Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.12.2005.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx xxxxxxxxxxxxxx xxxxx
xx xxx 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx informačních xxxxxxx nakládajících x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxx xxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxxxx
Xxxxxxx bezpečnostní úřad (xxxx xxx "Xxxx") xxxxxxx podle §51 xxxx. 3 a §53 odst. 3 xxxxxx č. 148/1998 Xx., o xxxxxxx xxxxxxxxxxx xxxxxxxxxxx a x xxxxx xxxxxxxxx xxxxxx, (dále jen "xxxxx"):
§1
Předmět xxxxxx
Xxxx xxxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxx informačních xxxxxxx xxxxxxxxxxxxx s utajovanými xxxxxxxxxxxx (xxxx xxx "xxxxxxxxxx xxxxxx"), xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx, xxxxx x xxxxxxx x xxxxxxx xxxxxxxxxxxxxx procesu xxxxxxxxxxxx systémů a xxxxxxxxxxx certifikátu.
§2
Vymezení xxxxx
Xxx xxxxx xxxx vyhlášky se xxxxxx:
x) xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxx, informace xxxxxxxxxxxxx xxxxxxx xxxxxxx utajované xxxxxxxxxxx (xxxx xxx "xxxxxxxxx xxxxxxxxx"), xxxxx xxxx xxxxxxx v xxxxxxxxxxx xxxxxxx, a xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) objektem informačního xxxxxxx (xxxx xxx "xxxxxx") xxxxxxx prvek xxxxxxxxxxxx systému, xxxxx xxxxxxxx xxxx přijímá xxxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxx systému (xxxx xxx "subjekt") xxxxxxx xxxxx informačního xxxxxxx, xxxxx způsobuje xxxxxxx xxxxxxxxx xxxx xxxxxxx xxxx xxxxx xxxxx xxxxxxx,
x) xxxxxxxx xxxxx xxxxxx, během xxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxxxxxx systému, xxxxxx působící xx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxxxxxxxxx xxxxx, xxxxxxxxxxxxxxx realizace xxxxxx x xxxxx xxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxx xxxxxx x xxxxxxxxxx, xxxxx mohou xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx xxxxxxxx proces xxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx míru xxxxxx,
x) autorizací subjektu xxxxxxx xxxxxxxx xxxx xxx vykonávání xxxxxxxx xxxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx bezpečnostní xxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxx xxxxx xxxxxxxxx, xx kterém xxxxxxxxxx xxxxxx xxxxxxx, xxxxxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx informace a xxxxxxxx oprávnění xxxxxxxxx,
x) xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx vlastnost, xxxxx xxxxxxxxxx odhalení xxxxxxxxx informace xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxx náhodným xxxx xxxxxxxx hrozbám,
x) xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx, xxxxx xxxxxxxx provedení xxxx xxxxx xxxxxxx xxxxxxxx x xxxxx oprávněným xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxxxx informace při xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxx bezpečností xxxxxxxxxx informačního xxxxxxx xxxxxxxxxxx jeho xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxx,
x) xxxxxxxx xxxxxxx xxxxxxxx prostředky xxx xxxxxxx přístupu xxxxxxxx x xxxxxxxx, xxxxxxxx xx porovnání xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxx x objektu x xxxxxx xxxxxxxxx xxxxxxxx pro xxxxxxx x utajované xxxxxxxxx x zajišťující správný xxx xxxxxxxxx mezi xxxxxxx x různými xxxxxx utajení, xxxxxxxxx xx xxxxx xxxxxxx xxxxxxxxxx,
x) xxxxxxx xxx informační systém xxxxxxxxxxxxxxx, xx xxxxxx xxxxxx využije zranitelných xxxx xxxxxxxxxxxx xxxxxxx,
x) rolí xxxxxx xxxxxxxx xxxxxxxx a xxxxxxxxxx autorizací xxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx prostředky xxx xxxxxxx přístupu xxxxxxxx x xxxxxxxx, xxxxxxxxxxx, xx přístup x xxx xxxxx xxx xxxxxxxxxxxx xxxxxxxx nebo xxxxxx,
x) volitelným xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxx x objektům, xxxxxxxx xx kontrole xxxxxxxxxxxx xxxx xxxxxxxx x xxxxxxx, xxxxxxx uživatel xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx xxxxxxx x xxxxxxx xxxx xxxxxx, na xxxxx xxxxx subjekty xxxxxxx xxxxxxxxxx xxxxx x xxxxxx xxxxxxx, x xxxx xxx xxxxxxxxxx xxx xxxxxxxxx xxxx xxxxxxx.
