SlideShare a Scribd company logo
1 of 10
КОМЕНТАРІ ДО ПРОЕКТУ ЗАКОНУ ЩОДО ОБРОБКИ ІНФОРМАЦІЇ В СИСТЕМАХ ХМАРНИХ ОБЧИСЛЕНЬ
Автор коментарів: Гліб Пахаренко
Дата: 19.03.2015
Контакт: gpaharenko@gmail.com
1. Термін “надавач доступу” замінити на “ропорядник послуги доступу”.
2. Фразу “здійснення криптографічного захисту відкритої інформації не вимагається” замінити на “ здійснення
криптографічного захисту конфіденційності відкритої інформації не вимагається”.
3. Необхідно ввести кримінальну та адміністративну відповідальність керівника установи, що використовує хмарні обчислення
при недотриманні принципів “due care & due dilligence”.
Оригінал Пропозиція
І. Внести зміни до наступних законодавчих актів України:
1. У Законі України «Про захист інформації в інформаційно-
телекомунікаційних системах» (Відомості Верховної Ради
України, 1994 р., No 31, ст.
286):
1) у статті 1:
визначення терміну «обробка інформації в системі»
викласти у такій редакції:
«обробка інформації в системі – виконання однієї або
кількох операцій,
зокрема: збирання, введення, записування, накопичення,
перетворення, зміна,
адаптування, поновлення, зчитування, зберігання, знищення,
реєстрації, приймання,
отримання, передавання, які здійснюються в системі за
допомогою технічних і
програмних засобів, а також передача інформації до системи
та з неї»;
доповнити перелік термінів з урахуванням алфавітного
порядку термінами
такого змісту:
І. Внести зміни до наступних законодавчих актів України:
1. У Законі України «Про захист інформації в інформаційно-
телекомунікаційних системах» (Відомості Верховної Ради
України, 1994 р., No 31, ст.
286):
1) у статті 1:
визначення терміну «обробка інформації в системі» викласти у
такій редакції:
«обробка інформації в системі – виконання однієї або кількох
операцій,
зокрема: збирання, введення, записування, накопичення,
перетворення, зміна,
адаптування, поновлення, зчитування, зберігання, знищення,
реєстрації, приймання,
отримання, передавання, які здійснюються в системі за
допомогою технічних і
програмних засобів, а також передача інформації до системи та з
неї»;
доповнити перелік термінів з урахуванням алфавітного порядку
термінами
такого змісту:
«надавач доступу до системи хмарних обчислень – фізична
або юридична
особа, відповідальна за здійснення обробки інформації в
системі хмарних обчислень
відповідно до договору, укладеного з володільцем
інформації»;
«система хмарних обчислень – система, що може включати
як клієнтське, так
і серверне програмне та/або апаратне забезпечення, за
допомогою якої забезпечується
доступ на вимогу до спільної сукупності динамічно
розподілюваних налаштовуваних
обчислювальних ресурсів (включаючи мережі, сервери,
сховища даних, прикладні
програми та послуги), які можуть бути оперативно надані і
вивільнені, через глобальні
мережі передачі даних із мінімальними управлінськими
заходами та/або мінімальною
взаємодією з надавачем доступу до системи хмарних
обчислень».
«розпорядник послуги доступу до системи хмарних обчислень
– фізична або юридична
особа, відповідальна за здійснення обробки інформації в системі
хмарних обчислень
відповідно до договору, укладеного з володільцем інформації»;
«система хмарних обчислень – система, що може включати як
клієнтське, так
і серверне програмне та/або апаратне забезпечення, за
допомогою якої забезпечується
доступ на вимогу до спільної сукупності динамічно
розподілюваних налаштовуваних
обчислювальних ресурсів (включаючи мережі, сервери, сховища
даних, прикладні
програми та послуги), які можуть бути оперативно надані і
вивільнені, через глобальні
мережі передачі даних із мінімальними управлінськими
заходами та/або мінімальною
взаємодією з розпорядником послуги доступу до системи
хмарних обчислень».
2) частину першу статті 3 після абзацу третього доповнити
абзацом такого
змісту:
«надавачі доступу до системи хмарних обчислень»;
у зв'язку з цим абзаци четвертий і п'ятий вважати відповідно
абзацами п'ятимшостим.
2) частину першу статті 3 після абзацу третього доповнити
абзацом такого
змісту:
«розпорядники послуги доступу до системи хмарних
обчислень»;
у зв'язку з цим абзаци четвертий і п'ятий вважати відповідно
абзацами п'ятимшостим.
3) у статті 8:
частину 3 доповнити реченням такого змісту: «При цьому
здійснення
3) у статті 8:
частину 3 доповнити реченням такого змісту: «При цьому
здійснення
криптографічного захисту відкритої інформації не
вимагається»;
доповнити частиною четвертою такого змісту:
«Спеціальний порядок обробки окремих видів інформації в
системі хмарних
обчислень встановлюється статтею 8 1 цього Закону».
криптографічного захисту конфіденційності відкритої
інформації не вимагається»;
доповнити частиною четвертою такого змісту:
«Спеціальний порядок обробки окремих видів інформації в
системі хмарних
обчислень встановлюється статтею 8 1 цього Закону».
4) доповнити статтею 81 такого змісту:
«Стаття 81. Порядок обробки інформації в системі хмарних
обчислень
і
Належний рівень захисту інформації в системі хмарних
обчислень
підтверджується наявністю у такої системи дійсного
сертифіката відповідності
вимогам міжнародного та національного стандарту у сфері
захисту інформації,
виданого акредитованим вітчизняним чи іноземним органом
сертифікації.
Перелік міжнародних та національних стандартів у сфері
захисту інформації,
відповідність вимогам яких підтверджує належний рівень
захисту інформації в
системі хмарних обчислень, затверджується Кабінетом
Міністрів України.
У разі обробки в системі хмарних обчислень відкритої
інформації, що належить
до державних інформаційних ресурсів, договір між
надавачем доступу до системи
хмарних обчислень та володільцем інформації повинен
містити зобов’язання надавача
доступу до системи хмарних обчислень щодо забезпечення
захисту інформації від
несанкціонованих дій, які можуть призвести до її випадкової
або умисної зміни,
втрати чи знищення.
4) доповнити статтею 81 такого змісту:
