В фильме «Супермен-2» 1980 года есть сцена, которая демонстрирует любопытный принцип: своевременное предотвращение угрозы обычно незаметно, а потому - не вознаграждается. Ведь часто неясно, что бы случилось, и какие бы были последствия, если бы нужные действия не были предприняты.
А вот успешное решение уже возникшей проблемы делает тебя героем 🦸🏻♂️
Что ценнее: решить проблему или предотвратить ее появление?
▫️Для врача вылечить человека от страшной болезни значит стать героем. А вот провести раннюю диагностику и профилактику – это всего лишь выполнить обычную работу.
▫️Для футболиста не пропустить мяч в свои ворота воспримется менее героически, чем забить победный гол в ходе матча.
▫️Недопущение развития преступности в районе поощряется меньше, чем раскрытие опасной преступной группировки, которая уже нанесла существенный ущерб.
Получается, что решать проблемы - выгоднее, чем их не допускать? 💁🏻♂️
На деле, конечно же, это не так. И особенно с кибербезопасностью. Борьба с новыми уязвимостями системы может выглядеть эффектнее, но подход с недопущением опасных состояний системы на уровне дизайна, хотя и более скучный, более выгодный и эффективный в долгосрочной перспективе.
И, как бы мы ни любили фильмы, в реальной жизни скучные истории все-таки лучше 🙃
Низкобюджетный и скучный фильм на экране, но прекрасный сюжет в реальной жизни.
А вот успешное решение уже возникшей проблемы делает тебя героем 🦸🏻♂️
Кларк Кент – Супермен «в гражданском» – стоит с девушкой у большого водопада. В этот момент маленький мальчик неподалеку залезает на ограждающие водопад перила. Супермен окликает его: «Осторожно!» – и родители мальчика, спохватившись, снимают ребенка с парапета. Кларку Кенту в ответ на его предупреждение не говорят ни слова.
Некоторое время спустя этот мальчик снова залезает на перила и все же падает в водопад. Супермен – уже в своем «профессиональном» костюме – бросается вниз, хватает падающего мальчика и прилетает с ним на руках к ликующей толпе.
Что ценнее: решить проблему или предотвратить ее появление?
▫️Для врача вылечить человека от страшной болезни значит стать героем. А вот провести раннюю диагностику и профилактику – это всего лишь выполнить обычную работу.
▫️Для футболиста не пропустить мяч в свои ворота воспримется менее героически, чем забить победный гол в ходе матча.
▫️Недопущение развития преступности в районе поощряется меньше, чем раскрытие опасной преступной группировки, которая уже нанесла существенный ущерб.
Получается, что решать проблемы - выгоднее, чем их не допускать? 💁🏻♂️
На деле, конечно же, это не так. И особенно с кибербезопасностью. Борьба с новыми уязвимостями системы может выглядеть эффектнее, но подход с недопущением опасных состояний системы на уровне дизайна, хотя и более скучный, более выгодный и эффективный в долгосрочной перспективе.
И, как бы мы ни любили фильмы, в реальной жизни скучные истории все-таки лучше 🙃
Злоумышленник решил взломать киберсистему и, после серии невразумительных попыток и вялой борьбы, у него ничего не получилось.
Конец.
Низкобюджетный и скучный фильм на экране, но прекрасный сюжет в реальной жизни.
YouTube
Superman II - Niagara Fall scenes
Scenes shot from Table Rock in the Superman II film
**FURTHER COMMENTS HAVE BEEN DISABLED BECAUSE THEY'RE BEGINNING TO GET TOO IDIOTIC**
**FURTHER COMMENTS HAVE BEEN DISABLED BECAUSE THEY'RE BEGINNING TO GET TOO IDIOTIC**
🔥4👍2👎1
Раньше в ИТ-системах внимание фокусировалось в основном на трех аспектах: целостности, конфиденциальности и доступности. Теперь необходимо помнить и о функциональной безопасности, устойчивости, надежности и многих-многих других аспектах «безопасности» 🤯.
Подробнее о разных "– ility" (от окончания таких слов, как stability, reliability, usability и прочих, применяемых в отношении современных киберсистем), рассуждает Александр Винявский, технический евангелист "Лаборатории Касперского" в статье о расширении понятия "безопасность".
