ЛК пишет свою операционную систему? Подтверждаем слухи и опровергаем домыслы!

Привет всем!

Сегодня поговорим о будущем. О мрачном будущем массированных кибератак на атомные электростанции, системы управления энергоснабжением и транспортом, финансовые и телекоммуникационные системы и в целом то, что мы называем критически важными объектами. Если проще – о сценарии, показанном в четвертом «Крепком Орешке», когда атака на объекты инфраструктуры повергает в хаос чуть ли не всю страну.

Увы, решить проблему уязвимости промышленных систем методами Джона Макклейна не получится. Но мы работаем и над технологиями, а конкретно – над защищенной операционной системой, предназначенной именно для критически важных информационных систем (Industrial Control Systems, ICS). Слухов об этом проекте в сети появилось достаточно и поэтому мы решили немного приоткрыть завесу тайны и рассказать, что же на самом деле происходит.

Но сначала – немного о том, как мы докатились до такой жизни, и зачем собственно нужна такая «ось»?

Беззащитность индустриальных систем

У промышленных информационных систем и обычных, скажем, офисных компьютерных сетей, несмотря на их кажущееся сходство, совершенно разные приоритеты в плане безопасности и функционирования. В обычных компаниях важнее всего конфиденциальность информации. Например, если на корпоративном файловом сервере обнаружили троян, проще отключить зараженную систему от сети и потом уже разбираться с проблемой. В промышленной информационной системе так сделать не получится, так как здесь самый высокий приоритет имеет сохранение работоспособности. На заводе любой ценой, и в первую очередь, обеспечивается непрерывность производства, а уж после этого думают о защите.

К чему это приводит? К тому, что чаще всего софт на работающем объекте обновляется только после тщательной проверки, а иногда и не обновляется вовсе, оставаясь неизменным десятки лет. Обновление ПО может быть и прямо запрещено политикой безопасности на конкретном предприятии. Но даже если возможность обновить софт и залатать дыры есть, это не всегда помогает. Дело в том, что производители такого специализированного ПО мало заинтересованы в постоянных исследованиях исходного кода и латании дыр. Как показывает практика, на этом обычно стараются сэкономить, выпуская «заплатки», только если в сети уже обнаружен и действует некий эксплойт. Если честно, это высказывание верно не только для специализированного, но и для обычного ПО, но сегодня мы говорим именно о промышленном софте.

Дальше проблема заключается вот в чем: уязвимость управляющего ПО, программируемых контроллеров, промышленных сетей связи приводит к тому, что у оператора условной промышленной системы на самом деле нет средств получения заведомо правдивой информации о её работе! Теоретически возможна ситуация, когда, допустим, атакуется система распределения электроэнергии, в результате чего где-то на отдалённом объекте происходит авария. Контролёр или оператор об этом даже не подозревают: атакующие выводят на их компьютеры заведомо ложную информацию.

Показательные примеры

Звучит знакомо? Ничего удивительного – за примерами далеко ходить не надо. Оригинальный способ, который, по сути, был самым настоящим киберсаботажем и заключался в прямой атаке на систему SCADA, случился в 2000 году в Австралии. Работник контрактной компании, работавший над системой контроля очистительной системы Maroochy Shire Council в ходе 46(!) атак делал так, что насосы не работали вообще или работали не так, как надо. Никто не мог понять, что происходит – коммуникация внутри системы была нарушена. Только спустя месяцы компании и властям удалось разобраться, что произошло.  Оказывается парень очень хотел получить работу в очистительной компании, а в результате затопил нечистотами огромную территорию штата Квинсленд.

На самом деле таких примеров достаточно – просто большинство из них остаются за рамками статей в СМИ. Пострадавшие компании вполне резонно стараются не придавать дела огласке. О многих инцидентах не догадываются даже они сами. Вот недавно в промышленных роутерах RuggedCom была обнаружена «дыра», которая позволяла простому пользователю запросто повысить свои привилегии до администратора и получить контроль над устройством. Кто, когда, как и где ей смог воспользоваться – можно только догадываться. Для саморазвития ещё рекомендую почитать про успешные атаки на ICS здесьздесь и здесь.

