ЛК пишет свою операционную систему? Подтверждаем слухи и опровергаем домыслы!

Привет всем!

Сегодня поговорим о будущем. О мрачном будущем массированных кибератак на атомные электростанции, системы управления энергоснабжением и транспортом, финансовые и телекоммуникационные системы и в целом то, что мы называем критически важными объектами. Если проще – о сценарии, показанном в четвертом «Крепком Орешке», когда атака на объекты инфраструктуры повергает в хаос чуть ли не всю страну.

Увы, решить проблему уязвимости промышленных систем методами Джона Макклейна не получится. Но мы работаем и над технологиями, а конкретно – над защищенной операционной системой, предназначенной именно для критически важных информационных систем (Industrial Control Systems, ICS). Слухов об этом проекте в сети появилось достаточно и поэтому мы решили немного приоткрыть завесу тайны и рассказать, что же на самом деле происходит.

Но сначала – немного о том, как мы докатились до такой жизни, и зачем собственно нужна такая «ось»?

Беззащитность индустриальных систем

У промышленных информационных систем и обычных, скажем, офисных компьютерных сетей, несмотря на их кажущееся сходство, совершенно разные приоритеты в плане безопасности и функционирования. В обычных компаниях важнее всего конфиденциальность информации. Например, если на корпоративном файловом сервере обнаружили троян, проще отключить зараженную систему от сети и потом уже разбираться с проблемой. В промышленной информационной системе так сделать не получится, так как здесь самый высокий приоритет имеет сохранение работоспособности. На заводе любой ценой, и в первую очередь, обеспечивается непрерывность производства, а уж после этого думают о защите.

К чему это приводит? К тому, что чаще всего софт на работающем объекте обновляется только после тщательной проверки, а иногда и не обновляется вовсе, оставаясь неизменным десятки лет. Обновление ПО может быть и прямо запрещено политикой безопасности на конкретном предприятии. Но даже если возможность обновить софт и залатать дыры есть, это не всегда помогает. Дело в том, что производители такого специализированного ПО мало заинтересованы в постоянных исследованиях исходного кода и латании дыр. Как показывает практика, на этом обычно стараются сэкономить, выпуская «заплатки», только если в сети уже обнаружен и действует некий эксплойт. Если честно, это высказывание верно не только для специализированного, но и для обычного ПО, но сегодня мы говорим именно о промышленном софте.

Дальше проблема заключается вот в чем: уязвимость управляющего ПО, программируемых контроллеров, промышленных сетей связи приводит к тому, что у оператора условной промышленной системы на самом деле нет средств получения заведомо правдивой информации о её работе! Теоретически возможна ситуация, когда, допустим, атакуется система распределения электроэнергии, в результате чего где-то на отдалённом объекте происходит авария. Контролёр или оператор об этом даже не подозревают: атакующие выводят на их компьютеры заведомо ложную информацию.

Показательные примеры

Звучит знакомо? Ничего удивительного — за примерами далеко ходить не надо. Оригинальный способ, который, по сути, был самым настоящим киберсаботажем и заключался в прямой атаке на систему SCADA, случился в 2000 году в Австралии. Работник контрактной компании, работавший над системой контроля очистительной системы Maroochy Shire Council в ходе 46(!) атак делал так, что насосы не работали вообще или работали не так, как надо. Никто не мог понять, что происходит — коммуникация внутри системы была нарушена. Только спустя месяцы компании и властям удалось разобраться, что произошло.  Оказывается парень очень хотел получить работу в очистительной компании, а в результате затопил нечистотами огромную территорию штата Квинсленд.

На самом деле таких примеров достаточно – просто большинство из них остаются за рамками статей в СМИ. Пострадавшие компании вполне резонно стараются не придавать дела огласке. О многих инцидентах не догадываются даже они сами. Вот недавно в промышленных роутерах RuggedCom была обнаружена «дыра«, которая позволяла простому пользователю запросто повысить свои привилегии до администратора и получить контроль над устройством. Кто, когда, как и где ей смог воспользоваться – можно только догадываться. Для саморазвития ещё рекомендую почитать про успешные атаки на ICS здесьздесь и здесь.