Подробнее о разных "– ility" (от окончания таких слов, как stability, reliability, usability и прочих, применяемых в отношении современных киберсистем), рассуждает Александр Винявский, технический евангелист "Лаборатории Касперского" в статье о расширении понятия "безопасность".
👏3
Начните рабочую неделю со специализированного обзора Юрия Безноса, где автор подробно рассказывает о проекте по реализации прототипа БПЛА "Огнеборец" из одноимённой игры нашего мини-курса. Прототип работает на KasperskyOS.
И это просто 🔥🔥🔥!
👉 Смотреть видео на нашем YouTube-канале
Код можно 💾 скачать с github и запустить с использованием как текущего релиза #KasperskyOS CE SDK 1.1.1.40, так и будущего релиза 1.2, где будет работать WiFi.
Узнать больше о кибериммунном подходе к разработке в целом и конкретно о проектах на KOS можно на нашем канале 👇🏻
И это просто 🔥🔥🔥!
👉 Смотреть видео на нашем YouTube-канале
Код можно 💾 скачать с github и запустить с использованием как текущего релиза #KasperskyOS CE SDK 1.1.1.40, так и будущего релиза 1.2, где будет работать WiFi.
Узнать больше о кибериммунном подходе к разработке в целом и конкретно о проектах на KOS можно на нашем канале 👇🏻
🔥11
«Лаборатория Касперского» разработала собственную микроядерную операционную систему — KasperskyOS. Она предназначена для создания программно-аппаратных систем, защищенных от любых, даже от еще неизвестных угроз, и для нее не требуются наложенные средства защиты, такие как антивирусы.
Микроядро KasperskyOS написано полностью с нуля и не использует код ядра Linuх. На базе KasperskyOS разработаны линейка кибериммунных IoT-шлюзов (см. по ссылке), кибериммунные тонкие клиенты (ссылка), защищенные автомобильные шлюзы (ссылка), SDK для IoT-контроллеров (ссылка), ведутся исследования по применению #KasperskyOS для профессиональных мобильных устройств.
KasperskyOS сегодня не является операционной системой для персональных компьютеров, поэтому использовать ее в качестве основной операционной системы на ПК или ноутбуке не получится. Но бесплатно попробовать ее в действии можно.
В чем особенности KasperskyOS, и как научиться разрабатывать на ее базе кибериммунные решения, читайте в нашем "Кибериммунном блоге".
Микроядро KasperskyOS написано полностью с нуля и не использует код ядра Linuх. На базе KasperskyOS разработаны линейка кибериммунных IoT-шлюзов (см. по ссылке), кибериммунные тонкие клиенты (ссылка), защищенные автомобильные шлюзы (ссылка), SDK для IoT-контроллеров (ссылка), ведутся исследования по применению #KasperskyOS для профессиональных мобильных устройств.
KasperskyOS сегодня не является операционной системой для персональных компьютеров, поэтому использовать ее в качестве основной операционной системы на ПК или ноутбуке не получится. Но бесплатно попробовать ее в действии можно.
В чем особенности KasperskyOS, и как научиться разрабатывать на ее базе кибериммунные решения, читайте в нашем "Кибериммунном блоге".
❤10👍4
Вы слышали о явлении "переобучения" ("пере" в качестве "сверх"), когда тестовая модель настолько хорошо обучена на конкретной выборке, что становится слишком специфичной и, в результате, плохо применимой для общей базы данных?
Проблемы традиционных подходов к кибербезопасности имеют схожую природу. В бесконечной гонке «пули и брони» индустрия ИБ всегда оказывается в роли догоняющего, т.к. отталкивается от известных угроз. А при обнаружении новых уязвимостей приходится оперативно латать дыры: вендору – экстренно выпускать патч, эксплуатанту системы – как можно скорее его устанавливать.
Кибериммунный подход предлагает изменить правила игры. Его задача - изначально спроектировать систему, где устранены все ее небезопасные состояния.
«Все, что может пойти не так, пойдет не так», а потому архитектура системы в принципе не должна позволять злоумышленнику нарушить ее цели безопасности. Для этого уже на стадии проектирования необходимо критически ее оценить и ответить на вопросы: «Что в принципе может пойти не так, если компонент будет взломан? Что нужно изменить в архитектуре, чтобы это не привело к взлому всего устройства?».
