KasperskyOS
KasperskyOS (KOS) — это не просто операционная система, а NIH-воплощение идеи «безопасность превыше всего», доведенное до абсурда и приправленное щепоткой фирменного цинизма Лаборатории Касперского. Если вы думали, что Windows следит за вами, то KOS покажется вам Большим Братом, который не просто следит, а еще и конспектирует.
Суть явления[править]
KOS — это попытка создать микроядерную ОС, где все, что только можно, изолировано друг от друга. Предполагается, что если каждый процесс будет сидеть в своей песочнице и общаться с остальным миром через строго регламентированные дырочки, то трояны не пролезут, бэкдоры не откроются, а майнеры не намайнят. Звучит красиво, но на практике…
Особенности национального иммунитета[править]
Главная фишка KOS — это тотальная паранойя. Каждый чих каждого процесса рассматривается под микроскопом модуля безопасности, который, судя по всему, вдохновлялся лучшими образцами КГБ. Имя этому модулю — Kaspersky Security Module (KSM). Он решает, жить процессу или не очень, основываясь на политиках безопасности, которые вы сами же и пишете на специальном языке PSL (Policy Specification Language).
PSL: Когда хочется почувствовать себя богом[править]
PSL — это не просто язык, это манифест контроля. Забудьте о простоте баша или изяществе Питона. Здесь все серьезно. Вы буквально расписываете, какой процесс с каким может обмениваться сообщениями, какие методы вызывать и, возможно, даже какими байтами обмениваться (если хватит терпения и упоротости).
request src = Client dst = Server { grant () } // Разрешить Client общаться с Server
Выглядит просто? А теперь представьте, что таких правил у вас сотни. И каждое нужно не просто написать, но и протестировать, отладить, а потом еще и молиться, чтобы не пропустить какую-нибудь лазейку. Потому что если пропустите, то KSM, как истинный цербер, не пустит. Никого. Никуда.
IPC: Общение через замочную скважину[править]
В KOS процессы общаются друг с другом исключительно через IPC, причем не абы какой, а строго типизированный. То есть, прежде чем отправить байтик информации, нужно трижды подумать, какой у него тип, размер, и не забыть завернуть в специальную структуру. Иначе — fail. KSM не дремлет!
Для особо одаренных (читай — упоротые) есть возможность создавать динамические IPC-каналы. Это когда процессы сами решают, с кем и как общаться, прямо во время работы. Звучит как анархия, но не волнуйтесь, KSM и тут все контролирует.
Модули-шмодули[править]
Разработчики KOS, видимо, вдохновлялись идеей модульности до такой степени, что разбили на модули все, что только можно. Драйверы, файловые системы, сетевые протоколы — все это отдельные процессы, живущие в своих песочницах. Даже ядро (!!!) предоставляет службы через IPC.
В итоге, чтобы просто помигать светодиодом, вам нужно:
…понять, как работает IPC …написать политику безопасности, разрешающую общение с драйвером светодиода …прочитать тонну документации …выпить йаду и повторить
Для кого это всё[править]
Официально KOS предназначена для обучения и прототипирования решений в области Embedded/IoT. То есть, если вы хотите почувствовать себя настоящим параноиком, разрабатывая ПО для умного чайника, то KOS — ваш выбор.
Но на самом деле, KOS — это отличный тренажер для развития мазохистских наклонностей у программистов. Если вы осилите разработку под KOS, то линуксовый kernel покажется вам детской забавой.
Ссылки[править]
- Официальный сайт KasperskyOS (требует регистрации, иначе зачем вся эта паранойя?)