«Стаття 81. Порядок обробки інформації в системі хмарних
обчислень
і
Належний рівень захисту інформації в системі хмарних
обчислень
підтверджується наявністю у такої системи дійсного сертифіката
відповідності
вимогам міжнародного та національного стандарту у сфері
захисту інформації,
виданого акредитованим вітчизняним чи іноземним органом
сертифікації.
Перелік міжнародних та національних стандартів у сфері
захисту інформації,
відповідність вимогам яких підтверджує належний рівень
захисту інформації в
системі хмарних обчислень, затверджується Кабінетом Міністрів
України.
У разі обробки в системі хмарних обчислень відкритої
інформації, що належить
до державних інформаційних ресурсів, договір між
розпорядником послуги доступу до системи
хмарних обчислень та володільцем інформації повинен містити
зобов’язання розпорядника послуги
доступу до системи хмарних обчислень щодо забезпечення
захисту інформації від
несанкціонованих дій, які можуть призвести до її випадкової або
умисної зміни,
втрати чи знищення.
У разі обробки в системі хмарних обчислень конфіденційної
інформації або
таємної інформації, яка не становить державної таємниці, у
тому числі таких, що
належать до державних інформаційних ресурсів, договір
між надавачем доступу до
системи хмарних обчислень та володільцем інформації
повинен містити зобов’язання
надавача доступу до системи хмарних обчислень щодо
забезпечення захисту
інформації від несанкціонованого або випадкового доступу,
зміни, втрати, знищення,
розголошення, поширення.
Система хмарних обчислень, належний рівень захисту
інформації в якій
підтверджено відповідно до положень цієї статті, вважається
такою, інформація в якій
обробляється із застосуванням комплексної системи захисту
інформації з належно
підтвердженою відповідністю. Державна експертиза
комплексної системи захисту
REFORMS.IN.UA
інформації та підтвердження відповідності окремих засобів
захисту інформації, щоскладовими такої системи хмарних
обчислень, не здійснюються.
Не вимагається здійснення криптографічного захисту
конфіденційної
інформації або таємної інформації, яка не становить
державної таємниці, у тому числі
таких, що належать до державних інформаційних ресурсів,
згідно з вимогами
законодавства з питань криптографічного захисту
інформації, при їх передачі до
системи хмарних обчислень, всередині такої системи та з
У разі обробки в системі хмарних обчислень конфіденційної
інформації або
таємної інформації, яка не становить державної таємниці, у тому
числі таких, що
належать до державних інформаційних ресурсів, договір між
розпорядником послуги доступу до
системи хмарних обчислень та володільцем інформації повинен
містити зобов’язання
розпорядника послуги доступу до системи хмарних обчислень
щодо забезпечення захисту
інформації від несанкціонованого або випадкового доступу,
зміни, втрати, знищення,
розголошення, поширення.
Система хмарних обчислень, належний рівень захисту
інформації в якій
підтверджено відповідно до положень цієї статті, вважається
такою, інформація в якій
обробляється із застосуванням комплексної системи захисту
інформації з належно
підтвердженою відповідністю. Державна експертиза комплексної
системи захисту
REFORMS.IN.UA
інформації та підтвердження відповідності окремих засобів
захисту інформації, щоскладовими такої системи хмарних
обчислень, не здійснюються.
Не вимагається здійснення криптографічного захисту
конфіденційності конфіденційної
інформації або таємної інформації, яка не становить державної
таємниці, у тому числі
таких, що належать до державних інформаційних ресурсів,
згідно з вимогами
законодавства з питань криптографічного захисту інформації,
при їх передачі до
системи хмарних обчислень, всередині такої системи та з такої
такої системи за умови
підтвердження належного рівня захисту інформації в такій
системі відповідно до
положень цієї статті.
є
Для цілей обробки інформації в системі хмарних обчислень
надавач доступу до
системи хмарних обчислень вважається власником системи і
має такі ж права та
обов’язки, як і власник системи, крім випадків, коли
законодавством встановлені
особливості правового статусу надавача доступу до системи
хмарних обчислень.
У разі підтвердження належного рівня захисту інформації в
системі хмарних
обчислень відповідно до положень цієї статті контроль за
забезпеченням захисту
інформації, що обробляється в такій системі, здійснюється
винятково під час
перевірки володільця інформації в частині підтвердження
факту укладення між ним
та надавачем доступу до системи хмарних обчислень
договору згідно з вимогами цієї
статті та наявності в системи хмарних обчислень дійсного
сертифіката відповідності
вимогам національного та міжнародного стандарту у сфері
захисту інформації, як це
вимагається цією статтею.
Якщо умови, встановлені частинами першою, другою,
четвертою і п’ятою цієї
статті, не виконуються, обробка інформації в системі
хмарних обчислень
здійснюється в загальному порядку, передбаченому в статті
8 цього Закону».
системи за умови
підтвердження належного рівня захисту інформації в такій
системі відповідно до
положень цієї статті.
є
Для цілей обробки інформації в системі хмарних обчислень
розпорядник послуги доступу до
системи хмарних обчислень вважається власником системи і має
такі ж права та
обов’язки, як і власник системи, крім випадків, коли
законодавством встановлені
особливості правового статусу розпорядника послуги доступу
до системи хмарних обчислень.
У разі підтвердження належного рівня захисту інформації в
системі хмарних
обчислень відповідно до положень цієї статті контроль за
забезпеченням захисту
інформації, що обробляється в такій системі, здійснюється
винятково під час
перевірки володільця інформації в частині підтвердження факту
укладення між ним
та розпорядником послуги доступу до системи хмарних
обчислень договору згідно з вимогами цієї
статті та наявності в системи хмарних обчислень дійсного
сертифіката відповідності
