Kaspersky OS: system operacyjny, któremu nie zagrozi żaden haker

Przywykliśmy już do faktu, że każde oprogramowanie posiada luki wykorzystywane przez hakerów. Kaspersky OS ma to zmienić, zapewniając bezprecedensowy poziom bezpieczeństwa. Na jakie urządzenia ma docelowo trafić?

  1. Jak długo jest już tworzony autorski OS?
  2. Na jakim urządzeniu udało się go uruchomić?
  3. Czy jego kod napisano od podstaw?
  4. Do jakich urządzeń ma trafić w przyszłości?

Kilkanaście lat przewidywania przyszłości

Historia powstania systemu operacyjnego w firmie Eugene Kaspersky'ego liczy sobie czternaście lat. Już 11 listopada 2002 roku zorganizowano pierwsze spotkanie, na którym omówiono jego priorytety i przyszłe zastosowania. W kolejnych latach kontynuowano kreatywną dyskusję, coraz bardziej zawężając specyfikę budowy i działania przyszłego produktu.

O ambitnym projekcie realizowanym w Kaspersky Lab świat oficjalnie dowiedział się w październiku 2012 roku. Właściciel firmy potwierdził na swoim blogu że system jest tworzony, wyjaśniając zarazem w jakich okolicznościach powstał na niego pomysł i jakie są jego zasadnicze wytyczne. Zastrzegł jednocześnie, że od premiery dzielą go jeszcze długie lata.

Jako powód jego powstania wymieniono coraz większe zagrożenie atakami na infrastrukturę sieciową przy pomocy rosnącej ilości inteligentnej elektroniki. Choć w 2002 roku wiele osób posądziłoby Kaspersky’ego o paranoję, dziś wystarczy przypomnieć największy atak DDoS w historii (1.2 TB/s), który w październiku pokonał m.in. Amazona i Twittera.

W pełni autorski kod i modułowa konstrukcja

Kolejny postęp Eugene Kaspersky ogłosił przed kilkoma dniami, dzieląc się z czytelnikami bliższymi informacjami na temat tajemniczego oprogramowania. Kaspersky OS powstał od podstaw, nie zapożyczając ani linijki kodu od istniejących rozwiązań, także Linuxa. Jego priorytetem jest zapewnienie poziomu bezpieczeństwa, któremu zagrożą dopiero komputery kwantowe.

System operacyjny oparto na autorskim mikrokernelu, dysponującym dużym potencjałem do dalszych modyfikacji pod konkretne zastosowania czy urządzenia. Pierwszym, na jakim go uruchomiono, jest inteligentny switch Kraftway, operujący w 3 warstwach wg modelu OSI. Kolejne mają być urządzenia tworzące dobrze nam znany Internet Rzeczy (IoT).

Interfejs użytkownika Kaspersky OS

Zobacz również: Lodówka z Androidem

Przyszłość pod znakiem sieciowego bezpieczeństwa

Jeśli nowy system uda się wdrożyć i upowszechnić, będziemy mogli mówić o nowej epoce sieciowego bezpieczeństwa. Zasada działania Kaspersky OS, oparta na cyfrowym podpisywaniu modułów systemu i aplikacji brzmi przekonująco, a skuteczne zintegrowanie systemu bezpieczeństwa z operacyjnym może okazać się przełomem, na jaki wszyscy czekamy.

Należy jednak pamiętać że do pełnoprawnego rynkowego debiutu trzeba będzie zaczekać. O żadnych terminach nie wspomina nawet szef Kaspersky Lab, świadomy etapu na jakim aktualnie znajduje się innowacyjne oprogramowanie. Choć jego czas dopiero nadejdzie, już dziś można być jednak dobrej myśli – czasy dziurawego software’u mogą skończyć się szybciej niż sądziliśmy.

Źródło: materiały prasowe, Kaspersky Lab

Podziel się:

Przeczytaj także:

Także w kategorii Technologie:

Nurkujące drony i łodzie jak statki kosmiczne: osobisty sprzęt do podróży pod wodą Sprzedawca w sklepie komputerowym - zawód ograniczonego zaufania Broń, która nie zabija. Wojna przyszłości: wszystko zniszczone, żadnych zabitych 8 cudów techniki z lat 90. Napęd ZIP, robot AIBO i pager BlackBerry. Pamiętasz je? Jak powstaje smartfon? Jeśli poznacie prawdę, być może nigdy więcej go nie kupicie Xanadu - zapomniany przodek WWW. Kto naprawdę wymyślił hipertekst? Bezpowrotnie tracimy dane. Nic po nas nie zostanie – ostrzega wiceprezes Google’a V3 - mordercza stonoga Hitlera. Największe działo drugiej wojny testowano w Międzyzdrojach „Das Marsprojekt”. Marsjańska misja Wernhera von Brauna z 1952 roku Jak prasa pisała o Internecie w 1988 roku? Quiz Gadżetomanii: Kto to powiedział? Dopasuj cytaty do znanych postaci! Ernő Rubik, człowiek schowany za kostką Binairy Talk – dane zapisane w obłokach dymu. Odczytamy je laserem Nietypowe zastosowania WD-40. Do czego można go wykorzystać? Jak oni podrabiają! Chińczycy skopiowali kuchenkę gazową Apple'a i... alpejski kurort Bałakława - tajna baza radzieckich okrętów podwodnych Niesamowity XC-120 Packplane: eksperymentalny samolot z lat 50. Kosmiczne technologie, których używamy na co dzień Tego używaliśmy przed internetem. Skazane na zapomnienie stare nośniki danych Cyfrowi aktorzy w filmach. Jak wyglądała droga od prostych modeli 3D do fotorealizmu? Jaki nóż wybrać? Najlepsze scyzoryki i foldery za 50, 100 i więcej złotych Tego się po Apple nie spodziewałeś. 13 nieznanych faktów Hatsune Miku: oto przyszłość muzyki. Ta Japonka zawsze będzie miała 16 lat Algorytm zabijania. Skynet istnieje i dzięki big data decyduje, kogo trzeba uśmiercić