⚡️ Уже сегодня в 19:00 стартует 10-я учебная группа мини-курса по кибериммунному подходу к разработке Сергея Соболева. Это курс "для продвинутых" разработчиков, кому интересны прикладные решения, а не только общетеоретические вопросы.
Занятия будут проводиться 26.09, 3.10 и 10.10 в 19:00-21:00 по Мск онлайн в MS Teams. Присоединиться можно по ссылке.
Задания, как обычно, необычные 🙃
Вы готовы проектировать кибериммунную "Страж-птицу" из одноимённого рассказа Роберта Шекли?
А создать защищённый от взлома дрон для тушения пожаров в игре "Огнеборец"?
Или же вы выберете сторону хакеров, кто пытается нанести дрону критический ущерб всеми доступными способами?
Вариантов много, и все нестандартные! Выбирайте свою игру и присоединяйтесь к 10-й учебной группе 🧑🏻💻👨🏽💻👩🏼💻
Занятия будут проводиться 26.09, 3.10 и 10.10 в 19:00-21:00 по Мск онлайн в MS Teams. Присоединиться можно по ссылке.
Задания, как обычно, необычные 🙃
Вы готовы проектировать кибериммунную "Страж-птицу" из одноимённого рассказа Роберта Шекли?
А создать защищённый от взлома дрон для тушения пожаров в игре "Огнеборец"?
Или же вы выберете сторону хакеров, кто пытается нанести дрону критический ущерб всеми доступными способами?
Вариантов много, и все нестандартные! Выбирайте свою игру и присоединяйтесь к 10-й учебной группе 🧑🏻💻👨🏽💻👩🏼💻
👍4❤1
Вы никогда не задумывались, при какой скорости ветра взлетит 🐄 корова?
А коллеги из Siemens провели имитационное моделирование и определили следующее: чтобы поднять корову в воздух, нужна скорость ветра около 1000 км/ч!
Забавный, но в то же время показательный пример использования технологии на практике. Интересно, что в основе и моделирования, и кибериммунного подхода лежат схожие идеи. Ведь ценность моделирования в том, что вы можете заранее проверить все сценарии (включая негативные) на цифровой модели и сразу оптимизировать дизайн системы так, чтобы устранить большинство ее слабых мест еще до ее создания в физическом воплощении. А это намного дешевле, чем оптимизировать уже разработанную систему.
Кибериммунитет работает по тому же принципу: нужно проверить и «закрыть» все возможные негативные сценарии на уровне архитектуры системы ДО ее создания. И ПОТОМ их уже не придется «закрывать» на уровне прикладного кода с наложенными средствами защиты. В результате полная стоимость владения системой (TCO) снижается.
Кроме того, пропадает и необходимость участвовать в бесконечной гонке со злоумышленниками (например, выпуская патчи), ведь в архитектуре кибериммунной системы небезопасные состояния уже устранены. А сама система защищена даже от тех угроз, которые еще и не появились.
Ну, а вы теперь знаете, насколько надо разогнать корову, чтобы она взлетела.
Живите с этим 😄
А коллеги из Siemens провели имитационное моделирование и определили следующее: чтобы поднять корову в воздух, нужна скорость ветра около 1000 км/ч!
Забавный, но в то же время показательный пример использования технологии на практике. Интересно, что в основе и моделирования, и кибериммунного подхода лежат схожие идеи. Ведь ценность моделирования в том, что вы можете заранее проверить все сценарии (включая негативные) на цифровой модели и сразу оптимизировать дизайн системы так, чтобы устранить большинство ее слабых мест еще до ее создания в физическом воплощении. А это намного дешевле, чем оптимизировать уже разработанную систему.
Кибериммунитет работает по тому же принципу: нужно проверить и «закрыть» все возможные негативные сценарии на уровне архитектуры системы ДО ее создания. И ПОТОМ их уже не придется «закрывать» на уровне прикладного кода с наложенными средствами защиты. В результате полная стоимость владения системой (TCO) снижается.
