OS DAY 2018

17-18 мая 2018
Москва, Россия
Купить видео
В избранное

Андрей Савченко

Ведущий программист в Базальт СПО

Дмитрий Левин

Заместитель генерального директора, главный архитектор в Базальт СПО

Екатерина Лаврищева

Главный научный сотрудник в ИСП РАН

Александр Оружейников

Начальник НТЦ-1 в РусБИТех-Астра

Алексей Хорошилов

Ведущий научный сотрудник в ИСП РАН

О мероприятии

Среди тем для обсуждения: инструменты, процессы и жизненный цикл разработки надежного программного обеспечения, надежность и безопасность, аппаратные аспекты надежности.

Для кого

  • Техническим директорам
  • Разработчикам
  • Специалистам по безопасности
  • Системным инженерам
  • Архитекторам данным
Поделиться

Расписание

Развернуть все
17 мая (четверг)
День 1
Показать
цену в
$
Получить доступ ко всем докладам
Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Андрей Савченко

Ведущий программист в Базальт СПО

Clsync – инструмент живой синхронизации данных

Живая синхронизация данных является важным инструментом при построении надёжных, высокодоступных и масштабируемых информационных систем. В данном докладе будет рассказано об инструменте синхронизации данных файлового уровня clsync, будут приведены некоторые примеры его использования и рассмотрена архитектура приложения, разработанная для обеспечения надёжности и безопасности в широком спектре реальных задач.

Тезисы

Введение 
Живая синхронизация данных – это важный инструмент обеспечения надёжности, высокой доступности и масштабируемости информационных систем. В данной работе рассматривается инструмент живой синхронизации на файловом уровне clsync[1], некоторые его применения и архитектура приложения, разработанного с учётом широких потребностей в безопасности и надёжности работы.

Живая синхронизация данных 
Задачи живой синхронизации данных можно разделить на следующие основные категории:

  • Обеспечение систем высокой доступности (high availability, HA)
  • Реализация резервного копирования данных
  • Обеспечение внутрикластерной синхронизации данных

Утилита clsync была разработана для решения этой задачи быстро, надёжно и безопасно.

Существуют разные подходы к репликации и синхронизации данных, в частности:

  • Единые сетевые файловые хранилища
  • Репликация данных блочного уровня
  • Файловая репликация

Сетевые файловые системы, за исключением полностью распределённых кластерных файловых систем, создают единую точку отказа, что в условиях не очень надёжной и перегруженной аппаратной инфраструктуры оказалось не приемлемым решением; в то же время распределённые кластерные файловые системы очень требовательны к оборудованию и сложны в эксплуатации. Блочная репликация оказалась слишком медленной и чувствительной к задержкам передачи данных (latency). Поэтому был избран путь живой репликации данных на файловом уровне.

Для мониторинга изменений файловой системы сперва было опробовано решение на основе lsyncd, в частности, для осуществления синхронизации контейнеров между узлами кластера и их резервного копирование. Однако, lsyncd оказался слишком требовательным к CPU (существенная часть кода написана на Lua), не пригодным к тонкой настройке и недостаточно надёжным.

Clsync 
Для решения поставленной задачи было разработано собственное решение --- clsync, где мы постарались учесть недостатки lsyncd и оптимизировать решение для наших задач. В первую очередь работа была ориентирована на системы высокой доступности, для которых требуется:

  • Высокая производительность (сравнимая с производительностью локальной файловой системы).
  • Высокая доступность (отказ в обслуживании не более нескольких секунд)
  • Высокая надёжность
  • Универсальность

По сути, clsync является демоном мониторинга изменений файловой системы по гибким правилам, основанным на регулярных выражениях, и выполнения произвольных действий при наступлении любых отслеживаемых событий. Однако, приложение весьма гибко и может быть использовано и в режиме работы обычного приложения для выполнения одноразовых операций, например, разовой синхронизации часто меняющихся данных с рекурсивной досинхронизацией изменений, возникших во время предыдущей синхронизации, что оказалось чрезвычайно полезным для задач web-хостинга или снятия точного образа с работающей системы без её останова.

Clsync написан на языке C стандарта C99, поддерживает различные механизмы уведомления о событиях файловой системы как на Linux, так и на BSD. Для Linux механизмом нотификации по-умолчанию является inotify, для FreeBSD — kqueue. В качестве бэкенда для синхронизации может использоваться любое приложение, скрипт или связываемая библиотека, но чаще всего применяется rsync.