Давайте подумаем, кому ещё кроме шантажиста-работника доступны исходные коды управляющего ПО, контроллеров, операционной системы и всего прочего? Правильно, «компетентным органам», иными словами – государственным структурам. Именно тем, которые одним своим отделом сертифицируют ПО для работы в критически важных системах, а другим – разрабатывают (с относительно недавних пор) кибероружие для атаки систем противника. Примеры: Stuxnet и последовавшие за ним Duqu, Flame и Gauss – проекты настолько сложные, что возможны только при технической и финансовой поддержке очень мощных субъектов. И не важно, кто кому угрожает в настоящий момент, важно то, что такие кибервооружения разрабатываются и применяются. Пусть не всеми странами и не против всех, но будучи открытым этот «ящик Пандоры» уже не закроешь: вооружаться для атаки на ключевые объекты противника рано или поздно станут все. Самая большая угроза исходит не от обычной кибершпаны и даже не от организованного кибер-криминала, а от создателей кибероружия.

Защита сейчас: увы, неэффективная

Вооружаясь, компании и государства не забывают и о защите. Причем защищаться, в принципе, они начали уже давно, вопрос в том, как они это делают? Реально используемых методов – два. Первое – изоляция критически важных объектов: отключение их от Интернета или физическая изоляция от внешнего мира каким-то другим способом. Однако, как показывает практика, если оператор на объекте захочет в ночную смену посмотреть на управляющем ПК фильмы с зараженной флэшки – его ничто не остановит (у нас есть работающие способы блокирования таких попыток, но сейчас не об этом). Второе – секретность. Коллективные и масштабные попытки закрыть все и вся. Разработчики ICS-систем держат в тайне исходные коды, владельцы заводов и объектов инфраструктуры ставят гриф «секретно» на характеристики информационных систем, типы используемого ПО и прочее. Увы, забывая при этом, что информация об уязвимостях в большинстве популярных систем SCADA есть в открытом доступе в сети. Копаем глубже: уже несколько лет существует открытый поисковик SHODAN, заточенный в том числе и на поиск уязвимых промышленных систем (в том числе SCADA-систем), чьи хозяева додумались подключить их к Интернету.

Параллельно специалисты компаний держат на вооружении и традиционные методы защиты заведомо уязвимого софта и операционной системы: и в том, и в другом случае безопасность можно повысить путём контроля как над программами, так и над действиями операторов. Но стопроцентную гарантию защищённости такие методы не обеспечивают, опять же в силу заведомой дырявости того, что предполагается контролировать. А в случае с критически важными узлами гарантия должна быть. Вопрос – на что именно?

Защита как она должна быть

Конечно, было бы идеально взять и переписать весь «промышленный» софт. С учётом наработанных техник безопасной разработки и новых реалий кибер-атак. Увы, это долгий титанический труд, сопряжённый с огромными вложениями в тестирование и отладку, которые всё равно не гарантируют достаточно устойчивую работу системы.

Но есть вполне реализуемая альтернатива —  защищённая операционная система, на которой как раз и будут «крутиться» ICS-системы, которую можно встроить в существующую инфраструктуру, контролирующую «здоровье» существующих систем и гарантирующую получение достоверной информации.

Сначала отвечу на самый очевидный вопрос: как у нас получится создать защищённую ОСь, если это не получилось ни у Microsoft, ни у Apple, ни у опенсорсного комьюнити? Все просто. Во-первых, наша система – узкоспециализированная, она разрабатывается для решения конкретной задачи, и не предназначена для игры в Half-Life, редактирования видео или общения в соцсетях. Во-вторых, мы работаем над методом написания ПО, которое в принципе (by design) не будет способно выполнять незаявленную в нем функциональность. Этот момент – самый важный: невозможность выполнения стороннего кода, взлома системы или программ в нашем проекте – это вещь доказываемая и проверяемая.

