home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / security / misc / 2414 < prev    next >
Encoding:
Text File  |  1993-01-02  |  2.1 KB  |  43 lines

  1. Newsgroups: comp.security.misc
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!uwm.edu!linac!att!princeton!phoenix.Princeton.EDU!mfterman
  3. From: mfterman@phoenix.Princeton.EDU (Mutant for Hire)
  4. Subject: Re: Future OS virus immunity.
  5. Message-ID: <1993Jan3.023308.25376@Princeton.EDU>
  6. Originator: news@nimaster
  7. Sender: news@Princeton.EDU (USENET News System)
  8. Nntp-Posting-Host: phoenix.princeton.edu
  9. Reply-To: mfterman@phoenix.princeton.edu (Mutant for Hire)
  10. Organization: Mutant for Hire, Inc.
  11. References: <eronald.726016050@ruble>
  12. Date: Sun, 3 Jan 1993 02:33:08 GMT
  13. Lines: 28
  14.  
  15. In article <eronald.726016050@ruble>, eronald@fml.tuwien.ac.at (Edmund Ronald) writes:
  16. >  Several people remarked that virues on Unix machines were "impossible"
  17. >because of the access control separating accounts. No one bothered to 
  18. >remember that the past ten years have proven Unix system security to be an
  19. >oxymoron, a topic that keeps graduate students entertained nights. In fact,
  20. >if I may venture some sarcasm, if administrators and vendors did not make
  21. >such exagerated claims about Unix security, then there would probably be
  22. >fewer attacks :)
  23.  
  24. The main problem with Unix security is that there are a lot of holes to
  25. plug. The system administrator can make a unix system fairly secure,
  26. placing the weak point with the users, but you have to really be careful
  27. about programs that run setuid, protections on all files, and other such
  28. issues.
  29.  
  30. One may ask how easy it is to make a unix system secure, and I agree that
  31. it is not easy to make a system that is used by a lot of users for various
  32. sophisticated tasks secure. Additionally, unix being so widely distributed
  33. and talked about has a hard time relying on "security through obscurity",
  34. since any hole will get talked about. I do wonder how much more secure
  35. other OS's are, where the ability to keep a security hole quiet is a bit
  36. easier.
  37.  
  38. -- 
  39.     Martin Terman, Mutant for Hire, Mean Ol' Top, Priest of Shub-Internet
  40.     Disclaimer: Nobody else takes me seriously, why should you be the first?
  41. mfterman@phoenix.princeton.edu mfterman@pucc.bitnet terman@pupgga.princeton.edu
  42. "Sig quotes are like bumper stickers, only without the same sense of relevance"
  43.