«Лаборатория Касперского» разрабатывает собственную ОС - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

«Лаборатория Касперского» разрабатывает собственную ОС

Recommended Posts

Сергей Ильин

На сайте HeadHunter от имени «Лаборатории Касперского» размещены две любопытные вакансии, свидетельствующие о работах компании над «безопасной операционной системой». В своих объявлениях о найме «Лаборатория» предлагает работу аналитику требований в новом проекте и старшему разработчику систем обеспечения безопасности АСУ ТП/SCADA.

Оба объявления открываются словами о том, что «в «Лаборатории Касперского» в течение уже достаточно длительного времени разрабатывается новая безопасная операционная система».Помимо типовых требований, предъявляемых технологическими компаниями, обе вакансии требуют от соискателя опыта работы с диспетчерским ПО (SCADA), c промышленными протоколами и контроллерами.

Кроме того от старшего разработчика помимо опыта программирования АСУ ТП (автоматизированных систем управления технологическими процессами) и SCADA, умения работать с перечнем протоколов (Profibus, Modbus, OPC, DNP, Industrial Ethernet) и контроллеров требуется знание системы реального времени QNX (наряду с Windows и Linux) и опыт программирования для СУБД.

Требования к соискателям включают возможность поездок в командировки «для обследования индустриальных объектов».

Список требований к вакансиям позволяет предположить, что, говоря о новой защищенной ОС, в «Касперском» подразумевают встроенную систему для использования в объектах инфраструктуры и промышленности.

До сих пор «Лаборатория Касперского» не объявляла о существовании у себя или о разработке в своих стенах комплексных решений АСУ ТП, хотя тема ИТ-безопасности промышленной и гражданской инфраструктуры уже много лет активно обсуждается как самим Евгением Касперским, так и экспертами его компании. Размещенные на HeadHunter вакансии, возможно, первое публичное свидетельство стремления «Лаборатории» выйти на рынок промышленных ИТ-систем.

В момент публикации материала в пресс-службе «Лаборатории Касперского» подтвердили CNews, что компания действительно «проводит исследование возможностей создания гарантированно безопасных решений и доверенных сред, не допускающих исполнения незаявленной функциональности. Исследование направлено на создание защищенных решений в различных областях, в частности, для применения в среде индустриальных информационных систем (АСУ ТП)».

Подробностей, связанных с архитектурой разрабатываемой ОС и с основой для ее ядра в «Лаборатории Касперского» не раскрыли.

http://www.cnews.ru/top/2012/07/19/laborat...nnuyu_os_496956

В отечественном антивирусном разработчике Agnitum, изучив объявления о вакансиях, предположили, что в «Лаборатории Касперского» создают ОС для управления процессами, в которой делается упор на надежность и безопасность.

Вероятные сферы ее применения - это производство, авиация, транспорт, энергетика, в том числе атомная, возможны и военные цели.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      1) По поводу реестра и восстановления. Некоторые программы при работе создают копию реестра. Например в корне диска от FRST  т.е. предлагаю добавить в uVS поиск таких копий. Единственно проверять копии на соответствие Системе. В образ писать информацию о такой копии и дату её создания. 2) Окно с твиками в будущем разбить на два окна, твики работающие с реестром выделить в отдельное окно. 3) В Doc - добавить  информацию по твику 35 и его возможном применении с виртуализацией. 4) Проверять возможность загрузиться с другого диска\системы и добавлять в Инфо. сведения о возможности загрузиться с другого диска\системы. Это я о том, что возможно у PC были\есть несколько пользователей и человек просто не знает, что на дисках есть другие системы.  
    • demkd
      С виртуализацией можно удалять все, защиты от нее практически нет. Выполнить 45-й твик.

