Первый учебный курс по KasperskyOS!
Мы открыли бесплатный курс по основам разработки под нашу ОС. Записывайтесь, осваивайте, создавайте кибериммунные решения.

Разработка с KasperskyOS

KasperskyOS Community Edition (CE) — это общедоступная версия нашей ОС. С ее помощью вы можете освоить основные принципы создания приложений и паттерны безопасности при разработке под KasperskyOS.
Скачивайте дистрибутив, погружайтесь в учебные материалы и создавайте собственные кибериммунные решения.

Быстрый старт разработки

Начните разрабатывать

Обучение кибериммунной разработке

Все обучающие материалы по принципам кибериммунной разработки и KasperskyOS — в одном разделе. Узнайте больше об архитектуре операционной системы, ее возможностях, особенностях применения, а также методологии создания кибериммунных решений.

Новости и статьи

Новости, статьи и мероприятия

Сообщества в соцсетях

Моделирования угроз: вверх ногами Новая роль моделирования угроз в процессе разработки Открыть
Моделирования угроз: вверх ногами

Новая роль моделирования угроз в процессе разработки

Известно, что моделирование угроз (процесс поиска потенциальных угроз для системы) и разработка мер для защиты от этих угроз — процесс итеративный и дорогой. Но его можно значительно удешевить.

Для этого посмотрим на задачу как изобретатель. В теории решения изобретательских задач (ТРИЗ) есть такой метод — «инверсия», когда для решения сложной задачи пробуют выполнить что-то наоборот. Например, изменить устоявшийся порядок операций (делать в начале то, что раньше делали в конце), радикально поменять ориентацию объекта (повернуть ось ветряка на 90°) или заменить действие на противоположное (отключать то, что раньше подключали).

По аналогии с этим методом можно ли попробовать перевернуть смысл моделирования угроз с ног на голову? Использовать его не как инструмент поиска возможных угроз для системы, а как инструмент верификации — чтобы подтвердить, что все угрозы уже и так «закрыты». При этом мы начинаем рассматривать безопасность не как надстройку, а как неотъемлемую часть дизайна системы. Именно так подходят к работе в рамках концепции Secure by Design.

Итак, как этот подход работает на практике:

  • В самом начале нужно в явном виде описать объективные ценности продукта и те потенциальные неприятности, которые могут с ними случиться и которые для нас неприемлемы, — на уровне бизнес-назначения этого продукта. Иными словами, ответить на вопрос: «А что мы защищаем и от чего?»
  • Понимая, что и от чего мы защищаем, определить цели безопасности: какие свойства системы должны сохраняться при любых обстоятельствах. (Больше о целях безопасности читайте здесь.
  • Разработать такой дизайн решения, который гарантировал бы достижение поставленных целей безопасности. Сюда относятся: проектирование архитектуры, выбор протоколов, формулирование требований к структурированию и типизации данных и прочие аспекты проектирования.
  • Уже на основе готового проекта, включающего в себя архитектуру решения, провести моделирование угроз. И если мы добросовестно отнеслись к предыдущим этапам, то моделирование должно подтвердить, что все угрозы, которые влияют на достижение целей безопасности, уже «закрыты». А тем угрозам, которые на цели безопасности не влияют, — мы и внимания много уделять не будем, ведь они не критичны. Возможно, на этом этапе мы выявим какие-то упущения, но вряд ли они потребуют пересмотра архитектуры.

При моделировании угроз не для поиска, а для верификации мы перестаем решать задачу «что делать?», а переходим к решению более «дешевой» — «ничего ли мы не забыли?». В результате проектирование ответов на угрозы становится значительно дешевле. Кроме того, нам не потребуется повторно проводить моделирование угроз для обновленной с учетом прошлых «ошибок» архитектуры — а это дорогого стоит.

Именно так выглядит кибериммунный подход к разработке. Эта на первый взгляд несложная рокировка на самом деле ломает устоявшиеся парадигмы и позволяет не только снизить затраты на разработку и поддержку системы, но и повысить уровень доверия к ней.

Ставь 👍, если ты уже используешь подобный подход в процессе разработки.

Читать в Telegram
Майндсет кибериммунной разработки О тонкостях разработки и внедрения конструктивно безопасных решений наша новая статья в «Кибериммунном блоге» Открыть
Майндсет кибериммунной разработки

Вспомните, как бурлил интернет, обсуждая микроархитектурные уязвимости вроде Meltdown и Spectre, найденные практически во всех современных процессорах! Это было что-то совершенно новое, потребовавшее аппаратных и программных митигаций на самом низком уровне.