Давайте подумаем, кому ещё кроме шантажиста-работника доступны исходные коды управляющего ПО, контроллеров, операционной системы и всего прочего? Правильно, «компетентным органам», иными словами – государственным структурам. Именно тем, которые одним своим отделом сертифицируют ПО для работы в критически важных системах, а другим – разрабатывают (с относительно недавних пор) кибероружие для атаки систем противника. Примеры: Stuxnet и последовавшие за ним Duqu, Flame и Gauss – проекты настолько сложные, что возможны только при технической и финансовой поддержке очень мощных субъектов. И не важно, кто кому угрожает в настоящий момент, важно то, что такие кибервооружения разрабатываются и применяются. Пусть не всеми странами и не против всех, но будучи открытым этот «ящик Пандоры» уже не закроешь: вооружаться для атаки на ключевые объекты противника рано или поздно станут все. Самая большая угроза исходит не от обычной кибершпаны и даже не от организованного кибер-криминала, а от создателей кибероружия.

Защита сейчас: увы, неэффективная

Вооружаясь, компании и государства не забывают и о защите. Причем защищаться, в принципе, они начали уже давно, вопрос в том, как они это делают? Реально используемых методов – два. Первое – изоляция критически важных объектов: отключение их от Интернета или физическая изоляция от внешнего мира каким-то другим способом. Однако, как показывает практика, если оператор на объекте захочет в ночную смену посмотреть на управляющем ПК фильмы с зараженной флэшки – его ничто не остановит (у нас есть работающие способы блокирования таких попыток, но сейчас не об этом). Второе – секретность. Коллективные и масштабные попытки закрыть все и вся. Разработчики ICS-систем держат в тайне исходные коды, владельцы заводов и объектов инфраструктуры ставят гриф «секретно» на характеристики информационных систем, типы используемого ПО и прочее. Увы, забывая при этом, что информация об уязвимостях в большинстве популярных систем SCADA есть в открытом доступе в сети. Копаем глубже: уже несколько лет существует открытый поисковик SHODAN, заточенный в том числе и на поиск уязвимых промышленных систем (в том числе SCADA-систем), чьи хозяева додумались подключить их к Интернету.

Параллельно специалисты компаний держат на вооружении и традиционные методы защиты заведомо уязвимого софта и операционной системы: и в том, и в другом случае безопасность можно повысить путём контроля как над программами, так и над действиями операторов. Но стопроцентную гарантию защищённости такие методы не обеспечивают, опять же в силу заведомой дырявости того, что предполагается контролировать. А в случае с критически важными узлами гарантия должна быть. Вопрос – на что именно?

Защита как она должна быть

Конечно, было бы идеально взять и переписать весь «промышленный» софт. С учётом наработанных техник безопасной разработки и новых реалий кибер-атак. Увы, это долгий титанический труд, сопряжённый с огромными вложениями в тестирование и отладку, которые всё равно не гарантируют достаточно устойчивую работу системы.

Но есть вполне реализуемая альтернатива –  защищённая операционная система, на которой как раз и будут «крутиться» ICS-системы, которую можно встроить в существующую инфраструктуру, контролирующую «здоровье» существующих систем и гарантирующую получение достоверной информации.

Сначала отвечу на самый очевидный вопрос: как у нас получится создать защищённую ОСь, если это не получилось ни у Microsoft, ни у Apple, ни у опенсорсного комьюнити? Все просто. Во-первых, наша система – узкоспециализированная, она разрабатывается для решения конкретной задачи, и не предназначена для игры в Half-Life, редактирования видео или общения в соцсетях. Во-вторых, мы работаем над методом написания ПО, которое в принципе (by design) не будет способно выполнять незаявленную в нем функциональность. Этот момент – самый важный: невозможность выполнения стороннего кода, взлома системы или программ в нашем проекте – это вещь доказываемая и проверяемая.

Подробнее о системе, требованиях к ней и предпосылках к ее разработке вы можете прочитать в здесь. Я же в заключение хочу предвосхитить множество вопросов от коллег, партнёров, СМИ и просто заинтересованных людей. Разработка по-настоящему безопасной среды – проект сложный, практически невыполнимый без активной работы с потенциальными заказчиками. Множество деталей этого проекта мы сейчас не можем раскрыть как раз по причине такого сотрудничества. О чём-то не хотим рассказывать, чтобы технологии не перехватили конкуренты. А кое-что останется в закрытом доступе только для заказчиков навсегда по соображениям защиты от кибер-терроризма. Но как только возможность появится – мы расскажем что сможем о проекте подробнее.

На связи!

54 Responses to “ЛК пишет свою операционную систему? Подтверждаем слухи и опровергаем домыслы!”

  1. Добрый день. Спасибо за интересную статью. Скажите, а конкуренты (Symantec, Mcafee, др.) занимаются чем-то подобным или такой информации нет?

    • Информации нет. Есть несколько компаний, которые пытаются делать какие-либо полу-меры против заражения индустриальных систем – но то, что нам известно, – это несерьёзно.

  2. Я на днях прослушал сериал “Хакеры” с сайта “Этногенез”, так вот – там кое-что в популярной форме рассказано о появлении вирусов типа Stuxnet. Вы знакомы с этим сериалом? Насколько эта информация соответствует действительности?

  3. Спасибо, очень интересно

  4. Интересная статья, спасибо.
    Пара моментов:
    1. Специализированные ОСи есть, например QNX;
    2. Защищенная по умолчанию ОСь – хорошо. Как быть с прикладным ПО? Сами СКАДА рантаймы и среды разработчиков? Их надо разработать под вашу ОСь и проверить, что они безопасны;
    3. Если ОСь может отправлять пакеты по сети (стандартная функция?), то отправить на ПЛК пакет, который его халтит – также не требует особых возможностей;

    В общем, интересно, полезно, повод подискутировать.

    Желаю успехов.

    • 1. Да, очень похоже, многие правильные идеи мы с разных ОСах подсмотрели, всё правильно.
      2. Всё верно. Мы сейчас активно ищем партнёров, с которыми можно далать прикладной софт для уже существующей ОСи (в рамках существующего функционала).
      3. За это тоже не волнуйтесь – мы не дадим выполниться неправильному приложению. От чего не защитим – так это от “бомбы” с разрешенным(!) функционалом, внедрённым на этапе написания кода. Т.е. если разработчик ПО заведомо решил напакостить и встроил запуск “халта” в приложение, которому разрешено делать “халт” – это мы пропустим. Но от таких закладок можно защищаться организационно на этапе разработки и тестирования приложений.

      • 2. У меня были проекты с протоколами реализующихми стандартов IEC 870_5_101, IEC 870_5_104 и ОРС клиента…..

      • 1. Дмитрий ниже иронично написал: Такие заявления в 90% случаев тянут на газификацию луж…
        Но получилось угадал :) реальных стратегических Заказчиков в виде госмонополий Газпром, Роснефть, эксРАО ЕЭС, Водоканалы и МинОбороны. У РЖД имеется своя релейная система СЦБ, но и там требуются защищённые компы для диспетчеризации.
        Их просто можно в приказном нормативном порядке заставить озаботиться безопасностью.
        2. Защищённая ОС на базе современных процессоров без поддержки защиты на аппаратном уровне будет уязвима.
        Во первых надо аппаратно запретить запись в область памяти Ядра после загрузки в неё Ядра, путём сброса аппаратного тригера записи в защищаемую область.
        Так как диспетчер памяти сейчас перенесли в процессор, то придётся внедрять триггер где то по пути к разъёмам памяти DIMM. Сам триггер может взводиться только аппаратным сбросом по подаче питания на мать и рестарте.
        Если же будут до/разрабатывать отечественные процессоры, то там можно добавить и тэговую структуру для памяти по аналогу СЭВМ Эльбрус 2 – тэги позволят на аппаратном уровне метить типы содержимого код или данные или ещё что…
        3. 100 КБ ОСи = объёму флешки БИОС на матери 2000-го года. Исходя из п.2 я бы рекомендовал увеличить ОС до больших размеров и забить под неё больше места в аппаратно защищаемой области памяти.

