Existe
una importante cantidad de desarrollos de versiones seguras de
sistemas operativos propietarios tipo-UNIX (y también S.O. no-UNIX).
Aparentemente, muchos de estos desarrollos no tuvieron éxito comercial
debido a su dependencia con el éxito de las versiones no seguras.
Una lista incompleta es: System V/MLS, Trusted XENIX, Harris CX/SX,
HP-UX BLS, Trusted Solaris, and ULTRIX MLS, etc.
Basándonos
en la información disponible, System V/MLS y Trusted Xenix OS
parecen estar entre aquellos en los cuales se aplicaron métodos
formales en alguna de las fases del desarrollo (aunque es muy
posible que otros también los hayan usado). Por otro lado, los
datos disponibles indican que ninguno de los productos listados
habrían sido desarrollados mediante la utilización intensiva de
técnicas formales, como es el caso de la presente propuesta. Por
ejemplo, System V/MLS, el primer UNIX en obtener la certificación
B1 del TCSEC [13], utilizó métodos formales para especificar las
propiedades de seguridad [12], pero no hay evidencia de que se
haya especificado la interfaz del núcleo ni que se haya verificado
formalmente la concordancia de una con respecto a las otras, como
es nuestro caso.
Existen
ciertos dominios específicos donde fueron aplicados los métodos
formales para el desarrollo de Xenix, tales como identificación
de canales encubiertos [8]. El proyecto Xenix también incluyó
un tipo de testing funcional guiado por la especificación del
sistema [9].
Más
allá de estos productos comerciales, es interesante mencionar
los primeros sistemas A1 (del TCSEC) desarrollados en los '80
por empresas como Gemini, Honeywell o Boeing, en asociación con
el Departamento de Defensa estadounidense. Estos sistemas tendieron
a ser costosos, de propósito restringido y no soportaban las interfaces
de desarrollo y programación de los sistemas operativos más familiares.
Sin embargo, un proyecto más reciente e interesante, que posiblemente
provenga de aquellos, llamado LOCK (Logical Co-processing Kernel)
fue desarrollado con la intención de alcanzar o superar la clasificación
A1 [10], lo que requiere el uso intensivo de métodos formales.
Otro proyecto interesante, aunque menos ambicioso, es el Security
Enhanced Linux (SELinux) de la NSA. Este es un desarrollo de fuente abierta
y uno de los que comparte mayores similitudes con GIDIS Trusted
Linux. Existe, además, un proyecto para desarrollar una versión
segura de fuente abierta de OpenBSD llamada TrustedBSD.