Кроме того, пропадает и необходимость участвовать в бесконечной гонке со злоумышленниками (например, выпуская патчи), ведь в архитектуре кибериммунной системы небезопасные состояния уже устранены. А сама система защищена даже от тех угроз, которые еще и не появились.
Ну, а вы теперь знаете, насколько надо разогнать корову, чтобы она взлетела.
Живите с этим 😄
Linkedin
Siemens Digital Industries Software on LinkedIn: Cow aerodynamics | 59 comments
How much wind does it take to send a cow airborne? Holy cow, it’s a lot more than you'd think!
This is no April Fool's joke - at the right air speed, the lift… | 59 comments on LinkedIn
This is no April Fool's joke - at the right air speed, the lift… | 59 comments on LinkedIn
👍5❤2👎1
😉 Коммунизм у разработчиков уже наступил!
2. Программы для программирования по большей части бесплатны ("средства производства")
3. Модули для программ, по большей части, тоже бесплатные
4. Ответы на 99% вопросов можно найти в интернете на бесплатных ресурсах
5. Уровень дохода напрямую зависит от способностей
И главное -
1. Обучиться программированию можно бесплатно.
Microsoft Learn, Ulearn.me, «Хекслет», «Яндекс Практикум», Skillbox, GeekBrains, SkillFactory, Stepik, ProductStar - на каких платформах учились вы?
👇🏻 Напишите в комментариях
2. Программы для программирования по большей части бесплатны ("средства производства")
3. Модули для программ, по большей части, тоже бесплатные
4. Ответы на 99% вопросов можно найти в интернете на бесплатных ресурсах
5. Уровень дохода напрямую зависит от способностей
И главное -
1. Обучиться программированию можно бесплатно.
Microsoft Learn, Ulearn.me, «Хекслет», «Яндекс Практикум», Skillbox, GeekBrains, SkillFactory, Stepik, ProductStar - на каких платформах учились вы?
👇🏻 Напишите в комментариях
👍10👎5❤1😁1
Хотите пройти обучение у лучших экспертов "Лаборатории Касперского"? Кодить для реальных заказчиков? И получать за это деньги?
🔥 Приглашаем студентов ВУЗов любого курса, проживающих в Москве или Московской обл., на оплачиваемую стажировку в нашу компанию при условии, что вы готовы уделять работе хотя бы 20 часов в неделю. ВУЗ и специальность не имеют значения — прежде всего, мы оцениваем кандидатов по итогам прохождения онлайн-тестов.
Подать заявку, а также получить ответы на самые важные вопросы:
▫️ Как будет проходить отбор?
▫️ Можно ли совмещать стажировку с учебой?
▫️ Как оплачивается стажировка?
▫️ Что меня ждет по окончанию стажировки?
можно по ссылке строго до 12 октября!
Запрыгни в востребованные IT-направления в команде лучших профессионалов "Лаборатории Касперского"!
🔥 Приглашаем студентов ВУЗов любого курса, проживающих в Москве или Московской обл., на оплачиваемую стажировку в нашу компанию при условии, что вы готовы уделять работе хотя бы 20 часов в неделю. ВУЗ и специальность не имеют значения — прежде всего, мы оцениваем кандидатов по итогам прохождения онлайн-тестов.
Подать заявку, а также получить ответы на самые важные вопросы:
▫️ Как будет проходить отбор?
▫️ Можно ли совмещать стажировку с учебой?
▫️ Как оплачивается стажировка?
▫️ Что меня ждет по окончанию стажировки?
можно по ссылке строго до 12 октября!
Запрыгни в востребованные IT-направления в команде лучших профессионалов "Лаборатории Касперского"!
👍8👏1
Мелкие ошибки в коде могут привести к серьезным уязвимостям. Это аксиома!
