"Электрондық үкіметтің" ақпараттандыру объектілерінің және ақпараттық-коммуникациялық инфрақұрылымның аса маңызды объектілерінің ақпараттық қауіпсіздігін қамтамасыз етуге мониторинг жүргізу қағидаларын бекіту туралы" Қазақстан Республикасы Қорғаныс және аэроғарыш өнеркәсібі министрінің 2018 жылғы 28 наурыздағы № 52/НҚ бұйрығына өзгеріс енгізу туралы"

Қазақстан Республикасының Цифрлық даму, инновациялар және аэроғарыш өнеркәсібі министрінің 2019 жылғы 13 тамыздағы № 195/НҚ бұйрығы. Қазақстан Республикасының Әділет министрлігінде 2019 жылғы 15 тамызда № 19247 болып тіркелді

      ЗҚАИ-ның ескертпесі!
      Осы бұйрық 20.09.2019 бастап қолданысқа енгізіледі

      БҰЙЫРАМЫН:

      1. "Электрондық үкіметтің" ақпараттандыру объектілерінің және ақпараттық-коммуникациялық инфрақұрылымның аса маңызды объектілерінің ақпараттық қауіпсіздікті қамтамасыз ету мониторинг жүргізу қағидаларын бекіту туралы" Қазақстан Республикасы Қорғаныс және аэроғарыш өнеркәсібі министрінің 2018 жылғы 28 наурыздағы № 52/НҚ (Нормативтік құқықтық актілерді мемлекеттік тіркеу тізілімінде № 17019 болып тіркелген, 2018 жылғы 15 маусымда Қазақстан Республикасы нормативтік құқықтық актілердің эталондық бақылау банкінде жарияланған) бұйрығына мынадай өзгеріс енгізілсін:

      Көрсетілген бұйрықпен бекітілген "Электрондық үкіметтің" ақпараттандыру объектілерінің және ақпараттық-коммуникациялық инфрақұрылымның аса маңызды объектілерінің ақпараттық қауіпсіздігін қамтамасыз етуге мониторинг жүргізу қағидалары осы бұйрыққа қосымшаға сәйкес жаңа редакцияда жазылсын.

      2. Қазақстан Республикасы Цифрлық даму, инновациялар және аэроғарыш өнеркәсібі министрлігінің Ақпараттық қауіпсіздік комитеті:

      1) осы бұйрықты Қазақстан Республикасының Әділет министрлігінде мемлекеттік тіркеуді;

      2) осы бұйрық мемлекеттік тіркелген күнінен бастап күнтізбелік он күн ішінде оның қазақ және орыс тілдеріндегі көшірмелерін ресми жариялау және Қазақстан Республикасы нормативтік құқықтық актілерінің эталондық бақылау банкіне енгізу үшін "Қазақстан Республикасының Заңнама және құқықтық ақпарат институты" шаруашылық жүргізу құқығындағы республикалық мемлекеттік кәсіпорнына жіберуді;

      3) осы бұйрық ресми жарияланғаннан кейін оны Қазақстан Республикасы Цифрлық даму, инновациялар және аэроғарыш өнеркәсібі министрлігінің интернет-ресурсында орналастыруды;

      4) осы бұйрық Қазақстан Республикасының Әділет министрлігінде мемлекеттік тіркелгеннен кейін он жұмыс күні ішінде Қазақстан Республикасы Цифрлық даму, инновациялар және аэроғарыш өнеркәсібі министрлігінің Заң департаментіне осы тармақтың 1), 2) және 3) тармақшаларында көзделген іс-шаралардың орындалуы туралы мәліметтер ұсынуды қамтамасыз етсін.

      3. Осы бұйрықтың орындалуын бақылау жетекшілік ететін Қазақстан Республикасының Цифрлық даму, инновациялар және аэроғарыш өнеркәсібі вице-министріне жүктелсін.

      4. Осы бұйрық 2019 жылғы 20 қыркүйектен бастап қолданысқа енгізіледі.

      Қазақстан Республикасының
Цифрлық даму, инновациялар және
аэроғарыш өнеркәсібі министрі
А. Жұмағалиев

      "КЕЛІСІЛДІ"

      Қазақстан Республикасының

      Ұлттық қауіпсіздік комитеті

      2019 жылғы "___" ______________

  Қазақстан Республикасының
Цифрлық даму, инновациялар
және аэроғарыш өнеркәсібі
министрінің
2019 жылғы 13 тамыздағы
№ 195/НҚ бұйрығына
қосымша
  Қазақстан Республикасы
Қорғаныс және аэроғарыш
өнеркәсібі министрінің
2018 жылғы "28" наурыздағы
№ 52/НҚ бұйрығымен
бекітілген

"Электрондық үкіметтің" ақпараттандыру объектілерінің және ақпараттық-коммуникациялық инфрақұрылымның аса маңызды объектілерінің ақпараттық қауіпсіздігін қамтамасыз етуге мониторинг жүргізу қағидалары

1-тарау. Жалпы қағидалар

      1. Осы "Электрондық үкіметтің" ақпараттандыру объектілерінің және ақпараттық-коммуникациялық инфрақұрылымның аса маңызды объектілерінің ақпараттық қауіпсіздігін қамтамасыз етуге мониторинг жүргізу қағидалары (бұдан әрі – Қағидалар) "Ақпараттандыру туралы" 2015 жылғы 24 қарашадағы Қазақстан Республикасы Заңының (бұдан әрі – Заң) 7-1-бабының 7) тармақшасына сәйкес әзірленді және "электрондық үкіметтің" ақпараттандыру объектілерінің және ақпараттық-коммуникациялық инфрақұрылымның аса маңызды объектілерінің ақпараттық қауіпсіздігін қамтамасыз етуге мониторинг жүргізу тәртібін айқындайды.

      2. Осы Қағидаларда мынадай ұғымдар мен қысқартулар пайдаланылады:

      1) ақпараттандыру объектілері – электрондық ақпараттық ресурстар, бағдарламалық қамтылым, интернет-ресурс және ақпараттық-коммуникациялық инфрақұрылым;

      2) ақпараттандыру объектілерінің иеленушісі – ақпараттандыру объектілерінің меншік иесі заңда немесе келісімде айқындалған шектерде және тәртіппен ақпараттандыру объектілерін иелену және пайдалану құқықтарын берген субъект;

      3) ақпараттандыру объектісінің осалдығы – бағдарламалық немесе аппараттық қамтылымда жұмыс қабілеттілігін бұзуға немесе белгіленген рұқсаттардан тыс қандай болсын заңсыз іс-әрекеттерді орындауға мүмкіндік беретін бағдарламалық немесе аппараттық қамтылымдағы кемшілік;

      4) ақпараттық қауіпсіздік жөніндегі техникалық құжаттама – ақпараттандыру объектілерінің және (немесе) ұйымның ақпараттық қауіпсіздікті (бұдан әрі – АҚ) қамтамасыз ету процестеріне қатысты саясатты, қағидаларды, қорғау шараларын белгілейтін құжаттама;

      5) ақпараттық қауіпсіздік оқиғаларын басқару жүйесі – ақпараттандыру объектілері оқиғаларын тіркеу журналын талдау және жинау жолымен ақпараттық қауіпсіздік оқыс оқиғаларын және ақпараттық қауіпсіздік оқиғаларын анықтауды автоматтандыруға арналған бағдарламалық қамтылым немесе аппараттық-бағдарламалық кешен;

      6) ақпараттық қауіпсіздік оқиғаларын басқару жүйесінің агенті – оқиғаларды тіркеу журналын жинау үшін ақпараттандыру объектісінің серверлік жабдығына орнатылған, бағдарламалық қамтылым;

      7) ақпараттық қауіпсіздік оқиғасы – ақпараттандыру объектілерінің қазіргі бар қауіпсіздік саясатын ықтимал бұзу туралы не ақпараттандыру объектілерінің қауіпсіздігіне қатысы болуы мүмкін, бұрын белгісіз болған жағдай туралы куәландыратын жай-күйі;

      8) ақпараттық қауіпсіздікті қамтамасыз ету саласындағы уәкілетті орган (бұдан әрі – уәкілетті орган) – ақпараттық қауіпсіздікті қамтамасыз ету саласындағы басшылықты және салааралық үйлестіруді жүзеге асыратын орталық атқарушы орган;

      9) ақпараттық қауіпсіздіктің жедел орталығы (бұдан әрі – АҚЖО) – электрондық ақпараттық ресурстарды, ақпараттық жүйелерді, телекоммуникация желілері мен ақпараттандырудың басқа да объектілерін қорғау жөніндегі қызметті жүзеге асыратын заңды тұлға немесе заңды тұлғаның құрылымдық бөлімшесі;

      10) ақпараттық қауіпсіздіктің оқыс оқиғасы – ақпараттық-коммуникациялық инфрақұрылымның немесе оның жекелеген объектілерінің жұмысында жекелей немесе сериялы түрде туындайтын, олардың тиісінше жұмыс істеуіне қатер төндіретін және (немесе) электрондық ақпараттық ресурстарды заңсыз алу, көшірмесін түсіріп алу, тарату, түрлендіру, жою немесе бұғаттау үшін жағдай жасайтын іркілістер;

      11) Ақпараттық қауіпсіздіктің ұлттық үйлестіру орталығы (бұдан әрі – АҚҰҮО) – Қазақстан Республикасы Ұлттық қауіпсіздік комитетінің "Мемлекеттік техникалық қызмет" шаруашылық жүргізу құқығындағы республикалық мемлекеттік кәсіпорнының құрылымдық бөлімшесі;

      12) ақпараттық-коммуникациялық инфрақұрылымның аса маңызды объектілері (бұдан әрі – АКИАМО) – жұмыс істеуінің бұзылуы немесе тоқтауы әлеуметтік және (немесе) техногендік сипаттағы төтенше жағдайға немесе Қазақстан Республикасының қорғанысы, қауіпсіздігі, халықаралық қатынастары, экономикасы, жекелеген шаруашылық салалары, инфрақұрылымы үшін немесе тиісті аумақта тұратын халықтың тыныс-тіршілігі үшін айтарлықтай теріс салдарларға әкеп соғатын ақпараттық-коммуникациялық инфрақұрылымның, оның ішінде "электрондық үкіметтің" ақпараттық-коммуникациялық инфрақұрылымының объектілері;

      13) оқиғаларды журналдау – ақпараттандыру объектісімен болып жатқан бағдарламалық немесе аппараттық оқиғалар туралы ақпаратты оқиғаларды тіркеу журналына жазу процесі;

      14) оқиғалардың тіркеу журналдарын жинаудың жүйесі – ақпараттандыру объектілері оқиғаларын тіркеу журналдарының орталықтандырылған жинағын, олардың сақталуын және одан әрі ақпараттық қауіпсіздік оқиғаларын басқару жүйесіне беруді қамтамасыз ететін аппараттық-бағдарламалық кешен;

      15) "электрондық үкіметтің" ақпараттандыру объектілері (бұдан әрі – ЭҮ АО) – мемлекеттік функцияларды жүзеге асыру және мемлекеттік қызметтерді көрсету шеңберінде, мемлекеттік электрондық ақпараттық ресурстарды қалыптастыруға арналған мемлекеттік электрондық ақпараттық ресурстар, мемлекеттік органдардың бағдарламалық қамтамасыз етуі, мемлекеттік органның интернет-ресурстары, "электрондық үкіметтің" ақпараттық-коммуникациялық инфрақұрылым объектілері, оның ішінде сервистік бағдарламалық өнім, бағдарламалық қамтамасыз ету және өзге тұлғалардың ақпараттық жүйелері;

      16) "электрондық үкіметтің" ақпараттандыру объектілерінің ақпараттық қауіпсіздігін қамтамасыз ету мониторингі (бұдан әрі – АҚҚМ) – АҚ қауіп-қатерлері мен оқыс оқиғаларын анықтау арқылы ЭҮ АО АҚ қамтамасыз ету бойынша техникалық және ұйымдастыру іс-шараларын ақпараттандыру объектілерінің иелері және (немесе) меншік иелерімен іске асырудың толықтығы мен сапасын қадағалау;

      17) "электрондық үкіметтің" ақпараттандыру объектілерінің ақпараттық қауіпсіздікті қамтамасыз етуді мониторингілеу жүйесі (бұдан әрі – ақпараттық қауіпсіздікті қамтамасыз етуді мониторингілеу жүйесі) – ақпараттық-коммуникациялық технологияларды қауіпсіз пайдалануды бақылайтын, соның ішінде ақпараттық қауіпсіздік оқиғаларына мониторинг жүргізу және ақпараттық қауіпсіздікті бұзу оқиғаларына жауап беретін ұйымдастырушылық және техникалық шаралар;

      18) "электрондық үкіметтің" архитектуралық порталы – "электрондық үкіметтің" ақпараттандыру объектілері туралы мәліметтерді тіркеуді жүзеге асыруға, есепке алуға, сақтауға және бір жүйеге келтіруге және ақпараттандыру саласында мониторингтеу, талдау және жоспарлау үшін мемлекеттік органдардың одан әрі пайдалануына арналған ақпараттық жүйе.

      Осы Қағидаларда пайдаланылатын өзге де ұғымдар Заңға сәйкес қолданылады.

      3. АҚҚМ АҚҰҮО ақпараттық қауіпсіздікті қамтамасыз ету мониторингі жүйесі арқылы АҚҰҮО жүргізіледі және өзіне мынадай жұмыс түрлерін қамтиды:

      АҚ оқыс оқиғаларына ден қою мониторингі;

      қорғауды қамтамасыз ету мониторингі;

      қауіпсіз жұмыс істеуін қамтамасыз ету мониторингі.

      4. Өнеркәсіптік пайдалануға енгізілген ЭҮ АО АҚҚМ объектілері болып табылады, оның ішінде АКИАМО-ға:

      мемлекеттік құпияларды құрайтын мәліметтерді қамтитын электрондық ақпараттық ресурстар;

      мемлекеттік құпияларға жататын, орындалуы қорғалған ақпараттық жүйелер;

      ЭҮ АО-мен интеграцияланбайтын Қазақстан Республикасы Ұлттық Банкінің ақпараттандыру объектілерінен басқалар жатады.

      5. ЭҮ ақпараттандыру объектілерінің АҚҚМ мынадай нұсқалардың бірі бойынша өткізіледі:

      1) бір жұмыс түрі бойынша;

      2) бірнеше жұмыс түрлері бойынша;

      3) жұмыс түрлерінің толық құрамында жүргізіледі.

      6. АКИАМО-ға жатқызылған ЭҮ АО АҚҚМ Қазақстан Республикасының Ұлттық қауіпсіздік комитеті (бұдан әрі – ҚР ҰҚК) мен Қазақстан Республикасы Ұлттық қауіпсіздік комитетінің "Мемлекеттік техникалық қызмет" шаруашылық жүргізу құқығындағы республикалық мемлекеттік кәсіпорны арасындағы АҚҰҮО міндеттері мен функцияларын іске асыратын шарттық қатынастар негізінде жүзеге асырылады.

2-тарау. "Электрондық үкімет" ақпараттандыру объектілерінің ақпараттық қауіпсіздікті қамтамасыз ету мониторингін жүргізу тәртібі

      7. АҚҰҮО АҚҚМ жүргізу үшін бастапқы ақпарат ретінде "электрондық үкімет" архитектуралық порталынан АҚҚМ объектісі туралы мәліметтерді, сондай-ақ сервистік бағдарламалық өнімнің, "электрондық үкіметтің" ақпараттық-коммуникациялық платформасының, мемлекеттік органның интернет-ресурсының және ақпараттық жүйенің ақпараттық қауіпсіздік талаптарына сәйкестігіне сынақ жүргізу кезеңдерінен алынған мәліметтерді қолданады, оның ішінде:

      1) бағдарламалық және техникалық құралдар тізбесі;

      2) телекоммуникация желілерінің сызбалары;

      3) бастапқы кодтардың және/немесе бағдарламалық құралдар файлдарының бақылау жиынтықтары;

      4) деректер базасының құрылымы қоса қолданылады.

      8. АҚҚМ объектісінің меншік иесі немесе иеленушісі АҚҚМ объектісінің өнеркәсіптік пайдалануға енгізілгені немесе пайдаланудың тоқтатылғаны туралы өнеркәсіптік пайдалануға енгізілген күннен бастап 10 жұмыс күні ішінде немесе пайдаланудың тоқтатылуы туралы ресми хатпен АҚҰҮО-ны ескертеді және осы Қағидалардың 1-қосымшасына сәйкес нысан бойынша ЭҮ АО туралы мәліметті қағаз және электронды түрде ұсынады (бұдан әрі – Мәліметтер).

      9. АҚҰҮО АҚҚМ бойынша жұмыстар жүргізу кестесін әзірлейді және оны ҚР ҰҚК-пен келіседі.

      10. АҚҰҮО АҚҚМ жүргізу кезінде:

      1) АҚ оқыс оқиғаларына ден қою мониторингі шеңберінде:

      АҚҰҮО АҚ оқиғаларын басқару жүйесіне жіберу үшін қажетті оқиғаларды тіркеу журналының тізбесін анықтауға АҚҚМ объектілерін талдауды;

      АҚҚМ объектісінің оқиғаларды тіркеу журналын жинаудың жүйесіне және қажет болған жағдайда АҚҚМ объектісінің меншік иесі немесе иеленушісінің өзге ақпараттық-коммуникациялық инфрақұрылым объектілеріне АҚ оқиғаларын басқару жүйелерінің агентін орнатуды;

      АҚҚМ объектісінің оқиғаларын және АҚҰҮО АҚ оқиғаларын басқару жүйесіндегі оған жататын ақпаратты қорғау құралдарын тіркеу журналдарын жинау, АҚ оқиғаларын мен АҚ оқыс оқиғаларын анықтау мақсатында оларды өңдеуді және талдауды;

      АҚҚМ объектілерінде анықталған АҚ оқиғаларын немесе АҚ оқыс оқиғаларын бастапқы талдауды;

      АҚ оқыс оқиғалары туралы деректер тізбесін (бұдан әрі – Деректер тізбесі) ұсынумен АҚ оқиғасы немесе АҚ оқыс оқиғасы анықталған сәттен бастап 30 минут ішінде, ҚР ҰҚК-ны – 24 сағат ішінде осы Қағидалардың 2-қосымшасына сәйкес АҚҚМ объектісінің АҚ қамтамасыз етуге жауапты тұлғаларын хабардар етуді;

      АҚҚМ объектісінің меншік иесі мен иеленушісіне АҚ оқыс оқиғаларының таралуын тоқтата тұру бойынша бастапқы ұсыныстар беруді;

      АҚ оқыс оқиғаларына ден қою шеңберінде қажет болған жағдайда, АҚҰҮО қызметкерін АҚҚМ ақпараттандыру объектілері орналасқан жерге бағыттауды (қажеттілік ҚР ҰҚК немесе АҚҰҮО-мен дербес айқындалады);

      АҚҚМ объектісінің меншік иесі немесе иеленушісінің АҚ оқыс оқиғасын немесе уәкілетті тұлғаның себептер мен салдарларды жоймауы туралы АҚ оқыс оқиғасы анықталған сәттен бастап 48 сағат өткеннен кейін уәкілетті органды және ҚР ҰҚК-ты хабардар етуді;

      2) қорғауды қамтамасыз ету мониторингі шеңберінде:

      АҚҚМ бойынша жұмыс жүргізу кестесіне сәйкес осалдықтар табуға АҚҚМ объектілерін зерттеп-қарау (бұдан әрі – осалдықтарға зерттеп-қарау), сонымен қоса АҚҚМ объектісі бағдарламалық қамтылымының бастапқы кодын талдау;

      АҚҚМ объектілерінің меншік иесі немесе иеленушісіне осалдықтарға зерттеп-қарау бойынша жұмыстар аяқталғаннан кейін 10 жұмыс күні ішінде АҚҚМ объектілерін осалдықтарға зерттеп-қарау нәтижелерін және осалдықтарды жою бойынша ұсынымдар беруді;

      осалдықтарға зерттеп-қарау шеңберінде анықталған АҚҚМ объектілерінің осалдықтарын жою мәселелері бойынша АҚҚМ объектілерінің меншік иесі немесе иеленушісіне консультация беруді;

      3) қауіпсіз жұмыс істеуді қамтамасыз ету мониторингі шеңберінде:

      АҚҚМ объектісін АҚҚМ бойынша жұмыс жүргізу кестесіне сәйкес, осы Қағидалардың 3-қосымшасында келтірген, ақпараттық қауіпсіздік жөніндегі техникалық құжаттама (бұдан әрі – АҚ жөніндегі ТҚ) талаптарының орындалуын зерттеп-қарауды;

      АҚҚМ меншік иесі мен иеленушісіне АҚ жөніндегі ТҚ талаптарын орындауға АҚҚМ объектісін зерттеп-қарау нәтижелерін және анықталған АҚ жөніндегі ТҚ бұзушылықтарын жою бойынша ұсынымдарды аталған зерттеп-қарау аяқталған күннен бастап 10 жұмыс күні ішінде ұсынуды жүзеге асырады.

      11. АҚҚМ объектісінің меншік иесі немесе иеленушісі АҚҰҮО АҚҚМ бойынша жұмыстар жүргізу үшін жағдайлар жасайды, оның ішінде:

      АҚҚМ объектілеріне, АҚҚМ объектісі оқиғаларды тіркеу журналдарын жинаудың жүйесіне АҚҚМ объектісінің меншік иесі немесе иеленушісі қызметкерлері немесе уәкілетті тұлғаның сүйемелдерімен АҚҰҮО қызметкерлеріне физикалық қолжетімділік;

      АҚҰҮО қызметкерлеріне АҚҚМ объектісіне тәулік бойы желілік қолжетімділік болатындай тегін негізде екі жұмыс орын;

      АҚҚМ объектісі оқиғаларды тіркеу журналдарын жинаудың жүйесіне шектеусіз барлық операцияларды орындай алатындай АҚҰҮО-ға желілік қолжетімділік;

      АҚҚМ объектісінің меншік иесі немесе иеленушісімен бекітілген, оның қолымен және мөрімен (бар болған жағдайда) расталған, ақпараттық қауіпсіздік жөніндегі техникалық құжаттамаға қолжетімділік.

      12. АҚ оқыс оқиғаларына ден қою мониторингін АҚҰҮО жүргізген кезде АҚҚМ объектінің меншік иесі немесе иеленушісі:

      осы Қағидалардың 4-қосымшасында келтірілген ЭҮ АО оқиғаларын тіркеу журналдары жазбаларының үлгілері мен түрлеріне сәйкес, АҚҚМ объектісінің оқиғаларын және оған қатысты ақпаратты қорғау құралдарын журналдануын ұйымдастырады;

      АҚҚМ объектісі жұмыс істейтін телекоммуникациялық желінің контурында оқиғаларды тіркеу журналдарын жинау жүйесін ұйымдастырады;

      АҚҚМ объектісінің оқиғаларын тіркеу журналдарын және оған жататын ақпаратты қорғау құралдарын, оқиғаларын тіркеу журналдарын жинау жүйесіне беруді ұйымдастырады;

      АҚҚМ объектісінің оқиғаларының журналдануына өзгерістер енгізу бойынша жоспарланған жұмыстар туралы өзгерістер енгізгенге дейін 5 жұмыс күн бұрын АҚҰҮО-ны хабардар етеді. Хабарламаға өзгертілетін оқиғаларды тіркеу журналдарының үлгілері және олардың сипаттамасы қоса беріледі;

      АҚҰҮО АҚ оқиғаларын басқару жүйесіне оқиғаларды тіркеу журналдарын жинаудың жүйесінен АҚҚМ объектісінің оқиғаларды тіркеу журналын жіберу үшін АҚҰҮО-мен келісілген жағдайлар жасайды;

      АҚҚМ объектісінде өзі анықтаған АҚ оқыс оқиға туралы анықталған сәттен бастап 15 минут ішінде АҚҰҮО-ны хабардар етеді;

      АҚ оқыс оқиғасы анықталған сәттен бастап 24 сағат ішінде Деректер тізбесін АҚҰҮО-ға ұсынады.

      13. АҚҰҮО қорғауды қамтамасыз ету мониторингін жүргізу кезінде АҚҚМ объектілерінің меншік иесі немесе иеленушісі:

      АҚҚМ объектісінің осалдықтарын жою үшін қабылданған шаралар туралы ақпаратты осалдықтарды табуға зерттеп-қарау нәтижелерін алған күннен бастап жиырма күнтізбелік күн ішінде АҚҰҮО-ға жолдайды;

      АҚҚМ объектісінің осалдығын өз бетінше анықтаған жағдайда, осы Қағидалардың 5-қосымшасына сәйкес нысан бойынша ЭҮ АО осалдығы туралы деректер тізбесін АҚҚМ объектісінің осалдығы анықталған сәттен бастап 24 сағат ішінде АҚҰҮО-ға ұсынады;

      АҚҚМ объектілерінің осалдығын жоймаған жағдайда, осалдықты санаттардың бірін (өндірістік қажеттілік, нөлдік күннің осалдығы, жалған іске қосылу) бере алады және осы Қағиданың 6-қосымшасына сәйкес АҚҰҮО-ға осалдықтарды жоймау себептерінің санаттарын және жоймау себептерінің негіздемесін ұсынады.

      14. АҚҰҮО қауіпсіз жұмыс істеуін қамтамасыз ету мониторингін жүргізу кезінде АҚҚМ объектісінің меншік иесі немесе иеленушісі АҚ жөніндегі ТҚ талаптарының орындауға АҚҚМ объектісін зерттеп-қарау нәтижелерін алған күннен бастап бір ай ішінде АҚ жөніндегі ТҚ талаптарының анықталған бұзушылықтары бойынша қабылданған шаралар туралы АҚҰҮО-ға ақпарат ұсынады.

      15. АҚҚМ объектілер тізбесін қалыптастыру мақсатында, АҚҰҮО АҚҚМ объектілерінің меншік иелеріне немесе иеленушілеріне Мәліметтерді ұсыну туралы сұраныс жолдайды. АҚҚМ объектісінің меншік иесі немесе иеленушісі АҚҰҮО-дан сұраныс алған сәттен бастап 10 жұмыс күні ішінде Мәліметтерді электрондық формада АҚҰҮО-ға ұсынады.

      16. АҚҚМ объектісінің АҚ қамтамасыз етуге жауапты тұлғасының байланыс деректері өзгерген жағдайда, АҚҚМ меншік иесі немесе иеленушісі аталған өзгеріс сәтінен бастап 48 сағат ішінде АҚҰҮО-ға өзекті байланыс деректерін жолдайды.

      17. АҚҰҮО тоқсан сайын ҚР ҰҚК-ға анықталған АҚ оқиғалары, АҚ оқыс оқиғалары, ЭҮ АО осалдықтары, ЭҮ АО өзгерістері және АҚ жөніндегі ТҚ талаптарының анықталған бұзушылықтары бойынша жиынтық ақпарат, сондай-ақ АҚҚМ меншік иелері мен иеленушілері қабылдаған шаралар туралы деректер жолдайды.

      18. ҚР ҰҚК тоқсан сайын уәкілетті органға анықталған АҚ оқыс оқиғалары, ЭҮ АО осалдықтары, ЭҮ АО өзгерістері және АҚ жөніндегі ТҚ талаптарының анықталған бұзушылықтары бойынша жиынтық ақпарат, сондай-ақ АҚҚМ меншік иелері мен иеленушілері қабылдаған шаралар туралы деректер жолдайды.

3-тарау. "Электрондық үкіметті" ақпараттандыру объектілеріне жатпайтын, ақпараттық коммуникациялық инфрақұрылымның аса маңызды объектілерінің ақпараттық қауіпсіздігін қамтамасыз етуге мониторинг жүргізу тәртібі

      19. АКИАМО ақпараттандыру объектілерінің АҚ қамтамасыз ету мониторингі АКИАМО иеленушісінің АҚ бойынша өз бөлімшесімен немесе Қазақстан Республикасының азаматтық заңнамасына сәйкес үшінші тұлғалардан қызметін сатып алу арқылы жүзеге асырылады.

      20. АКИАМО меншік иесі немесе иеленушісі Заңның 6-бабы 4) тармақшасына сәйкес бекітілетін, АКИАМО тізіліміне енгізілу күнінен бастап тоқсан күнтізбелік күн ішінде АКИАМО АҚ қамтамасыз ету мониторинг жүйесін (бұдан әрі – АҚ ҚМЖ) АҚЖО техникалық құралдарына қосылуды қамтамасыз етеді, сондай-ақ АКИАМО АҚ бойынша жауапты тұлғаны анықтайды.

      21. АКИАМО АҚ ҚМЖ АҚЖО техникалық құралдарына қосу АКИАМО меншік иесінің немесе иеленушісінің АҚ бойынша бөлімшесімен немесе Қазақстан Республикасының азаматтық заңнамасына сәйкес үшінші тұлғалардың қызметін сатып алу арқылы жүзеге асырылады.

      22. АКИАМО АҚ ҚМЖ АҚЖО техникалық құралдарына қосылғаннан кейін АҚЖО АҚ ҚМЖ АҚ оқыс оқиғасын анықтаған жағдайда, АҚЖО АҚ оқыс оқиғаны анықтаған сәттен бастап 24 сағаттан аспайтын мерзімде, АКИАМО АҚ бойынша жауапты тұлғаға хабарлау жолымен, АҚ анықталған оқыс оқиғасы туралы АКИАМО меншік иесін немесе иеленушісін хабардар етеді.

      23. АКИАМО меншік иесі немесе иеленушісі хабарландыру алғаннан кейін отыз күнтізбелік күн ішінде анықталған осалдықтарды түзетеді.

      24. АКИАМО-ның АҚ бөлімшесі АҚ-тың оқыс оқиғаларын өзі дербес анықтаған жағдайда АКИАМО АҚ бойынша жауапты АҚҚҰҮ мен АҚЖО-ны АҚ оқыс оқиғасы анықталған сәттен бастап 24 сағат ішінде Деректер тізбесін жолдау арқылы хабардар етеді.

  "Электрондық үкіметтің"
ақпараттандыру объектілерінің
және ақпараттық-
коммуникациялық
инфрақұрылымның аса маңызды
объектілерінің ақпараттық
қауіпсіздігін қамтамасыз етуге
мониторинг жүргізу
қағидаларына
1-қосымша
  Нысан

"Электрондық үкіметтің" ақпараттандыру объектісі туралы мәліметтер

      1. "Электрондық үкіметтің" ақпараттандыру объектісінің ресми атауы.

      2. "Электрондық үкіметтің" ақпараттандыру объектісінің меншік иесі.

      3. "Электрондық үкіметтің" ақпараттандыру объектісінің иеленуші (бар болған жағдайда).

      4. "Электрондық үкіметтің" ақпараттандыру объектісінің нақты орналасқан жері (облысы, қаласы).

      5. Мемлекеттік органдардың бірыңғай көлік ортасына қосылу нүктесінің болуы және байланыс арнасының өткізу қабілеті туралы ақпарат.

      6. Мемлекеттік органдардың Интернет қосылу нүктесінің болуы: ІP-мекенжайы (немесе ІP-мекенжайлары), домендік атауы (бар болған жағдайда).

      7. Меншік иесі немесе иеленуші бекіткен және оның қолымен және мөрімен (бар болған жағдайда) куәландырылған түсіндірме жазбасы бар "электрондық үкіметтің" ақпараттандыру объектісінің жалпы функционалдық сызбасы.

      8. "Электрондық үкіметтің" ақпараттандыру объектісінің меншік иесі немесе иеленушісі бекіткен және оның қолымен және мөрімен (бар болған жағдайда) куәландырылған "электрондық үкіметтің" ақпараттандыру объектісінің логикалық және физикалық архитектуралық кестелері.

      9. Осы нысанның 1-қосымшасына сәйкес нысан бойынша "Электрондық үкіметтің" ақпараттандыру объектісінің меншік иесі немесе иеленушісімен бекітілген және оның мөрімен (бар болған жағдайда) және мөртабанымен куәландырылған "электрондық үкіметтің" ақпараттандыру объектісінің техникалық құралдары тізбесі.

      10. Осы нысанның 2-қосымшасына сәйкес нысан бойынша "Электрондық үкіметтің" ақпараттандыру объектісінің меншік иесі және иеленушісімен бекітілген және оның мөрімен (бар болған жағдайда) және қолымен куәландырылған "электрондық үкіметтің" ақпараттандыру объектісінің бағдарламалық құралдары тізбесі.

      11. Жүйенің, әзірлеушінің, үлгілердің атауын көрсете отырып және оқиғаларды тіркеу журналдарының түрлерін қоса беріп, оқиғаларды тіркеу журналдарын жинау жүйесі туралы ақпарат.

      12. АҚҚМ объектісінің меншік иесі немесе иеленуші бекіткен және оның қолымен және мөрімен (бар болған жағдайда) куәландырылған ақпараттық қауіпсіздік жөніндегі техникалық құжаттаманың көшірмесі.

      13. "Электрондық үкіметтің" ақпараттандыру объектілерінің ақпараттық қауіпсіздігін қамтамасыз етуге жауапты тұлғаның байланыс деректері.

      14. "Электрондық үкіметтің" ақпараттандыру объектісінің желілік ІP-мекенжайларының, оның ішінде ақпаратты қорғау құралдарының тізбесі.

  "Электрондық үкіметтің"
ақпараттандыру объектісі
туралы мәліметтерге
1-қосымша
  Нысан

"Электрондық үкіметтің" ақпараттандыру объектісінің техникалық құралдарының тізбесі

Р/с №

Өндіруші, үлгісі

Сериялық /түгендеу нөмірі

Желілік мекенжай

Нақты орналасқан жері

Түрі (техникалық құжаттамаға сәйкес)

Негізгі функционалдық мақсаты ("электрондық үкіметтің" ақпараттандыру объектісіне бағдарламалық құжаттамаға сәйкес)

Ақпаратты қорғаудың пайдаланылатын әдістері

Әзірлеуші, атауы, нұсқасы (кіріктірілген бағдарламалық қамтылымның)

1

2

3

4

5

6

7

8

9










  "Электрондық үкіметтің"
ақпараттандыру объектісі
туралы мәліметтерге
2-қосымша
  Нысан

"Электрондық үкіметтің" ақпараттандыру объектісінің бағдарламалық құралдарының тізбесі

Р/с №

Әзірлеуші

Атауы

Нұсқасы

Орналасқан жері (техникалық құралдардың тізбесінен)

Түрі (бағдарламалық құжаттамаға сәйкес)

Негізгі функционалдық мақсаты (бағдарламалық құжаттамаға сәйкес)

Ақпаратты қорғаудың пайдаланылатын әдістері

1

2

3

4

5

6

7

8

















  "Электрондық үкіметтің"
ақпараттандыру объектілерінің
және ақпараттық-
коммуникациялық
инфрақұрылымның аса маңызды
объектілерінің ақпараттық
қауіпсіздігін қамтамасыз етуге
мониторинг жүргізу
қағидаларына
2-қосымша
  Нысан

Ақпараттық қауіпсіздіктің оқыс оқиға туралы деректер тізімі

Оқыс оқиғаны тіркеу күні


Ақпараттық қауіпсіздік оқыс оқиғасының маңыздылық деңгейі*

5-деңгей (қара);
4-деңгей (қызыл);
3-деңгей (қызғылт сары);
2-деңгей (сары);
1-деңгей (жасыл);
0-деңгей (ақ);

Оқыс оқиға түрі

Қызмет көрсетуден бас тарту (DoS, DDoS);
Заңсыз қолжетімділік және қамтылымды модификациялау;
Ботнет;
Вирустық шабуыл;
Осалдықтарды пайдалану;
Құралдарды бұрмалау;
Аутентификация/авторландыру құралдарын компрометациялау;
Фишинг;
Басқа.

Ауқымы

Жеке; жаппай.

Детальдар

Туындау күні мен уақыты;
Анықтау күні мен уақыты;
Хабарлау күні мен уақыты;
Оқиға аяқталды ма? (егер "иә" болса, күн/сағат/минут, өлшемінде қанша ұзақ созылғанын дәлдеу);
Қайтадан/жаңадан; компрометация индикаторы (ІOC).

Белгілер

Нақты;
Әрекет;
Күдік.

Көз

Ішкі контур;
Сыртқы контур.

Оқыс оқиға сипаттамасы


Зардабы

Зардапсыз;
Жұмыс қабілеттілігінің бұзылуы;
Тұтастықтың бұзылуы;
Ақпарат құпиялық режимінің бұзылуы.

Залал тиген объект


Оқыс оқиғаны шешу үшін қолданылған іс-қимылдар


Ескертпе


Ақпараттық қауіпсіздіктің оқыс оқиғасының маңыздылық деңгейлері


Маңыздылық деңгейі

Анықтама

Маңызды

5-деңгей (қара)

Қызмет көрсету мүмкіндігін жоятын, электрондық ақпараттық ресурстар, ақпараттық жүйелер, телекоммуникация желілері және басқа ақпараттандыру объектілері үшін айтарлықтай теріс салдарға әкеп соғатын, айналып өту мүмкін емес оқыс оқиғалар.

Елеулі

4-деңгей (қызыл)

Қызмет көрсету мүмкіндігін жоятын, электрондық ақпараттық ресурстар, ақпараттық жүйелер, телекоммуникация желілері және басқа ақпараттандыру объектілері үшін айтарлықтай теріс салдарға әкеп соғатын ықтимал оқыс оқиғалар.

Жоғары

3-деңгей (қызғылт сары)

Қызмет көрсету мүмкіндігін айтарлықтай шектейтін, жағдайдың айтарлықтай нашарлауына, электрондық ақпараттық ресурстар, ақпараттық жүйелер, телекоммуникация желілері және басқа ақпараттандыру объектілері үшін айтарлықтай теріс салдарға әкеп соғатын ықтимал оқыс оқиғалар.

Орташа

2-деңгей (сары)

Қызмет көрсету мүмкіндігін шектейтін, жағдайдың айтарлықтай нашарлауына, электрондық ақпараттық ресурстар, ақпараттық жүйелер, телекоммуникация желілері және басқа ақпараттандыру объектілері үшін айтарлықтай теріс салдарға әкеп соғатын болуы мүмкін оқыс оқиғалар.

Төмен

1-деңгей (жасыл)

Қызмет көрсету мүмкіндігін шектейтін, жағдайдың нашарлауына, электрондық ақпараттық ресурстар, ақпараттық жүйелер, телекоммуникация желілері және басқа ақпараттандыру объектілері үшін елеусіз теріс салдарға әкеп соғатын болуы екіталай оқыс оқиғалар.

Маңызды емес

0-деңгей (ақ)

Электрондық ақпараттық ресурстарға, ақпараттық жүйелерге, телекоммуникация желілеріне және басқа ақпараттандыру объектілеріне әсер етпейтін елеусіз оқыс оқиғалар.

  "Электрондық үкіметтің"
ақпараттандыру объектілерінің
және ақпараттық-
коммуникациялық
инфрақұрылымның аса маңызды
объектілерінің ақпараттық
қауіпсіздігін қамтамасыз етуге
мониторинг жүргізу
қағидаларына
3-қосымша
  Нысан

Ақпараттық қауіпсіздік жөніндегі техникалық құжаттама

      1. Бірінші деңгейлі құжаттар:

      1) ақпараттық қауіпсіздік саясаты.

      2. Екінші деңгейлі құжаттар:

      1) ақпараттық қауіпсіздік тәуекелдерін бағалау әдістемесі;

      2) ақпаратты өңдеу құралдарымен байланысты активтерді сыныптау және маркалау, сәйкестендіру қағидалары;

      3) ақпаратты өңдеу құралдарымен байланысты активтердің үздіксіз қамтамасыз ету бойынша қағидалар;

      4) есептеу техникасы құралдарын, телекоммуникациялық жабдықты және бағдарламалық қамтылымды түгендеу және паспорттандыру қағидалары;

      5) ішкі АҚ аудитін жүргізу қағидалары;

      6) ақпаратты криптографиялық қорғау құралдарын пайдалану қағидалары;

      7) электрондық ақпараттық ресурстарға қол жеткізу құқықтарын бөлу қағидалары;

      8) Интернетті және электронды поштаны пайдалану қағидалары;

      9) аутентификация рәсімін ұйымдастыру қағидалары;

      10) вирусқа қарсы бақылауды ұйымдастыру қағидалары;

      11) мобильдік құрылғыларды және ақпарат тасымалдауыштарды пайдалану қағидалары;

      12) ақпаратты өңдеу құралдарын физикалық қорғауды және ақпараттық ресурстардың қауіпсіз жұмыс істеу ортасын ұйымдастыру қағидалары.

      3. Үшінші деңгейлі құжаттар:

      1) АҚ қауіптерінің (тәуекелдерінің) каталогы;

      2) АҚ қауіптерінің (тәуекелдерінің) өңдеу жоспары;

      3) ақпараттық резервті көшіру және қалпына келтіру регламенті;

      4) ақпаратты өңдеу құралдарымен байланысты активтер жұмысының үздіксіздігін қамтамасыз етуі және жұмысқа жарамдылығын қалпына келтіру бойынша іс-шаралар жоспары;

      5) әкімшінің ақпараттандыру объектісін сүйемелдеу жөніндегі басшылығы;

      6) пайдаланушылардың АҚ оқыс оқиғаларына және штаттан тыс (дағдарысты) жағдайларда әрекет етуі бойынша іс-қимыл тәртібі туралы нұсқаулық.

      4. Төртінші деңгейлі құжаттар:

      1) АҚ оқыс оқиғаларын тіркеу және штаттан тыс жағдайларды есеп журналы;

      2) серверлік үй-жайларға бару журналы;

      3) желілік ресурстар осалдығын бағалауды жүргізу туралы есеп;

      4) кабельді қосылысты есептеу журналы;

      5) резервті көшірудің (резервті көшірудің, қалпына келтірудің), резервті көшіруді тестілеудің есепке алу журналы;

      6) жабдық конфигурациясының өзгеруін есепке алу, ақпараттық жүйенің еркін бағдарламалық қамтылымды және қолданбалы бағдарламалық қамтылымды тестілеу және өзгерістерді есепке алу, бағдарламалық қамтылым осалдықтарын тіркеу және жою журналы;

      7) серверлік үй-жайларға арналған дизель-генераторлық қондырғыларды және үздіксіз қуат беру көздерін тестілеу журналы;

      8) серверлік үй-жайлардың микроклиматын, бейнебақылауды, өрт сөндіруді қамтамасыз ету жүйелерін тестілеу журналы.

  "Электрондық үкіметтің"
ақпараттандыру объектілерінің
және ақпараттық-
коммуникациялық
инфрақұрылымның аса маңызды
объектілерінің ақпараттық
қауіпсіздігін қамтамасыз етуге
мониторинг жүргізу
қағидаларына
4-қосымша
  Нысан

"Электрондық үкімет" ақпараттандыру объектілерінің оқиғаларын тіркеу журналдары жазбаларының үлгілері мен түрлері

1-тарау. Операциялық жүйенің оқиғаларын тіркеу журналдары жазбаларының үлгілері мен түрлері

      1. Журналдауға жататын операциялық жүйенің (бұдан әрі – ОЖ) оқиғаларының түрлері:

      1) жүйені іске қосу/тоқтату;

      2) ОЖ объектілерімен жұмыс (ашу, сақтау, атын өзгерту, жою, құру, көшіру);

      3) бағдарламалық қамтылымды (бұдан әрі – БҚ) орнату және жою;

      4) ОЖ-де қолданушылардың авторландыру (енгізу және шығару), сәтті және сәтсіз авторландыру әрекеттері;

      5) жүйелік конфигурациясының өзгеруі;

      6) есептік жазбаларды құру, жою және түрлендіру;

      7) антивирустық жүйелер және басып кіруді табу жүйелері және оқиғаларды тіркеу журналын жүргізу құралы секілді қорғау жүйелерін активициялау/дезактивациялау;

      8) баптау және жүйені қорғауды басқару құралдарын өзгерту әрекеті және өзгерту;

      9) артықшылықты есептік жазбаларды пайдалану;

      10) кіріс/шығыс құрылғысын қосу/ажырату;

      11) қолданушының сәтсіз немесе қабылданбаған әрекеттері;

      12) деректерді және басқа ресурстарды қозғайтын сәтсіз немесе қабылданбаған әрекеттер;

      13) ОЖ-да процестерді іске қосу, тоқтату.

      2. ОЖ оқиғаларын тіркеу журналы мынадай өрістерді қамтиды:

      1) күні мен уақыты (күн нысаны: КК:АА:ЖЖЖЖ, уақыт нысаны: СС:ММ:СС);

      2) хост атауы;

      3) оқиғаның сипаттамасы.

      3. Unіx-ұқсас жүйелердің серверлік ОЖ үшін (Unіx, Lіnux, AІX, HPUX және т.б.) 1-тармақтағы оқиғаларға қосымша мынадай оқиғаларды тіркеу қажет:

      1) әртүрлі ІP-мекенжайлардан бірдей есептік жазбаны бір серверге қосу;

      2) жүйеде жаңа порттар ашу;

      3) негізгі логтардағы барлық оқиғаларды тіркеу: /var/log/secure, /var/log/messages, /var/log/audіt.

      4. Wіndows тобындағы серверлік ОЖ үшін, 1-тармақтағы оқиғаларға қосымша мынадай оқиғаларды тіркеу қажет:

      1) жаңа сессияға (logon) арнайы артықшылықтар беру – Wіndows EІD 4672;

      2) желілік кіру (Network logon) – Wіndows EІD 4624;

      3) әкімшінің желілік папкасына қол жеткізу (admіnіstratіve share access) және SMB арналарға қол жеткізу (pіpes) – Wіndows EІD 5140/5145;

      4) "Деректер жазу" немесе "Файл қосу" құқықтармен "Файл" объектісіне қол жеткізу – Wіndows EІD 4663;

      5) ықтимал қауіпті процестерді іске қосу (WmіPrvSE.exe, WіnrsHost.exe, wsmprovhost.exe, mmc.exe, psexe * .exe, paexe * .exe) – Sysmon EІD 1;

      6) қызметті (сервисті) орнату және іске қосу – Wіndows EІD 7045/7036/4697;

      7) міндеттер жоспарлағышындағы (scheduled tasks) тапсырмалардың параметрлерін жасау немесе өзгерту – Wіndows EІD 4698/4702;

      8) қызмет таймаутына қол жеткізілді – Wіndows EІD 7009;

      9) қызметті іске асыру кезіндегі қате – Wіndows EІD 7000;

      10) тізілімнің мәні өзгерген – Wіndows EІD 4657;

      11) WMІ аттар кеңістігіндегі жазба – Wіndows EІD 4662.

      5. Оқиғаларды тіркеу журналындағы жазбалар мәтіндік үлгіде сақталады.

      6. Оқиғаларды тіркеу журналдары өрістерінің мәндерін ажыратқыш символдармен ажырату, егер өріс ұзын үлгіде болса және өріс мазмұнында ажыратқыш символ бар болса, өрістерді шектеуші символдарды қолданады.

      7. Оқиғалар тіркеу журналдары үшін UTF-8 кодтамасы пайдаланылады.

      8. Оқиғаларды тіркеу журналының бір файлына түрлі үлгідегі деректер қамтылған оқиғаларды жазуға жол берілмейді.

2-тарау. Деректер базасын басқару жүйесіндегі оқиғаларды тіркеу журналдары жазбаларының үлгілері мен түрлері

      9. Журналдауға жататын деректер базасын басқару жүйесінің оқиғаларының түрлері:

      1) сессияларды бақылау (сәтті/сәтсіз авторландыру, тіркелмеген есептік жазбалардың пайдаланылуын тіркеу);

      2) әкімшілік артықшылықтар бар деректер базасын (бұдан әрі – ДБ) қолданушылардың барлық іс-қимылдары (оның ішінде: select, create, alter, drop, truncate, rename, іnsert, update, delete, call (execute), lock);

      3) басқа ДБ қолданушыларға жеңілдіктер тағайындау құқығы бар қолданушылардың барлық іс-қимылдары (grant, revoke, deny).

      10. ДБ оқиғаларын тіркеу журналы мынадай өрістер болады:

      1) күні мен уақыты (күн нысаны: КК:АА:ЖЖЖЖ, уақыт нысаны: СС:ММ:СС);

      2) есептік жазбаның/қолданушының ІD атауы;

      3) хосттың ІP-мекенжай немесе хост атауы;

      4) оқиғаның сипаттамасы;

      5) объектінің атауы (іске асыру мүмкіндігі болған жағдайда кестелер, рәсімдер, функциялар).

      11. Оқиғаларды тіркеу журналындағы жазбалар мәтіндік үлгіде сақталады.

      12. Оқиғаларды тіркеу журналдары өрістерінің мәндерін ажыратқыш символдармен ажырату, егер өріс ұзын үлгіде болса және өріс мазмұнында ажыратқыш символ бар болса, өрістерді шектеуші символдарды қолданады.

      13. Оқиғалар тіркеу журналдары үшін UTF-8 кодтамасы пайдаланылады.

      14. Оқиғаларды тіркеу журналының бір файлына түрлі үлгідегі деректер қамтылған оқиғаларды жазуға жол берілмейді.

3-тарау. Телекоммуникациялық жабдық оқиғаларын тіркеу журналдары жазбаларының үлгілері мен түрлері

      15. Журналдауға жататын телекоммуникациялық жабдық оқиғалары:

      1) жүйені іске қосу/тоқтату;

      2) жүйенің конфигурациясын өзгерту;

      3) локалдық есептік жазбалардын құру, жою, түрлендіру;

      4) артықшылықты есептік жазбалардын пайдалану;

      5) кіріс/шығыс құрылғысын қосу/ажырату;

      6) қолданушының сәтсіз немесе қабылданбаған іс-қимылдары.

      7) желілік линктердің (қосылыстар) іске қосылуы, төмендеуі, тоқтауы.

      16. Техникалық мүмкіндік болса желіаралық экрандардан барлық трафиктің (кіріс және шығыс) логтарын жазу, сондай-ақ құрылғыдағы барлық оқиғаларды жазып алу талап етіледі.

      17. Телекоммуникациялық жабдық оқиғаларын тіркеу журналы мынадай өрістерді қамтиды:

      1) күні мен уақыты (күн нысаны: КК:АА:ЖЖЖЖ, уақыт нысаны: СС:ММ:СС);

      2) құрылғының атауы;

      3) есептік жазбаның/қолданушының ІD;

      4) хосттың ІP-мекенжайы;

      5) бастапқы ІP-мекенжайы;

      6) тағайындалған ІP-мекенжайы;

      7) оқиғаның сипаттамасы.

      18. Оқиғаларды тіркеу журналындағы жазбалар мәтіндік үлгіде сақталады.

      19. Оқиғаларды тіркеу журналдары өрістерінің мәндерін ажыратқыш символдармен ажырату, егер өріс ұзын үлгіде болса және өріс мазмұнында ажыратқыш символ бар болса, өрістерді шектеуші символдарды қолданады.

      20. Оқиғалар тіркеу журналдары үшін UTF-8 кодтамасы пайдаланылады.

      21. Оқиғаларды тіркеу журналының бір файлына түрлі үлгідегі деректер қамтылған оқиғаларды жазуға жол берілмейді.

4-тарау. Қолданбалы бағдарламалық қамтылым оқиғаларын тіркеу журналдары жазбаларының үлгілері мен түрлері

      22. Журналдауға жататын БҚ оқиғаларының түрлері:

      1) қолданушыларды авторландыру (енгізу және шығару), сәтті және сәтсіз авторландыру іс-қимылдары;

      2) локалдық есептік жазбалардын және конфигурациялық файлдарды құру, көшіру, ауыстыру, жою, түрлендіру;

      3) қолданушының сәтсіз немесе қабылданбаған әрекеттері;

      4) қолданушының қол жеткізу объектілеріне қолжетімділік алуы;

      5) қолданбалы БҚ қолданушысының іс-қимылдары (объектіге (деректерге) қолжетімділік, объектінің (деректердің) өзгерістері, объектіні (деректерді) жою).

      23. БҚ оқиғаларын тіркеу журналы мынадай өрістерді қамтиды:

      1) күні мен уақыты (күн нысаны: КК:АА:ЖЖЖЖ, уақыт нысаны: СС:ММ:СС);

      2) оқиға (сервис/қызмет) көзінің атауы;

      3) есептік жазбаның атауы/қолданушының ІD;

      4) қолданушының ІP-мекенжайы;

      5) операцияның басталу уақыты;

      6) операцияның аяқталу уақыты;

      7) оқиғаның сипаттамасы.

      24. Оқиғаларды тіркеу журналындағы жазбалар мәтіндік үлгіде сақталады.

      25. Оқиғаларды тіркеу журналдары өрістерінің мәндерін ажыратқыш символдармен ажырату, егер өріс ұзын үлгіде болса және өріс мазмұнында ажыратқыш символ бар болса, өрістерді шектеуші символдарды қолданады.

      26. Оқиғалар тіркеу журналдары үшін UTF-8 кодтамасы пайдаланылады.

      27. Оқиғаларды тіркеу журналының бір файлына түрлі үлгідегі деректер қамтылған оқиғаларды жазуға жол берілмейді.

5-тарау. Ақпаратты қорғау құралдарымен анықталатын оқиғаларды тіркеу журналдары жазбаларының үлгілері мен түрлері

      28. Журналдауға жататын ақпаратты қорғау құралдарымен анықталатын оқиғаларының түрлері:

      1) локалдық есептік жазбалар және конфигурациялық файлдар құру, көшіру, ауыстыру, жою, өзгерту;

      2) қызметтің іске қосылуы/тоқтауы;

      3) жүйе конфигурациясын өзгерту;

      4) локалдық есептік жазбалар құру, жою, түрлендіру.

      29. Ақпаратты қорғау құралдары оқиғаларын тіркеу журналы мынадай өрістерді қамтиды:

      1) күні мен уақыты (күн нысаны: КК:АА:ЖЖЖЖ, уақыт нысаны: СС:ММ:СС);

      2) оқиға (сервис/қызмет) көзінің атауы;

      3) есептік жазбаның атауы/қолданушының ІD;

      4) клиенттің ІP-мекенжайы;

      5) операцияның басталу уақыты;

      6) операцияның аяқталу уақыты;

      7) оқиғаның сипаттамасы.

      30. Оқиғаларды тіркеу журналындағы жазбалар мәтіндік үлгіде сақталады.

      31. Оқиғаларды тіркеу журналдары өрістерінің мәндерін ажыратқыш символдармен ажырату, егер өріс ұзын үлгіде болса және өріс мазмұнында ажыратқыш символ бар болса, өрістерді шектеуші символдарды қолданады.

      32. Оқиғалар тіркеу журналдары үшін UTF-8 кодтамасы пайдаланылады.

      33. Оқиғаларды тіркеу журналының бір файлына түрлі үлгідегі деректер қамтылған оқиғаларды жазуға жол берілмейді.

  "Электрондық үкіметтің"
ақпараттандыру объектілерінің
және ақпараттық-
коммуникациялық
инфрақұрылымның аса маңызды
объектілерінің ақпараттық
қауіпсіздігін қамтамасыз етуге
мониторинг жүргізу
қағидаларына
5-қосымша
  Нысан

"Электрондық үкімет" ақпараттандыру объектісінің осалдығы туралы деректердің тізбесі

Осалдығын анықтау күні мен уақыты

Контур

Ақпараттандыру объектісінің атауы

Ақпараттандыру объектісінің компоненті (атауы, ІP, hostname және т.б.)

Порт

Осалдықты сипаттау

Қосымша ақпарат

1

2

3

4

5

6

7


Сыртқы/ Ішкі контур






  "Электрондық үкіметтің"
ақпараттандыру объектілерінің
және ақпараттық-
коммуникациялық
инфрақұрылымның аса маңызды
объектілерінің ақпараттық
қауіпсіздігін қамтамасыз етуге
мониторинг жүргізу
қағидаларына
6-қосымша
  Нысан

Осалдықтарды жоймау себептерінің санаттары және жоймау себептерінің негіздемесі

Осалдықтарды жоймау себептерінің санаттары

Осалдықты жоймау себептерін негіздеу

Өндірістік қажеттілік

"Электрондық үкімет" ақпараттандыру объектісінің осалдығы мен жай-күйінің сипаттамасы;
осалдықты жою бойынша қабылданған шаралар;
ақпараттандыру объектісіндегі қажетті өзгерістердің себептері мен сипаты;
бірінші рет анықталған күннен бастап алты айдан аспайтын осалдықты жою мерзімдері.

Нөлдік күн осалдығы

"Электрондық үкімет" ақпараттандыру объектісінің осалдығы мен жай-күйінің сипаттамасы, сондай-ақ осалдықты пайдалану ықтималдығын төмендету бойынша қабылданған іс-шаралар.

Жалған іске қосылу

Осалдық ретінде анықталған "электрондық үкіметті" ақпараттандыру объектісінің сипаттамасын немесе жай-күйін сипаттау.


О внесении изменения в приказ Министра оборонной и аэрокосмической промышленности Республики Казахстан от 28 марта 2018 года № 52/НҚ "Об утверждении Правил проведения мониторинга обеспечения информационной безопасности объектов информатизации "электронного правительства" и критически важных объектов информационно-коммуникационной инфраструктуры"

Приказ Министра цифрового развития, инноваций и аэрокосмической промышленности Республики Казахстан от 13 августа 2019 года № 195/НҚ. Зарегистрирован в Министерстве юстиции Республики Казахстан 15 августа 2019 года № 19247

      Примечание ИЗПИ!
Настоящий приказ вводится в действие с 20 сентября 2019 года.

      ПРИКАЗЫВАЮ:

      1. Внести в приказ Министра оборонной и аэрокосмической промышленности Республики Казахстан от 28 марта 2018 года № 52/НҚ "Об утверждении Правил проведения мониторинга обеспечения информационной безопасности объектов информатизации "электронного правительства" и критически важных объектов информационно-коммуникационной инфраструктуры" (зарегистрирован в Реестре государственной регистрации нормативных правовых актов за № 17019, опубликован 15 июня 2018 года в Эталонном контрольном банке нормативных правовых актов Республики Казахстан) следующее изменение:

      Правила проведения мониторинга обеспечения информационной безопасности объектов информатизации "электронного правительства" и критически важных объектов информационно-коммуникационной инфраструктуры, утвержденные указанным приказом, изложить в новой редакции согласно приложению к настоящему приказу.

      2. Комитету по информационной безопасности Министерства цифрового развития, инноваций и аэрокосмической промышленности Республики Казахстан обеспечить:

      1) государственную регистрацию настоящего приказа в Министерстве юстиции Республики Казахстан;

      2) в течение десяти календарных дней со дня государственной регистрации настоящего приказа направление его копии на казахском и русском языках в Республиканское государственное предприятие на праве хозяйственного ведения "Институт законодательства и правовой информации Республики Казахстан" для официального опубликования и включения в Эталонный контрольный банк нормативных правовых актов Республики Казахстан;

      3) размещение настоящего приказа на интернет-ресурсе Министерства цифрового развития, инноваций и аэрокосмической промышленности Республики Казахстан после его официального опубликования;

      4) в течение десяти рабочих дней после государственной регистрации настоящего приказа в Министерстве юстиции Республики Казахстан представление в Юридический департамент Министерства цифрового развития, инноваций и аэрокосмической промышленности Республики Казахстан сведений об исполнении мероприятий, предусмотренных подпунктами 1), 2) и 3) настоящего пункта.

      3. Контроль за исполнением настоящего приказа возложить на курирующего вице-министра цифрового развития, инноваций и аэрокосмической промышленности Республики Казахстан.

      4. Настоящий приказ вводится в действие с 20 сентября 2019 года.

      Министр
цифрового развития, инноваций и
аэрокосмической промышленности
Республики Казахстан
А. Жумагалиев

      "СОГЛАСОВАН"
Комитет национальной безопасности
Республики Казахстан
"___" ______________ 2019 года

  Приложение
к приказу Министра
цифрового развития, инноваций и
аэрокосмической промышленности
Республики Казахстан
от 13 августа 2019 года
№ 195/НҚ
  Утверждены
приказом Министра оборонной
и аэрокосмической промышленности
Республики Казахстан
от 28 марта 2018 года
№ 52/НҚ

Правила проведения мониторинга обеспечения информационной безопасности объектов информатизации "электронного правительства" и критически важных объектов информационно-коммуникационной инфраструктуры

Глава 1. Общие положения

      1. Настоящие Правила проведения мониторинга обеспечения информационной безопасности объектов информатизации "электронного правительства" и критически важных объектов информационно-коммуникационной инфраструктуры (далее – Правила) разработаны в соответствии с подпунктом 7 статьи 7-1 Закона Республики Казахстан от 24 ноября 2015 года "Об информатизации" (далее – Закон) и определяют порядок проведения мониторинга обеспечения информационной безопасности объектов информатизации "электронного правительства" и критически важных объектов информационно-коммуникационной инфраструктуры.

      2. В настоящих Правилах используются следующие понятия и сокращения:

      1) объекты информатизации – электронные информационные ресурсы, программное обеспечение, интернет-ресурс и информационно-коммуникационная инфраструктура;

      2) владелец объектов информатизации – субъект, которому собственник объектов информатизации предоставил права владения и пользования объектами информатизации в определенных законом или соглашением пределах и порядке;

      3) уязвимость объекта информатизации – недостаток в программном или аппаратном обеспечении, обуславливающий возможность нарушения его работоспособности, либо выполнения каких-либо несанкционированных действий в обход разрешений, установленных в программном или аппаратном обеспечении;

      4) техническая документация по информационной безопасности – документация, устанавливающая политику, правила, защитные меры, касающиеся процессов обеспечения информационной безопасности (далее – ИБ) объектов информатизации и (или) организации;

      5) система управления событиями информационной безопасности – программное обеспечение или аппаратно-программный комплекс, предназначенные для автоматизированного выявления событий информационной безопасности и инцидентов информационной безопасности путем сбора и анализа журналов регистрации событий объекта информатизации;

      6) агент системы управления событиями информационной безопасности – программное обеспечение, устанавливаемое на серверное оборудование объекта информатизации для сбора журналов регистрации событий;

      7) событие информационной безопасности – состояние объектов информатизации, свидетельствующее о возможном нарушении существующей политики безопасности либо о прежде неизвестной ситуации, которая может иметь отношение к безопасности объекта информатизации;

      8) уполномоченный орган в сфере обеспечения информационной безопасности (далее – уполномоченный орган) – центральный исполнительный орган, осуществляющий руководство и межотраслевую координацию в сфере обеспечения информационной безопасности;

      9) оперативный центр информационной безопасности (далее – ОЦИБ) – юридическое лицо или структурное подразделение юридического лица, осуществляющее деятельность по защите электронных информационных ресурсов, информационных систем, сетей телекоммуникаций и других объектов информатизации;

      10) инцидент информационной безопасности – отдельно или серийно возникающие сбои в работе информационно-коммуникационной инфраструктуры или отдельных ее объектов, создающие угрозу их надлежащему функционированию и (или) условия для незаконного получения, копирования, распространения, модификации, уничтожения или блокирования электронных информационных ресурсов;

      11) Национальный координационный центр информационной безопасности (далее – НКЦИБ) – структурное подразделение республиканского государственного предприятия на праве хозяйственного ведения "Государственная техническая служба" Комитета национальной безопасности Республики Казахстан;

      12) критически важные объекты информационно-коммуникационной инфраструктуры (далее – КВОИКИ) – объекты информационно-коммуникационной инфраструктуры, в том числе информационно-коммуникационной инфраструктуры "электронного правительства", нарушение или прекращение функционирования которых приводит к чрезвычайной ситуации социального и (или) техногенного характера или к значительным негативным последствиям для обороны, безопасности, международных отношений, экономики, отдельных сфер хозяйства, инфраструктуры Республики Казахстан или для жизнедеятельности населения, проживающего на соответствующей территории;

      13) журналирование событий – процесс записи информации о происходящих с объектом информатизации программных или аппаратных событиях в журнал регистрации событий;

      14) система сбора журналов регистрации событий – аппаратно-программный комплекс, обеспечивающий централизованный сбор журналов регистрации событий объектов информатизации, их хранение и дальнейшую передачу в систему управления событиями информационной безопасности;

      15) объекты информатизации "электронного правительства" (далее – ОИ ЭП) – государственные электронные информационные ресурсы, программное обеспечение государственных органов, интернет-ресурсы государственного органа, объекты информационно-коммуникационной инфраструктуры "электронного правительства", в том числе сервисный программный продукт, программное обеспечение и информационные системы иных лиц, предназначенные для формирования государственных электронных информационных ресурсов в рамках осуществления государственных функций и оказания государственных услуг;

      16) мониторинг обеспечения информационной безопасности объектов информатизации "электронного правительства" (далее – МОИБ) – отслеживание полноты и качества реализации собственниками и (или) владельцами объектов информатизации технических и организационных мероприятий по обеспечению ИБ ОИ ЭП посредством выявления угроз и инцидентов ИБ;

      17) система мониторинга обеспечения информационной безопасности объектов информатизации "электронного правительства" (далее – система мониторинга обеспечения информационной безопасности) – организационные и технические мероприятия, направленные на проведение мониторинга безопасного использования информационно-коммуникационных технологий, включая мониторинг событий информационной безопасности и реагирование на инциденты информационной безопасности;

      18) архитектурный портал "электронного правительства" – информационная система, предназначенная для осуществления регистрации, учета, хранения и систематизации сведений об объектах информатизации "электронного правительства" в соответствии с классификатором и дальнейшего использования государственными органами для мониторинга, анализа и планирования в сфере информатизации.

      Иные понятия, используемые в настоящих Правилах, применяются в соответствии с Законом.

      3. МОИБ проводится НКЦИБ посредством системы мониторинга обеспечения информационной безопасности НКЦИБ и включает в себя следующие виды работ:

      мониторинг реагирования на инциденты ИБ;

      мониторинг обеспечения защиты;

      мониторинг обеспечения безопасного функционирования.

      4. Объектами МОИБ являются введенные в промышленную эксплуатацию ОИ ЭП, в том числе отнесенные к КВОИКИ, за исключением:

      электронных информационных ресурсов, содержащих сведения, составляющие государственные секреты;

      информационных систем в защищенном исполнении, отнесенных к государственным секретам;

      объектов информатизации Национального банка Республики Казахстан, не интегрируемых с ОИ ЭП.

      5. МОИБ объектов информатизации ЭП проводится по одному из следующих вариантов:

      1) по одному виду работ;

      2) по нескольким видам работ;

      3) в полном составе видов работ.

      6. МОИБ ОИ ЭП, отнесенных к КВОИКИ, осуществляется на основании договорных отношений между Комитетом национальной безопасности Республики Казахстан (далее – КНБ РК) и республиканским государственным предприятием на праве хозяйственного ведения "Государственная техническая служба" Комитета национальной безопасности Республики Казахстан, реализующего задачи и функции НКЦИБ.

Глава 2. Порядок проведения мониторинга обеспечения информационной безопасности объектов информатизации "электронного правительства"

      7. НКЦИБ для проведения МОИБ в качестве первичной информации использует сведения об объекте МОИБ из архитектурного портала "электронного правительства", а также сведения, полученные на этапах проведения испытаний сервисного программного продукта, информационно-коммуникационной платформы "электронного правительства", интернет-ресурса государственного органа и информационной системы на соответствие требованиям информационной безопасности, включая:

      1) перечень программных и технических средств;

      2) схемы сетей телекоммуникаций;

      3) контрольные суммы исходных кодов и/или файлов программных средств;

      4) структуры баз данных.

      8. Собственник или владелец объекта МОИБ уведомляет официальным письмом НКЦИБ о вводе в промышленную эксплуатацию, либо о прекращении эксплуатации объекта МОИБ в течение 10 рабочих дней со дня его ввода в промышленную эксплуатацию, либо прекращения эксплуатации, и предоставляет в бумажном и электронном виде сведения об ОИ ЭП по форме, согласно приложению 1 настоящих Правил (далее – Сведения).

      9. НКЦИБ разрабатывает график проведения работ по МОИБ и согласовывает его с КНБ РК.

      10. НКЦИБ при проведении МОИБ осуществляет:

      1) в рамках мониторинга реагирования на инциденты ИБ:

      анализ объекта МОИБ на предмет определения перечня журналов регистрации событий, необходимых для передачи в систему управления событиями ИБ НКЦИБ;

      установку агентов системы управления событиями ИБ на систему сбора журналов регистрации событий объекта МОИБ и, при необходимости, на иные объекты информационно-коммуникационной инфраструктуры собственника или владельца объекта МОИБ;

      сбор журналов регистрации событий объекта МОИБ и относящихся к нему средств защиты информации, в системе управления событиями ИБ НКЦИБ, их обработку и анализ с целью выявления событий ИБ и инцидентов ИБ;

      первичный анализ событий ИБ или инцидентов ИБ, выявленных на объекте МОИБ;

      уведомление ответственных лиц за обеспечение ИБ объекта МОИБ с предоставлением перечня данных об инциденте ИБ, согласно приложению 2 настоящих Правил (далее – Перечень данных), в течение 30 минут с момента выявления события ИБ или инцидента ИБ, КНБ РК – в течение 24 часов;

      выдачу первичных рекомендаций по приостановлению распространения инцидента ИБ собственнику или владельцу объекта МОИБ;

      направление, при необходимости, к месту размещения объекта МОИБ работника НКЦИБ в рамках реагирования на инцидент ИБ (необходимость определяется КНБ РК или НКЦИБ самостоятельно);

      уведомление уполномоченного органа и КНБ РК о неустранении собственником или владельцем объекта МОИБ или уполномоченным им лицом причин и последствий инцидента ИБ по истечении 48 часов с момента выявления инцидента ИБ;

      2) в рамках мониторинга обеспечения защиты:

      обследование объектов МОИБ на предмет наличия уязвимостей (далее – обследование на уязвимости), включая анализ исходного кода программного обеспечения объекта МОИБ, согласно графику проведения работ по МОИБ;

      предоставление результатов обследования на уязвимости и рекомендаций по устранению уязвимостей объектов МОИБ собственникам или владельцам объектов МОИБ в течение 10 рабочих дней после завершения работ по обследованию на уязвимости;

      консультирование собственников или владельцев объектов МОИБ по вопросам устранения уязвимостей объектов МОИБ, выявленных в рамках обследования на уязвимости;

      3) в рамках мониторинга обеспечения безопасного функционирования:

      обследование объекта МОИБ на предмет исполнения требований технической документации по информационной безопасности (далее – ТД по ИБ), приведенной в приложении 3 настоящих Правил, согласно графику проведения работ по МОИБ;

      предоставление результатов обследования объекта МОИБ на предмет исполнения требований ТД по ИБ и рекомендаций по устранению выявленных нарушений ТД по ИБ собственникам или владельцам объектов МОИБ в течение 10 рабочих дней со дня завершения данного обследования.

      11. Собственник или владелец объекта МОИБ обеспечивает условия для проведения НКЦИБ работ по МОИБ, включая:

      физический доступ работникам НКЦИБ к объекту МОИБ, к системе сбора журналов регистрации событий объекта МОИБ в сопровождении работников собственника или владельца объекта МОИБ или уполномоченного им лица;

      два рабочих места для работников НКЦИБ с предоставлением круглосуточного сетевого доступа к объекту МОИБ на безвозмездной основе;

      сетевой доступ для НКЦИБ к системе сбора журналов регистрации событий объекта МОИБ с правами на исполнение всех без исключения операций;

      доступ к технической документации по информационной безопасности, утвержденной собственником или владельцем объекта МОИБ, заверенной его подписью и печатью (при наличии).

      12. При проведении НКЦИБ мониторинга реагирования на инциденты ИБ собственник или владелец объекта МОИБ:

      организует журналирование событий объекта МОИБ и относящихся к нему средств защиты информации, в соответствии с форматами и типами записей журналов регистрации событий ОИ ЭП, приведенными в приложении 4 настоящих Правил;

      организует систему сбора журналов регистрации событий в контуре телекоммуникационной сети, в котором функционирует объект МОИБ;

      организует передачу журналов регистрации событий объекта МОИБ и относящихся к нему средств защиты информации, в систему сбора журналов регистрации событий объекта МОИБ;

      уведомляет НКЦИБ о планируемых работах по внесению изменений в журналирование событий объекта МОИБ за 5 рабочих дней до внесения изменений. К уведомлению прикладываются образцы изменяемых журналов регистрации событий и их описание;

      обеспечивает условия, согласованные с НКЦИБ, для передачи журналов регистрации событий объекта МОИБ из системы сбора журналов регистрации событий объекта МОИБ в систему управления событиями ИБ НКЦИБ;

      уведомляет НКЦИБ о самостоятельно выявленном инциденте ИБ на объекте МОИБ в течение 15 минут с момента выявления;

      предоставляет в НКЦИБ Перечень данных в течение 24 часов с момента обнаружения инцидента ИБ.

      13. При проведении НКЦИБ мониторинга обеспечения защиты собственник или владелец объектов МОИБ:

      направляет в НКЦИБ информацию о мерах, принятых для устранения уязвимостей объекта МОИБ, в течение двадцати календарных дней со дня получения результатов обследования на наличие уязвимостей;

      в случае самостоятельного обнаружения уязвимости объекта МОИБ, предоставляет в НКЦИБ перечень данных об уязвимости ОИ ЭП по форме согласно приложению 5 настоящих Правил в течение 24 часов с момента выявления уязвимости объекта МОИБ;

      в случае неустранения уязвимости объекта МОИБ может присвоить уязвимости одну из категорий (производственная необходимость, уязвимость нулевого дня, ложное срабатывание) и предоставляет в НКЦИБ категории причин неустранения уязвимости и обоснование причины неустранения согласно приложению 6 настоящих Правил.

      14. При проведении НКЦИБ мониторинга обеспечения безопасного функционирования собственник или владелец объекта МОИБ в течение одного месяца со дня получения результатов обследования объекта МОИБ на предмет исполнения требований ТД по ИБ предоставляет в НКЦИБ информацию о мерах, принятых по выявленным нарушениям требований ТД по ИБ.

      15. С целью формирования перечня объектов МОИБ, НКЦИБ направляет запрос собственникам или владельцам объектов МОИБ о предоставлении Сведений. Собственник или владелец объекта МОИБ предоставляет в НКЦИБ Сведения в электронной форме в течение 10 рабочих дней с момента получения запроса от НКЦИБ.

      16. В случае изменения контактных данных лица, ответственного за обеспечение ИБ объекта МОИБ, собственник или владелец объекта МОИБ в течение 48 часов с момента данного изменения направляет в НКЦИБ актуальные контактные данные.

      17. НКЦИБ ежеквартально направляет в КНБ РК сводную информацию по выявленным событиям ИБ, инцидентам ИБ, уязвимостям ОИ ЭП, изменениям ОИ ЭП и выявленным нарушениям требований ТД по ИБ, а также сведения о принятых собственниками или владельцами объектов МОИБ мерах.

      18. КНБ РК ежеквартально направляет в уполномоченный орган сводную информацию по выявленным инцидентам ИБ, уязвимостям ОИ ЭП, изменениям ОИ ЭП и выявленным нарушениям требований ТД по ИБ, а также сведения о принятых собственниками или владельцами объектов МОИБ мерах.

Глава 3. Порядок проведения мониторинга обеспечения информационной безопасности критически важных объектов информационно-коммуникационной инфраструктуры, не относящихся к объектам информатизации "электронного правительства"

      19. Мониторинг обеспечения ИБ объектов информатизации КВОИКИ осуществляется собственным подразделением по ИБ владельца КВОИКИ или приобретением услуг третьих лиц в соответствии с гражданским законодательством Республики Казахстан.

      20. Собственник или владелец КВОИКИ обеспечивает подключение системы мониторинга обеспечения ИБ (далее – СМО ИБ) КВОИКИ к техническим средствам ОЦИБ, а также определяет ответственного по ИБ КВОИКИ в течение девяноста календарных дней со дня включения в перечень КВОИКИ, утверждаемый согласно подпункту 4) статьи 6 Закона.

      21. Подключение СМО ИБ КВОИКИ к техническим средствам ОЦИБ осуществляется подразделением по ИБ собственника или владельца КВОИКИ или приобретением услуг третьих лиц в соответствии с гражданским законодательством Республики Казахстан.

      22. После подключения СМО ИБ КВОИКИ к техническим средствам ОЦИБ при выявлении СМО ИБ ОЦИБ инцидента ИБ, ОЦИБ уведомляет собственника или владельца КВОИКИ о выявленном инциденте ИБ, путем оповещения ответственного по ИБ КВОИКИ, в срок не позднее 24 часов с момента выявления инцидента ИБ.

      23. Собственник или владелец КВОИКИ исправляет выявленные уязвимости в течение тридцати календарных дней после получения уведомления.

      24. В случае самостоятельного выявления инцидента ИБ подразделением по ИБ КВОИКИ, ответственный по ИБ КВОИКИ оповещает НКЦИБ и ОЦИБ путем направления Перечня данных в течение 24 часов с момента выявления инцидента ИБ.

  Приложение 1
к Правилам проведения
мониторинга обеспечения
информационной безопасности
объектов информатизации
"электронного правительства" и
критически важных объектов
информационно-коммуникационной
инфраструктуры
  Форма

Сведения об объекте информатизации "электронного правительства"

      1. Официальное наименование объекта информатизации "электронного правительства".

      2. Собственник объекта информатизации "электронного правительства".

      3. Владелец объекта информатизации "электронного правительства" (при наличии).

      4. Физическое месторасположение объекта информатизации "электронного правительства" (город, область).

      5. Информация о наличии подключения объекта информатизации "электронного правительства" к Единой транспортной среде государственных органов и пропускной способности канала связи.

      6. Информация о наличии подключения объекта информатизации "электронного правительства" к Интернету: IP-адрес (или IP-адреса), доменные имена (при наличии).

      7. Общая функциональная схема объекта информатизации "электронного правительства" с пояснительной запиской, утвержденная собственником или владельцем объекта информатизации "электронного правительства" и заверенная его подписью и печатью (при наличии).

      8. Логическая и физическая архитектурные схемы объекта информатизации "электронного правительства", утвержденные собственником или владельцем объекта информатизации "электронного правительства" и заверенная его подписью и печатью (при наличии).

      9. Утвержденный собственником или владельцем объекта информатизации "электронного правительства" и заверенный его подписью и печатью (при наличии) перечень технических средств объекта информатизации "электронного правительства" по форме, согласно приложению 1 к настоящей форме.

      10. Утвержденный собственником или владельцем объекта информатизации "электронного правительства" и заверенный его подписью и печатью (при наличии) перечень программных средств объекта информатизации "электронного правительства" по форме, согласно приложению 2 к настоящей форме.

      11. Информация о системе сбора журналов регистрации событий с указанием названия системы, разработчика, форматов и приложением образцов журналов регистрации событий.

      12. Копия технической документации по информационной безопасности, утвержденной собственником или владельцем объекта МОИБ, заверенной его подписью и печатью (при наличии).

      13. Контактные данные лица, ответственного за обеспечение информационной безопасности объекта информатизации "электронного правительства".

      14. Перечень сетевых IP-адресов объекта информатизации "электронного правительства" и относящихся к нему средств защиты информации.

  Приложение 1
к Сведениям об объекте
информатизации "электронного
правительства"
  Форма

Перечень технических средств объекта информатизации "электронного правительства"

№ п/п

Производитель, модель

Серийный/ инвентарный номер

Сетевой адрес

Физическое месторасположение

Тип (согласно технической документации)

Основное функциональное назначение (согласно программной документации к объекту информатизации "электронного правительства")

Используемые методы защиты информации

Разработчик, название, версия (встроенного программного обеспечения)

1

2

3

4

5

6

7

8

9










  Приложение 2
к Сведениям об объекте
информатизации "электронного
правительства"
  Форма

Перечень программных средств объекта информатизации "электронного правительства"

№№ п/п

Разработчик

Название

Версия

Место установки (из перечня технических средств)

Тип (согласно программной документации)

Основное функциональное назначение (согласно программной документации)

Используемые методы защиты информации

1

2

3

4

5

6

7

8

















  Приложение 2
к Правилам проведения
мониторинга обеспечения
информационной безопасности
объектов информатизации
"электронного правительства"
и критически важных объектов
информационно-коммуникационной
инфраструктуры
  Форма

Перечень данных об инциденте информационной безопасности

Дата регистрации инцидента


Уровень критичности инцидента информационной безопасности*

Уровень 5 (черный);
Уровень 4 (красный);
Уровень 3 (оранжевый);
Уровень 2 (желтый);
Уровень 1 (зеленый);
Уровень 0 (белый).

Тип инцидента

Отказ в облуживании (DoS, DDoS);
Несанкционированный доступ и модификация содержания;
Ботнет;
Вирусная атака;
Эксплуатация уязвимостей;
Компрометация средств аутентификации/авторизации;
Фишинг;
Другой.

Масштабность

Единичный; массовый.

Детали

Дата и время возникновения;
Дата и время обнаружения;
Дата и время сообщения;
Закончился ли инцидент? (если "да", то уточнить, как долго длилось событие в днях/часах/минутах);
повторный/новый; индикатор компрометации (IOC).

Признак

Действительный;
Попытка;
Подозрение;

Источник

Внутренний контур;
Внешний контур.

Описание инцидента


Последствие

Без последствий;
Нарушение работоспособности;
Нарушение целостности;
Нарушение режима конфиденциальности информации.

Объект, которому нанесен ущерб


Действия, предпринятые для разрешения инцидента


Примечание


Уровни критичности инцидента информационной безопасности


Уровень критичности

Определение

Критичный

Уровень 5 (черный)

Неизбежные инциденты, которые приведут к невозможности предоставления услуг, значительным негативным последствиям для электронных информационных ресурсов, информационных систем, сетей телекоммуникаций и других объектов информатизации.

Серьезный

Уровень 4 (красный)

Возможные инциденты, которые приведут к невозможности предоставления услуг, значительным негативным последствиям для электронных информационных ресурсов, информационных систем, сетей телекоммуникаций и других объектов информатизации.

Высокий

Уровень 3 (оранжевый)

Возможные инциденты, которые приведут к существенному ограничению предоставления услуг, существенному ухудшению ситуации или существенным негативным последствиям для электронных информационных ресурсов, информационных систем, сетей телекоммуникаций и других объектов информатизации.

Средний

Уровень 2 (желтый)

Вероятные инциденты, которые приведут к ограничению предоставления государственных услуг, ухудшению ситуации или негативным последствиям для электронных информационных ресурсов, информационных систем, сетей телекоммуникаций и других объектов информатизации.

Низкий

Уровень 1 (зеленый)

Маловероятные инциденты, которые приведут к ограничению предоставления услуг, ухудшению ситуации или незначительным негативным последствиям для электронных информационных ресурсов, информационных систем, сетей телекоммуникаций и других объектов информатизации.

Не критичный

Уровень 0 (белый)

Несущественные инциденты, не оказывающие влияние на электронные информационные ресурсы, информационные системы, сетей телекоммуникаций и других объектов информатизации.

  Приложение 3
к Правилам проведения
мониторинга обеспечения
информационной безопасности
объектов информатизации
"электронного правительства"
и критически важных объектов
информационно-коммуникационной
инфраструктуры
  Форма

Техническая документации по информационной безопасности

      1. Документы первого уровня:

      1) политика информационной безопасности.

      2. Документы второго уровня:

      1) методика оценки рисков информационной безопасности;

      2) правила идентификации, классификации и маркировки активов, связанных со средствами обработки информации;

      3) правила по обеспечению непрерывной работы активов, связанных со средствами обработки информации;

      4) правила инвентаризации и паспортизации средств вычислительной техники, телекоммуникационного оборудования и программного обеспечения;

      5) правила проведения внутреннего аудита ИБ;

      6) правила использования средств криптографической защиты информации;

      7) правила разграничения прав доступа к электронным информационным ресурсам;

      8) правила использования Интернет и электронной почты;

      9) правила организации процедуры аутентификации;

      10) правила организации антивирусного контроля;

      11) правила использования мобильных устройств и носителей информации;

      12) правила организации физической защиты средств обработки информации и безопасной среды функционирования информационных ресурсов.

      3. Документы третьего уровня:

      1) каталог угроз (рисков) ИБ;

      2) план обработки угроз (рисков) ИБ;

      3) регламент резервного копирования и восстановления информации;

      4) план мероприятий по обеспечению непрерывной работы и восстановлению работоспособности активов, связанных со средствами обработки информации;

      5) руководство администратора по сопровождению объекта информатизации;

      6) инструкцию о порядке действий пользователей по реагированию на инциденты ИБ и во внештатных (кризисных) ситуациях.

      4. Документы четвертого уровня:

      1) журнал регистрации инцидентов ИБ и учета внештатных ситуаций;

      2) журнал посещения серверных помещений;

      3) отчет о проведении оценки уязвимости сетевых ресурсов;

      4) журнал учета кабельных соединений;

      5) журнал учета резервных копий (резервного копирования, восстановления), тестирования резервных копий;

      6) журнал учета изменений конфигурации оборудования, тестирования и учета изменений свободного программного обеспечения и прикладного программного обеспечения информационной системы, регистрации и устранения уязвимостей программного обеспечения;

      7) журнал тестирования дизель-генераторных установок и источников бесперебойного питания для серверного помещения;

      8) журнал тестирования систем обеспечения микроклимата, видеонаблюдения, пожаротушения серверных помещений.

  Приложение 4
к Правилам проведения
мониторинга обеспечения
информационной безопасности
объектов информатизации
"электронного правительства"
и критически важных объектов
информационно-коммуникационной
инфраструктуры
  Форма

Форматы и типы записей журналов регистрации событий объектов информатизации "электронного правительства"

Глава 1. Форматы и типы записей журналов регистрации событий операционной системы

      1. Типы событий операционной системы (далее – ОС), подлежащие журналированию:

      1) запуск/остановка системы;

      2) работа с объектами ОС (открытие, сохранение, переименование, удаление, создание, копирование);

      3) установка и удаление программного обеспечения (далее – ПО);

      4) авторизация (вход и выход) пользователей в ОС, успешные и неуспешные попытки авторизации;

      5) изменение системной конфигурации;

      6) создание, удаление, модификация учетных записей;

      7) активация/дезактивация систем защиты, таких как антивирусные системы и системы обнаружения вторжения, и средств ведения журнала регистрации событий;

      8) изменение или попытки изменения настроек и средств управления защитой системы;

      9) использование привилегированных учетных записей;

      10) подключение/отключение устройства ввода/вывода;

      11) неудавшиеся или отвергнутые действия пользователя;

      12) неудавшиеся или отвергнутые действия, затрагивающие данные и другие ресурсы;

      13) запуск, остановка процессов в ОС.

      2. Журнал регистрации событий ОС содержит следующие поля:

      1) дата и время (формат даты: ДД:ММ:ГГГГ, формат времени: ЧЧ:ММ:СС);

      2) наименование хоста;

      3) описание события.

      3. Для серверных ОС семейства Unix-подобных систем (Unix, Linux, AIX, HPUX и др.) дополнительно к событиям из пункта 1, необходима фиксация следующих событий:

      1) подключение идентичной учетной записи с разных IP-адресов на один и тот же сервер;

      2) открытие новых портов в системе;

      3) всех событий в ключевых логах: /var/log/secure, /var/log/messages, /var/log/audit.

      4. Для серверных ОС семейства Windows, дополнительно к событиям из пункта 1, необходима фиксация следующих событий:

      1) присвоение специальных привилегий новому сеансу (logon) – Windows EID 4672;

      2) Сетевой вход (Network logon) – Windows EID 4624;

      3) Доступ к сетевой папке администратора (administrative share access) и доступ к SMB каналам (pipes) – Windows EID 5140/5145;

      4) доступ к объекту "Файл" с правами "Запись данных" или "Добавление файла–Windows" EID 4663;

      5) запуск потенциально опасных процессов (WmiPrvSE.exe, WinrsHost.exe, wsmprovhost.exe, mmc.exe, psexe*.exe, paexe*.exe) – Sysmon EID 1;

      6) установка и запуск службы (сервиса) – Windows EID 7045/7036/4697;

      7) создание или изменение параметров заданий в планировщике задач (scheduled tasks) – Windows EID 4698/4702;

      8) достигнут таймаут службы– Windows EID 7009;

      9) ошибка при запуске службы – Windows EID 7000;

      10) изменено значение реестра – Windows EID 4657;

      11) запись в пространство имен WMI – Windows EID 4662.

      5. Записи в журналах регистрации событий хранятся в текстовом формате.

      6. Значения полей журналов регистрации событий разделяются символами-разделителями, в случае если поле имеет длинный формат и в содержании поля присутствует символ-разделитель, применяются символы-ограничители полей.

      7. Для журналов регистрации событий используется кодировка UTF-8.

      8. В один файл журнала регистрации событий не допускается запись событий, имеющих разные форматы данных.

Глава 2. Форматы и типы записей журналов регистрации событий системы управления базами данных

      9. Типы событий системы управления базами данных, подлежащие журналированию:

      1) контроль сессий (успешная/неуспешная авторизация, регистрация использования незарегистрированных учетных записей);

      2) все действия пользователей базы данных (далее – БД) имеющих административные привилегии (включая команды select, create, alter, drop, truncate, rename, insert, update, delete, call (execute), lock);

      3) все действия пользователей имеющих права на присвоение привилегий другим пользователям БД (grant, revoke, deny).

      10. Журнал регистрации событий БД содержит следующие поля:

      1) дата и время (формат даты: ДД:ММ:ГГГГ, формат времени: ЧЧ:ММ:СС);

      2) имя учетной записи/ID пользователя;

      3) IP-адрес хоста или наименование хоста;

      4) описание события;

      5) наименование объекта (таблицы, процедуры, функции, при возможности реализации).

      11. Записи в журналах регистрации событий хранятся в текстовом формате.

      12. Значения полей журналов регистрации событий разделяются символами-разделителями, в случае если поле имеет длинный формат и в содержании поля присутствует символ-разделитель, применяются символы-ограничители полей.

      13. Для журналов регистрации событий используется кодировка UTF-8.

      14. В один файл журнала регистрации событий не допускается запись событий, имеющих разные форматы данных.

Глава 3. Форматы и типы записей журналов регистрации событий телекоммуникационного оборудования

      15. Типы событий телекоммуникационного оборудования, подлежащие журналированию:

      1) запуск/остановка системы;

      2) изменение системной конфигурации;

      3) создание, удаление, модификация локальных учетных записей;

      4) использование привилегированных учетных записей;

      5) подключение/отключение устройства ввода/вывода;

      6) неудавшиеся или отвергнутые действия пользователя;

      7) запуск, падение, остановка сетевых линков (коннектов).

      16. С межсетевых экранов при наличии технической возможности ведется запись логов всего трафика (входящего и исходящего), а также запись всех событий на устройстве.

      17. Журнал регистрации событий телекоммуникационного оборудования содержит следующие поля:

      1) дата и время (формат даты: ДД:ММ:ГГГГ, формат времени: ЧЧ:ММ:СС);

      2) наименование устройства;

      3) имя учетной записи/ID пользователя;

      4) IP-адрес хоста;

      5) IP-адрес источника;

      6) IP-адрес назначения;

      7) описание события.

      18. Записи в журналах регистрации событий хранятся в текстовом формате.

      19. Значения полей журналов регистрации событий разделяются символами-разделителями, в случае если поле имеет длинный формат и в содержании поля присутствует символ-разделитель, применяются символы-ограничители полей.

      20. Для журналов регистрации событий используется кодировка UTF-8.

      21. В один файл журнала регистрации событий не допускается запись событий, имеющих разные форматы данных.

Глава 4. Форматы и типы записей журналов регистрации событий прикладного программного обеспечения

      22. Типы событий ПО, подлежащие журналированию:

      1) авторизация (вход и выход) пользователей, успешные и неуспешные попытки авторизации;

      2) создание, копирование, перемещение, удаление, модификация локальных учетных записей и конфигурационных файлов;

      3) неудавшиеся или отвергнутые действия пользователя;

      4) получение пользователем доступа к объектам доступа;

      5) действия пользователей прикладного ПО (доступ к объекту (данным), изменения объекта (данных), удаления объекта (данных)).

      23. Журнал регистрации событий ПО содержит следующие поля:

      1) дата и время (формат даты: ДД:ММ:ГГГГ, формат времени: ЧЧ:ММ:СС);

      2) наименование источника события (сервис/служба);

      3) имя учетной записи/ID пользователя;

      4) IP-адрес пользователя;

      5) время начала операции;

      6) время окончания операции;

      7) описание события.

      24. Записи в журналах регистрации событий хранятся в текстовом формате.

      25. Значения полей журналов регистрации событий разделяются символами-разделителями, в случае если поле имеет длинный формат и в содержании поля присутствует символ-разделитель, применяются символы-ограничители полей.

      26. Для журналов регистрации событий используется кодировка UTF-8.

      27. В один файл журнала регистрации событий не допускается запись событий, имеющих разные форматы данных.

Глава 5. Форматы и типы записей журналов регистрации событий, выявляемые средствами защиты информации

      28. Типы событий, выявляемые средствами защиты информации, подлежащие журналированию:

      1) создание, копирование, перемещение, удаление, модификация локальных учетных записей и конфигурационных файлов;

      2) запуск/остановка службы;

      3) изменение системной конфигурации;

      4) создание, удаление, модификация локальных учетных записей.

      29. Журнал регистрации событий средств защиты информации содержит следующие поля:

      1) дата и время (формат даты: ДД:ММ:ГГГГ, формат времени: ЧЧ:ММ:СС);

      2) наименование источника события (сервис/служба);

      3) имя учетной записи/ID пользователя;

      4) IP-адрес клиента;

      5) время начала операции;

      6) время окончания операции;

      7) описание события.

      30. Записи в журналах регистрации событий хранятся в текстовом формате.

      31. Значения полей журналов регистрации событий разделяются символами-разделителями, в случае если поле имеет длинный формат и в содержании поля присутствует символ-разделитель, применяются символы-ограничители полей.

      32. Для журналов регистрации событий используется кодировка UTF-8.

      33. В один файл журнала регистрации событий не допускается запись событий, имеющих разные форматы данных.

  Приложение 5
к Правилам проведения
мониторинга обеспечения
информационной безопасности
объектов информатизации
"электронного правительства"
и критически важных объектов
информационно-коммуникационной
инфраструктуры
  Форма

Перечень данных об уязвимости объекта информатизации "электронного правительства"

Дата и время обнаружения уязвимости

Контур

Название объекта информатизации

Компонент объекта информатизации (название, IP, hostname и т.д.)

Порт

Описание уязвимости

Дополнительная информация

1

2

3

4

5

6

7


Внешний/ Внутренний контур






  Приложение 6
к Правилам проведения
мониторинга обеспечения
информационной безопасности
объектов информатизации
"электронного правительства"
и критически важных объектов
информационно-коммуникационной
инфраструктуры
  Форма

Категории причин неустранения уязвимости и обоснование причины неустранения

Категории причин неустранения уязвимости

Обоснование причины неустранения уязвимости

Производственная необходимость

Описание уязвимости и состояние объекта информатизации "электронного правительства";
предпринятые меры по устранению уязвимости;
причины и характер требуемых изменений в объекте информатизации;
сроки устранения уязвимости, не превышающие шести месяцев с момента первого обнаружения.

Уязвимость нулевого дня

Описание уязвимости и состояние объекта информатизации "электронного правительства", а также проведенные мероприятия по снижению вероятности эксплуатации уязвимости.

Ложное срабатывание

Описание характеристики или состояние объекта информатизации "электронного правительства", определенного как уязвимость.