вимогам національного та міжнародного стандарту у сфері
захисту інформації, як це
вимагається цією статтею.
Якщо умови, встановлені частинами першою, другою, четвертою
і п’ятою цієї
статті, не виконуються, обробка інформації в системі хмарних
обчислень
здійснюється в загальному порядку, передбаченому в статті 8
цього Закону».
5) у статті 9:
частину першу доповнити реченням такого змісту:
«Особливості
відповідальності надавача доступу до системи хмарних
обчислень встановлюються
договором між надавачем доступу до системи хмарних
обчислень та володільцем
інформації»;
частину другу доповнити реченням такого змісту: «Цей
обов’язок не
застосовується до надавача доступу до системи хмарних
обчислень»;
доповнити частиною четвертою такого змісту:
«Про спроби та/або факти несанкціонованих дій у системі
хмарних обчислень
щодо відкритої інформації, що належить до державних
інформаційних ресурсів,
конфіденційної інформації або таємної інформації, яка не
становить державної
таємниці, у тому числі таких, що належать до державних
інформаційних ресурсів,
надавач доступу до системи хмарних обчислень натомість
повідомляє безпосередньо володільця відповідної
інформації, а володілець інформації повідомляє відповідно
спеціально уповноважений центральний орган виконавчої
влади з питань організації
спеціального зв'язку та захисту інформації або
підпорядкований йому регіональний
орган».
5) у статті 9:
частину першу доповнити реченням такого змісту: «Особливості
відповідальності розпорядника послуги доступу до системи
хмарних обчислень встановлюються
договором між розпорядником послуги доступу до системи
хмарних обчислень та володільцем
інформації»;
частину другу доповнити реченням такого змісту: «Цей
обов’язок не
застосовується до розпорядника послуги доступу до системи
хмарних обчислень»;
доповнити частиною четвертою такого змісту:
«Про спроби та/або факти несанкціонованих дій у системі
хмарних обчислень
щодо відкритої інформації, що належить до державних
інформаційних ресурсів,
конфіденційної інформації або таємної інформації, яка не
становить державної
таємниці, у тому числі таких, що належать до державних
інформаційних ресурсів,
розпорядник послуги доступу до системи хмарних обчислень
натомість повідомляє безпосередньо володільця відповідної
інформації, а володілець інформації повідомляє відповідно
спеціально уповноважений центральний орган виконавчої влади
з питань організації
спеціального зв'язку та захисту інформації або підпорядкований
йому регіональний
орган».
володілець інформації повинен при використанні хмарних
технологій повинен слідувати принципам належної
обачності та професійної добросовісності та несе
кримінальну і адміністративну відповідальність за їх
невиконання.
володілець інформації повинен забезпечити наступне:
* критичні процеси обробки даних входять в межі
сертифікації системи керування інформаційною безпекою;
* рівень ризику для даних в межах встановленого для
установи ризик-апетиту;
* план керування ризиками інформаційної безпеки
економічно ефективний.
Володілець інформації повинен впевнитись у тому, що:
* контролі захисту даних, що діють в його установі,
залишаються дієвими і при використанні хмарних
технологій;
* він має актуальну інформацію про керівництво та
володільців юридичної особи розпорядника доступу до
системи хмарних обчислень, може впевнитись в їх
благонадійності, залучаючи за необхідності органи безпеки та
правопорядку України;
* має актуальну інформацію про фізичне розташування
систем хмарних обчислень;
* має план відновлення своєї діяльності та відновлення
даних у разі переривання роботи розпорядника послуг
доступу до хмарних обчислень;
* інші клієнти розпорядника послуг доступу до хмарних
обчислень не несуть загрози для даних;
* правовий режим держав, де розміщуються системи
хмарних обчислень, дозволяє володільцю ефективно
захищати свої дані. Відповідальні юристи установи мають
необхідний міжнародний досвід та ресурси для захисту
інтересів установи володільця даних;
* розпорядник послуг доступу має надійні процедури
знищення даних, які цього потребують;
* процедури керування доступом дієві для даних в системах
хмарних обчислень;
* розпорядник послуги доступу має ефективний план
неперервної діяльності;
* розпорядник послуги даних використовує відкриті
стандарти для взаємодії з ним;
* мати детальне економічне обгрунтування для
використання хмарних обчислень, що враховує ризики
такого підходу і ключові цільові показники діяльності
установи володільця даних;
* відповідні фахівці установи володільця даних мають
міжнародні сертифікати із захисту інформації, аудиту
інформаціних технологій, корпоративного керування
інформаційними технологіями, вони пройшли навчання по
використанню хмарних технологій;
* створена дієва політика інформаційної безпеки, що
враховує ризики використання хмарних обчислень;
* клієнти, співробітники та користувачі володільця даних
освідчені та свідомі щодо ризиків хмарних обчислень.
Для державної уставнови рівень ризик-апетиту та план
керування ризиками погоджує керівник вищерозташованої в
ієрархії керування державної установи. Сумарний ризик-
апетит всіх підпорядкованих установ не повинен перевищути
ризик-апетит головної установи. Прем'єр-міністр
відповідальний за визначення ризик-апетиту на
національному рівні та економічну ефективність
національного плану керування ризиками. За неналежне
виконання цього обов'язку він несе кримінальну
відповідальність.
Верховна Рада України створює постійно діючу аудиторську
комісію, що перевіряє ефективність керування
інформаційними технологіями в державних установах.
2. Частину третю статті 4 Закону України «Про захист
персональних даних»
(Відомості Верховної Ради України, 2010 р., No 34, ст. 481)
виключити.
2. Частину третю статті 4 Закону України «Про захист
персональних даних»
(Відомості Верховної Ради України, 2010 р., No 34, ст. 481)
виключити.
Comments glib pakharenko
Comments glib pakharenko

More Related Content

Similar to Comments glib pakharenko

Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниOleg Nazarevych
 
Чому? Що? Як? патентувати в галузі software та бізнес методів - Марія Ортинська
Чому? Що? Як? патентувати в галузі software та бізнес методів - Марія ОртинськаЧому? Що? Як? патентувати в галузі software та бізнес методів - Марія Ортинська
Чому? Що? Як? патентувати в галузі software та бізнес методів - Марія ОртинськаUBA-komitet
 
Порівняльна таблиця до проекту Закону України "Про захист певних послуг, що б...
Порівняльна таблиця до проекту Закону України "Про захист певних послуг, що б...Порівняльна таблиця до проекту Закону України "Про захист певних послуг, що б...
Порівняльна таблиця до проекту Закону України "Про захист певних послуг, що б...Better Regulation Delivery Office
 
Хмарні сервіси
Хмарні сервісиХмарні сервіси
Хмарні сервісиOleh
 
Проект Закону України "Про захист певних послуг, що базуються на умовному дос...
Проект Закону України "Про захист певних послуг, що базуються на умовному дос...Проект Закону України "Про захист певних послуг, що базуються на умовному дос...
Проект Закону України "Про захист певних послуг, що базуються на умовному дос...Better Regulation Delivery Office
 
Керування обмеженнями ВДЕ: як реалізувати право на компенсацію за невідпущену...
Керування обмеженнями ВДЕ: як реалізувати право на компенсацію за невідпущену...Керування обмеженнями ВДЕ: як реалізувати право на компенсацію за невідпущену...
Керування обмеженнями ВДЕ: як реалізувати право на компенсацію за невідпущену...НЕК Укренерго - NPC Ukrenergo
 
ВІДПОВІДАЛЬНІСТЬ ОНЛАЙН-ПРОВАЙДЕРІВ У ЄВРОПЕЙСЬКОМУ СОЮЗІ
ВІДПОВІДАЛЬНІСТЬ 	ОНЛАЙН-ПРОВАЙДЕРІВ У ЄВРОПЕЙСЬКОМУ СОЮЗІВІДПОВІДАЛЬНІСТЬ 	ОНЛАЙН-ПРОВАЙДЕРІВ У ЄВРОПЕЙСЬКОМУ СОЮЗІ
ВІДПОВІДАЛЬНІСТЬ ОНЛАЙН-ПРОВАЙДЕРІВ У ЄВРОПЕЙСЬКОМУ СОЮЗІCEDEM.MEDIA
 
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...IsacaKyiv
 
компютерні мережі
компютерні мережікомпютерні мережі
компютерні мережіsvitkorn12
 
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...IsacaKyiv
 
Актуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТПАктуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТПuisgslide
 
Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть...
 Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть... Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть...
Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть...IsacaKyiv
 
Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019
Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019 Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019
Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019 Anastasiia Konoplova
 
Ірина Лисенко, (Publicis One) "E-privacy в ЄС, або куди бігти українському di...
Ірина Лисенко, (Publicis One) "E-privacy в ЄС, або куди бігти українському di...Ірина Лисенко, (Publicis One) "E-privacy в ЄС, або куди бігти українському di...
Ірина Лисенко, (Publicis One) "E-privacy в ЄС, або куди бігти українському di...Medialaw Conference
 
20140914 young it lawyer_ds
20140914 young it lawyer_ds20140914 young it lawyer_ds
20140914 young it lawyer_dsJuscutum
 
Робота молодого юриста в галузі ІТ Дмитро Симбірьов
Робота молодого юриста в галузі ІТ Дмитро СимбірьовРобота молодого юриста в галузі ІТ Дмитро Симбірьов
Робота молодого юриста в галузі ІТ Дмитро СимбірьовJuscutum
 
Проект Закону України «Про розвиток інфраструктури для цифрової трансформації...
Проект Закону України «Про розвиток інфраструктури для цифрової трансформації...Проект Закону України «Про розвиток інфраструктури для цифрової трансформації...
Проект Закону України «Про розвиток інфраструктури для цифрової трансформації...Better Regulation Delivery Office
 
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineComments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineAlexey Yankovski
 

Similar to Comments glib pakharenko (20)

Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації України
 
дисертацIя друк миронюк
дисертацIя друк миронюкдисертацIя друк миронюк
дисертацIя друк миронюк
 
Чому? Що? Як? патентувати в галузі software та бізнес методів - Марія Ортинська
Чому? Що? Як? патентувати в галузі software та бізнес методів - Марія ОртинськаЧому? Що? Як? патентувати в галузі software та бізнес методів - Марія Ортинська
Чому? Що? Як? патентувати в галузі software та бізнес методів - Марія Ортинська
 
Порівняльна таблиця до проекту Закону України "Про захист певних послуг, що б...
Порівняльна таблиця до проекту Закону України "Про захист певних послуг, що б...Порівняльна таблиця до проекту Закону України "Про захист певних послуг, що б...
Порівняльна таблиця до проекту Закону України "Про захист певних послуг, що б...
 
Хмарні сервіси
Хмарні сервісиХмарні сервіси
Хмарні сервіси
 
Проект Закону України "Про захист певних послуг, що базуються на умовному дос...
Проект Закону України "Про захист певних послуг, що базуються на умовному дос...Проект Закону України "Про захист певних послуг, що базуються на умовному дос...
Проект Закону України "Про захист певних послуг, що базуються на умовному дос...
 
Керування обмеженнями ВДЕ: як реалізувати право на компенсацію за невідпущену...
Керування обмеженнями ВДЕ: як реалізувати право на компенсацію за невідпущену...Керування обмеженнями ВДЕ: як реалізувати право на компенсацію за невідпущену...
Керування обмеженнями ВДЕ: як реалізувати право на компенсацію за невідпущену...
 
279014.pptx
279014.pptx279014.pptx
279014.pptx
 
ВІДПОВІДАЛЬНІСТЬ ОНЛАЙН-ПРОВАЙДЕРІВ У ЄВРОПЕЙСЬКОМУ СОЮЗІ
ВІДПОВІДАЛЬНІСТЬ 	ОНЛАЙН-ПРОВАЙДЕРІВ У ЄВРОПЕЙСЬКОМУ СОЮЗІВІДПОВІДАЛЬНІСТЬ 	ОНЛАЙН-ПРОВАЙДЕРІВ У ЄВРОПЕЙСЬКОМУ СОЮЗІ
ВІДПОВІДАЛЬНІСТЬ ОНЛАЙН-ПРОВАЙДЕРІВ У ЄВРОПЕЙСЬКОМУ СОЮЗІ
 
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
Пропозиції Київського відділення ISACA до проекту закону України «Про основні...
 
компютерні мережі
компютерні мережікомпютерні мережі
компютерні мережі
 
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
Протокол засідання відкритої наради на тему Шляхи забезпечення кібер безпеки ...
 
Актуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТПАктуальні кібер-загрози АСУ ТП
Актуальні кібер-загрози АСУ ТП
 
Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть...
 Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть... Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть...
Пропозиції Київського відділення ISACA до проекту Закону України «Про бороть...
 
Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019
Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019 Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019
Cloud taxonomy and best practices - ISACA Kyiv event, 05.11.2019
 
Ірина Лисенко, (Publicis One) "E-privacy в ЄС, або куди бігти українському di...
Ірина Лисенко, (Publicis One) "E-privacy в ЄС, або куди бігти українському di...Ірина Лисенко, (Publicis One) "E-privacy в ЄС, або куди бігти українському di...
Ірина Лисенко, (Publicis One) "E-privacy в ЄС, або куди бігти українському di...
 
20140914 young it lawyer_ds
20140914 young it lawyer_ds20140914 young it lawyer_ds
20140914 young it lawyer_ds
 
Робота молодого юриста в галузі ІТ Дмитро Симбірьов
Робота молодого юриста в галузі ІТ Дмитро СимбірьовРобота молодого юриста в галузі ІТ Дмитро Симбірьов
Робота молодого юриста в галузі ІТ Дмитро Симбірьов
 
Проект Закону України «Про розвиток інфраструктури для цифрової трансформації...
Проект Закону України «Про розвиток інфраструктури для цифрової трансформації...Проект Закону України «Про розвиток інфраструктури для цифрової трансформації...
Проект Закону України «Про розвиток інфраструктури для цифрової трансформації...
 
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of UkraineComments to the Draft Law on Cybersecurity Fundamentals of Ukraine
Comments to the Draft Law on Cybersecurity Fundamentals of Ukraine
 

More from uisgslide

Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиuisgslide
 
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...uisgslide
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україніuisgslide
 
Sandbox kiev
Sandbox kievSandbox kiev
Sandbox kievuisgslide
 
War between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber spaceWar between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber spaceuisgslide
 
Group fs owasp_26-11-14
Group fs owasp_26-11-14Group fs owasp_26-11-14
Group fs owasp_26-11-14uisgslide
 
Owasp healthcare cms
Owasp healthcare cmsOwasp healthcare cms
Owasp healthcare cmsuisgslide
 
OWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentationOWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentationuisgslide
 
Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3uisgslide
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_cryptouisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uuisg itgov 10_bcp
Uuisg itgov 10_bcpUuisg itgov 10_bcp
Uuisg itgov 10_bcpuisgslide
 
Uuisg itgov 9_itfinance
Uuisg itgov 9_itfinanceUuisg itgov 9_itfinance
Uuisg itgov 9_itfinanceuisgslide
 
Uisg itgov 19_cloud
Uisg itgov 19_cloudUisg itgov 19_cloud
Uisg itgov 19_clouduisgslide
 
Uisg itgov 15_nda
Uisg itgov 15_ndaUisg itgov 15_nda
Uisg itgov 15_ndauisgslide
 
Uisg itgov 8_i_taudit
Uisg itgov 8_i_tauditUisg itgov 8_i_taudit
Uisg itgov 8_i_taudituisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 5_apt
Uisg itgov 5_aptUisg itgov 5_apt
Uisg itgov 5_aptuisgslide
 

More from uisgslide (20)

Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Коментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпекиКоментарі до концепції інформаційної безпеки
Коментарі до концепції інформаційної безпеки
 
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...
 
Необхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в УкраїніНеобхідність реформи галузі захисту інформації в Україні
Необхідність реформи галузі захисту інформації в Україні
 
Sandbox kiev
Sandbox kievSandbox kiev
Sandbox kiev
 
War between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber spaceWar between Russia and Ukraine in cyber space
War between Russia and Ukraine in cyber space
 
Circl eco
Circl ecoCircl eco
Circl eco
 
Group fs owasp_26-11-14
Group fs owasp_26-11-14Group fs owasp_26-11-14
Group fs owasp_26-11-14
 
Owasp healthcare cms
Owasp healthcare cmsOwasp healthcare cms
Owasp healthcare cms
 
OWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentationOWASP Ukraine Thomas George presentation
OWASP Ukraine Thomas George presentation
 
Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3Isaca kyiv chapter vygody v3
Isaca kyiv chapter vygody v3
 
Uisg infosec 10_crypto
Uisg infosec 10_cryptoUisg infosec 10_crypto
Uisg infosec 10_crypto
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uuisg itgov 10_bcp
Uuisg itgov 10_bcpUuisg itgov 10_bcp
Uuisg itgov 10_bcp
 
Uuisg itgov 9_itfinance
Uuisg itgov 9_itfinanceUuisg itgov 9_itfinance
Uuisg itgov 9_itfinance
 
Uisg itgov 19_cloud
Uisg itgov 19_cloudUisg itgov 19_cloud
Uisg itgov 19_cloud
 
Uisg itgov 15_nda
Uisg itgov 15_ndaUisg itgov 15_nda
Uisg itgov 15_nda
 
Uisg itgov 8_i_taudit
Uisg itgov 8_i_tauditUisg itgov 8_i_taudit
Uisg itgov 8_i_taudit
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 5_apt
Uisg itgov 5_aptUisg itgov 5_apt
Uisg itgov 5_apt
 

Comments glib pakharenko

  • 1. КОМЕНТАРІ ДО ПРОЕКТУ ЗАКОНУ ЩОДО ОБРОБКИ ІНФОРМАЦІЇ В СИСТЕМАХ ХМАРНИХ ОБЧИСЛЕНЬ Автор коментарів: Гліб Пахаренко Дата: 19.03.2015 Контакт: gpaharenko@gmail.com 1. Термін “надавач доступу” замінити на “ропорядник послуги доступу”. 2. Фразу “здійснення криптографічного захисту відкритої інформації не вимагається” замінити на “ здійснення криптографічного захисту конфіденційності відкритої інформації не вимагається”. 3. Необхідно ввести кримінальну та адміністративну відповідальність керівника установи, що використовує хмарні обчислення при недотриманні принципів “due care & due dilligence”. Оригінал Пропозиція І. Внести зміни до наступних законодавчих актів України: 1. У Законі України «Про захист інформації в інформаційно- телекомунікаційних системах» (Відомості Верховної Ради України, 1994 р., No 31, ст. 286): 1) у статті 1: визначення терміну «обробка інформації в системі» викласти у такій редакції: «обробка інформації в системі – виконання однієї або кількох операцій, зокрема: збирання, введення, записування, накопичення, перетворення, зміна, адаптування, поновлення, зчитування, зберігання, знищення, реєстрації, приймання, отримання, передавання, які здійснюються в системі за допомогою технічних і програмних засобів, а також передача інформації до системи та з неї»; доповнити перелік термінів з урахуванням алфавітного порядку термінами такого змісту: І. Внести зміни до наступних законодавчих актів України: 1. У Законі України «Про захист інформації в інформаційно- телекомунікаційних системах» (Відомості Верховної Ради України, 1994 р., No 31, ст. 286): 1) у статті 1: визначення терміну «обробка інформації в системі» викласти у такій редакції: «обробка інформації в системі – виконання однієї або кількох операцій, зокрема: збирання, введення, записування, накопичення, перетворення, зміна, адаптування, поновлення, зчитування, зберігання, знищення, реєстрації, приймання, отримання, передавання, які здійснюються в системі за допомогою технічних і програмних засобів, а також передача інформації до системи та з неї»; доповнити перелік термінів з урахуванням алфавітного порядку термінами такого змісту:
  • 2. «надавач доступу до системи хмарних обчислень – фізична або юридична особа, відповідальна за здійснення обробки інформації в системі хмарних обчислень відповідно до договору, укладеного з володільцем інформації»; «система хмарних обчислень – система, що може включати як клієнтське, так і серверне програмне та/або апаратне забезпечення, за допомогою якої забезпечується доступ на вимогу до спільної сукупності динамічно розподілюваних налаштовуваних обчислювальних ресурсів (включаючи мережі, сервери, сховища даних, прикладні програми та послуги), які можуть бути оперативно надані і вивільнені, через глобальні мережі передачі даних із мінімальними управлінськими заходами та/або мінімальною взаємодією з надавачем доступу до системи хмарних обчислень». «розпорядник послуги доступу до системи хмарних обчислень – фізична або юридична особа, відповідальна за здійснення обробки інформації в системі хмарних обчислень відповідно до договору, укладеного з володільцем інформації»; «система хмарних обчислень – система, що може включати як клієнтське, так і серверне програмне та/або апаратне забезпечення, за допомогою якої забезпечується доступ на вимогу до спільної сукупності динамічно розподілюваних налаштовуваних обчислювальних ресурсів (включаючи мережі, сервери, сховища даних, прикладні програми та послуги), які можуть бути оперативно надані і вивільнені, через глобальні мережі передачі даних із мінімальними управлінськими заходами та/або мінімальною взаємодією з розпорядником послуги доступу до системи хмарних обчислень». 2) частину першу статті 3 після абзацу третього доповнити абзацом такого змісту: «надавачі доступу до системи хмарних обчислень»; у зв'язку з цим абзаци четвертий і п'ятий вважати відповідно абзацами п'ятимшостим. 2) частину першу статті 3 після абзацу третього доповнити абзацом такого змісту: «розпорядники послуги доступу до системи хмарних обчислень»; у зв'язку з цим абзаци четвертий і п'ятий вважати відповідно абзацами п'ятимшостим. 3) у статті 8: частину 3 доповнити реченням такого змісту: «При цьому здійснення 3) у статті 8: частину 3 доповнити реченням такого змісту: «При цьому здійснення
  • 3. криптографічного захисту відкритої інформації не вимагається»; доповнити частиною четвертою такого змісту: «Спеціальний порядок обробки окремих видів інформації в системі хмарних обчислень встановлюється статтею 8 1 цього Закону». криптографічного захисту конфіденційності відкритої інформації не вимагається»; доповнити частиною четвертою такого змісту: «Спеціальний порядок обробки окремих видів інформації в системі хмарних обчислень встановлюється статтею 8 1 цього Закону». 4) доповнити статтею 81 такого змісту: «Стаття 81. Порядок обробки інформації в системі хмарних обчислень і Належний рівень захисту інформації в системі хмарних обчислень підтверджується наявністю у такої системи дійсного сертифіката відповідності вимогам міжнародного та національного стандарту у сфері захисту інформації, виданого акредитованим вітчизняним чи іноземним органом сертифікації. Перелік міжнародних та національних стандартів у сфері захисту інформації, відповідність вимогам яких підтверджує належний рівень захисту інформації в системі хмарних обчислень, затверджується Кабінетом Міністрів України. У разі обробки в системі хмарних обчислень відкритої інформації, що належить до державних інформаційних ресурсів, договір між надавачем доступу до системи хмарних обчислень та володільцем інформації повинен містити зобов’язання надавача доступу до системи хмарних обчислень щодо забезпечення захисту інформації від несанкціонованих дій, які можуть призвести до її випадкової або умисної зміни, втрати чи знищення. 