В результате подобного кибериммунного подхода система оказывается защищена не только от уже известных угроз, но и от тех, которые еще не появились. И в этом его главная особенность.
Модель для визуального обнаружения дефектов изделий на производстве (пример реального проекта), может обнаружить специфичные паттерны, присутствующие в ограниченной обучающей выборке, и начать идентифицировать качественные изделия - как изделия с дефектами, а реальные дефекты игнорировать из-за того, что они не соответствуют тем специфичным паттернам, которые модель "выучила" во время обучения.
Или переобученная модель распознавания лиц будет опознавать любого человека в галстуке-бабочке как Бреда Питта только потому, что в обучающей выборке именно он был в таком галстуке.
Проблемы традиционных подходов к кибербезопасности имеют схожую природу. В бесконечной гонке «пули и брони» индустрия ИБ всегда оказывается в роли догоняющего, т.к. отталкивается от известных угроз. А при обнаружении новых уязвимостей приходится оперативно латать дыры: вендору – экстренно выпускать патч, эксплуатанту системы – как можно скорее его устанавливать.
Кибериммунный подход предлагает изменить правила игры. Его задача - изначально спроектировать систему, где устранены все ее небезопасные состояния.
«Все, что может пойти не так, пойдет не так», а потому архитектура системы в принципе не должна позволять злоумышленнику нарушить ее цели безопасности. Для этого уже на стадии проектирования необходимо критически ее оценить и ответить на вопросы: «Что в принципе может пойти не так, если компонент будет взломан? Что нужно изменить в архитектуре, чтобы это не привело к взлому всего устройства?».
В результате подобного кибериммунного подхода система оказывается защищена не только от уже известных угроз, но и от тех, которые еще не появились. И в этом его главная особенность.
👍6🔥3
С расширением понятия «безопасность» естественным образом расширилось количество проблем безопасности. Их стало больше и непосредственно в самих киберсистемах, и в области организации их разработки, сопровождения и поддержки.
Поэтому особенно важным становится создавать конструктивно безопасные (Secure by Design) системы, встраивая безопасность при проектировании.
Максим Донцов – главный аналитик «Лаборатории Касперского» по направлению кибериммунитет рассказывает, в чем смысл идеологии конструктивной безопасности, как с ней соотносится кибериммунитет, какие есть особенности и экономические аспекты кибериммунного подхода.
👉 Смотреть на нашем YouTube-канале
Поэтому особенно важным становится создавать конструктивно безопасные (Secure by Design) системы, встраивая безопасность при проектировании.
Максим Донцов – главный аналитик «Лаборатории Касперского» по направлению кибериммунитет рассказывает, в чем смысл идеологии конструктивной безопасности, как с ней соотносится кибериммунитет, какие есть особенности и экономические аспекты кибериммунного подхода.
👉 Смотреть на нашем YouTube-канале
YouTube
Кибериммунитет и конструктивная безопасность: подходы к защите систем для современного мира
В новом выпуске #InsideCyberImmunity поговорили с главным аналитиком "Лаборатории Касперского" по направлению кибериммунитет Максимом Донцовым. Обсудили, в чем смысл идеологии конструктивной безопасности (Secure by Design), как с ней соотносится кибериммунитет…
👍4👏2
🔥 НОВЫЙ КУРС ДЛЯ ПРОДВИНУТЫХ
по кибериммунной разработке на KasperskyOS стартует уже завтра 1 февраля (19:00 - 21:00 по Мск)
👉 Ссылка на подключение
Если вы уже
▫️освоили весь вводный курс по разработке на KasperskyOS,
▫️проходили мини-курсы по кибериммунной разработке и/или участвовали в наших хакатонах,
то мы ждем вас на курсе кибериммунной разработки на #KasperskyOS!
Запись занятия будет доступна в нашем YouTube-канале "Обучение кибериммунной разработке". Но всегда лучше присутствовать в режиме реального времени: задать вопросы ведущему и сразу же получить на них ответ.
по кибериммунной разработке на KasperskyOS стартует уже завтра 1 февраля (19:00 - 21:00 по Мск)
👉 Ссылка на подключение
Если вы уже
▫️освоили весь вводный курс по разработке на KasperskyOS,
▫️проходили мини-курсы по кибериммунной разработке и/или участвовали в наших хакатонах,
то мы ждем вас на курсе кибериммунной разработки на #KasperskyOS!
