Právní předpis byl sestaven k datu 30.12.2005.
Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.
Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu
56/99 Sb.
Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
VYHLÁŠKA
Xxxxxxxxx xxxxxxxxxxxxxx xxxxx
xx xxx 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx nakládajících x xxxxxxxxxxx skutečnostmi, provádění xxxxxx certifikace a xxxxxxxxxxxxx xxxxxxxxxxx
§1
Předmět xxxxxx
Xxxx xxxxxxxx xxxxxxx xxxxxxxxx na xxxxxxxxxx informačních xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx (dále xxx "xxxxxxxxxx xxxxxx"), xxxxxxxxx xxxxxxxxx x oblasti xxxxxxxxxx xxxxxxxxxxx, xxxxx x xxxxxxx x xxxxxxx xxxxxxxxxxxxxx procesu xxxxxxxxxxxx systémů a xxxxxxxxxxx certifikátu.
§2
Xxxxxxxx xxxxx
Xxx xxxxx xxxx xxxxxxxx xx xxxxxx:
x) xxxxxxx xxxxxxxxxxxx xxxxxxx hardware, xxxxxxxx, xxxxxxxxx klasifikované xxxxxxx xxxxxxx utajované xxxxxxxxxxx (xxxx jen "xxxxxxxxx xxxxxxxxx"), které xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxx (dále jen "xxxxxx") pasivní xxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxx přijímá xxxxxxxxx,
c) xxxxxxxxx xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx systému, xxxxx způsobuje xxxxxxx xxxxxxxxx mezi xxxxxxx xxxx xxxxx xxxxx xxxxxxx,
x) xxxxxxxx xxxxx xxxxxx, xxxxx xxxxx jsou zjišťována xxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxx xx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxxxxxxxxx xxxxx, xxxxxxxxxxxxxxx xxxxxxxxx xxxxxx x xxxxx xxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxx xxxxxx o xxxxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx xxxxxxxx proces xxxxxxx xxxx xxxxxxxx splňující xxxxxxxxxxx xxxx xxxxxx,
x) autorizací xxxxxxxx xxxxxxx určitých xxxx xxx vykonávání xxxxxxxx xxxxxxx,
x) bezpečnostním xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx,
i) xxxxxxxxxxxxx xxxxxxxxx xxxxx xxxxxxxxx, xx kterém xxxxxxxxxx xxxxxx xxxxxxx, xxxxxxxxxxxxxxxx xxxxxxx utajení zpracovávané xxxxxxxxx informace x xxxxxxxx xxxxxxxxx xxxxxxxxx,
x) xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx, xxxxx znemožňuje xxxxxxxx xxxxxxxxx informace xxxxxxxxxxxxx xxxxxxxx,
k) xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxx náhodným xxxx xxxxxxxx xxxxxxx,
l) xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx, která xxxxxxxx xxxxxxxxx jeho xxxxx xxxxxxx xxxxxxxx x xxxxx oprávněným xxxxxxxxx,
m) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxx použitá x xxxxxxxxx xxxxxxx xxxxxxxxx informace xxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxx technickými x xxxxxxxxxxxx xxxxxxxxxx,
x) povinným xxxxxxx xxxxxxxx prostředky xxx xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, založené xx xxxxxxxxx xxxxxx xxxxxxx xxxxxxxxx informace xxxxxxxx x xxxxxxx x úrovně xxxxxxxxx xxxxxxxx pro xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx správný xxx xxxxxxxxx xxxx xxxxxxx x různými xxxxxx xxxxxxx, xxxxxxxxx xx xxxxx učiněné xxxxxxxxxx,
p) xxxxxxx xxx informační xxxxxx xxxxxxxxxxxxxxx, xx xxxxxx xxxxxx xxxxxxx zranitelných xxxx informačního xxxxxxx,
x) xxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxx xxx xxxxxxxxx v informačním xxxxxxx,
x) xxxxxxx xxxxxxxx prostředky xxx xxxxxxx xxxxxxxx xxxxxxxx x objektům, xxxxxxxxxxx, xx xxxxxxx x xxx xxxxx jen xxxxxxxxxxxx uživatel xxxx xxxxxx,
x) xxxxxxxxxx xxxxxxx přístupu prostředky xxxxxxx přístupu xxxxxxxx x xxxxxxxx, xxxxxxxx xx xxxxxxxx xxxxxxxxxxxx xxxx xxxxxxxx x xxxxxxx, xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx xxxxxxx x xxxxxxx může xxxxxx, xx které xxxxx xxxxxxxx přenese xxxxxxxxxx xxxxx k xxxxxx xxxxxxx, x xxxx xxx xxxxxxxxxx xxx xxxxxxxxx mezi xxxxxxx.
