Rambler's Top100
Все новости Новости отрасли

«Лаборатория Касперского» работает над собственной ОС

16 октября 2012

Как сообщил в своем блоге Евгений Касперский, «Лаборатория Касперского» работает «над защищенной операционной системой, предназначенной именно для критически важных информационных систем».

Слухи о том, что «Лаборатория Касперского» разрабатывает свою операционную систему, возникли некоторое время назад, а сегодня появился официальный комментарий относительно новой «оси».

Говоря о несовершенстве и закрытости промышленных информационных систем (вернее, в первую очередь именно промышленных информационных систем), Касперский указывает на то, что в таких системах, с одной стороны, затруднена установка обновлений (из-за политики безопасности и приоритета сохранения работоспособности системы), а с другой, такая система не может гарантировать предоставления оператору заведомо правдивых данных о работе системы.  

Основных методов борьбы на данный момент два: это, во-первых,  изоляция критически важных объектов (запрет на доступ в Сеть или физическая изоляция), а во-вторых, секретность. Оба этих способа не вполне неэффективны.

«Но есть вполне реализуемая альтернатива –  защищённая операционная система, на которой как раз и будут «крутиться» ICS-системы, которую можно встроить в существующую инфраструктуру, контролирующую «здоровье» существующих систем и гарантирующую получение достоверной информации», - пишет Евгений Касперский.

«Сначала отвечу на самый очевидный вопрос: как у нас получится создать защищённую ОСь, если это не получилось ни у Microsoft, ни у Apple, ни у опенсорсного комьюнити? Все просто. Во-первых, наша система – узкоспециализированная, она разрабатывается для решения конкретной задачи, и не предназначена для игры в Half-Life, редактирования видео или общения в соцсетях. Во-вторых, мы работаем над методом написания ПО, которое в принципе (by design) не будет способно выполнять незаявленную в нем функциональность. Этот момент – самый важный: невозможность выполнения стороннего кода, взлома системы или программ в нашем проекте – это вещь доказываемая и проверяемая».

Максимально безопасная среда для контроля информационной инфраструктуры должна соответствовать следующим правилам:

  • ОС не может быть основана на каком-то уже существующем программном коде, поэтому должна быть написана с нуля.
  • В целях гарантии безопасности она не должна содержать ошибок и уязвимостей в ядре, контролирующем остальные модули системы. Как следствие, ядро должно быть верифицировано средствами, не допускающими существования уязвимостей и кода двойного назначения.
  • По той же причине ядро должно содержать критический минимум кода, а значит, максимальное возможное количество кода, включая драйверы, должно контролироваться ядром и исполняться с низким уровнем привилегий.
  • Наконец, в такой среде должна присутствовать мощная и надежная система защиты, поддерживающая различные модели безопасности.
  • Операционная система, создающаяся в «Лаборатории Касперского», соответствует всем этим параметрам.

Как сообщается на сайте компании, основной особенностью разрабатываемой ОС которой является принципиальная невозможность выполнения в ней незаявленной функциональности.

«Только на основе такой ОС можно построить решение, позволяющее оператору не только видеть то, что реально происходит с производством, но и управлять им. Вне зависимости от производителей конкретных ОС, СУБД, SCADA и PLC, вне зависимости от степени их защищенности или наличия в них уязвимостей. Более того – вне зависимости от степени их зараженности», - говорится на сайте компании.

«Фактически речь идет об интеллектуальной системе противоаварийной защиты нового поколения. Системе защиты, учитывающей весь комплекс показателей предприятия сразу. Системе защиты, не позволяющей привести к аварии ни в результате неправильных действий оператора, ни в результате ошибок в ПО АСУТП, ни в результате кибератак. Помимо прочего, такая система сможет дополнить традиционные средства ПАЗ, что позволит отслеживать более сложные и комплексные сценарии происходящего».

Такое решение должно встраиваться в уже существующие АСУТП с целью их защиты и обеспечения достоверного мониторинга или учитываться при проектировании новых АСУТП.

По материалам "Лаборатории Касперского"

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.