Запись занятия будет доступна в нашем YouTube-канале "Обучение кибериммунной разработке". Но всегда лучше присутствовать в режиме реального времени: задать вопросы ведущему и сразу же получить на них ответ.
🔥5👍3❤1
Попробовать KasperskyOS CE SDK в работе можно тремя способами:
1️⃣ Запустить KasperskyOS CE SDK с собранными под нее примерами приложений можно на обычном десктопе или ноутбуке, на котором установлен Linux, или Linux развернут на виртуальной машине. Установить SDK можно в Debian-подобных дистрибутивах Linux, например Ubuntu. Подробнее о совместимости читайте здесь.
Загрузить KasperskyOS CE SDK можно здесь. В программный пакет формата .deb входят ядро ОС, набор инструментов разработчика, эмулятор QEMU, документация. Фактически Linux выступает в роли среды, в которой c помощью QEMU эмулируется аппаратная платформа на базе архитектуры x86, и в ней запускается KasperskyOS.
Также в программный пакет входят примеры кода, демонстрирующие поддерживаемую функциональность: использование драйверов GPIO, UART, USB, протокола MQTT и другую. Еще один набор примеров показывает типовые паттерны безопасности при разработке под KasperskyOS: distrustful decomposition, defer to kernel, policy decision point и другие.
2️⃣ Возможна установка KasperskyOS CE SDK на аппаратную платформу — мини-компьютер Raspberry Pi 4 model B. Как это сделать - читайте здесь.
3️⃣ Еще один способ — запустить учебные примеры на KasperskyOS, воспользовавшись облачными сервисами. Мы тестировали эту возможность для версии KasperskyOS CE SDK 1.0.1. Руководство можно посмотреть здесь. Для текущей версии KasperskyOS CE SDK 1.1.1. возможны отклонения от данной инструкции. О своем опыте и предложениях по улучшению вы можете написать на нашем форуме.
Скачайте 💾 дистрибутив KasperskyOS Community Edition и начните изучать разработку по принципам Secure by Design уже сейчас.
1️⃣ Запустить KasperskyOS CE SDK с собранными под нее примерами приложений можно на обычном десктопе или ноутбуке, на котором установлен Linux, или Linux развернут на виртуальной машине. Установить SDK можно в Debian-подобных дистрибутивах Linux, например Ubuntu. Подробнее о совместимости читайте здесь.
Загрузить KasperskyOS CE SDK можно здесь. В программный пакет формата .deb входят ядро ОС, набор инструментов разработчика, эмулятор QEMU, документация. Фактически Linux выступает в роли среды, в которой c помощью QEMU эмулируется аппаратная платформа на базе архитектуры x86, и в ней запускается KasperskyOS.
Также в программный пакет входят примеры кода, демонстрирующие поддерживаемую функциональность: использование драйверов GPIO, UART, USB, протокола MQTT и другую. Еще один набор примеров показывает типовые паттерны безопасности при разработке под KasperskyOS: distrustful decomposition, defer to kernel, policy decision point и другие.
2️⃣ Возможна установка KasperskyOS CE SDK на аппаратную платформу — мини-компьютер Raspberry Pi 4 model B. Как это сделать - читайте здесь.
3️⃣ Еще один способ — запустить учебные примеры на KasperskyOS, воспользовавшись облачными сервисами. Мы тестировали эту возможность для версии KasperskyOS CE SDK 1.0.1. Руководство можно посмотреть здесь. Для текущей версии KasperskyOS CE SDK 1.1.1. возможны отклонения от данной инструкции. О своем опыте и предложениях по улучшению вы можете написать на нашем форуме.
Скачайте 💾 дистрибутив KasperskyOS Community Edition и начните изучать разработку по принципам Secure by Design уже сейчас.
🔥8❤1👍1
🔥 Первый полёт #KasperskyOS в составе дрона успешно состоялся в рамках нашего совместного с СПбГУ проекта по созданию прототипа кибериммунного дрона-доставщика!
