Реализации «корня доверия»

Интеграция с технологиями «корня доверия» в KasperskyOS
Реализации «корня доверия»

Еще один доклад с конференции OS DAY 2025. Выступление менеджера по анализу эффективного использования аппаратных средств на базе KasperskyOS Владимира Карантаева и руководителя группы разработки департамента разработки функций безопасности Антона Рыбакова из «Лаборатории Касперского» посвящено ключевому элементу доверенной вычислительной среды — технологиям Root of Trust (RoT) и их интеграции в KasperskyOS.

В докладе:

  • Что такое «корень доверия» и зачем он нужен
  • Классификация RoT: аппаратные vs программные, изменяемые vs неизменяемые
  • TPM, HSM, SoC, RISC‑V, OpenTitan, Caliptra — примеры и архитектуры
  • Поддержка отечественных алгоритмов и открытых стандартов
  • Как RoT используется в KasperskyOS: безопасность, изоляция, стандарты
  • Перспективы развития RoT‑экосистемы в России

Доклад сочетает аналитический обзор с практическими рекомендациями для архитекторов безопасных систем и участников ИБ-рынка.

  • 01:45 — Вступление: зачем ИС нужен корень доверия
  • 04:55 — Источники комплексных требований к RoT
  • 06:45 — Классификация RoT: аппаратный vs программный, изменяемый vs неизменяемый
  • 08:25 — Варианты реализации корня доверия
  • 11:40 — Возможности открытого стандарта RISC-V и Open Source
  • 13:20 — Предложение по формализации требований к RoT в формате ГОСТ
  • 14:30 — RoT в архитектуре KasperskyOS: точки интеграции
  • 25:30 — Ответы на вопросы

#OSDAY2025 #RootOfTrust #KasperskyOS #информационнаябезопасность #TPM #RISC_V #Caliptra #OpenTitan #кореньдоверия #микроядернаяОС

Реализации «корня доверия»

Еще один доклад с конференции OS DAY 2025. Выступление менеджера по анализу эффективного использования аппаратных средств на базе KasperskyOS Владимира Карантаева и руководителя группы разработки департамента разработки функций безопасности Антона Рыбакова из «Лаборатории Касперского» посвящено ключевому элементу доверенной вычислительной среды — технологиям Root of Trust (RoT) и их интеграции в KasperskyOS.

В докладе:

  • Что такое «корень доверия» и зачем он нужен
  • Классификация RoT: аппаратные vs программные, изменяемые vs неизменяемые
  • TPM, HSM, SoC, RISC‑V, OpenTitan, Caliptra — примеры и архитектуры
  • Поддержка отечественных алгоритмов и открытых стандартов
  • Как RoT используется в KasperskyOS: безопасность, изоляция, стандарты
  • Перспективы развития RoT‑экосистемы в России

Доклад сочетает аналитический обзор с практическими рекомендациями для архитекторов безопасных систем и участников ИБ-рынка.

  • 01:45 — Вступление: зачем ИС нужен корень доверия
  • 04:55 — Источники комплексных требований к RoT
  • 06:45 — Классификация RoT: аппаратный vs программный, изменяемый vs неизменяемый
  • 08:25 — Варианты реализации корня доверия
  • 11:40 — Возможности открытого стандарта RISC-V и Open Source
  • 13:20 — Предложение по формализации требований к RoT в формате ГОСТ
  • 14:30 — RoT в архитектуре KasperskyOS: точки интеграции
  • 25:30 — Ответы на вопросы

#OSDAY2025 #RootOfTrust #KasperskyOS #информационнаябезопасность #TPM #RISC_V #Caliptra #OpenTitan #кореньдоверия #микроядернаяОС

Консультация по решению

Остались вопросы или требуется дополнительная информация по решению? Оставьте заявку на консультацию, и мы с вами свяжемся!

Задать вопрос

Отвечаем на самые популярные вопросы о KasperskyOS и решениях на ее основе

Перейти в FAQ
Мы используем файлы cookie, чтобы сделать работу с сайтом удобнее.
Продолжая находиться на сайте, вы соглашаетесь с этим. Подробную информацию о файлах cookie можно прочитать здесь.