你可以打赌,任何时候只要美国国家安全局(NSA)介入就说明问题十分严重了。因为政府电脑系统保存了大量价值性和敏感度很高的信息资料,所以它逐渐成为黑客、恶意软件和病毒的主要攻击目标,NSA和类似的安全机构与黑客们展开了一场“军事竞赛”——谁将成为主宰国家的政府。
Sun的Solaris Unix平台一直因为内嵌于Unix平台的高安全性而著称,尤其是Trusted Solaris 8和Trusted Extensions for Solaris 10中的命令访问控制等特性。但是在操作系统安全方面总是有需要完善的地方。
NSA和Sun最近表示,他们将联合通过OpenSolaris开发社区来将一种名为Flux Advanced Security Kernel(或者简称为Flask)的命令访问控制集成到Solaris平台中。在90年代初,NSA就已经开始和红帽还有其他一些Linux提供商合作将Flask的特性集成到Security Enhanced Linux或者SE-Linux中。红帽一直是SE-Linux方面的领先者,而Novell也在SUSE Linux的AppArmor安全控制方面保持领先地位。Flask架构还被用于FreeBSD Unix的TrustedBSD版本中,这也是由美国国家安全局、国防高级研究计划署、苹果电脑公司、雅虎等多方支持的项目。Flask安全性还被整合到开源Xen hypervisor、PostgreSQL数据库以及X服务器代码中。
NSA参加的项目是Flexible Mandatory Access Control(可扩展强制访问控制,FMAC)。强制访问控制(MAC)是一种机制,为操作系统赋予更强的系统访问限制。Sun CEO Jonathan Schwartz 在博客上解释了以NSA合作的意义和NSA参与的工作范围。/.的评论认为NSA如果真要在开源软件内植入秘密代码,完全不需要这样大张旗鼓的宣传。它只要伪造一个人递交补丁就行了,因此这件事情也许显示了NSA对微软的封闭代码安全性不是很信任,它想找到一个他们能使用的安全的开源操作系统。
Flask的主要优势之一——也是Trusted Solaris 8和Trusted Extensions for Solaris 10的一个缺陷——就是内核安全性的模块化方法。Flask不需要强制修改操作系统就可以让不同的安全服务器接入这个操作系统。内核安全性是通过安全服务器和高级操作系统代码被管理的,甚至高一级的安全应用也是来自于此的,也就是说,当新功能或者新方法可用的时候,不需要影响操作系统或者应用就可以更改安全服务器。
Sun现在应该考虑如何将Flask、Trusted Extensions和Xen整合到一起了。Flask特性还将被增加到MySQL和其他的Sun中间件,这使得Sun的安全系统可以符合政府机构的要求。