        • 4. Цель ОС использование для управления или контроля, или для контроля и управления ?
          АСУ ТП можно разделить на несколько уровней – начиная с самого “верхнего” – с датчиков (хотя этот уровень некоторые принижают и называют “нижним”).
          Именно от показаний датчиков зависит технологический процесс.Датчики могут иметь одиночный дискретный выход включен/выключен, аналоговый I или U, цифровой параллельный, или последовательные полевые шины данных с простыми или навороченными протоколами Profibus, HART, Modbus с различными электрическими или оптиковолоконными средами передачи RS-485/Ethernet/CAN/RS232…
          С простых датчиков сигналы передаются на модули ввода промышленных контроллеров, станций распределённой периферии или (реже) на платы компьютера. С интеллектуальных датчиков сигнал попадает прямо в полевую шину данных.
          Почему реже ? А сколько плат ввода можно засунуть в компьютер ?
          Поэтому в промышленности и распространены промышленные контроллеры со станциями ввода/вывода.
          Именно контроллеры занимаются непосредственно управлением рабочим процессом в реальном времени.
          А вот дальше появляется Визуализация и диспетчеризация = так называемая SCADA. СКАДА в большинстве случаев не является программой реального времени и производители оговаривают задержки отображения актуальных значений от 0,5 до десятков секунд.
          Неполнота заявленной концепции – мы будем защищить реальный уровень управления датчики и контроллеры или Визуализированную отчётность ?

          • Вообще. Интересно привлекли и к работе специалистов создающих целевые системы. Если четкое представление в команде о системах для которых данная ОС разрабатывается.

  5. >Как быть с прикладным ПО?

    Скомпилировать, очевидно же. Если ОС будет поддерживать, например, стандарт POSIX, то софта можно считать, что полно.

  6. Бред. Написать свою ОСь с нуля? И изначально безопасную? Может быть вы ещё не имеющий аналогов алгоритм шифрования сделаете? Что мешает писать на основе одной из имеющихся операционных систем? Linux, FreeBSD (если очень хочется утащить код и перепродавать потом за большие деньги), да даже GnuHURD, не забываем про QNX (надеюсь хватит денег лицензировать). Такие заявления в 90% случаев тянут на газификацию луж, переоценивание собственных сил и запущенную стадию синдрома NIH. Реальных вариантов развития 3:
    1. Собственная поделка, ограниченная по возможностям, а в безопасности полагающаяся только на принцип неуловимого Джо и прикрывающая дыры своим obscurity.
    2. Принципиально новая ОС с нескучными обоями. Российская Национальная Операционная Система и прочее, построенное на основе других ОС, потом выданное за собственные разработки
    3. Уникальный программный продукт, который принесёт миллиарды и выведет ЛК в лидеры фирм разработчиков ПО.
    Время покажет.

    • > Бред.

      Именно так. Очень многие (почти все) необычные идеи на первоначальном этапе не находили понимания у неосведомлённой публики.

      • Идея как раз не необычная. Но вопрос в её нужности. Очень хотелось бы увидеть анализ того чего нехватает в существующих операционных системах и что принципиально не позволяет их использовать? Потому что несмотря на правильность постановки вопроса (“Нужна защищённая ОС для высококритичных проектов”), ответ на него кажется слегка туманным и выдержанном в стиле vapourware проэктов: чем мы будем лучше мы не скажем, но мы будем намного лучше. А пользоваться наработками остального мира мы не будем, потому что они все дураки и всё сделали неправильно. Такие фразы действительно нередко приходилось слышать перед фундаментальными прорывами в науке, но гораздо чаще их было слышно перед громким спусканием воздуха.
        В общем и целом – от души желаю Вам удачи, потому что ниша не занята и правда надеюсь, что Вы не переоцениил свои силы.

