KasperskyOS. Разработка – Telegram
KasperskyOS. Разработка
1.26K subscribers
426 photos
44 videos
3 files
353 links
Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе, а также о кибербезопасности, кибериммунитете, микроядерных ОС
Download Telegram
😉 Коммунизм у разработчиков уже наступил!
2. Программы для программирования по большей части бесплатны ("средства производства")
3. Модули для программ, по большей части, тоже бесплатные
4. Ответы на 99% вопросов можно найти в интернете на бесплатных ресурсах
5. Уровень дохода напрямую зависит от способностей

И главное -
1. Обучиться программированию можно бесплатно.
Microsoft Learn, Ulearn.me, «Хекслет», «Яндекс Практикум», Skillbox, GeekBrains, SkillFactory, Stepik, ProductStar - на каких платформах учились вы?

👇🏻 Напишите в комментариях
👍10👎51😁1
Хотите пройти обучение у лучших экспертов "Лаборатории Касперского"? Кодить для реальных заказчиков? И получать за это деньги?

🔥 Приглашаем студентов ВУЗов любого курса, проживающих в Москве или Московской обл., на оплачиваемую стажировку в нашу компанию при условии, что вы готовы уделять работе хотя бы 20 часов в неделю. ВУЗ и специальность не имеют значения — прежде всего, мы оцениваем кандидатов по итогам прохождения онлайн-тестов.

Подать заявку, а также получить ответы на самые важные вопросы:
▫️ Как будет проходить отбор?
▫️ Можно ли совмещать стажировку с учебой?
▫️ Как оплачивается стажировка?
▫️ Что меня ждет по окончанию стажировки?
можно по ссылке строго до 12 октября!

Запрыгни в востребованные IT-направления в команде лучших профессионалов "Лаборатории Касперского"!
👍8👏1
- Кто-то хочет присоединиться к нам...
- Марья Ивановна, вы здесь?
- Мы вас не слышим.
- Вы нас слышите?
👻
👍9😁5
Мелкие ошибки в коде могут привести к серьезным уязвимостям. Это аксиома!
Но даже у нас бывает 🤦🏻‍♂️

Андрей Наенко, руководитель группы разработки безопасной платформы «Лаборатории Касперского», рассказывает об истории обнаружения такой ошибки в ядре #KasperskyOS. И перечисляет практики, которые сейчас применяет команда на каждом этапе разработки, чтобы ошибки не добрались до продакшена.

▶️ Смотрите на YouTube
👍7👏2
Сегодня мы начинаем серию статей о кибериммунном подходе к проектированию. И первое, о чем мы поговорим, — это проблемы безопасности современных киберсистем
✒️ https://kas.pr/pqt9

Для современных киберсистем характерно взаимопроникновение информационных (IT) и операционных (ОТ) технологий: промышленных, транспортных, финансовых, научных и др. Киберсистемы становятся все более сложными, растет объем программного кода, определяющего их работу. Усложнение систем усугубляется их растущей гетерогенностью, глобальной доступностью и высокоскоростной передачей больших объемов данных.

Почему риски кибербезопасности растут, а разработка безопасных систем дорога и сопряжена со сложностями, расскажут старший аналитик по информационной безопасности «Лаборатории Касперского» Алексей Матюшин и руководитель группы аналитиков по информационной безопасности «Лаборатории Касперского» Екатерина Рудина.

➡️ Читать в "Кибериммунном блоге"
#ci_series S3E1
👍72
Продолжаем рассказывать о кибериммунном подходе к проектированию (читать первую часть тут). И сегодня поговорим о конструктивной информационной безопасности — Security-by-Design.
✒️ https://os.kaspersky.ru/blog/security-by-design

Разработка конструктивно безопасных систем (англ. Secure-by-Design) - это альтернативный подход в проектировании киберсистем, где меры безопасности интегрированы в архитектуру и программный код и являются его частью. В этом случае аспекты безопасности принимаются во внимание начиная с самых ранних стадий разработки — требования безопасности приравниваются к функциональным требованиям и влияют на выбор архитектуры решения и аппаратной базы.

О том, где применяется этот подход, из чего он состоит, и почему еще не получил широкого распространения, читайте в нашем "Кибериммунном блоге".
#ci_series S3E2
👍73
💡А вы знаете, что у нашей компании есть Клуб лояльных пользователей Kaspersky Club?

Он был создан еще в 2006 году студентами, которые активно участвовали в бета-тестировании, помогали пользователям с настройкой продуктов и продвигали наши решения в сети Интернет. И сегодня, спустя почти 20 лет, участники клуба продолжают консультировать пользователей решений "Лаборатории Касперского" по всему миру, а также активно участвуют в бета-тестировании и улучшении наших продуктов.

Мы рады видеть в Клубе активных и амбициозных людей, то есть — вас! Здесь можно общаться с сотрудниками компании (и даже лично с Евгением Касперским!), перенимать ценный опыт и прокачивать свои скиллы в IT и ИБ. За активное участие в жизни клуба мы начисляем баллы достижений, которые можно обменять на наш мерч или сертификаты OZON и Яндекс 360.

Вступайте в клуб, приглашайте друзей, коллег и однокурсников — места хватит всем 😉👌

Явки-пароли для вступления:
Форум
Телеграм-канал
👍5
А мы продолжаем раскрывать смысл Security by Design и кибериммунитета буквально на… зайцах.

Для проблем, связанных с существующими подходами к кибербезопасности, идеология Secure by Design предлагает простое и элегантное концептуальное решение. Оно звучит так: кибербезопасность должна быть не дополнительной функцией или нефункциональным требованием (оно же «usability» или «удобство использования», что точно не приоритетно для разработчиков), а неотъемлемым свойством системы.

При этом идеология Security by Design и ее описание в различных документах напоминают известный анекдот про зайцев, ежиков и мудрую сову. Вот его свободная интерпретация:

Жили-были в лесу зайцы, и их все обижали. Как-то пошли они к мудрой сове за советом, как жить дальше. Сова подумала и говорит: «А вы, зайцы, станьте ежиками Secure by Design, вас никто и обижать не будет».
Зайцам совет понравился. «Но… как же нам стать ежиками Secure by Design?» — спросили они.
«Вы меня ерундой не грузите! Я стратегией занимаюсь, а тактика — это не ко мне», — ответила сова.

Другими словами, идеология Security by Design сама по себе не предлагает никаких инструкций для реализации подобной «врожденной» защиты. Но именно это делает кибериммунитет — привносит конкретику:
▫️Конкретная методология: как именно организовать процесс разработки, и какие результаты необходимы на каждом этапе.
▫️Требования к дизайну: как именно должна быть спроектирована система, чтобы реализовать подход Security by Design экономически эффективным способом.

Больше о кибериммунном подходе читайте в нашем «Кибериммунном блоге».
👍3👎2
Это продолжение серии статей о кибериммунном подходе к проектированию. Начало можно прочитать здесь - 1️⃣ и здесь - 2️⃣.

Целью кибериммунного подхода является создание кибериммунной системы — киберсистемы, декларированные активы которой защищены от нежелательных событий при любых условиях, даже под атакой, при условии заданных ограничений.

А вот какие процессные требования предъявляет кибериммунный подход к результатам каждого этапа подготовки, и как используется определение целей безопасности и моделирование угроз в методологии создания кибериммунных систем, мы поговорим сегодня.

Читать в "Кибериммунном блоге" ➡️ https://kas.pr/ma1m
#ci_series S3E3
👍41
Completed
Обновленная версия KasperskyOS Community Edition уже доступна для скачивания
💾 https://os.kaspersky.ru/development

В новой версии мы постарались упростить и облегчить работу с внутренними и внешними библиотеками, которые необходимы разработчику для создания прототипов на основе #KasperskyOS Community Edition SDK.

Скачивайте дистрибутив, погружайтесь в учебные материалы и создавайте собственные кибериммунные решения.
👍14😁52
Подход Security-by-Design предполагает, что аспекты безопасности должны быть учтены при создании архитектуры, то есть до этапа технического моделирования угроз. Выглядит немного парадоксально — меры защиты вырабатываются по итогам моделирования, для которого нужна архитектура, которую надо создать с учетом требований по безопасности!

