home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / os / linux / 8792 < prev    next >
Encoding:
Text File  |  1992-08-21  |  1.3 KB  |  29 lines

  1. Newsgroups: comp.os.linux
  2. Path: sparky!uunet!cs.utexas.edu!usc!sol.ctr.columbia.edu!destroyer!ais.org!dexter!jsr
  3. From: jsr@dexter.mi.org (Jay S. Rouman)
  4. Subject: Re: Linus security/Non root access
  5. Message-ID: <BtCGLp.Kuw@dexter.mi.org>
  6. Organization: Private System, Mt. Pleasant, MI, USA
  7. References: <1992Aug21.041250.21094@ns1.cc.lehigh.edu>
  8. Date: Fri, 21 Aug 1992 17:29:48 GMT
  9. Lines: 18
  10.  
  11. In article <1992Aug21.041250.21094@ns1.cc.lehigh.edu> jjk1@ns1.cc.lehigh.edu (Konsultant Josh/fuzzy.happy.green.box) writes:
  12. >Yes, anyone will be able to get into your system as root by booting
  13. >from floppy (this discussion came up a while ago, and we have some
  14. >very strongly opinionated people as to what should be done :-).
  15. > [...]
  16. >The "best" solution seems to be going with the password-protected
  17. >BIOS.
  18.  
  19. This is essentially what Sun does.  It's a passworded boot prom, but
  20. the effect is the same.  However, keep in mind that once someone has
  21. physical access to a machine, most of the security battle is already
  22. lost.  They can always remove the disk drive and move it to another
  23. machine, if they can't get around your password system.  I have been
  24. taught to make the machine as secure as possible from dialin and
  25. network attacks and let it go at that.  If the bad guy has physical
  26. access, it's only a matter of time.
  27. -- 
  28. Jay S. Rouman  (jsr@dexter.mi.org)
  29.