Биржа баннеров
Цена от до  у.е.
Главная Владельцам сайтов Дизайнерская Важные материалы О проекте Обратная связь
 
 
забыл пароль | регистрация
SiteHeart
>Справка
Штрихкоды
Стандарт штрихкода EAN-13
ASCII-код
Анонимный криптоаналитик - математик Чарльз Бэббидж
Идея Альберти
Полиалфавитный шифр
Шифр Цезаря
Перестановочное шифрование
Стеганография
Комната 40
Телеграмма Циммермана
Принцип Керкгоффса
Коды, шифры и ключи
Криптография - искусство написания и вскрытия шифров
Opera перходит на WebKit
Кредитный брокеридж
Франшиза для маленьких
Российский авторынок преодолел докризисный "пик"
Рынок льготной аренды в Москве
Поддельные пятитысячные рублевые банкноты
Онлайновые супермаркеты
Растущая популярность краудфандинга
Уроки Facebook
Франчайзинговые предприятия в США
Сетевой маркетинг
Консалтинговая компания McKinsey
Устойчивый к рецессии нишевой бизнес
География стартапа
Проблемы американского компьютерного гиганта Dell
О противостоянии основателей и инвесторов Dream Industries
В России началось внедрение Универсальной электронной карты
Группа "Нэфис"
Газпромбанк
Nokian Tyres - непродовольственные товары
"Яндекс" - Информационные и развлекательные ресурсы
Ozon.ru
Владелец "Глории Джинс"
Самая затратная статья в бюджете фарм - компаний
Будущий интерфейс
Офлайк
Идеи краудсорсинга
Дейв Голдберг - интернет-предприниматель
Кабинетные игры
Офисные каратели
Фитнес для ленивых - оксюморон
В онлайне стали появляться свои "Ашаны" и "Пятерочки"
Арендные ставки в столице могут снизиться
Американская обувная компания Crocs
Присоединение к ВТО
Китайский летчик Taobao
Компания I Like - одноименный брэнд электронных сигарет
Особенности сертификации СЗИ
Защитите свой компьютер
Вредоносные программы будут эволюционировать
Windows 8 индивидуальная улучшенная защита
Электронная подпись для Web-порталов и облачных сервисов
Телефонные закладки
Безопасное использование технологии QR-кодов
Защита АСУ ТП: от теории к практике
Защита виртуальных ЦОД
Data-центр - вопросы надежности
Сфера информационных разработок
IDM-система важная мера борьбы с компьютерными преступлениями
Защита информации о сложном простыми словами
Центр администрирования Active Directory
Написать свой фреймворк
Банковская автоматическая денежная машина
Мобильная операционная система
Безопасная ОС от Kaspersky Lab
Компания JetBrains
Google представил новую версию Android 4.2
Компания ASUS представила новую модель PadFone2.0
Новая стабильная версия Firefox 16
Стремительное развитие коммуникаций в Интернете
Идеальная рекламная кампания
Преимущества открытых инноваций
Лидерство в технологической гонке
Соглашения о торговых аспектах прав интеллектуальной собственности
Частные инвесторы работающие с инновационными проектами
Прогноз - дело неблагодарное
Бесплатная Академия дистанционного обучения
Запрете на ввоз живого скота из ЕС
Sky Express и "Авианова" покинули российский рынок авиаперевозок
Разработка интерфейса для игры UFO: The legacy
Happy Meal McDonalds
Julia Klikc
Фирменный стиль ELITEO Financial Group
Новая идеология потребления видео в Интернете
Создания систем мониторинга событий
Перспективы юридического электронного документооборота
Безопасна ли IТ-безопасность
Авторская социальная сеть "Цифровой автограф"
SafePhone - решение для защиты корпоративной сотовой связи
Современные компьютерные угрозы
Терминальный доступ
Онлайн банкинг
Киберпреступность в банковской сфере
Создание и настройка целей Google Analitics
Система рекламы в социальных сетях
Обзор статейных бирж
Эффективные инструменты E-mail маркетинга
Купонные сервисы
Нововведения в Google
Фильтры Яндекса
Эффективность web-аналитики
Обзор SEO-форумов
Потенциальное будущее SEO-сферы
SEO-статья и ее составляющие
Что такое SE0 сегодня
Развитие SEO-оптимизации
История возникновения SEO-продвижения
Глобальная сеть Интернет
Обзор надежных и проверенных хостингов
Облачный хостинг
Как правильно выбрать хостинг
Самые популярные разновидности хостинга
Ценность франшизы
На сколько важны социальных медиа
Китайский стиль ведения бизнеса
CEO привлеченные в компанию со стороны
Поиск наемного менеджера
Медицинский туризм
Внедрение корпоративных соцсетей
Каждый десятый предприниматель в Черногории - россиянин
Скромный ресурс aviasales.ru
История Sony
3D-принтера становится всё ближе к массам
Квадратный спаситель
Прощай YouTube
Финансовые падения на периферии Европы
Крупнейшая в Монголии золотодобывающая компания "Золотой Восток Монголия"
"Мать и дитя" - входит в пятерку лидеров российского рынка медицинских услуг
Почему большие состояния демотивируют
Насколько в России можно наследовать богатство
Бизнес семьи Ротенбергов
Наследники состояний участников списка Forbes
Венчурный капиталист Дэвид Картер
На системе WORDPRESS 60 млн сайтов
Корпоративная культура в современном бизнесе
Калифорнийская компания Intuit
Биржа вырождается в казино
Бум социальных сетей начался всего шесть лет
Рост прямых иностранных инвестиций в мире продолжается
Запрет на доступ в "виртуальные курилки"
Как корпорациям выстраивать свои стратегии в социальных сетях
Трио создателей Easy Meal
Оперативная реакция основа эффективного маркетинга
Рынок натурального зернового кофе
На биржевых площадках воцаряются торговые роботы
У сетевого ритейла обычно три подхода к СТМ
Первая волна открытия коворкингов
Американские посевные инвесторы
Набирающий популярность на Западе краудфандинг
Как работает поисковое продвижение сайта?
Разработка сайта для оказания услуг
Туры в Пиерию, Греция
Как повысить продажи
Об эффективности баннеров
Форматы баннеров
Показать весь список