      • Все гениальное обычным людям кажется бредом. Надо уметь смотреть вперед. ЕК- молодец!

        • Тут такая тонкость. Что бред обычным людям тоже кажется бредом. А иногда и бред кажется гениальным, так что рассудит нас только время. Я и сам бы рад тут ошибиться, но “сомнения гложут”.

      • Как я понял, расказ про нечто, под чем ничего своего запускать нельзя. А зачем тогда все? Не проще ли использовать комп как контроллер, написав прогу работы с аппаратурой под аппаратуру, а не какую-нибудь ось. Ось нужна для поддержки дров под нестандартную аппаратуру и организации приложениям стандартизованной среды, иначе что угодно можно и без всяких осей написать..

  7. Судя по размышлениям на тему минимального размера ядра, жесткого разделения сервисов и “верификации”, решение упадет в сторону микроядра. Мы работает плотно в этой области, давайте сотрудничать?

    • Ага, очень интересно. Пишите на мыло (его легко угадать) или в личку (но там я появляюсь примерно раз в месяц..)

  8. Интересная статья, спасибо.

    The BestOS

  9. Защищенная ОС это здорово. Но ОС не нужна без ПО. А не все разработчики будут готовы отдать свои исходные коды, не все железячники отдадут свои закрытые спецификации. Единственный выход дать информацию о внутренностях своей ОС, дать компилятор. Следовательно сторонние разработчики смогут писать свои приложения. А могут и зловредное приложение написать. К примеру: управляющие команды выносятся на основании показаний измерительных приборов, некоторые измерения поступают с учетом коэффициентов, смена коэффициента – нормальное рабючее действие. Делаем закладку в программу и через 30 дней после окончания обслуживания, коэффициент чуть изменен……

    Если разрешать писать приложения – нет ни какого смысла в этой ОС. Гораздо эффетивнее взять bsd, *nix и вычистить его от лишнего. “Вживить” ускоспециальное (но общее для скады)….

    С коммерческой точки зрения все понятно – это огромный очень прибыльный кусище торта. Особенно если все получится идиально – весь торт. Но для этого необходимо вытеснить многих с этого рынка, при чем среди них и монстры и давно и прочно себя зарекомендовавшие……

    • Всё верно. Мы сейчас активно ищем партнёров, с которыми можно далать прикладной софт для уже существующей ОСи (в рамках существующего функционала).

      • Как и говорил выше есть опыт работы с протоколами IEC 870_5_101, IEC 870_5_104. (собственно есть еще ряд практически “похожих”). И не пугает статус ИП. Может взять меня на заметку.

      • А не проще реализовать существующий формат, чтобы было легче портировать программу?

  10. Здравствуйте!

    Интересно. Рад, что кто-то готов заниматься подобными проектами, хотя это и рискованно с точки зрения бизнеса. Однако я уверен, что всё уже придумано до нас ;-)

    > если это не получилось ни у Microsoft
    Singularity, которая на базе идей Никлауса Вирта.

    Промежуточный код – это единственное, что можно сейчас придумать, так как нужно обходить ошибки процессоров. Но! Невозможно обойти ошибку, о которой ещё не известно. Современные процессоры являются сложными системами и содержат огромное количество недекларированных возможностей.
    Для повышения производительности промежуточный код обычно компилируется в нативный. А вот здесь и кроется возможность для генерации кода, который будет использован ненадлежащим образом.
    Таким образом, злоумышленник может найти новую уязвимость в процессоре, проанализировать компилятор и подобрать определённый промежуточный код.
    Возможно, что может помочь полная интерпретация промежуточного кода, что является малоприемлемым из-за низкой производительности. Ещё есть вариант не компилировать промежуточный код в нативный, а линковать нативное приложение из небольших готовых бинарных блоков, которые уже проверены. Однако последнее я только что придумал :-) и оно требует проверки.