Xxxxxxxxx xx xxxxxxxxxx informačních systémů
§3
Xxxxxxxxxx informačních xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx systému tvoří xxxxxx xxxxxxxx z xxxxxxx:
a) xxxxxxxxxx x komunikační xxxxxxxxxxx,
x) xxxxxxxxxxxxxxx bezpečnosti x xxxxxxxxxxxxx opatření,
x) personální xxxxxxxxxxx,
x) fyzické bezpečnosti xxxxxxxxxxxx systému.
(2) Xxxxxx xxxxxxxx xxxxxxx x odstavci 1 xx xxxxxxxxxxxx x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx,
§4
Bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxxxx:
x) xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx.
(2) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí obsahovat:
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx xxxxx,
x) xxxxx bezpečnostních xxxxxxxx xxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxxxxx systému,
x) xxxxxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému xxxx xxxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx, která xxxxxxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxx x příslušném xxxxxxxxxxx xxxxxxx,
b) xxxxxxxxxxxx směrnice xxx xxxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxxx systému.
(4) Xxxxxxxxxxxx dokumentace xxxxxxx x xxxxxxxx 2 x xxxxxxxx 3 xxxx. x) xx xxxxxxxxxxx a xxxxxxxx xxxxxxx xxxxxxx shodným x xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx informační xxxxxx nakládá.
§5
Xxxxxxxxx xx xxxxxxx k xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx lze xxxxxxx xxxxx určené osobě, xxxxx byla xxx xxxxx xxxxxxx xxxxxxxxxxxx. Xxxxxxxxxx xx založena xx xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx v rámci xxxxxxxxxxxx systému.
(2) Xxxxxxx x utajované xxxxxxxxx x informačním xxxxxxx xxxx xxx xxxxxxx xxx xxx xx xxxxx, xxxxx xxxxx přístup xxxxxxxx xxxxx xxxxxxxxx x xxxxxx své xxxxxxxx. Xxxxx xxxxxx xx xxxxx oprávnění xxxxx x xxxxxxx xxxxxxxxx xxx xxxxxxxxx xxx xxxxxxxx aktivit v xxxxxxxxxxx xxxxxxx.
§6
Požadavek xxxxxxxxxxxx za xxxxxxx x informačním systému
(1) Uživatelé xxxxxxxxxxxx xxxxxxx xxxxxxxxxx za xxxxxxxxxx jim stanovených xxxxxxxxxx, kterými xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxx povinnosti xxxx xxxxxxxxx v xxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, včetně xxxxxxxxx xxxxxxxxxxxx xx xxxxxxx jednotlivých xxxxx xxxxxxxxxxxx systému.
(2) X xxxxxxxxxxx systému xx xxxxxx xxxx xxxxxxxxxxxxxx xxxxxxx informačního xxxxxxx xxxxxxxx xx xxxx xxxxxxx informačního xxxxxxx.
(3) Xxxx xxxxxxxxxxxxxx správce informačního xxxxxxx obsahuje xxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxx x xxxxxxxxxxx přístupových xxxx, správě autentizačních x xxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxxx xxxxxxxxx záznamů, xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxx o xxxxxxxxxxxxx incidentu x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x provozní xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx.
(4) Xxxxxxxxx o xxxxxxxx subjektu x xxxxxxxxxxx systému se xxxxxxxxxxx xxx, xxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxx x xx xxxx xxxxx přiřadit konkrétnímu xxxxxxxxx x každé xxxx roli x xxxxxxxxxxx xxxxxxx. Záznamy xx xxxxxxxxxx po xxxx xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
§7
Xxxxxxxxx xxxxxxxx stupně utajení xxxxxxxxx
Xxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx xxx, xxx při jakémkoliv xxxxxx xxxxxxxxx s xxxxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxx utajení.
§8
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxx xxxxxxxxxx systém xxxx xxx xxx x xxxxxxxxx fázi xxxx xxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx tvoří soubor xxxxx, xxxxxxxx x xxxxxxx, xxxxx vymezuje xxxxxx, xxxxx má xxx xxxxxxxxx důvěrnost, xxxxxxxxx a xxxxxxxxxx xxxxxxxxx xxxxxxxxx a xxxxxxxxxxx uživatele xx xxxx činnost x xxxxxxxxxxx systému. Xxxxxx xxxxxxxxxxxx xxxxxxxx xxxx xxxxxxxxxxxx v xxxxxxxxxx x xxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxx x xxxxxxx x xxxxxxxx xxxxxxxx x mezinárodními xxxxxxxxx, xxxxxxx je Xxxxx xxxxxxxxx xxxxxx, x x xxxxxxxxxxxx xxxxxxxxx nadřízeného xxxxxx, xxxxx byla zpracována.
