  
  53. A note of caution- the trusted systems arena is in flux.  The U.S. Govt is
  54. issuing a new "criteria" for these systems to bring their ideas on this
  55. more into line with those of other countries of the world.  At the moment,
  56. each country has its own ideas about this trusted system stuff and - as you
  57. might guess - the Americans are more "military" oriented while the rest of
  58. the world is more concerned with the privacy and availability issues of
  59. commercial industry.  Consider some of the security news groups as places
  60. to hang out:  alt.security - comp.security....
  61.  
  62. Ray Kaplan
  63. P.O. Box 42650
  64. Tucson, AZ  85733
  65. kaplan@bpa.arizona.edu
  66.  
  67. RayK 8)
  68.  
  69.