Gidis Trusted Linux
 
 

 

Referencias
    1. Cristiá, M., "Verificación formal de una extensión segura de un sistema de archivos compatible con UNIX", Tesis de Maestría, Instituto de Computación, Universidad de la República (Uruguay), 2002.
    2. Gasser, M., Building a Secure Computer System, Van Nostrand Reinhold, New York, 1988.
    3. Abrams, M., and H. Podell, and S. Jajodia, Information Security-An Integrated Collection of Essays, IEEE Computer Society Press, 1995.
    4. Loscoco, P., et. al., "The inevitability of failure: the flawed assumption of security in modern computer environments", www.nsa.gov/selinux.
    5. Schneier, B., Secrets & Lies: Digital security in a networked World, Wiley Computer Publishing, 2000.
    6. Stocks, P., "Applying formal methods to software testing", Doctoral Thesis, Department of Computer Science, University of Queensland, 1993.
    7. Bell, D., and L. LaPadula, "Secure Computer Systems: Mathematical Foundations and Model", Vols. I-II, ESD-TR-73-278, The MITRE Corporation, Bedford, MA 1973/74.
    8. Tsai, C., V.D. Gligor, and C.S. Chandersekaran, "A Formal Method for the Identification of Covert Storage Channels in Source Code," Proceedings of the 1987 IEEE Symposium on Security and Privacy, pp. 4-87, April 1987.
    9. Gligor, V.D., and et. al.,. "A New Security Testing Method and Its Application to the Secure Xenix Kernel", TSE 13(2): 169-183, 1987.
    10. Smith, R., "Cost Profile of a Highly Assured, Secure Operating System", ACM Transactions on Information and System Security, 4(1), February 2001.
    11. http://www.trustedbsd.org/
    12. Amoroso, E., et. al. "Toward an Approach to Measuring Software Trust", Proceedings of the IEEE Symposium on Research in Security and Privacy, Oakland, CA, May 1991.
    13. Trusted Computer System Evaluation Criteria, DOD 5200.28-STD, US Dept. of Defense, december 1985.
    14. McLean, J., "The specification and modeling of computer security"; IEEE Computer, january 1990

1 En inglés: Multi-Level Security (MLS).
2En inglés: Mandatory Access Control (MAC).
3En inglés: Access Control List (ACL).
4También podría pensarse en cualquier sistema que administre información sensible cuya confidencialidad debe ser preservada; por ejemplo: datos médicos, información bancaria, judicial, estatal, de inteligencia, militar, etc.
5En inglés: Discretionary Access Control (DAC).
6Programa con dos funciones: una visible y útil a algún usuario (por ejemplo un juego) y otra no documentada y destinada a obtener datos confidenciales del (o los) usuario(s) que lo utiliza(n).
7Por otro lado, el dispositivo de comunicación con la red corporativa podría tener una clase de acceso más alta, permitiendo así enviar esos datos a otros equipos dentro de la empresa, pero nunca hacia fuera.
8De hecho Lisex se implementó a partir de un modelo muy semejante a BLP.
9Como por ejemplo, agregar un procesador dedicado a la tarea de post-compilación de o alguna de las tareas asociadas.
10National Security Agency, USA.
11En inglés: Type Enforcement.
12En inglés: Fine-grained System Capabilities.

 

 
   
© 2003 por Grupo Gidis. Todos los derechos reservados.
Sitio diseñado por Lorena Cantarini [mailto]