Astra Linux Special Edition

Total Page:16

File Type:pdf, Size:1020Kb

Astra Linux Special Edition ОПЕРАЦИОННАЯ СИСТЕМА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ ASTRA LINUX SPECIAL EDITION ОБЩИЕ СВЕДЕНИЯ ОБ ОПЕРАЦИОННОЙ СИСТЕМЕ ПОДДЕРЖИВАЕМЫЕ АППАРАТНЫЕ ПЛАТФОРМЫ Операционная система Операционная система общего назначения специального назначения Релиз «Орел» Релиз «Смоленск» Релиз «Новороссийск» Релиз «Мурманск» Релиз «Керчь» Релиз «Севастополь» Мэйнфреймы IBM ЭВМ с процессорами х86-64 ЭВМ с процессорами ARM PowerPC MIPS System Z УЧАСТНИКИ ПРОЕКТА ПАТЕНТ АО «НПО РусБИТех» ООО «РусБИТех-Астра» Академия ФСБ ИСП РАН России Включена в Единый реестр российских Включена Минкомсвязь России программ для электронных вычислительных в отраслевые стандарты машин и баз данных Минкомсвязи России госкорпораций в 2015 г. СЕРТИФИКАТЫ СООТВЕТСТВИЯ Принята на снабжение ФСБ ФСТЭК Минобороны ВС РФ России России России в 2013 г. Виды защищаемой информации Коммерческая тайна Персональные данные Государственная тайна СОСТАВ ОПЕРАЦИОННОЙ СИСТЕМЫ ПОЛЬЗОВАТЕЛЬСКИЕ ПРИЛОЖЕНИЯ СЕРВЕРНЫЕ ПРИЛОЖЕНИЯ СРЕДСТВА РАБОТЫ С ДОКУМЕНТАМИ СИСТЕМА УПРАВЛЕНИЯ КОМПЛЕКС ПРОГРАММ ПЕЧАТИ БАЗАМИ ДАННЫХ И МАРКИРОВКИ ДОКУМЕНТОВ Редактор Текстовый Редактор Редактор СЕРВЕР СУБД редактор электронных таблиц презентаций векторной графики Сервер печати СРЕДСТВА ЭЛЕКТРОННОЙ ПОЧТЫ КОМПЛЕКС ПРОГРАММ ЭЛЕКТРОННОЙ ПОЧТЫ THUNDERBIRD IMAP сервер EXIM4 – агент кроссплатформенная программа для работы доставки передачи почтовых с электронной почтой и группами новостей почтовых сообщений. сообщений SMTP сервер ВСТРОЕННЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ WEB-БРАУЗЕР WEB-СЕРВЕР ОТ НЕСАНКЦИОНИРОВАННОГО FIREFOX надёжный и гибкий в конфигурации HTTP-сервер, браузер с широкими возможностями настройки: ДОСТУПА который позволяет подключать внешние модули пользователь может устанавливать дополнительные для предоставления данных, использовать СУБД темы, изменяющие внешний вид программы, плагины для аутентификации пользователей, модифициро- и расширения, добавляющие новый функционал вать сообщения об ошибках и т. д. СРЕДСТВА РАБОТЫ С МУЛЬТИМЕДИА И ИЗОБРАЖЕНИЯМИ КОМПЛЕКС ПРОГРАММ РЕЗЕРВНОГО КОПИРОВАНИЯ И ВОССТАНОВЛЕНИЯ Программы для Программа воспроизведения Редактор Запись сканирования BACULA rsync tar аудио- и видео- растровой оптических и работы файлов графики дисков с web-камерой Виды защищаемой информации Коммерческая тайна Персональные данные Государственная тайна УНИФИЦИРОВАННЫЙ ГРАФИЧЕСКИЙ ИНТЕРФЕЙС FLY ПОЛЬЗОВАТЕЛЬСКИЕ ПРИЛОЖЕНИЯ СРЕДСТВА АДМИНИСТРИРОВАНИЯ СИСТЕМА Основные графические утилиты для администрирования системы. Централизованный доступ к графическим утилитам ЗАМЕТКИ настройки и администрирования системы ЧАСЫ БЕЗОПАСНОСТЬ FLYADMINCENTER ОБОРУДОВАНИЕ РАБОТА С ТЕЛЕФОНОМ БРАУЗЕР КАЛЬКУЛЯТОР ПРОГРАММЫ ПАКЕТЫ СЕТЬ ПОЧТА ПРОЧЕЕ SMS ФАЙЛОВЫЙ МЕНЕДЖЕР НАСТРОЙКА НАСТРОЙКА СЕРВЕРОВ FTP СЕРВЕРА СПИСОК КОНТАКТОВ ПЕЧАТИ Пользовательские приложения разработаны для работы с мобильным интерфейсом Виды защищаемой информации Коммерческая тайна Персональные данные Государственная тайна ПАКЕТ ОФИСНЫХ СРЕДСТВ LIBREOFFICE ОБЩЕДОСТУПНЫЕ ОТЕЧЕСТВЕННЫЕ ШРИФТЫ Collabora АО «НПО Intel Google Red Hat РусБИТех» PT ASTRA SANS, PT ASTRA SERIF В целях обеспечения импортозамещения и перехода на использование отечественных информационных технологий разработчик операционных систем семейства «Astra Linux» Форматы: АО «НПО РусБИТех» и разработчик общенаци- Векторный .odg ональных шрифтов ООО НПП «ПараТайп» .vsd (Visio) представляют общедоступные отечественные редактор .jpg, gif, png, bmp .tif, tiff DRAW .eps шрифты PT Astra Sans и PT Astra Serif, являю- щиеся полноценными метрическими аналога- ми зарубежного шрифта Times New Roman. Форматы: PT Astra Serif Редактор .odp .pptx (2007-2013) АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯабвгдеёжзий презентаций .ppt (97/XP/2000/2003) клмнопрстуфхцчшщъыьэюяABCDEFGIJKLMNOPQRSTUVWXYZ LibreOffice поддерживает IMPRESS .pps abcdefgijklmnopqrstuvwxyz!@#$%^&*(0123456789)=>© открытый стандарт PT Astra Sans хранения документов АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯабвгдеёжзий ODF (ISO/IEC 26300:2006) Форматы: клмнопрстуфхцчшщъыьэюяABCDEFGIJKLMNOPQRSTUVWXYZ abcdefgijklmnopqrstuvwxyz!@#$%^&*(0123456789)=>© Текстовый .odt Федеральное агентство по техничес- редактор .docx (2007-2013) кому регулированию и метрологии .doc (97/XP/2000/2003) Times New Roman Российской Федерации зареги- WRITER .rtf АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯабвгдеёжзий стрировало формат ODF в качестве .txt клмнопрстуфхцчшщъыьэюяABCDEFGIJKLMNOPQRSTUVWXYZ государственного стандарта в abcdefgijklmnopqrstuvwxyz!@#$%^&*(0123456789)=>© конце декабря 2010 г. Формат зарегистрирован как Форматы: Скачать ГОСТ Р ИСО/МЭК 26300-2010, Табличный .ods шрифты он используется как основной редактор .xlsx (2007-2013) .xls (97/XP/2000/2003) в популярнейшем свободном CALC .dbf офисном пакете LibreOffice. .csv Виды защищаемой информации Коммерческая тайна Персональные данные Государственная тайна ДОМЕН ASTRA LINUX DIRECTORY (ALD) СХЕМА ОРГАНИЗАЦИИ ГРАФИЧЕСКАЯ УТИЛИТА FLYADMINALD ДОМЕНА ALD Управление доменом Astra Linux Directory происходит в графической утилите fly-admin-ald Домен Astra Linux Directory (ALD) представляет собой набор средств для организации работы пользователей в локальной вычислительной сети (ЛВС) на платформе операционной системы специального назначения. В основу положен доменный принцип построения ЛВС, при кото- ром все логически связанные сетевые ресурсы и пользователи объединяются в единую систему идентификации и аутентификации с централи- зованным управлением в соответствии с правилами мандатного и дискреционного разграничения доступа к информации. При этом пользова- тель получает возможность взаимодействия как с другими пользователями сети, так и с сетевыми ресурсами. Виды защищаемой информации Коммерческая тайна Персональные данные Государственная тайна СОВМЕСТНОЕ ПРИМЕНЕНИЕ СО СРЕДСТВАМИ ДОВЕРЕННОЙ ЗАГРУЗКИ БЕЗДИСКОВАЯ РАБОЧАЯ СТАНЦИЯ ОСНОВНЫЕ ХАРАКТЕРИСТИКИ СЕРВЕР Процессор: поддерживает архитектуру х86_64 Оперативная память: от 2 до 32 Гб / Жесткий диск: отсутствует Видеокарта: интегрированная / Сеть: 10\100\1000 Base-T, оптика ТОНКИЕ КЛИЕНТЫ Pмодульная аппаратная и программная платформа; Pсредства защиты информации, сертифицированные ФСБ России, БЕЗДИСКОВЫЕ РАБОЧИЕ СТАНЦИИ ФСТЭК России и Минобороны России; Pмобильность и компактность; Pвысокая производительность; АПМДЗ «МАКСИММ1» READONLY ОПЕРАТИВНАЯ АПМДЗ «МАКСИММ1» Astra Linux ЗАГРУЗКА (М643М1) ФЛЭШНАКОПИТЕЛЬ ПАМЯТЬ (М643М1) Special Edition ОПЕРА- бездисковая рабочая станция; Сертифицированное Сертифицированное WEB-сервер ЦИОННОЙ P средство защиты READ-ONLY средство защиты информации от информации от СУБД СИСТЕМЫ Временное несанкционированного Astra Linux несанкционированного Серверные хранение ПО СЕТИ легкость организации рабочего места; доступа Special Edition доступа службы P пользовательской (PXE) Браузер и служебной СПО Офисный пакет информации ДИСКОВЫЙ База данных Pбыстрая замена рабочей станции RAIDМАССИВ Энергонезависимая Информационные в случае поломки. ресурсы память – microSD карта АПМДЗ «МАКСИМА1» АПМДЗ «МАКСИММ1» ТИП СЧИТЫВАТЕЛЯ ЭНЕРГОНЕЗАВИСИМАЯ ТИПЫ ПРИМЕНЯЕМЫХ ИНПИ ПАМЯТЬ: Рутокен ACOS MICRO SD КАРТА ПОДДЕРЖКА ACOS3 ACOS5 (U)EFI И Рутокен S Рутокен ЭЦП Рутокен Lite Рутокен Lite SC LEGACY/PNP BIOS Считыватель Считыватель внутренний Считыватель внешний внешний 3,5 / 5,25 iButton ESMART JaCarta PKI DS-1995 DS-1996 ESMART Смарт-карты USB-токены и смарт-карты Token ГОСТ ESMART Считыватель внутренний КАБЕЛЬ 3,5 / 5,25 КАБЕЛЬ БЛОКИРОВКИ БЛОКИРОВКИ ПО Смарт-карты и USB-токены на базе ИС типа MIK51SC72D с ОС Trust ПЭВМ ПО ПИТАНИЮ СИГНАЛУ RESET ТИП ШИНЫ PCIe , 1Х АПМДЗ разработан в соответствии с требованиями ФСБ России к АПМДЗ разработан в соответствии с требованиями ВЫВОД СУХИХ аппаратно-программным модулям доверенной загрузки ЭВМ по ГАЛЬВАНИЧЕСКИХ ФСБ России по классу 1Б и требованиями ФСТЭК ДАТЧИКОВ классу 1А (многопользовательский режим с удаленным управлением). России по 2 классу защиты. Виды защищаемой информации Коммерческая тайна Персональные данные Государственная тайна СОВМЕСТНОЕ ПРИМЕНЕНИЕ СО СРЕДСТВАМИ ВИРТУАЛИЗАЦИИ НАЗНАЧЕНИЕ ЗАЩИЩЕННЫЕ СРЕДСТВА ВИРТУАЛИЗАЦИИ И УПРАВЛЕНИЯ Защищенные средства виртуализа- ции предназначены для создания виртуальной среды, обеспечиваю- ФСБ России ПК «ВИУ» ПК «СВ «Брест» щей функционирование виртуаль- ФСТЭК России Минобороны России ных машин и управление ими в операционной системе специаль- ного назначения «Astra Linux Special Edition» ПРОГРАММЫ – ТОНКИЕ КЛИЕНТЫ ЗАЩИЩЕННЫЕ РЕШАЕМЫЕ ЗАДАЧИ СПЕЦИАЛЬНЫЕ ПЛАНШЕТЫ НОУТБУКИ ТОНКИЕ КЛИЕНТЫ РАБОЧИЕ СТАНЦИИ СМАРТФОНЫ РЕШЕНИЯ Pиспользование аппаратных возможностей архитектуры х86-64 ПРОТОКОЛЫ по виртуализации процессоров на VNC, RDP, SPICE основе модуля KVM из состава операционной системы и средств эмуляции аппаратного обеспечения QEMU Pсоздание виртуальных машин с помощью графических Гостевая ОС Гостевая ОС и консольных утилит Pобеспечение создания тонких Гостевая ОС Гостевая ОС (терминальных) клиентов Гостевая ОС с использованием технологии VDI Се ма A тевая кластерная файловая систе Pзапуск виртуальной машины в виде stra Li лизации nux Special Edition + Защищенные средства виртуа отдельного процесса, который функционирует от имени учетной СИСТЕМА ХРАНЕНИЯ СЕРВЕР СЕРВЕР СЕРВЕР записи пользователя с его ДАННЫХ мандатными атрибутами безопасности Виды защищаемой информации Коммерческая тайна Персональные данные Государственная тайна ЕДИНАЯ ПЛАТФОРМА ДЛЯ ВСЕХ ТИПОВ УСТРОЙСТВ ЗАЩИЩЕННЫЕ СПЕЦИАЛЬНЫЕ НОУТБУКИ ТОНКИЕ КЛИЕНТЫ РАБОЧИЕ СТАНЦИИ РЕШЕНИЯ ПЛАНШЕТЫ СЕРВЕРЫ СМАРТФОНЫ МЕЙНФРЕЙМЫ ПРОГРАММА ПОДДЕРЖКИ ПРОИЗВОДИТЕЛЕЙ ТЕСТИРОВАНИЕ ОС СН «ASTRA LINUX SPECIAL ОБОРУДОВАНИЯ «READY FOR ASTRA LINUX» EDITION» НА СОВМЕСТИМОСТЬ
Recommended publications
  • L'evoluzione Di Linux Eserved@D = *@Let@Token Width=6.5Em]Figs