Как кибериммунная методология предлагает решать эту задачу? Предлагаем разобраться вместе
👉 https://kas.pr/cx3v

Это уже 4 часть нашей большой статьи о кибериммунном подходе к проектированию. Поставьте любой смайлик в комментариях, если вы следите за нашим сериалом с первой части ✌️😉
#ci_series S3E4
Начало - вот тут
👍32
Обладает ли продукт, созданный по кибериммунному процессу, свойствами безопасности, удовлетворяющими жестким требованиям автомобильной индустрии?

❗️Ответ на этот вопрос дают Татьяна Голубева, ведущий аналитик по информационной безопасности «Лаборатории Касперского», и Олег Кировский, старший системный аналитик «Лаборатории Касперского».

▶️ Смотрите на YouTube канале.
Вы узнаете об особенностях проектирования безопасного продукта, и о роли #KasperskyOS как доверенной платформы.
👍5👏2
Кибериммунный подход предъявляет определенные требования к организации базовой архитектуры системы:
▫️ строгая изоляция компонентов друг от друга, исключающая их неконтролируемые взаимодействия;
▫️ обязательный контроль разрешённых коммуникаций между изолированными компонентами на основе формализованных политик безопасности;
▫️ выделение подмножества доверенного кода из всего множества кода системы (TCB, trusted computing base) и минимизация этого подмножества;
▫️ а также соответствие схемы разрешённых коммуникаций между доверенными и недоверенными компонентами кибериммунной модели целостности.

И сегодня мы будем говорить об изоляции и контроле как требованиях к архитектуре и дизайну кибериммунной системы.
Читать в "Кибериммунном блоге"
➡️ https://kas.pr/bw4k

Предыдущие части цикла смотрите по тегу #ci_series
S3E5
👍3
Одно из центральных понятий системы с разделением доменов — архитектура политики, то есть схема допустимых направленных взаимодействий между изолированными компонентами системы.

Кибериммунный подход предъявляет дополнительное требование — система связей, заданная архитектурой политики, должна отвечать кибериммунной модели целостности, которая является модификацией модели целостности Биба и по смыслу близка модели целостности Кларка-Вилсона.

Подробнее о кибериммунной модели целостности и о том, как она помогает реализовать необходимый прикладной функционал, в продолжении цикла "Кибериммунный подход к проектированию" в нашем "Кибериммунном блоге"
👉 https://kas.pr/55xe

Предыдущие части цикла смотрите по тегу #ci_series
S3E6
👍4
Прямо сейчас безопасное будущее создают почти 5000 человек – сотрудников "Лаборатории Касперского". Их задача – обеспечить безопасность технологий, чтобы люди могли доверять инновациям и использовать безграничный потенциал технологического прогресса.

Хотите с нами? 🙋‍♂️
Откликайтесь на вакансии
👉
https://kas.pr/u5bk
Присоединяйтесь к созданию безопасного будущего вместе с нами!

Работа в «Лаборатории Касперского» в паре кликов и трех собеседованиях от вас 💚
👍4😁2
Очень Страшный Вирус,
Очень Страшный Вирус 2,
Очень Страшный Вирус 3…

Забавно, что череда громких кибератак напоминает типичную кинофраншизу, где главный злодей с каждым новым фильмом становится все страшнее и опаснее.

Александр Винявский, технологический евангелист "Лаборатории Касперского" изучает историю киберпреступлений и рассуждает, чем история громких кибератак похожа на типичную кинофраншизу.

📍https://os.kaspersky.ru/blog/very-scary-virus/
👍5👎1😁1
Все модули кибериммунной системы классифицируются как недоверенные, доверенные и повышающие уровень доверия к данным.

В кибериммунном подходе доверенный код (доверенная кодовая база, trusted computing base — TCB) — это код, который критически важен для достижения целей безопасности системы. Это код, которому мы вынуждены доверять (и потому вынуждены его тщательно проверять).