Для обеспечения безопасности предусматриваются разнообразные механизмы защиты, некоторые из которых могут ухудшить производительность, поэтому предусмотрена возможность их опционального использования:

  • Использование unshare для изоляции пространств имён с возможностью тонкой настройки
  • Использование capabilities и сброс ненужных привилегий
  • Запрет выхода за пределы наблюдаемой директории при помощи pivot_root, chroot
  • и umount
  • Использование seccomp фильтрации
  • Разделение процесса на привилегированную и непривилегированную части

Для задач HPC, в частности, для синхронизации обновления программного обеспечения и конфигурации узлов кластера clsync оказался чрезвычайно полезен в связке с pdcp, а использование so-хендлеров (предоставляемых пользователем плагинов, загружаемых в качестве разделяемых библиотек) позволило существенно уменьшить задержки операций по сравнению с запуском скриптов.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Дмитрий Левин

Заместитель генерального директора, главный архитектор в Базальт СПО

glibc: the C library in GNU/Linux systems

2012 год оказался поворотным в истории the GNU C library - ключевой для GNU/Linux и GNU/Hurd библиотеки, ведущей свою историю с 1987 года. С уходом главного разработчика Ульриха Дреппера, в течение многих лет развивавшего проект в авторитарном стиле, glibc разрабатывается и поддерживается сообществом активных (и не очень) мантейнеров, а решения по спорным вопросам принимаются (или откладываются) через достижение консенсуса. О прошлом, настоящем и будущем the GNU C library рассказывает релиз-менеджер текущей версии glibc 2.27.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Екатерина Лаврищева

Главный научный сотрудник в ИСП РАН

Анализ методов оценки надежности оборудования и систем

Тезисы

В докладе приводится анализ моделей и методов оценки надежности технических и программных средств. Отмечается, что теории надежности технических средств возникшая в рамках теории массового обслуживания систем и повлияла на развитие надежности компьютерных систем и программного обеспечения.

Теоретики изучая природу ошибок функционирования таких систем разработали более 100 математических моделей надежности, учитывающих ошибки, сбои, отказы и дефекты возникающие в системах на первых и последующих поколениях ЭВМ.

В результате надежность систем сформировалась как самостоятельная теоретическая и прикладная наука. Надежность систем существенным образом отличается от надежности аппаратуры и оборудования. Проблема надёжности оборудования существенно отличается от проблемы надёжности ПО. Основные отличия состоят в следующем.

  1. Размерность. Программные системы создают огромное число кодов, которое обычно намного превышает число физических элементов системы. Кроме того, сложность взаимодействия компонент ПО намного превышает сложность взаимодействия элементов. Таким образом ПО как объект исследования является более сложным.
  2. Элементы ПО не стареют, не деградируют во времени.
  3. Методы введения избыточности в ПО существенно отличаются от методов используемых для оборудования. Это не касается и методов обеспечения эксплуатационной надёжности, таких как профилактика и замена. Так как в принципе весьма трудно получить программный продукт, не содержащий причин возникновения отказа, дефектов и т.п.
  4. Хотя, с одной стороны, компоненты ПО не стареют, однако, в процессе эксплуатации могут вноситься искажения в компоненты ПО, что может приводить к возрастанию его интенсивности отказов.
  5. В отличие от отказов аппаратуры отказы ПО являются не физическими, т.е. вызываемыми необратимыми изменениями в элементах, а конструктивных зон отказа труднее поддаются визуализации, классификации, обнаружению и коррекции. Как результат, надёжность ПО трудней измерить и анализировать, чем надёжность аппаратуры.
  6. Структура и состав ПО динамически изменяются, что бывает трудно учесть в соответствующих моделях надёжности ПО.
  7. Надёжность ПО в большей степени зависит от среды (например, вируса). Вирус может изменить ПО, в то время как изменить структуру аппаратной части случайным образом нельзя. Т.е. характер взаимодействия с внешней средой существенно различен.

Однако между проблемами надёжности аппаратуры и ПО имеется и сходство. В основе этих проблем лежат случайные явления и способы их анализа основываются на соответствующих методах теории вероятностей и случайных процессов. Для многих систем надежность является главной целевой функцией реализации. К некоторым типам систем (реального времени, радарные системы, системы безопасности, медицинское оборудование со встроенными программами и др.) предъявляются высокие требования к надежности (недопустимость ошибок, достоверность, защищенность и др.).

Надежность систем зависит от числа оставшихся и не устраненных ошибок в отдельных программах. Чем интенсивнее проводится эксплуатация, тем интенсивнее выявляются ошибки и быстрее растет надежность системы и соответственно ее качество. Надежность является функцией от ошибок, оставшихся в ПС после ввода его в эксплуатацию. Системы без ошибок можно считать абсолютно надежными.

Для оценки надежности систем используются такие собранные статистические данные как вероятность и время безотказной работы, отказы и частота (интенсивность) отказов. Под надежностью систем понимается способность системы сохранять свои свойства (безотказность, восстанавливаемость) на заданном уровне в течение фиксированного промежутка времени при определенных условиях эксплуатации. Исследование надежности проводится с помощью методов теории вероятностей, математической статистики, теории массового обслуживания и теоретических методов надежности. Главным источником информации, используемой в моделях надежности, является процесс тестирования, эксплуатации систем и разного вида ситуации, возникающие в них.

К базовым понятиям, которые используются в моделях надежности систем, относятся следующие:

Отказ ПC (failure) – это переход системы из рабочего состояния в нерабочее.