    L’evoluzione di Linux Centro Ricerche Frascati 11 febbraio 2013 Marco Cesati Università di Roma Tor Vergata Marco Cesati (Università di Roma Tor Vergata) L’evoluzione di Linux 1 / 29 Marco Cesati (Università di Roma Tor Vergata) L’evoluzione di Linux 2 / 29 • Promuovere la scrittura e la diffusione del software libero • La seconda versione è del 1991, la terza versione è del 2007 • È la più diffusa licenza utilizzata per il software libero • Nel 1985 Stallman fonda la Free Software Foundation (FSF) • Nel 1989 Stallman scrive la prima versione della licenza GNU GPL (General Public License) Le motivazioni di Stallman e dei proponenti del software libero sono primariamente di ordine “etico” e a salvaguardia dei diritti degli utenti Il movimento del software libero • Nel 1983 Richard Stallman avvia il Progetto GNU (GNU’s Not Unix) • Scrivere un intero SO “libero” da diritti d’autore e licenze • Compatibile con il SO Unix • Quasi completato nei primi anni ’90: manca solo il nucleo del SO Marco Cesati (Università di Roma Tor Vergata) L’evoluzione di Linux 3 / 29 • La seconda versione è del 1991, la terza versione è del 2007 • È la più diffusa licenza utilizzata per il software libero • Nel 1989 Stallman scrive la prima versione della licenza GNU GPL (General Public License) Le motivazioni di Stallman e dei proponenti del software libero sono primariamente di ordine “etico” e a salvaguardia dei diritti degli utenti Il movimento del software libero • Nel 1983 Richard Stallman avvia il Progetto GNU (GNU’s Not Unix) • Scrivere un intero SO “libero”
    [Show full text]
  • Verification of Operating Systems
    SYRCoSE-2016 Krasnovidovo, Moscow Region 30 May 2016 Verification of Operating Systems Alexey Khoroshilov [email protected] Institute for System Programming of the Russian Academy of Sciences Operating Systems User-space Applications System System Operating Utilities Libraries Services System Signals, Special System Memory updates, File Systems Calls Scheduling, ... Kernel Kernel-space Kernel Modules Kernel Threads Device Drivers Kernel Core (mmu, scheduler, IPC) Interrupts, DMA IO Memory/IO Ports Hardware Embedded Operating Systems Operating System Drivers APEX POSIX System App App Services libARINC libPOSIX libSYSTEM User-Space Kernel-Space System Calls System Calls Kernel (mmu,scheduler,ipc) System Services ArchLib BSP Drivers Interrupts, DMA IO Memory / IO Ports Target System Hardware Host System Build System Configuration Static Verification Runtime Verification Static Verification Runtime Verification + All paths at once – One path only Static Verification Runtime Verification + All paths at once – One path only + Hardware, test data and – Hardware, test data and test environment is not test environment is required required Static Verification Runtime Verification + All paths at once – One path only + Hardware, test data and – Hardware, test data and test environment is not test environment is required required – There are false positives + Almost no false positives Static Verification Runtime Verification + All paths at once – One path only + Hardware, test data and – Hardware, test data and test environment is not test environment is required required – There are false positives + Almost no false positives – Checks for predefined + The only way to show set of bugs only the code actually works Verification Approaches all kinds of bugs One 1 kind test bugs in 1 execution in all executions Operating Systems User-space Applications System System Operating Utilities Libraries Services System Signals, Special System Memory updates, File Systems Calls Scheduling, ..