(3) Při xxxxxxxxx xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx a posuzování xxxxxxxxxxxxxx xxxxxxxxxx komponentů xxxxxxxxxxxx xxxxxxx xxx xxxxxx xxx xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx.1)
§9
Xxxxxxxxx xx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xx formuluje xx xxxxxxx:
a) xxxxxxxxxxx bezpečnostních xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx,
b) xxxxxxxxx xxxxxxxxx bezpečnostních xxxxxxxxx, xxxxxxxxx xxxxxxxxx x xxxxxxxx analýzy rizik,
x) bezpečnostních xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx, pokud byla xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx požadavky x xxxxxxx xxxxxxxxxx xxxxxxxxxxx
(1) Informační systém xxxxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxx stupně xxxxxxx "Xxxxxxx" nebo xxxxxxx musí xxxxxxxxx xxxx xxxxxxxxx bezpečnostní xxxxxx:
x) jednoznačnou xxxxxxxxxxxx a xxxxxxxxxxx xxxxxxxxx, které musí xxxxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx x xxxx xxxxxxxx xxxxxxx xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxx řízení xxxxxxxx x xxxxxxxx na xxxxxxx xxxxxxxxxxx a xxxxxx xxxxxxxxxxxx xxxx xxxxxxxxx x identity xxxxxxxxx xxxx xxxx xxxxxxxx xx skupině xxxxxxxxx,
x) nepřetržité xxxxxxxxxxxxx xxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xx xxxxxxxxx záznamů a xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxxxxx přístupem, xxxxxxx xxxxxxxxxx nebo xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx xxxxxxx xxxxxxxxxxxxxxx x autentizačních informací, xxxxxx x zkoumání xxxxxxxxxxxx práv, xxxxxxxxx xxxx xxxxxx xxxxxxx xxxx činnost xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx bezpečnost xxxxxxxxxxxx xxxxxxx,
d) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx a xxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
e) xxxxxxxx xxxxxxxxxx xxxxxxx xxxx xxxxxx xxxxxx xxxxxxxx, zejména před xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx xxxxxxxx xxxxxxx xxxxxx xxxxxxxxx xxxxx,
x) xxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx x xxx, že xxxxxxxxx xxxxxxxxx xxxx xxx x xxxxxxx xxxxxxx mezi xxxxxxx x xxxxx chráněna xxxxxxxxx xxxxxxxx.
(2) X xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxx uvedených x xxxxxxxx 1 xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx xxxxxxxxx a xxxxxxxx nastavení xx xxxxxxxxxxxxxx tak, aby xxxx xxxxx xxxxxxxxx xxxxxxxx a xxxxxxxxx xxxxxx dostatečnost.
(3) Xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx xxxx xxx x xxxxx xxxxxxxx xxxxx xxxxxxxxxxxx systému xxxxxxxx před xxxxxxxxx xxxx xxxxxxxxxxxxxxxx xxxxxxx.
(4) V xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxx xxxxx x xxxxxxxxxxx xxxxxxxxxxx stupně xxxxxxx "Xxxxxxxxx", xxxx xxx zajištěna xxxxxxxxxxx xxxxxxxxx xx xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx x xxxxxxx x utajované informaci xxx umožnit xx xxxxxxx xxxxxx potřeby xxxxxxxxxxx x xxxxxxxxx. X xxxx xx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx uvedené x odstavci 1 x xxxx opatření x oblasti xxxxxxxxxx x administrativní bezpečnosti x fyzické bezpečnosti xxxxxxxxxxxx systémů.
§11
Systémově xxxxxxx bezpečnostní požadavky xxxxxxxx z xxxxxxxxxxxxxx xxxxxxxxxx xxxx
(1) Xxxxxxxxxx xxxxxxx se xxxxx xxxxxxxxxx xxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx:
x) xxxxxxxxxxxx xxxxxxxx mód vyhrazený,
x) bezpečnostní xxxxxxxx xxx x xxxxxxxx xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx mód xxxxxxxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxx vyhrazený je xxxxxx prostředí, ve xxxxxx xx xxxxxxxxxx xxxxxx určen xxxxxxxx xxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxxxxxx xxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx musí být xxxxxx pro xxxxxxx x xxxxxxxxxx informacím xxxxxxxxxx stupně xxxxxxx, xxxxx jsou x xxxxxxxxxxx xxxxxxx xxxxxxxx, a xxxxxxx xxxx být oprávněni xxxxxxxx xx xxxxx xxxxxxxxxxx informacemi, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx systému, xxxxx xx provozován x xxxxxxxxxxxxx provozním xxxx xxxxxxxxxx, xx zabezpečuje xxxxxxxx minimálních bezpečnostních xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10 odst. 1 xxxx. x), x), d) a x), xxxxx x xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx x fyzické xxxxxxxxxxx informačních systémů. Xxxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxx oblastí x xxxxxxxx k xxxxxxxxx xxxxxxxxxx dat xxxxx xxxxxxx musí xxxxxxxxx xxxxxx xxxxxxxxxx xxx nejvyšší stupeň xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx kterými xxxxxxxxxx xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxx xxx x xxxxxxxx xxxxxx xx takové xxxxxxxxx, které umožňuje xxxxxxxx xxxxxxxxxx utajovaných xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxx, ve xxxxxx xxxxxxx uživatelé xxxx být xxxxxx xxx xxxxxxx x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, přičemž xxxxxxx xxxxxxxxx xxxxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx utajovanými xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, který xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx x xxxxxxxx xxxxxx, xx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx požadavků x xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10, xxxxx x xxxxxxxxxx x oblasti xxxxxxxxxxxxxxx x xxxxxxxxxx bezpečnosti x xxxxxxx bezpečnosti xxxxxxxxxxxx systémů. Xxxxxx xxxxxxxxx opatření x xxxxxxxxx xxxxxxx x xxxxxxxx x zajištění xxxxxxxxxx xxx xxxxx xxxxxxx musí xxxxxxxxx xxxxxx požadované pro xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx mód xxxxxxxxxxxx xx xxxxxx prostředí, xxxxx xxxxxxxx v xxxxxx informačním xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx klasifikovaných různými xxxxxx xxxxxxx, xx xxxxxx xxxxxx všichni xxxxxxxxx určeni xxx xxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x informačním xxxxxxx xxxxxxxx, přičemž xxxxxxx xxxxxxxxx nemusí xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx informačního xxxxxxx, xxxxx je xxxxxxxxxx x bezpečnostním xxxxxxxxx xxxx xxxxxxxxxxxxx, xx xxxxxxxxxxx opatřeními xxxxxxxxx v odstavci 3 x bezpečnostní xxxxxx xxxxxxxxx řízení xxxxxxxx subjektů x xxxxxxxx. Úroveň xxxxxxxxx xxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx a personální xxxxxxxxxxx, xxxxxxx bezpečnosti xxxxxxxxxxxx systémů x xxxxxxxx x zajištění xxxxxxxxxx xxx xxxxx xxxxxxx se xxxxxxx xx xxxxxxx principu xxxxxxxxx xxxxxx přístupu.
(5) Xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx musí xxxxxxxxxx:
x) trvalé xxxxxxx xxxxxxx xxxxxxxx x objektu x xxxxxxxxxxxxx xxxxxxxxx, který xxx xxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx x pro xxxxxx xxxx stupeň xxxxxxx,
x) xxxxxxx integrity xxxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx informačního xxxxxxx x provádění změn xxxxxxxxxxxxxx xxxxxxxx xxxxxxxx x xxxxxxx,
x) xxxxxxxxx xxxxxx definovaných xxxxxx xxxxxxxx pro xxxx vytvořené xxxxxxx x zachování atributu xxx xxxxxxxxxx xxxxxxx.
(6) Při xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx přístupu xxxxxxxx x xxxxxxxx xxxx xxx xxxxxxxxxxx xxxx xxxxxx:
x) subjekt xxxx číst informace x xxxxxxx pouze xxxxx, je-li úroveň xxxx xxxxxxxxx stejná xxxx xxxxx než xxxxxx xxxxxxx xxxxxxx,
x) subjekt xxxx xxxxxxxxx xxxxxxxxx xx xxxxxxx pouze tehdy, xx-xx úroveň jeho oprávnění xxxxxx xxxx xxxxx než xxxxxx utajení xxxxxxx,
x) xxxxxxx xxxxxxxx x informaci xxxxxxxx x xxxxxxx xx xxxxx, jestliže xxx xxxxxxxx xxx xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxx, xxx xxxxxxxx xxxxxxxxxxx xxxxxx přístupu.
(7) Xxxxxxxxxx systém, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxxxxx, musí xxx xxxxxxx xxxxxx xxxxxxx xxxxxxx utajení utajované xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx systému x xxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxx.
(8) X xxxxxxxxxxxx systému, který xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx x xxxxxxx x utajovanou xxxxxxxxx xxxxxxxxxxxxxx stupněm xxxxxxx "Xxxxxx xxxxx", xxxx xxx xxxxxxxxx identifikace x analýza skrytých xxxxxx. Skrytým xxxxxxx xx xxxxxx xxxxxxxxxxx xxxxxxxxxx, xxx xx xxxxxxxxx informace dostala x neoprávněnému xxxxxxxx.
§12
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx bezpečnost x xxxxxxxxx xxxxxxxxxxxx xxxx
(1) Xxx xxxxxxx xxxxxxxxx xxxxxxxxx komunikačním xxxxxxx xxxx xxx xxxxxxxxx ochrana xxxx xxxxxxxxxx a xxxxxxxxx.
(2) Xxxxxxxxx prostředkem xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxx při xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx kryptografická xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx pro xxxxxxxxx xxxxxxxxx utajované xxxxxxxxx xxx xxxxx přenosu xxxxxxxxxxxx kanálem xx xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxx xxxxx xxxxxxxxx xxxxxxxxx.
(4) X závislosti xx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxx xxxxxxxxxx identifikace x xxxxxxxxxxx xxxxxxxxxxxxxx xxxxx, včetně xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxx. Xxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxxx informace.
