Операционная система РЕД ОС
РЕД ОС является операционной системой общего назначения типа А со встроенными средствами защиты от несанкционированного доступа к информации, не содержащей сведения составляющие государственную тайну.
РЕД ОС «Рабочая станция» для пользователя
  • Интуитивно понятный графический интерфейс
  • Работа с документами
  • Графические редакторы
  • Почтовые клиенты
  • Мультимедийные плееры, аудио и видео редакторы
  • Браузер с поддержкой ГОСТ-криптографии и российских государственных информационных систем
  • Набор системных утилит (мониторинг производительности, файловые менеджеры, панель управления)
Собственный репозиторий
  • Пакеты прикладного и системного ПО, включая драйвера на распространённое оборудование
  • Размещен на серверах ООО "РЕД СОФТ" на территории России и в Яндекс.Зеркало
  • Простое развертывание зеркала репозитория на Вашем сервере
  • Открытый доступ
  • Графическая оболочка системы управления пакетами
РЕД ОС «Рабочая станция» для совместной работы
  • Набор клиент-серверных программ для создания и использования облачного хранилища и организации совместной работы
  • Совместима с популярными средствами видеоконференцсвязи
  • Совместима с Telegram, WhatsApp, Viber, Skype
  • Клиенты терминального доступа с возможностью использования ключевых носителей
Пример 1
В организации 100 компьютеров в одном офисе
Пользователь для применения в составе автоматизированной системы, состоящей из 100 ЭВМ, заключает с ООО "ТРК" лицензионный договор, предусматривающей передачу 1 (одного) экземпляра программы в формате ВОХ, а также передачу права использования операционной системы на 99 ЭВМ.
Пример 2
В организации 100 компьютеров, но они распределены по трем площадкам в разных регионах.

Пользователь для применения в составе автоматизированной системы, состоящей из 100 ЭВМ, заключает с ООО "ТРК" лицензионный договор, предусматривающей передачу 3 (трех) экземпляров программы в формате ВОХ, а также передачу права использования операционной системы на 97 ЭВМ.
Сертификат ФСТЭК России удостоверяет, что РЕД ОС соответствует:
  • «Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (Приказ ФСТЭК России от от 2 июня 2020 г. №76) - по 4 уровню доверия;

  • «Требованиям безопасности информации к операционным системам» (Приказ ФСТЭК России от 19 августа 2016 г., №119), «Профиль защиты ОС типа «А» четвертого класса защиты. ИТ.ОС.А4.ПЗ».

Ключевые особенности
Реализация требований безопасности информации
  • 1
    Мандатное разграничение доступа
    В операционной системе реализован механизм мандатного разграничения доступа. При этом, принятие решения о запрете или разрешении доступа субъекта к объекту принимается на основе типа операции (чтение/запись/исполнение), мандатного контекста безопасности, связанного с каждым субъектом, и мандатной метки, связанной с объектом. Для удобства работы пользователей и разработки прикладных программ разработана системная библиотека с удобным программным интерфейсом доступа к механизму мандатного разграничения доступа. Обеспечено взаимодействие входящих в состав операционной системы клиент-серверных компонент, а также файловых систем(ext3, CIFS) с механизмом мандатного разграничения доступа.
  • 2
    Изоляция модулей
    Ядро операционной системы обеспечивает для каждого процесса в системе собственное изолированное адресное пространство. Данный механизм изоляции основан на страничном механизме защиты памяти, а также механизме трансляции виртуального адреса в физический. Любой доступ нескольких процессов к одному и тому же участку памяти обрабатывается диспетчером доступа в соответствии с дискреционными и мандатными правилами разграничения доступа.
  • 3
    Очистка оперативной и внешней памяти и гарантированное удаление файлов
    Операционная система выполняет очистку неиспользуемых блоков файловой системы непосредственно при их освобождении. Работа этой подсистемы снижает скорость выполнения операций удаления и усечения размера файла, однако возможна различная настройка данной подсистемы для обеспечения работы файловых систем с различными показателями производительности.
  • 4
    Маркировка документов
    Разработанный механизм маркировки позволяет серверу печати (CUPS) проставлять необходимые учетные данные в выводимых на печать документах. Мандатные атрибуты автоматически связываются с заданием для печати на основе мандатного контекста получаемого сетевого соединения. Вывод на печать документов без маркировки субъектами доступа, работающими в мандатном контексте с грифом выше "несекретно", невозможен.
  • 5
    Регистрация событий
    Реализована оригинальная подсистема протоколирования, интегрированная во все компоненты операционной системы и осуществляющая надёжную регистрацию событий с использованием специального сервиса.
  • 6
    Механизмы защиты информации в графической подсистеме
    Графическая подсистема включает в себя Х-сервер Xorg, пользовательский рабочий стол Fly, а также ряд программных средств, предназначенных как для пользователей, так и для администраторов системы. Проведена работа по созданию и встраиванию в графическую подсистему необходимых механизмов защиты информации, обеспечивающих выполнение мандатного разграничения доступа в графических приложениях.

    Разработанный рабочий стол пользователя Fly тесным образом интегрирован с механизмами защиты информации. В нем реализованы следующие возможности:

    • графическое отображение мандатной метки каждого окна;

    • возможность запускать приложения с разными мандатными метками.

    Менеджер файлов позволяет видеть метки объектов файловой системы (файлов и каталогов) с текстовой и цветовой индикацией.

  • 7
    Режим ограничения действий пользователя (режим "киоск")
    Режим "киоск" служит для ограничения прав пользователей в системе.

    Степень этих ограничений задается маской киоска, которая накладывается на права доступа к файлу при любой попытке пользователя получить доступ.

    Для установки прав доступа существует система профилей — файлы с готовыми наборами прав доступа для запуска каких-либо программ. Также есть средства создания таких профилей под любые пользовательские задачи.

    При входе пользователя в систему права доступа из конфигурационного файла устанавливаются автоматически.

  • 8
    Защита адресного пространства процессов
    В операционной системе для исполняемых файлов используется формат, позволяющий установить режим доступа к сегментам в адресном пространстве процесса. Централизованная система сборки программного обеспечения гарантирует установку минимального режима, необходимого для функционирования программного обеспечения. Также существует возможность использования технологии NOT EXECUTE BIT, поддерживаемой современными процессорами.
  • 9
    Механизм контроля замкнутости программной среды
    Реализован механизм, обеспечивающий проверку неизменности и подлинности загружаемых исполняемых файлов в формате ELF. Проверка производится на основе проверки векторов аутентичности, рассчитанных в соответствии с ГОСТ Р 34.10-2001 и внедряемых в исполняемые файлы в процессе сборки.

    Предусмотрена возможность предоставления сторонним разработчикам программного средства для внедрения векторов аутентичности в разрабатываемое ими программное обеспечение.
  • 10
    Контроль целостности
    Для решения задач контроля целостности применяется функция хэширования в соответствии с ГОСТ Р 34.11-94. Базовой утилитой контроля целостности является программное средство на основе открытого проекта "Another File Integrity Checker".
  • 11
    Средства организации домена
    Для организации доменной структуры разработана подсистема Astra Linux Directory (ALD) на базе открытых стандартов LDAP. Эта подсистема предоставляет средства для организации домена и единого пространства пользователей, которые обеспечивают:

    • сквозную аутентификацию в сети;

    • централизацию хранения информации об окружении пользователей;

    • централизацию хранения настроек системы защиты информации на сервере;

    • централизацию управления серверами DNS и DHCP;

    • интеграцию в домен защищенных серверов СУБД, серверов печати, электронной почты, web-сервисов и др.;

    • централизованный аудит событий безопасности в рамках домена.
  • 12
    Защищенная реляционная СУБД
    В состав операционной системы входит объектно-реляционная СУБД PostgreSQL, в которой реализованы дискреционный и мандатный механизмы контроля доступа к защищаемым ресурсам БД.

    В основе мандатного механизма разграничения доступа лежит управление доступом к защищаемым ресурсам БД на основе иерархических и неиерархических меток доступа. Это позволяет реализовать многоуровневую защиту с обеспечением разграничения доступа пользователей к защищаемым ресурсам БД и управление потоками информации. В качестве иерархических и неиерархических меток доступа при использовании СУБД используются метки конфиденциальности или метки безопасности операционной системы.

    Проведены необходимые работы по интеграции СУБД с подсистемой аудита и средствами организации домена.
  • 13
    Защищенный комплекс программ электронной почты
    В состав защищенного комплекса программ электронной почты входят сервер электронной почты, состоящий из агента передачи электронной почты Exim и агента доставки электронной почты Dovecot, а также клиент электронной почты Mozilla Thunderbird, обеспечивающие следующие функциональные возможности:

    • интеграции с ядром операционной системы и с базовыми библиотеками для обеспечения мандатного разграничения доступа к почтовым сообщениям, хранящимся с использованием формата Maildir;

    • автоматической маркировки создаваемых пользователем почтовых сообщений с использованием его текущего мандатного контекста.

    Агент передачи электронной почты использует протокол SMTP и обеспечивает решение следующих задач:

    • доставку исходящей почты от авторизованных клиентов до сервера, который является целевым для обработки почтового домена получателя;

    • прием и обработку почтовых сообщений доменов, для которых он является целевым;

    • передачу входящих почтовых сообщений для обработки агентом доставки электронной почты.

    Агент доставки электронной почты Dovecot предназначен для решения задач по обслуживанию почтового каталога и предоставления удаленного доступа к почтовому ящику по протоколу IMAP. Протокол POP3 отключен.
  • 14
    Защищенный комплекс программ гипертекстовой обработки данных
    В состав защищенного комплекса программ гипертекстовой обработки данных входят браузер Mozilla Firefox и web-сервер Apache, интегрированный со встроенными средствами защиты информации для обеспечения мандатного разграничения доступа при организации удаленного доступа к информационным ресурсам.
Копоненты
Расширенная функциональность
Разработаны и включены в состав операционной системы программные компоненты, расширяющие ее функциональность и повышающие уровень защищенности и удобства ее использования.
Форма заявки
Заполните заявку и мы вышлем точный расчет по стоимости исходя из особенностей вашей организации
Почта
Как к вам обращаться
Номер телефона
Комментарии
Опишите интересующий вас вариант поставки (количество BOX и количество OEM)
Made on
Tilda