Новости ИСП РАН


Новости ИСП РАН

OS DAY, день первый: в Москве открылась конференция разработчиков системного ПО 10 Июня, 2019

OS DAY, день первый: в Москве открылась конференция разработчиков системного ПО

В Москве открылась двухдневная научно-практическая конференция OS DAY, которая проводится уже в шестой раз и собирает российских специалистов в области создания и поддержки операционных систем. В этом году конференция посвящена инструментам разработки операционных платформ и системного программного обеспечения. Организаторами OS DAY выступили ИСП РАН, DZ Systems, «Базальт СПО», ГосНИИАС, «Лаборатория Касперского», РЕД СОФТ, РусБИТех-Астра, а также «Криптософт», который ранее был лишь участником мероприятия.

Конференция началась с приветственной речи директора ИСП РАН Арутюна Аветисяна. Он подчеркнул, что «если жизненный цикл разработки безопасного ПО не проникнет в среду разработчиков, развиваться будет очень сложно». Кроме того, он отметил, что сейчас «мировые тренды в развитии задают регуляторы», что помогает бизнес-компаниям не забывать о безопасности.

Первый доклад в секции  «Информационная безопасность и инструментальная поддержка» сделал Дмитрий Шевцов – начальник управления ФСТЭК России. Темой его выступления стала стандартизация и разработка требований безопасности. Он сообщил, что с 1 июня 2019 года вступили в силу два документа: «Методика выявления уязвимостей и недекларированных возможностей в программном обеспечении» и «Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (6 уровней доверия).

Кроме того, Шевцов рассказал о тесном сотрудничестве ФСТЭК и ИСП РАН. В частности, в составе техкомитета по стандартизации «Защита информации» уже создан подкомитет по разработке безопасного ПО. Руководить новым подразделением будет сотрудник ИСП РАН – специалист в области анализа бинарного кода Вартан Падарян. Шевцов подчеркнул также, что сейчас особое внимание ФСТЭК уделяет вопросам моделирования политик безопасности по управлению доступом. Второе важное направление – работа по созданию сертифицированного безопасного компилятора. Оба направления разрабатываются в сотрудничестве с ИСП РАН.

Старший научный сотрудник ИСП РАН Александр Герасимов посвятил свое выступление применению инструментов автоматического анализа программ в цикле разработки безопасного ПО. Он привел 6 ступеней цикла: обучение, требования (в частности, разработка требований безопасности), проектирование, разработка (в том числе, исключение небезопасных функций и статический анализ кода), верификация (в частности, динамический анализ и фаззинг), выпуск и поддержка. Герасимов подробно рассказал об инструментах каждой ступени – в том числе, об инструментах анализа, разработанных в ИСП РАН (Svace, Anxiety и др.), а также об их комбинированном использовании. Он отметил также важность использования разных инструментов статического анализа программ (в частности, такой подход актуален в США, где Министерство обороны рекомендовало использовать как минимум два компилятора, так как одновременные тесты Klocwork и Coverity показали совпадения только на 20%). Кроме того, Герасимов рассказал о влиянии инструментов анализа на квалификацию программистов.  По его словам, после нескольких месяцев использования инструмента разработчики перестают допускать ошибки, соответствующие паттернам ошибок, которые обнаруживает анализатор.

Далее выступил эксперт по информационной безопасности компании Positive Technologies Александр Попов, который представил свой открытый проект − Карту средств защиты ядра Linux (Linux Kernel Defense Map). Он отметил, что ядро Linux 4.13 насчитывает 25 миллионов строк кода, и кодовая база развивается с огромной скоростью: между релизами 4.8 и 4.13 в ядро добавлялось 7500 строк ежедневно, а средняя скорость merge при этом была 8,5 патчей в час. По словам Попова, сейчас главная цель – устранение целых классов уязвимостей и методов их эксплуатации. Карта полезна для отслеживания актуального состояния безопасности ядра, разработки моделей угроз ИС на базе GNU/Linux и выбора соответствующих средств защиты. Он сообщил, что источниками Карты стали свойства безопасности grsecurity, рекомендации KSPP по конфигурации ядра и др., а также пригласил всех присоединиться к проекту.