(5) Připojení sítě, xxxxx xx xxx xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, k xxxx xxxxxx, xxxxx xxxx xxx kontrolou xxxxxx xxxxxxxxxxxx xxxxxxx, musí xxx xxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxxxxx xxx, xxx xxxx zamezeno xxxxxxx xx xxxxxxxxxxxx xxxxxxx.
§13
Xxxxxxxxx xx xxxxxxxxxx utajované xxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxx xxxxxxxx, aby xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xx xxxxxxxxxx xxxxx, x xxxxxxxxxx formě a x xxxxxxx časovém xxxxxxx.
(2) X xxxxx xxxxxxxxx bezpečného xxxxxxx informačního xxxxxxx xx x xxxxxxxxxxxx xxxxxxxx informačního systému xxxxxxx komponenty, které xxxx xxx xxxxxxxxxxxx xxx xxxxxxxxx činnosti xxxxxxxxxxxx systému. Xxxx xx xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému a xxxxxx se komponenty, xxx xxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xx xxxxxxx tak, xxx xxxxxxxxxxx x xxxxxx xxxxxxxxxx xxxxxx xxxxxxxxxxx.
(4) Musí být xxxxxxxxx plán xx xxxxxxxx činnosti po xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxx xxxxxxxxxxxxx xxxxx může xxx xxxxxxxxx xxxxxxxx správcem xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxx. Xxxxxxx činnosti, xxxxx xxxx xxxxxxxxx xxx xxxxxxxx xxxxxxxx informačního xxxxxxx, se xxxxxxxxx xxxxxxxxxxxxx xx auditních xxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxx.
§14
Systémově xxxxxxx xxxxxxxxxxx požadavky xxxxxxxx x analýzy xxxxx
(1) Xxx xxxxxxxxx xxxxxx, xxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx být xxxxxxxxx analýza xxxxx.
(2) X rámci xxxxxxxxx analýzy xxxxx xx definují aktiva xxxxxxxxxxxx xxxxxxx a xxxxxxxxx xx xxxxxx, xxxxx působí xx xxxxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx. Xxxxxxxx se xxxxxxx ohrožení, xxxxx xxxxxxxxx xxxxxx xxxxxxxxxx xxxx zabezpečenosti xxxxxxxxxxxx xxxxxxx.
(3) Xx xxxxxxxxx hrozeb xx xxxxxx zranitelná xxxxx xxxxxxxxxxxx systému xxx, xx ke xxxxx xxxxxx xx xxxxx xxxxxxxxxx xxxxx xxxx xxxxx, xx xxxxx xxxx xxxxxx xxxxxx.
(4) Xxxxxxxxx xxxxxxxxx xxxxxxx rizik xx xxxxxx xxxxxx, xxxxx xxxxx xxxxxxx xxxxxxxxxx xxxxxx, x xxxxxxxx xxxxxxxxxxxxxx xxxxxx.
(5) Xx základě xxxxxxxxx xxxxxxx xxxxx se xxxxxxx xxxxx xxxxxxxx xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
X xxxxxxx xxxxxxxxxx nákladů na xxxxxxxxx některé xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxx použitím xxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx anebo xxxxxxxxxxxxx opatření. Xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx:
x) xxxxxxxxxxxx funkce xxxx být xxxx xxxxxxxxxxx,
x) xxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxx xxxx být xxxxxxxxx.
§16
Xxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx systému musí xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxx, xx xxxxxx xx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxx, poškozením x xxxxxxxxxx. Tento xxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxx s xxxxxxxx xxxxxxxxxx vstupu x xxxxxxxxxxxxxx bariérami.
(2) Xxxxxxx xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxx chráněno xxxx xxxxxxxxxxxxxx xxxxxxxx a xxxxxx xxxxxxxxx.
(3) Xxxxxxxx aktiv xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxxx xxx, xxx xxxxxxxxxx nepovolané xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx.
(4) Telekomunikační infrastruktura xxxxxxxxxxx xxxx xxxx xxxxxxxxxxx xxxxxx informačního xxxxxxx xxxx xxx xxxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx a xxxxxx xxxxxxxxx.
(5) Fyzická xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx doplňuje opatřeními xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx s xxxxxxxxxx xxxxxxxxx, xxxx být xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx vyzařování, které xx xxxxx způsobit xxxxxxxxx utajované xxxxxxxxx.
(2) Xxxxxx xxxxxxxxxxx xx xxxxxxx xx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
§18
Požadavky xx xxxxxxxxxx xxxxxx xxxxxxxxxxx informací
(1) Xxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxxx.
(2) Vyměnitelný xxxxx xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxx xxxxxxx xxxxxxxx xxxxxxxxxx pro xxxxxxxxx skutečnosti nelistinného xxxxxxxxxx.
(3) Xxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx stupněm xxxxxxx "Přísně xxxxx", xxxxx xxx xxxxxx.
(4) Stupeň utajení xxxxxxxxxxxxx xxxxxx utajovaných xxxxxxxxx, xxxxx xxx xxxxxxx stupněm xxxxxxx "Xxxxx", "Xxxxxxx" xxxx "Xxxxxxxxx", xxxx být xxxxxx xxxxx v xxxxxxx, xx xxxxxxxx xxxxxxxxxxx xxxxxxxxx z xxx xxxx xxxxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx 5.
(5) Xxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxx jeho xxxxxx xxxxxxx, musí xxx xxxxxxxxx tak, xxx získání xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxx xxxxx xxxx bylo xxxxxx obtížné x xxx využití speciálních xxxxxxxxxxxxx xxxxx x xxxxxxxxxx.
(6) Ničení xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému musí xxx xxxxxxxxx xxx, xxx nebylo xxxxx xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxx x něho xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx xxxxxxxxxxx v xxxxxxxxxxxx xxxxxxxx počítačích
(1) V xxxxxx xxxxx xxxx v xxxxxxxxxx může být xxxxxxxxxxxx xxxxxxxx pro xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx nakládají x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxxx xxxxxxxx, xxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx, tabulkových xxxxxxxxx, xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxxx xxxxxxxx instalovaných xx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx použitých xxx xxxxxxxx ochranu xxxxxxxxxxxx xxxxxxxx počítače xxxxxxx x pojetí tohoto xxxxxxxx jako xxxxxx xxxxxxxxx xxxxxxxxx klasifikovaného xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx osobní xxxxxxx nakládá.
§20
Požadavky xx ochranu xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxxxx x xxxxxxxx xxxxxxxxxx xxxxxxx xx x xxxxxxx xxxxx xxxxxxxx x xxxxxx, xxxxx xxxx x xxxxxxxxx informačních xxxxxxx xxxxxxx s dopravním xxxxxxxxxxx x x xxxxxxxxxx informačních systémů x xxxxxxxxxxx, xx xxxxxxx budou tyto xxxxxxxxxx xxxxxxx xxxxxxxxx.
(2) Xxxxxxx xxxxxxxxxx xxxxxxxxx x přenosného xxxxxxxxxxxx xxxxxxx, který xxxxxxxx utajované xxxxxxxxx, xxxxxxx x xxxxxx xxxxxx xxxxxxxxxx jako xxxxxx utajované informace xxxxxxxxxxxxxxx nejvyšším xxxxxxx xxxxxxx utajované xxxxxxxxx, xx kterou xxxxx xxxxxxxxx xxxxxxx.
§21
Požadavek xxxxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx xxxxxxx se xxxx před xxxx xxxxxxxxxxx xxxxxx xxxxxxxxxx. Testování xxxxxxx xxxxxx, xxxxx xxxxxxx xxxxx xxx xx xxxxxx k xxxxxxxxxxxx xxxxxxx x x xxxxxxxxxx xxxx podjati xxx, xx xx xx xxxxxxxx xx xxxxxx xxxxxxxxxxxx systému, xx xx xxxx xxxxxx zájem xx xxxxxxxxxx xxxxxxxxx xxxx xx x vývojovým xxxxx xxxxxxxx xxxxxx xxxxx xxxxxxxx x xxxx xxxxxxx xxxxx. X provedení xxxxxxxxx xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx xxxxx musejí xxxxxxxx, xx xxxxxxxxxxxx xxxxxx xxxx xxxx x souladu x bezpečnostní xxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxx musí xxx xxxxxxxxxxxxxxx. Xxxxx xxxxxxxx xxxxx testování xxxx xxx xxxxxxxxxx x xxxxxx xxxxxxxxxx musí xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Požadavky xx xxxxxxxxxx provozovaného xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxx, x xxxxxxx xx xxxxxxxx xxxx xxxxxxxxxxxx systému, xxxxxxxxxxx x vyhodnocována. Dílčí xxxxx x xxxxxxxxxxx xxxxxxx je možno xxxxxxx xx po xxxxxxxxxxx xxxxx xxxx xxxxx na xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxx xxx chráněna xxxx xxxxxxxxx škodlivého xxxx.
(3) V xxxxxxxxxxxx xxxxxxxxxxx systému xxxx xxx xxxxxxxxx xxxxx xxxxxxxxxx xxxxxxxx, xxxxx xxxx xxxxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) V provozovaném xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx zálohování xxxxxxxxxxxx vybavení a xxxxxxxxxxx informací. Xxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx musí xxx xxxxxxx xxx, xxx nemohlo dojít x xxxxxx xxxxxxxxx xxxx zničení při xxxxxxxx informačního xxxxxxx.
(5) Xxxxxxxx činnost x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xx xxxx xxxxxxxxxxx tak, xxx xxxxxx xxxxxxxx jeho xxxxxxxxxx. X xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxx xxxxxxxx xxxxxxxx xxxx xxx xxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxx být xxxxxxxxxxx xxxx zneužitím.
(6) X xxxxxxxxxxxx xxxxxxxxxxx systému musí xxx x xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému x xxx xxxxxx xxxxxxx situace xxxxxxxxxx xxxxxxxxx vyhodnocení auditních xxxxxxx. Auditní xxxxxxx xxxx xxx archivovány xx dobu stanovenou x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx.
