Докладчики

ПРОГРАММА

23 мая

  • 09:00 Начало регистрации
    Приветственный кофе
  • 11:30. Выставка технологий, кофе-брейк
  • 14:10. Обед
  • avatar
    15:10 Корпоративная мобильная платформа
    Сергей Аносов, Открытая мобильная платформа
    avatar
    15:40 Защита встраиваемых систем на основе KasperskyOS
    Андрей Духвалов, Лаборатория Касперского
    KasperskyOS — это безопасная операционная система, предназначенная для встраиваемых систем, которые подключены к интернету и которым предъявляются специфические требования информационной безопасности. Задача KasperskyOS — защищать программное обеспечение и данные системы от последствий действий вредоносного кода и атак хакеров, таких как недекларируемое поведение любой из частей системы, потеря, уничтожение или модификация конфиденциальной или приватной информации, падение производительности или отказ в работе. В дополнение к этому KasperskyOS позволяет снизить влияние ошибок в программном обеспечении на работу системы.
    avatar avatar
    16:10 Платформа Tizen для встраиваемых решений и Интернета вещей
    Андрей Тихонов, Тайзен.ру, Вячеслав Тыртов, Samsung R&D Institute RUS
    В настоящий момент платформа Tizen широко представлена в разнообразных продуктах Samsung. В то же время существует потребность в расширении экосистемы Tizen в сторону более маленьких устройств – встраиваемых решений и устройств мира IoT. В докладе представлен обзор новой операционной системы семейства Tizen для встраиваемых решений – Tizen RT. Рассматривается общая архитектура ОС, целевые платформы и базовые компоненты уровня приложений. Представлены планы дальнейшего развития OC.
    avatar
    16:40 Инфраструктура разработки Sisyphus
    Дмитрий Левин, Базальт СПО
    Sisyphus — ежедневно обновляемый репозиторий пакетов свободных программ. В основе Sisyphus лежат технологии, обеспечивающие автоматическую безопасную воспроизводимую сборку пакетов из исходного кода и автоматическое безопасное воспроизводимое обновление репозитория. В обзоре рассказывается об основных архитектурных идеях решения этих задач и ключевых инструментах, используемых для их реализации.
  • 17:10. Кофе-брейк
  • avatar
    17:30 Банк данных угроз безопасности информации как инструмент для разработчика программного обеспечения
    Алексей Сердечный, ФСТЭК России
    В настоящее время банк данных угроз безопасности информации, разработанный ФСТЭК России, содержит сведения об угрозах безопасности информации и уязвимостях программного обеспечения. Данные сведения могут использоваться в ходе создания и эксплуатации информационных систем для формирования модели угроз безопасности информационных систем и оценки их защищённости. При этом, важной фактором обеспечения безопасности информации в информационных системах является предотвращение появления уязвимостей в программном обеспечении (в первую очередь – системном). Поэтому одним из основных направлений развития банка данных угроз безопасности является его наполнение сведениями, которые могут быть использованы разработчиками программного обеспечения для снижения количества уязвимостей в разрабатываемых ими программных продуктах. В настоящем докладе будет рассказано о банке данных угроз безопасности информации и направлениях его развития в контексте его использования разработчиками программного обеспечения.
    avatar
    17:50 Построение защищенных операционных систем на основе технологий виртуализации
    Дмитрий Зегжда, НеоБИТ
    В докладе рассматривается подход к построению защищенных операционных систем, основанный на изоляции информационных ресурсов, приложений и среды функционирования средств защиты с помощью технологии виртуализации.
    avatar
    18:10 Linux в качестве ОС для коммутаторов ЦОД
    Александр Петровский, Mellanox Technologies
    Одним из ключевых инновационных трендов в современных сетях является дезагрегация, при которой аппаратная платформа сетевого устройства отделяется от операционной системы и приложений, что позволяет использовать различные ОС на различных устройствах, а также запускать различные сетевые приложения на этих ОС. Для этого необходима открытая сетевая ОС, в качестве которой Linux оказался идеальной основой, и используется в качестве базовой системы в составе множества сетевых ОС для управления bare-metal коммутаторами. В докладе будет приведен обзор основных примеров использования Linux в качестве сетевой ОС коммутатора, а также открытых интерфейсов, с помощью которых осуществляется взаимодействие ОС с аппаратной составляющей коммутатора, таких как Switch Abstraction Interface (SAI) и подсистемы Switchdev в самом ядре Linux. Кроме того, будет представлен анализ ключевых требований к ОС коммутатора на базе Linux, в основе которого лежит уникальный опыт использования открытых дистрибутивов Linux на коммутаторах ЦОД.
    avatar
    18:30 Операционная система QP ОС
    Валерий Егоров, Криптософт
    Научно-техническое предприятие «Криптософт» около 20 лет занимается разработкой защищённой операционной системы QP ОС. Операционная система QP ОС является многопользовательской, многозадачной операционной системой, построенной по принципу монолитного ядра. QP ОС не является клоном какой-либо другой операционной системы и разработана «с нуля» на предприятии «Криптософт». QP ОС работает на платформах x86, x64, ARMv7, MIPS64, предназначена как для встроенных решений, так и для серверного применения, а также использования в качестве системного ПО для рабочих станций. В настоящее время ведётся разработка широкого спектра прикладных программ для платформы QP ОС.
  • 18:50. Завершение первого дня

