электронную почту;
службу мгновенных сообщений и иные сервисы.
Ведомственная электронная почта центрального исполнительного органа, структурных и территориальных подразделений центрального исполнительного органа, местного исполнительного органа размещается в доменных зонах gov.kz и мем.қаз.
6) взаимодействие ведомственной электронной почты ГО и МИО с внешними электронными почтовыми системами осуществляется только через единый шлюз электронной почты.
129. Подключение ГО и МИО к ЕТС ГО осуществляется в соответствии с порядком подключения к ЕТС ГО и предоставления доступа к интранет- ресурсу ГО или МИО через ЕТС ГО, определяемым уполномоченным органом.
130. В ГО или МИО допускается применение устройств для организации беспроводного доступа только к общедоступным ЭИР «электронного правительства» и местах, разрешенных для пребывания посетителей ГО или МИО в «гостевой зоне».
131. Не допускается подключение к локальной сети ГО или МИО, а также техническим средствам, входящим в состав локальной сети ГО или МИО, устройств для организации удаленного доступа посредством беспроводных сетей, беспроводного доступа, модемов, радиомодемов, модемов сетей операторов сотовой связи и других беспроводных сетевых устройств.
132. Оператор ИКИ ЭП по заявкам ГО и МИО осуществляет:
распределение, регистрацию и перерегистрацию IP-адресов локальных сетей ГО и МИО, подключенных к ЕТС ГО, по заявкам ГО или МИО;
регистрацию доменных имен в доменных зонах Интернета gov.kz и мем.қаз по заявкам ГО или МИО;
регистрацию доменных имен в сети ЕТС ГО по заявкам ГО или МИО;
предоставление сервиса DNS в сети ЕТС ГО.
133. ГО и МИО ежегодно:
1) запрашивают у государственной технической службы перечень используемых на оборудовании ЕШДИ категорий интернет-ресурсов;
2) выбирают из вышеуказанного перечня категории интернет-ресурсов, доступ к которым ограничивается для служащих ГО и МИО средствами ЕШДИ, и составляют их список;
3) направляют в государственную техническую службу вышеуказанный список и списки сетевых адресов информационно-коммуникационных сетей ГО и их территориальных подразделений, МИО, получающих доступ к Интернету, для применения на оборудовании ЕШДИ.
134. Государственная техническая служба осуществляет делегирование (обслуживание) доменных зон gov.kz и мем.қаз с предоставлением сервиса в Интернете.
135. Требования к создаваемой или развиваемой локальной сети определяются в технической спецификации на приобретение товаров, работ и услуг в сфере информатизации.
При проектировании кабельной системы локальной сети необходимо соблюдать требования государственного норматива СН РК 3.02-17-2011 «Структурированные кабельные сети. Нормы проектирования».
136. При проектировании создается документированная схема локальной сети, которая поддерживается в актуальном состоянии при эксплуатации.
137. Все элементы кабельной системы подлежат маркировке в соответствии с требованиями пункта 13.1.5 Государственного норматива СН РК 3.02-17-2011 «Структурированные кабельные сети. Нормы проектирования».
Все кабельные соединения регистрируются в журнале учета кабельных соединений.
138. Активное оборудование локальных сетей обеспечивается электропитанием от источников бесперебойного питания.
139. Для обеспечения ИБ:
1) неиспользуемые порты кабельной системы локальной сети физически отключаются от активного оборудования;
2) разрабатывается и утверждается ТД ИБ, включающая правила:
использования сетей и сетевых услуг;
подключения к международным (территориальным) сетям передачи данных;
подключения к Интернету и (или) сетям телекоммуникаций, сетям связи, имеющим выход в международные (территориальные) сети передачи данных;
использования беспроводного доступа к сетевым ресурсам;
3) служебная информация ограниченного распространения, информация конфиденциальных ИС, конфиденциальных ЭИР и ЭИР, содержащих персональные данные ограниченного доступа, не передается по незащищенным проводным каналам связи и радиоканалам, не оборудованным соответствующими СКЗИ.