Вот тут можно увидеть первый полет экспериментального БПЛА. Пока без особой автономности и кибериммунности, но уже с KasperskyOS. А вот тут мы подробно рассказываем об идее проекта "кибериммунный автономный дрон-доставщик" в терминах кибериммунной разработки.
Мы продолжим развивать концепцию конструктивной киберзащиты и приглашаем энтузиастов и студенческие конструкторские бюро присоединиться к проекту. Все результаты (схемы, исходный код, видеоразборы) будут размещены в свободном доступе и открыты для изучения и дальнейшей проработки.
Вот тут можно увидеть первый полет экспериментального БПЛА. Пока без особой автономности и кибериммунности, но уже с KasperskyOS. А вот тут мы подробно рассказываем об идее проекта "кибериммунный автономный дрон-доставщик" в терминах кибериммунной разработки.
Мы продолжим развивать концепцию конструктивной киберзащиты и приглашаем энтузиастов и студенческие конструкторские бюро присоединиться к проекту. Все результаты (схемы, исходный код, видеоразборы) будут размещены в свободном доступе и открыты для изучения и дальнейшей проработки.
👏11👍6🔥6
Не так просто сравнить, какая архитектура лучше — микроядерная или реализованная согласно концепции монолитного ядра. Изучению этого вопроса посвящено немало серьезных исследований. Из них становится очевидно, что:
▫️ 96% критических уязвимостей в Linux и эксплойтов, нацеленных на эту систему, перестали бы быть критическими в микроядерных ОС;
▫️ 57% этих критических уязвимостей можно было бы нивелировать верификацией микроядра;
▫️ 29% просто можно было бы полностью предотвратить при реализации на микроядерной архитектуре.
Одно из самых частых возражений при использовании микроядерной ОС - это низкая производительность операционной системы в процессах, требующих подключения к удаленным рабочим столам. Благодаря поддержке многоядерности и кодеков в #KasperskyOS удалось достичь уровня производительности, соизмеримого с Linux.
На картинке выше - 3D-шутер, запущенный под #KasperskyOS.
▫️ 96% критических уязвимостей в Linux и эксплойтов, нацеленных на эту систему, перестали бы быть критическими в микроядерных ОС;
▫️ 57% этих критических уязвимостей можно было бы нивелировать верификацией микроядра;
▫️ 29% просто можно было бы полностью предотвратить при реализации на микроядерной архитектуре.
Одно из самых частых возражений при использовании микроядерной ОС - это низкая производительность операционной системы в процессах, требующих подключения к удаленным рабочим столам. Благодаря поддержке многоядерности и кодеков в #KasperskyOS удалось достичь уровня производительности, соизмеримого с Linux.
Одними из самых требовательных к производительности приложений являются игры, и поэтому в рамках тестирования мы поставили себе задачу запустить с использованием GPU современную игру на KasperskyOS. Это не означает, что мы собираемся заниматься разработкой игр или консолей. Но этот эксперимент позволяет наглядно показать партнерам, которые будут заниматься разработкой устройств на KasperskyOS, реальные возможности решения задач, связанных с проектированием и 3D-моделированием.
На картинке выше - 3D-шутер, запущенный под #KasperskyOS.
🔥16❤1👍1
"Тонкий клиент" — дословный перевод англоязычного термина thin client. Часто под этим подразумевается маломощный компьютер под управлением функционально ограниченной ОС, работающий в сетевой терминальной или клиент-серверной архитектуре. Существует несколько целей применения тонкого клиента вместо полноценного компьютера на рабочем месте, среди них — повышение уровня информационной безопасности.
Kaspersky Thin Client (KTC) — тонкий клиент "Лаборатории Касперского" — создан в соответствии с кибериммунной методологией.
Как именно реализуется кибериммунитет Kaspersky Thin Client, за счет чего обеспечивается его защита как от известных, так и от неизвестных угроз? Разбираемся вместе с Алексеем Матюшиным, старшим аналитиком по информационной безопасности "Лаборатории Касперского" в "Кибериммунном блоге"
👉 https://kas.pr/69jy
Kaspersky Thin Client (KTC) — тонкий клиент "Лаборатории Касперского" — создан в соответствии с кибериммунной методологией.
