"Googling suggests z/OS probably has been hacked, just not in the world view of guys from Compuware."<br><br>Of course whether a particular system has been hacked is not the issue.  I mention systems like Multics, the IBM System/360, and VMS to point out how much relatively advanced design and implementation had been done in computer security long before concerns were raised or discussed by people outside of the computing professions.<br>
<br>And I'll buy dinner for anyone who can hack into the mainframes at Compuware, Auto-Owners Insurance, Blue-Cross-Blue-Shield, Trintity Health, or any other modern firm that depends on these platforms for doing "real" computing.<br>
<br>- Bill<br><br><div class="gmail_quote">On Wed, Mar 14, 2012 at 8:53 AM,  <span dir="ltr"><<a href="mailto:SIGCOS@bobf.frankston.com">SIGCOS@bobf.frankston.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
<br>
-----Original Message-----<br>
From: Tom Van Vleck [mailto:<a href="mailto:thvv@multicians.org">thvv@multicians.org</a>]<br>
Sent: Monday, March 12, 2012 12:38<br>
To: Bob Frankston<br>
Subject: Re: [SIGCIS-Members] computer security history<br>
<br>
The history of computer security has been extensively studied.<br>
have them start with<br>
   <a href="http://csrc.nist.gov/publications/history/" target="_blank">http://csrc.nist.gov/publications/history/</a><br>
<br>
Many "historians" are only interested in information that is in<br>
hardbound books, preferably written by other "historians."<br>
Most of these books pick some story, and then pick facts that<br>
support the story.<br>
<br>
z/OS is a descendant of CP/CMS.  Googling suggests z/OS probably has<br>
been hacked, just not in the world view of guys from Compuware.<br>
<br>
The phrase "digital pearl harbor" belongs to the History of Hype<br>
which is also worth studying, but is only tangentially related<br>
to computer security.<br>
<br>
<br>
On Mar 11, 2012, at 10:40 PM, Bob Frankston wrote:<br>
<br>
> Multics again ... perhaps I should also forward this to Jerry Saltzer<br>
<div><div></div><div class="h5">><br>
> -----Original Message-----<br>
> From: <a href="mailto:members-bounces@sigcis.org">members-bounces@sigcis.org</a> [mailto:<a href="mailto:members-bounces@sigcis.org">members-bounces@sigcis.org</a>] On<br>
> Behalf Of William McMillan<br>
> Sent: Sunday, March 11, 2012 18:04<br>
> To: <a href="mailto:members@sigcis.org">members@sigcis.org</a><br>
> Subject: Re: [SIGCIS-Members] computer security history<br>
><br>
> Jon, et al.<br>
><br>
> There might be some value in looking into the history of Multics, the<br>
> IBM System/360, and DEC VAX/VMS.  These were systems built from the<br>
> ground up with security in mind, even at the hardware level for<br>
> address-space protection.<br>
><br>
> I'm sure there are other good cases, but these come to mind.<br>
><br>
> I believe that Peter J. Denning's work on operating systems would also<br>
> be related.<br>
><br>
> We had a mainframe guy from Compuware come in recently to talk to<br>
> students about current mainframes, which amount almost totally to the<br>
> IBM z Systems, descendants of the 360/370.  When someone asked about<br>
> security, he said forget about it. No one's ever hacked a z System.<br>
><br>
> There's this whole, heavy-duty, bullet-proof world of hyper-secure<br>
> systems, and then the swamps and tangles most of us live in that<br>
> evolved from Unix, MS-DOS, the 8086, the Mac OS and other jury-rigged<br>
> OSs and hardware architectures.<br>
><br>
> - Bill<br>
><br>
> On 3/11/12, Jon Lindsay <<a href="mailto:jrlindsay@ucsd.edu">jrlindsay@ucsd.edu</a>> wrote:<br>
>> Hello all,<br>
>> I have the feeling that the history of computer security, from hacking<br>
>> techniques to the evolution of the information security industry to<br>
>> fearmongering over cybersecurity, is a somewhat understudied area. I have<br>
>> seen some work on the development of government policy and threat framing<br>
>> (i.e., by Myriam Dunn Cavelty) but I'm less aware of anything on the<br>
>> evolution of the technical and industrial dark arts. If there is some<br>
good<br>
>> work out there, I would love to see it.<br>
>> Bonus points if you can tell me when the awful phrase "digital pearl<br>
>> harbor" first appeared!<br>
>> Cheers,<br>
>> Jon<br>
>><br>
</div></div><div><div></div><div class="h5">> _______________________________________________<br>
> This email is relayed from <a href="mailto:members@sigcis.org">members@sigcis.org</a>, the email discussion list<br>
of<br>
> SHOT SIGCIS. The list archives are at <a href="http://sigcis.org/pipermail/members/" target="_blank">http://sigcis.org/pipermail/members/</a><br>
> and you can change your subscription options at<br>
> <a href="http://sigcis.org/mailman/listinfo/members" target="_blank">http://sigcis.org/mailman/listinfo/members</a><br>
><br>
<br>
<br>
_______________________________________________<br>
This email is relayed from <a href="mailto:members@sigcis.org">members@sigcis.org</a>, the email discussion list of SHOT SIGCIS. The list archives are at <a href="http://sigcis.org/pipermail/members/" target="_blank">http://sigcis.org/pipermail/members/</a> and you can change your subscription options at <a href="http://sigcis.org/mailman/listinfo/members" target="_blank">http://sigcis.org/mailman/listinfo/members</a><br>

</div></div></blockquote></div><br>