KasperskyOS. Разработка – Telegram
KasperskyOS. Разработка
1.26K subscribers
426 photos
44 videos
3 files
353 links
Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе, а также о кибербезопасности, кибериммунитете, микроядерных ОС
Download Telegram
Некоторые разработчики опасаются, что нет смысла заниматься разработкой новых операционных систем, потому что драйверы пишутся только для мейнстримовых ОС (Linux, Android, Windows). Поэтому, по их мнению, любая новая ОС обречена на работу с узким диапазоном оборудования.

Понимая это, мы запустили исследовательский проект Linux Compat, задачей которого было создание технологии, позволяющей запускать драйверы Linux на #KasperskyOS с минимальными изменениями.

Идея проста: в KasperskyOS вы можете запустить какой-то кусок кода в домене безопасности как в контейнере. Мы добавляем в этот контейнер тонкий программный слой, который позволяет убедить Linux-драйвер, что он работает в привычной ему среде Linux. Благодаря такой технологии мы портировали порядка 300 тысяч строк кода Linux на KasperskyOS, при этом произведя меньше 5% изменений. 300 тысяч строк кода — это 8–10 лет работы высококвалифицированного разработчика (если речь о разработке драйверов).

Теперь о конкретных цифрах. Например, драйверы акселерометра и гироскопа в Linux содержат порядка 7 тысяч строк кода. Для того чтобы запустить этот код с помощью нашей технологии на KasperskyOS, потребовалось изменить всего 20 строк. А драйвер NFC, используемый для поддержки оборудования, при помощи которого мобильное устройство взаимодействует с терминалами оплаты, содержит порядка 1200 строк кода. С нашей же стороны этот драйвер запустился без каких-либо изменений.

В общем, мы разработали технологию, которая позволит нам масштабироваться в дальнейшем. И продолжаем работать в эту сторону.
Следите за нашими анонсами 😉
👍18👏2
🧑🏻‍💻 Мало какой проект сегодня обходится без opensource-кода: это позволяет ускорить разработку и обратиться к экспертизе сообщества. Но у открытого программного обеспечения есть свои риски, связанные с потоком CVE в популярных библиотеках, атаками supply chain, а также особенностями поддержки open-source.

Как композиционный анализ и кибериммунные паттерны безопасности могут помочь минимизировать эти риски объясняет Дмитрий Шмойлов, руководитель отдела безопасности программного обеспечения «Лаборатории Касперского» в нашем видео на YouTube.
👍3
🔥 17 мини-группа "Кибериммунитет за 3 вечера" стартует 27 марта (с 19:00 до 21:00 по Мск) игрой "Огнеборец" и продолжатся 03 и 10 апреля теоретическим блоком с иллюстрацией на учебном примере.

Для каждой группы мы готовим совершенно новый учебный пример. Это может быть и Страж-птица по произведению Р. Шекли, и капсула Нео из фильма "Матрица". Но в этот раз учебным примером станет совершенно реальная и очень полезная вещь - электрокардиостимулятор.

Приходите сами и зовите коллег! 👩🏼‍💻🧑🏻‍💻
🔥1
Исходная безопасность #KasperskyOS заложена в ее архитектуре и философии.

KasperskyOS разработана в соответствии с архитектурами MILS и FLASK с добавлением собственных технологий безопасности «Лаборатории Касперского».

Так, запускаться и работать может только то, что напрямую разрешено администраторами системы и разработчиками приложений. Уже на этапе проектирования IT-решения на KasperskyOS задаются политики безопасности, которые описывают каждое разрешенное действие.

В микроядре KasperskyOS всего около сотни тысяч строк кода — поверхность атаки минимальна. А за работоспособность в любых ситуациях отвечает строгая изоляция системных компонентов: даже если в каком-то из них произойдет сбой, ОС продолжит выполнять свои критические функции.

При этом кибериммунный подход в основе KasperskyOS не позволяет злоумышленнику влиять на работу системы критическим образом, даже если ему удаётся взломать какой-то из её недоверенных компонентов. Технологии нашего микроядра и гибкой системы безопасности позволяют сделать выполнение неавторизованных функций невозможным.
👍10
🧩 С самого начала работы над нашей собственной операционной системой мы встречаемся со множеством мифов, откровенно мешающих внедрению новых технологий.

На самом деле аргументированно доказать, что эти мифы несостоятельны, не так уж и сложно. Мы решили разобрать несколько наиболее распространенных заблуждений в этом видео.
👍5👏1
Главная цель, которую помогает достигать кибериммунный подход к разработке — создание систем, устойчивых к атакам. А потому наибольшую пользу от изучения концепции получат архитекторы систем и те, кто собираются ими стать.

Помимо архитекторов, изучать кибериммунный подход стоит:
▫️ владельцам продуктов — вы поймете, каким образом ставить задачу и оценивать результат в контексте обеспечения защиты ключевых активов и анализа принятых архитектором решений;

▫️специалистам по информационной безопасности — вы поймете, каким образом можно формулировать требования к защите критически важных подсистем, как в этом помогут политики безопасности и каким образом тестирование защищенности можно проводить до этапа предрелизного тестирования;

▫️специалистам по тестированию и инфраструктуре разработки — вы узнаете, каким образом реализовать тестирование защищенности системы на постоянной основе, как приоритезировать имеющиеся ресурсы при тестировании;

▫️программистам ПО — вы разберетесь в логике выделения критически важных частей системы, последствиях применения стороннего ПО в этих частях, концепции доменов безопасности и особенностях реализации взаимодействия между ними.

У нас в Telegram есть специальная группа, где регулярно проводятся мини-группы по обучению кибериммунной разработке, а также обсуждаются насущные темы КИ.
👉 Присоединяйтесь!

По вопросам корпоративного обучения напишите нам на электронный адрес cyberimmunity-edu@kaspersky.com
👍1🔥1👏1
🤩 Объявляем старт набора на ежегодную программу Kaspersky SafeBoard.
👉🏻 Подать заявку

Мы ищем студентов из любых вузов, обучающихся на любом курсе, кроме выпускного + ребят из школы 21.
До 25 апреля включительно вы можете подать заявку на участие в отборе и уже на этом этапе попасть на воркшоп и познакомиться с командами.

В этом году мы ищем стажеров по следующим направлениям:
Разработка С#, C/C++,C, C++, Python,GO, Kotlin, Java, Java Script
Тестирование (ручное, ручное + авто на Python)
Тестирование (авто на С++/ авто на С#)
DevOps
UX/UI-Дизайн
Системное администрирование
Анализ данных
Системный и продуктовый анализ
Исследование угроз
Сертификация СЗИ
Анализ защищенности
Поддержка приложений

👉🏻 Подать заявку могут все студенты, проживающие в Москве или МО и готовые работать от 20 часов в неделю.

Ждем ваши заявки до 25 апреля.
1🔥1
Короткий ответ — нет 💁🏻‍♂️

Абсолютная защита невозможна, как бы нам этого ни хотелось. Ресурсы на тестирование и разработку всегда ограничены, люди делают ошибки, появляются новые виды атак и новые угрозы, растет квалификация злоумышленнииков, совершенствуется инструментарий и техники атак.

Кибериммунный подход позволяет выделить, максимально (в объеме имеющихся ресурсов) тщательно разработать и защитить именно те части системы, которые критичны для бизнеса. Это позволит снизить издержки на поддержку системы, т.к. не потребуется для исправления каждой уязвимости срочно выпускать и внедрять новую версию ПО и противостоять угрозам, которые были неизвестны на момент разработки.

Но абсолютно защитить систему, увы, все-таки невозможно 😕
😱4👍3
.. живые, ламповые вебинары, тут комфортно, люди с похожими задачами, "прикладуха", близкий уровень, интересы...


.. особенно для KOS польза в таком варианте - нереально найти на github такое количество живого кода, где можно посмотреть разные реализации. т.к. смотреть особо некуда, смотреть как люди делают очень полезно ...


