KasperskyOS. Разработка – Telegram
KasperskyOS. Разработка
1.26K subscribers
426 photos
44 videos
3 files
353 links
Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе, а также о кибербезопасности, кибериммунитете, микроядерных ОС
Download Telegram
Одно из центральных понятий системы с разделением доменов — архитектура политики, то есть схема допустимых направленных взаимодействий между изолированными компонентами системы.

Кибериммунный подход предъявляет дополнительное требование — система связей, заданная архитектурой политики, должна отвечать кибериммунной модели целостности, которая является модификацией модели целостности Биба и по смыслу близка модели целостности Кларка-Вилсона.

Подробнее о кибериммунной модели целостности и о том, как она помогает реализовать необходимый прикладной функционал, в продолжении цикла "Кибериммунный подход к проектированию" в нашем "Кибериммунном блоге"
👉 https://kas.pr/55xe

Предыдущие части цикла смотрите по тегу #ci_series
S3E6
👍4
Прямо сейчас безопасное будущее создают почти 5000 человек – сотрудников "Лаборатории Касперского". Их задача – обеспечить безопасность технологий, чтобы люди могли доверять инновациям и использовать безграничный потенциал технологического прогресса.

Хотите с нами? 🙋‍♂️
Откликайтесь на вакансии
👉
https://kas.pr/u5bk
Присоединяйтесь к созданию безопасного будущего вместе с нами!

Работа в «Лаборатории Касперского» в паре кликов и трех собеседованиях от вас 💚
👍4😁2
Очень Страшный Вирус,
Очень Страшный Вирус 2,
Очень Страшный Вирус 3…

Забавно, что череда громких кибератак напоминает типичную кинофраншизу, где главный злодей с каждым новым фильмом становится все страшнее и опаснее.

Александр Винявский, технологический евангелист "Лаборатории Касперского" изучает историю киберпреступлений и рассуждает, чем история громких кибератак похожа на типичную кинофраншизу.

📍https://os.kaspersky.ru/blog/very-scary-virus/
👍5👎1😁1
Все модули кибериммунной системы классифицируются как недоверенные, доверенные и повышающие уровень доверия к данным.

В кибериммунном подходе доверенный код (доверенная кодовая база, trusted computing base — TCB) — это код, который критически важен для достижения целей безопасности системы. Это код, которому мы вынуждены доверять (и потому вынуждены его тщательно проверять).

TCB может включать в себя сторонние библиотеки или целые фреймворки. Отсюда очевидно, что чем меньше такого доверенного кода в системе, тем дешевле будет разработка и обслуживание.

Подробнее о выделении подмножества доверенного кода из всего множества кода системы и минимизации этого подмножества в нашей статье в "Кибериммунном блоге"
👉 https://kas.pr/7qni

S3E7
Предыдущие части цикла смотрите по тегу #ci_series
👍7
💥 Выиграйте до 1.000.000₽ в Хакатоне по кибериммунной разработке 2.0 от «Лаборатории Касперского»!
👉 РЕГИСТРАЦИЯ

Основная задача хакатона - создание устойчивого к кибератакам дрона-инспектора критической инфраструктуры. Задача не требует специфических знаний и будет понятна и полезна всем: студентам и преподавателям технических направлений, junior-, middle-, senior-специалистам, разработчикам, аналитикам, QA-специалистам, архитекторам ПО, специалистам по ИБ, техническим директорам.
(вроде, никого не забыли 😄)

Хакатон пройдет в онлайн-формате на платформе Codenrock. До 24 ноября вы можете создать свою команду от 1 до 5 человек или присоединиться к уже заявленным участникам.
👉 ПРИНЯТЬ УЧАСТИЕ

24 ноября пройдет официальное открытие и откроется доступ к задаче.
С 24 по 26 ноября участники подготовят и представят жюри свое решение.
А 2.12 мы узнаем победителей хакатона.