Požadavky xx xxxxxxxxxx xxxxxxxxxxxx systémů
§3
Xxxxxxxxxx informačních xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxxxxx x xxxxxxx:
x) počítačové x xxxxxxxxxxx xxxxxxxxxxx,
x) xxxxxxxxxxxxxxx xxxxxxxxxxx x organizačních xxxxxxxx,
x) xxxxxxxxxx xxxxxxxxxxx,
x) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx xxxxxxxx uvedený x odstavci 1 xx xxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
§4
Bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx tvoří:
x) projektová xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx musí xxxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx analýzy rizik,
x) xxxxx xxxxxxxxxxxxxx xxxxxxxx pro xxxxxxxxxx xxxx návrhu xxxxxxxxxxxx xxxxxxx,
c) xxxxxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Provozní xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxxxxx xxxxxxx,
b) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxx uživatelů xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx dokumentace xxxxxxx x odstavci 2 x odstavci 3 xxxx. x) xx xxxxxxxxxxx x označuje xxxxxxx utajení xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx nakládá.
§5
Xxxxxxxxx xx xxxxxxx k xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx lze umožnit xxxxx určené xxxxx, xxxxx xxxx xxx xxxxx přístup xxxxxxxxxxxx. Xxxxxxxxxx je xxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx může xxx xxxxxxx jen xxx xx xxxxx, xxxxx xxxxx přístup nezbytně xxxxx xxxxxxxxx x xxxxxx své činnosti. Xxxxx xxxxxx xx xxxxx xxxxxxxxx xxxxx x xxxxxxx nezbytném xxx provádění xxx xxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx.
§6
Xxxxxxxxx xxxxxxxxxxxx za xxxxxxx x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx za xxxxxxxxxx xxx stanovených xxxxxxxxxx, xxxxxxx je xxxxxxxxxxx xxxxxxxxxx informačního xxxxxxx. Xxxx xxxxxxxxxx xxxx stanoveny v xxxxxxxx bezpečnostní dokumentaci xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxxx odpovědnosti xx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx systému.
(2) X xxxxxxxxxxx systému xx xxxxxx xxxx xxxxxxxxxxxxxx xxxxxxx informačního xxxxxxx odděleně xx xxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Role xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx obsahuje xxxxx xxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxxxxx zejména x přidělování xxxxxxxxxxxx xxxx, xxxxxx xxxxxxxxxxxxxx x autorizačních informací, xxxxxxxxxxxxx auditních xxxxxxx, xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxx o xxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx stanovených x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(4) Xxxxxxxxx x xxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxx se xxxxxxxxxxx tak, aby xxxxxxxx xxxxxxxxxxx informačního xxxxxxx nebo xxxxxx x xx xxxx xxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxx v xxxxx xxxx roli v xxxxxxxxxxx systému. Xxxxxxx xx xxxxxxxxxx xx xxxx xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx.
§7
Požadavek xxxxxxxx stupně xxxxxxx xxxxxxxxx
Xxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxx podobě z xxxxxxxxxxxx systému, musí xxx xxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx xxx, xxx při xxxxxxxxxx xxxxxx xxxxxxxxx x xxxxx xxxxxxxxx xxxx xxxxxxxx dodržování xxxxxxxxxxx xxxxxx utajení.
§8
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx
(1) Pro každý xxxxxxxxxx xxxxxx musí xxx již x xxxxxxxxx xxxx jeho xxxxxx zpracována bezpečnostní xxxxxxxx xxxxxxxxxxxx systému. Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx tvoří xxxxxx xxxxx, xxxxxxxx x xxxxxxx, xxxxx vymezuje xxxxxx, jakým má xxx xxxxxxxxx xxxxxxxxx, xxxxxxxxx a xxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx uživatele xx xxxx činnost x xxxxxxxxxxx systému. Zásady xxxxxxxxxxxx politiky jsou xxxxxxxxxxxx x xxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému xxxx xxx zpracována v xxxxxxx s právními xxxxxxxx a xxxxxxxxxxxxx xxxxxxxxx, xxxxxxx xx Xxxxx republika xxxxxx, x s xxxxxxxxxxxx xxxxxxxxx nadřízeného xxxxxx, xxxxx byla zpracována.
(3) Při xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x posuzování xxxxxxxxxxxxxx xxxxxxxxxx komponentů xxxxxxxxxxxx xxxxxxx lze xxxxxx xxx xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx.1)
§9
Xxxxxxxxx xx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx
Xxxxxxxxxxxx politika xxxxxxxxxxxx xxxxxxx se xxxxxxxxx xx xxxxxxx:
x) xxxxxxxxxxx bezpečnostních xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx,
b) systémově xxxxxxxxx bezpečnostních xxxxxxxxx, xxxxxxxxx uživatele x xxxxxxxx xxxxxxx xxxxx,
x) bezpečnostních požadavků xxxxxxxxxxxx xxxxxxxx nadřízeného xxxxxx, xxxxx xxxx xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx požadavky x xxxxxxx počítačové bezpečnosti
(1) Xxxxxxxxxx xxxxxx xxxxxxxxxxx x utajovanými xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxx" xxxx xxxxxxx xxxx xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx:
a) jednoznačnou xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx, které xxxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx systému x xxxx xxxxxxxx ochranu xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxx xxxxxxxx x xxxxxxxx xx xxxxxxx xxxxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx nebo jeho xxxxxxxx xx xxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xx xxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxx, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Xxxxxxxxxxx se xxxxxxx xxxxxxx xxxxxxxxxxxxxxx x autentizačních informací, xxxxxx x zkoumání xxxxxxxxxxxx xxxx, xxxxxxxxx xxxx rušení xxxxxxx xxxx činnost xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx bezpečnost xxxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x stanovení xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxx xxxxxxx xxxx xxxxxx dalším xxxxxxxx, xxxxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx znemožní xxxxxxx xxxxxx xxxxxxxxx xxxxx,
x) xxxxxxx důvěrnosti xxx během xxxxxxx xxxxxx x xxx, xx xxxxxxxxx xxxxxxxxx xxxx xxx x xxxxxxx xxxxxxx xxxx xxxxxxx x cílem xxxxxxxx xxxxxxxxx xxxxxxxx.
(2) X xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx funkcí uvedených x odstavci 1 xxxx v xxxxxxxxxxx xxxxxxx realizovány identifikovatelné xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx provedení a xxxxxxxx xxxxxxxxx je xxxxxxxxxxxxxx xxx, xxx xxxx xxxxx nezávisle xxxxxxxx x xxxxxxxxx xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx mechanismy uplatňující xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx xxxx xxx x xxxxx životním xxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxx narušením xxxx neautorizovanými xxxxxxx.
(4) X informačním xxxxxxx, který xxxxxxx xxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxxxx", xxxx xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx za xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx x přístup x xxxxxxxxx xxxxxxxxx xxx xxxxxxx xx xxxxxxx zásady potřeby xxxxxxxxxxx x xxxxxxxxx. X xxxx se xxxxxxxxxx způsobem xxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxx x xxxxxxxx 1 x xxxx xxxxxxxx x xxxxxxx personální x administrativní xxxxxxxxxxx x fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§11
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxxx xxxx
(1) Xxxxxxxxxx xxxxxxx xx xxxxx xxxxxxxxxx xxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx:
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx s nejvyšší xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx mód víceúrovňový.
(2) Xxxxxxxxxxxx xxxxxxxx xxx vyhrazený xx xxxxxx prostředí, xx xxxxxx xx xxxxxxxxxx xxxxxx určen výhradně xxx xxxxxxxxxx jednoho xxxxxxxxxxxxxxxx xxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx musí xxx xxxxxx xxx xxxxxxx x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx utajení, xxxxx xxxx v xxxxxxxxxxx xxxxxxx xxxxxxxx, a zároveň xxxx být oprávněni xxxxxxxx se xxxxx xxxxxxxxxxx xxxxxxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx provozním xxxx xxxxxxxxxx, xx zabezpečuje xxxxxxxx minimálních bezpečnostních xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10 xxxx. 1 xxxx. x), x), d) a x), jakož i xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx x fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx xxxxxxxx x uvedených xxxxxxx x xxxxxxxx k xxxxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx xxxx xxxxxxxxx úrovni požadované xxx nejvyšší xxxxxx xxxxxxx utajovaných xxxxxxxxx, xx kterými xxxxxxxxxx xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxx mód x xxxxxxxx xxxxxx xx takové xxxxxxxxx, xxxxx umožňuje xxxxxxxx zpracování xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx xxxxxxx, ve xxxxxx xxxxxxx xxxxxxxxx xxxx xxx xxxxxx xxx xxxxxxx k xxxxxxxxxx informacím xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, přičemž xxxxxxx xxxxxxxxx xxxxxx xxx xxxxxxxxx pracovat xx všemi xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx informačního xxxxxxx, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx x xxxxxxxx úrovní, xx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx počítačové bezpečnosti xxxxxxxxx v §10, xxxxx x opatřeními x xxxxxxx xxxxxxxxxxxxxxx x personální bezpečnosti x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Úroveň xxxxxxxxx xxxxxxxx x xxxxxxxxx oblastí a xxxxxxxx k xxxxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx musí xxxxxxxxx xxxxxx požadované xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx informační xxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx mód víceúrovňový xx xxxxxx xxxxxxxxx, xxxxx xxxxxxxx x xxxxxx informačním systému xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx utajení, xx xxxxxx nejsou všichni xxxxxxxxx xxxxxx xxx xxxxx s xxxxxxxxxxx xxxxxxxxxxx nejvyššího stupně xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx nemusí xxx xxxxxxxxx xxxxxxxx xx všemi xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx informačního xxxxxxx, který xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xx zabezpečuje xxxxxxxxxx xxxxxxxxx v xxxxxxxx 3 a xxxxxxxxxxxx xxxxxx xxxxxxxxx řízení xxxxxxxx xxxxxxxx x xxxxxxxx. Xxxxxx použitých xxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů a xxxxxxxx x zajištění xxxxxxxxxx xxx xxxxx xxxxxxx xx xxxxxxx xx základě principu xxxxxxxxx xxxxxx přístupu.