Безопасная ОС от Kaspersky Lab




Безопасная ОС от Kaspersky Lab? Будет или нет? Слухи на этот счет давно муссируются, но без каких-либо подробностей. Ясность появилась на организованной Международным союзом электросвязи конференции, которая прошла в октябре в Дубае, где компания впервые официально подтвердила, что ведет разработку ОС для промышленных объектов.довольствоваться общими словами по незащищенности промышленной инфраструктуры и историями-баянами про Stuxnet мы не хотели. Нужна была конкретика: пишется ли система с нуля или на базе уже имеющейся ОС (например, QNX], как она может решить проблему, когда наружу в интернетторчаттысячи программируемых контроллеров (PLC) с реальных промышленных объектов, и почему эта система будет более безопасна, чем многие другие? Пришлось постараться, чтобы лично пообщаться с человеком,который непосредственно отвечает за разработку новой ОС,  Андреем Духваловым. Еще до начала интервью стало ясно, что это один из выдающихся сотрудников компании: именно емуудалось решить проблему с тормознутостью продуктов, за которую Kaspersky Lab серьезно доставалось пять-шесть лет назад. Сейчас он занимает должность с говорящим названием Chief Strategy Architect и руководит направлением разработки безопасной ОС. Вот что он нам рассказал.



Рfзработкой операционной системы 11.11 мы занимаемся давно, но этот процесс долгосрочный, поэтому пока мы находимся на ранней стадии. Это не клон Linux'a и не клон QNX  все пишется с нуля. Но мы поддерживаем стандарты P0SIX, чтобы другие программы могли запускаться в нашей среде. В настоящий моменту нас есть прототип для платформы х86, но мы собираемся перенести систему и на другие платформы, в том числе ARM. Перед разработкой мы поставили себе несколько целей, а с помощью созданного прототипа сами себе доказали состоятельность идей, которые положили в основу операционной системы. Многие из подходов давно известны, но мы взяли на себя смелость реализовать все в одном месте и сделать это хорошо. Все, что я расскажу далее, касается только прототипа— того, что мы имеем сейчас.

До последнего времени при создании моделей информационной безопасности критически важных промышленных объектов бытовало мнение, что одной лишь физической изоляции объекта достаточно для его защиты. Поэтому о безопасности программного обеспечения и железа заботились в меньшей степени. Например, есть протокол M0DBUS, с помощью которого взаимодействует промышленное оборудование, например контроллер с двигателем. Этот протокол [как и многие другие) в стандарте не содержит средств аутентификации и авторизации. Любой, кто находится в этой же сети, может отправить любому промышленному устройству команду — снять данные, перепрошить firmware итакдалее. Сам софт дырявый. Согласно исследованию университета Карнеги — Меллона, количество ошибок в военном и промышленном программном обеспечении составляет в среднем от пяти до десяти на тысячу строк кода. Самым лучшим решением было бы поменять все программное обеспечение и железо. Как вы понимаете, это невозможно. Но есть другой способ решить проблемы, которые возникают в индустриальной среде.Мы хотим сделатьтак, чтобы взаимодействие между узлами было под контролем. Если посмотреть на типичную схему сети корпоративного предприятия, в которой находится множество разных узлов, и задаться вопросом, какой из этих сущностей можно доверять, выяснится, что никакой! Наша цель— построитьтакую точку доверия и на ее основе выстраивать защиту.

Чтоб стало понятнее, приведу пример.В самом простом случае промышленная инфраструктура выглядит примерно так: есть сенсоры, есть контроллеры, в которых заложена логика управления оборудованием, и есть рабочая станция со SCADA, которая умеет отдавать контроллеру команды «перевести в тот режим», «перевести в другой», «сделать больше», «сделать меньше» и прочие. Практически все устройства работают через протоколы M0DBUS, Profibus или другие промышленные протоколы поверх привычных TCP/IP-протоколов, при этом физически подключены к обычным маршрутизаторам (например, Cisco). Ничто не мешает поставить «рядом» еще один компонент, который на основе заранее заданных правил (специально разработанных для каждой конкретной системы) сможет мониторить и контролировать все, что передается между системами, в том числе гарантируя, что данные передаются от легитимного источника и без изменений.В случае тревоги мы можем активировать противоаварийную защиту  в любой АСУ есть такие автоматизированные механизмы, которые реагируют на внештатные ситуации. Наша задача — сделать такую противоаварийную защиту с учетом информационной среды.Но для этого важно решить еще одну сложную задачу  мы на 100% должны быть уверены в безопасности нашей системы.


Софт может делать больше того, для чего предназначен. Основной принцип, который лежит в основе требований к архитектуре 11.11, недопустимо исполнение незаявленной функциональности. Этот принцип разработки ОС позволяет надеяться, что внутри ОС происходит ровно то, что мы ожидаем. На любом телефоне есть калькулятор: кто может гарантировать, что в момент, когда мы умножаем два на два, он не отправляет SMS? В 11.11 мы уверены, что каждый модуль делаеттолько то, что он должен делать. Сложность в том, что этот принцип должен быть реализован в архитектуре системы. Нельзя сделать отдельный слой поверх ядра ОС, предоставляющий такие гарантии, потому что в этом случае в ядре остаются уязвимости.