Темой выступления разработчика криптографических решений Дмитрия Белявского («Криптоком») стала гостификация ПО. Он рассказал о внедрении и поддержке отечественной криптографии, а также о задачах, возникающих в этой области. По его словам, одна из важнейших проблем – отсутствие адекватной инфраструктуры. В частности, не хватает удостоверяющих центров, а те, что есть, не признаны на международном уровне. Кроме того, большое значение имеет проблема реализации на популярных языках (например, Java). Белявский отметил также, что поучаствовать в процессах стандартизации в рамках жизненного цикла стандартов можно как на международном (IETF), так и на российском уровне, однако во втором случае это сделать сложнее, так как нужно быть представителем организации.

Александр Козачок (Академия ФСО России) посвятил своё выступление моделированию и верификации политики безопасности управления доступом к электронным документам на языке TLA+. Он рассказал о разработанной модели, ориентированной на электронные документы, и в целом о системе документооборота.

Главной темой доклада ведущего научного сотрудника «РусБИТех-Астра» Петра Девянина и инженера-программиста Максима Шишова стал опыт применения инструментальных средств для повышения доверия к механизмам защиты ОССН Astra Linux Special Edition. Анализ кода ОССН проводится с помощью целого ряда инструментов, в том числе и разработанных в ИСП РАН (Svace, Crusher, AstraVer Toolset). Отвечая на вопросы, Девянин подчеркнул, что верификация модели проводится на логическом уровне, а статические анализаторы выявляют только ошибки программиста.

Заместитель директора по базовым информационным технологиям «Криптософт» Валерий Егоров рассказал о разработке отладчика PathFinder, который предназначен для поиска ошибок в гипервизоре (отладчик был представлен на выставке технологий OS DAY). Он сообщил, что PathFinder независим от операционной системы и автоматически определяет режим дизассемблирования на основе анализа системных регистров (причем режим дизассемблирования можно задать вручную). Кроме того, отладчик отображает большинство регистров процессора и позволяет управлять ими; можно также переключаться между процессорами виртуальной машины. Сейчас PathFinder находится в состоянии бета-версии и может быть доработан до коммерческого продукта.

Далее выступил Дмитрий Дагаев − главный эксперт АО «Русатом Автоматизированные системы управления» и консультант проекта «Информатика-21» по развитию Оберон-технологий в России. Темой его доклада стали масштабируемые Оберон-технологии как средства обеспечения защищенного ПО критически важных систем. Он рассказал о принципах «прогресса от ограничения» Роберта Мартина. В качестве примера он привел требования по обеспечению функциональной безопасности для АЭС категории А («избегать использования универсальных ОС», «массивы должны иметь фиксированную длину» и др.). Кроме того, Дагаев подчеркнул, что строгие требования к атомной отрасли могут распространяться и на другие отрасли в целях повышения безопасности. Говоря об Оберон-технологиях, он отметил, что сейчас только Оберон идет в сторону уменьшения сложности синтаксиса языков программирования.

Первый день конференции завершился выступлением старшего системного аналитика «Лаборатории Касперского» Екатерины Рудиной, которая рассказала о модели зрелости безопасности интернета вещей для установления, согласования и ограничения требований к операционным системам. Модель зрелости (Security Maturity Model) разрабатывалась на протяжении двух лет консорциумом Industrial Internet Consortium при участии «Лаборатории Касперского». В своем выступлении Рудина упомянула два критерия практик безопасности: полноту безопасности (уровни от 0 до 4) и специфичность в отношении целевого применения системы. Рудина отметила, что не каждая система требует максимального уровня безопасности, многим достаточно среднего. Кроме того, она подчеркнула, что понятие безопасности операционной системы меняется в зависимости от области ее применения. Она представила также иерархию практик безопасности, созданную для более успешного диалога с бизнес-партнерами, выстроенного от приоритетов к нуждам и задачам.

Конференция OS DAY продолжится завтра, 11 июня. Сайт конференции: osday.ru.


Все новости