Операционная система «Циркон 37К» предназначена для обработки конфиденциальной информации, не содержащей сведений, составляющих государственную тайну:

  • государственные информационные системы (ГИС) до 1 класса защищенности включительно в соответствии с «Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденными приказом ФСТЭК России от 11 февраля 2013 г. № 17 с изменениями от 15.02.2017 №27
  • информационные системы персональных данных (ИСПДн) до 1 уровня защищенности включительно в соответствии с документом «Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденным приказом ФСТЭК России от 18 февраля 2013 г. № 21 с изменениями от 23.03.2017 № 49
  • объекты критической информационной инфраструктуры (КИИ) 1 категории в соответствии с «Требованиями по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации», утвержденные приказом ФСТЭК России от 25 декабря 2017 г. № 239 и со статьей 7 Федерального закона от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
  • информационные системы общего пользования 2 класса

Возможности ОС Циркон 37К:

  • Защита и контроль безопасности системы
    • защищенная система виртуализации 
    • автоматический контроль безопасного состояния системы
    • регистрация, реагирование и отображение событий безопасности
    • контроль целостности на всех этапах работы системы, включая динамический и в подсистеме виртуализации
    • средства создания отказоустойчивых кластеров и кластеров высокой доступности
  • Управление доступом
    • централизованное управление конфигурациями, доступом пользователей и устройств
    • дискреционное и ролевое управление доступом, в том числе для пользователей в виртуальной инфраструктуре
    • дискреционное разграничение для устройств с возможностью установки групповых атрибутов доступа
    • двухфакторная аутентификация пользователя
  • Защита информации
    • централизованная система сбора и аудита информации
    • разграничение информационных потоков виртуальной инфраструктуры для дополнительной изоляции контроля и маркировки данных виртуальных машин, передаваемых по сетям
  • Удобство пользователя 
    • автоматизация управления физическими и виртуальными узлами
    • дружественный и интуитивно понятный интерфейс для управления инфраструктурой
    • поддержка работы гостевых виртуальных машин под управлением различных операционных систем
  • Базовое ПО и совместимость ОС
    • поддержка широкого спектра серверного оборудования
    • наличие в составе ОС базового, необходимого для работы, офисного программного обеспечения

Обзоры