Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Статья 3
Принципы обеспечения информационной безопасности Европейской Комиссии
1. Информационная безопасность Европейской Комиссии основывается на принципах законности, прозрачности, пропорциональности и подотчетности.
2. Вопросы информационной безопасности должны приниматься во внимание с самого начала разработки и внедрения CISs в Европейской Комиссии. Для этого должны быть задействованы Генеральный директорат по информатике и Генеральный директорат по кадровой работе и безопасности, каждый в соответствующих областях своей ответственности.
3. Эффективная информационная безопасность должна обеспечивать соответствующие уровни:
(а) подлинность: гарантия того, что информация является подлинной и получена из добросовестных источников;
(b) доступность: свойство быть доступной и пригодной для использования по запросу уполномоченного лица;
(с) конфиденциальность: свойство, заключающееся в том, что информация не раскрывается неавторизованным лицам, организациям или процессам;
(d) целостность: свойство обеспечения точности и полноты активов и информации;
(е) невозможность отказа: возможность доказать, что действие или событие имело место, чтобы данное событие или действие впоследствии не могли быть опровергнуты;
(f) защита персональных данных: предоставление надлежащих гарантий в отношении персональных данных в полном соответствии с Регламентом (ЕС) 45/2001;
(g) профессиональная тайна: защита информации, подпадающей под обязательство по соблюдению профессиональной тайны, в частности информации о предприятиях, их деловых отношениях или их стоимости, как предусмотрено в Статье 339 TFEU.
4. Информационная безопасность должна основываться на процессе управления рисками. Данный процесс должен быть направлен на определение уровней рисков информационной безопасности и определении мер безопасности по снижению таких рисков до соответствующего уровня и соразмерности затрат.
5. Все CIS должны быть идентифицированы, назначены владельцу системы и зарегистрированы в инвентарной описи.
6. Требования безопасности для всех CIS должны определяться исходя из их потребностей в безопасности и потребностей безопасности информации, которую они обрабатывают. CIS, предоставляющие услуги другим CIS, могут быть спроектированы для поддержания определенных уровней потребностей в области безопасности.
7. Планы обеспечения информационной безопасности и меры информационной безопасности должны соответствовать потребностям безопасности CIS.
Процессы, связанные с данными принципами и действиями, должны быть дополнительно уточнены в правилах имплементации.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.