158. Расположение камер системы видеонаблюдения выбирается с учетом обеспечения контроля всех входов и выходов в серверное помещение, пространства и проходов возле оборудования. Угол обзора и разрешение камер должны обеспечить распознавание лиц. Изображение с камер выводится на отдельный пульт в помещение круглосуточной охраны
159. Система пожарной сигнализации серверного помещения выполняется отдельно от пожарной сигнализации здания. В серверном помещении устанавливаются два типа датчиков: температурные и дымовые.
Датчиками контролируются общее пространство серверного помещения и объемы, образованные фальшполом и (или) фальшпотолком. Сигналы оповещения системы пожарной сигнализации выводятся на пульт в помещение круглосуточной охраны.
160. Система пожаротушения серверного помещения оборудуется автоматической установкой газового пожаротушения, независимой от системы пожаротушения здания. В качестве огнегасителя в автоматической установке газового пожаротушения используется специальный нетоксичный газ. Порошковые и жидкостные огнегасители не используются. Установка газового пожаротушения размещается непосредственно в серверном помещении или вблизи него в специально оборудованном для этого шкафу. Запуск системы пожаротушения производится от датчиков раннего обнаружения пожара, реагирующих на появление дыма, а также ручных датчиков, расположенных у выхода из помещения. Время задержки выпуска огнегасителя составляет не более 30 с. Оповещение о срабатывании системы пожаротушения выводится на табло, размещаемые внутри и снаружи помещения. Система пожаротушения выдает команды на закрытие защитных клапанов системы вентиляции и отключение питания оборудования. Серверное помещение, оборудованное системой пожаротушения, оснащается вытяжной вентиляцией для удаления огнегасящего газа.
161. Система гарантированного электропитания предусматривает наличие двух вводов электропитания от разных источников внешнего электропитания на напряжение ~400/230В, частотой 50 Гц и автономного генератора. Все источники электроэнергии подаются на автомат ввода резерва, осуществляющий автоматическое переключение на резервный ввод электропитания при прекращении, перерыве подачи электропитания на основном вводе. Параметры линий электропитания и сечение жил определяются исходя из планируемой суммарной потребляемой мощности оборудования и подсистем серверного помещения. Линии электропитания выполняются по пятипроводной схеме.
Система гарантированного электропитания предусматривает электроснабжение оборудования и систем серверного помещения через источники бесперебойного питания. Мощность и конфигурация источников бесперебойного питания рассчитываются с учетом всего запитываемого оборудования и запаса для перспективного развития. Время автономной работы от источников бесперебойного питания рассчитывается с учетом потребностей, а также необходимого времени для перехода на резервные линии и времени запуска генератора в рабочий режим.
Пункт 162 изложен в редакции постановления Правительства РК от 10.06.22 г. № 383 (см. стар. ред.); постановления Правительства РК от 13.05.24 г. № 372 (введено в действие с 26 мая 2024 г.) (см. стар. ред.)
162. Система рабочего заземления серверного помещения выполняется отдельно от защитного заземления здания. Все металлические части и конструкции серверного помещения заземляются общей шиной заземления. Каждый шкаф (стойка) с оборудованием заземляется отдельным проводником, соединяемым с общей шиной заземления. Открытые токопроводящие части оборудования обработки информации должны быть соединены с главным заземляющим зажимом электроустановки.
Заземляющие проводники, соединяющие устройства защиты от перенапряжения с главной заземляющей шиной, должны быть самыми короткими и прямыми (без углов).
При построении и эксплуатации системы заземления необходимо руководствоваться:
Правилами устройства электроустановок, утвержденными приказом уполномоченного органа в сфере энергетики в соответствии с подпунктом 19) статьи 5 Закона об электроэнергетике;
стандартом Республики Казахстан СТ РК ГОСТ Р 50571.21-2009 «Электроустановки зданий. Часть 5. Выбор и монтаж электрооборудования. Раздел 548. «Заземляющие устройства и системы уравнивания электрических потенциалов в электроустановках, содержащих оборудование обработки информации»;
стандартом Республики Казахстан СТ РК ГОСТ Р 50571.22-2006 «Электроустановки зданий. Часть 7. Требования к специальным электроустановкам». Раздел 707. «Заземление оборудования обработки информации»;
стандартом Республики Казахстан ГОСТ 12.1.030-81 «Система стандартов безопасности труда. Электробезопасность. Защитное заземление, зануление»;
стандартом Республики Казахстан ГОСТ 464-79 «Заземление для стационарных установок проводной связи, радиорелейных станций, радиотрансляционных узлов проводного вещания и антенн систем коллективного приема телевидения. Нормы сопротивления».
Правила дополнены пунктом 163 в соответствии с постановлением Правительства РК от 18.06.18 г. № 355
163. Распределительные устройства сетей телекоммуникаций размещаются в кроссовом помещении. Кроссовое помещение размещается ближе к центру обслуживаемой им рабочей области.
Размер кроссового помещения выбирается исходя из размера обслуживаемой рабочей области и устанавливаемого оборудования.
Помещение кроссового помещения должно соответствовать следующим требованиям:
наличие свободных служебных проходов для обслуживания оборудования;
отсутствие мощных источников электромагнитных помех (трансформаторов, электрических щитов, электродвигателей и прочее);
отсутствие труб и вентилей системы водоснабжения;
наличие систем пожарной безопасности;
отсутствие легко возгораемых материалов (деревянные стеллажи, картон, книги и прочее);
наличие отдельной линии электропитания от отдельного автомата для подключения шкафа по проекту;
наличие систем охранной сигнализации, контроля доступа;
наличие системы кондиционирования.
Единые требования дополнены главой 4 в соответствии с постановлением Правительства РК от 25.02.26 г. № 119 (введено в действие с 10 марта 2026 г.)
Глава 4. Требования к автоматизированным системам управления технологическими процессами
Параграф 1. Требования к организации автоматизированных систем управления технологическими процессами
164. Собственники и владельцы КВОИКИ, которыми обеспечивается функционирование АСУ ТП, разрабатывают и поддерживают в актуальном состоянии перечень документов по информационной безопасности:
1. Политику информационной безопасности АСУ ТП, определяющую цели, принципы и распределение ответственности, согласованную с отраслевым центром информационной безопасности.
2. Паспорт технологической сети АСУ ТП, содержащий ее архитектурное и техническое описание.
3. Документ по анализу и оценке рисков информационной безопасности для активов АСУ ТП.
4. Карту (модель) сети АСУ ТП, классифицирующую активы (оборудование, данные, каналы связи) по уровням критичности с учетом их роли в обеспечении непрерывности технологических процессов. Карта актуализируется при изменении конфигурации сети или профиля угроз.
5. Регламенты и инструкции по информационной безопасности, включающие (но не ограничиваясь):
регламент управления доступом пользователей и учетными записями;
инструкции по обнаружению, реагированию и расследованию инцидентов информационной безопасности;
6. План обеспечения непрерывности и восстановления АСУ ТП после сбоев и аварий, который должен содержать:
установленные целевые показатели восстановления: допустимое время простоя и допустимый объем утраченных данных для критических технологических процессов и систем управления;
процедуры резервного копирования, восстановления данных и конфигураций;
порядок регулярных проверок работоспособности резервных систем и процедур восстановления;
описание взаимодействия и порядка интеграции с иными связанными информационными системами в процессе восстановления.
Указанные документы должны:
быть детализированы с учетом конкретных выявленных рисков АСУ ТП;
обеспечивать возможность их оперативного практического применения персоналом в аварийных ситуациях;
предусматривать ведение журналов аудита и мониторинга событий информационной безопасности для контроля их эффективности.
165. В целях обеспечения защиты от несанкционированного доступа собственниками или владельцами АСУ ТП реализуются:
1) идентификация и аутентификация всех пользователей и устройств;
2) использование многофакторной аутентификации (MFA) для критических систем (определяется собственником и владельцем КВОИКИ самостоятельно);
3) применение ролевой модели доступа (RBAC) с минимальными привилегиями;
4) ограничение использования в АСУ ТП учетных записей по умолчанию и общих паролей;
5) использование систем кибербезопасности для защиты промышленных сетей и систем управления;
6) ограничение доступа в серверные помещения и зоны размещения оборудования АСУ ТП.
к постановлению Правительства
Республики Казахстан
от 20 декабря 2016 года № 832
Перечень утративших силу некоторых решений Правительства Республики Казахстан
1. Подпункты 5) и 6) пункта 1, пункты 2-1 и 2-2 постановления Правительства Республики Казахстан от 14 сентября 2004 года № 965 «О некоторых мерах по обеспечению информационной безопасности в Республике Казахстан».
2. Постановление Правительства Республики Казахстан от 14 марта 2013 года № 244 «О внесении дополнений в постановление Правительства Республики Казахстан от 14 сентября 2004 года № 965 «О некоторых мерах по обеспечению информационной безопасности в Республике Казахстан».
3. Постановление Правительства Республики Казахстан от 26 июня 2014 года № 706 «О внесении дополнений в постановление Правительства Республики Казахстан от 14 сентября 2004 года № 965 «О некоторых мерах по обеспечению информационной безопасности в Республике Казахстан».