Но даже у нас бывает 🤦🏻♂️
Андрей Наенко, руководитель группы разработки безопасной платформы «Лаборатории Касперского», рассказывает об истории обнаружения такой ошибки в ядре #KasperskyOS. И перечисляет практики, которые сейчас применяет команда на каждом этапе разработки, чтобы ошибки не добрались до продакшена.
▶️ Смотрите на YouTube
Но даже у нас бывает 🤦🏻♂️
Андрей Наенко, руководитель группы разработки безопасной платформы «Лаборатории Касперского», рассказывает об истории обнаружения такой ошибки в ядре #KasperskyOS. И перечисляет практики, которые сейчас применяет команда на каждом этапе разработки, чтобы ошибки не добрались до продакшена.
▶️ Смотрите на YouTube
YouTube
Андрей Наенко. Как маленькие ошибки могут оборачиваться большими уязвимостями
Мелкие ошибки в коде могут привести к серьезным уязвимостям. Андрей Наенко, руководитель группы разработки безопасной платформы «Лаборатории Касперского», рассказывает об истории обнаружения ошибки в ядре KasperskyOS. Также из доклада вы узнаете, какие практики…
👍7👏2
Сегодня мы начинаем серию статей о кибериммунном подходе к проектированию. И первое, о чем мы поговорим, — это проблемы безопасности современных киберсистем
✒️ https://kas.pr/pqt9
Для современных киберсистем характерно взаимопроникновение информационных (IT) и операционных (ОТ) технологий: промышленных, транспортных, финансовых, научных и др. Киберсистемы становятся все более сложными, растет объем программного кода, определяющего их работу. Усложнение систем усугубляется их растущей гетерогенностью, глобальной доступностью и высокоскоростной передачей больших объемов данных.
Почему риски кибербезопасности растут, а разработка безопасных систем дорога и сопряжена со сложностями, расскажут старший аналитик по информационной безопасности «Лаборатории Касперского» Алексей Матюшин и руководитель группы аналитиков по информационной безопасности «Лаборатории Касперского» Екатерина Рудина.
➡️ Читать в "Кибериммунном блоге"
#ci_series S3E1
✒️ https://kas.pr/pqt9
Для современных киберсистем характерно взаимопроникновение информационных (IT) и операционных (ОТ) технологий: промышленных, транспортных, финансовых, научных и др. Киберсистемы становятся все более сложными, растет объем программного кода, определяющего их работу. Усложнение систем усугубляется их растущей гетерогенностью, глобальной доступностью и высокоскоростной передачей больших объемов данных.
Почему риски кибербезопасности растут, а разработка безопасных систем дорога и сопряжена со сложностями, расскажут старший аналитик по информационной безопасности «Лаборатории Касперского» Алексей Матюшин и руководитель группы аналитиков по информационной безопасности «Лаборатории Касперского» Екатерина Рудина.
➡️ Читать в "Кибериммунном блоге"
#ci_series S3E1
👍7❤2
Продолжаем рассказывать о кибериммунном подходе к проектированию (читать первую часть тут). И сегодня поговорим о конструктивной информационной безопасности — Security-by-Design.
✒️ https://os.kaspersky.ru/blog/security-by-design
Разработка конструктивно безопасных систем (англ. Secure-by-Design) - это альтернативный подход в проектировании киберсистем, где меры безопасности интегрированы в архитектуру и программный код и являются его частью. В этом случае аспекты безопасности принимаются во внимание начиная с самых ранних стадий разработки — требования безопасности приравниваются к функциональным требованиям и влияют на выбор архитектуры решения и аппаратной базы.
О том, где применяется этот подход, из чего он состоит, и почему еще не получил широкого распространения, читайте в нашем "Кибериммунном блоге".
#ci_series S3E2
✒️ https://os.kaspersky.ru/blog/security-by-design
Разработка конструктивно безопасных систем (англ. Secure-by-Design) - это альтернативный подход в проектировании киберсистем, где меры безопасности интегрированы в архитектуру и программный код и являются его частью. В этом случае аспекты безопасности принимаются во внимание начиная с самых ранних стадий разработки — требования безопасности приравниваются к функциональным требованиям и влияют на выбор архитектуры решения и аппаратной базы.
О том, где применяется этот подход, из чего он состоит, и почему еще не получил широкого распространения, читайте в нашем "Кибериммунном блоге".
#ci_series S3E2
👍7❤3
💡А вы знаете, что у нашей компании есть Клуб лояльных пользователей Kaspersky Club?
Он был создан еще в 2006 году студентами, которые активно участвовали в бета-тестировании, помогали пользователям с настройкой продуктов и продвигали наши решения в сети Интернет. И сегодня, спустя почти 20 лет, участники клуба продолжают консультировать пользователей решений "Лаборатории Касперского" по всему миру, а также активно участвуют в бета-тестировании и улучшении наших продуктов.
Мы рады видеть в Клубе активных и амбициозных людей, то есть — вас! Здесь можно общаться с сотрудниками компании(и даже лично с Евгением Касперским!) , перенимать ценный опыт и прокачивать свои скиллы в IT и ИБ. За активное участие в жизни клуба мы начисляем баллы достижений, которые можно обменять на наш мерч или сертификаты OZON и Яндекс 360.
Вступайте в клуб, приглашайте друзей, коллег и однокурсников — места хватит всем 😉👌
Явки-пароли для вступления:
Форум
Телеграм-канал
Он был создан еще в 2006 году студентами, которые активно участвовали в бета-тестировании, помогали пользователям с настройкой продуктов и продвигали наши решения в сети Интернет. И сегодня, спустя почти 20 лет, участники клуба продолжают консультировать пользователей решений "Лаборатории Касперского" по всему миру, а также активно участвуют в бета-тестировании и улучшении наших продуктов.
Мы рады видеть в Клубе активных и амбициозных людей, то есть — вас! Здесь можно общаться с сотрудниками компании
Вступайте в клуб, приглашайте друзей, коллег и однокурсников — места хватит всем 😉👌
Явки-пароли для вступления:
Форум
Телеграм-канал
👍5
А мы продолжаем раскрывать смысл Security by Design и кибериммунитета буквально на… зайцах.
Для проблем, связанных с существующими подходами к кибербезопасности, идеология Secure by Design предлагает простое и элегантное концептуальное решение. Оно звучит так: кибербезопасность должна быть не дополнительной функцией или нефункциональным требованием (оно же «usability» или «удобство использования», что точно не приоритетно для разработчиков), а неотъемлемым свойством системы.
При этом идеология Security by Design и ее описание в различных документах напоминают известный анекдот про зайцев, ежиков и мудрую сову. Вот его свободная интерпретация:
Жили-были в лесу зайцы, и их все обижали. Как-то пошли они к мудрой сове за советом, как жить дальше. Сова подумала и говорит: «А вы, зайцы, станьте ежиками Secure by Design, вас никто и обижать не будет».
Зайцам совет понравился. «Но… как же нам стать ежиками Secure by Design?» — спросили они.
«Вы меня ерундой не грузите! Я стратегией занимаюсь, а тактика — это не ко мне», — ответила сова.
Другими словами, идеология Security by Design сама по себе не предлагает никаких инструкций для реализации подобной «врожденной» защиты. Но именно это делает кибериммунитет — привносит конкретику:
▫️Конкретная методология: как именно организовать процесс разработки, и какие результаты необходимы на каждом этапе.
▫️Требования к дизайну: как именно должна быть спроектирована система, чтобы реализовать подход Security by Design экономически эффективным способом.
Больше о кибериммунном подходе читайте в нашем «Кибериммунном блоге».
Для проблем, связанных с существующими подходами к кибербезопасности, идеология Secure by Design предлагает простое и элегантное концептуальное решение. Оно звучит так: кибербезопасность должна быть не дополнительной функцией или нефункциональным требованием (оно же «usability» или «удобство использования», что точно не приоритетно для разработчиков), а неотъемлемым свойством системы.
При этом идеология Security by Design и ее описание в различных документах напоминают известный анекдот про зайцев, ежиков и мудрую сову. Вот его свободная интерпретация:
Жили-были в лесу зайцы, и их все обижали. Как-то пошли они к мудрой сове за советом, как жить дальше. Сова подумала и говорит: «А вы, зайцы, станьте ежиками Secure by Design, вас никто и обижать не будет».
Зайцам совет понравился. «Но… как же нам стать ежиками Secure by Design?» — спросили они.
«Вы меня ерундой не грузите! Я стратегией занимаюсь, а тактика — это не ко мне», — ответила сова.
Другими словами, идеология Security by Design сама по себе не предлагает никаких инструкций для реализации подобной «врожденной» защиты. Но именно это делает кибериммунитет — привносит конкретику:
▫️Конкретная методология: как именно организовать процесс разработки, и какие результаты необходимы на каждом этапе.
▫️Требования к дизайну: как именно должна быть спроектирована система, чтобы реализовать подход Security by Design экономически эффективным способом.
Больше о кибериммунном подходе читайте в нашем «Кибериммунном блоге».
👍3👎2
Это продолжение серии статей о кибериммунном подходе к проектированию. Начало можно прочитать здесь - 1️⃣ и здесь - 2️⃣.
Целью кибериммунного подхода является создание кибериммунной системы — киберсистемы, декларированные активы которой защищены от нежелательных событий при любых условиях, даже под атакой, при условии заданных ограничений.
А вот какие процессные требования предъявляет кибериммунный подход к результатам каждого этапа подготовки, и как используется определение целей безопасности и моделирование угроз в методологии создания кибериммунных систем, мы поговорим сегодня.
Читать в "Кибериммунном блоге" ➡️ https://kas.pr/ma1m
#ci_series S3E3
Целью кибериммунного подхода является создание кибериммунной системы — киберсистемы, декларированные активы которой защищены от нежелательных событий при любых условиях, даже под атакой, при условии заданных ограничений.
А вот какие процессные требования предъявляет кибериммунный подход к результатам каждого этапа подготовки, и как используется определение целей безопасности и моделирование угроз в методологии создания кибериммунных систем, мы поговорим сегодня.
Читать в "Кибериммунном блоге" ➡️ https://kas.pr/ma1m
#ci_series S3E3
👍4❤1
✅ Completed
Обновленная версия KasperskyOS Community Edition уже доступна для скачивания
💾 https://os.kaspersky.ru/development
В новой версии мы постарались упростить и облегчить работу с внутренними и внешними библиотеками, которые необходимы разработчику для создания прототипов на основе #KasperskyOS Community Edition SDK.
Скачивайте дистрибутив, погружайтесь в учебные материалы и создавайте собственные кибериммунные решения.
Обновленная версия KasperskyOS Community Edition уже доступна для скачивания
💾 https://os.kaspersky.ru/development
В новой версии мы постарались упростить и облегчить работу с внутренними и внешними библиотеками, которые необходимы разработчику для создания прототипов на основе #KasperskyOS Community Edition SDK.
Скачивайте дистрибутив, погружайтесь в учебные материалы и создавайте собственные кибериммунные решения.
👍14😁5❤2
Подход Security-by-Design предполагает, что аспекты безопасности должны быть учтены при создании архитектуры, то есть до этапа технического моделирования угроз. Выглядит немного парадоксально — меры защиты вырабатываются по итогам моделирования, для которого нужна архитектура, которую надо создать с учетом требований по безопасности!
Как кибериммунная методология предлагает решать эту задачу? Предлагаем разобраться вместе
👉 https://kas.pr/cx3v
Это уже 4 часть нашей большой статьи о кибериммунном подходе к проектированию. Поставьте любой смайлик в комментариях, если вы следите за нашим сериалом с первой части ✌️😉
#ci_series S3E4
Начало - вот тут
Как кибериммунная методология предлагает решать эту задачу? Предлагаем разобраться вместе
👉 https://kas.pr/cx3v
Это уже 4 часть нашей большой статьи о кибериммунном подходе к проектированию. Поставьте любой смайлик в комментариях, если вы следите за нашим сериалом с первой части ✌️😉
#ci_series S3E4
Начало - вот тут
👍3❤2
❓Обладает ли продукт, созданный по кибериммунному процессу, свойствами безопасности, удовлетворяющими жестким требованиям автомобильной индустрии?
❗️Ответ на этот вопрос дают Татьяна Голубева, ведущий аналитик по информационной безопасности «Лаборатории Касперского», и Олег Кировский, старший системный аналитик «Лаборатории Касперского».
▶️ Смотрите на YouTube канале.
Вы узнаете об особенностях проектирования безопасного продукта, и о роли #KasperskyOS как доверенной платформы.
❗️Ответ на этот вопрос дают Татьяна Голубева, ведущий аналитик по информационной безопасности «Лаборатории Касперского», и Олег Кировский, старший системный аналитик «Лаборатории Касперского».
▶️ Смотрите на YouTube канале.
Вы узнаете об особенностях проектирования безопасного продукта, и о роли #KasperskyOS как доверенной платформы.
YouTube
Татьяна Голубева, Олег Кировский. Совместим ли кибериммунитет с отраслевыми требованиями?
Обладает ли продукт, созданный по кибериммунному процессу, свойствами безопасности, удовлетворяющими жестким требованиям автомобильной индустрии? Ответ на этот вопрос дают Татьяна Голубева, ведущий аналитик по информационной безопасности «Лаборатории Касперского»…
👍5👏2
Кибериммунный подход предъявляет определенные требования к организации базовой архитектуры системы:
▫️ строгая изоляция компонентов друг от друга, исключающая их неконтролируемые взаимодействия;
▫️ обязательный контроль разрешённых коммуникаций между изолированными компонентами на основе формализованных политик безопасности;
▫️ выделение подмножества доверенного кода из всего множества кода системы (TCB, trusted computing base) и минимизация этого подмножества;
▫️ а также соответствие схемы разрешённых коммуникаций между доверенными и недоверенными компонентами кибериммунной модели целостности.
И сегодня мы будем говорить об изоляции и контроле как требованиях к архитектуре и дизайну кибериммунной системы.
Читать в "Кибериммунном блоге"
➡️ https://kas.pr/bw4k
Предыдущие части цикла смотрите по тегу #ci_series
S3E5
▫️ строгая изоляция компонентов друг от друга, исключающая их неконтролируемые взаимодействия;
▫️ обязательный контроль разрешённых коммуникаций между изолированными компонентами на основе формализованных политик безопасности;
▫️ выделение подмножества доверенного кода из всего множества кода системы (TCB, trusted computing base) и минимизация этого подмножества;
▫️ а также соответствие схемы разрешённых коммуникаций между доверенными и недоверенными компонентами кибериммунной модели целостности.
И сегодня мы будем говорить об изоляции и контроле как требованиях к архитектуре и дизайну кибериммунной системы.
Читать в "Кибериммунном блоге"
➡️ https://kas.pr/bw4k
Предыдущие части цикла смотрите по тегу #ci_series
S3E5
👍3
Одно из центральных понятий системы с разделением доменов — архитектура политики, то есть схема допустимых направленных взаимодействий между изолированными компонентами системы.
Кибериммунный подход предъявляет дополнительное требование — система связей, заданная архитектурой политики, должна отвечать кибериммунной модели целостности, которая является модификацией модели целостности Биба и по смыслу близка модели целостности Кларка-Вилсона.
Подробнее о кибериммунной модели целостности и о том, как она помогает реализовать необходимый прикладной функционал, в продолжении цикла "Кибериммунный подход к проектированию" в нашем "Кибериммунном блоге"
👉 https://kas.pr/55xe
Предыдущие части цикла смотрите по тегу #ci_series
S3E6
Кибериммунный подход предъявляет дополнительное требование — система связей, заданная архитектурой политики, должна отвечать кибериммунной модели целостности, которая является модификацией модели целостности Биба и по смыслу близка модели целостности Кларка-Вилсона.
Подробнее о кибериммунной модели целостности и о том, как она помогает реализовать необходимый прикладной функционал, в продолжении цикла "Кибериммунный подход к проектированию" в нашем "Кибериммунном блоге"
👉 https://kas.pr/55xe
Предыдущие части цикла смотрите по тегу #ci_series
S3E6
👍4
Прямо сейчас безопасное будущее создают почти 5000 человек – сотрудников "Лаборатории Касперского". Их задача – обеспечить безопасность технологий, чтобы люди могли доверять инновациям и использовать безграничный потенциал технологического прогресса.
Хотите с нами? 🙋♂️
Откликайтесь на вакансии
👉 https://kas.pr/u5bk
Присоединяйтесь к созданию безопасного будущего вместе с нами!
Работа в «Лаборатории Касперского» в паре кликов и трех собеседованиях от вас 💚
Хотите с нами? 🙋♂️
Откликайтесь на вакансии
👉 https://kas.pr/u5bk
Присоединяйтесь к созданию безопасного будущего вместе с нами!
Работа в «Лаборатории Касперского» в паре кликов и трех собеседованиях от вас 💚
👍4😁2
Очень Страшный Вирус,
Очень Страшный Вирус 2,
Очень Страшный Вирус 3…
Забавно, что череда громких кибератак напоминает типичную кинофраншизу, где главный злодей с каждым новым фильмом становится все страшнее и опаснее.
Александр Винявский, технологический евангелист "Лаборатории Касперского" изучает историю киберпреступлений и рассуждает, чем история громких кибератак похожа на типичную кинофраншизу.
📍https://os.kaspersky.ru/blog/very-scary-virus/
Очень Страшный Вирус 2,
Очень Страшный Вирус 3…
Забавно, что череда громких кибератак напоминает типичную кинофраншизу, где главный злодей с каждым новым фильмом становится все страшнее и опаснее.
Александр Винявский, технологический евангелист "Лаборатории Касперского" изучает историю киберпреступлений и рассуждает, чем история громких кибератак похожа на типичную кинофраншизу.
📍https://os.kaspersky.ru/blog/very-scary-virus/
👍5👎1😁1
Все модули кибериммунной системы классифицируются как недоверенные, доверенные и повышающие уровень доверия к данным.
В кибериммунном подходе доверенный код (доверенная кодовая база, trusted computing base — TCB) — это код, который критически важен для достижения целей безопасности системы. Это код, которому мы вынуждены доверять (и потому вынуждены его тщательно проверять).
TCB может включать в себя сторонние библиотеки или целые фреймворки. Отсюда очевидно, что чем меньше такого доверенного кода в системе, тем дешевле будет разработка и обслуживание.
Подробнее о выделении подмножества доверенного кода из всего множества кода системы и минимизации этого подмножества в нашей статье в "Кибериммунном блоге"
👉 https://kas.pr/7qni
S3E7
Предыдущие части цикла смотрите по тегу #ci_series
В кибериммунном подходе доверенный код (доверенная кодовая база, trusted computing base — TCB) — это код, который критически важен для достижения целей безопасности системы. Это код, которому мы вынуждены доверять (и потому вынуждены его тщательно проверять).
TCB может включать в себя сторонние библиотеки или целые фреймворки. Отсюда очевидно, что чем меньше такого доверенного кода в системе, тем дешевле будет разработка и обслуживание.
Подробнее о выделении подмножества доверенного кода из всего множества кода системы и минимизации этого подмножества в нашей статье в "Кибериммунном блоге"
👉 https://kas.pr/7qni
S3E7
Предыдущие части цикла смотрите по тегу #ci_series
👍7