home *** CD-ROM | disk | FTP | other *** search
/ Usenet 1994 January / usenetsourcesnewsgroupsinfomagicjanuary1994.iso / sources / std_unix / volume.20 / text0118.txt < prev    next >
Encoding:
Internet Message Format  |  1990-08-02  |  2.1 KB

  1. From:  pkr@sgi.com (Phil Ronzone)
  2.  
  3. In article <790@longway.TIC.COM> sms@WLV.IMSD.CONTEL.COM (Steven M. Schultz) writes:
  4. >    short of soldiers with M16s at a computer facility door i do not
  5. >    believe that software is any substitute for physical security.
  6. >    it's just one more password that has to be spread around (in
  7. >    case the SSO or whoever) goes on vacation, etc...
  8.  
  9. Argument of two different fruits here.
  10.  
  11. As an example, we purchased an AT&T 630 (386 PC type machine) to run
  12. AT&T SV/MLS (B1 UNIX). We had AT&T put the software on, and they set,
  13. as is required the passwords.
  14.  
  15. But they forgot to tell us what the passwords were. Although we had
  16. physical possesion of the machine, in a company that also make computers,
  17. it would have taken us a while to "boot" the system (i.e., insecurely).
  18.  
  19. And we would have been able to do that ONLY because of the fact that the
  20. machine used standard disks with "standard" UNIX filesystems and so on.
  21.  
  22. Whereas the same hardware with normal UNIX would have very vulnerable.
  23.  
  24. A safe protects your money, but if a huge helicopter steals the safe
  25. and you have weeks to work on it, you can open it.
  26.  
  27.  
  28.  
  29. >>I disagree again -- I think the recent Internet worm is an example of why.
  30. >
  31. >    now it's my turn to disagree.  sheesh, why does the worm have to
  32. >    be brought up everytime security is discussed?  it was a BUG that
  33. >    was exploited, and i for one do not think that adding security
  34. >    will do away with BUGs in software.  on the contrary, as the
  35.  
  36. Eh? That's the WHOLE point of Orange book security and the TCB concept.
  37. Those programs would have never made it into the TCB and been able to
  38. propagate like they did. Although it is not the best example.
  39.  
  40. The answer was more to WHY would someone want security. Answer is, to
  41. control what you have your system do.
  42. --
  43. <---------------------------------------------------------------------------->
  44. Philip K. Ronzone                  S e c u r e   U N I X           pkr@sgi.com
  45. Silicon Graphics, Inc. MS 9U-500                           work (415) 335-1511
  46. 2011 N. Shoreline Blvd., Mountain View, CA 94039            fax (415) 965-2658
  47.  
  48. Volume-Number: Volume 20, Number 116
  49.  
  50.