Дефект (fault) – это последствие выполнения элемента программы, приводящее к некоторому событию, например, в результате неверной интерпретации его компьютером или человеком. Дефекты в программе, не выявленные в результате проверок, является источником потенциальных ошибок и отказов системы.

Ошибка (error) может быть следствием недостатка в описании одной из программ или при принятии им неверных решений.

Интенсивность отказов – это частота появления отказов или дефектов в системе при ее тестировании или эксплуатации.

Процесс возникновения ошибок и отказов в ПС является случайным и в основном определяется временем их возникновения или частотой, числом и интенсивностью их. В связи с этим все модели надежности основываются именно на нахождении случайной величины появления в ПС. числом и интенсивностью их появления в ПС. Поиск случайных величин осуществляется стохастическими методами, процесс соответственно является стохастическим, вероятностным. Если случайные величины (время между требованиями и время обслуживания и др.) распределены по показательному, эрланговскому или гиперэрланговскому законам, то поведение системы описывается Марковским процессом без непрерывных компонент.

Другим подходом к исследованию надежности на основе отказов в ПС является классическая теория вероятностей, согласно которой отказы в системе (в отличие от отказов технических средств) считаются случайными и зависят от дефектов, внесенных при разработке ПС. Все модели оценки надежности основываются на статистике отказов и распределении интенсивности выявленных отказов в ПС.

Большинство моделей надежности исходят из предположения, что найденные дефекты устраняются немедленно (или временем их устранения можно пренебречь) и при этом новые дефекты не вносятся. В результате количество дефектов в ПС уменьшается, а надежность возрастает, такие модели получили название моделей роста надежности.

Хетч дает следующую классификацию моделей надежности:

Прогнозирующие модели надежности основаны на измерении технических характеристик создаваемой программы: длина, сложность, число циклов и степень их вложенности, количество ошибок на страницу операторов программы и др.

Модель Мотли–Брукса основывается на длине и сложности структуры программы (количество ветвей и циклов, вложенность циклов), количестве и типах переменных, а также интерфейсов. Модель Холстеда дает прогнозирование количества ошибок в программе в зависимости от ее объема и таких данных, как число операций (n1) и операндов (n2), а также их общее число (N1, N2).

Измерительные модели предназначены для измерения надежности ПО, работающего с заданной внешней средой и следующими ограничениями:

  • ПО не модифицируется во время периода измерений свойств надежности;
  • обнаруженные ошибки не исправляются;
  • измерение надежности проводится для зафиксированной конфигурации ПО.

Примером таких моделей является модель Нельсона и Рамамурти–Бастани и др.

Оценочные модели основываются на серии тестовых прогонов и проводятся на этапах тестирования ПC. В тестовой среде определяется вероятность отказа программы при ее выполнении или тестировании. Эти типы моделей могут применяться на этапах ЖЦ. Модели без подсчета ошибок основаны на измерении интервала времени между отказами и позволяют спрогнозировать количество ошибок, оставшихся в программе. К моделям относятся модели Джелински и Моранды, Шика Вулвертона и Литвуда–Вералла.

Модели с подсчетом отказов базируются на количестве ошибок, обнаруженных на заданных интервалах времени. К этому классу моделей относятся модели Шика–Вулвертона, Шумана, Пуассоновская модель и др. Модели с подсевом ошибок основаны на количестве устраненных ошибок и подсеве, внесенном в программу искусственных ошибок, тип и количество которых заранее известны. При внесении изменений в программу проводится повторное тестирование и оценка надежности. Этот подход к базируется на тестировании и редко используется из-за дополнительного объема работ. Модели с выбором области входных значений основываются на генерации множества тестовых выборок из входного распределения. К этому типу моделей относится модель Нельсона и др.

На процессах выявления отказов, их интенсивностью основаны еще такие группы:

1) модели, рассматривающие интенсивность отказов как марковский процесс; 
2) модели, рассматривающие интенсивность отказов как пуассоновский процесс; 
3) модели роста надежности.

Четкой границы между этими моделями провести нельзя, однако по фактору распределения интенсивности отказов и их поведению эти модели можно еще разделить на экспоненциальные, логарифмические, геометрические, байесовские и др. В проблеме надежности ПО рассматривается такое понятие как способность ПО обладать свойствами, желательными для пользователя (английский термин dependability).

Dependability (D) характеризуется различными атрибутами (свойствами):

  • availability – готовность к использованию,
  • reliability – готовность к непрерывному функционированию,
  • safety – безопасность для окружающей среды (для внешнего окружения). Способность не вызывать катострафических последствий в случае отказа.
  • сonfidentability – секретность, сохранение секретности информации,
  • integrity – способность к сохранению информации, устойчивость к её самопроизвольному изменению,
  • aintainability – характеризует эксплуатационные способности ПО, простоту выполнения операций обслуживания, например, устранение ошибок, восстановление после ошибки и т.п.
  • security – комбинация готовности и сохранности по отношению к административному лицу + скрытность confidentability,
  • failure – отказ, отклонение поведения системы от предписанного, т.е. когда система перестаёт выполнять предписанные ей функции,
  • error – ошибка, состояние системы, которое вызывает отказ, в случае человека используется термин mistake,
  • fault - отказ, в случае человека используют термин , это причина ошибки, что вызывает её.

Достижение Dependability обеспечивается многими методами, которые включают:

  • fault preventation – предотвращение отказа,
  • remival fault – устранение отказа,
  • fault tolerance – возможность выполнения ПО при наличии,
  • fault forecasting – как оценить возможность появления отказа и его последствия.

Fault -------> error -------> failure

Различие между fault и failure не критическое и поэтому используется термин Defect. Он может означать либо fault (причина), либо failure (действие).

Оценка надежности ПС осуществляется по моделям надежности, соответствующим типу системы. Если обнаружены ошибки и внесены необходимые изменения в нее, проводят такие мероприятия:

  • протоколирование отказов в ходе функционирования ПС и измерение надежности функционирования, а также использование результатов измерений при определении потерь надежности в период времени эксплуатации;
  • анализ частоты и серьезности отказов для определения порядка устранения соответствующих ошибок;
  • оценка влияния функционирования ПС на надежность в условиях усовершенствования технологии или использования новых инструментов разработки ПС.

Таким образом, показано, что надежность является одной и главных характеристик современных программных систем, для которой разработано большое количество моделей для разных ее видов и типов. Рассмотрены основные базовые понятия надежности, обеспечивающие оценку надежности по соответствующим моделям надежности ПС, основанным на времени функционирования и/или количестве отказов (ошибок), полученных в программах в процессе их тестирования или эксплуатации.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Алексей Хорошилов

Ведущий научный сотрудник в ИСП РАН
и ещё 2
докладчика

Анализ сложности реализации и верификации средств защиты информации в различных архитектурах защищенных ОС Linux

Сопоставляются архитектуры SELinux и AstraLinux, дается оценка сложности реализации каждого из подходов и рассматривается вопрос сложности построения модели политик безопасности управления доступом, сложность реализации и верификации средств защиты ОС при использовании указанных подходов.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Виктор Кулямин

Старший научный сотрудник в Институт системного программирования РАН
и ещё 2
докладчика

Архитектура и возможности средств защиты информации на основе LSM — SELinux, AstraLinux и др.

Представлена общая архитектура механизмов защиты информации на базе инфраструктуры Linux Security Modules (LSM), претендующих на поддержку мандатного управления доступом: SELinux, Smack, Parsec, AppArmor, Tomoyo. Проводится краткое сопоставление их возможностей и сложности, а также рассматривается достаточность предоставляемых ими средств для аккуратной реализации мандатного управления доступом.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Антон Фадеев

Инженер-программист отдела разработки операционных систем в РЕД СОФТ

Аспекты использования смарткарт в среде терминального доступа

X2Go - одна из реализаций технологий терминального досутпа в среде ОС семейства GNU/Linux. X2Go - открытое кроссплатформенное программное обеспечение удалённого доступа к рабочему столу на основе технологий NX NoMachine. Приложение имеет клиент-серверную архитектуру. При работе в терминальной среде часто возникает пробема использования локально подключенной смарткарты. Штатный функционал X2Go не позволяет этого делать. Проведена доработка клиентской и серверной частей сервиса для осуществления проброса смарткарты для работы с ней в терминальной среде.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Петр Девянин

Ведущий научный сотрудник в НПО "РусБИТех

Возможности сертификации защищенных ОС Linux в соответствии с Профилями защиты разных уровней

Рассматриваются требования различных уровней профилей защиты ОС и проблемы связанные с реализацией этих требований в альтернативных подходах к построению защищенных Linux-систем.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Дмитрий Холопов

Руководитель группы разработки в МВП"Свемел"
и ещё 1
докладчик

Доверенная загрузка в сетях с доступом к разнокатегорийной информации

В соответствии с законом, информация подразделяется на общедоступную, а также на информацию, доступ к которой ограничен федеральными законами (информация ограниченного доступа). В свою очередь, информация ограниченного доступа подразделяется на информацию составляющую государственную тайну и информацию, соблюдение конфиденциальности которой установлено федеральным законом (конфиденциальная информация). При работе некоторых учреждений постоянно имеется потребность одновременной работы с информацией, обладающей различными категориями доступа (разнокатегорийной информацией). Например, обрабатывается информация из общедоступных источников сети интернет, используются внутриведомственные документы (ДСП) и документы содержащие государственную тайну. Для решения задачи обработки информации обладающей разными категориями доступа на одном рабочем месте, была выбрана технология тонкого клиента. Главные преимущества такого решения: рабочее место не привязано к локальному компьютеру, а лишь к идентификатору пользователя, упрощается администрирование всей сети, данные хранятся на сервере, а не на локальных рабочих местах пользователей. Предлагаемая архитектура разделяет данные с разными категориями доступа по разным сегментам сети, так называемым «контурам». Однако, при использовании одного оконечного устройства в виде терминального клиента, встаёт вопрос о потенциальной возможности попадания информации из одного контура в другой. Опасность представляют участки памяти системной логики доступные программам, запущенным на терминальном устройстве. Например, в некий системный буфер может попасть секретная информация, которая затем будет считана программным средством, работающим в контуре с доступом в интернет. Поскольку подавляющее, если не стопроцентное, количество микросхем, используемых при изготовлении современных средств вычислительной техники, имеют зарубежное происхождение, то доказать отсутствие таких уязвимостей практически невозможно. Это создает потенциальный канал утечки информации. Частично проблему можно решить за счёт разделения на контура при использовании внутренних средств ОС семейства «Циркон» (использование гостевых ОС). Однако, как показывает практика, контролирующие органы требуют физического отделения оборудования, работающего в контуре интернет контура от контуров, где циркулирует информация, содержащая государственную тайну. Ещё лучше, если контур с информацией ДСП будет также аппаратно обособлен.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Денис Медведев

Начальник отдела разработки и сертификации защищенных решений в Базальт СПО

Изменения политик управления доступом

При эксплуатации защищенных систем политика управления доступом часто рассматривается как незыблемая данность. Но в реальной жизни возникают ситуации, когда в системе возникают новые сущности или она подвергается переконфигурированию из-за изменения локальных требований к ней. Это вызывает несоответствие политики изменившейся ситуации, что может повлечь неожиданные и необоснованные отказы доступа, новые, неучтенные ранее ситуации, влекущие утечки защищаемой информации.

В этом докладе будут рассмотрены варианты действий по изменению политики управления доступом в системе, которые не будут приводить к потере безопасного её состояния.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Георгий Курячий

Программист в Базальт СПО

Инструментальная поддержка преподавания дисциплины «Архитектура ЭВМ и язык ассемблера» на ВМК МГУ

Преподавание базовой (второй семестр обучения) дисциплины «Архитектура ЭВМ и язык ассемблера» требует совмещать в семестровом курсе (52 часа теории + 52 часа практики) широкую фактологическую часть с практическим изучением одного конкретного языка ассемблера. Продуктивная по сути идея (автокод как практическая иллюстрация архитектуры) встречает всё больше трудностей: изучение современного ассемблера (nasm для x86_64) усложнено незначимыми практическими реалиями, изучение устаревшего (MASM для DOS) или модельного — страдает вопиющим расхождением с современностью. Так или иначе, большая часть теоретического материала не имеет практической поддержки. Авторами разработан, предложен и дважды проведён курс, основанный на архитектуре MIPS32 (эмулятор MARS) и классических модельных машинах, в котором сделана попытка поддержать практикой максимально возможный спектр изучаемых тем с автоматической проверкой программной части домашних заданий. В конце доклада обсуждаются возможности дальнейшего развития программной части курса.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €
Получить доступ ко всем докладам
Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Александр Попов

Ведущий специалист отдела исследований безопасности операционных систем и аппаратных решений в Positive Technologies

Как STACKLEAK улучшает безопасность ядра Linux

STACKLEAK - это функция безопасности ядра Linux, изначально разработанная специалистами Grsecurity/PaX. Александр решил довести STACKLEAK до официального ванильного ядра (Linux kernel mainline). В докладе будет рассказано о внутреннем устройстве данной функции безопасности и ее свойствах.

STACKLEAK защищает от нескольких классов уязвимостей в ядре Linux, а именно: 
1. сокращает полезную для атакующего информацию, которую могут выдать утечки из ядерного стека в пользовательское пространство; 
2. блокирует некоторые атаки на неинициализированные переменные в стеке ядра; 
3. предоставляет средства динамического обнаружения переполнения ядерного стека.

Данную работу Александр ведет уже год. Он поделится своим опытом взаимодействия с сообществом разработки ядра Linux.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Екатерина Рудина

Старший системный аналитик в Лаборатория Касперского

Мониторинг состояний системы, построенной на основе адаптивной MILS платформы

Архитектура MILS позволяет реализовать операционные системы с учетом требований к их функциональной и информационной безопасности, что особенно важно с точки зрения обеспечения доверия к киберфизическим системам в составе критической информационной инфраструктуры. В то же время, практические сценарии применения требуют разнообразия политик безопасности и возможности оперативно реагировать на воздействие окружающей информационной и физической среды без потери гарантий в отношении всех аспектов безопасности этих систем. Иногда такая реакция предусматривает переконфигурирование системы для обеспечения ее устойчивости к внешним факторам. Динамический MILS задуман как основа для реализации многокомпонентных систем, которые могут предоставить возможности оперативной реконфигурации состава компонентов и политик их взаимодействия (включая политики безопасности) без потери гарантий, обеспечиваемых на этапе верификации безопасности системы. Адаптивная MILSплатформа задействует динамический MILS для обеспечения устойчивости систем вследствие оперативной реакции на события внешней среды. Система мониторинга адаптивной MILS платформы предоставляет механизм обработки событий внешней среды, который способен отследить выполнение заданных политик в распределенной гетерогенной среде, и обеспечить должную обратную связь для механизма адаптации и реконфигурации платформы. Основой для реализации механизма мониторинга состояний в составе адаптивной MILS платформы является система безопасности KasperskySecurity System. Исследование и прототипирование адаптивной MILS платформы выполняется в рамках проекта CITADEL, частично финансируемого программой Horizon 2020 Европейского союза, грант 700665.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Валерий Егоров