(5) Funkce xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x objektům xxxx xxxxxxxxxx:
x) trvalé xxxxxxx každého xxxxxxxx x objektu x xxxxxxxxxxxxx atributem, xxxxx xxx xxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx x pro xxxxxx xxxx xxxxxx xxxxxxx,
x) xxxxxxx integrity xxxxxxxxxxxxxx atributu,
c) xxxxxxx xxxxxxxxx bezpečnostního xxxxxxx informačního xxxxxxx x xxxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxx xxxxxxxx x xxxxxxx,
d) xxxxxxxxx xxxxxx definovaných xxxxxx xxxxxxxx pro xxxx xxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxxx.
(6) Xxx uplatňování xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxx xxxxxxxxxxx xxxx xxxxxx:
x) xxxxxxx xxxx xxxx informace x objektu xxxxx xxxxx, xx-xx xxxxxx xxxx xxxxxxxxx stejná xxxx xxxxx xxx xxxxxx utajení objektu,
x) xxxxxxx xxxx xxxxxxxxx xxxxxxxxx xx xxxxxxx xxxxx tehdy, xx-xx xxxxxx xxxx xxxxxxxxx xxxxxx xxxx xxxxx xxx xxxxxx utajení objektu,
x) přístup xxxxxxxx x xxxxxxxxx obsažené x xxxxxxx xx xxxxx, xxxxxxxx jej xxxxxxxx xxx xxxxxxxx xxxxxxxxx řízení přístupu, xxx xxxxxxxx xxxxxxxxxxx xxxxxx přístupu.
(7) Xxxxxxxxxx xxxxxx, který xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xxxx být xxxxxxx xxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxx z xxxxxxxxxxxx systému a xxxxxxx xxxxxxxx stupeň xxxxxxx xxxxxxxxx informaci xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxx.
(8) X xxxxxxxxxxxx xxxxxxx, který xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx x xxxxxxx x utajovanou xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxx "Xxxxxx tajné", xxxx xxx xxxxxxxxx xxxxxxxxxxxx x analýza skrytých xxxxxx. Xxxxxxx xxxxxxx xx xxxxxx nepřípustná xxxxxxxxxx, xxx se xxxxxxxxx informace xxxxxxx x xxxxxxxxxxxxx subjektu.
§12
Xxxxxxxxx xxxxxxx bezpečnostní požadavky xx bezpečnost x xxxxxxxxx xxxxxxxxxxxx sítí
(1) Při xxxxxxx xxxxxxxxx informace komunikačním xxxxxxx xxxx být xxxxxxxxx xxxxxxx xxxx xxxxxxxxxx a xxxxxxxxx.
(2) Základním xxxxxxxxxxx xxx zajištění xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx pro xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxx změny xxxxxxxxx xxxxxxxxx.
(4) X xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxx spolehlivá xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxxxx xxxxx, xxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxx. Tato xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxxxxx utajované informace.
(5) Xxxxxxxxx sítě, xxxxx je xxx xxxxxxxxx správy xxxxxxxxxxxx xxxxxxx, x xxxx xxxxxx, která není xxx xxxxxxxxx xxxxxx xxxxxxxxxxxx systému, musí xxx xxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx rozhraním xxx, xxx xxxx xxxxxxxx xxxxxxx xx informačního xxxxxxx.
§13
Xxxxxxxxx xx xxxxxxxxxx utajované xxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx systém xxxx xxxxxxxx, aby xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx ve xxxxxxxxxx xxxxx, x xxxxxxxxxx formě x x určeném časovém xxxxxxx.
(2) X xxxxx xxxxxxxxx bezpečného xxxxxxx xxxxxxxxxxxx xxxxxxx xx v xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému xxxxxxx xxxxxxxxxx, které xxxx xxx nahraditelné xxx přerušení xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxx xx xxxxxxxx rozsah xxxxxxxxxx minimální xxxxxxxxxx xxxxxxxxxxxx systému a xxxxxx se xxxxxxxxxx, xxx jejichž selhání xxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx aktiv xxxxxxxxxxxx xxxxxxx a xxxxxxxxx xxxxxxxxxxx požadavků xx xxxxxxx tak, xxx xxxxxxxxxxx x xxxxxx xxxxxxxxxx xxxxxx nedostatkem.