4) доповнити статтею 81 такого змісту: «Стаття 81. Порядок обробки інформації в системі хмарних обчислень і Належний рівень захисту інформації в системі хмарних обчислень підтверджується наявністю у такої системи дійсного сертифіката відповідності вимогам міжнародного та національного стандарту у сфері захисту інформації, виданого акредитованим вітчизняним чи іноземним органом сертифікації. Перелік міжнародних та національних стандартів у сфері захисту інформації, відповідність вимогам яких підтверджує належний рівень захисту інформації в системі хмарних обчислень, затверджується Кабінетом Міністрів України. У разі обробки в системі хмарних обчислень відкритої інформації, що належить до державних інформаційних ресурсів, договір між розпорядником послуги доступу до системи хмарних обчислень та володільцем інформації повинен містити зобов’язання розпорядника послуги доступу до системи хмарних обчислень щодо забезпечення захисту інформації від несанкціонованих дій, які можуть призвести до її випадкової або умисної зміни, втрати чи знищення.
  • 4. У разі обробки в системі хмарних обчислень конфіденційної інформації або таємної інформації, яка не становить державної таємниці, у тому числі таких, що належать до державних інформаційних ресурсів, договір між надавачем доступу до системи хмарних обчислень та володільцем інформації повинен містити зобов’язання надавача доступу до системи хмарних обчислень щодо забезпечення захисту інформації від несанкціонованого або випадкового доступу, зміни, втрати, знищення, розголошення, поширення. Система хмарних обчислень, належний рівень захисту інформації в якій підтверджено відповідно до положень цієї статті, вважається такою, інформація в якій обробляється із застосуванням комплексної системи захисту інформації з належно підтвердженою відповідністю. Державна експертиза комплексної системи захисту REFORMS.IN.UA інформації та підтвердження відповідності окремих засобів захисту інформації, щоскладовими такої системи хмарних обчислень, не здійснюються. Не вимагається здійснення криптографічного захисту конфіденційної інформації або таємної інформації, яка не становить державної таємниці, у тому числі таких, що належать до державних інформаційних ресурсів, згідно з вимогами законодавства з питань криптографічного захисту інформації, при їх передачі до системи хмарних обчислень, всередині такої системи та з У разі обробки в системі хмарних обчислень конфіденційної інформації або таємної інформації, яка не становить державної таємниці, у тому числі таких, що належать до державних інформаційних ресурсів, договір між розпорядником послуги доступу до системи хмарних обчислень та володільцем інформації повинен містити зобов’язання розпорядника послуги доступу до системи хмарних обчислень щодо забезпечення захисту інформації від несанкціонованого або випадкового доступу, зміни, втрати, знищення, розголошення, поширення. Система хмарних обчислень, належний рівень захисту інформації в якій підтверджено відповідно до положень цієї статті, вважається такою, інформація в якій обробляється із застосуванням комплексної системи захисту інформації з належно підтвердженою відповідністю. Державна експертиза комплексної системи захисту REFORMS.IN.UA інформації та підтвердження відповідності окремих засобів захисту інформації, щоскладовими такої системи хмарних обчислень, не здійснюються. Не вимагається здійснення криптографічного захисту конфіденційності конфіденційної інформації або таємної інформації, яка не становить державної таємниці, у тому числі таких, що належать до державних інформаційних ресурсів, згідно з вимогами законодавства з питань криптографічного захисту інформації, при їх передачі до системи хмарних обчислень, всередині такої системи та з такої
  • 5. такої системи за умови підтвердження належного рівня захисту інформації в такій системі відповідно до положень цієї статті. є Для цілей обробки інформації в системі хмарних обчислень надавач доступу до системи хмарних обчислень вважається власником системи і має такі ж права та обов’язки, як і власник системи, крім випадків, коли законодавством встановлені особливості правового статусу надавача доступу до системи хмарних обчислень. У разі підтвердження належного рівня захисту інформації в системі хмарних обчислень відповідно до положень цієї статті контроль за забезпеченням захисту інформації, що обробляється в такій системі, здійснюється винятково під час перевірки володільця інформації в частині підтвердження факту укладення між ним та надавачем доступу до системи хмарних обчислень договору згідно з вимогами цієї статті та наявності в системи хмарних обчислень дійсного сертифіката відповідності вимогам національного та міжнародного стандарту у сфері захисту інформації, як це вимагається цією статтею. Якщо умови, встановлені частинами першою, другою, четвертою і п’ятою цієї статті, не виконуються, обробка інформації в системі хмарних обчислень здійснюється в загальному порядку, передбаченому в статті 8 цього Закону». системи за умови підтвердження належного рівня захисту інформації в такій системі відповідно до положень цієї статті. є Для цілей обробки інформації в системі хмарних обчислень розпорядник послуги доступу до системи хмарних обчислень вважається власником системи і має такі ж права та обов’язки, як і власник системи, крім випадків, коли законодавством встановлені особливості правового статусу розпорядника послуги доступу до системи хмарних обчислень. У разі підтвердження належного рівня захисту інформації в системі хмарних обчислень відповідно до положень цієї статті контроль за забезпеченням захисту інформації, що обробляється в такій системі, здійснюється винятково під час перевірки володільця інформації в частині підтвердження факту укладення між ним та розпорядником послуги доступу до системи хмарних обчислень договору згідно з вимогами цієї статті та наявності в системи хмарних обчислень дійсного сертифіката відповідності вимогам національного та міжнародного стандарту у сфері захисту інформації, як це вимагається цією статтею. Якщо умови, встановлені частинами першою, другою, четвертою і п’ятою цієї статті, не виконуються, обробка інформації в системі хмарних обчислень здійснюється в загальному порядку, передбаченому в статті 8 цього Закону».