У вас остались вопросы? 🧐
Приходите на митап 20 ноября в 19:00, где эксперты подробнее расскажут о задачах хакатона.
👉 ИДУ НА МИТАП
👍32
Этой статьей мы подводим итоги и завершаем цикл публикаций о кибериммунном подходе к проектированию.
S3E8 - весь цикл по тегу #ci_series

Кибериммунный подход описывает методологию создания конструктивно безопасной киберсистемы методами, доступными большинству бизнес-заказчиков и разработчиков. В частности, подход помогает заказчику сформулировать задание по безопасности, не делегируя эту ответственность, а разработчику дает критерии выполнения этой задачи.

Продолжение ⤵️
👍1
Продолжение заключительной публикации серии #ci_series

Кибериммунные требования к архитектуре и дизайну системы построены на использовании базовых шаблонов безопасности, что радикально повышает уровень безопасности системы, даже в отсутствие других методов защиты. Вместе с тем использование в прикладной разработке других шаблонов безопасности, мало известных большинству разработчиков, способствует повышению прозрачности системы и упрощает доказательство ее свойств безопасности.

Должным образом спроектированная и верифицированная кибериммунная система способна обеспечивать достижение заявленных целей безопасности даже под атакой, при условии выполнения предположений безопасности. Особо отметим, что кибериммунная система способна противостоять угрозам, неизвестным на момент разработки.

Конечно, разрабатывать безопасную систему дороже и дольше, чем разрабатывать систему, которая «просто работает» (когда все хорошо). Вопрос в том, какие риски и затраты готов понести владелец системы.

Практика подтверждает, что вопрос, будет ли атакована система, не стоит. Вопрос в том, когда она будет атакована. Каков тогда будет ущерб? Будет ли первый инцидент и последним? Сколько времени и ресурсов потребуется на восстановление системы и ее обновление? Можно ли будет восстановить репутацию и доверие заказчика, пользователей, владельцев системы? Систему надо обновлять не только после атаки, но и для ее предотвращения, если стали известны уязвимости в ее компонентах. В зависимости от особенностей системы обновление может быть как простой, так и крайне ресурсозатратной задачей, а иногда и вовсе невозможной.

В случае с кибериммунной системой дополнительные затраты на разработку с большой вероятностью будут компенсированы экономией на поддержке. Вполне возможно, обновления не потребуются вовсе.

Вопрос безопасности стоит всегда и перед всеми системами. Необходимо только подсчитать, что экономически целесообразнее — разработать кибериммунную систему или надеяться, что затраты на обновления системы будут невелики, а прямой и косвенный ущерб от атаки — приемлем.
👍4
Вы идете на хакатон по кибериммунной разработке 2.0?
⚡️ Не упустите возможность подготовиться к соревнованию и повысить свои шансы на победу! Присоединяйтесь к мини-курсу Сергея Соболева по обучению ключевым идеям и артефактам кибериммунной разработки.

В этот раз в качестве учебной системы участники курса изучат автономные пассажирские автобусы.
▪️Бесплатно
▪️Онлайн в MS Teams:
16.11 с 19:00 до 21:00 (мск)
23.11 с 19:00 до 21:00 (мск)
▪️Записи будут доступны в чате учебной группы

Наличие сертификатов с CPI баллами у команды будут учитываться жюри при оценке результатов. Сертификат можно получить после успешной сдачи домашнего задания.
👍3
Сегодня, 🥳 11 ноября 2023 года, #KasperskyOS празднует свой день рождения: 21 год назад появилась идея, которая усилиями большой команды разработчиков превратилась в нашу операционную систему.

Несмотря на большое количество скептиков как среди сторонних наблюдателей, так и внутри самой компании, сегодня на #KasperskyOS выходят готовые коммерческие продукты, которые на деле доказывают ее эффективность.

Предлагаем вспомнить, как достаточно абстрактная концепция воплотилась в реальность в доверенном маршрутизируемом коммутаторе, кибериммунных шлюзах и еще в куче других проектов.

👉 Читать на Хабре "KasperskyOS: от абстрактной идеи к реальной системе"
10👏4👍2
Скажите, вы водите 🚘 автомобиль?
Вот представьте себе ситуацию: система навигации автомобиля вместо карты на экране панели вывела на лобовое стекло черный прямоугольник, который напрочь закрыл обзор 😳

По мере того, как классический транспорт эволюционирует в экосистему интеллектуальной мобильности, такие угрозы становятся все актуальнее.

Андрей Карабань, главный технологический эксперт группы разработки автомобильных и встраиваемых решений на базе #KasperskyOS, расскажет о новых нормативах в отношении кибербезопасности в автомобильной отрасли. Он в деталях объяснит, как кибериммунный автомобильный шлюз на базе KasperskyOS помогает предотвращать взлом электронных блоков управления автомобилем.

▶️ Смотреть на YouTube
👍9👏1
😁28😱2
Что общего у кибериммунитета и смерти Кощея на конце иглы?

Александр Винявский, Технологический евангелист "Лаборатории Касперского", рассуждает о трех принципах кибериммунного подхода на примере Кощеевой смерти.

Читать ниже ⤵️
👍3👎2
💬 Долго думал о том, что мне напоминает кибериммунитет. Потом понял — это же буквально история про способность Кощея Бессмертного избегать смерти. Даже подход к защите практически тот же. Как там в первоисточнике?

…нелегко с Кощеем сладить: смерть его на конце иглы, та игла в яйце, то яйцо в утке, та утка в зайце, тот заяц в сундуке, а сундук стоит на высоком дубу, и то дерево Кощей, как свой глаз, бережет.

Так вещает Баба Яга в сказке про Царевну-лягушку.

Что сделал Кощей?
▫️Во-первых, минимизировал поверхность атаки до острия иглы.
▫️Во-вторых, изолировал компоненты друг от друга или, вернее, друг в друге.
▫️В-третьих — предположительно — следил за результатом.
Правда, все это ему не помогло. Но давайте посмотрим, как можно модернизировать его подход, чтобы уберечь систему от угроз.

Идея минимизации — отличная, берем как есть. Кощей поместил свою смерть на кончик иглы, и мы сделаем доверенную кодовую базу системы как можно меньше.

С изоляцией компонентов у Кощея что-то пошло не так: все они были по-своему уязвимы, и каждый «подставлял под удар» следующий. Мы изолируем компоненты системы друг от друга, но обойдемся без принципа матрешки.

Система контроля у Кощея вообще дала сбой — не знаем, как он там берег свой дуб, но атаку на сундук и на все его внутренние компоненты — прозевал. Мы поступим иначе — будем тщательно контролировать все взаимодействия процессов в системе.

Эти три принципа и лежат в основе кибериммунитета:
1️⃣ минимизация доверенной кодовой базы,
2️⃣ изоляция доменов безопасности,
3️⃣ контроль межпроцессных взаимодействий.
Иными словами, в кибериммунной системе все компоненты изолированы, общаются друг с другом только через микроядро и каждое такое взаимодействие проверяется на соответствие политикам безопасности.

Подробнее о принципах кибериммунитета — читайте в нашей статье.
👍10👎1
Часто в своих статьях мы стараемся провести интересные аналогии, чтобы максимально раскрыть тему кибериммунитета.
И тогда в блоге вы читаете:
▫️ Кибериммунитет и летающие коровы;
▫️ Зайцы, ежики и кибербезопасность;
▫️ Кибератаки и прогулки по темным переулкам.
и другие занимательные тексты 🙃

Скажите, насколько легче понимать специфику основ кибериммунного подхода через метафоры?
И есть ли у вас любимые истории А.Винявского, которые особенно запомнились? 🙃
👎4👍3😁1
🔥 REMINDER
Cегодня 20 ноября в 19:00 мы ждем вас на митап по предстоящему «Хакатону по кибериммунной разработке 2.0».

В рамках встречи наши эксперты ответят на вопросы о кибериммунитете в целом и задачах хакатона в частности.

Собираемся 👉 в чате проекта в Telegram

Кто идет? 🙋🏻🙋🏻‍♂️
👍4
Современные ОС уже дали ответ на все актуальные вызовы.
Но так ли это? 🧐

Давайте разбираться ⤵️
👍2
Фразу «еще одна ОС не нужна» мы слышим уже более 20 лет. И все это время мейнстримовые современные ОС продолжают страдать от трех одних и тех же проблем.