Подробнее о системе, требованиях к ней и предпосылках к ее разработке вы можете прочитать в здесь. Я же в заключение хочу предвосхитить множество вопросов от коллег, партнёров, СМИ и просто заинтересованных людей. Разработка по-настоящему безопасной среды – проект сложный, практически невыполнимый без активной работы с потенциальными заказчиками. Множество деталей этого проекта мы сейчас не можем раскрыть как раз по причине такого сотрудничества. О чём-то не хотим рассказывать, чтобы технологии не перехватили конкуренты. А кое-что останется в закрытом доступе только для заказчиков навсегда по соображениям защиты от кибер-терроризма. Но как только возможность появится – мы расскажем что сможем о проекте подробнее.

На связи!

Прочитать комментарии 50
Комментарии 43 Оставить заметку

    Alon011

    Добрый день. Спасибо за интересную статью. Скажите, а конкуренты (Symantec, Mcafee, др.) занимаются чем-то подобным или такой информации нет?

    Eugene Kaspersky

    Информации нет. Есть несколько компаний, которые пытаются делать какие-либо полу-меры против заражения индустриальных систем — но то, что нам известно, — это несерьёзно.

    Oleg

    Я на днях прослушал сериал «Хакеры» с сайта «Этногенез», так вот — там кое-что в популярной форме рассказано о появлении вирусов типа Stuxnet. Вы знакомы с этим сериалом? Насколько эта информация соответствует действительности?

    Eugene Kaspersky

    Не видел, ответить не смогу.

    Alex Doppler

    Спасибо, очень интересно

    Petr

    Интересная статья, спасибо.
    Пара моментов:
    1. Специализированные ОСи есть, например QNX;
    2. Защищенная по умолчанию ОСь — хорошо. Как быть с прикладным ПО? Сами СКАДА рантаймы и среды разработчиков? Их надо разработать под вашу ОСь и проверить, что они безопасны;
    3. Если ОСь может отправлять пакеты по сети (стандартная функция?), то отправить на ПЛК пакет, который его халтит — также не требует особых возможностей;

    В общем, интересно, полезно, повод подискутировать.

    Желаю успехов.

    Eugene Kaspersky

    1. Да, очень похоже, многие правильные идеи мы с разных ОСах подсмотрели, всё правильно.
    2. Всё верно. Мы сейчас активно ищем партнёров, с которыми можно далать прикладной софт для уже существующей ОСи (в рамках существующего функционала).
    3. За это тоже не волнуйтесь — мы не дадим выполниться неправильному приложению. От чего не защитим — так это от «бомбы» с разрешенным(!) функционалом, внедрённым на этапе написания кода. Т.е. если разработчик ПО заведомо решил напакостить и встроил запуск «халта» в приложение, которому разрешено делать «халт» — это мы пропустим. Но от таких закладок можно защищаться организационно на этапе разработки и тестирования приложений.

    Alex

    2. У меня были проекты с протоколами реализующихми стандартов IEC 870_5_101, IEC 870_5_104 и ОРС клиента…..

    0

    Прохор

    1. Дмитрий ниже иронично написал: Такие заявления в 90% случаев тянут на газификацию луж…
    Но получилось угадал :) реальных стратегических Заказчиков в виде госмонополий Газпром, Роснефть, эксРАО ЕЭС, Водоканалы и МинОбороны. У РЖД имеется своя релейная система СЦБ, но и там требуются защищённые компы для диспетчеризации.
    Их просто можно в приказном нормативном порядке заставить озаботиться безопасностью.
    2. Защищённая ОС на базе современных процессоров без поддержки защиты на аппаратном уровне будет уязвима.
    Во первых надо аппаратно запретить запись в область памяти Ядра после загрузки в неё Ядра, путём сброса аппаратного тригера записи в защищаемую область.
    Так как диспетчер памяти сейчас перенесли в процессор, то придётся внедрять триггер где то по пути к разъёмам памяти DIMM. Сам триггер может взводиться только аппаратным сбросом по подаче питания на мать и рестарте.
    Если же будут до/разрабатывать отечественные процессоры, то там можно добавить и тэговую структуру для памяти по аналогу СЭВМ Эльбрус 2 — тэги позволят на аппаратном уровне метить типы содержимого код или данные или ещё что…
    3. 100 КБ ОСи = объёму флешки БИОС на матери 2000-го года. Исходя из п.2 я бы рекомендовал увеличить ОС до больших размеров и забить под неё больше места в аппаратно защищаемой области памяти.