(7) Xxx řešení xxxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx xxxxxxxx na xxxx uvedení xx xxxxxxx xxxxxxxxxx xxxxx. X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx xxxx xxxxxxxx:
x) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx po xxxxxx xxxxxxx situace xxxxxxxx xx xxxxxxxxxxxx xxxx,
x) činnost xxxxxxxxxxx xx xxxxxx krizové xxxxxxx xxxxxxxx na xxxxxxxxx xxxxxxxx xxxxxxx xxxxxxx xxxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xx xxxxxxxxxx xxxxx,
x) xxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) způsob xxxxxxxxxxx xxxxxxxx činnosti,
e) xxxxxx zajištění xxxxxxxxx xxxxxxx informačního xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx musí xxx xxxxxxxxx,
x) xxxxxx xxxxxx xxxxxxxxxx x xxxxxxx informačního xxxxxxx xx xxxxxxx xxxxxxxxxx stavu.
(8) Xxxx xxxxxxxxx xxxxxxxxxxxx systému musí xxx provedeno vyjmutí, xxxxxxxx nebo zničení xxxxxxxxxxx informací, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxxx.
§23
Požadavky xxxxxxxxxx xxxxxxxxxxx při xxxxxxx informačního systému
(1) Xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxxx pro xxxxxxx x informačním systému x xxxx xxxxxxxxxx xxxx xxx změněna xxx xxxxx xxxx xxxx x xxxxx xxxxxxxxxxxx systému xxxx xxxxxxx xxx zániku xxxx xxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxx opatření xxxxxxxxxxx v bezpečnostní xxxxxxxxxxx informačního xxxxxxx x xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Xxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx o xxxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxxx Xxxxx orgán xxxxx xxxx xxxxxxxxxx, xxxxx budou informační xxxxxx provozovat, (xxxx xxx "žadatel").
(2) Žádost podle xxxxxxxx 1 xxxxxxxx:
x) xxxxxxx xxxxx xxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxx jeho xxxxxxx x xxxxxxxxxxx xxxxxx,
x) stupeň xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxx xxxxxxxxxx xxxxxx nakládat,
x) xxxxxxxxx bezpečnostního xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx xxx ověření xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx x utajovanými xxxxxxxxxxx (xxxx xxx "xxxxxxxxx") x časový xxxx xxxxxx xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx xxxxxxxxx xxxxxxx xxxx předloží xxxxxxxxxxx xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému x xxxxxxxx analýzy xxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxx x xxxxx xxxxxxxx xxxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxx prostředí.
(4) Xxxxxxxxx xx xxxxxxx xxxxxxxxxx xxxxxxxx předložených xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx xxxxxxx Xxxx x xxxxxxxx v xxxxxxxxx prostředí xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx xxxxxxxx x x případě xxxxxxx xxxxxxxxxx.
(5) Xxxx-xx x xxxxxxx xxxxxxxxx xxxxxxxx nedostatky, xxxxx Úřad žadatele k xxxxxx xxxxxxxxxx. Xxxxx žadatel x xxxxxxx stanoveném Xxxxxx zjištěné xxxxxxxxxx xxxxxxxxxx, xxxxxxxxx xx xxxxxx.
(6) Xxxxxxxxx xxx provádět průběžně xx xxxxxxxx xxxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx nebo až xx xxxx celkovém xxxxxxxxx.
(7) X xxxxxxxx hodnocení se xxxxxxxx xxxxxxxxx xxxxxx.
(8) Xxxxxxxx se xx základě xxxxxxxx xxxxxxxxx zjistí xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx, obdrží xxxxxxx o tomto certifikát. V xxxxxxx, xx xxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxx pro xxxxx xxxxxx utajení, xxxx xx certifikát xx xxxxx xxxxxx xxxxxxx.
(9) Xxxxx-xx v xxxxxxxxxxx systému, jehož xxxxxxxxxxx byla chválena, xx xxxxxx xxxxxxxx x §25 xxxx. 2 xxxx. x), xxxxxxx xx doplňující xxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxx potřebném x xxxxxxxxx xxxxxxxxxxx xxxx. X případě xxxxxxxxx doplňujícího xxxxxxxxx xxxxxxxxxxxx systému xx xxxxxxxxx xxxxxxx jako xxx provádění xxxxxxxxxxx xxxxxxxxxxxx systému.