Мир не стоит на месте: развиваются не только средства защиты, но и механики взломов. И в будущем злоумышленники будут использовать технологии и подходы, которые сегодня нам пока не известны. А потому уже на стадии разработки необходимо принимать меры, которые помогут снизить вероятность успеха этих будущих атак, а то и полностью свести к нулю все усилия взломщиков.

О предпосылках создания кибериммунного подхода и заложенных в него механизмах, а также о тонкостях разработки и внедрения конструктивно безопасных решений наша новая статья в «Кибериммунном блоге».

Читать в Telegram
Kaspersky Thin Client 2.3: Новые функциональные возможности Семён Мазуров, Михаил Левинский и Александр Федорченко продемонстрировали новинки кибериммунного тонкого клиента Открыть
Kaspersky Thin Client 2.3: Новые функциональные возможности

На вебинаре «Обновления в Kaspersky Thin Client 2.3: Новые сценарии и возможности», который прошел 27 февраля 2025 года, эксперты «Лаборатории Касперского» Семён Мазуров, Михаил Левинский и Александр Федорченко продемонстрировали новинки кибериммунного тонкого клиента и показали его работу в деле. А ещё — поделились кейсами успешных внедрений!

Смотреть вебинар можно на одной из наших площадок:

➡️YT — https://kas.pr/hr6x
➡️RT — https://kas.pr/nc7q
➡️VK — https://kas.pr/py1x

Мы обсудили:

  • Новые функциональные возможности Kaspersky Thin Client 2.3
  • Приложения, расширяющие возможности для сотрудников: от мультимедиа, до новых типов подключений к удаленным рабочим столам
  • Средства централизованного управления парком устройств
  • Передовой подход к киберзащите рабочего места сотрудника
  • Новые инструменты для администратора: полный контроль над отдельными устройствами и над всей инфраструктурой
  • Реализованные проекты и результаты внедрения

Не пропусти следующее мероприятие! Узнать подробнее о решении и задать вопрос можно по ссылке: kas.pr/23vm

  • 00:01 — 01:39 — Вступление
  • 01:39 — 25:21 — Новые функциональные возможности Kaspersky Thin Client 2.3
  • 25:21 — 42:45 — Демонстрация продукта
  • 42:45 — 43:55 — Как попробовать?
  • 43:55 — 46:20 — Реализованные проекты и результаты внедрения
  • 46:25- 47:20 — ТСО
  • 47:21 — 48:30 — Награды и достижения
  • 00:48:30 — 01:02:41 — Ответы на вопросы
  • 01:02:42 — 01:06:34 — Песня
Читать в Telegram
Моделирования угроз: вверх ногами Новая роль моделирования угроз в процессе разработки Открыть
Моделирования угроз: вверх ногами

Новая роль моделирования угроз в процессе разработки

Известно, что моделирование угроз (процесс поиска потенциальных угроз для системы) и разработка мер для защиты от этих угроз — процесс итеративный и дорогой. Но его можно значительно удешевить.

Для этого посмотрим на задачу как изобретатель. В теории решения изобретательских задач (ТРИЗ) есть такой метод — «инверсия», когда для решения сложной задачи пробуют выполнить что-то наоборот. Например, изменить устоявшийся порядок операций (делать в начале то, что раньше делали в конце), радикально поменять ориентацию объекта (повернуть ось ветряка на 90°) или заменить действие на противоположное (отключать то, что раньше подключали).

По аналогии с этим методом можно ли попробовать перевернуть смысл моделирования угроз с ног на голову? Использовать его не как инструмент поиска возможных угроз для системы, а как инструмент верификации — чтобы подтвердить, что все угрозы уже и так «закрыты». При этом мы начинаем рассматривать безопасность не как надстройку, а как неотъемлемую часть дизайна системы. Именно так подходят к работе в рамках концепции Secure by Design.

Итак, как этот подход работает на практике:

  • В самом начале нужно в явном виде описать объективные ценности продукта и те потенциальные неприятности, которые могут с ними случиться и которые для нас неприемлемы, — на уровне бизнес-назначения этого продукта. Иными словами, ответить на вопрос: «А что мы защищаем и от чего?»
  • Понимая, что и от чего мы защищаем, определить цели безопасности: какие свойства системы должны сохраняться при любых обстоятельствах. (Больше о целях безопасности читайте здесь.
  • Разработать такой дизайн решения, который гарантировал бы достижение поставленных целей безопасности. Сюда относятся: проектирование архитектуры, выбор протоколов, формулирование требований к структурированию и типизации данных и прочие аспекты проектирования.
  • Уже на основе готового проекта, включающего в себя архитектуру решения, провести моделирование угроз. И если мы добросовестно отнеслись к предыдущим этапам, то моделирование должно подтвердить, что все угрозы, которые влияют на достижение целей безопасности, уже «закрыты». А тем угрозам, которые на цели безопасности не влияют, — мы и внимания много уделять не будем, ведь они не критичны. Возможно, на этом этапе мы выявим какие-то упущения, но вряд ли они потребуют пересмотра архитектуры.

При моделировании угроз не для поиска, а для верификации мы перестаем решать задачу «что делать?», а переходим к решению более «дешевой» — «ничего ли мы не забыли?». В результате проектирование ответов на угрозы становится значительно дешевле. Кроме того, нам не потребуется повторно проводить моделирование угроз для обновленной с учетом прошлых «ошибок» архитектуры — а это дорогого стоит.

Именно так выглядит кибериммунный подход к разработке. Эта на первый взгляд несложная рокировка на самом деле ломает устоявшиеся парадигмы и позволяет не только снизить затраты на разработку и поддержку системы, но и повысить уровень доверия к ней.

Ставь 👍, если ты уже используешь подобный подход в процессе разработки.

Читать в Telegram
Майндсет кибериммунной разработки О тонкостях разработки и внедрения конструктивно безопасных решений наша новая статья в «Кибериммунном блоге» Открыть
Майндсет кибериммунной разработки

Вспомните, как бурлил интернет, обсуждая микроархитектурные уязвимости вроде Meltdown и Spectre, найденные практически во всех современных процессорах! Это было что-то совершенно новое, потребовавшее аппаратных и программных митигаций на самом низком уровне.

Мир не стоит на месте: развиваются не только средства защиты, но и механики взломов. И в будущем злоумышленники будут использовать технологии и подходы, которые сегодня нам пока не известны. А потому уже на стадии разработки необходимо принимать меры, которые помогут снизить вероятность успеха этих будущих атак, а то и полностью свести к нулю все усилия взломщиков.

О предпосылках создания кибериммунного подхода и заложенных в него механизмах, а также о тонкостях разработки и внедрения конструктивно безопасных решений наша новая статья в «Кибериммунном блоге».

Читать в Telegram
Kaspersky Thin Client 2.3: Новые функциональные возможности Семён Мазуров, Михаил Левинский и Александр Федорченко продемонстрировали новинки кибериммунного тонкого клиента Открыть
Kaspersky Thin Client 2.3: Новые функциональные возможности

На вебинаре «Обновления в Kaspersky Thin Client 2.3: Новые сценарии и возможности», который прошел 27 февраля 2025 года, эксперты «Лаборатории Касперского» Семён Мазуров, Михаил Левинский и Александр Федорченко продемонстрировали новинки кибериммунного тонкого клиента и показали его работу в деле. А ещё — поделились кейсами успешных внедрений!

Смотреть вебинар можно на одной из наших площадок:

➡️YT — https://kas.pr/hr6x
➡️RT — https://kas.pr/nc7q
➡️VK — https://kas.pr/py1x

Мы обсудили:

  • Новые функциональные возможности Kaspersky Thin Client 2.3
  • Приложения, расширяющие возможности для сотрудников: от мультимедиа, до новых типов подключений к удаленным рабочим столам
  • Средства централизованного управления парком устройств
  • Передовой подход к киберзащите рабочего места сотрудника
  • Новые инструменты для администратора: полный контроль над отдельными устройствами и над всей инфраструктурой
  • Реализованные проекты и результаты внедрения

Не пропусти следующее мероприятие! Узнать подробнее о решении и задать вопрос можно по ссылке: kas.pr/23vm

  • 00:01 — 01:39 — Вступление
  • 01:39 — 25:21 — Новые функциональные возможности Kaspersky Thin Client 2.3
  • 25:21 — 42:45 — Демонстрация продукта
  • 42:45 — 43:55 — Как попробовать?
  • 43:55 — 46:20 — Реализованные проекты и результаты внедрения
  • 46:25- 47:20 — ТСО
  • 47:21 — 48:30 — Награды и достижения
  • 00:48:30 — 01:02:41 — Ответы на вопросы
  • 01:02:42 — 01:06:34 — Песня
Читать в Telegram
Мы используем файлы cookie, чтобы сделать работу с сайтом удобнее.
Продолжая находиться на сайте, вы соглашаетесь с этим. Подробную информацию о файлах cookie можно прочитать здесь.