Безопасная архитектура ОС стала темой конференции OS DAY 2024::Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6009
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6716
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4009
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2919
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3726
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3728
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6219
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3074
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3371
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7190
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10566
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12285
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13917
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9047
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7009
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5320
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4551
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3358
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3080
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3328
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 2951
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Безопасная архитектура ОС стала темой конференции OS DAY 2024

Архив номеров / 2024 / Выпуск №7-8 (260-261) / Безопасная архитектура ОС стала темой конференции OS DAY 2024

Рубрика: Событие /  Событие

 ВИЗИТКА 

Сергей Кормилицын,
журналист

 

Безопасная архитектура ОС
стала темой конференции OS DAY 2024

Тема кибербезопасности так или иначе обсуждалась на конференциях OS DAY на протяжении десяти лет. Однако в этом году создатели отечественных операционных систем подошли к решению задачи с новой стороны. Речь зашла об обеспечении безопасности на уровне инженерных и архитектурных решений. Такой подход становится центральным трендом российских ИТ. О его правильности говорят даже представители компаний, традиционно специализировавшихся на создании наложенных средств безопасности.

 

Организатором состоявшейся в Москве, в июне 2024 года, конференции стал консорциум ведущих российских вендоров операционных систем – ИСП РАН, «Лаборатории Касперского», НТП «Криптософт», «Открытой мобильной платформы», Группы Астра, «Базальт СПО», РЕД СОФТа, НТЦ ИТ РОСА и НИЦ «Институт имени Н.Е. Жуковского».

На протяжении двух дней в РЭУ им. Г.В. Плеханова обсуждались темы автоматизации процессов анализа безопасности, создания новых доверенной разработки и доверенной загрузки, мониторинга и диагностики, а главное – построения безопасной архитектуры операционных систем.

Более семисот представителей российской ИТ-отрасли приняли участие в конференции очно и онлайн, что говорит как о росте авторитета OS DAY в отрасли, так и об интересе к заявленной теме.

– Число угроз для операционных систем, постоянно растет, – отметил на открытии конференции Андрей Духвалов, руководитель департамента перспективных технологий «Лаборатории Касперского». Находятся все новые и новые уязвимости. Существующие способы защиты явно не справляются. Настала пора перейти от наложенных средств безопасности – антивирусов, фаейрволов, анти-DDoS и множества других подобных технологий, которые лишь латают дыры в дырявых ОС – к системной разработке доверенного системного софта. Нужно научиться разрабатывать софт, и не только софт, а и целые информационные системы, так, чтобы они были защищены в силу своей разработки и в тот самый момент, когда они разработаны. Тогда они вообще не будут требовать дополнительных средств защиты и вопреки всем угрозам, будут стоять как скала, надежно выполняя свою основную работу в «агрессивной» информационной среде. Сейчас разрабатываются методологии создания информационных продуктов, позволяющие делать такие системы. Общее название – Secure-by-design.

При этом речь идет не только о российских операционных системах. Арутюн Аветисян, директор ИСП РАН, отметил, что ситуация в России в этом отношении не отличается принципиально от ситуации в других странах. По умолчанию программные продукты защищены слабо, и серьёзная защита начинает внедряться только тогда, когда разработчик начинает нести потери. Если продукт популярен и представляет большой интерес для нарушителей – защита вскоре становится довольно мощной, но происходит это далеко не сразу. Как следствие, только динамичная работа с кодовой базой может обеспечить необходимый уровень безопасности.

– Создать по-настоящему защищённую, полностью формально верифицированную операционную систему крайне сложно из-за больших объёмов кода, его изменчивости и высокой стоимости этого процесса, – подчеркнул он. – В последние десятилетия в мире сформировалось наукоёмкое направление по разработке безопасного ПО. В том числе и у нас появилась научная специальность «Кибербезопасность». А одним из общепризнанных, наиболее эффективных способов обеспечения безопасности считается использование инструментов статического и динамического анализа кода. Чем больше специалистов используют такие инструменты – тем больше вероятность, что существующие ошибки и уязвимости в коде будут найдены и исправлены.

Впрочем, исправить решительно все ошибки, создав полностью защищенную от них операционную систему, сегодня просто невозможно. Как отметил советник генерального директора компании «Базальт СПО» Алексей Новодворский, обеспечение безопасности ОС – непрерывный динамический процесс. – Практически каждая новая версия программы закрывает одни уязвимости и может внести другие, – подчеркнул он.

Вопрос защищенности операционных систем разных типов вызвал на конференции оживленную дискуссию. В частности, горячо обсуждался доклад системного программиста «Лаборатории Касперского» Анны Мелеховой, посвященный безопасности микроядра и созданию архитектуры ОС принципу secure-by-design. Из прозвучавшего сообщения можно было сделать вывод об определенных преимуществах проприетарных систем перед созданными с использованием свободного программного обеспечения. Такое мнение выражали и другие разработчики ОС закрытого типа.

– Наиболее серьёзные угрозы безопасности представляет необдуманное использование чужого кода, написанного в чужой стране, согласно концепции открытого ПО, – заявил Валерий Егоров, технический директор НТП «Криптософт». – Это подтверждается постоянно и многократно возникающими проблемами с Linux. Те уязвимости, которые предаются огласке, представляют собой лишь вершину айсберга. Проверить весь объём чужого кода не представляется физически возможным. Выход только один – использование в максимальной степени собственного кода или, как минимум, кода, написанного в России. Это позволит обеспечить адекватное взаимодействие с разработчиками ПО при возникновении проблем.

Однако представители вендоров, использующих при создании операционных систем Open Source, с этим выводом не согласны.

– Защита ядра операционной системы на базе Linux находится на очень высоком уровне, а помимо стандартных механизмов защиты, применяются дополнительные модули ядра, которые повышают его защиту: lockdown, lkrg и другие, – объяснил Роман Мылицын, руководитель отдела перспективных исследований и специальных проектов Группы Астра. – Кроме того, в условиях повышенного риска взлома или подмены ядра доступны внешние механизмы контроля, такие как средства доверенной загрузки. Указанный комплекс мер позволяет говорить о том, что наиболее серьезные угрозы безопасности находятся не в пространстве ядра, а на уровне совместимости средств защиты информации разных производителей, а также качества самого программного обеспечения. Своевременный контроль и устранение выявленных уязвимостей, применение современных механизмов защиты и корректная работа различных средств защиты информации снижают риски гораздо эффективнее, чем, например, замена монолитного ядра на микроядро.

А по словам Алексея Киселёва, руководителя направления разработки операционных систем НТЦ ИТ РОСА, как раз закрытость ОС может оказаться источником серьезных неприятностей.

– В нынешних реалиях Open Source проекты, конечно, могут стать источником атаки, –признал он. – Но, с другой стороны, этот код можно проверить на наличие уязвимостей с помощью базы cve и проведя статический анализ. В то же время проприетарные продукты проверить невозможно. С другой стороны, если продукт сделан в России с нуля без использования Open Source, то с большой долей вероятности это может гарантировать отсутствие заведомо заложенных «черных ящиков». Однако это все зависит от профессионализма разработчика и того, насколько хорошо написан код.

Серьезной гарантией безопасности отечественных операционных систем должна стать сертификация процесса их разработки согласно национальному стандарту ГОСТ Р 56939 «Защита информации. Разработка безопасного программного обеспечения. Общие требования». Он должен быть введен в действие до начала 2025 года. Работа в рамках этого стандарта предусматривает глубокий анализ кода всех операционных систем, вне зависимости от их типа, стандартизацию процессов безопасной разработки. В ходе посвященного внедрению ГОСТа круглого стола, состоявшегося в рамках OS DAY 2024, большинство ведущих российских вендоров подтвердило готовность к его внедрению.

О том, насколько удачным оказалось внедрение нового национального стандарта, и насколько оно помогло усилить безопасность отечественных операционных систем, мы узнаем следующим летом на конференции OS DAY 2025, которой предстоит подвести первые итоги этого шага. Планируется, что она так же пройдет на базе Российского экономического университета имени Г.В. Плеханова.

 

Ключевые слова: OS DAY 2024, безопасность отечественных ОС, Linux, национальный стандарт ГОСТ Р 56939, Open Source проекты


Подпишитесь на журнал

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru