KasperskyOS. Разработка – Telegram
KasperskyOS. Разработка
1.26K subscribers
426 photos
44 videos
3 files
353 links
Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе, а также о кибербезопасности, кибериммунитете, микроядерных ОС
Download Telegram
А мы продолжаем раскрывать смысл Security by Design и кибериммунитета буквально на… зайцах.

Для проблем, связанных с существующими подходами к кибербезопасности, идеология Secure by Design предлагает простое и элегантное концептуальное решение. Оно звучит так: кибербезопасность должна быть не дополнительной функцией или нефункциональным требованием (оно же «usability» или «удобство использования», что точно не приоритетно для разработчиков), а неотъемлемым свойством системы.

При этом идеология Security by Design и ее описание в различных документах напоминают известный анекдот про зайцев, ежиков и мудрую сову. Вот его свободная интерпретация:

Жили-были в лесу зайцы, и их все обижали. Как-то пошли они к мудрой сове за советом, как жить дальше. Сова подумала и говорит: «А вы, зайцы, станьте ежиками Secure by Design, вас никто и обижать не будет».
Зайцам совет понравился. «Но… как же нам стать ежиками Secure by Design?» — спросили они.
«Вы меня ерундой не грузите! Я стратегией занимаюсь, а тактика — это не ко мне», — ответила сова.

Другими словами, идеология Security by Design сама по себе не предлагает никаких инструкций для реализации подобной «врожденной» защиты. Но именно это делает кибериммунитет — привносит конкретику:
▫️Конкретная методология: как именно организовать процесс разработки, и какие результаты необходимы на каждом этапе.
▫️Требования к дизайну: как именно должна быть спроектирована система, чтобы реализовать подход Security by Design экономически эффективным способом.

Больше о кибериммунном подходе читайте в нашем «Кибериммунном блоге».
👍3👎2
Это продолжение серии статей о кибериммунном подходе к проектированию. Начало можно прочитать здесь - 1️⃣ и здесь - 2️⃣.

Целью кибериммунного подхода является создание кибериммунной системы — киберсистемы, декларированные активы которой защищены от нежелательных событий при любых условиях, даже под атакой, при условии заданных ограничений.

А вот какие процессные требования предъявляет кибериммунный подход к результатам каждого этапа подготовки, и как используется определение целей безопасности и моделирование угроз в методологии создания кибериммунных систем, мы поговорим сегодня.

Читать в "Кибериммунном блоге" ➡️ https://kas.pr/ma1m
#ci_series S3E3
👍41
Completed
Обновленная версия KasperskyOS Community Edition уже доступна для скачивания
💾 https://os.kaspersky.ru/development

В новой версии мы постарались упростить и облегчить работу с внутренними и внешними библиотеками, которые необходимы разработчику для создания прототипов на основе #KasperskyOS Community Edition SDK.

Скачивайте дистрибутив, погружайтесь в учебные материалы и создавайте собственные кибериммунные решения.
👍14😁52
Подход Security-by-Design предполагает, что аспекты безопасности должны быть учтены при создании архитектуры, то есть до этапа технического моделирования угроз. Выглядит немного парадоксально — меры защиты вырабатываются по итогам моделирования, для которого нужна архитектура, которую надо создать с учетом требований по безопасности!

Как кибериммунная методология предлагает решать эту задачу? Предлагаем разобраться вместе
👉 https://kas.pr/cx3v

Это уже 4 часть нашей большой статьи о кибериммунном подходе к проектированию. Поставьте любой смайлик в комментариях, если вы следите за нашим сериалом с первой части ✌️😉
#ci_series S3E4
Начало - вот тут
👍32
Обладает ли продукт, созданный по кибериммунному процессу, свойствами безопасности, удовлетворяющими жестким требованиям автомобильной индустрии?

❗️Ответ на этот вопрос дают Татьяна Голубева, ведущий аналитик по информационной безопасности «Лаборатории Касперского», и Олег Кировский, старший системный аналитик «Лаборатории Касперского».