Говорят, что программ без ошибок не бывает. На самом деле существуеттак называемая формальная верификация кода, с помощью которой можно доказать, что ошибок в нем нет. Утверждение об отсутствии ошибок доказывается как математическая теорема. То есть можно дать на вход некоторые постулаты и предоставить исходный код программы, реализующий эти постулаты. Существует система, которая с помощью математических выводов способна доказать, что исходный код реализует именно эти постулаты и никакие другие. Еще в 2009 году в рамках проекта L4.verified была проведена первая формальная верификация ядра операционной системы — микроядра seL4. Доказательство было составлено и проведено с помощью программы Isabelle/ HOL, пред назначенной специально для доказательства теорем. Для этого потребовалось написать более 200 000 строк специальных скриптов-доказательств. Всего было проверено более 8700 строк С-кода и 600 строк, написанных на ассемблере. С помощью такого подхода удалось обнаружить 160 багов в ядре seL4. У нас стоит цель  верифицировать таким образом свое ядро. Мы закладываем постулаты и имеем исходный код ядра. Далее с помощью математических методов доказываем, что эти постулаты соответствуют этому коду.


Этот базовый принцип достигается за счет того, что каждый из модулей ядра помещается в песочницу. Они могут общаться друг с другом посредством механизма, который жестко контролирует ОС. Для этого мы реализовали специальные методы IPC, через которые мони-торится взаимодействие. И у модулей не будет другого способа общаться друг с другом, кроме как через нашу IPC. Основная задача ядра ОС  это выносить вердикты, можно ли модулям общаться друг с другом в данный момент и при данных условиях или же нельзя. Все основные модули системы, которые мы привыкли относить к сервисам ядра, работают в рамках таких же правил. И те же правила применяются для пользовательских приложений.

Компьютерная наука развивается более 50 лет, и за это время было реализовано много хороших идей, которые мы готовы перенять. Трудность заключается в том, что наши базовые принципы не позволяют нам, условно говоря, взять уже готовый драйвер и использовать его
как есть. Это невозможно, потому что драйвер должен работать в соответствии с принципом недопустимости исполнения незаявленно-го функционала. Поэтому мы разбираемся, как он работает, и реализуем у себя. Это объемная работа, и мы не собираемся делать ее сами. Наша задача — сделать платформу, чтобы строить безопасные системы. Мы открыты для привлечения партнеров: работы много, одним нам не справиться. Мы видим свою цель — написать фреймворк, который позволяет другим разработчикам подменять модули ядра на свои собственные. Микроядер-ная технология во всей своей красе! Простой пример. В тех применениях, где критически важна конфиденциальность, может понадобиться особенный менеджер памяти, который будет обнулять память, когда она высвобождается. Разработчик сможет использовать свой модуль для управления памятью и таким образом выполнить это требование конфиденциальности.

Что касается контроля взаимодействия между разными компонентами взаимодействия промышленной инфраструктуры — по сути, те же самые принципы и математические доказательства, которые мы используем внутри ядра, работают и на более высоком уровне. Если будет рефери, который контролирует взаимодействие между компонентами системы, то получится взять без изменений промышленную систему и добавить туда дополнительные элементы, которые повысят ее безопасность.Многие из используемых нами подходов существуют 20-30 лет, но их не часто можно встретить в реализации ОС. Моделями безопасности компьютерных систем занимается дискретная математика. Существует много теоретических наработок, и есть практические результаты. Дискреционная и мандатная модели безопасности очень распространены, и они на слуху. Но кроме них существует огромное число моделей безопасности: например type enforsments, Белла  ЛаПадула и другие. Каждая из них хороша в определенных условиях применения. Теория в этом направлении шагнула далеко  мы взяли смелость реализовать инструмент, с помощью которого можно будет воплотить те или иные модели безопасности на практике для тех или иных условий применения. Однако нужно еще время, чтобы довести этот во многом исследовательский проект до готового продукта.




вернуться
 
 
Главная            Владельцам сайтов            Дизайнерская            Важные материалы            О проекте           Обратная связь
© 2010, Баннерный агент. Все права защищены.
Продажа и покупка баннеров с качественных сайтов.