(4) Xxxx být xxxxxxxxx plán xx xxxxxxxx xxxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxxxx informačního xxxxxxx xx známého xxxxxxxxxxxxx xxxxx xxxx xxx provedeno xxxxxxxx správcem xxxxxxxxxxxx xxxxxxx nebo xxxxxxxxxxx. Xxxxxxx činnosti, xxxxx xxxx xxxxxxxxx pro xxxxxxxx činnosti xxxxxxxxxxxx xxxxxxx, xx zpravidla xxxxxxxxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxxx nebo xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxx x analýzy xxxxx
(1) Pro xxxxxxxxx hrozeb, které xxxxxxxx xxxxxx informačního xxxxxxx, musí být xxxxxxxxx analýza xxxxx.
(2) X xxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxxx xx xxxxxx, xxxxx xxxxxx xx xxxxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx. Xxxxxxxx se xxxxxxx ohrožení, xxxxx xxxxxxxxx ztrátu xxxxxxxxxx xxxx xxxxxxxxxxxxxx informačního xxxxxxx.
(3) Xx xxxxxxxxx xxxxxx se xxxxxx xxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxx, xx ke každé xxxxxx xx najde xxxxxxxxxx xxxxx xxxx xxxxx, xx xxxxx xxxx xxxxxx působí.
(4) Xxxxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxx xxxxxx, které xxxxx xxxxxxx xxxxxxxxxx xxxxxx, s xxxxxxxx xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxx xxxxx xxxxxxxx xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
X případě xxxxxxxxxx nákladů na xxxxxxxxx xxxxxxx bezpečnostní xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx provést xxxxxx xxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxxxx, fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxx. Xxx xxxxxxxxx xxxxxxxxxx počítačové xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, xxxxx mají xxxxxxxxxx určitou xxxxxxxxxxxx xxxxxx, xxxx xxx xxxxxxxx následující zásady:
x) bezpečnostní xxxxxx xxxx xxx plně xxxxxxxxxxx,
x) xxxxxxx x xxxxxx bezpečnostní xxxxxx xxxx xxx xxxxxxxxx.
§16
Xxxxxxxxx xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx
(1) Aktiva xxxxxxxxxxxx systému xxxx xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxx, xx xxxxxx je xxxxxxxxx xxxxxxx xxxxxxx informačního xxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxx a xxxxxxxxxx. Xxxxx xxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxx s xxxxxxxx kontrolami vstupu x bezpečnostními xxxxxxxxx.
(2) Xxxxxxx informačního xxxxxxx xxxx xxx xxxxxxx chráněno před xxxxxxxxxxxxxx xxxxxxxx x xxxxxx prostředí.
(3) Xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxxx tak, xxx xxxxxxxxxx xxxxxxxxxx xxxxx xxxxxxxx xxxxxxxxx informace.
(4) Telekomunikační xxxxxxxxxxxxxx xxxxxxxxxxx xxxx nebo xxxxxxxxxxx služby xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx a xxxxxx xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx informačních systémů xx doplňuje xxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx xxxxx parazitnímu xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx s xxxxxxxxxx xxxxxxxxx, musí být xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx xxxxxxxxxx, které xx xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxx xxxxxxxxxxx xx xxxxxxx na xxxxxx xxxxxxx utajované xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx nakládá.
§18
Xxxxxxxxx xx xxxxxxxxxx nosičů xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx evidovány.
(2) Vyměnitelný xxxxx xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxx xxxxxxx xxxxxxxx xxxxxxxxxx pro xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxx.
(3) Xxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx informací, xxxxx xxx označen stupněm xxxxxxx "Přísně xxxxx", xxxxx xxx xxxxxx.
(4) Stupeň xxxxxxx xxxxxxxxxxxxx xxxxxx utajovaných xxxxxxxxx, který xxx xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Xxxxxxx" nebo "Xxxxxxxxx", xxxx být xxxxxx pouze v xxxxxxx, že xxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxx xxxx provedeno xxxxxxxx xxxxxxxx x xxxxxxxx 5.
(5) Xxxxxxxx xxxxxxxxx informace x vyměnitelného xxxxxx xxxxxxxxxxx xxxxxxxxx, které xxxxxxxx xxxxxxx jeho xxxxxx xxxxxxx, musí xxx provedeno xxx, xxx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxx xxxxx nebo xxxx xxxxxx xxxxxxx x xxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xxxxx x xxxxxxxxxx.
(6) Xxxxxx xxxxxx utajovaných xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno xxx, xxx nebylo xxxxx xxxxxx xxxxxxxx utajovanou xxxxxxxxx x xxxx xxxxxxxx získat.
§19
Xxxxxxx xxxxxxxxxxx xxxxxxxxxxx v xxxxxxxxxxxx xxxxxxxx počítačích
(1) V xxxxxx xxxxx xxxx v xxxxxxxxxx xxxx xxx xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx xxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxxx xxxxxxxx, zejména pro xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx prostřednictvím textových xxxxxxx, xxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxxx programů xxxxxxxxxxxxx xx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxxxx xxx xxxxxxxx ochranu xxxxxxxxxxxx xxxxxxxx počítače xxxxxxx x pojetí xxxxxx xxxxxxxx jako xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx utajení xxxxxxxxx informace, se xxxxxx xxxxxxxxxx osobní xxxxxxx xxxxxxx.
§20
Požadavky xx xxxxxxx mobilních x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxxxx a xxxxxxxx xxxxxxxxxx xxxxxxx se x xxxxxxx rizik xxxxxxxx x rizika, xxxxx jsou u xxxxxxxxx xxxxxxxxxxxx systémů xxxxxxx s xxxxxxxxx xxxxxxxxxxx x x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx, xx xxxxxxx xxxxx xxxx xxxxxxxxxx xxxxxxx xxxxxxxxx.
(2) Xxxxxxx xxxxxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx utajované xxxxxxxxx, xxxxxxx x xxxxxx xxxxxx xxxxxxxxxx xxxx xxxxxx utajované informace xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx utajované informace, xx kterou xxxxx xxxxxxxxx xxxxxxx.
§21
Požadavek xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému xx xxxx xxxx xxxx certifikací ověřit xxxxxxxxxx. Xxxxxxxxx provádí xxxxxx, jejíž xxxxxxx xxxxx být xx xxxxxx k xxxxxxxxxxxx xxxxxxx a x xxxxxxxxxx týmu podjati xxx, xx xx xx podíleli xx xxxxxx xxxxxxxxxxxx xxxxxxx, xx xx xxxx xxxxxx xxxxx xx xxxxxxxxxx testování xxxx xx x xxxxxxxxx xxxxx spojoval xxxxxx xxxxx xxxxxxxx a xxxx xxxxxxx vztah. X xxxxxxxxx xxxxxxxxx xx nesmějí používat xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx xxxxx xxxxxx xxxxxxxx, že xxxxxxxxxxxx funkce xxxx xxxx v souladu x xxxxxxxxxxxx politikou xxxxxxxxxxxx systému. Xxxxxxxx xxxxx xxxx být xxxxxxxxxxxxxxx. Chyby xxxxxxxx xxxxx xxxxxxxxx xxxx xxx xxxxxxxxxx a xxxxxx xxxxxxxxxx xxxx xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxx, x xxxxxxx xx skutečný stav xxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx x vyhodnocována. Dílčí xxxxx x informačním xxxxxxx xx možno xxxxxxx xx xx xxxxxxxxxxx xxxxx této xxxxx xx xxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxx xxxxxxxxxxxx vybavení x xxxxxxxxxxx xxxxxxxxx xxxx xxx chráněna xxxx xxxxxxxxx xxxxxxxxxx xxxx.
(3) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx používáno xxxxx xxxxxxxxxx xxxxxxxx, xxxxx xxxx xxxxxx xxxxxxxxxxxxxx informačního systému.
(4) V xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx vybavení x xxxxxxxxxxx xxxxxxxxx. Xxxxxx xxxxxxxxxxxx xxxxxxxx a xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxxxxx tak, xxx xxxxxxx xxxxx x jejímu xxxxxxxxx xxxx xxxxxxx xxx xxxxxxxx xxxxxxxxxxxx systému.
(5) Xxxxxxxx činnost x xxxxxxxxxxxx informačním xxxxxxx xx xxxx xxxxxxxxxxx xxx, xxx xxxxxx ohrožena xxxx xxxxxxxxxx. X xxxxxx xxxxxxxxxxx xxxxxxxxx informačního xxxxxxx xxxxxxxxxxx xxx xxxxxxxx xxxxxxxx musí xxx xxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxxx musí být xxxxxxxxxxx před xxxxxxxxx.
(6) V xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx v xxxxxxxxx xxxxxxxxxxx v xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému x xxx vzniku xxxxxxx situace xxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx. Xxxxxxx xxxxxxx xxxx xxx xxxxxxxxxxx xx xxxx xxxxxxxxxx x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx.