▫️Киберугрозы. В 2022 году защитные системы «Лаборатории Касперского» ежедневно регистрировали более 400 тысяч новых вредоносных файлов. Основной мишенью атакующих остается Windows (на нее приходятся 85% угроз), но количество угроз для Linux и Android постоянно растет (в прошлом году оно увеличилось на 20% и 10%, соответственно).

▫️Недостаточная устойчивость. Синий экран смерти в Windows до сих пор преследует нас в наши рабочие будни. Если кто-то думает, что в Linux все по-другому, то нет — все то же самое, только экран не синий, а черный, и это называется kernel panic.

▫️Взаимная несовместимость. С каждым годом нас окружает все больше умных устройств. По мнению аналитиков, к 2025 году число подключенных девайсов в мире достигнет 27 миллиардов. Причем иногда даже устройства, выпускаемые одной компанией, могут работать под разными ОС. Поэтому разработчикам программного обеспечения для этих устройств зачастую приходится прикладывать колоссальные усилия, чтобы адаптировать одни и те же приложения под разные ОС.

Мы в «Лаборатории Касперского» предложили свой вариант решения этих проблем, создав #KasperskyOS. Решениям, построенным на нашей операционной системе, не нужны дополнительные средства защиты — все необходимое уже есть внутри. И потому она предназначена для устройств, на которых установить антивирус не получится. Это, например, автомобильные и IoT-шлюзы, тонкие клиенты, умные контроллеры. Архитектура KasperskyOS не позволяет злоумышленникам влиять на работу системы даже в случае компрометации какого-либо компонента.

Конечно, на рынке есть операционные системы, помогающие создавать функциональные продукты с очень высоким уровнем защищенности. Но возможности наделять продукты кибериммунитетом — «врожденной» защитой от кибератак — не дает ни одна из современных ОС.

Кроме KasperskyOS от «Лаборатории Касперского» ✌️😉
👍9
3-2-1-ПУСК 🚀
А точнее старт хакатона по кибериммунной разработке 2.0 от «Лаборатории Касперского» уже сегодня в 19:00! Последний шанс впрыгнуть в уходящий поезд.
👉 РЕГИСТРАЦИЯ УЧАСТНИКОВ ДО 13:00!
Соберите свою команду или присоединитесь к любой из уже зарегистрировавшихся.

В этот раз у участников всего 3 дня на то, чтобы подготовить и представить жюри свое решение. И уже 2 декабря мы узнаем, кто получит наш призовой фонд в 1.000.000₽

А давайте перекличку?
Кто из наших подписчиков зарегистрировался на хакатон и уже готов создавать киберустойчивый дрон-инспектор? 🙋🏻‍♂️
8
Что вы слышали о Kaspersky Automotive Secure Gateway 🚘 (KASG)?

Это ПО на базе #KasperskyOS для высокопроизводительных контроллеров «подключенных» автомобилей. Оно обеспечивает безопасное взаимодействие электронных блоков автомобиля между собой, а также с облачными сервисами.
Но что насчет перфоманса этого решения? 🤔

Тимур Шарафеев, разработчик группы разработки автомобильных и встраиваемых решений на базе KasperskyOS, поделится техниками, которые позволили нам найти компромисс между безопасностью и производительностью в различных сценариях функционирования защищенного автомобильного шлюза.

▶️ Смотрите на нашем YouTube канале
👍16
⁉️ Что такое KasperskyOS? Это какой-то Linux?
Микроядерная операционная система #KasperskyOS является собственной разработкой «Лаборатории Касперского» и не основывается на каком-либо существующем проекте (Linux или каком-то еще).

В учебных примерах мы используем брокеры сообщений, докер и Linux, чтобы разработчики могли «пощупать» код, реализующий ключевые шаблоны безопасности KasperskyOS на конкретных примерах, без детального изучения самой операционной системы. А вот для реализации межпроцессного взаимодействия уже непосредственно в KasperskyOS используются механизмы передачи сообщений собственной разработки.
👍19
🥳 В Международный день защиты информации поздравляем всех причастных!

И не важно, на какой вы стороне 😎
10👏8