Об утверждении Правил проведения мониторинга обеспечения информационной безопасности, защиты и безопасного функционирования объектов информатизации "электронного правительства"

Приказ и.о. Министра по инвестициям и развитию Республики Казахстан от 26 января 2016 года № 66. Зарегистрирован в Министерстве юстиции Республики Казахстан 23 февраля 2016 года № 13178. Утратил силу приказом Министра оборонной и аэрокосмической промышленности Республики Казахстан от 28 марта 2018 года № 52/НҚ (вводится в действие по истечении десяти календарных дней после дня его первого официального опубликования)

      Сноска. Утратил силу приказом Министра оборонной и аэрокосмической промышленности РК от 28.03.2018 № 52/НҚ (вводится в действие по истечении десяти календарных дней после дня его первого официального опубликования).
      В соответствии с подпунктом 32) статьи 7 Закона Республики Казахстан от 24 ноября 2015 года "Об информатизации" ПРИКАЗЫВАЮ:
      1. Утвердить прилагаемые Правила проведения мониторинга обеспечения информационной безопасности, защиты и безопасного функционирования объектов информатизации "электронного правительства".
      2. Комитету связи, информатизации и информации Министерства по инвестициям и развитию Республики Казахстан (Казангап Т.Б.) обеспечить:
      1) государственную регистрацию настоящего приказа в Министерстве юстиции Республики Казахстан;
      2) направление копии настоящего приказа в печатном и электронном виде на официальное опубликование в периодические печатные издания и информационно-правовую систему "Әділет" в течение десяти календарных дней после его государственной регистрации в Министерстве юстиции Республики Казахстан, а также в Республиканский центр правовой информации в течение десяти календарных дней со дня получения зарегистрированного приказа для включения в эталонный контрольный банк нормативных правовых актов Республики Казахстан;
      3) размещение настоящего приказа на интернет-ресурсе Министерства по инвестициям и развитию Республики Казахстан и на интранет-портале государственных органов;
      4) в течении десяти рабочих дней после государственной регистрации настоящего приказа в Министерстве юстиции Республики Казахстан представление в Юридический департамент Министерства по инвестициям и развитию Республики Казахстан сведений об исполнении мероприятий, предусмотренных подпунктами 1), 2) и 3) пункта 2 настоящего приказа.
      3. Контроль за исполнением настоящего приказа возложить на курирующего вице-министра по инвестициям и развитию Республики Казахстан.
      4. Настоящий приказ вводится в действие по истечении десяти календарных дней после дня его первого официального опубликования.

Исполняющий обязанности
 
Министра по инвестициям
 
и развитию Республики Казахстан
Ж. Касымбек

     

  Утверждены
приказом исполняющего
обязанности Министра по
инвестициям и развитию
Республики Казахстан
от 26 января 2016 года № 66

Правила
проведения мониторинга обеспечения информационной безопасности,
защиты и безопасного функционирования объектов информатизации
"электронного правительства"
1. Общие положения

      1. Настоящие Правила проведения мониторинга обеспечения информационной безопасности, защиты и безопасного функционирования объектов информатизации "электронного правительства" (далее – Правила) разработаны в соответствии с подпунктом 32) статьи 7 Закона Республики Казахстан от 24 ноября 2015 года "Об информатизации" (далее – Закон) и определяют порядок проведения мониторинга обеспечения информационной безопасности, защиты и безопасного функционирования объектов информатизации "электронного правительства".
      2. Мониторинг обеспечения информационной безопасности, защиты и безопасного функционирования объектов информатизации "электронного правительства" (далее – Мониторинг) проводится посредством системы мониторинга обеспечения информационной безопасности объектов информатизации "электронного правительства" в целях выявления уязвимостей, событий информационной безопасности, угроз и инцидентов информационной безопасности объектов информатизации "электронного правительства" и реагирования на них.
      3. В настоящих Правилах используются следующие понятия и сокращения:
      1) владелец объектов информатизации (далее – владелец) – субъект, которому собственник объектов информатизации предоставил права владения и пользования объектами информатизации в определенных законом или соглашением пределах и порядке;
      2) уполномоченный орган в сфере информатизации (далее – уполномоченный орган) – центральный исполнительный орган, осуществляющий руководство и межотраслевую координацию в сфере информатизации и "электронного правительства";
      3) событие информационной безопасности – состояние объектов информатизации, свидетельствующее о возможном нарушении существующей политики безопасности либо о прежде неизвестной ситуации, которая может иметь отношение к безопасности объектов информатизации;
      4) инцидент информационной безопасности (далее – инцидент) – отдельно или серийно возникающие сбои в работе информационно-коммуникационной инфраструктуры или отдельных ее объектов, создающие угрозу их надлежащему функционированию и (или) условия для незаконного получения, копирования, распространения, модификации, уничтожения или блокирования электронных информационных ресурсов;
      5) угроза информационной безопасности (далее – угроза) – действия способные оказать негативное воздействие на конфиденциальность, целостность и доступность объекта информатизации;
      6) инструментальное обследование – комплекс мероприятий, направленных на выявление уязвимостей;
      7) Государственная техническая служба (далее - ГТС) – республиканское государственное предприятие на праве хозяйственного ведения, созданное по решению Правительства Республики Казахстан;
      8) событие — идентифицированное состояние объекта информатизации;
      9) агент системы сбора событий (далее – агент) – программное обеспечение, устанавливаемое на активное серверное, сетевое и (или) специализированное оборудование для сбора событий;
      10) уязвимость – недостаток в программном обеспечении или средстве защиты информации, использование которого нарушает работоспособность данного программного обеспечения и (или) средства защиты информации либо приводит к несанкционированным действиям в обход установленных разрешений в программном обеспечении и (или) в средстве защиты информации;
      11) пользователь – субъект информатизации, использующий объекты информатизации для выполнения конкретной функции и (или) задачи;
      12) объекты информатизации "электронного правительства" – государственные электронные информационные ресурсы, программное обеспечение государственных органов и информационно-коммуникационная инфраструктура "электронного правительства", в том числе негосударственные информационные системы, интегрируемые с информационными системами государственных органов или предназначенные для формирования государственных электронных информационных ресурсов;
      13) система мониторинга обеспечения информационной безопасности объектов информатизации "электронного правительства" (далее – система мониторинга обеспечения информационной безопасности) – организационные и технические мероприятия, направленные на проведение мониторинга безопасного использования информационно-коммуникационных технологий, включая мониторинг событий информационной безопасности и реагирование на инциденты информационной безопасности.
      Иные понятия, используемые в настоящих Правилах, применяются в соответствии с Законом.