    P.S.
    Во всех процессорах с EMT64 можно выполнить код, который в кольце 0, из приложения, которое в кольце 3 (а может и 2, 1).
    Относительно недавно закрыли уязвимость в Xen, которая позволяла выйти за гостевую ОС. И это уязвимость в процессоре.
    Также была уязвимость в JVM, когда она падала, если в регистр попадает определённое число. Можно было уронить любой Java-сервер. Для этого в запросе просто указывается данное число. И это тоже привет Intel-у.

    Иными словами, неуправляемая сложность – это общая проблема и её надо как-то решать. Одной ОС здесь не обойтись.

  11. Ну надеюсь, что у такой организации, как ЛК выйдет хороший продукт. А компании и предприятия не зажмут денег ради безопасности.

  12. Я не понял, вы хоте свой дистрибутив Linux сделать?

  13. Есть туча ошибок в: Kaspersky Rescue Disk,
    начиная с инсталлера: CD to USB
    Ошибки тянутся годами!!!!!!!!!!!!!!!!!!!!!!!!!!
    Форумы ломятся от жалоб пользователей!
    О какой защищенной ОС может идти речь?
    Больше похоже на маркентинг или того хуже
    Евгений Касперский заболел манией величия.

  14. Равиль Ярулин Reply October 21, 2012 at 14:01

    Все говорят трудно невозможно затратно написать ОС. Мне кажется можно самым простым примером показывающим что невозможное возможно я считаю MenuetOS. Главное наличие оригинальной идеи и прямых рук. Желаю удачи в реализации.

  15. Здравствуйте Евгений.”Новороссийский рабочий”20.10.2012 года обратился к читателям города о названии новой операционной системы которую вы разрабатываете.Я предлагаю её назвать” NOVOROSS” в честь нашего города.

  16. Тупо создавать очередную систему заново!

    1) ОС должна быть подогнана к конкретному железу, что увеличет стабильность.
    2) Вы представьте что теперь для этой системы придётся писать заново весь пром. софт.
    3) Вы наверное понимаете, что если в нём будут устанавливаться программы сторонних разработчиков, то уже появляется возможность взлома, что уже 100% защиты не даст.
    4) как бы вы её не писали, не строили, ни вылизывали, 100% защиту не даст ни одна ОС!

  17. Vladimir Streltcin, Novorjssiisk Reply October 23, 2012 at 17:17

    Здравствуйте Евгений Валентинович. 20.10.2012 года ”Новороссийский рабочий” обратился к читателям города придумать название новой операционной системе, которую вы разрабатываете. Я предлагаю её назвать её или “Эгида” (символ защиты, охраны), или “Оплот” (по Ожегову-надёжная защита, твердыня). Можно “Оплот-11.11” с отражением даты начала работы над проектом.

  18. Шлак!!!

  19. Касперский не отвечает, потому что он нас не уважает :(

  20. Равиль Ярулин Reply October 25, 2012 at 21:38

    Вернулся еще раз к этой теме. Не просто так, а для тех кто невнимательно читает новости. ОС которую ЛК создает предназначена не для широкого круга платформ, а для крайне узкого промышленного, хотя и он довольно широк. И если к этой разработке параллельно привлечь производителей отечественных компьютеров то толк точно выйдет. При упоминании Наших производителей я имел ввиду именно производителей а не сборщиков. Вот в таком тандеме ЛК точно сможет вывести на рынок линейку качественных, конкурентоспособных платформ для промышленных задач широкого применения. А софт это дело наживное ведь никто не знает конечного функционала того чего еще нет.

    • BWAHAHAHAHAHA-BWAHAHAHAHAHAHAHA-BWHAHAHAHAAHAHAH-HAAA-HAHAHAHA-AAAAAA-AAAAAHHAAAAAAAA!!!!!, ОЙ АХАХААХАХ, Я НЕ МОГУ ПРОСТА, Я ПОД СТАЛОМ, У МЕНЯ ИСТЕРИКА, ВЫЗОВИТЕ МНЕ СКОРУЮ, ПОЖАЛУЙСТА, AHAHAHAHA-AHAHAHAHAHA-HAHAHAHAHAHAHAHAHAHAHAHAHA……….