TCB может включать в себя сторонние библиотеки или целые фреймворки. Отсюда очевидно, что чем меньше такого доверенного кода в системе, тем дешевле будет разработка и обслуживание.

Подробнее о выделении подмножества доверенного кода из всего множества кода системы и минимизации этого подмножества в нашей статье в "Кибериммунном блоге"
👉 https://kas.pr/7qni

S3E7
Предыдущие части цикла смотрите по тегу #ci_series
👍7
💥 Выиграйте до 1.000.000₽ в Хакатоне по кибериммунной разработке 2.0 от «Лаборатории Касперского»!
👉 РЕГИСТРАЦИЯ

Основная задача хакатона - создание устойчивого к кибератакам дрона-инспектора критической инфраструктуры. Задача не требует специфических знаний и будет понятна и полезна всем: студентам и преподавателям технических направлений, junior-, middle-, senior-специалистам, разработчикам, аналитикам, QA-специалистам, архитекторам ПО, специалистам по ИБ, техническим директорам.
(вроде, никого не забыли 😄)

Хакатон пройдет в онлайн-формате на платформе Codenrock. До 24 ноября вы можете создать свою команду от 1 до 5 человек или присоединиться к уже заявленным участникам.
👉 ПРИНЯТЬ УЧАСТИЕ

24 ноября пройдет официальное открытие и откроется доступ к задаче.
С 24 по 26 ноября участники подготовят и представят жюри свое решение.
А 2.12 мы узнаем победителей хакатона.

У вас остались вопросы? 🧐
Приходите на митап 20 ноября в 19:00, где эксперты подробнее расскажут о задачах хакатона.
👉 ИДУ НА МИТАП
👍32
Этой статьей мы подводим итоги и завершаем цикл публикаций о кибериммунном подходе к проектированию.
S3E8 - весь цикл по тегу #ci_series

Кибериммунный подход описывает методологию создания конструктивно безопасной киберсистемы методами, доступными большинству бизнес-заказчиков и разработчиков. В частности, подход помогает заказчику сформулировать задание по безопасности, не делегируя эту ответственность, а разработчику дает критерии выполнения этой задачи.

Продолжение ⤵️
👍1
Продолжение заключительной публикации серии #ci_series

Кибериммунные требования к архитектуре и дизайну системы построены на использовании базовых шаблонов безопасности, что радикально повышает уровень безопасности системы, даже в отсутствие других методов защиты. Вместе с тем использование в прикладной разработке других шаблонов безопасности, мало известных большинству разработчиков, способствует повышению прозрачности системы и упрощает доказательство ее свойств безопасности.

Должным образом спроектированная и верифицированная кибериммунная система способна обеспечивать достижение заявленных целей безопасности даже под атакой, при условии выполнения предположений безопасности. Особо отметим, что кибериммунная система способна противостоять угрозам, неизвестным на момент разработки.

Конечно, разрабатывать безопасную систему дороже и дольше, чем разрабатывать систему, которая «просто работает» (когда все хорошо). Вопрос в том, какие риски и затраты готов понести владелец системы.

Практика подтверждает, что вопрос, будет ли атакована система, не стоит. Вопрос в том, когда она будет атакована. Каков тогда будет ущерб? Будет ли первый инцидент и последним? Сколько времени и ресурсов потребуется на восстановление системы и ее обновление? Можно ли будет восстановить репутацию и доверие заказчика, пользователей, владельцев системы? Систему надо обновлять не только после атаки, но и для ее предотвращения, если стали известны уязвимости в ее компонентах. В зависимости от особенностей системы обновление может быть как простой, так и крайне ресурсозатратной задачей, а иногда и вовсе невозможной.

В случае с кибериммунной системой дополнительные затраты на разработку с большой вероятностью будут компенсированы экономией на поддержке. Вполне возможно, обновления не потребуются вовсе.

Вопрос безопасности стоит всегда и перед всеми системами. Необходимо только подсчитать, что экономически целесообразнее — разработать кибериммунную систему или надеяться, что затраты на обновления системы будут невелики, а прямой и косвенный ущерб от атаки — приемлем.
👍4