Зам. директора по базовым информационным технологиям в Криптософт

Новые технологии в составе операционной системы QP ОС

На протяжении всех лет разработки операционной системы QP ОС вопросам надёжности и живучести системы уделялось самое пристальное внимание. Каждый компонент системы разрабатывался исходя из предпосылок возможного наличия ошибок аппаратного и программного окружения. Как следствие, операционная система QP ОС стартует практически на любых компьютерах с архитектурой x86/x64. Об этом свидетельствует метод предоставления операционной системы на тестирование на флеш-накопителе. Флеш-диск с операционной системой загружается и функционирует как на стандартных рабочих станциях, так и на мощных вычислительных серверах.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Дмитрий Державин

Ведущий инженер в Базальт СПО

Обеспечение надёжности совместных решений на платформе Альт

Разработчики платформы Альт традиционно рассматривают ОС как платформу для разработки и внедрения приложений, которые вместе с ОС составляют совместные готовые решения. Задача обеспечения совместимости предсказуемым образом решается, но для совместных решений существуют проблемы снижения их общей надёжности и защищённости из-за недостаточной степени интеграции совместимого ПО в платформу. Что выражается в игнорировании системных механизмов, используемых другими компонентами платформы и охваченных соответствующими технологическими регламентами. В результате совместное решение неожиданно оказывается выключенным из обязательных технологических процессов, что и приводит к падению надёжности, общей производительности и защищённости системы.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Алексей Хорошилов

Ведущий научный сотрудник в ИСП РАН

Обучение разработке операционных систем

В докладе представлен опыт проведения лекций и лабораторных работ по программированию ядра операционной системы, целью которых является знакомство студентов на практике с основными принципами построения операционных систем. Обучение построено на основе материалов курса Operating System Engineering, который развивается в Массачусетском технологическом институте уже более 10 лет. В качестве основы для работы студентов используется учебное «экзо»-ядро операционной системы JOS, распространяемое под свободной лицензией. В докладе представлена структура курса, включая его отличия от курса МТИ, и особенности использования свободного программного обеспечения при проведении лабораторных работ.

Курс «Конструирование ядра операционной системы» проводится для студентов кафедры Системного программирования факультета ВМиК Московского Государственного Университета имени М. В. Ломоносова, кафедры Системного программирования ФУПМ МФТИ и в рамках магистерской программы «Системное программирование» факультета компьютерных наук ВШЭ.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Антон Бондарев

Генеральный директор в Embox

Организация поддержки 3d-ускорения в ОСРВ на основе проектов с открытым кодом

В докладе рассматриваются проблемы создания драйверов графических ускорителей, которые являются важной составной частью современных операционных систем. Трудность заключается не только в сложности данных аппаратных частей, но и в нежелании производителей графических ядер открывать документацию. Доклад основан на опыте полученном в процессе разработки графического 3d стека для ускорителей компании Vivante для открытой ОСРВ Embox. В ходе работ были использованы открытые проекты Mesa3d, Etnaviv, LibDRM.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Роман Симаков

Директор департамента развития системных продуктов в РЕД СОФТ

Особенности подготовки системных программистов в малых городах

В докладе обозначаются проблемы образования в сфере ИТ вообще и системного программирования в частности на примере скромного города Муром. Что предприятия города и образовательные учреждения города могут дать друг другу? Что интересно абитуриентам, студентам, специалистам? Опыт компании РЕД СОФТ позволяет сделать вывод что вузы имеют большой потенциал, но вместе с тем он далеко не раскрыт. Кто виноват и что делать?


Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Дмитрий Завалишин

Генеральный директор и совладелец в DZ Systems

Подходы к реализации сборки мусора в ОС с персистентной памятью

Традиционные сборщики мусора не подходят для среды, которая не предполагает обязательного останова приложений и имеет общее для всех приложений гигантское адресное пространство.

В этой ситуации категорически недопустим сколь нибудь длительный останов всех нитей и требуется обслуживание объектного пространства, подавляющая часть которого выгружена на диск.