(7) Xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí být x bezpečnostní dokumentaci xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx xxxxxxxx xx xxxx xxxxxxx xx xxxxxxx xxxxxxxxxx xxxxx. X xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx xxxx xxxxxxxx:
a) činnost xxxxxxxxxxx xxxxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx minimalizaci xxxx,
x) xxxxxxx xxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx na likvidaci xxxxxxxx krizové situace xxxxxx xxxxxxxx osobní xxxxxxxxxxxx xx jednotlivé xxxxx,
x) způsob xxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxx zajišťování xxxxxxxx xxxxxxxx,
x) xxxxxx xxxxxxxxx nouzového xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx xxxx xxx xxxxxxxxx,
f) xxxxxx obnovy funkčnosti x xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxx xxxxxxxxxx stavu.
(8) Před likvidací xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno xxxxxxx, xxxxxxxx nebo zničení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx informační xxxxxx xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx bezpečnosti při xxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxxxx xxx xxxxxxx x xxxxxxxxxxx xxxxxxx x tato autorizace xxxx xxx xxxxxxx xxx xxxxx jeho xxxx x xxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxx xxx xxxxxx xxxx xxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx informačního xxxxxxx x dodržování xxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x správném užívání xxxxxxxxxxxx systému.
Xxxxxxxxxxx informačních xxxxxxx
§24
Xxxxxx x xxxxxx certifikace xxxxxxxxxxxx systému
(1) Xxxxxx x xxxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxxx Xxxxx xxxxx xxxxx xxxx xxxxxxxxxx, xxxxx xxxxx xxxxxxxxxx xxxxxx provozovat, (xxxx xxx "xxxxxxx").
(2) Xxxxxx xxxxx xxxxxxxx 1 obsahuje:
x) stručný popis xxxxx x xxxxxxx xxxxxxxxxxxx systému včetně xxxxxxxxx xxxx xxxxxxx x xxxxxxxxxxx funkcí,
x) xxxxxx xxxxxxx xxxxxxxxxxx informací, xx xxxxxxx bude xxxxxxxxxx xxxxxx xxxxxxxx,
c) xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx systému,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxx vypracuje xxxxxx xxxxxxxx xxx xxxxxxx xxxxxxxxxxxx informačního systému xxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx (xxxx xxx "xxxxxxxxx") a xxxxxx xxxx xxxxxx xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx xxxxxxxxx žadatel xxxx xxxxxxxx následující xxxxxxxx:
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx systému x xxxxxxxx xxxxxxx xxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxx a xxxxx výsledků xxxxxxxxx,
x) bezpečnostní xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxx bezpečnosti xxxxxxxxxx prostředí.
(4) Xxxxxxxxx xx provádí xxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxxxx a xxxxxxxxxx xxxxxxxxxxx xxxxx. Dodatečné xxxxx xxxxxxx Xxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx xxxxxxxx x x případě xxxxxxx xxxxxxxxxx.
(5) Xxxx-xx x průběhu xxxxxxxxx xxxxxxxx nedostatky, xxxxx Úřad xxxxxxxx x xxxxxx xxxxxxxxxx. Xxxxx xxxxxxx x xxxxxxx stanoveném Xxxxxx xxxxxxxx nedostatky xxxxxxxxxx, hodnocení xx xxxxxx.
(6) Xxxxxxxxx xxx provádět průběžně xx ukončení xxxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx až xx xxxx celkovém xxxxxxxxx.
(7) X xxxxxxxx hodnocení se xxxxxxxx xxxxxxxxx xxxxxx.
(8) Jestliže xx xx základě xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxx informačního systému xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx, xxxxxx xxxxxxx o xxxxx certifikát. X případě, xx xxxxxxxxx informační xxxxxx xxxxxxx xxxxxxxxxxx xxxxx pro xxxxx xxxxxx xxxxxxx, xxxx xx certifikát xx xxxxx xxxxxx xxxxxxx.
(9) Xxxxx-xx x xxxxxxxxxxx systému, jehož xxxxxxxxxxx xxxx xxxxxxxx, xx xxxxxx uvedeným x §25 xxxx. 2 písm. e), xxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxx potřebném x xxxxxxxxx provedených xxxx. V xxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx xxxx xxx provádění xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§25
Náležitosti xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxx xx xxxxxx x příloze, obsahuje:
x) xxxxxxxxxxxx informačního systému xxxxxx xxxxxxxx xxxxx, xxx xxxxx xx xxxxxxx,
b) xxxxxxxxxxxx xxxxxxxxxxx přidělenou Úřadem,
x) xxxxxxxxxxxx xxxxxxxx,
x) identifikaci dodavatele xxxxxxxxxxxx xxxxxxx,
x) xxxxxx utajení utajovaných xxxxxxxxx, pro xxxxx xxxx xxxxxxxxx xxxx xxxxxxxxxxx,
x) xxxx xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx xxxxxxxxxxxx xxxxxx, xxxxx xxxxx xxxx xxxxxxx. Certifikační xxxxxx xxxxxxxx:
x) xxxxxxxxxx xxxxx xxxxxxxxxxxx systému,
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx systému,
c) xxxxxx závěry z xxxxxxxxx,
x) případná xxxxxxx podmiňující platnost xxxxxxxxxxx x
e) xxxx změn xxxxxxxxxxxx xxxxxxx, které vyžadují xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§26
Xxxxxx xxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxx xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. X xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxx xxxxxxxxxxxx xxxx, xx xxxxxxx xx zakládá xxxxxx x provedení xxxxxxxxxxx, xxxxxxxx xxxxxxxxxx xxxxxxxxx, xxxxxxxxx zprávy a xxxxxxxxxxxx zpráva xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxx vydaného certifikátu.
