Рубрика:
Событие /
Событие
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
ВИЗИТКА
Сергей Кормилицын, журналист
Безопасная архитектура ОС стала темой конференции OS DAY 2024
Тема кибербезопасности так или иначе обсуждалась на конференциях OS DAY на протяжении десяти лет. Однако в этом году создатели отечественных операционных систем подошли к решению задачи с новой стороны. Речь зашла об обеспечении безопасности на уровне инженерных и архитектурных решений. Такой подход становится центральным трендом российских ИТ. О его правильности говорят даже представители компаний, традиционно специализировавшихся на создании наложенных средств безопасности.
Организатором состоявшейся в Москве, в июне 2024 года, конференции стал консорциум ведущих российских вендоров операционных систем – ИСП РАН, «Лаборатории Касперского», НТП «Криптософт», «Открытой мобильной платформы», Группы Астра, «Базальт СПО», РЕД СОФТа, НТЦ ИТ РОСА и НИЦ «Институт имени Н.Е. Жуковского».
На протяжении двух дней в РЭУ им. Г.В. Плеханова обсуждались темы автоматизации процессов анализа безопасности, создания новых доверенной разработки и доверенной загрузки, мониторинга и диагностики, а главное – построения безопасной архитектуры операционных систем.
Более семисот представителей российской ИТ-отрасли приняли участие в конференции очно и онлайн, что говорит как о росте авторитета OS DAY в отрасли, так и об интересе к заявленной теме.
– Число угроз для операционных систем, постоянно растет, – отметил на открытии конференции Андрей Духвалов, руководитель департамента перспективных технологий «Лаборатории Касперского». Находятся все новые и новые уязвимости. Существующие способы защиты явно не справляются. Настала пора перейти от наложенных средств безопасности – антивирусов, фаейрволов, анти-DDoS и множества других подобных технологий, которые лишь латают дыры в дырявых ОС – к системной разработке доверенного системного софта. Нужно научиться разрабатывать софт, и не только софт, а и целые информационные системы, так, чтобы они были защищены в силу своей разработки и в тот самый момент, когда они разработаны. Тогда они вообще не будут требовать дополнительных средств защиты и вопреки всем угрозам, будут стоять как скала, надежно выполняя свою основную работу в «агрессивной» информационной среде. Сейчас разрабатываются методологии создания информационных продуктов, позволяющие делать такие системы. Общее название – Secure-by-design.
При этом речь идет не только о российских операционных системах. Арутюн Аветисян, директор ИСП РАН, отметил, что ситуация в России в этом отношении не отличается принципиально от ситуации в других странах. По умолчанию программные продукты защищены слабо, и серьёзная защита начинает внедряться только тогда, когда разработчик начинает нести потери. Если продукт популярен и представляет большой интерес для нарушителей – защита вскоре становится довольно мощной, но происходит это далеко не сразу. Как следствие, только динамичная работа с кодовой базой может обеспечить необходимый уровень безопасности.
– Создать по-настоящему защищённую, полностью формально верифицированную операционную систему крайне сложно из-за больших объёмов кода, его изменчивости и высокой стоимости этого процесса, – подчеркнул он. – В последние десятилетия в мире сформировалось наукоёмкое направление по разработке безопасного ПО. В том числе и у нас появилась научная специальность «Кибербезопасность». А одним из общепризнанных, наиболее эффективных способов обеспечения безопасности считается использование инструментов статического и динамического анализа кода. Чем больше специалистов используют такие инструменты – тем больше вероятность, что существующие ошибки и уязвимости в коде будут найдены и исправлены.
Впрочем, исправить решительно все ошибки, создав полностью защищенную от них операционную систему, сегодня просто невозможно. Как отметил советник генерального директора компании «Базальт СПО» Алексей Новодворский, обеспечение безопасности ОС – непрерывный динамический процесс. – Практически каждая новая версия программы закрывает одни уязвимости и может внести другие, – подчеркнул он.
Вопрос защищенности операционных систем разных типов вызвал на конференции оживленную дискуссию. В частности, горячо обсуждался доклад системного программиста «Лаборатории Касперского» Анны Мелеховой, посвященный безопасности микроядра и созданию архитектуры ОС принципу secure-by-design. Из прозвучавшего сообщения можно было сделать вывод об определенных преимуществах проприетарных систем перед созданными с использованием свободного программного обеспечения. Такое мнение выражали и другие разработчики ОС закрытого типа.
– Наиболее серьёзные угрозы безопасности представляет необдуманное использование чужого кода, написанного в чужой стране, согласно концепции открытого ПО, – заявил Валерий Егоров, технический директор НТП «Криптософт». – Это подтверждается постоянно и многократно возникающими проблемами с Linux. Те уязвимости, которые предаются огласке, представляют собой лишь вершину айсберга. Проверить весь объём чужого кода не представляется физически возможным. Выход только один – использование в максимальной степени собственного кода или, как минимум, кода, написанного в России. Это позволит обеспечить адекватное взаимодействие с разработчиками ПО при возникновении проблем.
Однако представители вендоров, использующих при создании операционных систем Open Source, с этим выводом не согласны.
– Защита ядра операционной системы на базе Linux находится на очень высоком уровне, а помимо стандартных механизмов защиты, применяются дополнительные модули ядра, которые повышают его защиту: lockdown, lkrg и другие, – объяснил Роман Мылицын, руководитель отдела перспективных исследований и специальных проектов Группы Астра. – Кроме того, в условиях повышенного риска взлома или подмены ядра доступны внешние механизмы контроля, такие как средства доверенной загрузки. Указанный комплекс мер позволяет говорить о том, что наиболее серьезные угрозы безопасности находятся не в пространстве ядра, а на уровне совместимости средств защиты информации разных производителей, а также качества самого программного обеспечения. Своевременный контроль и устранение выявленных уязвимостей, применение современных механизмов защиты и корректная работа различных средств защиты информации снижают риски гораздо эффективнее, чем, например, замена монолитного ядра на микроядро.
А по словам Алексея Киселёва, руководителя направления разработки операционных систем НТЦ ИТ РОСА, как раз закрытость ОС может оказаться источником серьезных неприятностей.
– В нынешних реалиях Open Source проекты, конечно, могут стать источником атаки, –признал он. – Но, с другой стороны, этот код можно проверить на наличие уязвимостей с помощью базы cve и проведя статический анализ. В то же время проприетарные продукты проверить невозможно. С другой стороны, если продукт сделан в России с нуля без использования Open Source, то с большой долей вероятности это может гарантировать отсутствие заведомо заложенных «черных ящиков». Однако это все зависит от профессионализма разработчика и того, насколько хорошо написан код.
Серьезной гарантией безопасности отечественных операционных систем должна стать сертификация процесса их разработки согласно национальному стандарту ГОСТ Р 56939 «Защита информации. Разработка безопасного программного обеспечения. Общие требования». Он должен быть введен в действие до начала 2025 года. Работа в рамках этого стандарта предусматривает глубокий анализ кода всех операционных систем, вне зависимости от их типа, стандартизацию процессов безопасной разработки. В ходе посвященного внедрению ГОСТа круглого стола, состоявшегося в рамках OS DAY 2024, большинство ведущих российских вендоров подтвердило готовность к его внедрению.
О том, насколько удачным оказалось внедрение нового национального стандарта, и насколько оно помогло усилить безопасность отечественных операционных систем, мы узнаем следующим летом на конференции OS DAY 2025, которой предстоит подвести первые итоги этого шага. Планируется, что она так же пройдет на базе Российского экономического университета имени Г.В. Плеханова.
Ключевые слова: OS DAY 2024, безопасность отечественных ОС, Linux, национальный стандарт ГОСТ Р 56939, Open Source проекты
Подпишитесь на журнал
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|