KasperskyOS. Разработка – Telegram
KasperskyOS. Разработка
1.26K subscribers
426 photos
44 videos
3 files
353 links
Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе, а также о кибербезопасности, кибериммунитете, микроядерных ОС
Download Telegram
В физике есть "метод аналогий", когда явления из одной области мысленно заменяются явлениями из другой области, потому что они оба описываются одинаковыми дифференциальными уравнениями. Например, сложные механические системы в некоторых случаях можно заменить на аналогичные электрические схемы, сопоставив силе трения соответствующее значение сопротивления, скорости – значение тока и т.д.

Одинаковые уравнения имеют одинаковые решения.
(с) Ричард Фейнман

А одна и та же задача в другом «мире» может быть решена значительно проще, чем исходная.


Другой пример – теория струн. Физики не знали, как описать поведение элементарных частиц, и в конце 1960-х годов Габриэль Венециано и Махико Судзуки предположили, что его формула может быть аналогична формуле, описывающей поведение струны и выведенной Эйлером в XVIII веке. И оказались правы.

В мире цифровизации и кибербезопасности методу аналогий тоже нашлось применение. Оказалось, что многие вызовы, которые стоят перед разработчиками современных программно-аппаратных систем, практически аналогичны проблемам в сфере «корпоративного IT». А потому мы можем перенести зрелые подходы из мира «корпоративного ИТ» в мир создания безопасных киберсистем. Успешным результатом такого переноса стала Концепция MILS (Multiple Independent Levels of Security).

Примеры соответствия между понятиями
➡️ Мир киберсистем (атрибуты MILS):
▫️Разделение на домены безопасности
▫️Точки принятия решений
▫️Локальные политики внутри домена
➡️ Мир корпоративного ИТ
▫️Сегментация сети
▫️Межсетевые экраны
▫️Access control lists (ACL)

Суть MILS – разделить киберсистему на множество изолированных доменов, а взаимодействия между этими доменами тщательно контролировать. Эти принципы практически идентичны подходам, которые успешно применяются в мировой корпоративной ИТ. Операционная система #KasperskyOS уже более 10 лет назад использовала ее в качестве одного из своих основных архитектурных принципов.

На картинке: электрическая схема и эквивалентная ей диаграмма механической сети
4👍3
Некоторые говорят: "Linux-контейнеры позволяют решать те же задачи, что в KasperskyOS решаются при помощи MILS."
Но так ли это? 🧐

Если мы внимательно посмотрим на архитектуру нашего кибериммунного шлюза (одного из первых вышедших на рынок устройств на базе #KasperskyOS), то увидим там порядка 200 доменов безопасности.

Если попробовать собрать то же самое на docker-контейнерах в Linux, то нам потребуется более 5 ГБ оперативной памяти. Тот же шлюз, реализованный в виде 200 контейнеров на слабом железе с одноядерным процессором, будет работать крайне медленно.

Фундаментальная разница заключается в подходах: если в Linux-контейнерах мы по сути берем полноценную систему и отрезаем все ненужное, то в KasperskyOS мы, наоборот, сразу не берем ничего ненужного, а добавляем только необходимое. Это значительно оптимизирует потребление ресурсов.

На картинке: пример архитектуры кибериммунного шлюза
👍138🔥2
Может казаться, что для разработки под новую операционную систему потребуется полная переквалификация.

Это не так: уже сейчас #KasperskyOS объединяет разработчиков совершенно разных парадигм, которые пользуются привычным для себя инструментарием.

Для шлюзов разрабатываются веб-приложения, для тонких клиентов — используется популярный в Linux-сообществе фреймворк Qt. Для контроллеров ничто не мешает создавать консольные приложения, знакомые практически каждому программисту со студенческих времен.

Более того, вместе с коллегами, которые занимаются разработкой автомобильного шлюза, мы предлагаем возможность использовать стандартные фреймворки из автомобильной индустрии, такие как AUTOSAR Adaptive. Активно работаем над тем, чтобы предоставить возможности технологии Flutter на нашей ОС — а это позволит обеспечить совместимость с Android-приложениями.
👍11🔥2
В "Школе фундаментальных технологий" МГТУ им. Н.Э. Баумана в период с марта по май состоится уникальный цикл лекций от российских IT компаний — лидеров своих направлений, посвященный фундаментальным информационным технологиям, их развитию в России и в мире.
👉 https://kas.pr/imz5

В первом же блоке курса "Системное программное обеспечение. Фундаментальные технологии сквозь призму безопасной разработки" с докладом «Микроядерные операционные системы. Summa Technologiae» выступит Сергей Рогачев, руководитель отдела разработки безопасной платформы "Лаборатории Касперского".
📅 5 марта
🕚 уточняется. Следите за нашими анонсами.

🧑🏻‍💻 Участие в курсе бесплатное. Но требуется предварительная регистрация
👍16🔥3👏1
👨‍💻👩‍💻 Разработкой #KasperskyOS в "Лаборатории Касперского" занимается отдел Secure Platform Development (SPD), состоящий из нескольких групп, которые отвечают за микроядро ОС, драйверы, системные компоненты, подсистему безопасности, средства виртуализации, а также обеспечивают непрерывный контроль качества разработки.

Сейчас у команды много новых, интересных и сложных задач, так что она продолжает расти. И им требуется Developer C в группу разработки драйверов.

Задачи:
▫️Изучение всего нового, что происходит в области разработки операционных систем;
▫️Проектирование и реализация системных сервисов и библиотек;
▫️Обеспечение работоспособности KasperskyOS на различных аппаратных платформах.

Подробности по ссылке
👉 https://careers.kaspersky.ru/vacancy/21179
👍3
Концепция FLASK обеспечивает контроль доменов безопасности с помощью политик безопасности. Распространено мнение, что такой подход не позволяет расширять функциональность ОС за счет приложений. Но эволюция конкретных продуктов на базе #KasperskyOS наглядно демонстрирует обратное.

▫️ В 2021 году мы показали на нашем шлюзе Интернета вещей, что есть возможность создавать на базе KasperskyOS кибериммунные решения с фиксированной функциональностью.

▫️ В 2022 году на примере тонкого клиента мы продемонстрировали возможность создавать кибериммунные решения с поддержкой графического интерфейса пользователя. При этом партнер, с которым мы реализовывали этот проект, без особых проблем добавил к функциональности тонкого клиента собственные приложения в KasperskyOS.

▫️ Сейчас мы находимся на третьем этапе эволюции, когда сторонние разработчики могут создавать определенные типы приложений под KasperskyOS. Для этого мы разрабатываем собственную систему дистрибуции приложений. Первой кибериммунной платформой, которая сможет принимать такие приложения, станет шлюз, поскольку он должен уметь подключаться к большому количеству различных устройств.

Но мы не останавливаемся на достигнутом и сейчас активно работаем над тем, чтобы перейти к следующему этапу, когда на базе KasperskyOS можно будет создавать полноценные кибериммунные платформы, системы с большим количеством приложений. Примером таких систем могут служить мобильные устройства.
🔥4👏1
Беспилотные авиационные системы, биотех, креативная экономика - все это ждет участников проектно-образовательного интенсива Архипелаг. В этом году главное событие года по запуску новых рынков, инициатив и отраслей пройдет с 10 по 21 июля на Сахалине.

Пока идет регистрация участников, но уже сейчас на сайте представлены основные блоки программы:
▫️ форум «Архитектура неба», где "Лаборатория Касперского" примет самое активное участие;
▫️ акселератор для технологических стартапов и команд;
▫️ масштабные гражданские учения, в том числе по тестированию сценариев применения беспилотных авиационных систем;
▫️ инженерные соревнования;
▫️ мероприятия, посвященные водородной энергетике и биотехнологиям, и многое другое!

👉🏻 Следите за новостями на архипелаг2035.рф
👍31
Media is too big
VIEW IN TELEGRAM
Микроядерные ОС с момента их появления в 1969 году и до сегодняшних дней оставались довольно нишевым направлением (ориентированным на специализированные использования), хорошо принимаемым академией, но далеким от широкого применения в различных отраслях бизнеса. Тем не менее, микроядерная архитектура имеет ряд неоспоримых преимуществ перед системами с монолитным ядром. Замечают это и крупные компании: все больше игроков анонсируют выпуск своих продуктов, основанных на микроядерных операционных системах.