    0

    Прохор

    4. Цель ОС использование для управления или контроля, или для контроля и управления ?
    АСУ ТП можно разделить на несколько уровней — начиная с самого «верхнего» — с датчиков (хотя этот уровень некоторые принижают и называют «нижним»).
    Именно от показаний датчиков зависит технологический процесс.Датчики могут иметь одиночный дискретный выход включен/выключен, аналоговый I или U, цифровой параллельный, или последовательные полевые шины данных с простыми или навороченными протоколами Profibus, HART, Modbus с различными электрическими или оптиковолоконными средами передачи RS-485/Ethernet/CAN/RS232…
    С простых датчиков сигналы передаются на модули ввода промышленных контроллеров, станций распределённой периферии или (реже) на платы компьютера. С интеллектуальных датчиков сигнал попадает прямо в полевую шину данных.
    Почему реже ? А сколько плат ввода можно засунуть в компьютер ?
    Поэтому в промышленности и распространены промышленные контроллеры со станциями ввода/вывода.
    Именно контроллеры занимаются непосредственно управлением рабочим процессом в реальном времени.
    А вот дальше появляется Визуализация и диспетчеризация = так называемая SCADA. СКАДА в большинстве случаев не является программой реального времени и производители оговаривают задержки отображения актуальных значений от 0,5 до десятков секунд.
    Неполнота заявленной концепции — мы будем защищить реальный уровень управления датчики и контроллеры или Визуализированную отчётность ?

    0

    Alex

    Вообще. Интересно привлекли и к работе специалистов создающих целевые системы. Если четкое представление в команде о системах для которых данная ОС разрабатывается.

    0

    Ug

    >Как быть с прикладным ПО?

    Скомпилировать, очевидно же. Если ОС будет поддерживать, например, стандарт POSIX, то софта можно считать, что полно.

    Дмитрий

    Бред. Написать свою ОСь с нуля? И изначально безопасную? Может быть вы ещё не имеющий аналогов алгоритм шифрования сделаете? Что мешает писать на основе одной из имеющихся операционных систем? Linux, FreeBSD (если очень хочется утащить код и перепродавать потом за большие деньги), да даже GnuHURD, не забываем про QNX (надеюсь хватит денег лицензировать). Такие заявления в 90% случаев тянут на газификацию луж, переоценивание собственных сил и запущенную стадию синдрома NIH. Реальных вариантов развития 3:
    1. Собственная поделка, ограниченная по возможностям, а в безопасности полагающаяся только на принцип неуловимого Джо и прикрывающая дыры своим obscurity.
    2. Принципиально новая ОС с нескучными обоями. Российская Национальная Операционная Система и прочее, построенное на основе других ОС, потом выданное за собственные разработки
    3. Уникальный программный продукт, который принесёт миллиарды и выведет ЛК в лидеры фирм разработчиков ПО.
    Время покажет.

    Eugene Kaspersky

    > Бред.

    Именно так. Очень многие (почти все) необычные идеи на первоначальном этапе не находили понимания у неосведомлённой публики.

    cserpentis

    Идея как раз не необычная. Но вопрос в её нужности. Очень хотелось бы увидеть анализ того чего нехватает в существующих операционных системах и что принципиально не позволяет их использовать? Потому что несмотря на правильность постановки вопроса («Нужна защищённая ОС для высококритичных проектов»), ответ на него кажется слегка туманным и выдержанном в стиле vapourware проэктов: чем мы будем лучше мы не скажем, но мы будем намного лучше. А пользоваться наработками остального мира мы не будем, потому что они все дураки и всё сделали неправильно. Такие фразы действительно нередко приходилось слышать перед фундаментальными прорывами в науке, но гораздо чаще их было слышно перед громким спусканием воздуха.
    В общем и целом — от души желаю Вам удачи, потому что ниша не занята и правда надеюсь, что Вы не переоцениил свои силы.