  • 6. 5) у статті 9: частину першу доповнити реченням такого змісту: «Особливості відповідальності надавача доступу до системи хмарних обчислень встановлюються договором між надавачем доступу до системи хмарних обчислень та володільцем інформації»; частину другу доповнити реченням такого змісту: «Цей обов’язок не застосовується до надавача доступу до системи хмарних обчислень»; доповнити частиною четвертою такого змісту: «Про спроби та/або факти несанкціонованих дій у системі хмарних обчислень щодо відкритої інформації, що належить до державних інформаційних ресурсів, конфіденційної інформації або таємної інформації, яка не становить державної таємниці, у тому числі таких, що належать до державних інформаційних ресурсів, надавач доступу до системи хмарних обчислень натомість повідомляє безпосередньо володільця відповідної інформації, а володілець інформації повідомляє відповідно спеціально уповноважений центральний орган виконавчої влади з питань організації спеціального зв'язку та захисту інформації або підпорядкований йому регіональний орган». 5) у статті 9: частину першу доповнити реченням такого змісту: «Особливості відповідальності розпорядника послуги доступу до системи хмарних обчислень встановлюються договором між розпорядником послуги доступу до системи хмарних обчислень та володільцем інформації»; частину другу доповнити реченням такого змісту: «Цей обов’язок не застосовується до розпорядника послуги доступу до системи хмарних обчислень»; доповнити частиною четвертою такого змісту: «Про спроби та/або факти несанкціонованих дій у системі хмарних обчислень щодо відкритої інформації, що належить до державних інформаційних ресурсів, конфіденційної інформації або таємної інформації, яка не становить державної таємниці, у тому числі таких, що належать до державних інформаційних ресурсів, розпорядник послуги доступу до системи хмарних обчислень натомість повідомляє безпосередньо володільця відповідної інформації, а володілець інформації повідомляє відповідно спеціально уповноважений центральний орган виконавчої влади з питань організації спеціального зв'язку та захисту інформації або підпорядкований йому регіональний орган». володілець інформації повинен при використанні хмарних технологій повинен слідувати принципам належної обачності та професійної добросовісності та несе кримінальну і адміністративну відповідальність за їх невиконання.
  • 7. володілець інформації повинен забезпечити наступне: * критичні процеси обробки даних входять в межі сертифікації системи керування інформаційною безпекою; * рівень ризику для даних в межах встановленого для установи ризик-апетиту; * план керування ризиками інформаційної безпеки економічно ефективний. Володілець інформації повинен впевнитись у тому, що: * контролі захисту даних, що діють в його установі, залишаються дієвими і при використанні хмарних технологій; * він має актуальну інформацію про керівництво та володільців юридичної особи розпорядника доступу до системи хмарних обчислень, може впевнитись в їх благонадійності, залучаючи за необхідності органи безпеки та правопорядку України; * має актуальну інформацію про фізичне розташування систем хмарних обчислень; * має план відновлення своєї діяльності та відновлення даних у разі переривання роботи розпорядника послуг доступу до хмарних обчислень; * інші клієнти розпорядника послуг доступу до хмарних обчислень не несуть загрози для даних; * правовий режим держав, де розміщуються системи хмарних обчислень, дозволяє володільцю ефективно захищати свої дані. Відповідальні юристи установи мають необхідний міжнародний досвід та ресурси для захисту інтересів установи володільця даних; * розпорядник послуг доступу має надійні процедури знищення даних, які цього потребують; * процедури керування доступом дієві для даних в системах хмарних обчислень; * розпорядник послуги доступу має ефективний план неперервної діяльності;
  • 8. * розпорядник послуги даних використовує відкриті стандарти для взаємодії з ним; * мати детальне економічне обгрунтування для використання хмарних обчислень, що враховує ризики такого підходу і ключові цільові показники діяльності установи володільця даних; * відповідні фахівці установи володільця даних мають міжнародні сертифікати із захисту інформації, аудиту інформаціних технологій, корпоративного керування інформаційними технологіями, вони пройшли навчання по використанню хмарних технологій; * створена дієва політика інформаційної безпеки, що враховує ризики використання хмарних обчислень; * клієнти, співробітники та користувачі володільця даних освідчені та свідомі щодо ризиків хмарних обчислень. Для державної уставнови рівень ризик-апетиту та план керування ризиками погоджує керівник вищерозташованої в ієрархії керування державної установи. Сумарний ризик- апетит всіх підпорядкованих установ не повинен перевищути ризик-апетит головної установи. Прем'єр-міністр відповідальний за визначення ризик-апетиту на національному рівні та економічну ефективність національного плану керування ризиками. За неналежне виконання цього обов'язку він несе кримінальну відповідальність. Верховна Рада України створює постійно діючу аудиторську комісію, що перевіряє ефективність керування інформаційними технологіями в державних установах. 2. Частину третю статті 4 Закону України «Про захист персональних даних» (Відомості Верховної Ради України, 2010 р., No 34, ст. 481) виключити. 2. Частину третю статті 4 Закону України «Про захист персональних даних» (Відомості Верховної Ради України, 2010 р., No 34, ст. 481) виключити.