2. Порядок проведения мониторинга обеспечения информационной
безопасности, защиты и безопасного функционирования объектов
информатизации "электронного правительства"

      4. Мониторингу подлежат введенные в промышленную эксплуатацию объекты информатизации "электронного правительства", за исключением:
      электронных информационных ресурсов, содержащих сведения, составляющие государственные секреты;
      содержащие, обрабатывающие и (или) передающие сведения, отнесенные государственным органом к разведывательной, контрразведывательной, оперативно-розыскной деятельности;
      интернет-ресурсов и информационных систем Национального Банка Республики Казахстан, не интегрируемых с объектами информационно-коммуникационной инфраструктуры "электронного правительства";
      электронных информационных ресурсов, информационно-коммуникационной инфраструктуры Администрации Президента Республики Казахстан, Канцелярии Премьер-Министра Республики Казахстан, Управления Делами Президента Республики Казахстан и его ведомств, Комитета Национальной Безопасности Республики Казахстан.
      5. В целях проведения ГТС работ по Мониторингу, собственник или владелец организует передачу журналов регистрации событий объектов информатизации "электронного правительства" в электронном виде в единую систему сбора журналов регистрации событий собственника или владельца, в случае если объект информатизации "электронного правительства" является распределенным также и со всех территориальных подразделений собственника или владельца.
      6. Собственник или владелец направляет в ГТС заявку о необходимости проведения мониторинга обеспечения информационной безопасности, защиты и безопасного функционирования объекта информатизации "электронного правительства" (далее – заявка) с предоставлением сведений об объекте информатизации "электронного правительства" по форме, согласно приложению 1 к настоящим Правилам с приложением следующих документов:
      1) описание по организации системы сбора журналов регистрации событий;
      2) информация по организации доступа работникам ГТС от собственника или владельца к объекту информатизации "электронного правительства";
      3) перечень технических и программных средств объекта информатизации "электронного правительства" по форме, согласно перечню технических средств объекта информатизации "электронного правительства" и перечню программных средств объекта информатизации "электронного правительства" в соответствии с приложениями 2 и 3 к настоящим Правилам, утвержденный собственником или владельцем и заверенный его подписью и печатью;
      4) общая функциональная схема объекта информатизации "электронного правительства" с указанием используемых уникальных сетевых адресов серверов и рабочей станции администратора, утвержденная собственником или владельцем и заверенная его подписью и печатью и пояснительная записка к общей функциональной схеме в произвольной форме;
      5) архитектура объекта информатизации "электронного правительства" в произвольной форме;
      6) копии технической документации, утвержденной собственником или владельцем, заверенной его подписью и печатью, указанной в перечне технической документации, в соответствии с приложением 4 к настоящим Правилам.
      7. После получения заявки ГТС в течение трех рабочих дней осуществляет проверку соответствия заявки и прилагаемых к заявке документов в соответствии с требованиями, установленными пунктом 6 настоящих Правил.
      При соответствии заявки и приложенных документов требованиям, указанным в пункте 6 настоящих Правил, ГТС в течение трех рабочих дней после получения заявки уведомляет о проведении Мониторинга собственника или владельца.
      8. Для проведения ГТС работ по Мониторингу, собственник или владелец организует:
      круглосуточный доступ работникам ГТС в здание серверного центра и в служебные помещения собственника или владельца, в которых размещены объекты информатизации "электронного правительства", а также доступ работникам ГТС к объекту информатизации "электронного правительства" и системе сбора журналов регистрации событий на основании списка работников, который направляется официальным письмом ГТС ежегодно и при его изменении;
      два рабочих места для работников ГТС с предоставлением круглосуточного сетевого доступа к объектам информатизации, в отношении которых ими проводится Мониторинг.
      Доступ к системам собственника или владельца работникам ГТС предоставляется в сопровождении представителей собственника или владельца.
      9. ГТС при проведении Мониторинга осуществляет:
      1) мониторинг обеспечения информационной безопасности объектов информатизации "электронного правительства" посредством системы мониторинга обеспечения информационной безопасности, включающий в себя:
      установку агентов с предоставлением собственнику либо владельцу описания общего принципа их работы, запускаемых службах внутри операционных систем, используемых портах, необходимых настройках и дополнительных программных модулях или библиотеках;
      по запросу собственника или владельца, ГТС осуществляет установку агентов на тестовом оборудовании, предоставляемом собственником или владельцем, в целях исключения сбоев в работе объекта информатизации;
      на постоянной основе сбор событий в системе управления событиями информационной безопасностью, их обработку, анализ и уведомление о них собственника или владельца;
      на постоянной основе выявление инцидентов и уведомление о них собственника или владельца в течение 15 минут с момента выявления ГТС инцидента в рабочее время;
      анализ инцидентов совместно с собственником или владельцем;
      выдачу рекомендаций собственнику или владельцу по устранению инцидентов и дальнейшему их предотвращению в течение одного рабочего дня с момента выявления инцидента ГТС;
      в случае определения инцидента на объекте информатизации "электронного правительства", направление работника ГТС, находящегося на рабочем месте, обеспеченном собственником или владельцем в соответствии с пунктом 8 настоящих Правил, к месту инцидента при определении необходимости ГТС и собственником или владельцем;
      уведомление уполномоченного органа о не устранении собственником или владельцем инцидента в течение пяти рабочих дней с момента выявления данного инцидента;
      2) мониторинг обеспечения защиты объектов информатизации "электронного правительства", включающий в себя:
      инструментальное обследование объектов информатизации "электронного правительства" из локальной сети серверов, внутренней локальной сети собственника или владельца и Интернета согласно графику проведения работ по Мониторингу, предварительно согласованному с собственником или владельцем (далее – график);
      выявление программных и технических уязвимостей согласно графику;
      ежегодный анализ конфигурации активного сетевого и серверного оборудования;
      тестирование на проникновение с эксплуатацией уязвимостей при определении необходимости уполномоченным органом и по предварительному письменному согласованию с собственником или владельцем;
      предоставление в течении пяти рабочих дней после окончания работ по инструментальному обследованию собственника или владельца информации о результатах инструментального обследования, с указанием данных об уникальных уязвимостях и рекомендациями по устранению выявленных уязвимостей, официальным письмом на электронном носителе в форматах PDF и XLS;
      в случае необходимости проведение консультаций и разъяснений собственникам или владельцам по вопросам устранения уязвимостей работником ГТС, находящимся на рабочем месте, обеспеченном собственником или владельцем в соответствии с пунктом 8 настоящих Правил;
      3) мониторинг обеспечения безопасного функционирования объектов информатизации "электронного правительства", включающий в себя:
      направление собственнику или владельцу рекомендаций по устранению угроз при их выявлении;
      проверку исполнения технической документации, указанной в приложении 4 к настоящим Правилам;
      направление собственнику или владельцу рекомендаций по проведению необходимых мероприятий по результатам проверки исполнения технической документации, указанной в приложении 4 к настоящим Правилам.
      10. Собственник или владелец при проведении ГТС мониторинга обеспечения информационной безопасности объектов информатизации "электронного правительства":
      организует подключение системы сбора журналов регистрации событий объектов информатизации "электронного правительства" к системе управления событиями информационной безопасностью ГТС;
      на постоянной основе сопровождает журнал инцидентов на объектах информатизации "электронного правительства" и информирует ГТС об их обнаружении в течение пятнадцати минут с момента выявления;
      на постоянной основе реализует процедуру уведомления об инцидентах и принимает меры по их устранению в соответствии с технической документацией согласно приложению 4 к настоящим Правилам;
      в срок не позднее десяти рабочих дней с момента обнаружения инцидента предоставляет в ГТС информацию о причинах возникновения данных инцидентов, принятых мерах, направленных на предотвращение повторного появления данного инцидента, понесенном ущербе (при наличии).
      11. Собственник или владелец при проведении ГТС мониторинга обеспечения защиты объектов информатизации "электронного правительства":
      в течение одного месяца после получения результатов инструментального обследования устраняет уязвимости и направляет в ГТС отчет об их устранении;
      в случае неустранения уязвимости относит ее к одной из категорий причин неустранения уязвимости и проводит действия в соответствии с перечнем категорий причин неустранения уязвимости и действий собственника или владельца в случае ее неустранения согласно приложению 5 к настоящим Правилам.
      12. Собственник или владелец при проведении ГТС мониторинга обеспечения безопасного функционирования объектов информатизации "электронного правительства":
      на постоянной основе анализирует выявленные ГТС угрозы и для предотвращения их повторного возникновения в последующем принимает меры по их устранению;
      в течение одного месяца после получения информации об угрозах уведомляет ГТС о принятых мерах по устранению угроз;
      проводит необходимые мероприятия в соответствии с рекомендациями ГТС;
      ежегодно направляет в ГТС информацию по объектам информатизации, введенным в промышленную эксплуатацию.
      13. По результатам Мониторинга ГТС направляет в уполномоченный орган сводную информацию по выявленным уязвимостям, угрозам, событиям информационной безопасности и инцидентам, а также о мерах принятых собственником или владельцем по их устранению ежеквартально, не позднее пятого числа месяца, следующего за отчетным кварталом.

  Приложение 1
к Правилам проведения мониторинга
обеспечения информационной
безопасности, защиты и безопасного
функционирования объектов
информатизации "электронного
правительства"

      Форма
      Заявка
      о проведении мониторинга обеспечения информационной безопасности,
      защиты и безопасного функционирования объекта информатизации
      "электронного правительства"
      1) Местонахождение объекта информатизации "электронного
      правительства".
      2) Контактная информация ответственных лиц собственника или
      владельца.
      3) Информация о наличии доступа работникам ГТС к объекту
      информатизации "электронного правительства".
      4) Информация о наличии точки подключения к Единой транспортной
      среде государственных органов и пропускной способности канала связи.
      5) Информация о наличии системы сбора журналов регистрации
      событий, включая ведение в электронном виде журналов событий всех
      объектов информатизации "электронного правительства" со всех
      территориальных подразделений в центральное подразделение
      собственника или владельца.
      6) Информация о внешнем IP-адресе (или IP-адресах), доменном
      имени (при наличии).

  Приложение 2
к Правилам проведения мониторинга
обеспечения информационной
безопасности, защиты и безопасного
функционирования объектов
информатизации "электронного
правительства"

      Форма
      Перечень технических средств объекта информатизации "электронного
      правительства"

№ п\п
Производитель, модель
Серийный/ инвентарный номер
Номер сертификата по информационной безопасности (при наличии)
Физическое месторасположение
Тип (согласно технической документации)
Основное функциональное назначение(согласно программной документации к объекту информатизации "электронного правительства")
Используемые методы защиты информации
Разработчик, название, версия (встроенного программного обеспечения)
1
2
3
4
5
6
7
8
9
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

  Приложение 3
к Правилам проведения мониторинга
обеспечения информационной
безопасности, защиты и безопасного
функционирования объектов
информатизации "электронного
правительства"

      Форма
      Перечень программных средств объекта информатизации "электронного
      правительства"

№ п\п
Разработчик
Название
Версия
Место установки (из перечня технических средств)
Тип (согласно программной документации)
Основное функциональное назначение (согласно программной документации)
Используемые методы защиты информации
1
2
3
4
5
6
7
8
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

  Приложение 4
к Правилам проведения мониторинга
обеспечения информационной
безопасности, защиты и безопасного
функционирования объектов
информатизации "электронного
правительства"

      Перечень технической документации
      1. Политика информационной безопасности.
      2. Методика оценки рисков информационной безопасности. Каталог угроз (рисков) информационной безопасности. План обработки угроз (рисков) информационной безопасности.
      3. Правила идентификации, классификации и маркировки активов, связанных со средствами обработки информации.
      4. Правила по обеспечению непрерывной работы активов, связанных со средствами обработки информации.
      5. Правила инвентаризации и паспортизации средств вычислительной техники, телекоммуникационного оборудования и программного обеспечения.
      6. Правила проведения внутреннего аудита информационной безопасности.
      7. Правила использования криптографических средств защиты информации.
      8. Правила разграничения прав доступа к электронным информационным ресурсам.
      9. Правила использования Интернета и электронной почты.
      10. Правила организации процедуры аутентификации.
      11. Правила организации антивирусного контроля.
      12. Правила организации физической защиты средств обработки информации и безопасной среды функционирования электронных информационных ресурсов.
      13. Регламент резервного копирования и восстановления информации.
      14. Инструкция о порядке действий пользователей по реагированию на инциденты информационной безопасности и во внештатных (кризисных) ситуациях.

  Приложение 5
к Правилам проведения мониторинга
обеспечения информационной
безопасности, защиты и безопасного
функционирования объектов
информатизации "электронного
правительства"

      Категории причин неустранения уязвимости и действия собственника или
      владельца в случае ее неустранения

Категории причин неустранения уязвимости
Действия собственника или владельца в случае неустранения уязвимости и отнесения ее к соответствующей категории
Производственная необходимость
Собственник или владелец отмечает в отчете об устранениях уязвимостей предпринятые меры по устранению уязвимости, причины и характер требуемых изменений, сроки устранения уязвимости, не превышающие шести месяцев с момента первого обнаружения;
Уязвимость нулевого дня
Собственник или владелец отмечает в отчете об устранениях проведенные мероприятия по снижению вероятности эксплуатации уязвимости;
Ложное срабатывание
Собственник или владелец отмечает в отчете об устранениях уязвимостей описание уязвимости и состояния объекта информатизации "электронного правительства", а также предпринятые меры по устранению уязвимости.

     

"Электрондық үкіметтің" ақпараттандыру объектілерінің ақпараттық қауіпсіздігін, қорғалуын және қауіпсіз жұмыс істеуін қамтамасыз етудің мониторингін жүргізу қағидаларын бекіту туралы

Қазақстан Республикасы Инвестициялар және даму министрінің м.а. 2016 жылғы 26 қаңтардағы № 66 бұйрығы. Қазақстан Республикасының Әділет министрлігінде 2016 жылы 23 ақпанда № 13178 болып тіркелді. Күші жойылды - Қазақстан Республикасының Қорғаныс және аэроғарыш өнеркәсібі министрінің 2018 жылғы 28 наурыздағы № 52/НҚ бұйрығымен

      Ескерту. Күші жойылды – ҚР Қорғаныс және аэроғарыш өнеркәсібі министрінің 28.03.2018 № 52/НҚ (алғаш ресми жарияланған күнінен кейін күнтізбелік он күн өткен соң қолданысқа енгізіледі) бұйрығымен.

      "Ақпараттандыру туралы" 2015 жылғы 24 қарашадағы Қазақстан Республикасының Заңы 7-бабының 32) тармақшасына сәйкес БҰЙЫРАМЫН:

      1. Қоса берiлiп отырған "Электрондық үкіметтің" ақпараттандыру объектілерінің ақпараттық қауіпсіздігін, қорғалуын және қауіпсіз жұмыс істеуін қамтамасыз етудің мониторингін жүргізу қағидалары бекiтiлсiн.

      2. Қазақстан Республикасы Инвестициялар және даму министрлігінің Байланыс, ақпараттандыру және ақпарат комитеті (Т.Б. Қазанғап):

      1) осы бұйрықтың Қазақстан Республикасы Әділет министрлігінде мемлекеттік тіркелуін;

      2) осы бұйрық Қазақстан Республикасы Әділет министрлігінде мемлекеттік тіркелгеннен кейін оның көшірмелерін баспа және электрондық түрде күнтізбелік он күн ішінде мерзімді баспа басылымдарында және "Әділет" ақпараттық-құқықтық жүйесінде ресми жариялауға, сондай-ақ тіркелген бұйрықты алған күннен бастап күнтізбелік он күн ішінде Қазақстан Республикасы нормативтік құқықтық актілерінің эталондық бақылау банкіне енгізу үшін Республикалық құқықтық ақпарат орталығына жіберуді;

      3) осы бұйрықты Қазақстан Республикасы Инвестициялар және даму министрлігінің интернет-ресурсында және мемлекеттік органдардың интранет-порталында орналастыруды;

      4) осы бұйрық Қазақстан Республикасының Әділет министрлігінде мемлекеттік тіркелгеннен кейін он жұмыс күні ішінде Қазақстан Республикасы Инвестициялар және даму министрлігінің Заң департаментіне осы бұйрықтың 2-тармағының 1), 2) және 3) тармақшаларында көзделген іс-шаралардың орындалуы туралы мәліметтердің ұсынылуын қамтамасыз етсін.

      3. Осы бұйрықтың орындалуын бақылау жетекшілік ететін Қазақстан Республикасының Инвестициялар және даму вице-министріне жүктелсiн.

      4. Осы бұйрық оның алғаш ресми жарияланған күнінен кейін күнтізбелік он күн өткен соң қолданысқа енгізіледі.

Қазақстан Республикасының


Инвестициялар және даму


министрінің міндетін атқарушы

Ж. Қасымбек


  Қазақстан Республикасы
Инвестициялар және даму
министрінің міндетін атқарушының
2016 жылғы 26 қаңтардағы
№ 66 бұйрығымен бекітілген

"Электрондық үкіметтің" ақпараттандыру объектілерінің
ақпараттық қауіпсіздігін, қорғалуын және қауіпсіз жұмыс істеуін
қамтамасыз етудің мониторингін жүргізу қағидалары
1. Жалпы ережелер

      1. Осы "Электрондық үкіметтің" ақпараттандыру объектілерінің ақпараттық қауіпсіздігін, қорғалуын және қауіпсіз жұмыс істеуін қамтамасыз етудің мониторингін жүргізу қағидалары (бұдан әрі – Қағидалар) "Ақпараттандыру туралы" 2015 жылғы 24 қарашадағы Қазақстан Республикасының Заңы (бұдан әрі – Заң) 7-бабының 32) тармақшасына сәйкес әзірленді және "электрондық үкіметтің" ақпараттандыру объектілерінің ақпараттық қауіпсіздігін, қорғалуы мен қауіпсіз жұмыс істеуін қамтамасыз ету мониторингін жүргізу тәртібін айқындайды.

      2. "Электрондық үкіметтің" ақпараттандыру объектілерінің ақпараттық қауіпсіздігін, қорғалуы мен қауіпсіз жұмыс істеуін қамтамасыз ету мониторингі (бұдан әрі – Мониторинг) "электрондық үкіметтің" ақпараттандыру объектілерінің ақпараттық қауіпсіздігін қамтамасыз ету мониторингі жүйесі арқылы осалдықтарын, ақпараттық қауіпсіздік оқиғаларын, қатерлері мен "электрондық үкіметтің" ақпараттандыру объектілерінің ақпараттық қауіпсіздік оқыс оқиғаларын айқындауға және оларға ден қою мақсатында жүргізіледі.

      3. Осы Қағидаларда мынадай ұғымдар мен қысқартулар пайдаланылады:

      1) ақпараттандыру объектілерінің иеленушісі (бұдан әрі – иеленуші) – ақпараттандыру объектілерінің меншік иесі заңда немесе келісімде шектерде және тәртіппен ақпараттандыру объектілерін иелену және пайдалану құқықтарын берген субъект;

      2) ақпараттандыру саласындағы уәкiлеттi орган (бұдан әрi – уәкiлеттi орган) – ақпараттандыру және "электрондық үкiмет" саласында басшылықты және салааралық үйлестіруді жүзеге асыратын орталық атқарушы орган;

      3) ақпараттық қауіпсіздік оқиғасы – ақпараттандыру объектілерінің қазіргі бар қауіпсіздік саясатын ықтимал бұзу туралы не ақпараттандыру объектілерінің қауіпсіздігіне қатысы болуы мүмкін, бұрын белгісіз болған жағдай туралы куәландыратын жай-күйі;

      4) ақпараттық қауіпсіздіктің оқыс оқиғасы (бұдан әрі – оқыс оқиға) – ақпараттық-коммуникациялық инфрақұрылымның немесе оның жекелеген объектілерінің жұмысында жекелей немесе сериялы түрде туындайтын, олардың тиiсiнше жұмыс iстеуiне қатер төндiретiн және (немесе) электрондық ақпараттық ресурстарды заңсыз алу, көшiрмесін түсіріп алу, тарату, түрлендiру, жою немесе бұғаттау үшiн жағдай жасайтын іркілістер;

      5) ақпараттық қауіпіздіктің қатері (бұдан әрі – қатер) – ақпараттандыру объектісінің құпиялығына, тұтастығына және қолжетімділігіне жағымсыз әсер ете алатын іс-қимылдар;

      6) аспаптық тексеру – осалдықтарды айқындауға бағытталған іс-шаралар кешені;

      7) Мемлекеттік техникалық қызмет (бұдан әрі - МТҚ) – Қазақстан Республикасы Үкіметінің шешімі бойынша құрылған, шаруашылық жүргізу құқығындағы республикалық мемлекеттік кәсіпорын;

      8) оқиға - ақпараттандыру объектінің сәйкестендірілген жай-күйі;

      9) оқиғаларды жинау жүйесінің агенті (бұдан әрі – агент) – оқиғаларды жинау үшін белсенді серверлік, желілік және (немесе) мамандандырылған жабдыққа орнатылатын бағдарламалық қамтамасыз ету;

      10) осалдық – бағдарламалық қамтамасыз етудегі немесе ақпаратты қорғау құралындағы кемшілік, оны пайдалану арқылы аталған бағдарламалық қамтамасыз етудің немесе ақпаратты қорғау құралының жұмыс қабілетін бұзуға, немесе бағдарламалық қамтамасыз етуде және (немесе) ақпаратты қорғау құралында белгіленген рұқсаттарды қолданбай, қандай болсын рұқсат етілмеген іс-қимылдар жасауға болады;

      11) пайдаланушы – нақты функцияны және (немесе) міндетті орындау үшін ақпараттандыру объектілерін пайдаланатын ақпараттандыру субъектісі;

      12) "электрондық үкіметтің" ақпараттандыру объектілері – мемлекеттік электрондық ақпараттық ресурстар, мемлекеттік органдардың бағдарламалық қамтылымы және "электрондық үкіметтің" ақпараттық-коммуникациялық инфрақұрылымы, оның ішінде мемлекеттік органдардың ақпараттық жүйелерімен интеграцияланатын немесе мемлекеттік электрондық ақпараттық ресурстарды қалыптастыруға арналған мемлекеттік емес ақпараттық жүйелер.

      13) "электрондық үкіметтің" ақпараттандыру объектілерінің ақпараттық қауіпсіздігін қамтамасыз ету мониторингі жүйесі (бұдан әрі – ақпараттық қауіпсіздікті қамтамасыз ету мониторингі жүйесі) – ақпараттық қауіпсіздік оқиғалары мониторингі мен ақпараттық қауіпсіздік оқыс оқиғаларына ден қоюды қоса алғанда, ақпараттық-коммуникациялық технологияларды қауіпсіз пайдалану мониторингін жүргізуге бағытталған ұйымдастырушылық және техникалық іс-шаралар.

      Осы Қағидаларда пайдаланылатын өзге де ұғымдар Заңға сәйкес қолданылады.

2. "Электрондық үкіметтің" ақпараттандыру объектілерінің
ақпараттық қауіпсіздігін, қорғалуы мен қауіпсіз жұмыс істеуін
қамтамасыз ету мониторингін жүргізу тәртібі

      4. Өнеркәсіптік пайдалануға берілген "электрондық үкіметтің" ақпараттандыру объектілері мониторингке жатады, мыналардан басқа:

      мемлекеттік құпияларды құрайтын мәліметтерді қамтитын электрондық ақпараттық ресурстар;

      Қазақстан Республикасы Ұлттық Банкінің "электрондық үкіметтің" ақпараттық-коммуникациялық инфрақұрылым объектілерімен ықпалдаспайтын интернет-ресурстар және ақпараттық жүйелер;

      Қазақстан Республикасы Президент Әкімшілігі, Қазақстан Республикасы Премьер-Министр Кеңсесі, Қазақстан Республикасы Президенті Іс Басқармасы, Қазақстан Республикасы Президенті Іс Басқармасының Медициналық орталығы, Қазақстан Республикасы Парламентінің Шаруашылық басқармасы, ақпараттық электрондық ресурстардың, ақпараттық-коммуникациялық инфрақұрылымы.

      5. МТҚ Мониторинг бойынша жұмыстарды жүргізу мақсатында, меншік иесі немесе иеленуші "электрондық үкіметтің" ақпараттандыру объектілерінің оқиғаларды тіркеу журналдарын меншік иесінің немесе иеленушінің оқиғаларын тіркеу журналдарын жинаудың бірыңғай жүйесіне, "электрондық үкіметтің" ақпараттандыру объектісі бөлінген болып табылса, сондай-ақ меншік иесінің немесе иеленушінің барлық аумақтық бөлімшелерінде электрондық түрде беруді ұйымдастырады.

      6. Меншік иесі немесе иеленуші "электрондық үкіметтің" ақпараттандыру объектісінің ақпараттық қауіпсіздігін, қорғалуы мен қауіпсіз жұмыс істеуін қамтамасыз ету мониторингін жүргізу қажеттілігі туралы өтінімді (бұдан әрі - өтінім) "электрондық үкіметтің" ақпараттандыру объектісі туралы мәліметтерді осы Қағидаларға 1-қосымшаға сәйкес ұсынумен келесі құжаттарды қоса бере отырып МТҚ-ға жібереді:

      1) оқиғаларды тіркеу журналдарын жинау жүйесін ұйымдастыру бойынша сипаттама;

      2) МТҚ жұмыскерілеріне "электрондық үкіметтің" ақпараттандыру объектісіне меншік иесі немесе иеленушісінен қолжетімділікті ұйымдастыру бойынша ақпарат;

      3) осы Қағидаларға 2 және 3-қосымшаларға сәйкес "электрондық үкіметтің" ақпараттандыру объектінің техникалық құралдардың тізбесіне және "электрондық үкіметтің" ақпараттандыру объектінің бағдарламалық құралдардың тізбесіне сәйкес нысан бойынша меншік иесі немесе иеленуші бекіткен және оның қолымен және мөрімен куәландырылған "электрондық үкіметтің" ақпараттандыру объектісінің техникалық және бағдарламалық құралдардың тізбесі;

      4) әкімші серверлерінің пайдаланылатын бірегей желілік мекенжайлары мен жұмыс станциялары көрсетілген, меншік иесі немесе иеленушімен бекіткен және оның қолымен және мөрімен куәландырылған "электрондық үкіметтің" ақпараттандыру объектінің жалпы функционалдық схемасы және жалпы функционалдық схемасына ерікті нысанда түсініктеме жазбасы;

      5) "электрондық үкімет" ақпараттандыру объектісінің еркін нысанындағы архитектурасы;

      6) меншік иесі немесе иеленуші бекіткен, оның қолымен және мөрімен куәландырылған осы Қағидаларға 4-қосымшаға сәйкес техникалық құжаттаманың тізбесінде көрсетілген техникалық құжаттаманың көшірмелері.

      7. Өтінімді алғаннан кейін МТҚ үш жұмыс күні ішінде өтінімнің және өтінімге қоса берілген құжаттардың осы Қағидалардың 6-тармағымен бекітілген нысанға және жиынтылық талаптарына сәйкестігін тексеруді жүзеге асырады.

      Өтінім мен өтінімге қоса берілген құжаттар осы Қағидалардың 6-тармағына сәйкес нысанға және жиынтылық талаптарына сәйкес болған кезде, МТҚ өтінім алғаннан кейін он жұмыс күні ішінде Мониторингті жүргізу туралы меншік иесіне немесе иеленушіге хабарлайды.

      8. МТҚ Мониторинг бойынша жұмыстарды жүргізу үшін, меншік иесі немесе иеленуші:

      МТҚ жұмыскерлеріне "электрондық үкіметтің" ақпараттандыру объектісі орналасқан меншік иесі мен иленушінің сервер орталық ғимаратына және қызметтік бөлмелерге тәулік бойы қолжетімділікті, сондай-ақ, МТҚ жұмыскерлеріне "электрондық үкіметтің" ақпараттандыру объектісіне және тіркеу журналдарын жинау жүйесіне қолжетімділікті жыл сайынғы МТҚ ресми хатымен жұмысшылардың тізімі негізінде және ол өзерген кезде қолжетімділікті ұйымдастырады.

      МТҚ жұмыскерлері үшін екі жұмыс орны және олармен мониторингілеу жүргізіліп жатқан ақпараттандыру объектілеріне жүйелік қолжетілімділікті тәулік бойы ұйымдастырады.

      МТҚ жұмыскерлеріне меншік иесінің немесе иеленушінің жүйелеріне қолжетілімділік меншік иесі немесе иеленуші өкілдерінің сүйемелдеуімен ұсынылады.

      9. МТҚ Мониторингті жүргізу кезінде мыналарды жүзеге асырады:

      1) ақпараттық қауіпсіздікті қамтамасыз ету мониторингі жүйесі арқылы "электрондық үкіметтің" ақпараттандыру объектілерінің ақпараттық қауіпсіздігін қамтамасыз етудің мониторингін, оның ішінде:

      операциялық жүйелердің ішінде іске қосылатын қызметтерде, пайдаланатын порттарда, қажетті күйге келтірулерде және қосымша бағдарламалық модульдер немесе кітапханаларда меншік иесіне немесе иеленушіге олардың жұмысының жалпы принципінің сипаттамасын ұсынумен агенттерді орнату;

      ақпараттандыру объектісінің жұмысында ақаулықтарды болдырмау мақсатында меншік иесі немесе иеленушінің өтінімі бойынша меншік иесі немесе иеленушінің ұсынылған тестілеу жабдығына МТҚ агенттің орнатылуын жүзеге асырады;

      ақпараттық қауіпсіздік оқиғаларын басқару жүйесіндегі оқиғаларды тұрақты негізде жинау, оларды өңдеу, талдау және олар туралы иесіне немесе иеленушіге хабарлау;

      оқыс оқиғаларды тұрақты негізде айқындау және олар туралы меншік иесі немесе иеленушіні МТҚ айқындаған сәтінен бастап жұмыс уақытында он бес минут ішінде хабарлайды;

      оқыс оқиғаларды меншік иесі немесе иеленушімен бірлесіп талдау;

      МТҚ оқыс оқиғаны айқындаған сәтінен бастап меншік иесіне немесе иеленушіге оқыс оқиғаларды жою және оларды алда алдын алу бойынша ұсыныстарды бір жұмыс күні ішінде жолдайды;

      "электрондық үкіметтің" ақпараттандыру обектісінде оқыс оқиғаны айқындаған жағдайда, МТҚ және меншік иесі немесе иеленуші қажеттігін анықтаған кезде осы Қағидалардың 8-тармағына сәйкес меншік иесі немесе иеленуші қамтамасыз еткен жұмыс орнындағы МТҚ жұмыскерін жіберу;

      Осы оқыс оқиға айқындалған сәттен бастап бес жұмыс күні ішінде меншік иесінің немесе иеленушінің оқыс оқиғаны жоймағаны туралы уәкілетті органға хабарлау;

      2) "электрондық үкіметтің" ақпараттандыру объектілерінің қорғалуын қамтамасыз ету мониторингін, оның ішінде:

