Segurança e mecanismos de proteção
Aqui estão algumas problemas interessantes, ocorridos em 4 sistemas diferentes: Unix, Multics, Tenex e 03/360.
Unix O utilitário Ipr do unix, que imprime em arquivo em uma impressora, tem a opção de removê-lo após a impressão. Nas primeiras versões do sistema, era possível para qualquer pessoa usar Ipr para remover o arquivo de senhas do sistema. Outra falha de segurança do UNIX, era ligando um arquivo denominado Core, existente no diretório de trabalho, ao arquivo de senhas. Desta forma era possível se forçar um dump de um programa SETUID, que o sistema escrevia no arquivo core, ou seja, no topo do arquivo de senhas. Desta maneira, o usuário podia substituir todo o arquivo de senhas por um outro contendo caracteres à sua escolha. Uma outra falha do Unix, se referia ao comando mkdir foo. O comado mkdir primeiro criava o nó-i para o diretório foo, através da chamada MKNOD, e então mudava o dono de foo de seu uid efetivo ( ou seja o diretório-raiz ), para sei uid real ( ou seja a uid do asuário ). Quando o sistema estava lento, era até possível ao usuário remover rapidamente o diretório dos nós-i e fazer uma ligação para o arquivo de senhas sob o nome foo após a execução do MKNOD, mas antes da execução do CHOWN. Quando mkdir executasse o chown, faria do usuário o dono do arquivo de senhas. Colocando os comandos necessários em um procedimento do shell, esta artimanha pode ser tentada quantas vezes for necessário até obter sucesso.
MULTICS Os problemas de segurança do MULTICS são originários do fato de ele ter sido projetado como um sistema em tempo compartilhado, tendo acrescentado a posteriori as características de um sistema batch, para aplacar a ira dos defensores deste tipo de sistema. A segurança das aplicações em tempo compartilhado era excelente e a das aplicações batch simplesmente inexistente. Era possível, por exemplo, que alguém submetesse um job batch que lesse um deck de cartões para o