    [Show full text]
  • Подходы К Контролю Использования Съемных Машинных Носителей Информации На Средствах Вычислительной Техники Под Управлением Ос Astra Linux Se
    ЮЖНО-СИБИРСКИЙ НАУЧНЫЙ ВЕСТНИК УДК 004.42 ПОДХОДЫ К КОНТРОЛЮ ИСПОЛЬЗОВАНИЯ СЪЕМНЫХ МАШИННЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ НА СРЕДСТВАХ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ПОД УПРАВЛЕНИЕМ ОС ASTRA LINUX SE А.А. Невров, Г.А. Попов Академия ФСО России, г. Орел В статье рассматривается проблема контроля использования съемных машинных носителей информации (СМНИ) на средствах вычислительной техники под управлением операционной системы Astra Linux Special Edition. В результате анали- за данной операционной системы авторами было выявлено отсутствие механизмов контроля использования СМНИ. Авто- рами предложена, обоснована и описана структура автоматизированной системы учета и контроля СМНИ, которая обеспе- чит необходимый уровень информационной безопасности в организациях, обрабатывающих конфиденциальную информа- цию. Ключевые слова: контроль, носитель информации, информационная безопасность. ВВЕДЕНИЕ сигнализирование администратору СВТ о попытке В настоящее время в организациях, обрабатываю- использования таких МНИ. щих конфиденциальную информацию, рекомендовано В настоящий момент уже существуют готовые использование операционной системы (ОС), имею- средства защиты информации (СЗИ), имеющие функ- щей сертификаты соответствия второму классу за- ции учета и контроля использования МНИ на СВТ, щищенности. Одной из таких ОС является Astra Linux функционирующие как под управлением ОС MS Win- Special Edition (SE). Для обеспечения требуемого dows [1–5], так и ОС Linux [6–8]. В силу определен- уровня информационной безопасности работа на ных факторов, а именно: коммерческое распростране- средствах вычислительной техники (СВТ) в организа- ние программных продуктов, полностью закрытый или частично открытый программный код ОС, под циях может производиться с использованием учтен- которым функционирует СЗИ, существуют опреде- ных машинных носителей информации (МНИ). В организациях, обрабатывающих конфиденци- ленные сложности их использования. альную информацию задача контроля использования ОСНОВНАЯ ЧАСТЬ учтенных МНИ на СВТ возлагается на администрато- В ОС Astra Linux SE уже существуют механизмы ра СВТ.
    [Show full text]
  • Astra Linux Products V3.Indd
    РЕШЕНИЯ ДЛЯ ИНФОРМАЦИОННЫХ СИСТЕМ СДЕЛАНО В РОССИИ www.astralinux.ru О ГРУППЕ КОМПАНИЙ СОДЕРЖАНИЕ ASTRA LINUX О группе компаний Astra Linux 1 Продукты Astra Linux 2 «Astra Linux Common Edition» 4 «Astra Linux Special Edition» 6 ПК «БРЕСТ»8 Научная основа Astra Linux Special Edition 10 Графический интерфейс Fly 12 Состав операционной системы 13 Пакет офисных средств 14 Домен Astra Linux 16 Партнерская программа «Ready For Astra Linux» 17 Импортозамещение. Стадии миграции 18 Техническая поддержка Astra Linux 20 Учебно-методическая литература 22 Astra Linux в ВУЗах России 23 Обеспечение образовательного процесса 24 2 Наши победы 26 Группа компаний Astra Linux — один из лидеров рос- сийского рынка информационных технологий в области МИССИЯ Обеспечение технологического суверенитета России разработки программного обеспечения и средств защиты и ее лидерства на мировом IT-рынке путем разработки информации, в том числе операционных систем семей- базовых технологий, а также специального и пользова- ства Astra Linux и платформ виртуализации. На рынке тельского программного обеспечения. ASTRA LINUX — с 2008 года. В команде Astra Linux сегодня трудится более 250 высокопрофессиональных разработчиков и со- трудников техподдержки. СТРАТЕГИЧЕСКАЯ ЦЕЛЬ К 2030 году стать национальным производителем КОМПАНИЙ Продукция Astra Linux активно применяется в ходе ре- программных продуктов №1, обеспечивающим, с одной ализации программы импортозамещения, в том числе в стороны, потребности рынка IT в специализированных целях обеспечения безопасности объектов критической
    [Show full text]
  • Security Now! #717 - 06-04-19 the Nansh0u Campaign
    Security Now! #717 - 06-04-19 The Nansh0u Campaign This week on Security Now! This week we check-in on the BlueKeep RDP vulnerability, we look at the planned shutdown of one of the, if not the, most "successful" (if one can call it that) affiliate-based ransomware systems, we update on the anti-Robocalling problem, and then look at the recent announcements by the Russian and Chinese militaries about their plans to move away from the Microsoft Windows OS. We also look at Apple's announcement yesterday of their forthcoming "Sign in with Apple" service and touch on the state-of-SQRL. We then share a bit of fun feedback from a listeners and finish by examining the interesting details behind a significant old-school persistent campaign -- the Nansh0u campaign -- apparent sourced from China, which has successfully compromised many tens of thousands of servers exposed to the Internet. Wormpocalypse?? … methinks not. Courtesy, The Hacker News ​ Security News Last Thursday, Microsoft: "A Reminder to Update Your Systems to Prevent a Worm" https://blogs.technet.microsoft.com/msrc/2019/05/30/a-reminder-to-update-your-systems-to-p revent-a-worm/ On May 14, Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. In our previous blog post on this topic we warned that the vulnerability is ‘wormable’, and that future malware that exploits this vulnerability could propagate from vulnerable computer to vulnerable computer in a similar way as the WannaCry malware spread across the globe in 2017.
    [Show full text]
  • Russia Focuses Inward for Vulnerability Analysis
    CYBER THREAT ANALYSIS Pavlov’s Digital House: Russia Focuses Inward for Vulnerability Analysis By Priscilla Moriuchi and Dr. Bill Ladd Recorded Future ​ |​​ ​www.recordedfuture.com ​ |​​ ​CTA-2018-0716 ​ |​​ ​ 1 Scope Note: Over the course of the past year, Recorded Future has examined the ​publication speeds​, ​missions​, and ​utility​ of the national vulnerability databases (NVDs) of two countries: China and the United States. We decided to apply the same analytic techniques to Russia’s vulnerability database to see what we could learn. This report includes a detailed analysis of vulnerabilities published by the Federal Service for Technical and Export Control of Russia (FSTEC), official Russian government documents, Recorded Future data, and open source intelligence (OSINT). The data analyzed for this report was compiled on March 30, 2018. Executive Summary Russia’s vulnerability database is highly focused. However, it is incomplete, slow, and likely intended to support the control of the Russian state over technology companies and users. Generally, Russia publishes only 10 percent of known vulnerabilities, is on average 83 days slower than China’s National Vulnerability Database (NVD), 50 days slower than the U.S. NVD, and incomplete in the few technologies it does cover. Key Judgements ● Russia’s vulnerability database is run by the Federal Service for Technical and Export Control of Russia (FSTEC). FSTEC is the military organization responsible for protecting state secrets and supporting counterintelligence and counterespionage operations. ● FSTEC’s vulnerability database is also known as the BDU (Банк данных угроз безопасности информации). The BDU has published only 11,036 vulnerabilities of the 107,901 CVEs reported by NVD (approximately 10 percent).
    [Show full text]
  • Testing and Verification of Operating Systems and Information Security Issues
    Testing and Verification of Operating Systems and Information Security Issues Prof. Alexander K. Petrenko, [email protected] 12th TAROT Summer School on Software Testing, Verification & Validation Paris, July, 2016 Institute for System Programming . ISP RAS belongs to the Division of Mathematical Sciences of the RAS. The Institute employs more than 200 highly qualified researchers and software engineers, including 12 doctors of science and 45 philosophy doctors. Many employees of the Institute also work as professors in leading Moscow universities. 2 / 115 Software Engineering Department . SE Department staff: . over 40 researchers and engineers, including 3 Doctors of Sc. and 13 Ph.D. Major partners and customers . Foreign partners: Microsoft Research, Intel Labs, Nokia, Google, ETRI, EADS Telecom, University of Passau, Fraunhofer FOKUS . Russian partners: NIISI RAS, GosNIIAS, VimpelCom, MCST(Elbrus) . International organizations: ISO/JTC 1, ETSI, The Linux Foundation 3 / 115 ISPRAS Research Model = ? ISPRAS Research Model = Industrial Research 4 / 115 Application Domains 5 / 115 SE Department R&D Domains . Verification techniques and tools (testing, software model checking, deductive verification) . Trusted operating systems (Linux family, ARINC-653 Real-Time OS) . Tool chains for critical software life cycle support . Requirements management tools . System modeling (AADL), simulation, risk analysis . Cyber-physical system integration (avionics) . Telecom and operating systems API/ABI standards . Hardware designs testing . Model Based Testing foundations 6 / 115 Agenda 1. What is the “Operating System”? 2. Spectrum of OS testing and verification methods 3. State of the Art and ISPRAS’s experience 4. Information security specifics and OS verification 7 / 115 OS Verification Challenge • Operating System is a base of software platform.