24 мая

  • 09:00 Начало регистрации, приветственный кофе
  • avatar
    10:00 Взаимодействие ОС Фантом и Эльбруса
    Дмитрий Завалишин, DZ Systems
    Одно из ключевых свойств ОС «Фантом» - работа независимых приложений в едином адресном пространстве при, тем не менее, полной защите этих приложений друг от друга. В целом «Фантом» обеспечивает защиту от несанкционированного доступа на уровне отдельного объекта (переменной), а не на уровне адресного пространства (процесса), как традиционные ОС. В классической реализации ОС «Фантом» приложения обязаны работать в рамках виртуальной машины (байткод-машины), которая и обеспечивает реализацию этой степени защиты на традиционных процессорах. Очевидным следствием такого подхода является невозможность применения традиционных ЯП (Си, Паскаль, Ада) для разработки под ОС «Фантом». Однако аппаратные возможности процессора «Эльбрус» позволяют достичь той же гранулярности доступа к объектам без поддержки со стороны виртуальной машины, непосредственно на уровне исполняемого кода. Это позволяет реализовать возможности ОС «Фантом» с применением традиционных языков программирования (Си, Си++ и т.п.) и сократить затраты на миграцию наработанных программ под ОС «Фантом». В то же время, такая модель, тем не менее, налагает определённые требования на среду исполнения программ, например, управление памятью должно быть реализовано на базе сборки мусора, а интерфейс между прикладной программой и ядром должен быть реализован асинхронно.
    avatar
    10:20 ОС Фантом как образовательная платформа
    Евгений Зуев, Университет Иннополис
    avatar
    10:40 LDuS: рай для хакера
    Дмитрий Черухин, МГУ им. Ломоносова
    Речь пойдет о защищенной серверной операционной системе LDuS, написанной автором с нуля. Система работает как хостинг для сайта dcherukhin.info. Через этот сайт студенты сдают домашние задания по программированию. Более того, каждый желающий может загрузить свою программу на С, и она будет исполнена на сервере без эмуляции! (Только не все сразу, пожалуйста. DDoS атаки - это тема другой конференции).
    avatar
    11:00 Об использовании средств электронной подписи Windows-приложениями в среде Linux
    Алексей Коптев, Ред Софт
    Рассматривается одна из ключевых проблем полного перехода на использование операционных систем на базе ярда Linux — использование средств электронной подписи Windows-приложениями в среде Linux. Дана характеристика проблемы, варианты решения, описание опыта ООО «РЕД СОФТ», обозначены вопросы перспективных исследований и разработок по этому направлению.
  • 11:20. Кофе-брейк
  • 13:40. Обед
  • 16:40. Кофе-брейк
  • 18:20. Общая дискуссия. Подведение итогов конференции

Организаторы

При поддержке

Информация

Уважаемые коллеги! Для прохода в здание РАН просим принести документ, удостоверяющий личность.