«Лаборатория Касперского» представляет новый онлайн-проект «Карта профессий в ИБ». Его цель — помочь техническим специалистам разобраться в многообразии ролей в сфере кибербезопасности и навыках, необходимых для успешной карьеры.
А, чтобы вы не потерялись и не заскучали, помогать в навигации вам будут «кибергерои». Каждый из них олицетворяет своё направление — просто выберите, с кем вам по пути.
Проект может быть полезен как начинающим специалистам, так и опытным профессионалам, которые хотят попробовать себя в новой области или углубить знания, а также организациям, желающим повысить уровень подготовки сотрудников.
Самое время проложить свой путь в кибербезопасности!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
В системах с конструктивной информационной безопасностью мы выделяем и особенно тщательно разрабатываем критичный код — код, компрометация которого повлечёт нарушение целей безопасности.
И, если о методике проектирования, моделировании угроз и построении архитектуры, мы рассказываем достаточно часто, то об особенностях кодирования компонентов, благонадёжность которых нам необходима, информации не так много.
Участники цикла «Вокруг РБПО за 25 вебинаров» в рамках обучения разработке безопасного программного обеспечения от PVS-Studio и учебного центра Маском совместно с Анной Мелеховой, старшим архитектором программного обеспечения отдела развития архитектуры операционной системы KasperskyOS, обсудили формирование и поддержание в актуальном состоянии правил кодирования.
Смотрите на RuTube, комментируйте ниже
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
2025-08-28. PVS-Studio. Вокруг РБПО за 25 вебинаров. 08 - Формирование и поддержание в актуальном
Во время восьмого вебинара цикла участники рассмотрели тему «Формирование и поддержание в актуальном состоянии правил кодирования» совместно с приглашённым экспертом — Анной Мелеховой, старшим архитектором программного обеспечения отдела развития архитектуры…
И что же ждет вас нового в
Более детально с новой функциональностью KasperskyOS Community Edition SDK 1.4 можно ознакомиться в документации
Заходите на наш сайт, скачивайте новую версию SDK и пробуйте с ней работать.
Уверены, это будет увлекательно!
Please open Telegram to view this post
VIEW IN TELEGRAM
8-9 октября 2025 года состоялась конференция «Встраиваемые системы реального времени 2025», где с докладом «Применение шаблона проектирования ПО Policy Enforcement Point в операционных системах» выступил Андрей Щурихин, разработчик команды KasperskyOS Community Edition «Лаборатории Касперского».
Шаблон Policy Decision Point предполагает инкапсуляцию вычисления решений на основе методов моделей безопасности в отдельный компонент системы, который обеспечивает выполнение этих методов безопасности в полном объеме и в правильной последовательности.
В докладе:
▪️Что такое Policy Enforcement Point (PEP)
▪️Как реализован PEP в операционных
системах
▪️Реализация PEP в userspace
▪️Реализация PEP в «Нейтрино»
Смотрите видео на RuTube
Презентация👉 по ссылке
Шаблон Policy Decision Point предполагает инкапсуляцию вычисления решений на основе методов моделей безопасности в отдельный компонент системы, который обеспечивает выполнение этих методов безопасности в полном объеме и в правильной последовательности.
В докладе:
▪️Что такое Policy Enforcement Point (PEP)
▪️Как реализован PEP в операционных
системах
▪️Реализация PEP в userspace
▪️Реализация PEP в «Нейтрино»
Смотрите видео на RuTube
Презентация
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
Применение шаблона проектирования ПО Policy Enforcement Point в операционных системах
Нас всегда можно найти здесь:
https://news.1rj.ru/str/CBD_BC
https://vk.com/cbd_bc
forum.kpda.ru
https://news.1rj.ru/str/CBD_BC
https://vk.com/cbd_bc
forum.kpda.ru
🔥3
Оказывается, стрелочка с нейронками в обучении поворачивается в обе стороны!
Ладно, тяжело в учении — легко потом создавать кибериммунные системы, где защита встроена с самого начала, а не прикручена в конце как «антивирус на флешке».
Преподаватели, которые в этот раз были в роли студентов, смогли попрактиковаться в применении нового инструмента: каждый из участников адаптировал задачи под свой курс, а некоторые сразу же протестировал идею на
Мы получили получили 100% оценку «полезно» и «очень полезно» от участников обучающей сессии. Что, признаться, греет душу
Что дальше?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Тема конструктивной информационной безопасности перестает быть лишь академическим концептом. Сегодня это — практический инструмент для тех, кто разрабатывает конструктивно-защищенные системы, в том числе для объектов КИИ.
⚡️ На ближайшей молодежной подсекции конференции «Нефть и Газ» открыт приём докладов по теме: «Применение методов конструктивной безопасности для повышения защищенности КИИ в ТЭК. Адаптация подходов для систем автоматизации».
⏰ СРОК ДО 28 ДЕКАБРЯ
Подробности — на сайте: https://neftegaz.gubkin.ru/o-forume/neftigaz
Если
➕ вам до 35 лет включительно,
➕ вы учащийся среднего, средне-специального и высшего образовательных учреждений,
🟰 вы можете выступить на Конференции в качестве автора и/или соавтора доклада.
Для этого необходимо заполнить заявку на участие по ссылке и прикрепить тезисы доклада и статью (при наличии). Результаты отбора и Программа конференции будут опубликованы на сайте до 01 марта 2026 года.
А, если вам пока нечего сказать на эту тему, но есть желание послушать, вы можете присоединиться к Конференции в качестве «Слушателя» до 07 апреля 2026 г.
💪 Давайте уже сместим фокус обсуждения с «как мы ловим хакеров» на «как мы строим системы, которые они не могут сломать».
Подать заявку по ссылке: https://neftegaz.gubkin.ru/o-forume/neftigaz
Подробности — на сайте: https://neftegaz.gubkin.ru/o-forume/neftigaz
Если
Для этого необходимо заполнить заявку на участие по ссылке и прикрепить тезисы доклада и статью (при наличии). Результаты отбора и Программа конференции будут опубликованы на сайте до 01 марта 2026 года.
А, если вам пока нечего сказать на эту тему, но есть желание послушать, вы можете присоединиться к Конференции в качестве «Слушателя» до 07 апреля 2026 г.
Подать заявку по ссылке: https://neftegaz.gubkin.ru/o-forume/neftigaz
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибериммунный подход — это не только обучение и хакатоны. В этом году у ребят было много именно научных активностей: статьи, доклады, демонстрации и инженерная практика.
✨ Важная новость про CPI
Теперь CPI начисляются не только за обучение/курсы/хакатоны, но и за научные выступления и публикации по теме кибериммунитета. И логика простая: чем выше уровень площадки (мероприятия) или журнала — тем больше CPI.
Например: формализация процесса синтеза ценностей и негативных сценариев, построение архитектуры с требуемым уровнем изоляции, default deny во взаимодействиях или что-то другое.
Расскажите 2–3 предложениями — реально интересно собрать живой опыт 👇
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Media is too big
VIEW IN TELEGRAM
2025, давай! До свидания!
А точнее — прощай👋
Это был очень насыщенный год:
🟢 ЛЦТ.Фест 2025
🟢 Архипелаг
🟢 Национальная технологическая олимпиада
🟢 Хакатон мэра Москвы
🟢 и много-много тренингов и учебных олимпиад в разных ВУЗах России 👍
И, знаете, 2026 обещает быть не менее интересным!🙋♀️
Ведь с каждым годом важность компетенции «Конструктивная безопасность» и кибериммунного подхода к проектированию систем только растет!
Ну, а мы всегда рядом: и подскажем, и научим, и объясним, почему это должно быть так, а не иначе!
До встречи в наступающем 2026 году😎
А точнее — прощай
Это был очень насыщенный год:
И, знаете, 2026 обещает быть не менее интересным!
Ведь с каждым годом важность компетенции «Конструктивная безопасность» и кибериммунного подхода к проектированию систем только растет!
Ну, а мы всегда рядом: и подскажем, и научим, и объясним, почему это должно быть так, а не иначе!
До встречи в наступающем 2026 году
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Товарищи! С Новым 2026! 🎄⭐️
Ударим знаниями по хаосу и уязвимостям: кибериммунный подход — в массы, надёжность — в основу, знания — в копилку!🚀
Ударим знаниями по хаосу и уязвимостям: кибериммунный подход — в массы, надёжность — в основу, знания — в копилку!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2
Хей! Да-да, ты, кто нашел в себе силы подняться из-за стола и полистать ленту в телеге — ты герой 🫵
Привет!!! В этом году еще не виделись! Поиграем?😉
Мы попросили ИИ нарисовать картинку по актуальным инфоповодам из мира кибербеза и ключевым шаблонам СКИБ. Вышло… неоднозначно 🤓
Сможешь разгадать:
1️⃣ — какой инфоповод тут зашифрован?
2️⃣ — какой шаблон/принцип СКИБ (или несколько) он иллюстрирует?
Ждём ваши версии в комментариях🍿
Автор лучшей расшифровки получит мерч✨
Итоги подведем в первый рабочий день нового года.
Привет!!! В этом году еще не виделись! Поиграем?
Мы попросили ИИ нарисовать картинку по актуальным инфоповодам из мира кибербеза и ключевым шаблонам СКИБ. Вышло… неоднозначно 🤓
Сможешь разгадать:
Ждём ваши версии в комментариях
Автор лучшей расшифровки получит мерч
Итоги подведем в первый рабочий день нового года.
Please open Telegram to view this post
VIEW IN TELEGRAM
А вождь им отвечает: "День мы сидим, другой день сидим, а на третий день Орлиный Глаз заметил, что у сарая нет одной стены."
На картинке мы видим человека в костюме оленя, который сидит в доме за железной дверью с навесным замком, но при детальном рассмотрении мы замечаем, что у дома нет четвертой стены.
Железная дверь с замком выглядит как хорошая защита, но дом при этом фактически открыт — это прям визуальная метафора того, что безопасность должна быть сквозной и покрывать систему целиком, а не один усиленный участок. В ГОСТе это формулируется как принцип полноты перекрытия и эшелонирование защиты.
Огромная спутниковая антенна и провода отлично иллюстрируют идею поверхности атаки как множества интерфейсов, через которые можно атаковать систему. В ГОСТе указано что поверхность атаки — это совокупность интерфейсов/служб и элементов, которые их реализуют, поэтому минимизировать количество/сложность доступных злоумышленнику интерфейсов.
Во многих шаблонах прямо сказано «шаблон неприменим, если есть альтернативный канал, позволяющий обойти ограничения». Например, в «Безопасной регистрации» таким условием является наличие альтернативного канала доступа к журналам, который обходит ограничения. А тут мы видим монитор этого оленёнка.
Экран с чертежом/схемой — это визуализация архитектурного описания решения, то есть человек буквально проектирует по шаблону.
Антенна, схема и рабочее место оператора в будке очень похожи на художественную метафору шаблона «Монитор»: отслеживание событий/потоков данных/управления, применение политик и т. д. В ГОСТе даже отдельно подчеркивается типовая мысль: монитор стараются делать изолированным и минимально связанным, чтобы он не был прямой целью атаки (а тут он, наоборот, торчит наружу).
Ну и по поводу инфоповода: оленья шапка, гирлянды и снег — это конечно же Новый год. И одновременно олень может читаться как мем про наивного пользователя.😁
Могу предположить, что исходный запрос был вида: новогодняя/зимняя сцена, инженер по ИБ/СКИБ проектирует систему по ГОСТ-шаблонам (мониторинг/архитектура), но с иронией: закрытая дверь при отсутствующей стене — нарушение предположений безопасности и рост поверхности атаки.
Нарисуй новогоднюю деревню с проводным интернетом и довольным сисадмином, обыграй в картинке монитор безопасности как шаблон проектирования систем с конструктивной информационной безопасностью
но версия Юрия Шишкина, нашего менеджера образовательных программ (и по совместительству технаря-перфекциониста), которой мы поделились выше, — шикарна! Недаром именно он — наш внутренний «переводчик со СКИБ на человеческий»
Please open Telegram to view this post
VIEW IN TELEGRAM
Но мерч ему не достанется, потому что это наш сотрудник 😜
А у вас до 12.01 еще есть все шансы! Видим, что все ещё входите в рабочий режим после праздников, а потому — держите вторую картинку — чуть более прицельный ребус.
Условия те же, мерч — тот же 😄🎁
А у вас до 12.01 еще есть все шансы! Видим, что все ещё входите в рабочий режим после праздников, а потому — держите вторую картинку — чуть более прицельный ребус.
Условия те же, мерч — тот же 😄
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибериммунная разработка
Но мерч ему не достанется, потому что это наш сотрудник 😜 А у вас до 12.01 еще есть все шансы! Видим, что все ещё входите в рабочий режим после праздников, а потому — держите вторую картинку — чуть более прицельный ребус. Условия те же, мерч — тот же 😄🎁
Не будем вас мучить и дадим верный ответ — ТЗ, которое мы поставили перед ИИ, и которую он трансформировал в картинку 🙃.
Это визуальная метафора шаблона «Безопасное обновление» и иллюстрация атаки на цепочку поставок:
🟢 Дед Мороз = доверенный поставщик/вендор и (условно) сервер обновлений.
🟢 Коробка с печатью/пломбой = подписанный, проверяемый артефакт обновления (целостность/аутентичность/актуальность).
🟢 Лис, который крадётся, чтобы подменить коробку = нарушитель, пытающийся выполнить подмену обновления (подмена поставки).
🟢 Коробка «с вирусом» = зловредное/некорректное обновление, которое система должна отвергнуть, сохранив безопасное состояние.
🟢 В стандарте есть отдельный шаблон А.10 «Безопасное обновление»: он «предназначен для организации безопасного обновления … через канал связи с удаленным сервером обновлений», а цели безопасности включают «обеспечение целостности и аутентичности данных обновлений … при доставке через сети общего доступа».
То есть «подарок-обновление, доставленный по неидеальному каналу» — буквально иллюстрация назначения и ЦБ шаблона.
Какие требования СКИБ зашиты в сюжете:
1️⃣ Подмена обновления должна ломаться о проверку подлинности и целостности
2️⃣ Шаблон «Безопасное обновление» требует, чтобы реализация:
🟢 аутентифицировала сервер обновлений,
🟢 проверяла целостность, аутентичность и актуальность обновления
🟢 и поддерживала откат.
Сюжет ровно об этом: лис пытается подменить артефакт, но «правильная» система не поставит обновление, пока не пройдены проверки.
Почему это именно про кибериммунитет (а не просто антивирус)?
Ключевое здесь: система должна быть устроена так, чтобы при атаке на поставку/канал не происходило перехода в опасное состояние. ГОСТ вводит понятие «доверенной системы»: это система, для которой обосновано соответствие целям безопасности при условии выполнения предположений безопасности.
А в шаблоне «Безопасное обновление» даже указано, что «предположения безопасности отсутствуют» — то есть он проектируется так, чтобы опираться на проверяемые механизмы, а не на «надежду, что по дороге никто не подменит».
Это визуальная метафора шаблона «Безопасное обновление» и иллюстрация атаки на цепочку поставок:
То есть «подарок-обновление, доставленный по неидеальному каналу» — буквально иллюстрация назначения и ЦБ шаблона.
Какие требования СКИБ зашиты в сюжете:
Сюжет ровно об этом: лис пытается подменить артефакт, но «правильная» система не поставит обновление, пока не пройдены проверки.
Почему это именно про кибериммунитет (а не просто антивирус)?
Ключевое здесь: система должна быть устроена так, чтобы при атаке на поставку/канал не происходило перехода в опасное состояние. ГОСТ вводит понятие «доверенной системы»: это система, для которой обосновано соответствие целям безопасности при условии выполнения предположений безопасности.
А в шаблоне «Безопасное обновление» даже указано, что «предположения безопасности отсутствуют» — то есть он проектируется так, чтобы опираться на проверяемые механизмы, а не на «надежду, что по дороге никто не подменит».
Please open Telegram to view this post
VIEW IN TELEGRAM
И еще одна картинка для конкурса: ответ на задачу скрыт за двумя ключиками под ковриком 😉
Вопрос тот же:
Мы попросили ИИ нарисовать картинку по актуальным инфоповодам из мира кибербеза и ключевым шаблонам СКИБ:
1️⃣ — какой инфоповод тут зашифрован?
2️⃣ — какой шаблон/принцип СКИБ (или несколько) он иллюстрирует?
Ждём ваши версии в комментариях🍿
Автор лучшей расшифровки получит мерч✨
Вопрос тот же:
Мы попросили ИИ нарисовать картинку по актуальным инфоповодам из мира кибербеза и ключевым шаблонам СКИБ:
Ждём ваши версии в комментариях
Автор лучшей расшифровки получит мерч
Please open Telegram to view this post
VIEW IN TELEGRAM