    [Show full text]
  • Tätigkeitsbericht Über Das Geschäftsjahr 2015
    The Document Foundation Kurfürstendamm 188 107707 Berlin Telefon: 030 575577992-0 Telefax: 030 575577992-99 E-Mail: [email protected] Web: htttp://www.documentfoundation.org Tätigkeitsbericht über das Geschäfsjahr 2015 Zeitraum: 1. Januar 2015 bis 31. Dezember 2015 Lizenziert unter Creative Commons Namensnennung - Weitergabe unter gleichen Bedingungen 4.0 International Lizenz The Document Foundation – Tätigkeitsbericht über das Geschäfsjahr 2015 Inhaltsverzeichnis 1 Vorwort 4 2 Das Jahr 2015 im Überblick 5 2.1 Die Stifung 5 2.2 LibreOfice 6 2.2.1 LibreOfice 4.4 7 2.2.2 LibreOfice 5.0 8 2.2.3 LibreOfice Viewer für Android 8 2.3 Finanzen und Budget 9 2.3.1 Transttparenz 9 2.3.2 Förderanträge 10 2.3.3 Projektttplanung und Budgets in 2016 10 3 Community, Projekte und Veranstaltungen 10 3.1 LibreOfice Conference 2015 10 3.2 Zertifizierungsttprogramm 12 3.3 Webseite 13 3.3.1 Stifungs-Webseite in neuem Glanz 14 3.3.2 Ein neues Blog 14 3.3.3 Statistiken 14 3.4 Qalitätssicherung 15 3.4.1 Bug Hunting Sessions 15 3.4.2 Bibisecting 16 3.4.3 Tests zur Medienunterstützung 16 3.5 Hackfeste 16 3.5.1 Brüssel, 2.-3. Februar 16 3.5.2 Gran Canaria, 19.-20. März 16 3.5.3 Cambridge, 21.-23. Mai 17 3.5.4 Hamburg, 23.-25. Oktober 17 3.5.5 Terni, 28. November 17 3.5.6 Madrid, 2.-4. Dezember 18 3.6 Sttprachttprojekte 18 3.6.1 Deutschland: Veranstaltungen 18 3.6.2 Jattpan: Veranstaltungen, Übersetzung, Marketing 19 3.6.3 Indien: Erstes Trefen 19 3.6.4 Türkei: Konferenz 20 3.6.5 Brasilien: Zeitschrifen 21 3.6.6 Paraguay: Neue Übersetzung 21 3.6.7 Frankreich:
    [Show full text]
  • Using Refinement in Formal Development of OS Security Model⋆
    Using Refinement in Formal Development of OS Security Model? P. N. Devyanin1, A. V. Khoroshilov2, V. V. Kuliamin2, A. K. Petrenko2, and I. V. Shchepetkov2 1 Educational and Methodical Community of Information Security, Moscow, Russia [email protected] 2 Institute for System Programming, Russian Academy of Sciences, Moscow, Russia {khoroshilov,kuliamin,petrenko,shchepetkov}@ispras.ru Abstract. The paper presents work in progress on formal development of an operating system security model. The main goal is to measure our confidence in the quality of the model. Additional goal is to simplify its maintenance. We formalized and verified the model using formal method Event-B in two ways | with and without use of the refinement tech- nique | in order to compare them and figure out what approach meets our goals better. Refinement is technique that helped us deal with com- plexity of the model, improve readability and simplify automatic proofs. However, deep understanding of the security model details and careful planning were absolutely necessary to achieve this. The approach with- out use of the refinement technique allowed to quickly start formalization and helped to study the details of the security model, but the resulting formal model became hard to maintain and explore. Keywords: security model; formal verification; refinement; Event-B. 1 Introduction Traditionally computer security models are expressed by combining a natural language and mathematical notations. Proofs of their correctness and consis- tency are performed by hand. Such proofs are error prone and not completely reliable. Besides, the reliability of manual proofs decreases with increasing size and complexity of the models. Formal methods are promising approaches for specification and verification of software systems [10].
    [Show full text]
  • Catalogue of Technologies 2020
    Catalogue of Technologies 2020 contents 5 Victor Ivannikov 80th anniversary (1940–2016) 7 ISP RAS 2020: Major Events 8 ISP RAS 2020: Technologies Update TECHNOLOGIES 13 Asperitas and cloud solutions family 16 AstraVer: verification toolset 18 BinSide: binary code static analysis tool 20 Casr: crash analysis and severity reporter tool 22 Constructivity 4D: technology of indexing, searching and analysis of large spatial-temporal data 24 ISP Crusher: a dynamic analysis toolset 27 Dedoc: a document structure retrieval system 29 DigiTEF: digital twin platform 31 Klever: the technology for C programs model checking 33 Lingvodoc: virtual laboratory for documenting endangered languages of Technologies Catalogue 35 Masiw: support for designing highly reliable software systems 37 MicroTESK: test program generator 39 ISP Obfuscator 41 Protosphere a network traffic analyzer 43 ISP RAS software analysis platform based on QEMU 46 Retrascope: static analysis of HDL descriptions 48 SciNoon: exploratory search system for scientific groups 50 Svace static analyzer 53 Talisman: a data processing framework 56 Texterra: semantic analyzer 58 Trawl: binary code analysis platform 60 ISP RAS: an innovation ecosystem Victor Ivannikov 80th anniversary (1940-2016) In 2020 we commemorate 80 years since Victor Petrovich Ivannikov’s birthday. Academician Ivannikov was the ISP RAS founder and first director, and now the institute is named after him. His contribution to ISP RAS development is very hard to describe shortly. It includes a scientific school, a way of work famously known as Phystech triangle: research, education, and innovations. But the most important thing about him was his attitude towards his work and people around him. Victor Ivannikov entered Phystech (MIPT) soon after it was Arutyun founded.
    [Show full text]
  • Annual Report 2017
    Russian Federation Federal Agency for Scientific Organizations ST. PЕTЕRSBURG INSTITUTЕ FOR INFORMATIСS AND AUTOMATION OF THЕ RUSSIAN AСADЕMY OF SСIЕNСЕS Annual Report 2017 years St.Petersburg, 2017 SPIIRAS Russian Federation Federal Agency for Scientific Organizations ST. PETERSBURG INSTITUTE FOR INFORMATICS AND AUTOMATION OF THE RUSSIAN ACADEMY OF SCIENCES Annual Report 2017 St. Petersburg, 2017 SPIIRAS Administration Director Yusupov, Rafael M. Corresponding Member of RAS, Honored Scientist of the Russian Federation Tel: +7(812)328-3311; (812)328-3411; Fax: +7(812)328-4450 E-mail: [email protected] Deputy-Director for Research Ronzhin, Andrey L. Professor of RAS, Doctor of Technical Sciences Tel: +7(812)328-7081, E-mail: [email protected] Deputy-Director for Research Sokolov, Boris V. Professor, Doctor of Technical Sciences Honored Scientist of the Russian Federation Tel: +7(812)328-0103, E-mail: [email protected] Deputy-Director for Maintenance Tkach, Anatoly F. Associate Professor, Candidate of Technical Sciences Tel: +7(812)328-1433, E-mail: [email protected] Scientific Secretary Silla, Evgeny P. Candidate of Military Sciences Tel: +7(812)328-0625; E-mail: silla@ iias.spb.su Assistant to Director for International Research Cooperation Podnozova, Irina P. MS in Electrical Engineering Tel: +7(812)328-4446; Fax: +7(812)328-0685 E-mail: [email protected] Street Address: 39, 14 Line, St.Petersburg, 199178, Russia Tel. (812)328-3311; Fax: +7(812)328-4450 E-mail: [email protected] Web: http://www.spiiras.nw.ru General Information
    [Show full text]
  • CPSW 1-2019.Indd
    Contemporary Problems of Social Work ACADEMIC JOURNAL Vol. 5. No. 1 (17) 2019 MOSCOW CCONTEMPORARYONTEMPORARY PPROBLEMSROBLEMS CONTENTS OOFF SSOCIALOCI AL WWORKORK VVolumeolume 55,, NNo.o. 1 ((17),17), 22019019 ECONOMY ISSN 2412-5466 Andryushchenko A.M. Determination of the Optimal Regulatory Burden The journal is included into the system on the Part of the State in the Pawnshop of Russian science citation index and is Services Market . 4 available on the website: www.elibrary.ru Krasyuk P.P. Interpretations of Contracting and Pertaining DOI 10.17922/2412-5466-2019-5-1 Notions in the Russian and Anglophone CHIEF EDITOR Approaches in Procurement . .11 Frolova E.V. Molchanova N.V., Martynova M.Yu. doctor of sociological The Arctic Vector of China’s Foreign Policy: sciences, associate professor, Russian State Social University, Russia History and Legal Framework . .20 DEPUTY EDITOR Shelyganova O.I., Krasnova S.A. Rogach O.V. Modeling of the Process of Registration candidate of sociological sciences, of Estimate-Contractual Documentation . .26 Russian State Social University, Tkachenko S.V., Martynova M.Yu. Russia China in the Industry of Innovation: Cooperation with Russia. .35 EDITORIAL BOARD Feber J. (PhD, University of Trnava, PEDAGOGY Slovakia) Belyakova T.E. Mirsky J. (PhD, Ben-Gurion University of the Negev, Israel) Features of Formation of Culture Moore Alan Thomas (Bachelor of of Project Activity of Students Arts (Hons), M.A., leading to the to Design in Russia. .44 Capital FM 105.3, Ireland) Chekanov I.R., Neizvestny S.I. Nikiporets-Takigawa G.Yu. (PhD, Experience in the Organization of the Scientific professor, University of Cambridge, UK) Club of the Department of Information Petrucijová J.
    [Show full text]