    0

    nvk_ip

    Все гениальное обычным людям кажется бредом. Надо уметь смотреть вперед. ЕК- молодец!

    0

    cserpentis

    Тут такая тонкость. Что бред обычным людям тоже кажется бредом. А иногда и бред кажется гениальным, так что рассудит нас только время. Я и сам бы рад тут ошибиться, но «сомнения гложут».

    1

    Alexey

    Как я понял, расказ про нечто, под чем ничего своего запускать нельзя. А зачем тогда все? Не проще ли использовать комп как контроллер, написав прогу работы с аппаратурой под аппаратуру, а не какую-нибудь ось. Ось нужна для поддержки дров под нестандартную аппаратуру и организации приложениям стандартизованной среды, иначе что угодно можно и без всяких осей написать..

    0

    Vasily A. Sartakov

    Судя по размышлениям на тему минимального размера ядра, жесткого разделения сервисов и «верификации», решение упадет в сторону микроядра. Мы работает плотно в этой области, давайте сотрудничать?

    Eugene Kaspersky

    Ага, очень интересно. Пишите на мыло (его легко угадать) или в личку (но там я появляюсь примерно раз в месяц..)

    Lasha379

    Интересная статья, спасибо.

    The BestOS

    Alex

    Защищенная ОС это здорово. Но ОС не нужна без ПО. А не все разработчики будут готовы отдать свои исходные коды, не все железячники отдадут свои закрытые спецификации. Единственный выход дать информацию о внутренностях своей ОС, дать компилятор. Следовательно сторонние разработчики смогут писать свои приложения. А могут и зловредное приложение написать. К примеру: управляющие команды выносятся на основании показаний измерительных приборов, некоторые измерения поступают с учетом коэффициентов, смена коэффициента — нормальное рабючее действие. Делаем закладку в программу и через 30 дней после окончания обслуживания, коэффициент чуть изменен……

    Если разрешать писать приложения — нет ни какого смысла в этой ОС. Гораздо эффетивнее взять bsd, *nix и вычистить его от лишнего. «Вживить» ускоспециальное (но общее для скады)….

    С коммерческой точки зрения все понятно — это огромный очень прибыльный кусище торта. Особенно если все получится идиально — весь торт. Но для этого необходимо вытеснить многих с этого рынка, при чем среди них и монстры и давно и прочно себя зарекомендовавшие……

    Eugene Kaspersky

    Всё верно. Мы сейчас активно ищем партнёров, с которыми можно далать прикладной софт для уже существующей ОСи (в рамках существующего функционала).

    Alex

    Как и говорил выше есть опыт работы с протоколами IEC 870_5_101, IEC 870_5_104. (собственно есть еще ряд практически «похожих»). И не пугает статус ИП. Может взять меня на заметку.

    0

    Eugene Kaspersky

    ОК, спасибо, отправил «куда надо».

    0

    Keyten

    А не проще реализовать существующий формат, чтобы было легче портировать программу?

    0

    CGen

    Здравствуйте!

    Интересно. Рад, что кто-то готов заниматься подобными проектами, хотя это и рискованно с точки зрения бизнеса. Однако я уверен, что всё уже придумано до нас ;-)

    > если это не получилось ни у Microsoft
    Singularity, которая на базе идей Никлауса Вирта.

    Промежуточный код — это единственное, что можно сейчас придумать, так как нужно обходить ошибки процессоров. Но! Невозможно обойти ошибку, о которой ещё не известно. Современные процессоры являются сложными системами и содержат огромное количество недекларированных возможностей.
    Для повышения производительности промежуточный код обычно компилируется в нативный. А вот здесь и кроется возможность для генерации кода, который будет использован ненадлежащим образом.
    Таким образом, злоумышленник может найти новую уязвимость в процессоре, проанализировать компилятор и подобрать определённый промежуточный код.
    Возможно, что может помочь полная интерпретация промежуточного кода, что является малоприемлемым из-за низкой производительности. Ещё есть вариант не компилировать промежуточный код в нативный, а линковать нативное приложение из небольших готовых бинарных блоков, которые уже проверены. Однако последнее я только что придумал :-) и оно требует проверки.

    P.S.
    Во всех процессорах с EMT64 можно выполнить код, который в кольце 0, из приложения, которое в кольце 3 (а может и 2, 1).
    Относительно недавно закрыли уязвимость в Xen, которая позволяла выйти за гостевую ОС. И это уязвимость в процессоре.
    Также была уязвимость в JVM, когда она падала, если в регистр попадает определённое число. Можно было уронить любой Java-сервер. Для этого в запросе просто указывается данное число. И это тоже привет Intel-у.

    Иными словами, неуправляемая сложность — это общая проблема и её надо как-то решать. Одной ОС здесь не обойтись.

    Алексей

    Ну надеюсь, что у такой организации, как ЛК выйдет хороший продукт. А компании и предприятия не зажмут денег ради безопасности.

    Neo

    Я не понял, вы хоте свой дистрибутив Linux сделать?

    hunter

    Есть туча ошибок в: Kaspersky Rescue Disk,
    начиная с инсталлера: CD to USB
    Ошибки тянутся годами!!!!!!!!!!!!!!!!!!!!!!!!!!
    Форумы ломятся от жалоб пользователей!
    О какой защищенной ОС может идти речь?
    Больше похоже на маркентинг или того хуже
    Евгений Касперский заболел манией величия.

    Равиль Ярулин

    Все говорят трудно невозможно затратно написать ОС. Мне кажется можно самым простым примером показывающим что невозможное возможно я считаю MenuetOS. Главное наличие оригинальной идеи и прямых рук. Желаю удачи в реализации.

    Алексей

    Здравствуйте Евгений.»Новороссийский рабочий»20.10.2012 года обратился к читателям города о названии новой операционной системы которую вы разрабатываете.Я предлагаю её назвать» NOVOROSS» в честь нашего города.

    Александр Тумовский

    Тупо создавать очередную систему заново!

    1) ОС должна быть подогнана к конкретному железу, что увеличет стабильность.
    2) Вы представьте что теперь для этой системы придётся писать заново весь пром. софт.
    3) Вы наверное понимаете, что если в нём будут устанавливаться программы сторонних разработчиков, то уже появляется возможность взлома, что уже 100% защиты не даст.
    4) как бы вы её не писали, не строили, ни вылизывали, 100% защиту не даст ни одна ОС!

    Vladimir Streltcin, Novorjssiisk

    Здравствуйте Евгений Валентинович. 20.10.2012 года ”Новороссийский рабочий” обратился к читателям города придумать название новой операционной системе, которую вы разрабатываете. Я предлагаю её назвать её или «Эгида» (символ защиты, охраны), или «Оплот» (по Ожегову-надёжная защита, твердыня). Можно «Оплот-11.11» с отражением даты начала работы над проектом.

    Nyaka

    Касперский не отвечает, потому что он нас не уважает :(

    Равиль Ярулин

    Вернулся еще раз к этой теме. Не просто так, а для тех кто невнимательно читает новости. ОС которую ЛК создает предназначена не для широкого круга платформ, а для крайне узкого промышленного, хотя и он довольно широк. И если к этой разработке параллельно привлечь производителей отечественных компьютеров то толк точно выйдет. При упоминании Наших производителей я имел ввиду именно производителей а не сборщиков. Вот в таком тандеме ЛК точно сможет вывести на рынок линейку качественных, конкурентоспособных платформ для промышленных задач широкого применения. А софт это дело наживное ведь никто не знает конечного функционала того чего еще нет.

    Nyaka

    BWAHAHAHAHAHA-BWAHAHAHAHAHAHAHA-BWHAHAHAHAAHAHAH-HAAA-HAHAHAHA-AAAAAA-AAAAAHHAAAAAAAA!!!!!, ОЙ АХАХААХАХ, Я НЕ МОГУ ПРОСТА, Я ПОД СТАЛОМ, У МЕНЯ ИСТЕРИКА, ВЫЗОВИТЕ МНЕ СКОРУЮ, ПОЖАЛУЙСТА, AHAHAHAHA-AHAHAHAHAHA-HAHAHAHAHAHAHAHAHAHAHAHAHA……….