🗓 5 марта с 13:30 до 15:30
📍 Малый зал ДК (ГУК) МГТУ им. Н.Э. Баумана

🙎🏻‍♂️Сергей Рогачев, руководитель отдела разработки безопасной платформы "Лаборатории Касперского"
, в своей лекции напомнит вам историю возникновения микроядерной архитектуры, основные этапы ее становления, отличительные особенности. Расскажет, какие механизмы предлагают микроядерные ОС для решения задач кибербезопасности. Обратим внимание на наиболее ярких представителей микроядер и ОС на их основе из известных сегодня. Объяснит, как микроядерные ОС встраиваются в процесс безопасной разработки ПО, какое отношение имеют к конструктивной безопасности и shift-left.

🌐 Регистрация на мероприятие по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5
🥳 Первая учебная группа завершила свое обучение кибериммунной разработке на #KasperskyOS. Участники создали свои прототипы конструктивно защищённых умных светофоров, работающих на KasperskyOS. Получились очень интересные реализации, о которых авторы рассказали в этом видео.

Будет ли второй поток?
Определенно, да! 👌
И, если вы планируете присоединиться к нему, обязательно предварительно пройдите обучение базовым принципам разработки для KasperskyOS.
👉 ССЫЛКА НА КУРС "Разработка для KasperskyOS"

Этот курс расскажет о принципах построения кибериммунных решений и механизмах реализации этих принципов в архитектуре KasperskyOS. По его окончанию вы научитесь писать простые приложения и программы под RPi4 и QEMU с использованием KasperskyOS Community Edition.

‼️ Успешное завершение базового курса на STEPIK является необходимым требованием для зачисления на курс по кибериммунной разработке на KasperskyOS.
👍1
Что вы знаете о новых национальных стандартах системы с разделением доменов и конструктивной безопасности? 🤔

Екатерина Рудина, руководитель группы аналитиков по информационной безопасности «Лаборатории Касперского», рассказывает о том, почему разработка национальных стандартов является не только делом регуляторов, но и возможностью для обмена отраслевой экспертизой и способом саморегуляции сферы ИБ, а также о перспективах разработки ГОСТ по конструктивной кибербезопасности.

👉 Смотрите на нашем YouTube канале
1
🎯 GRPC - история портирования
Когда хотели адаптировать под #KasperskyOS одну библиотеку, а вышло сразу 5 😮

GRPC - это высокопроизводительная платформа удаленного вызова процедур (RPC).
При планировании работ по портированию, мы обратили внимание на файл с зависимостями исходного проекта, где обнаружили линковки сразу на 16(!) сторонних библиотек. Для 12 библиотек не возникло никаких проблем при запуске, однако для Abseil, BoringSSL, C-ares, Protobuf потребовались небольшие изменения по адаптации под KasperskyOS. А потому появились следующие репозитории:
▫️Abseil - ссылка на репозиторий
▫️BoringSSL - тоже ссылка
▫️C-ares - скачать тут
▫️Protobuf - а это вот тут

Предлагаем вам протестировать и запустить GRPC с KasperskyOS Community Edition SDK версии 1.1.1 вместе с адаптированными зависимостями.
👍85
Некоторые разработчики опасаются, что нет смысла заниматься разработкой новых операционных систем, потому что драйверы пишутся только для мейнстримовых ОС (Linux, Android, Windows). Поэтому, по их мнению, любая новая ОС обречена на работу с узким диапазоном оборудования.

Понимая это, мы запустили исследовательский проект Linux Compat, задачей которого было создание технологии, позволяющей запускать драйверы Linux на #KasperskyOS с минимальными изменениями.

Идея проста: в KasperskyOS вы можете запустить какой-то кусок кода в домене безопасности как в контейнере. Мы добавляем в этот контейнер тонкий программный слой, который позволяет убедить Linux-драйвер, что он работает в привычной ему среде Linux. Благодаря такой технологии мы портировали порядка 300 тысяч строк кода Linux на KasperskyOS, при этом произведя меньше 5% изменений. 300 тысяч строк кода — это 8–10 лет работы высококвалифицированного разработчика (если речь о разработке драйверов).

Теперь о конкретных цифрах. Например, драйверы акселерометра и гироскопа в Linux содержат порядка 7 тысяч строк кода. Для того чтобы запустить этот код с помощью нашей технологии на KasperskyOS, потребовалось изменить всего 20 строк. А драйвер NFC, используемый для поддержки оборудования, при помощи которого мобильное устройство взаимодействует с терминалами оплаты, содержит порядка 1200 строк кода. С нашей же стороны этот драйвер запустился без каких-либо изменений.

В общем, мы разработали технологию, которая позволит нам масштабироваться в дальнейшем. И продолжаем работать в эту сторону.
Следите за нашими анонсами 😉
👍18👏2
🧑🏻‍💻 Мало какой проект сегодня обходится без opensource-кода: это позволяет ускорить разработку и обратиться к экспертизе сообщества. Но у открытого программного обеспечения есть свои риски, связанные с потоком CVE в популярных библиотеках, атаками supply chain, а также особенностями поддержки open-source.

Как композиционный анализ и кибериммунные паттерны безопасности могут помочь минимизировать эти риски объясняет Дмитрий Шмойлов, руководитель отдела безопасности программного обеспечения «Лаборатории Касперского» в нашем видео на YouTube.
👍3
🔥 17 мини-группа "Кибериммунитет за 3 вечера" стартует 27 марта (с 19:00 до 21:00 по Мск) игрой "Огнеборец" и продолжатся 03 и 10 апреля теоретическим блоком с иллюстрацией на учебном примере.

Для каждой группы мы готовим совершенно новый учебный пример. Это может быть и Страж-птица по произведению Р. Шекли, и капсула Нео из фильма "Матрица". Но в этот раз учебным примером станет совершенно реальная и очень полезная вещь - электрокардиостимулятор.

Приходите сами и зовите коллег! 👩🏼‍💻🧑🏻‍💻
🔥1
Исходная безопасность #KasperskyOS заложена в ее архитектуре и философии.

KasperskyOS разработана в соответствии с архитектурами MILS и FLASK с добавлением собственных технологий безопасности «Лаборатории Касперского».

Так, запускаться и работать может только то, что напрямую разрешено администраторами системы и разработчиками приложений. Уже на этапе проектирования IT-решения на KasperskyOS задаются политики безопасности, которые описывают каждое разрешенное действие.

В микроядре KasperskyOS всего около сотни тысяч строк кода — поверхность атаки минимальна. А за работоспособность в любых ситуациях отвечает строгая изоляция системных компонентов: даже если в каком-то из них произойдет сбой, ОС продолжит выполнять свои критические функции.

При этом кибериммунный подход в основе KasperskyOS не позволяет злоумышленнику влиять на работу системы критическим образом, даже если ему удаётся взломать какой-то из её недоверенных компонентов. Технологии нашего микроядра и гибкой системы безопасности позволяют сделать выполнение неавторизованных функций невозможным.
👍10
🧩 С самого начала работы над нашей собственной операционной системой мы встречаемся со множеством мифов, откровенно мешающих внедрению новых технологий.

На самом деле аргументированно доказать, что эти мифы несостоятельны, не так уж и сложно. Мы решили разобрать несколько наиболее распространенных заблуждений в этом видео.
👍5👏1
Главная цель, которую помогает достигать кибериммунный подход к разработке — создание систем, устойчивых к атакам. А потому наибольшую пользу от изучения концепции получат архитекторы систем и те, кто собираются ими стать.

Помимо архитекторов, изучать кибериммунный подход стоит:
▫️ владельцам продуктов — вы поймете, каким образом ставить задачу и оценивать результат в контексте обеспечения защиты ключевых активов и анализа принятых архитектором решений;

▫️специалистам по информационной безопасности — вы поймете, каким образом можно формулировать требования к защите критически важных подсистем, как в этом помогут политики безопасности и каким образом тестирование защищенности можно проводить до этапа предрелизного тестирования;

▫️специалистам по тестированию и инфраструктуре разработки — вы узнаете, каким образом реализовать тестирование защищенности системы на постоянной основе, как приоритезировать имеющиеся ресурсы при тестировании;

▫️программистам ПО — вы разберетесь в логике выделения критически важных частей системы, последствиях применения стороннего ПО в этих частях, концепции доменов безопасности и особенностях реализации взаимодействия между ними.

У нас в Telegram есть специальная группа, где регулярно проводятся мини-группы по обучению кибериммунной разработке, а также обсуждаются насущные темы КИ.
👉 Присоединяйтесь!

По вопросам корпоративного обучения напишите нам на электронный адрес cyberimmunity-edu@kaspersky.com
👍1🔥1👏1