Предлагаемый метод базируется на доступности полного снапшота состояния объектного пространства и полного контроля над указателями со стороны среды исполнения. Метод включает в себя два алгоритма — быстрый и неполный и медленный со 100 % освобождением мусора.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Александр Оружейников

Начальник НТЦ-1 в РусБИТех-Астра

Полнофункциональная реализация мандатного контроля целостности в ОССН Astra Linux Special Edition

Обеспечение целостности программно-аппаратной среды является фундаментом, на котором базируются все другие механизмы безопасности операционных систем (ОС).

Реализация научно-обоснованных, понятных как для администраторов, так и для пользователей ОС технологий по обеспечению их целостности позволяет использовать другие механизмы защиты (аутентификации, мандатного управления доступом, криптографической защиты и др.), корректность и надёжность функционирования которых будет гарантирована. В этом смысле мандатный контроль целостности можно считать одним из важнейших механизмов, ориентированных на повышение защищенности современных ОС.

Результаты его применения можно сравнить с переходом от часто размытых, администрируемых интуитивно правил дискреционного управления доступом к использованию строгих, имеющих научное обоснование правил мандатного управления доступом.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Евгений Шишкин

Ведущий исследователь в Научный отдел компании ИнфоТеКС

Построение и верификация отказоустойчивого алгоритма распределенной блокировки

В работе демонстрируется применение гибридного подхода к верификации отказоустойчивого, адаптирующегося к изменению группы участников алгоритма распределенной блокировки на основе алгоритма Рикарта-Агравала.

Для доказательства свойства надежности неотказоустойчивого ядра алгоритма используется формализация в системе доказательств Coq, в то время как оснастка, позволяющая стать алгоритму отказоустойчивым формализуется в TLA+ и проверяется на ограниченной модели. Результатом работы по-мимо расширения алгоритма, доказательств и модели стала реализация описанного отказоустойчивого алгоритма на языке Erlang.

Работа также ставит целью продемонстрировать способ использования некоторых современных средств верификации для построения высоконадежных компонент в контексте языка Erlang.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €
Получить доступ ко всем докладам
Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Сергей Корольков

Ведет работы по направлению применения компонент платформы для обеспечения доверия и безопасности в Доверенная платформа

Применение архитектуры доверия для обеспечения нормативных требований по безопасности

В докладе будет представлено описание архитектуры доверия, приведены возможности выполнения требований к обеспечению безопасности значимых объектов критических информационных инфраструктур и рассмотрены реализация на примере телекоммуникационного оборудования.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Сергей Старолетов

Доцент кафедры Прикладной математики в АлтГТУ

Проектирование надежного программного обеспечения дрона на основе партиционированной операционной системы реального времени

Создание надежных беспилотных летательных аппаратов (дронов) - важная задача в развитии науки и техники, ведь такие беспилотники могут быть использованы как в реализации задач цифровой экономики, так и при защите безопасности. В данном исследовании предполагается сборка дрона из дешевых комплектующих с целью получения прототипа аппаратной части и разработка программного решения полётного контроллера с увеличенными требованиями надежности, который будет в какой-то мере отвечать стандартам программного обеспечения авионики ARINC 653, решать задачи удаленного управления и автопилотирования, использовать существующие программные наработки с открытым исходным кодом, а также служить моделью для преподавания курсов проектирования компонентов операционных систем и верификации программного обеспечения.

В докладе будет проведен анализ существующих дронов, описано решение для самостоятельной сборки состоящее из рамы, четырех полётных двигателей и бесщеточных электронных регуляторов хода, компаса, датчика GPS координат и устройство передачи радио-телеметрии и удаленного управления.

Будет описано свободное программное обеспечение Ardupilot (APM), соотвествующий контроллер и будет предложено использование в качестве целевого полётного контроллера платы Raspberry Pi, из-за отличного соотношения цены и производительности, ARM архитектуры, интересной для изучения, возможность реализации сложной логики и подключения периферийных устройств (модули, датчики, камера).

Сегодняшним стандартом надежного программного обеспечения для полётных контроллеров являются партиционированные (partitioning) операционные системы реального времени, которые способны с ожидаемой скоростью реагировать на поступающие от аппаратуры события и разделять процессорное время и память между изолированными рабочими процессами. Хорошим примером такой ОС является POK, которая содержит в своем репозитории пример проектирования системы на основе Ardupilot в качестве рекомендаций. В России на основе POK разрабатывается ОС для реальных летательных аппаратов - JetOS, которая, по сообщениям, уже портирована на архитектуру ARM. В докладе будет рассмотрены вопросы портирования существующего программного кода на партиционированные ОС ARM архитектуры (все на основе открытых технологий).

В докладе будут рассмотрены вопросы обеспечения качества разработки, программной верификации таких полетных систем, приведены примеры проверяемых свойств безопастности и надежности.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Сергей Пилкин

Заместитель генерального директора в Эремекс

Разработка надёжных встраиваемых систем с ОСРВ Eremex FX-RTOS

Современные встроенные приложения часто имеют особые требования к надежности, которые диктуются областью применения. Использование ОС общего назначения для подобных систем зачастую несет определенные риски, так как они ориентированы, прежде всего, на достижение максимальной производительности в общем случае.

