home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #19 / NN_1992_19.iso / spool / comp / unix / sysv386 / 14010 < prev    next >
Encoding:
Text File  |  1992-09-03  |  2.0 KB  |  37 lines

  1. Newsgroups: comp.unix.sysv386
  2. Subject: Re: Single-user mode boot on SCO UNIX - not a solution
  3. From: chap@art-sy.detroit.mi.us (j chapman flack)
  4. Date: Thu, 03 Sep 92 23:45:33 GMT
  5. Message-ID: <9209031945.aa08712@art-sy.detroit.mi.us>
  6. Reply-To: chap@art-sy.detroit.mi.us (j chapman flack)
  7. Path: sparky!uunet!wupost!gumby!destroyer!fmsrl7!art-sy!news
  8. Organization: Appropriate Roles for Technology
  9. References: <syscrc.714768938@gsusgi1.gsu.edu>
  10.             <1992Aug25.195455.1065@ksvltd.fi>
  11.             <1992Aug28.201249.29451@smallo.bo.open.de>
  12.             <la63o2INN3cg@neuro.usc.edu>
  13. Lines: 22
  14.  
  15. In article <la63o2INN3cg@neuro.usc.edu> merlin@neuro.usc.edu (merlin) writes:
  16. >A small nit - UNIX was not originally to be secure.  Early UNIX systems
  17. >were designed to encourage open access and sharing of information.  The
  18. >paranoid defensive application of system security controls did not come
  19.  
  20. This characterization is perhaps a little extreme.  Thompson and Ritchie's
  21. '74 UNIX paper in CACM did devote nearly half a page to protection issues,
  22. including assurances that a set-uid program can obtain the real ID of its
  23. invoker, and that the security mechanisms provided were sufficient to solve
  24. a sample problem that had been posed in '71.
  25.  
  26. UNIX was never designed to be *multilevel* secure, and lacked audit facilities,
  27. but the designers certainly did intend to keep Joe out of Bill's files (subject
  28. to Bill's discretion) and to keep Joe and Bill from wiping out the system.
  29. Its fundamental mechanisms for doing that have been pretty sound from the
  30. get-go, though numerous weak spots have appeared through the sometimes-reckless
  31. accretion of new kernel features and set-uid utilities.  Same old story....
  32. -- 
  33. Chap Flack                Whatever was required to be done, the Circumlocution
  34. chap@art-sy.detroit.mi.us Office was beforehand with all the public departments
  35.                           in the art of perceiving--HOW NOT TO DO IT.  -Dickens
  36. Nothing I say represents Appropriate Roles for Technology unless I say it does.
  37.