Как именно реализуется кибериммунитет Kaspersky Thin Client, за счет чего обеспечивается его защита как от известных, так и от неизвестных угроз? Разбираемся вместе с Алексеем Матюшиным, старшим аналитиком по информационной безопасности "Лаборатории Касперского" в "Кибериммунном блоге"
👉 https://kas.pr/69jy
🔥2👍1
Новость о том, что "Лаборатория Касперского" завершила тестирование смартфона с KasperskyOS for Mobile в России в лаборатории «МегаФона», вызвала множество вопросов у наших подписчиков.
В статье на "Кибериммунном блоге" отвечаем на 10 самых часто задаваемых вопросов про мобильные устройства на базе KasperskyOS for Mobile
👉 https://kas.pr/uov1
В статье на "Кибериммунном блоге" отвечаем на 10 самых часто задаваемых вопросов про мобильные устройства на базе KasperskyOS for Mobile
👉 https://kas.pr/uov1
👍8🔥2
В физике есть "метод аналогий", когда явления из одной области мысленно заменяются явлениями из другой области, потому что они оба описываются одинаковыми дифференциальными уравнениями. Например, сложные механические системы в некоторых случаях можно заменить на аналогичные электрические схемы, сопоставив силе трения соответствующее значение сопротивления, скорости – значение тока и т.д.
Другой пример – теория струн. Физики не знали, как описать поведение элементарных частиц, и в конце 1960-х годов Габриэль Венециано и Махико Судзуки предположили, что его формула может быть аналогична формуле, описывающей поведение струны и выведенной Эйлером в XVIII веке. И оказались правы.
В мире цифровизации и кибербезопасности методу аналогий тоже нашлось применение. Оказалось, что многие вызовы, которые стоят перед разработчиками современных программно-аппаратных систем, практически аналогичны проблемам в сфере «корпоративного IT». А потому мы можем перенести зрелые подходы из мира «корпоративного ИТ» в мир создания безопасных киберсистем. Успешным результатом такого переноса стала Концепция MILS (Multiple Independent Levels of Security).
Примеры соответствия между понятиями
➡️ Мир киберсистем (атрибуты MILS):
▫️Разделение на домены безопасности
▫️Точки принятия решений
▫️Локальные политики внутри домена
➡️ Мир корпоративного ИТ
▫️Сегментация сети
▫️Межсетевые экраны
▫️Access control lists (ACL)
Суть MILS – разделить киберсистему на множество изолированных доменов, а взаимодействия между этими доменами тщательно контролировать. Эти принципы практически идентичны подходам, которые успешно применяются в мировой корпоративной ИТ. Операционная система #KasperskyOS уже более 10 лет назад использовала ее в качестве одного из своих основных архитектурных принципов.
На картинке: электрическая схема и эквивалентная ей диаграмма механической сети
Одинаковые уравнения имеют одинаковые решения.
(с) Ричард Фейнман
А одна и та же задача в другом «мире» может быть решена значительно проще, чем исходная.
Другой пример – теория струн. Физики не знали, как описать поведение элементарных частиц, и в конце 1960-х годов Габриэль Венециано и Махико Судзуки предположили, что его формула может быть аналогична формуле, описывающей поведение струны и выведенной Эйлером в XVIII веке. И оказались правы.
В мире цифровизации и кибербезопасности методу аналогий тоже нашлось применение. Оказалось, что многие вызовы, которые стоят перед разработчиками современных программно-аппаратных систем, практически аналогичны проблемам в сфере «корпоративного IT». А потому мы можем перенести зрелые подходы из мира «корпоративного ИТ» в мир создания безопасных киберсистем. Успешным результатом такого переноса стала Концепция MILS (Multiple Independent Levels of Security).
Примеры соответствия между понятиями
➡️ Мир киберсистем (атрибуты MILS):
▫️Разделение на домены безопасности
▫️Точки принятия решений
▫️Локальные политики внутри домена
➡️ Мир корпоративного ИТ
▫️Сегментация сети
▫️Межсетевые экраны
▫️Access control lists (ACL)
Суть MILS – разделить киберсистему на множество изолированных доменов, а взаимодействия между этими доменами тщательно контролировать. Эти принципы практически идентичны подходам, которые успешно применяются в мировой корпоративной ИТ. Операционная система #KasperskyOS уже более 10 лет назад использовала ее в качестве одного из своих основных архитектурных принципов.