▶️ Смотрите на YouTube канале.
Вы узнаете об особенностях проектирования безопасного продукта, и о роли #KasperskyOS как доверенной платформы.
👍5👏2
Кибериммунный подход предъявляет определенные требования к организации базовой архитектуры системы:
▫️ строгая изоляция компонентов друг от друга, исключающая их неконтролируемые взаимодействия;
▫️ обязательный контроль разрешённых коммуникаций между изолированными компонентами на основе формализованных политик безопасности;
▫️ выделение подмножества доверенного кода из всего множества кода системы (TCB, trusted computing base) и минимизация этого подмножества;
▫️ а также соответствие схемы разрешённых коммуникаций между доверенными и недоверенными компонентами кибериммунной модели целостности.

И сегодня мы будем говорить об изоляции и контроле как требованиях к архитектуре и дизайну кибериммунной системы.
Читать в "Кибериммунном блоге"
➡️ https://kas.pr/bw4k

Предыдущие части цикла смотрите по тегу #ci_series
S3E5
👍3
Одно из центральных понятий системы с разделением доменов — архитектура политики, то есть схема допустимых направленных взаимодействий между изолированными компонентами системы.

Кибериммунный подход предъявляет дополнительное требование — система связей, заданная архитектурой политики, должна отвечать кибериммунной модели целостности, которая является модификацией модели целостности Биба и по смыслу близка модели целостности Кларка-Вилсона.

Подробнее о кибериммунной модели целостности и о том, как она помогает реализовать необходимый прикладной функционал, в продолжении цикла "Кибериммунный подход к проектированию" в нашем "Кибериммунном блоге"
👉 https://kas.pr/55xe

Предыдущие части цикла смотрите по тегу #ci_series
S3E6
👍4
Прямо сейчас безопасное будущее создают почти 5000 человек – сотрудников "Лаборатории Касперского". Их задача – обеспечить безопасность технологий, чтобы люди могли доверять инновациям и использовать безграничный потенциал технологического прогресса.

Хотите с нами? 🙋‍♂️
Откликайтесь на вакансии
👉
https://kas.pr/u5bk
Присоединяйтесь к созданию безопасного будущего вместе с нами!

Работа в «Лаборатории Касперского» в паре кликов и трех собеседованиях от вас 💚
👍4😁2
Очень Страшный Вирус,
Очень Страшный Вирус 2,
Очень Страшный Вирус 3…

Забавно, что череда громких кибератак напоминает типичную кинофраншизу, где главный злодей с каждым новым фильмом становится все страшнее и опаснее.

Александр Винявский, технологический евангелист "Лаборатории Касперского" изучает историю киберпреступлений и рассуждает, чем история громких кибератак похожа на типичную кинофраншизу.

📍https://os.kaspersky.ru/blog/very-scary-virus/
👍5👎1😁1
Все модули кибериммунной системы классифицируются как недоверенные, доверенные и повышающие уровень доверия к данным.

В кибериммунном подходе доверенный код (доверенная кодовая база, trusted computing base — TCB) — это код, который критически важен для достижения целей безопасности системы. Это код, которому мы вынуждены доверять (и потому вынуждены его тщательно проверять).

TCB может включать в себя сторонние библиотеки или целые фреймворки. Отсюда очевидно, что чем меньше такого доверенного кода в системе, тем дешевле будет разработка и обслуживание.

Подробнее о выделении подмножества доверенного кода из всего множества кода системы и минимизации этого подмножества в нашей статье в "Кибериммунном блоге"
👉 https://kas.pr/7qni

S3E7
Предыдущие части цикла смотрите по тегу #ci_series
👍7
💥 Выиграйте до 1.000.000₽ в Хакатоне по кибериммунной разработке 2.0 от «Лаборатории Касперского»!
👉 РЕГИСТРАЦИЯ

Основная задача хакатона - создание устойчивого к кибератакам дрона-инспектора критической инфраструктуры. Задача не требует специфических знаний и будет понятна и полезна всем: студентам и преподавателям технических направлений, junior-, middle-, senior-специалистам, разработчикам, аналитикам, QA-специалистам, архитекторам ПО, специалистам по ИБ, техническим директорам.
(вроде, никого не забыли 😄)

Хакатон пройдет в онлайн-формате на платформе Codenrock. До 24 ноября вы можете создать свою команду от 1 до 5 человек или присоединиться к уже заявленным участникам.
👉 ПРИНЯТЬ УЧАСТИЕ

24 ноября пройдет официальное открытие и откроется доступ к задаче.
С 24 по 26 ноября участники подготовят и представят жюри свое решение.
А 2.12 мы узнаем победителей хакатона.

