KasperskyOS. Разработка – Telegram
KasperskyOS. Разработка
1.26K subscribers
426 photos
44 videos
3 files
353 links
Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе, а также о кибербезопасности, кибериммунитете, микроядерных ОС
Download Telegram
Присоединяйтесь к празднику 🕺
🟢 Держите новые стикеры
🟢 Enjoy it! 🎸
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Когда мы впервые рассказываем о кибериммунной разработке, то иногда сталкиваемся с полярными мнениями:
🟢это очень сложно, “наворотили тут, напридумывали”, “так никто не делает”;
🟢вы не рассказали ничего нового, это всё уже придумано до вас и много где так делается (и в нашей компании Y, например, тоже).

Действительно, кибериммунный подход к разработке - это не уникальная и абсолютно нигде ранее не использовавшаяся концепция, а сочетание здравого смысла, лучших практик и опыта экспертов, позволяющее построить понятный каждому участнику команды процесс разработки доверенных решений из сочетания доверенных и недоверенных компонентов.

Рассмотрим один из сборников опыта системных инженеров в интересующей нас области, а именно, международный стандарт (далее просто Стандарт), который в переводе называется “ГОСТ Р МЭК 62443-3-3-2016. Сети промышленной коммуникации. Безопасность сетей и систем”. И особое внимание уделим его третьей части - “Требования к системной безопасности и уровни безопасности”.

В небольшом в общем-то (всего 62 страницы) документе рассматриваются системы промышленной автоматизации и соответствующие сети. Приводятся определения ключевых терминов, в частности “жизненно важных функций” и “режим ограниченной функциональности”. В п. 4.2 “Поддержка жизненно важных функций” подчеркивается необходимость формулирования и реализации системных требований таким образом, чтобы не нарушать работу жизненно важных функций.

➡️В терминах кибериммунной разработки это аналогично целям безопасности и требованию по их достижению при любых обстоятельствах (включая атаки через недоверенные компоненты).


В разделе 4 “Общие ограничения безопасности систем управления”, пункте 4.4 “Минимальная привилегия” видим следующую рекомендацию: “Должна быть предусмотрена возможность укрепления концепции минимальной привилегии, с ранжированием полномочий и гибкостью соотнесения этих полномочий с ролями, достаточной для ее поддержания.”

➡️В кибериммунной разработке мы, фактически, реализуем эту рекомендацию в виде идентификации доверенной кодовой базы (кода, критического для целей безопасности) и минимизацию этого кода.


Также обратим внимание на раздел 9 Стандарта - “Ограничение потока данных”, в котором рекомендуется исходя из оценки рисков определять “необходимые ограничения на поток информации, а значит, в качестве дополнения, и определять конфигурацию трактов, используемых для передачи этой информации.”

➡️В терминах кибериммунной разработки это соответствует принципу изоляции и контроля взаимодействия.


Таким образом, ключевые концепции кибериммунной разработки (определение целей безопасности, определение и минимизация доверенной кодовой базы, изоляция и контроль взаимодействия подсистем) фактически реализуют рекомендации Стандарта ГОСТ Р МЭК 62443.

Мы рекомендуем изучить весь Стандарт целиком, там ещё очень много полезного! Используйте рекомендации в своих проектах с применением кибериммунного подхода к разработке, как это делаем мы 😎

Ссылка на источник
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🔎 Мы начинаем «Хакатон по кибериммунной разработке 3.0»
Команды собраны и готовы.
Жюри - в предвкушении 🍿

Сегодня в 19:00 (по Мск) нас ждут:
👉 главная интрига - подробное описание задачи хакатона: обсуждение требований и критериев оценки работ участников.
👉 обсуждение таймлайна: обзор всех этапов хакатона, включая ключевые даты и мероприятия.
👉 сессия вопросов и ответов: возможность задать любые вопросы экспертам и членам жюри хакатона и получить развернутые ответы.

До встречи на церемонии открытия! 🚀
[ссылка на подключение]
https://us06web.zoom.us/j/87132528338
Идентификатор конференции: 871 3252 8338
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Ловите кибериммунный плейлист от KasperskyOS для мотивации команд, участвующих в «Хакатоне по кибериммунной разработке 3.0».
Ну, и остальным - просто для радости 🤩

Больше 🎵 от ИИ KasperskyOS - в нашем плейлисте ВКонтакте.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1👏1
Media is too big
VIEW IN TELEGRAM
🦾 Лабораторный поединок: кибериммунитет vs. классическая кибербезопасность?

Чтобы проверить практические преимущества кибериммунных решений, мы провели эксперимент. Мы взяли два IoT шлюза данных: один под управлением операционной системы на базе ядра Linux, другой – кибериммунный под управлением KasperskyOS. Подключили оба шлюза к промышленной инфраструктуре и смоделировали кибератаку на них.

В этом видео расскажем, что из этого вышло.

00:00 Введение
01:44 Структура демо-стенда
02:41 Обзор сценария атаки
03:25 Моделирование атаки на шлюз под управлением Linux
04:54 Моделирование атаки на кибериммунный шлюз под управлением KasperskyOS

#кибербезопасность #IoT #кибериммунитет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥1
В прошлом году одной из главных IT-новостей стала публикация гайда от Агентства национальной безопасности (NSA) США, в котором языки С/C+ признавались «опасными» и требующими перехода на «безопасные» C#, Go, Java, Ruby и Swift.

В статье на Хабре мы с позиции Security Champion в KasperskyOS расскажем, так ли плохо обстоят дела с безопасностью в С++ на самом деле, а также разберем различные подходы к митигации описанных проблем, которые современная индустрия предлагает для решения данного вопроса.
👍63
🔥Всех, кто уже знает о принципах кибериммунной разработки, приглашаем на следующую ступень нашего мини-курса: "Разработка на KasperskyOS".

🗓 26.11, 03.12, 10.12 и 17.12
в 19:00 по Москве (онлайн)


Мы рассмотрим:
⚪️транспортный код (IPC) на языке C и C++;
⚪️политики безопасности, настройку аудита политик безопасности, работа с логами, тесты политик безопасности;
⚪️пример автоматизации тестирования кода.

Тема учебного примера: “умный дом”, которому мы могли бы доверять.

Для участия необходимо:
⚪️пройти обучение кибериммунному подходу в разработке на курсах, хакатонах или самостоятельно по видео на нашем RuTube-кнале;
⚪️пройти курс KasperskyOS. Разработка на платформе Stepik;
⚪️установить и настроить KasperskyOS Community Edition SDK 1.2;
⚪️запустить пример “hello” из поставки SDK.

📝 Для записи в учебную группу присылайте скриншот отработавшего примера “hello” из поставки KasperskyOS Community Edition SDK 1.2 в Telegram нашему проводнику в мир разработки на KasperskyOS Юрию Безносу до 26 ноября 15:00 по Москве.

Ждем вас на II ступени курса 🚀
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21
Media is too big
VIEW IN TELEGRAM
💭Вы когда-нибудь задумывались о том, какие данные собирает о вас ваш автомобиль? Например, о поездках в два часа ночи в фаст-фуд или сведения вашей банковской карты. А то, что ваша иномарка имеет доступ к записной книжке и истории звонков, вас все еще не смущает?

В выпуске AM Talk (Anti-malware) Евгения Пономарева, руководитель по работе с технологическими партнерами в автомобильной отрасли «Лаборатории Касперского», расскажет об основных рисках утечек данных для умного транспорта, о подходе конструктивной кибербезопасности, а также даст три простых совета, как снизить вероятность взлома автомобиля.

Содержание:
00:13 Современные беспилотники и их автономность
01:10 Кибербезопасность автомобилей: уязвимости и взломы
02:00 Требования регуляторов
02:30 Конструктивная безопасность и кибериммунитет
03:10 Электромобиль АТОМ
04:00 Данные, которые собирает автомобиль
04:40 Правила кибербезопасного пользования автомобилем

#кибербезопасность #Automotive #кибериммунитет
👍4
🛡 ЗАВТРА 27 ноября в 11:00
Онлайн-конференция "Конструктивная кибербезопасность"

▶️ РЕГИСТРАЦИЯ НА ТРАНСЛЯЦИЮ
Организатор: AM Live

В рамках конференции:
🟢рассмотрим принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design);
🟢перечислим методики и инструменты, которые помогут вашей команде разработать продукт, обладающий кибериммунитетом;
🟢обсудим сложности, с которыми с большой вероятностью столкнутся разработчики;
🟢поделимся примерами успешного (и не очень) применения принципов конструктивной кибербезопасности в реальных проектах;
🟢а также расскажем, как соблюсти баланс между эффективностью и безопасностью.

Как видите, программа конференции очень обширная, вопросы - актуальные, а спикеры - эксперты в своем деле (от нас будет Андрей Петрович Духвалов, директор департамента перспективных технологий "Лаборатории Касперского" 😎).

▶️ХОЧУ ССЫЛКУ НА ТРАНСЛЯЦИЮ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥32
Эфир c AM Live получился просто 💥
Кто не смог быть онлайн, смотрите запись.

😎 Конструктивная кибербезопасность: принципы, преимущества и все этапы практического внедрения подхода конструктивной кибербезопасности (Secure by Design):
▫️Какие принципы лежат в основе конструктивной кибербезопасности (Secure by Design)?
▫️Каких именно уязвимостей можно избежать? Какие конкретно риски минимизирует принцип конструктивной кибербезопасности?
▫️Как применить эти принципы в реальных проектах? С чего начать?
▫️Где можно научиться конструктивной кибербезопасности?
▫️На какие государственные или отраслевые стандарты стоит ориентироваться? Например, ГОСТ Р 56939-2016
▫️Как не увлечься безопасностью и не свести к нулю экономическую целесообразность и конкурентоспособность нового продукта?

👉 Ссылка на эфир AM Live ВКонтакте
Свои вопросы можно задать в комментариях ниже, а мы обязательно передадим их спикерам 🤜🤛
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Актуальные проблемы trusted cat code base.
Подробности уже завтра 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10🔥2
Конференция по разработке системного ПО, ядра Linux и open source OS DevConf состоится в Москве 5 декабря в 11:00
➡️ Буду смотреть онлайн

Ждем: инженеров-разработчиков и программистов, специалистов по прототипированию и экспертов по системной безопасности.

Обсудим: современные подходы к разработке системного и embedded ПО, инструменты и примеры отладки, виртуализации и оптимизации производительности и, конечно же, поговорим о кибербезопасности!

И конкретно в 11:20 - 12:10 Денис Молодяков, ведущий разработчик "Лаборатории Касперского", расскажет о паравиртуализации при отладке графических приложений KasperskyOS в QEMU.


➡️ Регистрация на OS DevConf
Присоединяйтесь к трансляции или приходите очно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5🔥42
👍 Интеграция с нуля: опыт портирования Flutter на KasperskyOS

Flutter - мощный фреймворк для создания кроссплатформенных приложений, но как его портировать на новую операционную систему с оригинальной ни на что не похожей архитектурой? Уникальность #KasperskyOS создает условия, при которых стандартные подходы не работают. Необходимо погружаться в архитектуру фреймворка и выстраивать интеграцию практически с нуля. 🍹

На прошедшей ежегодной конференции по кроссплатформенной разработке CrossConf 2024 Александр Корнилов, старший разработчик "Лаборатории Касперского", поделился непростым опытом портирования Flutter на KasperskyOS и рассказал о подводных камнях и технических решениях, которые удалось найти.

Источник видео: ежегодная конференция по кроссплатформенной разработке и трендам IT - CrossConf 2024.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
😎 Больше 600 специалистов разных IT-направлений приняли участие в непростой, но увлекательной борьбе за призовой фонд в 1 000 000 рублей в «Хакатоне по кибериммунной разработке 3.0»:
· 677 регистраций
· 114 команд
· 55 часов кодинга
· 41 решение загружено
· и всего 3 победителя!

Победителями «Хакатона по кибериммунной разработке 3.0» стали:
🥇 1 место — команда MIR
🥈 2 место — команда misis v solo
🥉 3 место — команда «Хан Соло»


Финалисты продемонстрировали превосходные умения анализировать уязвимости и работать с методами киберзащиты. Большинство команд набрали от 20 до 50 баллов, а 8 команд набрали от 70 до 95 баллов из 100 возможных, что подтверждает высокий уровень подготовки и знаний участников.

👉 По ссылке вы можете увидеть разбор решений победителей хакатона и узнать, почему именно эти команды получили наибольшее число CPI баллов.

Огромное спасибо всем, кто участвовал в «Хакатоне по кибериммунной разработке 3.0» — ваш энтузиазм вдохновляет нас! ❤️ Спасибо за вашу активность и вклад в развитие кибериммунных технологий!
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8🔥3👍1