    • Вообще организовать производство промышленных контроллеров не проблема.
      Fastwel.ru делает контроллеры и станции ввода/вывода на Интеле.
      Многие мировые производители переводят свои контроллеры и панели оператора на АРМ.
      Но к выбору АРМ-процессора тоже надо подходить осмысленно – на ОВЕНовские изделия народ жалуется.

  21. Диагностиков Reply October 29, 2012 at 22:54

    Если бы в 2003 году Сименс не убрала бы аппаратную защиту записи со своих контроллеров s42.radikal.ru/i097/1210/09/e45858dda9c6.jpg то Стукнет был бы невозможен. После пуско-наладки ключик вынимался из контроллера и после этого изменение программы в контроллере было невозможно, пока ключ не будет вставлен и контроллер будет переведён в режим остановки или Работа-Программирование Run-P.
    То есть при заражении компа Зараза могла внести сумятицу из-за противоречивых показаний СКАДЫ, но программа в контроллере продолжала бы нормально работать согласно программе и реальным показаниям обратных связей от датчиков. В нашей практике бывает, что СКАДА начинает хандрить, тормозить до 30 секунд – все бегают, паникуют, но АСУ на контроллерах продолжает работать штатно.
    Я пока понимаю так, что Ядро Касперского является многопоточным диспетчером, контроллирующем в потоках в разных ядрах-процессора целостность блоков памяти контрольным суммам перед передачей управления на эти блоки. Поэтому и размер ЯдраК настолько мал, что знаний любого школьника хватит для понимания его работы – это вам не гигабайты MS.NET объектно-ориентированного мусора в ИДЕ разбирать.
    Эта ОС рассчитана не на управление и получение объективных данных, так как семейства контроллеров ничего не знают о защищённых протоколах, а на комфортное состояние на уровне EPR. Если бы было заявлено о реализации программного контроллера реального времени, работающего на выделенном ядре-процессора, типа как у Сименса WinAC RTX, с поддержкой специально разработанных голов станций ввода/вывода и модулей датчиков и силовых аппаратов с защищёнными протоколами – то асутэпэшники может серъёзно бы отнеслись к этой ОС.
    Неа – EPR может тоже важны, но в настоящее время они интересны только уровнем отката, так как экономическая теоретическая часть в условиях кризиса у них несостоятельна. Если реально хотите сделать ОС для нашей промышленности, то обращайтесь с вопросами к прикладным асутэпэшникам, а не к академическим теоретиками и менегерам. А вот так выглядят контроллеры внутри s7detali.narod.ru

  22. ИМХО любая попытка защиты в неанонимной сети – лишь этап гонки вооружений. Постепенный, но полный апгрейд всего коммуникационного оборудования и софта не столь сложная вещь, если удастся заинтересовать в этом государство.

  23. Вы бы могли оставить эту новость на сайте osrc.info, русскоязычном сайте. посвящённом обзору оперционных систем.

  24. Добрый день ! Много лет занимаюсь сетевыми камерами (те же компьютеры). Вам не попадались вредоносные программы для таких камер (это ведь тоже системы контроля, в том числе, критически важных объектов) ? Разработал криптокамеру. Можем попробовать поставить Вашу ОС на нее. Производительность высокая, памяти достаточно.

  25. Александр Reply December 9, 2012 at 09:46

    Читаю и удивляюсь. Что это за промышленные системы такие, которые можно вывести из строя софтом, и на уровне железа нет никакой защиты от этого? Попробуйте, например, на железной догоге установить маршрут поезда на занятый путь. У вас это не получится ни кнопками на пульте, ни компьютерами, ни чем-то другим. Почему же в случае с насосами или центрифугами это не так? Гнать надо инженеров – разработчиков таких систем!