    Прохор

    Вообще организовать производство промышленных контроллеров не проблема.
    Fastwel.ru делает контроллеры и станции ввода/вывода на Интеле.
    Многие мировые производители переводят свои контроллеры и панели оператора на АРМ.
    Но к выбору АРМ-процессора тоже надо подходить осмысленно — на ОВЕНовские изделия народ жалуется.

    Диагностиков

    Если бы в 2003 году Сименс не убрала бы аппаратную защиту записи со своих контроллеров s42.radikal.ru/i097/1210/09/e45858dda9c6.jpg то Стукнет был бы невозможен. После пуско-наладки ключик вынимался из контроллера и после этого изменение программы в контроллере было невозможно, пока ключ не будет вставлен и контроллер будет переведён в режим остановки или Работа-Программирование Run-P.
    То есть при заражении компа Зараза могла внести сумятицу из-за противоречивых показаний СКАДЫ, но программа в контроллере продолжала бы нормально работать согласно программе и реальным показаниям обратных связей от датчиков. В нашей практике бывает, что СКАДА начинает хандрить, тормозить до 30 секунд — все бегают, паникуют, но АСУ на контроллерах продолжает работать штатно.
    Я пока понимаю так, что Ядро Касперского является многопоточным диспетчером, контроллирующем в потоках в разных ядрах-процессора целостность блоков памяти контрольным суммам перед передачей управления на эти блоки. Поэтому и размер ЯдраК настолько мал, что знаний любого школьника хватит для понимания его работы — это вам не гигабайты MS.NET объектно-ориентированного мусора в ИДЕ разбирать.
    Эта ОС рассчитана не на управление и получение объективных данных, так как семейства контроллеров ничего не знают о защищённых протоколах, а на комфортное состояние на уровне EPR. Если бы было заявлено о реализации программного контроллера реального времени, работающего на выделенном ядре-процессора, типа как у Сименса WinAC RTX, с поддержкой специально разработанных голов станций ввода/вывода и модулей датчиков и силовых аппаратов с защищёнными протоколами — то асутэпэшники может серъёзно бы отнеслись к этой ОС.
    Неа — EPR может тоже важны, но в настоящее время они интересны только уровнем отката, так как экономическая теоретическая часть в условиях кризиса у них несостоятельна. Если реально хотите сделать ОС для нашей промышленности, то обращайтесь с вопросами к прикладным асутэпэшникам, а не к академическим теоретиками и менегерам. А вот так выглядят контроллеры внутри s7detali.narod.ru

    zoog

    ИМХО любая попытка защиты в неанонимной сети — лишь этап гонки вооружений. Постепенный, но полный апгрейд всего коммуникационного оборудования и софта не столь сложная вещь, если удастся заинтересовать в этом государство.

    Юрий

    Вы бы могли оставить эту новость на сайте osrc.info, русскоязычном сайте. посвящённом обзору оперционных систем.

    Andrew

    Добрый день ! Много лет занимаюсь сетевыми камерами (те же компьютеры). Вам не попадались вредоносные программы для таких камер (это ведь тоже системы контроля, в том числе, критически важных объектов) ? Разработал криптокамеру. Можем попробовать поставить Вашу ОС на нее. Производительность высокая, памяти достаточно.

Обратные ссылки 7

«Лаборатория Касперского» подтвердила слухи о разработке ОС — Технологии onliner.by

Касперский создаст свою операционную систему | Vegazeta. Актуальные Интернет н

KaSecurity

OS Journal » Лаборатория Касперского разрабатывает операционную систему

Дайджест интересных новостей и материалов из мира IT за последнюю неделю №27 (13 — 19 октября 2012) | Android helper

Лаборатория Касперского обнаружила Mother SCADA | Nota Bene — Russian

ОС(ь) Касперского | unqa.ru

Оставить заметку