У вас остались вопросы? 🧐
Приходите на митап 20 ноября в 19:00, где эксперты подробнее расскажут о задачах хакатона.
👉 ИДУ НА МИТАП
👍32
Этой статьей мы подводим итоги и завершаем цикл публикаций о кибериммунном подходе к проектированию.
S3E8 - весь цикл по тегу #ci_series

Кибериммунный подход описывает методологию создания конструктивно безопасной киберсистемы методами, доступными большинству бизнес-заказчиков и разработчиков. В частности, подход помогает заказчику сформулировать задание по безопасности, не делегируя эту ответственность, а разработчику дает критерии выполнения этой задачи.

Продолжение ⤵️
👍1
Продолжение заключительной публикации серии #ci_series

Кибериммунные требования к архитектуре и дизайну системы построены на использовании базовых шаблонов безопасности, что радикально повышает уровень безопасности системы, даже в отсутствие других методов защиты. Вместе с тем использование в прикладной разработке других шаблонов безопасности, мало известных большинству разработчиков, способствует повышению прозрачности системы и упрощает доказательство ее свойств безопасности.

Должным образом спроектированная и верифицированная кибериммунная система способна обеспечивать достижение заявленных целей безопасности даже под атакой, при условии выполнения предположений безопасности. Особо отметим, что кибериммунная система способна противостоять угрозам, неизвестным на момент разработки.

Конечно, разрабатывать безопасную систему дороже и дольше, чем разрабатывать систему, которая «просто работает» (когда все хорошо). Вопрос в том, какие риски и затраты готов понести владелец системы.

Практика подтверждает, что вопрос, будет ли атакована система, не стоит. Вопрос в том, когда она будет атакована. Каков тогда будет ущерб? Будет ли первый инцидент и последним? Сколько времени и ресурсов потребуется на восстановление системы и ее обновление? Можно ли будет восстановить репутацию и доверие заказчика, пользователей, владельцев системы? Систему надо обновлять не только после атаки, но и для ее предотвращения, если стали известны уязвимости в ее компонентах. В зависимости от особенностей системы обновление может быть как простой, так и крайне ресурсозатратной задачей, а иногда и вовсе невозможной.

В случае с кибериммунной системой дополнительные затраты на разработку с большой вероятностью будут компенсированы экономией на поддержке. Вполне возможно, обновления не потребуются вовсе.

Вопрос безопасности стоит всегда и перед всеми системами. Необходимо только подсчитать, что экономически целесообразнее — разработать кибериммунную систему или надеяться, что затраты на обновления системы будут невелики, а прямой и косвенный ущерб от атаки — приемлем.
👍4
Вы идете на хакатон по кибериммунной разработке 2.0?
⚡️ Не упустите возможность подготовиться к соревнованию и повысить свои шансы на победу! Присоединяйтесь к мини-курсу Сергея Соболева по обучению ключевым идеям и артефактам кибериммунной разработки.

В этот раз в качестве учебной системы участники курса изучат автономные пассажирские автобусы.
▪️Бесплатно
▪️Онлайн в MS Teams:
16.11 с 19:00 до 21:00 (мск)
23.11 с 19:00 до 21:00 (мск)
▪️Записи будут доступны в чате учебной группы

Наличие сертификатов с CPI баллами у команды будут учитываться жюри при оценке результатов. Сертификат можно получить после успешной сдачи домашнего задания.
👍3
Сегодня, 🥳 11 ноября 2023 года, #KasperskyOS празднует свой день рождения: 21 год назад появилась идея, которая усилиями большой команды разработчиков превратилась в нашу операционную систему.

Несмотря на большое количество скептиков как среди сторонних наблюдателей, так и внутри самой компании, сегодня на #KasperskyOS выходят готовые коммерческие продукты, которые на деле доказывают ее эффективность.

Предлагаем вспомнить, как достаточно абстрактная концепция воплотилась в реальность в доверенном маршрутизируемом коммутаторе, кибериммунных шлюзах и еще в куче других проектов.