На картинке: электрическая схема и эквивалентная ей диаграмма механической сети
❤4👍3
Некоторые говорят: "Linux-контейнеры позволяют решать те же задачи, что в KasperskyOS решаются при помощи MILS."
Но так ли это? 🧐
Если мы внимательно посмотрим на архитектуру нашего кибериммунного шлюза (одного из первых вышедших на рынок устройств на базе #KasperskyOS), то увидим там порядка 200 доменов безопасности.
Если попробовать собрать то же самое на docker-контейнерах в Linux, то нам потребуется более 5 ГБ оперативной памяти. Тот же шлюз, реализованный в виде 200 контейнеров на слабом железе с одноядерным процессором, будет работать крайне медленно.
Фундаментальная разница заключается в подходах: если в Linux-контейнерах мы по сути берем полноценную систему и отрезаем все ненужное, то в KasperskyOS мы, наоборот, сразу не берем ничего ненужного, а добавляем только необходимое. Это значительно оптимизирует потребление ресурсов.
На картинке: пример архитектуры кибериммунного шлюза
Но так ли это? 🧐
Если мы внимательно посмотрим на архитектуру нашего кибериммунного шлюза (одного из первых вышедших на рынок устройств на базе #KasperskyOS), то увидим там порядка 200 доменов безопасности.
Если попробовать собрать то же самое на docker-контейнерах в Linux, то нам потребуется более 5 ГБ оперативной памяти. Тот же шлюз, реализованный в виде 200 контейнеров на слабом железе с одноядерным процессором, будет работать крайне медленно.
Фундаментальная разница заключается в подходах: если в Linux-контейнерах мы по сути берем полноценную систему и отрезаем все ненужное, то в KasperskyOS мы, наоборот, сразу не берем ничего ненужного, а добавляем только необходимое. Это значительно оптимизирует потребление ресурсов.
На картинке: пример архитектуры кибериммунного шлюза
👍13❤8🔥2
Может казаться, что для разработки под новую операционную систему потребуется полная переквалификация.
Это не так: уже сейчас #KasperskyOS объединяет разработчиков совершенно разных парадигм, которые пользуются привычным для себя инструментарием.
Для шлюзов разрабатываются веб-приложения, для тонких клиентов — используется популярный в Linux-сообществе фреймворк Qt. Для контроллеров ничто не мешает создавать консольные приложения, знакомые практически каждому программисту со студенческих времен.
Более того, вместе с коллегами, которые занимаются разработкой автомобильного шлюза, мы предлагаем возможность использовать стандартные фреймворки из автомобильной индустрии, такие как AUTOSAR Adaptive. Активно работаем над тем, чтобы предоставить возможности технологии Flutter на нашей ОС — а это позволит обеспечить совместимость с Android-приложениями.
Это не так: уже сейчас #KasperskyOS объединяет разработчиков совершенно разных парадигм, которые пользуются привычным для себя инструментарием.
Для шлюзов разрабатываются веб-приложения, для тонких клиентов — используется популярный в Linux-сообществе фреймворк Qt. Для контроллеров ничто не мешает создавать консольные приложения, знакомые практически каждому программисту со студенческих времен.
Более того, вместе с коллегами, которые занимаются разработкой автомобильного шлюза, мы предлагаем возможность использовать стандартные фреймворки из автомобильной индустрии, такие как AUTOSAR Adaptive. Активно работаем над тем, чтобы предоставить возможности технологии Flutter на нашей ОС — а это позволит обеспечить совместимость с Android-приложениями.
👍11🔥2
В "Школе фундаментальных технологий" МГТУ им. Н.Э. Баумана в период с марта по май состоится уникальный цикл лекций от российских IT компаний — лидеров своих направлений, посвященный фундаментальным информационным технологиям, их развитию в России и в мире.
👉 https://kas.pr/imz5
В первом же блоке курса "Системное программное обеспечение. Фундаментальные технологии сквозь призму безопасной разработки" с докладом «Микроядерные операционные системы. Summa Technologiae» выступит Сергей Рогачев, руководитель отдела разработки безопасной платформы "Лаборатории Касперского".
📅 5 марта
🕚 уточняется. Следите за нашими анонсами.
🧑🏻💻 Участие в курсе бесплатное. Но требуется предварительная регистрация
👉 https://kas.pr/imz5
В первом же блоке курса "Системное программное обеспечение. Фундаментальные технологии сквозь призму безопасной разработки" с докладом «Микроядерные операционные системы. Summa Technologiae» выступит Сергей Рогачев, руководитель отдела разработки безопасной платформы "Лаборатории Касперского".
📅 5 марта
🕚 уточняется. Следите за нашими анонсами.
🧑🏻💻 Участие в курсе бесплатное. Но требуется предварительная регистрация
👍16🔥3👏1
👨💻👩💻 Разработкой #KasperskyOS в "Лаборатории Касперского" занимается отдел Secure Platform Development (SPD), состоящий из нескольких групп, которые отвечают за микроядро ОС, драйверы, системные компоненты, подсистему безопасности, средства виртуализации, а также обеспечивают непрерывный контроль качества разработки.
Сейчас у команды много новых, интересных и сложных задач, так что она продолжает расти. И им требуется Developer C в группу разработки драйверов.
Сейчас у команды много новых, интересных и сложных задач, так что она продолжает расти. И им требуется Developer C в группу разработки драйверов.
Задачи:
▫️Изучение всего нового, что происходит в области разработки операционных систем;
▫️Проектирование и реализация системных сервисов и библиотек;
▫️Обеспечение работоспособности KasperskyOS на различных аппаратных платформах.
Подробности по ссылке
👉 https://careers.kaspersky.ru/vacancy/21179
👍3
Как вы оцениваете свои знания С?
Anonymous Poll
36%
Знаю, что витамина С много в апельсинах
9%
Я в начале изучения
41%
Есть определенные знания
14%
Я очень хорош(а)!
Концепция FLASK обеспечивает контроль доменов безопасности с помощью политик безопасности. Распространено мнение, что такой подход не позволяет расширять функциональность ОС за счет приложений. Но эволюция конкретных продуктов на базе #KasperskyOS наглядно демонстрирует обратное.
▫️ В 2021 году мы показали на нашем шлюзе Интернета вещей, что есть возможность создавать на базе KasperskyOS кибериммунные решения с фиксированной функциональностью.
▫️ В 2022 году на примере тонкого клиента мы продемонстрировали возможность создавать кибериммунные решения с поддержкой графического интерфейса пользователя. При этом партнер, с которым мы реализовывали этот проект, без особых проблем добавил к функциональности тонкого клиента собственные приложения в KasperskyOS.
▫️ Сейчас мы находимся на третьем этапе эволюции, когда сторонние разработчики могут создавать определенные типы приложений под KasperskyOS. Для этого мы разрабатываем собственную систему дистрибуции приложений. Первой кибериммунной платформой, которая сможет принимать такие приложения, станет шлюз, поскольку он должен уметь подключаться к большому количеству различных устройств.
Но мы не останавливаемся на достигнутом и сейчас активно работаем над тем, чтобы перейти к следующему этапу, когда на базе KasperskyOS можно будет создавать полноценные кибериммунные платформы, системы с большим количеством приложений. Примером таких систем могут служить мобильные устройства.
▫️ В 2021 году мы показали на нашем шлюзе Интернета вещей, что есть возможность создавать на базе KasperskyOS кибериммунные решения с фиксированной функциональностью.
▫️ В 2022 году на примере тонкого клиента мы продемонстрировали возможность создавать кибериммунные решения с поддержкой графического интерфейса пользователя. При этом партнер, с которым мы реализовывали этот проект, без особых проблем добавил к функциональности тонкого клиента собственные приложения в KasperskyOS.
▫️ Сейчас мы находимся на третьем этапе эволюции, когда сторонние разработчики могут создавать определенные типы приложений под KasperskyOS. Для этого мы разрабатываем собственную систему дистрибуции приложений. Первой кибериммунной платформой, которая сможет принимать такие приложения, станет шлюз, поскольку он должен уметь подключаться к большому количеству различных устройств.
Но мы не останавливаемся на достигнутом и сейчас активно работаем над тем, чтобы перейти к следующему этапу, когда на базе KasperskyOS можно будет создавать полноценные кибериммунные платформы, системы с большим количеством приложений. Примером таких систем могут служить мобильные устройства.
🔥4👏1