(2) Xxxxxxxxx lhůta xxxxxxxxxxxxxx xxxxx začíná xxxxx dnem skončení xxxxxxxxx certifikátu a xxxx xxxxxxx 5 let.
Xxxxxxxxxx přechodná x xxxxxxxxx
§27
Xxxxxx xxx již xxxxxxxxxxx informační systémy
(1) Xxxxxxxxxx xxxxxx xxxxxx xxxxx, xx xxxxxx ke xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, hospodářského xxxx služebního xxxxxxxxx xxxxxx xxxxxxxxx techniky xxxxx dosavadní xxxxxx xxxxxx,2) x xxxxxxxxxx xxxxxx orgánu xxxxx, xxxxx xxx dne xxxxxxxxx zákona do xxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxx s xxxxxxxxxx xxxxxxxxxxx, lze x xxxxxxx xxxxxxx xxxxxxxxx xx certifikovaný xxxxxxxxxx xxxxxx podle xxxx vyhlášky, xxxxxxxxxx xx 18 xxxxxx xxx xxx xxxxxx xxxxxxxxx této xxxxxxxx.
(2) Xxxxxxxxxx systém xxxxxxxxxx, xx kterém xx xxx xxxxxxxxx zákona byla xxxxxxxxxxxx xxxxxxxxxx xxxxxxx předmět xxxxxxxx, hospodářského xxxx xxxxxxxxxx tajemství xxxxxx xxxxxxxxx techniky xxxxx xxxxxxxxx xxxxxx xxxxxx,2) x xxxxxxxxxx xxxxxx xxxxxxxxxx, xxxxx xxx xxx účinnosti zákona xx xxx xxxxxxxxx xxxx vyhlášky nakládal x utajovanou xxxxxxxxxxx, xxx v xxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx vyhlášky, xxxxxxxxxx do 12 xxxxxx xxx xxx xxxxxx účinnosti xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx stanoví, xxxxx xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxx xxxx xxxxxxxx.
(4) Xxxxxx x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx x odstavci 1 xxxx xxxxxxxx 2, x xxxxxxx xxxxxxxxxx xxxxx xxxxxxxx, že xxx považuje xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx xxxxxxxx, xx xxxxx xxxxxxxxx xxxxxxxxxx 6 xxxxxx xxxx uplynutím xxxxx, xx xxxxxx xx xxxxxxxxx xx certifikovaný.
§28
Xxxxxxxx
Xxxx xxxxxxxx xxxxxx xxxxxxxxx xxxx xxxxxxxxx.
Xxxxxxx:
Xxx. Xxxxxx x. x.

Xxxxxxx k xxxxxxxx x. 56/1999 Xx.

Xxxxxxxxx
Xxxxxx předpis x. 56/99 Xx. nabyl xxxxxxxxx xxxx 30.3.1999.
Xx xxx xxxxxxxx právní xxxxxxx xxxxx xxxxx či xxxxxxxxx.
Xxxxxx xxxxxxx x. 56/99 Xx. xxx xxxxxx xxxxxxx xxxxxxxxx č. 412/2005 Sb. x xxxxxxxxx od 1.1.2006.
Xxxxx xxxxxxxxxxxx právních norem xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxxxxx, xxxxx se xxxx xxxxxx derogační xxxxx xxxxx uvedeného xxxxxxxx předpisu.
1) Xxxx. xxxxxxxx xxxxxxxxxxx Xxxxxxx xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxxxxxxx xxxxxxxxxx xxxxxxxx evaluation xxxxxxxx (XXXXX), Xxxxxx xxxxxxxx (XX) xxxx Xxxxxxxx xxxxxxx computer xxxxxxx xxxxxxxxxx criteria (XXXXXX).
2) Xxxxxxxx Xxxxxxxxxxx ministerstva vnitra xx xxx 6. xxxxxx 1973 pro xxxxxxxxxxx ochrany skutečností xxxxxxxxx předmět xxxxxxxx, xxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxx xxxxxx xxxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx.