7) применение защитных мер аппаратных и программных компонентов инфраструктуры среды виртуализации, осуществляющих:
физическое отключение или блокирование неиспользуемых физических устройств (съемных накопителей, сетевых интерфейсов);
отключение неиспользуемых виртуальных устройств и сервисов;
мониторинг взаимодействия между гостевыми операционными системами;
контроль сопоставления виртуальных устройств физическим;
применение сертифицированных гипервизоров;
8) разделение сред эксплуатации от сред разработки и тестирования;
9) определение в ТД ИБ процедур управления изменениями для объектов информатизации;
10) определение в ТД ИБ процедур восстановления после сбоев и отказов оборудования и ПО;
11) исполнение процедур сетевого и системного администрирования, требующее:
обеспечения сохранности образов виртуальных машин, контроля целостности операционной системы, приложений, сетевой конфигурации, ПО и данных ГО или организации на наличие вредоносных сигнатур;
отделения аппаратной платформы от операционной системы виртуальной машины c целью исключения доступа внешних пользователей к аппаратной части;
логической изоляции между различными функциональными областями инфраструктуры среды виртуализации.
Параграф 6. Требования к аппаратно-программному комплексу
103. Требования к конфигурации серверного оборудования АПК определяются в техническом задании на создание или развитие ИС и (или) технической спецификации на приобретение товаров, работ и услуг в сфере информатизации.
104. Выбор типовой конфигурации серверного оборудования АПК осуществляется с учетом обеспечения приоритета серверов:
1) с многопроцессорной архитектурой;
2) позволяющих масштабировать ресурсы и увеличивать производительность;
3) поддерживающих технологию виртуализации;
4) включающих средства управления, изменения и перераспределения ресурсов;
5) совместимых с используемой информационно-коммуникационной инфраструктурой.
105. Для обеспечения высокой доступности сервера применяются встроенные системы:
1) горячей замены резервных вентиляторов, блоков питания, дисков и адаптеров ввода-вывода;
2) динамической очистки и перераспределения страниц памяти;
3) динамического перераспределения процессоров;
4) оповещения о критических событиях;
5) поддержки непрерывного контроля состояния критичных компонентов и измерения контролируемых показателей.
106. Приобретаемое серверное оборудование обеспечивается технической поддержкой от производителя. Снимаемое с производства серверное оборудование не подлежит приобретению.
107. С целью обеспечения ИБ на регулярной основе, определенной в НТД ИБ, осуществляется инвентаризация серверного оборудования с проверкой его конфигурации.
Пункт 108 изложен в редакции постановления Правительства РК от 31.12.19 г. № 1047 (см. стар. ред.); постановления Правительства РК от 10.06.22 г. № 383 (см. стар. ред.); постановления Правительства РК от 10.02.23 г. № 112 (введены в действие с 25 февраля 2023 г.) (см. стар. ред.)
108. Для обеспечения безопасности и качества обслуживания с оформлением договора совместных работ по ИБ в порядке, установленном законодательством Республики Казахстан, серверное оборудование АПК объектов информатизации ГО и МИО:
первого класса - размещается только в серверном центре ГО;
второго класса - размещается в серверном центре ГО, серверном помещении ГО и МИО или привлекаемого юридического лица, оборудованными в соответствии с требованиями к серверным помещениям, установленными в настоящих ЕТ.
Единые требования дополнены пунктом 108-1 в соответствии с постановлением Правительства РК от 10.06.22 г. № 383; изложен в редакции постановления Правительства РК от 10.02.23 г. № 112 (введены в действие с 1 января 2023 г.) (см. стар. ред.)
108-1. Для обеспечения доступности и отказоустойчивости АПК объектов информатизации ГО и МИО резервирование аппаратно-программных средств обработки данных, систем хранения данных, компонентов сетей хранения данных осуществляется с оформлением договора совместных работ по ИБ в порядке, установленном законодательством Республики Казахстан для объектов информатизации первого и второго классов в резервном серверном помещении ГО, МИО или привлекаемого юридического лица, оборудованном в соответствии с требованиями к серверным помещениям, установленными в настоящих ЕТ.
109. Требования к системам хранения данных определяются в техническом задании на создание или развитие ИС и (или) технической спецификации на приобретение товаров, работ и услуг в сфере информатизации.
110. Система хранения данных обеспечивает поддержку:
единых средств для репликации данных;
масштабируемости по объему хранения данных.
111. Для высоконагруженных ИС, требующих высокой доступности, применяются:
1) сети хранения данных;
2) системы хранения данных, поддерживающие систему виртуализации и (или) ярусного хранения данных.
112. Для обеспечения высокой доступности системы хранения данных включают встроенные системы:
1) горячей замены резервных вентиляторов и блоков питания;
2) горячей замены дисков и адаптеров ввода-вывода;
3) оповещения о критических событиях;
4) активных контроллеров (в количестве не менее двух);
5) интерфейсов сети хранения данных (в количестве не менее двух портов на контроллер);
6) поддержки непрерывного контроля состояния критичных компонентов и измерения контролируемых показателей.
113. Система хранения данных обеспечивается системой резервного копирования.
114. Для обеспечения ИБ, надежного хранения и возможности восстановления данных:
1) применяется криптографическая защита хранимой служебной информации ограниченного распространения, информации конфиденциальных ИС, конфиденциальных ЭИР и ЭИР, содержащих персональные данные ограниченного доступа с использованием СКЗИ, в соответствии с пунктом 48 настоящих ЕТ;
2) используется выделенный сервер для защищенного хранения ключей шифрования по уровню безопасности не ниже уровня безопасности, используемых СКЗИ, установленного для криптографических ключей в правилах использования криптографических средств защиты информации;
3) обеспечивается запись и испытание резервных копий в соответствии с регламентом резервного копирования, определенным в ТД ИБ.
115. При выводе из эксплуатации носителей информации, используемых в конфиденциальных ИС, конфиденциальных ЭИР и ЭИР, содержащих персональные данные ограниченного доступа, применяется программное и аппаратное обеспечение гарантированного уничтожения информации.
В пункт 116 внесены изменения в соответствии с постановлением Правительства РК от 18.06.18 г. № 355 (см. стар. ред.)
116. При выборе системного ПО серверного оборудования и рабочих станций учитываются:
1) исключен в соответствии с постановлением Правительства РК от 10.02.23 г. № 112 (введены в действие с 25 февраля 2023 г.) (см. стар. ред.)
2) соответствие типу операционных систем (клиентской или серверной);
3) совместимость с используемым прикладным ПО;
4) поддержка сетевых сервисов, функционирующих в сети телекоммуникаций;
5) поддержка многозадачности;
6) наличие штатных средств получения и установки критичных обновлений и обновлений безопасности выпускаемых производителем операционных систем;
7) наличие средств диагностики, аудита и ведение журнала событий;
8) поддержка технологий виртуализации.
Единые требования дополнены пунктом 116-1 в соответствии с постановлением Правительства РК от 10.02.23 г. № 112 (введены в действие с 25 февраля 2023 г.)
116-1. Служащие ГО и МИО получают доступ с рабочей станции к «Цифровому рабочему месту служащего», предназначенному для обеспечения единого интерфейса и доступа ко всем системам и сервисам (компонентам, программным продуктам) «электронного правительства».
117. Приобретение системного ПО осуществляется с учетом приоритета:
1) модели лицензирования, обеспечивающей снижение стоимости закупки, а также совокупной стоимости лицензии за период эксплуатации;
2) ПО, обеспеченного технической поддержкой и сопровождением.
118. С целью обеспечения ИБ системное ПО обеспечивает возможность:
1) контроля доступа с применением:
идентификации, аутентификации и управления паролями пользователей;
регистрации успешных и неудавшихся доступов;
регистрации использования системных привилегий;
ограничения времени соединения, при необходимости, и блокировки сеанса по превышению лимита времени;
2) исключения для пользователей и ограничения для администраторов использования системных утилит, способных обходить средства контроля операционной системы.
119. СПО распространяется безвозмездно, без лицензионных ограничений, препятствующих использованию в ГО с соблюдением требований законодательства об авторском праве.
120. СПО предоставляется с открытым исходным кодом.
121. Используемое в ГО СПО дорабатывается с учетом поддержки форматов информационного взаимодействия через ШЭП.
122. Для обеспечения ИБ при применении СПО:
к использованию допускается СПО, поддерживаемое сообществом разработчиков СПО или прошедшее экспертизу и сертификацию программного кода;
сохраняются применявшиеся версии СПО.
Параграф 7. Требования к сетям телекоммуникаций
123. Ведомственные (корпоративные) сети телекоммуникаций организуются путем объединения локальных сетей, принадлежащих одному собственнику, посредством выделенных собственных или арендованных каналов связи.
Выделенные каналы связи, предназначенные для объединения локальных сетей, организовываются с использованием протоколов канального и сетевого уровней.
124. При организации ведомственной (корпоративной) сети путем объединения нескольких локальных сетей применяется радиальная или радиально-узловая топология сети. В узловых точках выделенные каналы подключаются к одному пограничному шлюзу. Каскадное (последовательное) подключение локальных сетей не используется.
125. При проектировании создается и при эксплуатации поддерживается в актуальном состоянии документированная схема ведомственной (корпоративной) сети телекоммуникаций.
126, 127. Исключены в соответствии с постановлением Правительства РК от 10.02.23 г. № 112 (введены в действие с 25 февраля 2023 г.) (см. стар. ред.)
В пункт 128 внесены изменения в соответствии с постановлением Правительства РК от 18.06.18 г. № 355 (см. стар. ред.); изложен в редакции постановления Правительства РК от 18.01.21 г. № 12 (см. стар. ред.); постановления Правительства РК от 10.06.22 г. № 383 (см. стар. ред.); постановления Правительства РК от 10.02.23 г. № 112 (введены в действие с 25 февраля 2023 г.) (см. стар. ред.); внесены изменения в соответствии с постановлением Правительства РК от 13.05.24 г. № 372 (введено в действие с 26 мая 2024 г.) (см. стар. ред.)
128. В целях обеспечения ИБ выделенного канала связи:
1) применяются программно-технические средства защиты информации, в том числе криптографического шифрования, с использованием СКЗИ;
2) подключаются к локальной сети посредством пограничного шлюза с прописанными правилами маршрутизации и политиками безопасности. Пограничный шлюз обеспечивает следующий минимальный набор функций:
централизованную авторизацию узлов сети;
конфигурацию уровней привилегий администраторов;
протоколирование действий администраторов;
статическую трансляцию сетевых адресов;
защиту от сетевых атак;
контроль состояния физических и логических портов;
фильтрацию входящих и исходящих пакетов на каждом интерфейсе;
криптографическую защиту передаваемого трафика с использованием СКЗИ;
3) при подключении ведомственной (корпоративной) сети телекоммуникаций и локальных сетей СИ между собой используются:
средства разделения и изоляции информационных потоков;
оборудование с компонентами, обеспечивающими ИБ и безопасное управление;
выделенные и интегрированные с оборудованием доступа межсетевые экраны, установленные в каждой точке подключения, с целью защиты периметра ЕТС ГО;
4) при подключении ведомственной (корпоративной) сети телекоммуникаций и локальных сетей к Интернету через ЕШДИ ГО государственные юридические лица, субъекты квазигосударственного сектора, а также собственники или владельцы критически важных объектов ИКИ, за исключением объектов среднего образования сельских населенных пунктов, использующих спутниковые (космические) каналы связи для доступа к Интернету, используют услуги оператора или другого оператора связи, имеющего зарезервированные каналы связи на оборудовании ЕШДИ.
Подключение ведомственной (корпоративной) сети телекоммуникаций и локальных сетей к Интернету через ЕШДИ осуществляется в соответствии с Правилами функционирования единого шлюза доступа к Интернету, утвержденными уполномоченным органом в сфере обеспечения информационной безопасности;
5) служащие ГО, МИО и работники государственных юридических лиц, субъектов квазигосударственного сектора, а также собственники или владельцы критически важных объектов ИКИ для осуществления оперативного информационного обмена в электронной форме при исполнении ими служебных обязанностей используют:
ведомственную электронную почту, службу мгновенных сообщений и иные сервисы;
электронную почту, службу мгновенных сообщений и иные сервисы, центры управления и серверы которых физически размещены на территории Республики Казахстан, если иное не установлено уполномоченным органом;
доступные облачные онлайн-сервисы видеоконференцсвязи в целях коммуникаций с иностранными физическими и юридическими лицами;
6) взаимодействие ведомственной электронной почты ГО и МИО с внешними электронными почтовыми системами осуществляется только через единый шлюз электронной почты;
7) служащие ГО, МИО и работники государственных юридических лиц, субъектов квазигосударственного сектора, а также собственники или владельцы критически важных объектов ИКИ, за исключением объектов среднего образования сельских населенных пунктов, использующих спутниковые (космические) каналы связи для доступа к Интернету, осуществляют доступ к ИР из ЛС внешнего контура только через ЕШДИ с использованием веб-обозревателя, являющегося СПО и соответствующего требованиям Правил функционирования ЕШДИ, утвержденных уполномоченным органом в сфере обеспечения информационной безопасности;
8) служащими ГО, МИО и работниками государственных юридических лиц доступ к интернет-ресурсам осуществляется посредством интернет-браузера, дистрибутив которого имеет предустановленные регистрационные свидетельства национального удостоверяющего центра Республики Казахстан и корневого удостоверяющего центра Республики Казахстан.
Пункт 129 изложен в редакции постановления Правительства РК от 18.01.21 г. № 12 (см. стар. ред.); постановления Правительства РК от 10.06.22 г. № 383 (см. стар. ред.); постановления Правительства РК от 10.02.23 г. № 112 (введены в действие с 25 февраля 2023 г.) (см. стар. ред.)
129. Подключение СИ к ЕТС ГО осуществляется в соответствии с Правилами подключения к ЕТС ГО и предоставления доступа к интранет-ресурсу через ЕТС ГО, определяемыми уполномоченным органом.
Оператор по заявкам СИ осуществляет:
распределение, регистрацию и перерегистрацию IP-адресов локальных сетей СИ, подключенных к ЕТС ГО, по заявкам СИ;
регистрацию доменных имен в доменных зонах Интернета gov.kz и мем.қаз по заявкам СИ;
регистрацию доменных имен в сети ЕТС ГО по заявкам СИ;
предоставление сервиса DNS в сети ЕТС ГО.
Пункт 130 изложен в редакции постановления Правительства РК от 25.02.26 г. № 119 (введено в действие с 10 марта 2026 г.) (см. стар. ред.)
130. В ГО или МИО допускается организация пунктов общественного доступа к Интернету для посетителей.
Организация пунктов общественного доступа допускается при условии использования отдельных каналов связи, не подключённых к ЕШДИ и исключающих соединения с ЕТС ГО и локальными сетями ГО или МИО.
Владелец пунктов общественного доступа обеспечивает безопасность подключения посетителей с применением технических средств защиты информации от сетевых атак, в соответствии с Правилами оказания услуг связи, утвержденными приказом исполняющего обязанности Министра по инвестициям и развитию Республики Казахстан от 24 февраля 2015 года № 171 (зарегистрирован в реестре государственной регистрации нормативных правовых актов за № 10999).
Пункт 131 изложен в редакции постановления Правительства РК от 18.06.18 г. № 355 (см. стар. ред.); постановления Правительства РК от 31.12.19 г. № 1047 (см. стар. ред.); постановления Правительства РК от 18.01.21 г. № 12 (см. стар. ред.)
131. Не допускается подключение к ЕТС ГО, локальной сети СИ, а также техническим средствам, входящим в состав ЕТС ГО, локальной сети СИ, устройств для организации удаленного доступа посредством беспроводных сетей, беспроводного доступа, модемов, радиомодемов, модемов сетей операторов сотовой связи, абонентских устройств сотовой связи и других беспроводных сетевых устройств, за исключением организованных оператором ИКИ ЭП беспроводных каналов связи ЕТС ГО, с использованием СКЗИ в соответствии с пунктом 48 настоящих ЕТ.
Параграф 7 главы 3 дополнен пунктом 131-1 в соответствии с постановлением Правительства РК от 18.01.21 г. № 12
131-1. Необходимо осуществлять контроль подключения абонентских устройств сотовой связи, модемов сетей операторов сотовой связи, а также электронных носителей информации, не разрешенных политикой ИБ, принятой в ГО или МИО.
Пункт 132 изложен в редакции постановления Правительства РК от 18.01.21 г. № 12 (см. стар. ред.)
132. Оператор ИКИ ЭП по заявкам СИ осуществляет:
распределение, регистрацию и перерегистрацию IP-адресов локальных сетей СИ, подключенных к ЕТС ГО, по заявкам СИ;
регистрацию доменных имен в доменных зонах Интернета gov.kz и мем.қаз по заявкам СИ;
регистрацию доменных имен в сети ЕТС ГО по заявкам СИ;
предоставление сервиса DNS в сети ЕТС ГО.
В пункт 133 внесены изменения в соответствии с постановлением Правительства РК от 31.12.19 г. № 1047 (см. стар. ред.); постановлением Правительства РК от 18.01.21 г. № 12 (см. стар. ред.)
133. ГО и МИО ежегодно:
1) запрашивают у государственной технической службы перечень используемых на оборудовании ЕШДИ категорий интернет-ресурсов;
2) выбирают из вышеуказанного перечня категории интернет-ресурсов, доступ к которым разрешается для служащих ГО и МИО средствами ЕШДИ, и составляют их список;
3) направляют в государственную техническую службу вышеуказанный список и списки сетевых адресов информационно-коммуникационных сетей ГО и их территориальных подразделений, МИО, получающих доступ к Интернету, для применения на оборудовании ЕШДИ;
4) направляют в государственную техническую службу, в случае производственной необходимости организации VPN-каналов, техническую информацию по требуемым VPN-каналам (IP-адреса источника и назначения, порты, протокол), согласованную с уполномоченным органом в сфере обеспечения информационной безопасности.
Параграф 7 главы 3 дополнен пунктом 133-1 в соответствии с постановлением Правительства РК от 18.01.21 г. № 12
133-1. Не допускаются установка и применение на объектах информатизации, размещенных в ЛС внешнего контура ГО или МИО, программных или технических средств для удаленного управления ими извне ЛС внешнего контура ГО или МИО.
134. Исключен в соответствии с постановлением Правительства РК от 18.01.21 г. № 12 (см. стар. ред.)
Параграф 7 главы 3 дополнен пунктом 134-1 в соответствии с постановлением Правительства РК от 18.01.21 г. № 12; изложен в редакции постановления Правительства РК от 13.05.24 г. № 372 (введено в действие с 26 мая 2024 г.) (см. стар. ред.)
134-1. Государственная техническая служба применяет на оборудовании ЕШДИ политику блокировки следующих категорий ИР и ПО (по умолчанию):
VPN;
удаленный доступ;
p2p;
игровые ресурсы;
неизвестные приложения, не входящие по умолчанию в перечень категорий ИР и ПО;
вредоносные ИР и ПО.
Параграф 7 главы 3 дополнен пунктом 134-2 в соответствии с постановлением Правительства РК от 18.01.21 г. № 12
134-2. Возможность разблокировки отдельных категорий ИР и ПО, указанных в пункте 134-1, рассматривается государственной технической службой на основании официального запроса, поступившего от ГО, МИО, государственных организаций, субъектов квазигосударственного сектора, а также владельцев критически важных объектов ИКИ.
135. Требования к создаваемой или развиваемой локальной сети определяются в технической спецификации на приобретение товаров, работ и услуг в сфере информатизации.
При проектировании кабельной системы локальной сети необходимо соблюдать требования государственного норматива СН РК 3.02-17-2011 «Структурированные кабельные сети. Нормы проектирования».
136. При проектировании создается документированная схема локальной сети, которая поддерживается в актуальном состоянии при эксплуатации.
137. Все элементы кабельной системы подлежат маркировке в соответствии с требованиями пункта 13.1.5 Государственного норматива СН РК 3.02-17-2011 «Структурированные кабельные сети. Нормы проектирования».
Все кабельные соединения регистрируются в журнале учета кабельных соединений.
138. Активное оборудование локальных сетей обеспечивается электропитанием от источников бесперебойного питания.
Пункт 139 изложен в редакции постановления Правительства РК от 18.01.21 г. № 12 (см. стар. ред.); постановления Правительства РК от 10.02.23 г. № 112 (введены в действие с 1 января 2023 г.; с 25 февраля 2023 г.) (см. стар. ред.); внесены изменения в соответствии с постановлением Правительства РК от 13.05.24 г. № 372 (введено в действие с 26 мая 2024 г.) (см. стар. ред.); постановлением Правительства РК от 25.02.26 г. № 119 (введено в действие с 10 марта 2026 г.) (см. стар. ред.)
139. Для обеспечения ИБ локальных сетей:
1) неиспользуемые порты кабельной системы локальной сети физически отключаются от активного оборудования;
2) разрабатывается и утверждается ТД ИБ, включающая правила:
использования сетей и сетевых услуг;
подключения к международным (территориальным) сетям передачи данных;
подключения к Интернету и (или) сетям телекоммуникаций, сетям связи, имеющим выход в международные (территориальные) сети передачи данных;
использования беспроводного доступа к сетевым ресурсам;
3) служебная информация ограниченного распространения, информация конфиденциальных ИС, конфиденциальных ЭИР и ЭИР, содержащих персональные данные ограниченного доступа, не передается по незащищенным проводным каналам связи и радиоканалам, не оборудованным соответствующими СКЗИ.
Передача служебной информации ограниченного распространения производится с соблюдением специальных требований по защите информации ограниченного распространения в соответствии с Правилами отнесения сведений к служебной информации ограниченного распространения и работы с ней, установленными Правительством Республики Казахстан;
4) применяются средства:
идентификации, аутентификации и управления доступом пользователей;
идентификации оборудования;
защиты диагностических и конфигурационных портов;
физического сегментирования локальной сети;
логического сегментирования локальной сети;
управления сетевыми соединениями;
межсетевого экранирования;
сокрытия внутреннего адресного пространства локальной сети;
контроля целостности данных, сообщений и конфигураций;
криптографической защиты информации в соответствии с пунктом 48 настоящих ЕТ;
физической защиты каналов передачи данных и сетевого оборудования;
регистрации событий ИБ;
мониторинга и анализа сетевого трафика;
управления сетью;
5) осуществляется взаимодействие локальных сетей ГО, а также МИО между собой только через ЕТС ГО, за исключением сетей телекоммуникаций специального назначения и/или правительственной, засекреченной, шифрованной и кодированной связи;
6) осуществляется взаимодействие локальных сетей центрального исполнительного государственного органа и его территориальных подразделений между собой только через ЕТС ГО, за исключением сетей телекоммуникаций специального назначения и/или правительственной, засекреченной, шифрованной и кодированной связи;
7) исключаются сопряжения ЛС внутреннего контура и ЛС внешнего контура СИ между собой, за исключением организованных каналов связи с использованием СКЗИ, в соответствии с пунктом 48 настоящих ЕТ для учреждений Республики Казахстан, находящихся за границей или организованных с применением экранированной подсети;
8) исключается подключение ЛС внутреннего контура СИ к Интернету;
9) осуществляется соединение ЛС внешнего контура СИ с Интернетом только через ЕШДИ. Подключение к Интернету иным способом не допускается, за исключением объектов среднего образования сельских населенных пунктов, использующих спутниковые (космические) каналы связи для доступа к Интернету, специальных и правоохранительных ГО в оперативных целях. Взаимодействие ВШЭП с Интернетом осуществляется через ЕШДИ;
10) размещаются ИС СИ, реализующие информационное взаимодействие через Интернет, в выделенном сегменте ЛС внешнего контура СИ и осуществляется взаимодействие с ИС СИ, размещенными в локальной сети внутреннего контура СИ, через ВШЭП, за исключением случаев применения экранированной подсети;
10-1) при использовании в ЛС внутреннего контура объектов информатизации, размещенных в Интернете, или ЛС внешнего контура ГО, МИО или организации, которые не подключены посредством ВШЭП, используют экранированную подсеть, соответствующую следующим требованиям:
подсеть ограничена со стороны ЛС внутреннего контура и ЛС внешнего контура отдельными межсетевыми экранами с функциями обнаружения и предотвращения вторжений, а также преобразования внешних сетевых адресов для сокрытия адресного пространства сетей внутреннего и внешнего контура;
все подключения из ЛС внешнего контура в ЛС внутреннего контура, а также из ЛС внутреннего контура в ЛС внешнего контура осуществляются исключительно на сервер или маршрутизатор с функцией перенаправления запросов, находящийся внутри экранированной подсети, без возможности перенаправления сетевого трафика по иному маршруту, отличающемуся от изначального;
не допускаются сохранение запросов и ответов, а также свободное использование на рабочих станциях доступов к общедоступным ресурсам Интернета или ЕТС через экранированную подсеть;
11) осуществляется информационное взаимодействие ИС, размещенных в Интернете, с ИС СИ, размещенными в локальной сети внутреннего контура СИ, только через ВШЭП, за исключением случаев применения экранированной подсети;
12) серверы инфраструктуры источника времени верхнего уровня синхронизируются с эталоном времени и частоты, воспроизводящим национальную шкалу всемирного координированного времени UTC(kz).
Серверы инфраструктуры точного времени синхронизируются с сервером инфраструктуры точного времени верхнего уровня.
Серверы инфраструктуры точного времени предоставляют доступ клиентам для синхронизации времени;
13) отключаются открытые неиспользуемые сетевые порты.
Пункт 140 изложен в редакции постановления Правительства РК от 18.06.18 г. № 355 (см. стар. ред.)
140. Требования, предусмотренные в подпунктах 10), 11) пункта 139 ЕТ, не предъявляются к ИС ГО и МИО, введенным в промышленную эксплуатацию до 1 января 2016 года и не подлежащим развитию до 1 января 2018 года.
Порядок информационного взаимодействия данных ИС ГО или МИО с негосударственными ИС определяется Правилами интеграции объектов информатизации «электронного правительства», утвержденными уполномоченным органом в сфере информатизации в соответствии с подпунктом 13) статьи 7 Закона.
Заголовок параграфа 8 изложен в редакции постановления Правительства РК от 13.05.24 г. № 372 (введено в действие с 26 мая 2024 г.) (см. стар. ред.)
Параграф 8. Требования к системам бесперебойного функционирования технических средств и информационной безопасности, а также серверным помещениям (центрам обработки данных)
141. Серверное оборудование АПК и системы хранения данных размещаются в серверном помещении.
142. Серверное помещение располагается в отдельных, непроходных помещениях без оконных проемов. В случае наличия оконных проемов, они закрываются или заделываются негорючими материалами.
Для поверхности стен, потолков и пола применяются материалы, не выделяющие и не накапливающие пыль. Для напольного покрытия применяются материалы с антистатическими свойствами. Серверное помещение защищается от проникновения загрязняющих веществ.
Стены, двери, потолок, пол и перегородки серверного помещения обеспечивают герметичность помещения.
143. Двери серверного помещения составляют не менее 1,2 метра в ширину и 2,2 метра в высоту, открываются наружу или раздвигаются. Конструкция рамы двери не предусматривает порога и центральной стойки.
144. Серверное помещение оборудуется фальшполом и (или) фальшпотолком для размещения кабельных систем и инженерных коммуникаций.
Пункт 145 изложен в редакции постановления Правительства РК от 13.05.24 г. № 372 (введено в действие с 26 мая 2024 г.) (см. стар. ред.)
145. Через серверное помещение исключается прохождение любых транзитных коммуникаций. Трассы обычного и пожарного водоснабжения, отопления и канализации выносятся за пределы серверного помещения и не размещаются над серверным помещением в пределах одного этажа.
При необходимости размещения пожарных гидрантов над серверным помещением оборудуется сухотрубная система пожаротушения с устройством гидроизоляции перекрытия и организуется водоотвод над серверным помещением.
146. Монтаж коммуникационных каналов для прокладки силовых и слаботочных кабельных сетей здания выполняется в отдельных или разделенных перегородками кабельных лотках, коробах или трубах, разнесенных между собой. Слаботочные и силовые шкафы устанавливаются раздельно и закрываются на замок.
Прокладка кабелей через перекрытия, стены, перегородки осуществляется в отрезках несгораемых труб с герметизацией негорючими материалами.
147. Серверное помещение надежно защищается от внешнего электромагнитного излучения.
Пункт 148 изложен в редакции постановления Правительства РК от 10.06.22 г. № 383 (см. стар. ред.); внесены изменения в соответствии с постановлением Правительства РК от 25.02.26 г. № 119 (введено в действие с 10 марта 2026 г.) (см. стар. ред.)
148. При размещении оборудования:
1) обеспечивается исполнение Правил технической эксплуатации электроустановок потребителей, утвержденных приказом Министра энергетики Республики Казахстан от 30 марта 2015 года № 246 (зарегистрирован в реестре государственной регистрации нормативных правовых актов под № 10949);
2) обеспечивается исполнение требований поставщиков и (или) производителя оборудования к установке (монтажу), нагрузке на перекрытия и фальшпол, с учетом веса оборудования и коммуникаций;
3) обеспечивается наличие свободных служебных проходов для обслуживания оборудования;
4) учитывается организация воздушных потоков системы обеспечения микроклимата;
5) учитывается организация системы фальшполов и фальшпотолков.
149. При техническом сопровождении оборудования, установленного в серверном помещении, документируются:
1) обслуживание оборудования;
2) устранение проблем, возникающих при работе аппаратно-программного обеспечения;
3) факты сбоев и отказов, а также результаты восстановительных работ;
4) послегарантийное обслуживание критически важного оборудования по истечении гарантийного срока обслуживания.
Форма и способ документирования определяются самостоятельно.
150. Обслуживание критически важного оборудования выполняется сертифицированным техническим персоналом.
151. В непосредственной близости от серверного помещения создается склад запасных частей для критически важного оборудования, содержащий запас комплектующих и оборудования для выполнения оперативной замены при проведении ремонтно-восстановительных работ.
152. Вмешательство в работу находящегося в эксплуатации оборудования возможно только с разрешения руководителя подразделения информационных технологий либо лица, его замещающего.
153. Основные и резервные серверные помещения располагаются на безопасном расстоянии в удаленных друг от друга зданиях. Требования к резервным серверным помещениям идентичны требованиям к основным серверным помещениям.
В пункт 154 внесены изменения в соответствии с постановлением Правительства РК от 31.12.19 г. № 1047 (см. стар. ред.)
154. С целью обеспечения ИБ, отказоустойчивости и надежности функционирования:
1) в серверном помещении применяются способы расположения оборудования, обеспечивающие снижение рисков возникновения угроз, опасностей и возможностей несанкционированного доступа;
2) исключен в соответствии с постановлением Правительства РК от 10.02.23 г. № 112 (введены в действие с 25 февраля 2023 г.) (см. стар. ред.)
3) поддерживается в актуальном состоянии список лиц, авторизованных для осуществления сопровождения объектов ИКИ, установленных в серверном помещении;
4) серверное помещение оборудуется системами:
контроля и управления доступом;
обеспечения микроклимата;
охранной сигнализации;
видеонаблюдения;
пожарной сигнализации;
пожаротушения;
гарантированного электропитания;
заземления;
5) отказоустойчивость инфраструктуры серверного помещения составляет не менее 99,7 %.
155. Система контроля и управления доступом обеспечивает санкционированный вход в серверное помещение и санкционированный выход из него. Преграждающие устройства и конструкция входной двери должны предотвращать возможность передачи идентификаторов доступа в обратном направлении через тамбур входной двери.
Устройство центрального управления системы контроля и управления доступом устанавливается в защищенных от доступа посторонних лиц отдельных служебных помещениях, помещении поста охраны. Доступ к программным средствам системы контроля и управления доступом, влияющим на режимы работы системы, со стороны персонала охраны исключить.
Электроснабжение системы контроля и управления доступом осуществляется от свободной группы щита дежурного освещения. Система контроля и управления доступом обеспечивается резервным электропитанием.
В пункт 156 внесены изменения в соответствии с постановлением Правительства РК от 31.12.19 г. № 1047 (см. стар. ред.)
156. Система обеспечения микроклимата включает системы кондиционирования, вентиляции и мониторинга микроклимата. Системы обеспечения микроклимата серверного помещения не объединяются с другими системами микроклимата, установленными в здании.
Температура в серверном помещении поддерживается в диапазоне от 20 ̊С до 25 ̊С при относительной влажности от 45 % до 55 %.
Мощность системы кондиционирования воздуха должна превышать суммарное тепловыделение всего оборудования и систем. Система кондиционирования воздуха обеспечивается резервированием. Электропитание кондиционеров серверного помещения осуществляется от системы гарантированного электропитания или системы бесперебойного электропитания.
Система вентиляции обеспечивает приток свежего воздуха с фильтрацией и подогревом поступающего воздуха в зимний период. В серверном помещении давление создается избыточным для предотвращения поступления загрязненного воздуха из соседних помещений. На воздуховодах приточной и вытяжной вентиляций устанавливаются защитные клапаны, управляемые системой пожаротушения.
Системы кондиционирования и вентиляции отключаются автоматически по сигналу пожарной сигнализации.
Система мониторинга микроклимата контролирует климатические параметры в серверных шкафах и телекоммуникационных стойках::
температуру воздуха;
влажность воздуха;
запыленность воздуха;
задымленность воздуха;
открытие (закрытие) дверей шкафов.
157. Система охранной сигнализации серверного помещения выполняется отдельно от систем безопасности здания. Сигналы оповещения выводятся в помещение круглосуточной охраны в виде отдельного пульта. Контролю и охране подлежат все входы и выходы серверного помещения, а также внутренний объем серверного помещения. Система охранной сигнализации имеет собственный источник резервированного питания.