Это отзывы участников первого потока курса по кибериммунной разработке на #KasperskyOS.
Было круто! Было сильно! Было просто 🔥

И мы готовы повторить!
Второй поток курса по кибериммунной разработке на KasperskyOS.
Старт обучения - 17 апреля 2024

Время: 19:00 - 21:00 по Мск
👉🏻 ИДУ НА КУРС

Задачей для учащихся второго потока станет уже известный прототип кибериммунного светофора🚦, но с существенными изменениями:
▫️ настройка аудита политик безопасности и работа с логами;
▫️ примеры инструментов автоматизации тестирования;
▫️ использование различных виртуальных файловых систем для доменов безопасности разных уровней доверия.

Ждем вас в среду 17 апреля в 19:00, а затем продолжим обучение 17 и 24 апреля, 8 и 15 мая.
👉🏻 Присоединиться
1👍1
☄️ Ядро операционной системы — ее ключевой архитектурный компонент, отвечающий за связь между пользовательскими приложениями и аппаратным обеспечением. В основе #KasperskyOS — микроядро собственной разработки «Лаборатории Касперского». Микроядро написано с нуля и не использует код ядра ОС Linux.

Термин «микроядро» подразумевает, что в ядре сосредоточены только самые критичные для работы системы механизмы, а менее важные функции представляют собой обычные приложения. Благодаря этому гораздо легче проверить, что код ядра не содержит ошибок и уязвимостей, а поверхность атаки минимальна.

Микроядерная архитектура – золотой стандарт разработки защищенных операционных систем, не требующих наложенных средств безопасности. При условии соблюдения методологии, такая ОС является безопасной по умолчанию – secure by design.

О преимуществах микроядер и о том, как они помогают строить функциональные и безопасные IT-системы, рассказал Сергей Рогачев, руководитель отдела разработки безопасной платформы.

👉 Смотрите на нашем YouTube канале, как работает микроядро KasperskyOS, а также, как в нашей ОС реализованы основные архитектурные и технологические концепции безопасности (MILS, FLASK, OCAP).
👍3👏1
В эту среду в Дубае стартовала Международная конференция Kaspersky Cyber Immunity Conference 2024, посвященная развитию кибериммунного направления на международном рынке. В таком формате конференция проходит впервые: ее гостями стали представители различных направлений кибербезопасности из 28 стран.

В рамках конференции «Лаборатория Касперского» представила обновлённую операционную систему для тонких клиентов — Kaspersky Thin Client 2.0, созданную на базе #KasperskyOS.

Мы еще расскажем о докладах технической части и покажем фотографии и видео с демо-стендов, но чуть позже.
Следите за нашими публикациями 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥42👏2😁1
В основе KasperskyOS — микроядро, которое содержит всего около 100 тыс. строк кода. Чем меньше размер ядра, тем меньше в нем потенциальных уязвимостей и тем проще досконально проверить его код.

Микродро KasperskyOS отвечает за те функции, которые могут выполняться только в привилегированном режиме:
▫️планирование процессов и потоков;
▫️управление виртуальной памятью;
управление доступом к портам ввода-вывода;
▫️управление DMA-памятью;
синхронизация на основе фьютекса;
доставка и управление аппаратными прерываниями;
▫️получение и установка реального времени;
▫️управление дескрипторами;
взаимодействие с подсистемой безопасности (Kaspersky Security System).
Вся остальная функциональность операционной системы, включая драйверы, файловые системы и сетевые стеки, вынесена в режим пользователя.

Ядро KasperskyOS гарантирует полную изоляцию компонентов IT-системы. Единственный вид межпроцессных взаимодействий, предоставляемый ядром, — синхронный обмен сообщениями («запросом» и «ответом»). При этом каждое сообщение передается подсистеме Kaspersky Security System для проверки на соответствие заданной политике безопасности. Ядро доставит сообщение, только если это разрешено политикой.
👍12🔥1
С января 2024 команда научно-образовательного центра “Математическая робототехника и искусственный интеллект” СПбГУ при методологической поддержке “Лаборатории Касперского” работает над прототипом конструктивно защищённого дрона-доставщика.

👉 На канале можно увидеть реализацию всего проекта буквально по шагам.
На сегодняшний день прототип уже летает, может следовать по маршруту, также есть “цифровой двойник” - все компоненты системы дрона.

Имитаторы наземных систем работают в виртуальной машине или в docker контейнерах, требующих достаточно скромных ресурсов (2 GB RAM и около 10 GB пространства) для запуска (для разработки нужно установить предпочитаемую среду, ресурсы будут определяться уже этим инструментом).

В качестве компонентов защиты в системе мы заложили специальный модуль безопасности (МБ) под управлением KasperskyOS. Код этого модуля пишет также команда СПбГУ. Он отвечает за взаимодействие с (имитатором) системы организации воздушного движения, контроль аутентичности полётного задания и контроль перемещения дрона.

МБ работает на отдельной от полётного контроллера (ПК) плате, которая отвечает за перемещение дрона и выполнение миссии. Но, если МБ обнаруживает критические отклонения от полётного задания, он может задействовать альтернативные аппаратные цепи для безопасного (для окружающих) прерывания полёта. За это отвечает - это модуль kill switch. В случае внештатной ситуации, который он отключит питание моторов, а плюс система аварийной посадки в виде парашюта или его аналога, поможет не нанести критический ущерб людям и имуществу третьих лиц.

Пока у прототипа отсутствуют бортовые камеры, и нам пока не удалось отказаться от спутниковой навигационной системы в работе МБ. А парашют пришлось заменить на противную пищалку, чтобы соответствовать ограничениям испытательной трассы Архипелага-2024, где и будет официально представлен дрон-доставщик.
🔥7👍3
(продолжение)
В ходе инженерных соревнований на Архипелаге-2024 наш прототип будет использоваться командами из ВУЗов со всей России для изучения и применения идей конструктивной защиты. Специально для участников мы разработали концепцию киберпрепятствий: по легенде в некоторых сторонних open source компонентах оказались ошибки и закладки, которые могут критично повлиять на выполнение миссии доставщиком.

Уже после выступлений команд, в рамках Технической лаборатории совместно с участниками, производителями и эксплуатантами дронов мы обсудим следующие шаги: и бортовой искусственный интеллект, и автономная навигация, и может быть даже безопасный групповой полётов дронов!

Интересно? Давайте с нами! 😉
Для начала - не на Сахалин, где пройдет Архипелаг-2024, а к нам - в группу по обучению кибериммунной разработке. Уже скоро мы откроем набор на обучение работе с цифровым двойником кибериммунного дрона-доставщика.

👉 Подписывайтесь на канал и следите за новостями.
👍4🔥1
Политика архитектуры (ПА) — термин, заимствованный из теории систем с разделением на домены. ПА является единственной общесистемной политикой безопасности, реализуемой на уровне ядра разделения системы, которое отвечает за изоляцию доменов безопасности. ПА использует высокоуровневое описание архитектуры в качестве отправной точки. На диаграмме политики архитектуры цветами выделяется доверенный и недоверенный код, уровень целостности данных, разрешенные взаимодействия компонентов (с учетом их направления).

Политика архитектуры является одним из важнейших артефактов кибериммунного подхода. Вместе с логическим объяснением принятых решений об уровне доверия к доменам безопасности системы она позволяет архитектору обосновать заказчику системы каким образом будут достигаться цели безопасности.
4👍1
Давайте уже после майских, а? 😣
😁12
Доверенный код — это такой хорошо разработанный код, которому можно доверять? Верно ли, что чужой код не может быть доверенным, т.к. он может содержать уязвимости или даже закладки?


В кибериммунном подходе доверенный код (доверенная кодовая база, trusted computing base — TCB) — это код, который критически важен для достижения целей безопасности системы. То есть доверенный код — это код, которому мы вынуждены доверять (и потому вынуждены его тщательно проверять), а не тот, который является «хорошим» с нашей точки зрения.

TCB может включать в себя сторонние библиотеки или целые фреймворки. Задачей архитектора является минимизация TCB, потому что его верификация — сложная и дорогостоящая задача. Задачей команды разработки является проверка всеми доступными средствами этой кодовой базы на предмет уязвимостей и закладок. Тогда этот доверенный код можно будет считать «благонадежным», т.е. таким, который делает то, что от него ожидается.

Отсюда очевидно, что чем меньше такого доверенного кода в системе, тем дешевле будет разработка и обслуживание.
👍21