      меншік иесімен немесе иеленушімен алдын ала келісілген Мониторинг бойынша жұмыстарды жүргізу графигіне (бұдан әрі – график) сәйкес меншік иесінің немесе иеленушінің локальдық серверлер желісінен, ішкі локальдық желісінен және Интернеттен "электрондық үкіметтің" ақпараттандыру объектілерін аспаптық тексеру;

      графикке сәйкес бағдарламалық және техникалық осалдықты айқындау;

      жыл сайынғы белсенді желілік және серверлік жабдықтың конфигурациясын талдау;

      қажеттігін уәкілетті орган айқындағанда және меншік иесімен немесе иеленушімен алдын ала жазбаша келісу бойынша осалдықтарды пайдаланумен енуге тестілеу;

      меншік иесін немесе иеленушіні аспаптық тексеру бойынша жұмыстар аяқталғаннан кейін бес жұмыс күні ішінде бірегей осалдықтар туралы деректер мен айқындалған осалдықтарды жою жөніндегі ұсынымдар берілген ақпаратты ресми хатпен PDF және XLS форматтарында электрондық тасығышта ұсыну;

      қажет болған жағдайда меншік иелеріне немесе иеленушілеріне осы Қағидалардың 8-тармағына сәйкес меншік иесі немесе иеленуші қамтамасыз еткен жұмыс орнындағы МТҚ жұмыскерінің осалдықтарды жою жөніндегі мәселелер бойынша кеңес берулер мен түсіндірулерді өткізу;

      3) "электрондық үкіметтің" ақпараттандыру объектісінің қауіпсіз жұмыс істеуін қамтамасыз ету мониторингін, оның ішінде:

      қатерлерді айқындаған кезде оларды жою бойынша меншік иесіне немесе иеленушіге ұсынымдарды жолдау;

      осы Қағидаларға 4-қосымшада көрсетілген техникалық құжаттамалардың орындалуын тексеру;

      осы Қағидаларға 4-қосымшада көрсетілген техникалық құжаттамаларың орындалуын тексеру нәтижелері бойынша қажетті іс-шараларды өткізу бойынша меншік иесіне немесе иеленушіге ұсыныстарды жолдау.

      10. МТҚ "электрондық үкіметтің" ақпараттандыру обектілерінің ақпараттық қауіпсіздігін қамтамасыз ету мониторингісін өткізген кезде меншік иесі немесе иеленуші:

      "электрондық үкімет" ақпараттандыру обектілерінің оқиғаларды тіркеу журналдарын жинау жүйесінің МТҚ ақпараттандыру қауіпсіздігінің оқиғаларын басқару жүйесіне қосылуын ұйымдастырады;

      "электрондық үкіметтің" ақпараттандыру обектілеріндегі оқыс оқиғалар журналын тұрақты негізде сүйемелдейді және айқындалған сәттен бастап он бес минут ішінде олардың айқындалғаны туралы МТҚ хабарландырады;

      оқыс оқиғалар туралы хабарландыру рәсімдерін тұрақты негізде іске асырады және осы Қағидаларға 4-қосымшаға сәйкес техникалық құжаттамаға сәйкес шараларды қолданады;

      оқыс оқиға анықталған сәттен бастап мерзімін он жұмыс күнінен кешіктірмей аталған оқыс оқиғалардың пайда болу себептері, аталған оқыс оқиғалардың қайта туындауына жол бермеуге бағытталған қолданған шаралар, шеккен зиян (болған жағдайда) туралы ақпаратты уәкілетті органға және МТҚ-ға ұсынады.

      11. МТҚ "электрондық үкіметтің" ақпараттандыру обектілерінің қорғалуын қамтамасыз ету мониторингісін өткізген кезде меншік иесі немесе иеленуші:

      аспаптық тексеру нәтижелерін алғаннан кейінгі бір ай ішінде осалдықтарды жояды және оларды жою туралы есепті МТҚ жолдайды;

      осалдықты жоймаған жағдайда оларды жоймаған осалдық санатының біреуіне жатқызады және осы Қағидаларға 5-қосымшаға сәйкес осалдықтары жоймаған себептер санатының тізбесіне сәйкес әрекеттерді және оларды жоймаған жағдайда меншік иесінің немесе иеленушінің әрекеттерді жүргізеді.

      12. МТҚ "электрондық үкіметтің" ақпараттандыру обектілерінің қауіпсіз жұмыс істеуін қамтамасыз ету мониторингіcін өткізген кезде меншік иесі немесе иеленуші:

      МТҚ анықтаған қатерлерді тұрақты негізде талдайды және олардың алдағы қайта туындауын алдын алу үшін оларды жою бойынша шараларды қолданады;

      қатерлер туралы ақпаратты алғаннан кейінгі бір айдың ішінде қатерлерді жою бойынша қолданған шаралар туралы МТҚ-ны хабарлайды;

      МТҚ-ның ұсынымдарына сәйкес қажетті іс-шаралар жүргізеді;

      Өнеркәсіптік пайдалануға енгізілген ақпараттандыру обектілері бойынша ақпаратты МТҚ-ға жыл сайын жолдайды.

      13. МТҚ Мониторинг нәтижелері бойынша уәкілетті органға айқындалған осалдықтар, қатерлер, ақпараттық қауіпсіздік оқиғалары мен оқыс оқиғалары жөнінде, сондай-ақ оларды жою бойынша меншік иесі немесе иеленуші қабылдаған шаралар туралы тоқсан сайын, есепті тоқсаннан кейінгі айдың бесінші күнінен кешіктірмей жиынтық ақпаратты жолдайды.

  "Электрондық үкіметтің" ақпараттандыру
объектілерінің ақпараттық қауіпсіздігін,
қорғалуы мен қауіпсіз жұмыс істеуін
қамтамасыз ету мониторингін жүргізу
қағидаларына 1-қосымша

      Нысан

"Электрондық үкіметтің" ақпараттандыру объектілерінің
ақпараттық қауіпсіздігін, қорғалуы мен қауіпсіз жұмыс істеуін
қамтамасыз ету мониторингін жүргізу қажеттілігі туралы өтінім

      1. "Электрондық үкіметтің" ақпараттандыру объектісінің орналасқан жері.

      2. Меншік иесі немесе иеленушінің жауапты адамдарының байланыс ақпараты.

      3. "Электрондық үкіметтің" ақпараттандыру объектісіне қолжетімділігі бар болуы туралы ақпараты.

      4. Мемлекетік органдардың бірыңғай көлік ортасына қосылу нүктесінің болуы және байланыс арнасының өткізу қабілеті туралы ақпарат.

      5. "Электрондық үкіметтің" барлық ақпараттандыру объектілерінің барлық аумақтық бөлімшелерінен меншік иесінің немесе иеленушінің орталық бөлімшеге оқиғаларының электрондық түрдегі журналдар жүргізуді қоса алғанда, оқиғаларды тіркеу журналдарын жинау жүйесі бар болуы туралы ақпарат.

      6. Сыртқы IP-мекенжайы (немесе IP-мекенжайлары), домендік атауы (бар болған жағдайда) туралы ақпарат.

  "Электрондық үкіметтің" ақпараттандыру
объектілерінің ақпараттық қауіпсіздігін,
қорғалуы мен қауіпсіз жұмыс істеуін
қамтамасыз ету мониторингін жүргізу
қағидаларына 2-қосымша

      Нысан

"Электрондық үкіметтің" ақпараттандыру объектісінің
техникалық құралдарының тізбесі

р/с

Өндіруші, үлгісі

Сериялық/түгендеу нөмірі

Ақпараттық қауіпсіздік бойынша сертификаттың нөмірі (бар болған кезде)

Физикалық орналасқан жері

Типі (техникалық құжаттамаға сәйкес)

Негізгі функционалдық мақсаты ("электрондық үкіметтің" ақпараттандыру объектісіне бағдарламалық құжаттамаға сәйкес)

Ақпаратты қорғаудың пайдаланылатын әдістері

Әзірлеуші, атауы, нұсқасы (кіріктірілген бағдарламалық қамтамасыз етудің)

1

2

3

4

5

6

7

8

9



















  "Электрондық үкіметтің" ақпараттандыру
объектілерінің ақпараттық қауіпсіздігін,
қорғалуы мен қауіпсіз жұмыс істеуін
қамтамасыз ету мониторингін жүргізу
қағидаларына 3-қосымша

      Нысан

"Электрондық үкіметтің" ақпараттандыру объектісінің
бағдарламалық құралдарының тізбесі

р/с

Әзірлеуші

Атауы

Нұсқасы

Орнатылған жері (техникалық құралдардың тізбесінен)

Типі (бағдарламалық құжаттамаға сәйкес)

Негізгі функционалдық мақсаты (бағдарламалық құжаттамаға сәйкес)

Ақпаратты қорғаудың пайдаланылатын әдістері

1

2

3

4

5

6

7

8

















  "Электрондық үкіметтің" ақпараттандыру
объектілерінің ақпараттық қауіпсіздігін,
қорғалуы мен қауіпсіз жұмыс істеуін
қамтамасыз ету мониторингін жүргізу
қағидаларына 4-қосымша

Техникалық құжаттаманың тізбесі

      1. Ақпараттық қауіпсіздік саясаты;

      2. Ақпараттық қауіпсіздік тәуекелдерін бағалау әдістемесі. Ақпараттық қауіпсіздік қатерлерінің (тәуекелдерінің) каталогы. Ақпараттық қауіпсіздік қатерлерінің (тәуекелдерінің) әзірлеу жоспары;

      3. Ақпаратты өңдеу құралдарымен байланысты активтерді сәйкестендіру, жіктеу және маркалау қағидалары;

      4. Ақпаратты өңдеу құралдарымен байланысты активтердің үздіксіз жұмысын қамтамасыз ету қағидалары;

      5. Есептеу техникасы құралдарын, телекоммуникация жабдығын және бағдарламалық қамтамасыз етуді түгендеу мен паспорттандыру қағидалары;

      6. Ішкі ақпараттық қауіпсіздік аудитін өткізу қағидалары;

      7. "Электрондық үкіметтің" ақпараттандыру объектісінде ақпаратты криптографиялық қорғау құралдарын пайдалану қағидалары (осы құжат ақпаратты криптографиялық қорғау құралдарын пайдаланатын "электрондық үкіметтің" ақпараттандыру объектілері үшін міндетті болып табылады);

      8. Электрондық ақпараттық ресурстарына қол жеткізу құқықтарын шектеу қағидалары;

      9. Интернет және электрондық поштаны пайдалану қағидалары;

      10. Аутентификация рәсімдерін ұйымдастыру қағидалары;

      11. Вирусқа қарсы бақылауды ұйымдастыру қағидалары;

      12. Ақпаратты өндеу құралдарын физикалық қорғауды және электрондық ақпараттық ресурстарының қауіпсіз жұмыс істеу ортасын ұйымдастыру қағидалары;

      13. Ақпаратты резервтік көшіру және қалпына келтіруді жүргізу регламенті;

      14. Пайдаланушылардың ақпараттық қауіпсіздіктің оқыс оқиғаларына және штаттан тыс (дағдарысты) жағдайларда ден қою бойынша іс-қимыл тәртібі туралы нұсқаулық.

  "Электрондық үкіметтің" ақпараттандыру
объектілерінің ақпараттық қауіпсіздігін,
қорғалуы мен қауіпсіз жұмыс істеуін
қамтамасыз ету мониторингін жүргізу
қағидаларына 5-қосымша

Осалдықты жоймау себептерінің санатын және оны жоймаған
жағдайда, меншік иесі немесе иеленушінің әрекеттері

Осалдықты жоймау себептерінің санаты

Осалдықты жоймаған жағдайда, меншік иесі немесе иеленушінің әрекеті және оны тиісті санатқа жатқызу

Өндірістік қажеттілік

Меншік иесі немесе иеленуші осалдықтарды жою туралы есепте осалдықты жою бойынша қолданылған шараларды, талап етілетін өзгертулердің себептері мен сипатын, сондай-ақ айқындалған осалдықты жоюдың алғашқы айқындалған сәтінен бастап алты айдан аспайтын болжамды мерзімдерін белгілейді;

Нөлдік күннің осалдығы

Меншік иесі немесе иеленуші осалдықтарды жою бойынша есепте осалдықтың пайдалану мүмкіндігін төмендету бойынша қолданылған шараларды белгілейді;

Жалған іске қосылу

Меншік иесі немесе иеленуші осалдықтарды жою туралы есепте осалдықтың сипаттамасын және "электрондық үкіметтің" ақпараттандыру объектісінің жай-күйі, сондай-ақ осалдықты жою бойынша қолданылған шараларды белгілейді.