      ---------------------------------------------------------
       4.99.12
      ---------------------------------------------------------
      o При удалении исключений Defender-а теперь не_используется powershell из-за неадекватного
         поведения антивируса Kaspersky Free. Теперь удаление производится через сам Defender без
         посредников.
         (!) Если Defender отключен ИЛИ неисправен ИЛИ у вас установлен и АКТИВЕН другой антивирус
         (!) то удаление исключений возможно лишь при использовании виртуализации реестра
         (!) ИЛИ при приостановке защиты этого антивируса.
         (!) Я рекомендую отключать антивирус перед запуском, он все равно бесполезен
         (!) и лишь существенно замедляет и усложняет процесс лечения.

       o Теперь в лог выводится информация о зарегистрированных в системе антивирусах/фаерволах и их состоянии.
         (Доступно для Windows Vista+)

       o Улучшена функция поиска неизвестных DLL в адресном пространстве uVS, теперь она более устойчива
         к мерам противодействия поиску.

       o Удалено ошибочное сообщение в логе для Windows Vista о блокировке kernelbase.dll,
         которой в этой системе нет.

       o Антисплайсинг: расширен список контролируемых функций.

       
    • PR55.RP55
      Посмотрел тему: https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/ Возможно имеет смысл  - выполнение  Твика #35  с виртуализацией реестра ? т.е. именно отдельный твик с виртуализацией? ( для обхода защит\ы ) ------- А как средствами uVS  удалить запись типа: Запись из Лога: Обнаружена поврежденная задача: : Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\1EOSv3 Scheduler onLogOn Собственно это единственная запись\информация. Другой информации в uVS нет. т.е.  если нет записей = иной информации, то и применить к ней команды из интерфейса невозможно. т.е. нужно или отдельно задействовать cmd и\или открывать  taskschd как-то это...  
    • santy
      Все получилось. Неудаляемые из нормального режима записи с блокировкой запуска антивируса получилось удалить твиком 35 после интеграции uVS в меню дополнительных параметров загрузки. (Обошлось без загрузочного диска.)
    • demkd
      ---------------------------------------------------------
       4.99.11
      ---------------------------------------------------------
       o Добавлена защита начального уровня от загрузки неизвестных DLL в адресное пространство uVS.
         Защита эффективна против большинства способов внедрения DLL,
         в т.ч. и с использованием глобальных хуков и ключей реестра.
         (кроме способов внедрения включающих в себя использование специального драйвера)
         Защита включается автоматически при активации опции "Выгружать DLL и уничтожать потоки внедренные в uVS".
         В лог выводится список таких DLL и количество попыток внедрения.
         Защита существенно повышает стабильность uVS и совместимость с различным софтом внедряющим свои DLL во
         все доступные процессы. (например: продукты Comodo, punto switcher (при отключенном UAC) и т.д.).
         (!) Функция доступна начиная с Windows Vista.

       o Обновлены базы известных файлов для корректной работы функции защиты от загрузки неизвестных DLL.

       o Улучшена функция антисплайсинга, теперь эта функция активируется на раннем этапе загрузки uVS.
         Расширен список контролируемых функций.
         (!) ЕСЛИ активна опция "Выгружать DLL и уничтожать потоки внедренные в uVS" то антисплайсинг
         (!) активируется автоматически.

       o Добавлено предупреждение в лог если параметр MinimumStackCommitInBytes в ветке реестра IFEO превышает 16Mb.
         Твик #35 теперь удаляет такие значения.

       o Добавлено предупреждение в лог если параметр CfgOptions в ветке реестра IFEO превышает допустимое значение.
         Твик #35 теперь удаляет такие значения.

       o Добавлено предупреждение в лог если значение параметра MitigationOptions в ветке реестра IFEO МОЖЕТ вызвать
         блокировку запуска приложения. (ошибка при запуске STATUS_DLL_INIT_FAILED [0xC0000142])
         Твик #35 НЕ удаляет такие значения, поскольку это значение используется некоторыми программами для запуска
         специализированных процессов.

       o Добавлена обработка параметров UseFilter и FilterFullPath в IFEO.

       o Добавлена функция проверки ключа реестра планировщика задач, которая выполняется в отдельном потоке
         при обновлении списка, в результате в лог выводится путь в реестре до скрытых и поврежденных задач с их именами.
         Поврежденной задачей считается задача препятствующая нормальной работе интерфейса планировщика задач.
         (ошибки при открытии планировщика: "Внутренняя ошибка" и "Выбранная задача "имя_задачи" больше не существует")

       o Добавлен твик #35 Удаление поврежденных задач.
         Твик не удаляет скрытые задачи, если они не являются "поврежденными".

       o В случае аварийного завершения uVS лог автоматически сохраняется в текстовый файл с именем "crash.log".
         report_crush теперь отправляет этот файл вместе с дампом.
       
×