Передача служебной информации ограниченного распространения производится с соблюдением специальных требований по защите информации ограниченного распространения, в соответствии с Правилами отнесения сведений к служебной информации ограниченного распространения и работы с ней, установленными Правительством Республики Казахстан;
4) применяются средства:
идентификации, аутентификации и управления доступом пользователей;
идентификации оборудования;
защиты диагностических и конфигурационных портов;
физического сегментирования локальной сети;
логического сегментирования локальной сети;
управления сетевыми соединениями;
межсетевого экранирования;
сокрытия внутреннего адресного пространства локальной сети;
контроля целостности данных, сообщений и конфигураций;
криптографической защиты информации в соответствии с пунктом 48 настоящих ЕТ;
физической защиты каналов передачи данных и сетевого оборудования;
регистрации событий ИБ;
мониторинга и анализа сетевого трафика;
управления сетью;
5) осуществляется взаимодействие локальных сетей ГО, а также МИО между собой только через ЕТС ГО, за исключением сетей телекоммуникаций специального назначения и/или правительственной, засекреченной, шифрованной и кодированной связи;
6) осуществляется взаимодействие локальных сетей центрального исполнительного государственного органа и его территориальных подразделений между собой только через ЕТС ГО, за исключением сетей телекоммуникаций специального назначения и/или правительственной, засекреченной, шифрованной и кодированной связи;
7) исключаются сопряжение ЛС внутреннего контура и ЛС внешнего контура ГО, а также МИО между собой;
8) исключается подключение ЛС внутреннего контура ГО и МИО к Интернету;
9) осуществляется соединение ЛС внешнего контура ГО и МИО с Интернетом только через ЕШДИ. Подключение к Интернету иным способом не допускается, за исключением специальных и правоохранительных ГО в оперативных целях. Взаимодействие ВШЭП с Интернетом осуществляется через ЕШДИ;
10) размещается ИС ГО или МИО, реализующие информационное взаимодействие через Интернет, в выделенном сегменте ЛС внешнего контура ГО или МИО, и осуществляется взаимодействие с ИС ГО или МИО, размещенными в ЛС внутреннего контура ГО или МИО, через ВШЭП;
11) осуществляется информационное взаимодействие ИС, размещенных в Интернете, с ИС ГО или МИО, размещенными в ЛС внутреннего контура ГО или МИО, только через ВШЭП.
Функционирование ВШЭП осуществляется в соответствии с порядком, утвержденным уполномоченным органом в сфере информатизации;
12) сервера инфраструктуры источника времени верхнего уровня синхронизируются с эталоном времени и частоты, воспроизводящим национальную шкалу всемирного координированного времени UTC(kz).
Сервера инфраструктуры точного времени синхронизируются с сервером инфраструктуры точного времени верхнего уровня
Сервера инфраструктуры точного времени предоставляют доступ клиентам для синхронизации времени.
Пункт 140 действует до 1 января 2018 года
140. Требования, предусмотренные в подпунктах 10), 11) пункта 139 ЕТ, не предъявляются к ИС ГО и МИО, введенным в промышленную эксплуатацию до 1 января 2016 года и не подлежащим развитию до 1 января 2018 года.
Порядок информационного взаимодействия данных ИС ГО или МИО с негосударственными ИС определяется Правилами интеграции шлюза электронного правительства, платежного шлюза «электронного правительства» с информационными системами, утвержденными уполномоченным органом в соответствии с подпунктом 13) статьи 7 Закона.
Параграф 8. Требования к системам бесперебойного функционирования технических средств и информационной безопасности
141. Серверное оборудование АПК и системы хранения данных размещаются в серверном помещении.
142. Серверное помещение располагается в отдельных, непроходных помещениях без оконных проемов. В случае наличия оконных проемов, они закрываются или заделываются негорючими материалами.
Для поверхности стен, потолков и пола применяются материалы, не выделяющие и не накапливающие пыль. Для напольного покрытия применяются материалы с антистатическими свойствами. Серверное помещение защищается от проникновения загрязняющих веществ.
Стены, двери, потолок, пол и перегородки серверного помещения обеспечивают герметичность помещения.
143. Двери серверного помещения составляют не менее 1,2 метра в ширину и 2,2 метра в высоту, открываются наружу или раздвигаются. Конструкция рамы двери не предусматривает порога и центральной стойки.
144. Серверное помещение оборудуется фальшполом и (или) фальшпотолком для размещения кабельных систем и инженерных коммуникаций.
145. Через серверное помещение исключается прохождение любых транзитных коммуникаций. Трассы обычного и пожарного водоснабжения, отопления и канализации выносятся за пределы серверного помещения и не размещаются над серверным помещением на верхних этажах.
146. Монтаж коммуникационных каналов для прокладки силовых и слаботочных кабельных сетей здания выполняется в отдельных или разделенных перегородками кабельных лотках, коробах или трубах, разнесенных между собой. Слаботочные и силовые шкафы устанавливаются раздельно и закрываются на замок.
Прокладка кабелей через перекрытия, стены, перегородки осуществляется в отрезках несгораемых труб с герметизацией негорючими материалами.
147. Серверное помещение надежно защищается от внешнего электромагнитного излучения.
148. При размещении оборудования:
1) обеспечивается исполнение правил технической эксплутации электроустановок потребителей, утвержденных уполномоченным органом в сфере энергетики в соответствии с подпунктом 27) статьи 5 Закона Республики Казахстан от 9 июля 2004 года «Об электроэнергетике»;
2) обеспечивается исполнение требований поставщиков и (или) производителя оборудования к установке (монтажу), нагрузке на перекрытия и фальшпол, с учетом веса оборудования и коммуникаций;
3) обеспечивается наличие свободных служебных проходов для обслуживания оборудования;
4) учитывается организация воздушных потоков системы обеспечения микроклимата;
5) учитывается организация системы фальшполов и фальшпотолков.
149. При техническом сопровождении оборудования, установленного в серверном помещении, документируются:
1) обслуживание оборудования;
2) устранение проблем, возникающих при работе аппаратно-программного обеспечения;
3) факты сбоев и отказов, а также результаты восстановительных работ;
4) послегарантийное обслуживание критически важного оборудования по истечении гарантийного срока обслуживания.
Форма и способ документирования определяются самостоятельно.
150. Обслуживание критически важного оборудования выполняется сертифицированным техническим персоналом.
151. В непосредственной близости от серверного помещения создается склад запасных частей для критически важного оборудования, содержащий запас комплектующих и оборудования для выполнения оперативной замены при проведении ремонтно-восстановительных работ.
152. Вмешательство в работу находящегося в эксплуатации оборудования возможно только с разрешения руководителя подразделения информационных технологий либо лица, его замещающего.
153. Основные и резервные серверные помещения располагаются на безопасном расстоянии в удаленных друг от друга зданиях. Требования к резервным серверным помещениям идентичны требованиям к основным серверным помещениям.
154. С целью обеспечения ИБ, отказоустойчивости и надежности функционирования:
1) в серверном помещении применяются способы расположения оборудования, обеспечивающие снижение рисков возникновения угроз, опасностей и возможностей несанкционированного доступа;
2) в серверном помещении исключается размещение в одной виртуальной среде, одном серверном оборудовании, одном монтажном шкафу или стойке ЭИР, ИР, СПП, ИС, относящихся в соответствии с классификатором объектов информатизации к разным классам;
3) поддерживается в актуальном состоянии список лиц, авторизованных для осуществления сопровождения объектов ИКИ, установленных в серверном помещении;
4) серверное помещение оборудуется системами:
контроля и управления доступом;
обеспечения микроклимата;
охранной сигнализации;
видеонаблюдения;
пожарной сигнализации;
пожаротушения;
гарантированного электропитания;
заземления;
5) отказоустойчивость инфраструктуры серверного помещения составляет не менее 99,7 %.
155. Система контроля и управления доступом обеспечивает санкционированный вход в серверное помещение и санкционированный выход из него. Преграждающие устройства и конструкция входной двери должны предотвращать возможность передачи идентификаторов доступа в обратном направлении через тамбур входной двери.
Устройство центрального управления системы контроля и управления доступом устанавливается в защищенных от доступа посторонних лиц отдельных служебных помещениях, помещении поста охраны. Доступ к программным средствам системы контроля и управления доступом, влияющим на режимы работы системы, со стороны персонала охраны исключить.
Электроснабжение системы контроля и управления доступом осуществляется от свободной группы щита дежурного освещения. Система контроля и управления доступом обеспечивается резервным электропитанием.
156. Система обеспечения микроклимата включает системы кондиционирования, вентиляции и мониторинга микроклимата. Системы обеспечения микроклимата серверного помещения не объединяются с другими системами микроклимата, установленными в здании.
Температура в серверном помещении поддерживается в диапазоне от 20 ̊С до 25 ̊С при относительной влажности от 45 % до 55 %.
Мощность системы кондиционирования воздуха должна превышать суммарное тепловыделение всего оборудования и систем. Система кондиционирования воздуха обеспечивается резервированием. Электропитание кондиционеров серверного помещения осуществляется от системы гарантированного электропитания или системы бесперебойного электропитания.
Система вентиляции обеспечивает приток свежего воздуха с фильтрацией и подогревом поступающего воздуха в зимний период. В серверном помещении давление создается избыточным для предотвращения поступления загрязненного воздуха из соседних помещений. На воздуховодах приточной и вытяжной вентиляций устанавливаются защитные клапаны, управляемые системой пожаротушения.
Системы кондиционирования и вентиляции отключаются автоматически по сигналу пожарной сигнализации.
Система мониторинга микроклимата контролирует климатические параметры в серверных шкафах и телекоммуникационных стойках:
температуру воздуха;
влажность воздуха;
запыленность воздуха;
скорость потока воздуха;
задымленность воздуха;
открытие (закрытие) дверей шкафов.
157. Система охранной сигнализации серверного помещения выполняется отдельно от систем безопасности здания. Сигналы оповещения выводятся в помещение круглосуточной охраны в виде отдельного пульта. Контролю и охране подлежат все входы и выходы серверного помещения, а также внутренний объем серверного помещения. Система охранной сигнализации имеет собственный источник резервированного питания.
158. Расположение камер системы видеонаблюдения выбирается с учетом обеспечения контроля всех входов и выходов в серверное помещение, пространства и проходов возле оборудования. Угол обзора и разрешение камер должны обеспечить распознавание лиц. Изображение с камер выводится на отдельный пульт в помещение круглосуточной охраны
159. Система пожарной сигнализации серверного помещения выполняется отдельно от пожарной сигнализации здания. В серверном помещении устанавливаются два типа датчиков: температурные и дымовые.
Датчиками контролируются общее пространство серверного помещения и объемы, образованные фальшполом и (или) фальшпотолком. Сигналы оповещения системы пожарной сигнализации выводятся на пульт в помещение круглосуточной охраны.
160. Система пожаротушения серверного помещения оборудуется автоматической установкой газового пожаротушения, независимой от системы пожаротушения здания. В качестве огнегасителя в автоматической установке газового пожаротушения используется специальный нетоксичный газ. Порошковые и жидкостные огнегасители не используются. Установка газового пожаротушения размещается непосредственно в серверном помещении или вблизи него в специально оборудованном для этого шкафу. Запуск системы пожаротушения производится от датчиков раннего обнаружения пожара, реагирующих на появление дыма, а также ручных датчиков, расположенных у выхода из помещения. Время задержки выпуска огнегасителя составляет не более 30 с. Оповещение о срабатывании системы пожаротушения выводится на табло, размещаемые внутри и снаружи помещения. Система пожаротушения выдает команды на закрытие защитных клапанов системы вентиляции и отключение питания оборудования. Серверное помещение, оборудованное системой пожаротушения, оснащается вытяжной вентиляцией для удаления огнегасящего газа.
161. Система гарантированного электропитания предусматривает наличие двух вводов электропитания от разных источников внешнего электропитания на напряжение ~400/230В, частотой 50 Гц и автономного генератора. Все источники электроэнергии подаются на автомат ввода резерва, осуществляющий автоматическое переключение на резервный ввод электропитания при прекращении, перерыве подачи электропитания на основном вводе. Параметры линий электропитания и сечение жил определяются исходя из планируемой суммарной потребляемой мощности оборудования и подсистем серверного помещения. Линии электропитания выполняются по пятипроводной схеме.
Система гарантированного электропитания предусматривает электроснабжение оборудования и систем серверного помещения через источники бесперебойного питания. Мощность и конфигурация источников бесперебойного питания рассчитываются с учетом всего запитываемого оборудования и запаса для перспективного развития. Время автономной работы от источников бесперебойного питания рассчитывается с учетом потребностей, а также необходимого времени для перехода на резервные линии и времени запуска генератора в рабочий режим.
162. Система заземления серверного помещения выполняется отдельно от защитного заземления здания. Все металлические части и конструкции серверного помещения заземляются с общей шиной заземления. Каждый шкаф (стойка) с оборудованием заземляется отдельным проводником, соединяемым с общей шиной заземления. Открытые токопроводящие части оборудования обработки информации должны быть соединены с главным заземляющим зажимом электроустановки.
Заземляющие проводники, соединяющие устройства защиты от перенапряжения с главной заземляющей шиной, должны быть самыми короткими и прямыми (без углов).
При построении и эксплуатации системы заземления необходимо руководствоваться:
Правилами устройства электроустановок, утвержденными приказом уполномоченного органа в сфере энергетики в соответствии с подпунктом 19) статьи 5 Закона Республики Казахстан от 9 июля 2004 года «Об электроэнергетике»;
стандартом Республики Казахстан СТ РК МЭК 60364-5-548-96 «Электроустановки зданий. Часть 5. Выбор и монтаж электрооборудования». Раздел 548 «Заземление устройства и системы уравнивания электрических потенциалов в электроустановках, содержащих оборудование обработки информации»;
стандартом Республики Казахстан СТ РК МЭК 60364-7-707-84 «Электроустановки зданий. Часть 7. Требования к специальным электроустановкам». Раздел 707 «Заземление оборудования обработки информации»;
стандартом Республики Казахстан СТ РК ГОСТ 12.1.030-81 «ССБТ. Электробезопасность. Защитное заземление, зануление»;
стандартом Республики Казахстан СТ РК ГОСТ 464-79 «Заземление для стационарных установок проводной связи, радиорелейных станций, радиотрансляционных узлов проводного вещания и антенн систем коллективного приема телевидения. Нормы сопротивления».
Приложение
к постановлению Правительства
Республики Казахстан
от 20 декабря 2016 года № 832
Перечень утративших силу некоторых решений Правительства Республики Казахстан
1. Подпункты 5) и 6) пункта 1, пункты 2-1 и 2-2 постановления Правительства Республики Казахстан от 14 сентября 2004 года № 965 «О некоторых мерах по обеспечению информационной безопасности в Республике Казахстан».
2. Постановление Правительства Республики Казахстан от 14 марта 2013 года № 244 «О внесении дополнений в постановление Правительства Республики Казахстан от 14 сентября 2004 года № 965 «О некоторых мерах по обеспечению информационной безопасности в Республике Казахстан».
3. Постановление Правительства Республики Казахстан от 26 июня 2014 года № 706 «О внесении дополнений в постановление Правительства Республики Казахстан от 14 сентября 2004 года № 965 «О некоторых мерах по обеспечению информационной безопасности в Республике Казахстан».