Компания Эремекс разрабатывает линейку встраиваемых операционных систем, предназначенных для использования в системах реального времени повышенной надежности. При проектировании этих ОСРВ во главу угла ставились прежде всего соответствие критериям реального времени и максимальная изоляция кода с различным уровнем ответственности, поэтому поддерживаются такие технологии обеспечения надежности как резервирование ресурсов, перезапуск по ошибке и т.п. В состав линейки продуктов входят как ОС для микроконтроллеров, так и ядро, предназначенное для использования более функциональных микропроцессорах с поддержкой технологий защиты памяти. Особое внимание уделено также вопросам защиты встроенных приложений работающих в микроконтроллерах. Все ОСРВ Эремекс реализуют общее подмножество интерфейсных функций, что позволяет переносить приложения между различными классами устройств, а также снижать расходы на портирование и сокращать время выхода на рынок.

В докладе будут рассмотрены продукты Эремекс, а также их ключевые особенности для обеспечения надежности встроенного ПО.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Андрей Волков

Руководитель отдела развития доверенной платформы в Аладдин Р.Д.

Средство доверенной загрузки TSM для процессоров ARM

Доверенная загрузка является необходимым элементом для построения вычислительных систем с повышенными требованиями к защите информации и выполняемых программ. В компании "Аладдин Р.Д." разрабатываются доверенный загрузчик и средство доверенной загрузки TSM® для процессоров ARM, а также доверенная среда исполнения с применением технологии ARM Trustzone®. Данный комплекс программ в сочетании с поддерживаемыми аппаратными платформами позволяет получить защищённое решение для доверенной загрузки операционных систем, основанных на ядре Linux (Linux, Android, Sailfish). Решение гибко настраивается под конкретное устройство, не требуя перекомпиляции.

Основными темами доклада станут устройство, функционирование и особенности подхода к реализации средства доверенной загрузки на ARM. Также будут рассмотрены технические решения по обеспечению доверенности исполнения операционной системы.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Илья Захаров

Научный сотрудник в ИСП РАН

Статическая верификация системного программного обеспечения на языке Си

Доклад посвящен применению инструментов статической верификации для поиска нефункциональных ошибок в исходном коде системного программного обеспечения. В докладе будет представлен метод модульной статической верификации с интерактивным пошаговым уточнением и его реализация в системе статической верификации Klever. О результатах практического применения я расскажу на примере поиска ошибок в модулях и подсистемах ядра Linux и приведу результаты первых экспериментов по верификации другого системного программного обеспечения.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Наталья Горелиц

Инженер 1 категории в ФГУП ГосНИИАС

Управление конфигурацией как средство достижения сертифицируемости и надежности

На сегодняшний день существует актуальная проблема – как инструментально поддержать и обеспечить сертифицируемость разработки надёжных и критичных по безопасности сложных систем. Важным аспектом подобных разработок является создание сертификационного пакета. В докладе из процесса управления конфигурацией выделены критерии для выбора или создания инструментального средства поддержки жизненного цикла разработки. Соблюдение принципов процесса управления конфигурацией позволяет обеспечить требуемые качество и надежность продукта, его сертифицируемость и необходимый уровень доверия к безопасности, контролировать разработку, а также снизить финансовые и временные затраты.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Вартан Падарян

Ведущий научный сотрудник в ИСП РАН

Учебный курс "Архитектура ЭВМ и язык ассемблера" с точки зрения системного программиста

В докладе рассматриваются вопросы преподавания базовых знаний по архитектуре ЭВМ, находящиеся за рамками формального документа - Учебно Методического Комплекса. На какие цели должен быть ориентирован курс; как обеспечить минимальный порог входа в тему, с которой основная масса студентов не имеет предварительного знакомства; как найти баланс в подаваемом материале между историей развития вычислительной техники и техническими новинками? Ответы на эти и другие вопросы даются на основе опыта 8 лет преподавания курса "Архитектура ЭВМ и язык ассемблера" на первом курсе ВМК МГУ.

Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Билеты

Показать
цену в
$
Видеозапись
Доступ к записям всех докладов
Куплено
В корзине
0 ₽
0 ₽
0 $
0 $
0 €
0 €

Организатор

ИСП РАН
http://www.ispras.ru

Организационный комитет: Анна Новомлинская, an@ispras.ru, 79671931395

Похожие мероприятия

31 марта 2018
Докладов 4
Просмотров 0
Метаданные S3, Mysql, Postgresql, База, Данные, ПО, Разработка, Софт, СУБД, Хранилище
24 февраля 2018
Докладов 5
Просмотров 1
IA, Архитектура, Данные, Дизайн, ИА , Интерфейс, ПО, Программирование, Разработка, Софт
3 декабря 2017
Докладов 17
Просмотров 0
Данные, Код, Кэширование данных, ПО, Программирование, Разработка, Софт, Тестирование
показать еще