👉 Читать на Хабре "KasperskyOS: от абстрактной идеи к реальной системе"
10👏4👍2
Скажите, вы водите 🚘 автомобиль?
Вот представьте себе ситуацию: система навигации автомобиля вместо карты на экране панели вывела на лобовое стекло черный прямоугольник, который напрочь закрыл обзор 😳

По мере того, как классический транспорт эволюционирует в экосистему интеллектуальной мобильности, такие угрозы становятся все актуальнее.

Андрей Карабань, главный технологический эксперт группы разработки автомобильных и встраиваемых решений на базе #KasperskyOS, расскажет о новых нормативах в отношении кибербезопасности в автомобильной отрасли. Он в деталях объяснит, как кибериммунный автомобильный шлюз на базе KasperskyOS помогает предотвращать взлом электронных блоков управления автомобилем.

▶️ Смотреть на YouTube
👍9👏1
😁28😱2
Что общего у кибериммунитета и смерти Кощея на конце иглы?

Александр Винявский, Технологический евангелист "Лаборатории Касперского", рассуждает о трех принципах кибериммунного подхода на примере Кощеевой смерти.

Читать ниже ⤵️
👍3👎2
💬 Долго думал о том, что мне напоминает кибериммунитет. Потом понял — это же буквально история про способность Кощея Бессмертного избегать смерти. Даже подход к защите практически тот же. Как там в первоисточнике?

…нелегко с Кощеем сладить: смерть его на конце иглы, та игла в яйце, то яйцо в утке, та утка в зайце, тот заяц в сундуке, а сундук стоит на высоком дубу, и то дерево Кощей, как свой глаз, бережет.

Так вещает Баба Яга в сказке про Царевну-лягушку.

Что сделал Кощей?
▫️Во-первых, минимизировал поверхность атаки до острия иглы.
▫️Во-вторых, изолировал компоненты друг от друга или, вернее, друг в друге.
▫️В-третьих — предположительно — следил за результатом.
Правда, все это ему не помогло. Но давайте посмотрим, как можно модернизировать его подход, чтобы уберечь систему от угроз.

Идея минимизации — отличная, берем как есть. Кощей поместил свою смерть на кончик иглы, и мы сделаем доверенную кодовую базу системы как можно меньше.

С изоляцией компонентов у Кощея что-то пошло не так: все они были по-своему уязвимы, и каждый «подставлял под удар» следующий. Мы изолируем компоненты системы друг от друга, но обойдемся без принципа матрешки.

Система контроля у Кощея вообще дала сбой — не знаем, как он там берег свой дуб, но атаку на сундук и на все его внутренние компоненты — прозевал. Мы поступим иначе — будем тщательно контролировать все взаимодействия процессов в системе.

Эти три принципа и лежат в основе кибериммунитета:
1️⃣ минимизация доверенной кодовой базы,
2️⃣ изоляция доменов безопасности,
3️⃣ контроль межпроцессных взаимодействий.
Иными словами, в кибериммунной системе все компоненты изолированы, общаются друг с другом только через микроядро и каждое такое взаимодействие проверяется на соответствие политикам безопасности.

Подробнее о принципах кибериммунитета — читайте в нашей статье.
👍10👎1
Часто в своих статьях мы стараемся провести интересные аналогии, чтобы максимально раскрыть тему кибериммунитета.
И тогда в блоге вы читаете:
▫️ Кибериммунитет и летающие коровы;
▫️ Зайцы, ежики и кибербезопасность;
▫️ Кибератаки и прогулки по темным переулкам.
и другие занимательные тексты 🙃

Скажите, насколько легче понимать специфику основ кибериммунного подхода через метафоры?
И есть ли у вас любимые истории А.Винявского, которые особенно запомнились? 🙃
👎4👍3😁1
🔥 REMINDER
Cегодня 20 ноября в 19:00 мы ждем вас на митап по предстоящему «Хакатону по кибериммунной разработке 2.0».

В рамках встречи наши эксперты ответят на вопросы о кибериммунитете в целом и задачах хакатона в частности.

Собираемся 👉 в чате проекта в Telegram

Кто идет? 🙋🏻🙋🏻‍♂️
👍4