    • Диагностиков Reply February 6, 2013 at 11:58

      На железной дороге тоже не всё просто, хотя там уже давно используется релейная система СЦБ = сигнализа́ции, централиза́ции и блокиро́вки.
      Просто вы видимо не читаете СЦБишные сводки для служебного пользования – на ЖД и в метро тысячи проишествий в год.
      Только крупные выплывают в прессе – типа как
      http://www.ntv.ru/novosti/288462/
      14.04.2012 в метро Санкт-Петербурга: машинисты отключили все тормоза в поезде и устроили «американские горки» в тоннеле.
      Или более трагичный случай на конечной в Купчино *цать лет назад, когда невыспавшийся машинист-перегонщик сел в конец пришедшего состава и поехал в приходящую трубу навстречу едущему в Купчино составу, не дождавшись отгона в тупик и перевода на уходящий путь…
      Либо когда В субботу, 23 июля 2011, в Китае высокоскоростной поезд столкнулся с другим составом, в результате чего четыре вагона упали с моста. Высота его составляет 15 м. По сообщению китайского МЧС, в результате погибли 35 человек и ранено 192…
      Аналогично и в Европах и Штатах…
      По разбору проишествий иногда принимаются новые блокировки, но всех ситуаций релейной схемой не предусмотреть и не предвосхитить, к тому же релейная схема имеет ограниченный ресурс по количеству срабатывания контактов.

  26. Вау ето ваша так сказать операционная система[ Kaspersky Rescue Disk 10 Очень даже неплохая.Хотя я знаю что ето не операционка,а востановления системы од вирусов но всё равно ето ПО Так класно заточено под операционную систему что еслиб на нем можно было слушать музыку и смотреть видео на ютуби и еще играть в игры.Я бы снес Windows И пользовался операционкой от Касперского без вирусов,ех мечты класноб было!

  27. Может глупый вопрос, но что за среда разработки используется в скриншоте с кодом в начале статьи?

    • Евгений, а Вам не хотелось написать ОС, совместимую с Windows? Ведь полноценных клонов Windows нет, а вот Unix – полно. Зачем нужен ещё один клон Unix, пусть даже сверхзащищённый? Коммерческие перспективы защищённого клона Windows куда более существенны. Тем более, что Ваши специалисты, борясь с вирусами, хорошо понимают внутренне устройство Windows. Вот тут аргументируют необходимость превращения ReactOS в проект национальной ОС: http://www.compiler.su/russkoj-operatsionnoj-sistemoj-dolzhna-stat-reactos.php Может, для ЛК перспективнее направление Windows?

Trackbacks/Pingbacks

  1. «Лаборатория Касперского» подтвердила слухи о разработке ОС - Технологии onliner.by - October 16, 2012

    […] его словам, новая ОС будет узкоспециализированной, она […]

  2. Касперский создаст свою операционную систему | Vegazeta. Актуальные Интернет новости: сервисы Интернет, IT-новости, обзоры рынка Интернет-техно - October 16, 2012

    […] для критически важных информационных систем», — пишет в своем блоге гендиректор компании Евгений Касперский. По его […]

  3. KaSecurity - October 17, 2012

    […] წყარო: „კასპერსკის ლაბორატორია“ 0.000000 0.000000 Share this:FacebookTwitterStumbleUponLinkedInDiggEmailPrintLike this:LikeBe the first to like this. Category : უსაფრთხოება Tags : geocybers, kaspersky, os […]

  4. OS Journal » Лаборатория Касперского разрабатывает операционную систему - October 17, 2012

    […] Сама статья в блоге Евгения Касперского. […]

  5. Дайджест интересных новостей и материалов из мира IT за последнюю неделю №27 (13 — 19 октября 2012) | Android helper - October 19, 2012

    […] Касперский работает над собственной ОС […]

  6. ОС(ь) Касперского « hadze - January 23, 2013

    […] волна слухов на CNews Блог Евгения Касперского Аналитика и […]

Оставить комментарий

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: