{"id":15402,"date":"2017-11-29T14:44:20","date_gmt":"2017-11-29T12:44:20","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15402"},"modified":"2018-09-18T14:52:36","modified_gmt":"2018-09-18T12:52:36","slug":"erklarung-zu-unserem-sicheren-betriebssystem-kasperskyos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/erklarung-zu-unserem-sicheren-betriebssystem-kasperskyos\/15402\/","title":{"rendered":"Erkl\u00e4rung zu unserem sicheren Betriebssystem KasperskyOS"},"content":{"rendered":"<p>Ich werde oft gefragt, warum wir davon sprechen, dass KasperskyOS absolut sicher ist, wenn auf dieser Welt <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-os-7-facts\/9799\/\" target=\"_blank\" rel=\"noopener\">nichts absolut sicher<\/a> ist.<\/p>\n<p>Die Antwort lautet, dass es einen bedeutenden Unterschied zwischen diesen beiden Dingen gibt!<\/p>\n<p>In der Tat gibt es in der Welt, in der wir leben keine <em>absolute Cybersicherheit<\/em>. Die Aufgabe eines jeden Sicherheitssystems besteht darin, sich der erstrebenswerten 100%igen Sicherheit so weit es geht anzun\u00e4hern; je mehr man sich diesen 100% n\u00e4hert, desto schwieriger, langsamer und teurer wird die Arbeit. Wurde die herk\u00f6mmliche 99,9%ige Effektivit\u00e4t erst einmal erreicht, scheint jedes Tausendstel eines folgenden Prozentsatzes, mit seinem Ressourcenverbrauch und seiner Komplexit\u00e4t, allen fr\u00fcheren Arbeiten zu gleichen. Trotzdem sind die Bem\u00fchungen notwendig und unentbehrlich; der riesige Markt der Sicherheitstechnologien umfasst <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/industrial?redef=1&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">kritische Infrastrukturen<\/a>, Fahrzeuge, <a href=\"https:\/\/os.kaspersky.com\/wp-content\/uploads\/sites\/11\/2017\/10\/Case_Study_Kraftway_router_A5_ENG.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Netzwerkger\u00e4te<\/a> und viele andere Bereiche, die maximale Sicherheit erfordern \u2013 Bereiche, in denen jedes Tausendstel, das nicht sicher ist, eine Katastrophe mit unvorhersehbaren Ergebnissen und schrecklichen Sch\u00e4den zur Folge haben kann.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/11\/28163506\/What-is-KOS.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-20313\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/11\/28163506\/What-is-KOS.jpg\" alt=\"A secure operating system aims to get so close to 100% that cyberattacks become almost impossible, or at least economically unprofitable\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Mit anderen Worten: ein sicheres Betriebssystem zielt darauf ab, so nah wie m\u00f6glich an diese 100% heranzukommen, um Cyber-Angriffe unm\u00f6glich oder zumindest wirtschaftlich unrentabel zu machen. KasperskyOS (KOS) ist eine wirklich sichere Plattform und ich werde Ihnen erkl\u00e4ren, warum das so ist.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Warum KasperskyOS eine sichere Plattform ist.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fs3o2&amp;text=Warum+KasperskyOS+eine+sichere+Plattform+ist.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Kurz gesagt basiert KOS urspr\u00fcnglich auf einer sicheren Microkernel-Architektur und arbeitet nach dem Default-Deny-Konzept in einem gesch\u00fctzten Adressraum. Kunden wird es somit erm\u00f6glicht ihre Gesch\u00e4ftslogik bis ins kleinste Detail zu definieren. Das System ist kompakt und transparent und frei von jeglichen Redundanzen.<\/p>\n<h2>Die Architektur<\/h2>\n<p>Die Basis eines jeden Betriebssystems ist seine Architektur.<\/p>\n<p>Wonach streben moderne Desktop- und Mobilger\u00e4te und sogar viele industrielle Betriebssysteme? Nach Benutzerfreundlichkeit, Skalierbarkeit, Funktionalit\u00e4t, Stabilit\u00e4t und Sicherheit. Jeder Anbieter verspricht seinen Kunden \u201eSicherheit\u201c; wenn Sie jedoch genauer hinschauen,\u00a0 werden Sie feststellen, dass es sich hierbei um reines Marketing handelt.<\/p>\n<p>Der gr\u00f6\u00dfte Unterschied liegt in der Architektur des Betriebssystems: Ein sicheres Betriebssystem basiert auf einem Sicherheits-Kernel-Anwendungsparadigma; im Gegensatz zur klassischen Sicherheitshierarchie von Kernel-Anwendungen, die in ungesch\u00fctzten Systemen inh\u00e4rent ist. Das KOS-\u00d6kosystem ist mit den grundlegenden Prinzipien der Cybersicherheit, die die Funktionsweise des Kernels und der Anwendungen definieren, verankert.<\/p>\n<h2>Der dritte Ring<\/h2>\n<p>Einer der grundlegenden Ans\u00e4tze besteht darin, den Gro\u00dfteil eines Betriebssystemcodes in einen Adressraum mit niedriger Privilegstufe zu \u00fcbertragen \u2013 zum Beispiel in den dritten Ring innerhalb der x86-Architektur.<\/p>\n<p>Auf den ersten Blick mag das vielleicht seltsam erscheinen, aber daf\u00fcr gibt es einen guten Grund: Der dritte Ring bietet einen sicheren Adressraum. Somit ist es deutlich einfacher, Code-Aktionen zu kontrollieren und Code vor \u00e4u\u00dferen Einfl\u00fcssen zu sch\u00fctzen. Der unvermeidliche Leistungsabfall wird hier durch die Beschleunigung (siehe die Details zum Microkernel weiter unten) und die ausgezeichnete Programmierung kompensiert. Abgesehen davon wird der Code hierdurch transparenter und damit auch zuverl\u00e4ssiger.<\/p>\n<h2>Sicherheitsrichtlinien<\/h2>\n<p>Auf der traditionellen Anwendungsebene eines Betriebssystems ist das Default-Deny-Konzept bereits seit Langem integriert und wurde erfolgreich in einer Vielzahl von Szenarien genutzt. Es handelt sich um eine effektive und bew\u00e4hrte Methode, die dazu genutzt wird, die Sicherheit vieler Systeme zu verbessern.<\/p>\n<p>Das Default-Deny-Konzept wurde bei KasperskyOS auf Systemebene integriert. Alle Aktionen in diesem sicheren Betriebssystem werden zun\u00e4chst standardm\u00e4\u00dfig untersagt. Bei der Implementierung definieren Kunden ihre eigenen Sicherheitsrichtlinien und Regeln, um spezifische Aktionen, die bestimmte gesch\u00e4ftliche Herausforderungen erf\u00fcllen, zuzulassen. Mit anderen Worten handelt es sich bei einer Sicherheitsrichtlinie um eine Reihe von Regeln, unter deren Beachtung das System arbeitet. Die Richtlinien sind eine Art Regeln f\u00fcr den Datenverkehr mit einer wichtigen Ausnahme: es kann nicht gegen diese Regeln versto\u00dfen werden. Auf diese Weise bietet KOS ein H\u00f6chstma\u00df an Sicherheit.<\/p>\n<h2>Das richtige Micromanagement<\/h2>\n<p>Die Benutzeraktionsregeln von KasperskyOS sind \u00e4u\u00dferst flexibel und ausdrucksstark. Sie k\u00f6nnen eine sehr spezifische Logik definieren, einschlie\u00dflich der Art der Interprozesskommunikation und der Verwendung von Systemdiensten, Netzwerkprotokollen, OS-Modulen und Anwendungen, um spezifische Sicherheitsanforderungen zu erf\u00fcllen. Alle Aktionen, die \u00fcber die definierte Logik hinausgehen, werden automatisch blockiert. Das System f\u00fchrt nur explizit zugelassene Aktionen aus.<\/p>\n<h2>Weniger ist mehr<\/h2>\n<p>Vor einiger Zeit auf der <a href=\"https:\/\/www.embedded-world.de\/\" target=\"_blank\" rel=\"noopener nofollow\">Embedded World<\/a>\u00a0verwirrte mich die Prahlerei eines Unternehmens, das sich damit r\u00fchmte, die Software eines Autos mit \u00fcber hundert Millionen Zeilen Programmcode verbessert zu haben. Tatsache ist jedoch, dass ein Produkt mit zu vielen Codezeilen gef\u00e4hrlicher wegen potenzieller Schwachstellen ist. In der Regel ist ein solches Produkt deutlich schwerer zu \u00fcberpr\u00fcfen, weist eine schlechtere Ressourcenintensit\u00e4t und Geschwindigkeit auf und pr\u00e4sentiert auch sonst jede Menge negative Begleiterscheinungen. Letztendlich ist die L\u00e4nge eines Codes auch ein Anhaltspunkt f\u00fcr die Programmierf\u00e4higkeit; auch ein eleganter und pr\u00e4ziser Code kann selbst komplexe Aufgaben ausf\u00fchren.<\/p>\n<p>Der KOS-Kernel hat nur rund 1500 Codezeilen. Sie haben richtig geh\u00f6rt: F\u00fcnfzehnhundert Zeilen definieren die gesamte Logik des Betriebssystemkerns. Letzterer ist mit dem Prozessor (Intel, ARM, MIPS) verbunden; die Treiber, System-Diensprogramme, Schnittstellen und Gesch\u00e4ftsanwendungen befinden sich auf der Oberseite. Wir bezeichnen KOS auch als Microkernel-Betriebssystem; wenn es nach der Gr\u00f6\u00dfe des Kernels geht, k\u00f6nnte es aber auch als Nanokernel-Betriebssystem bezeichnet werden.<\/p>\n<h2>Transparenz<\/h2>\n<p>In den letzten Jahren haben geopolitische Turbulenzen zu einer schweren Vertrauenskrise in der IT-Branche gef\u00fchrt. Einige Unternehmen versuchen deshalb <a href=\"https:\/\/www.reuters.com\/article\/us-usa-cyber-russia-mcafee\/mcafee-says-it-no-longer-will-permit-government-source-code-reviews-idUSKBN1CV2MP\" target=\"_blank\" rel=\"noopener nofollow\">mehr denn je geheimzuhalten<\/a>. Wir sind allerdings der Meinung, dass es an der Zeit f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/blog\/even-more-transparency\/15131\/\" target=\"_blank\" rel=\"noopener\">angemessene Offenheit und Transparenz<\/a> ist. Dank seiner Kernkompaktheit und Transparenz passt KasperskyOS perfekt zu dieser Initiative.<\/p>\n<p>Warum wir keine Angst davor haben, den Quellcode unseres Produktes zu offenbaren?<\/p>\n<p>Erstens haben wir nichts zu verbergen. Zweitens sind wir dankbar f\u00fcr jede Schwachstellenerkennung; Fehlerbehebungen machen unsere Produkte noch zuverl\u00e4ssiger. Und drittens wurde der KOS-Kernel wiederholt getestet und es konnten weder Fehler noch undeklarierte Prozeduren beobachtet werden. Ich bin sicher, dass unsere vor Kurzem gestartete Transparenzinitiative das erneut best\u00e4tigen wird.<\/p>\n<h2>Nichts im \u00dcberfluss<\/h2>\n<p>Seit Jahrzehnten leidet die Softwareindustrie unter einer Art Funktionalit\u00e4ts-Wettrennen. Mehr Kn\u00f6pfe, Features und Goodies, die in die n\u00e4chste Version integriert werden, nur um diese erneut zu entfernen, wenn bemerkt wird, dass sie von niemandem genutzt werden.<\/p>\n<p>Jedes neue Feature zieht eine Reihe von Risiken, darunter auch Schwachstellen, die Minderung der Leistung und Fehlertoleranz, Verwaltungskomplexit\u00e4t und vieles mehr, nach sich. KasperskyOS funktioniert basierend auf einem Prinzip, das wir \u201enichts im \u00dcberfluss\u201c nennen. Das Betriebssystem ist simpel, klar und transparent. Dar\u00fcber hinaus hilft es, innerhalb bestimmter Implementierungen, f\u00fcr andere Betriebssysteme und Anwendungen \u00fcberfl\u00fcssige Funktionalit\u00e4ten zu reduzieren und stellt sicher, dass ausschlie\u00dflich deklarierte Funktionen auf \u00e4lteren Plattformen (wie SCADA-Systemen) implementiert werden.<\/p>\n<p>Erfahren Sie <a href=\"https:\/\/os.kaspersky.com\/?redef=1&amp;THRU&amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a> mehr \u00fcber KasperskyOS.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir erkl\u00e4ren, warum KasperskyOS eine sichere Plattform ist.<\/p>\n","protected":false},"author":2464,"featured_media":15403,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[1910,2718],"class_list":{"0":"post-15402","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-iot","10":"tag-kasperskyos"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/erklarung-zu-unserem-sicheren-betriebssystem-kasperskyos\/15402\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kasperskyos\/","name":"kasperskyOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15402","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2464"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15402"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15402\/revisions"}],"predecessor-version":[{"id":15411,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15402\/revisions\/15411"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15403"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15402"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15402"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}