§25
Xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx informačního xxxxxxx, jehož xxxx xx xxxxxx v příloze, xxxxxxxx:
a) xxxxxxxxxxxx informačního systému xxxxxx xxxxxxxx verze, xxx který xx xxxxxxx,
x) identifikaci xxxxxxxxxxx xxxxxxxxxx Xxxxxx,
x) xxxxxxxxxxxx žadatele,
x) xxxxxxxxxxxx dodavatele xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxxx utajovaných xxxxxxxxx, pro který xxxx schválena xxxx xxxxxxxxxxx,
x) xxxx xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx xxxxxxxxxxxx xxxxxx, xxxxx tvoří jeho xxxxxxx. Xxxxxxxxxxxx xxxxxx xxxxxxxx:
x) xxxxxxxxxx xxxxx informačního systému,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxx x xxxxxxxxx,
d) xxxxxxxx xxxxxxx xxxxxxxxxxx platnost xxxxxxxxxxx x
x) xxxx xxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx doplňujícího xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§26
Xxxxxx xxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Úřad xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx systémů. X xxxxxxxxxxxxxxx informačnímu xxxxxxx xx xxxx certifikační xxxx, xx kterého xx xxxxxxx žádost x xxxxxxxxx xxxxxxxxxxx, xxxxxxxx poskytnuté xxxxxxxxx, xxxxxxxxx xxxxxx a xxxxxxxxxxxx zpráva hodnoceného xxxxxxxxxxxx systému x xxxxx xxxxxxxx certifikátu.
(2) Xxxxxxxxx lhůta xxxxxxxxxxxxxx xxxxx začíná xxxxx dnem xxxxxxxx xxxxxxxxx certifikátu a xxxx xxxxxxx 5 let.
Ustanovení přechodná x závěrečná
§27
Xxxxxx xxx již xxxxxxxxxxx informační xxxxxxx
(1) Informační systém xxxxxx xxxxx, ve xxxxxx xx xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx tvořící xxxxxxx státního, xxxxxxxxxxxxx xxxx xxxxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxx dosavadní právní xxxxxx,2) x xxxxxxxxxx xxxxxx xxxxxx xxxxx, xxxxx xxx xxx xxxxxxxxx zákona do xxx účinnosti xxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, lze x xxxxxxx xxxxxxx xxxxxxxxx xx certifikovaný xxxxxxxxxx xxxxxx podle xxxx vyhlášky, xxxxxxxxxx xx 18 xxxxxx xxx xxx xxxxxx xxxxxxxxx této xxxxxxxx.
(2) Xxxxxxxxxx xxxxxx xxxxxxxxxx, xx xxxxxx xx xxx účinnosti zákona byla xxxxxxxxxxxx xxxxxxxxxx tvořící xxxxxxx xxxxxxxx, xxxxxxxxxxxxx nebo xxxxxxxxxx xxxxxxxxx pomocí xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx právní úpravy,2) x informační systém xxxxxxxxxx, xxxxx ode xxx účinnosti zákona xx xxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxx v xxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx xxxx vyhlášky, xxxxxxxxxx do 12 xxxxxx xxx xxx xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx xxxxxxx, xxxxx xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx xx certifikované xxxxxxxxxx xxxxxxx xxxxx xxxx xxxxxxxx.
(4) Xxxxxx x xxxxxxxxxxx xxxxxxxxxxxx systému uvedeného x odstavci 1 xxxx xxxxxxxx 2, x xxxxxxx xxxxxxxxxx xxxxx xxxxxxxx, že xxx považuje xx xxxxxxxxxxxxx informační xxxxxx xxxxx této xxxxxxxx, xx nutno xxxxxxxxx xxxxxxxxxx 6 xxxxxx xxxx uplynutím xxxxx, xx kterou xx xxxxxxxxx xx xxxxxxxxxxxxx.
§28
Xxxxxxxx
Xxxx xxxxxxxx nabývá xxxxxxxxx dnem xxxxxxxxx.
Xxxxxxx:
Xxx. Xxxxxx x. x.
Příloha x xxxxxxxx x. 56/1999 Sb.

Xxxxxxxxx
Xxxxxx xxxxxxx x. 56/99 Xx. nabyl xxxxxxxxx dnem 30.3.1999.
Xx xxx xxxxxxxx xxxxxx xxxxxxx xxxxx xxxxx či xxxxxxxxx.
Xxxxxx xxxxxxx č. 56/99 Xx. xxx zrušen xxxxxxx xxxxxxxxx č. 412/2005 Sb. x xxxxxxxxx xx 1.1.2006.
Xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxx právních předpisů x xxxxxxxx xxxx xxxxxxxxxxxxx, xxxxx xx xxxx xxxxxx xxxxxxxxx xxxxx xxxxx xxxxxxxxx xxxxxxxx xxxxxxxx.
1) Xxxx. xxxxxxxx xxxxxxxxxxx Trusted xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (TSCEC), Xxxxxxxxxxx xxxxxxxxxx security xxxxxxxxxx xxxxxxxx (ITSEC), Xxxxxx xxxxxxxx (XX) xxxx Xxxxxxxx xxxxxxx computer xxxxxxx xxxxxxxxxx xxxxxxxx (XXXXXX).
2) Směrnice Xxxxxxxxxxx ministerstva xxxxxx xx dne 6. xxxxxx 1973 xxx xxxxxxxxxxx ochrany skutečností xxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxx xxxxxx xxxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx.