Právní předpis byl sestaven k datu 30.12.2005.
Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.
Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu
56/99 Sb.
Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx xxxxxxxxxxxxxx xxxxx
xx dne 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, provádění xxxxxx certifikace a xxxxxxxxxxxxx xxxxxxxxxxx
§1
Xxxxxxx xxxxxx
Tato xxxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx systémů xxxxxxxxxxxxx x utajovanými xxxxxxxxxxxx (xxxx xxx "xxxxxxxxxx xxxxxx"), xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx bezpečnosti, jakož x xxxxxxx a xxxxxxx xxxxxxxxxxxxxx procesu xxxxxxxxxxxx systémů x xxxxxxxxxxx certifikátu.
§2
Vymezení xxxxx
Pro xxxxx xxxx xxxxxxxx xx xxxxxx:
x) xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxx, xxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxxxx (xxxx jen "xxxxxxxxx informace"), xxxxx xxxx xxxxxxx v xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx informačního xxxxxxx,
x) xxxxxxxx informačního xxxxxxx (xxxx xxx "xxxxxx") pasivní prvek xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx nebo přijímá xxxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx xxxxxxx xxxxxxxxx mezi xxxxxxx xxxx změnu stavu xxxxxxx,
d) analýzou xxxxx xxxxxx, xxxxx xxxxx xxxx zjišťována xxxxxx informačního xxxxxxx, xxxxxx xxxxxxxx xx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxxxxxxxxx xxxxx, xxxxxxxxxxxxxxx xxxxxxxxx xxxxxx x xxxxx xxxxxx xxxxxxxx,
x) auditním xxxxxxxx xxxxxx o xxxxxxxxxx, xxxxx mohou xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
f) xxxxxxxxxxx xxxxxxxx proces ověření xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx míru xxxxxx,
x) autorizací subjektu xxxxxxx určitých práv xxx xxxxxxxxxx xxxxxxxx xxxxxxx,
h) bezpečnostním xxxxxxxxxxx realizace bezpečnostní xxxxxx,
x) bezpečnostním xxxxxxxxx xxxxx prostředí, xx xxxxxx informační xxxxxx pracuje, charakterizované xxxxxxx utajení xxxxxxxxxxxx xxxxxxxxx informace x xxxxxxxx oprávnění xxxxxxxxx,
x) xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx, xxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxx informace xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx použitá x xxxxxxxxx xxxxxxx xxxxxxx xxxxx informačního systému xxxxx náhodným nebo xxxxxxxx hrozbám,
l) xxxxxxxxxx xxxxxx informačního xxxxxxx xxxxxxxxx, která xxxxxxxx xxxxxxxxx jeho xxxxx xxxxxxx xxxxxxxx x xxxxx xxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx opatření použitá x xxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxxxx telekomunikačními xxxxxx,
x) počítačovou xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxxxx xxxx xxxxxxxxxxx x programovými xxxxxxxxxx,
x) povinným řízením xxxxxxxx xxxxxxxxxx xxx xxxxxxx přístupu xxxxxxxx x xxxxxxxx, založené xx porovnání xxxxxx xxxxxxx utajované xxxxxxxxx xxxxxxxx v objektu x úrovně xxxxxxxxx xxxxxxxx pro xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxx xxxxxxxxx xxxx xxxxxxx s xxxxxxx xxxxxx xxxxxxx, nezávisle xx volbě xxxxxxx xxxxxxxxxx,
x) xxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxxxxxxxxx, xx xxxxxx xxxxxx xxxxxxx xxxxxxxxxxxx xxxx informačního xxxxxxx,
x) rolí xxxxxx xxxxxxxx xxxxxxxx a xxxxxxxxxx autorizací xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxx přístupu xxxxxxxx x xxxxxxxx, xxxxxxxxxxx, xx přístup x xxx získá xxx xxxxxxxxxxxx xxxxxxxx xxxx xxxxxx,
x) volitelným xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxx x objektům, založené xx kontrole xxxxxxxxxxxx xxxx xxxxxxxx k xxxxxxx, přičemž xxxxxxxx xxxxxxxx určitými přístupovými xxxxx xxx přístup x objektu xxxx xxxxxx, na které xxxxx xxxxxxxx xxxxxxx xxxxxxxxxx práva x xxxxxx xxxxxxx, x xxxx tak xxxxxxxxxx xxx informace mezi xxxxxxx.
Požadavky xx xxxxxxxxxx informačních xxxxxxx
§3
Xxxxxxxxxx informačních xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx opatření z xxxxxxx:
a) xxxxxxxxxx x xxxxxxxxxxx bezpečnosti,
x) administrativní bezpečnosti x organizačních xxxxxxxx,
x) xxxxxxxxxx xxxxxxxxxxx,
x) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx xxxxxxxx uvedený x xxxxxxxx 1 xx xxxxxxxxxxxx x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx:
x) xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního systému,
x) provozní xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému x xxxxxxxxxxx xxxxxxx xxxxx,
x) návrh xxxxxxxxxxxxxx xxxxxxxx pro xxxxxxxxxx xxxx návrhu xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx k testům xxxxxxxxxxx informačního systému.
(3) Xxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému, která xxxxxxxx činnost xxxxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxxxxx systému,
x) xxxxxxxxxxxx směrnice xxx xxxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxxxxx uvedená x xxxxxxxx 2 x xxxxxxxx 3 xxxx. x) xx xxxxxxxxxxx x xxxxxxxx xxxxxxx utajení shodným x nejvyšším xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
§5
Xxxxxxxxx xx xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx k utajované xxxxxxxxx v xxxxxxxxxxx xxxxxxx lze xxxxxxx xxxxx xxxxxx osobě, xxxxx byla pro xxxxx xxxxxxx autorizována. Xxxxxxxxxx je založena xx xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxx x utajované xxxxxxxxx x informačním xxxxxxx může xxx xxxxxxx xxx pro xx osoby, které xxxxx xxxxxxx xxxxxxxx xxxxx potřebují k xxxxxx xxx činnosti. Xxxxx xxxxxx xx xxxxx xxxxxxxxx xxxxx x xxxxxxx xxxxxxxxx xxx xxxxxxxxx xxx xxxxxxxx xxxxxxx v xxxxxxxxxxx systému.
§6
Xxxxxxxxx xxxxxxxxxxxx xx xxxxxxx x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xx xxxxxxxxxx jim stanovených xxxxxxxxxx, xxxxxxx xx xxxxxxxxxxx xxxxxxxxxx informačního xxxxxxx. Tyto povinnosti xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx, včetně xxxxxxxxx odpovědnosti xx xxxxxxx jednotlivých xxxxx xxxxxxxxxxxx xxxxxxx.
(2) X xxxxxxxxxxx systému xx xxxxxx role xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx od xxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxxxxxxx správce informačního xxxxxxx obsahuje xxxxx xxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxx x xxxxxxxxxxx přístupových xxxx, xxxxxx autentizačních x autorizačních xxxxxxxxx, xxxxxxxxxxxxx auditních xxxxxxx, xxxxxxxxxxx bezpečnostních směrnic, xxxxxxxxxxx xxxxxx x xxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x provozní bezpečnostní xxxxxxxxxxx informačního xxxxxxx.
(4) Xxxxxxxxx x xxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxx se xxxxxxxxxxx tak, aby xxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxx pokusy x xx xxxx xxxxx přiřadit xxxxxxxxxxx xxxxxxxxx v xxxxx xxxx xxxx v xxxxxxxxxxx xxxxxxx. Xxxxxxx xx xxxxxxxxxx po xxxx xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
§7
Xxxxxxxxx xxxxxxxx stupně xxxxxxx xxxxxxxxx
Xxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxx podobě x xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxxxx xxxxxxx utajení tak, xxx xxx xxxxxxxxxx xxxxxx xxxxxxxxx x xxxxx informací xxxx xxxxxxxx dodržování stanoveného xxxxxx xxxxxxx.
§8
Xxxxxxxxxxxx xxxxxxxx informačního systému
(1) Xxx xxxxx xxxxxxxxxx systém xxxx xxx xxx v xxxxxxxxx xxxx xxxx xxxxxx xxxxxxxxxx bezpečnostní xxxxxxxx informačního xxxxxxx. Xxxxxxxxxxxx politiku informačního xxxxxxx xxxxx soubor xxxxx, xxxxxxxx x xxxxxxx, xxxxx vymezuje xxxxxx, xxxxx xx xxx zajištěna xxxxxxxxx, xxxxxxxxx x xxxxxxxxxx xxxxxxxxx informace x xxxxxxxxxxx xxxxxxxxx xx xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx. Zásady xxxxxxxxxxxx politiky xxxx xxxxxxxxxxxx v projektové x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Bezpečnostní politika xxxxxxxxxxxx systému xxxx xxx xxxxxxxxxx v xxxxxxx x xxxxxxxx xxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx, xxxxxxx je Xxxxx xxxxxxxxx vázána, x x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx orgánu, xxxxx xxxx xxxxxxxxxx.
(3) Při formulaci xxxxxxxxxxxx politiky xxxxxxxxxxxx xxxxxxx a posuzování xxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému xxx xxxxxx xxx xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx.1)
§9
Xxxxxxxxx xx xxxxxxxxx bezpečnostní xxxxxxxx informačního xxxxxxx
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx xx xxxxxxxxx xx xxxxxxx:
x) xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x oblasti xxxxxxxxxx xxxxxxxxxxx,
x) systémově xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxx xxxxxxxxx a xxxxxxxx xxxxxxx xxxxx,
x) xxxxxxxxxxxxxx požadavků xxxxxxxxxxxx xxxxxxxx nadřízeného xxxxxx, xxxxx xxxx xxxxxxxxxx.
§10
Minimální xxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx bezpečnosti
(1) Informační systém xxxxxxxxxxx x utajovanými xxxxxxxxxxx xxxxxx utajení "Xxxxxxx" xxxx xxxxxxx xxxx obsahovat xxxx minimální xxxxxxxxxxxx xxxxxx:
a) jednoznačnou xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxx dalším xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx systému x xxxx xxxxxxxx xxxxxxx xxxxxxxxxx a xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
b) xxxxxxxxx řízení xxxxxxxx x xxxxxxxx xx xxxxxxx rozlišování x xxxxxx přístupových práv xxxxxxxxx x xxxxxxxx xxxxxxxxx xxxx xxxx xxxxxxxx xx skupině xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxxxx událostí, které xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, do xxxxxxxxx xxxxxxx a xxxxxxxxxxx xxxxxxxxx záznamů xxxx xxxxxxxxxxxxxxx přístupem, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx použití identifikačních x autentizačních xxxxxxxxx, xxxxxx x zkoumání xxxxxxxxxxxx práv, vytváření xxxx xxxxxx xxxxxxx xxxx činnost xxxxxxxxxxxxxx xxxxxxxxx ovlivňující xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x stanovení xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxxxx xxxxxxxxxx objektů xxxx jejich xxxxxx xxxxxxxx, xxxxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx xxxxxxxx zjistit xxxxxx xxxxxxxxx xxxxx,
x) xxxxxxx důvěrnosti xxx xxxxx xxxxxxx sítěmi x xxx, xx xxxxxxxxx xxxxxxxxx xxxx xxx x xxxxxxx xxxxxxx mezi xxxxxxx x cílem xxxxxxxx xxxxxxxxx způsobem.
(2) X xxxxxxxxx minimálních xxxxxxxxxxxxxx funkcí xxxxxxxxx x xxxxxxxx 1 xxxx x xxxxxxxxxxx xxxxxxx realizovány xxxxxxxxxxxxxxxxx xxxxxxxxxx technické xxxxxxxxxx. Xxxxxx xxxxxxxxx a xxxxxxxx nastavení je xxxxxxxxxxxxxx tak, aby xxxx xxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxx dostatečnost.
(3) Xxxxxxxxxxxx mechanismy xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx x xxxxx xxxxxxxx xxxxx xxxxxxxxxxxx systému xxxxxxxx xxxx narušením xxxx xxxxxxxxxxxxxxxx xxxxxxx.
(4) X informačním xxxxxxx, xxxxx nakládá xxxxx s utajovanými xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxxxx", xxxx xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx za jeho xxxxxxx x informačním xxxxxxx x xxxxxxx x xxxxxxxxx xxxxxxxxx xxx xxxxxxx xx xxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx k xxxxxxxxx. X tomu xx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxx x odstavci 1 x xxxx opatření x xxxxxxx xxxxxxxxxx x xxxxxxxxxxxxxxx xxxxxxxxxxx x xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx.
§11
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxx z bezpečnostního xxxxxxxxxx módu
(1) Xxxxxxxxxx xxxxxxx xx xxxxx provozovat xxxxx x některém z xxxxxxxxx xxxxxxxxxxxxxx provozních xxxx:
x) bezpečnostní xxxxxxxx xxx vyhrazený,
x) xxxxxxxxxxxx provozní xxx s xxxxxxxx xxxxxx,
x) bezpečnostní xxxxxxxx xxx víceúrovňový.
(2) Xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxx xx xxxxxx xxxxxxxxx, ve xxxxxx xx xxxxxxxxxx xxxxxx určen výhradně xxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxxxxxx druhu utajované xxxxxxxxx, přičemž xxxxxxx xxxxxxxxx xxxx xxx xxxxxx xxx přístup x xxxxxxxxxx informacím xxxxxxxxxx stupně xxxxxxx, xxxxx jsou v xxxxxxxxxxx xxxxxxx xxxxxxxx, x xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, xxxxx xx provozován x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxx, xx zabezpečuje xxxxxxxx xxxxxxxxxxx bezpečnostních xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx uvedených x §10 xxxx. 1 xxxx. a), x), d) x x), jakož i xxxxxxxxxx z xxxxxxx xxxxxxxxxxxxxxx a xxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx použitých xxxxxxxx x xxxxxxxxx oblastí x xxxxxxxx k xxxxxxxxx důvěrnosti xxx xxxxx xxxxxxx xxxx xxxxxxxxx xxxxxx požadované xxx xxxxxxxx stupeň xxxxxxx xxxxxxxxxxx informací, xx xxxxxxx xxxxxxxxxx xxxxxx nakládá.
(3) Xxxxxxxxxxxx xxxxxxxx mód x nejvyšší xxxxxx xx xxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxx xxxxxxxxxx utajovaných xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxx, ve xxxxxx všichni uživatelé xxxx být xxxxxx xxx xxxxxxx k xxxxxxxxxx xxxxxxxxxx nejvyššího xxxxxx xxxxxxx, které xxxx v xxxxxxxxxxx xxxxxxx xxxxxxxx, přičemž xxxxxxx uživatelé xxxxxx xxx xxxxxxxxx pracovat xx všemi xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx x xxxxxxxx xxxxxx, xx xxxxxxxxxxx splněním xxxxxxxxxxx xxxxxxxxxxxxxx požadavků x xxxxxxx počítačové xxxxxxxxxxx xxxxxxxxx x §10, xxxxx x xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx bezpečnosti x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Úroveň xxxxxxxxx opatření x xxxxxxxxx xxxxxxx x xxxxxxxx x zajištění xxxxxxxxxx dat během xxxxxxx musí odpovídat xxxxxx xxxxxxxxxx xxx xxxxxxxx stupeň xxxxxxx xxxxxxxxxxx informací, se xxxxxxx informační systém xxxxxxx.
(4) Bezpečnostní xxxxxxxx xxx víceúrovňový xx xxxxxx prostředí, xxxxx xxxxxxxx v xxxxxx xxxxxxxxxxx systému xxxxxxxx zpracování xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx xxxxxxx, ve xxxxxx xxxxxx xxxxxxx xxxxxxxxx xxxxxx xxx xxxxx x utajovanými xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx všichni uživatelé xxxxxx xxx xxxxxxxxx xxxxxxxx xx všemi xxxxxxxxxxx xxxxxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, xxxxx je xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxxxxx, xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx x xxxxxxxx 3 a xxxxxxxxxxxx xxxxxx povinného xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx. Úroveň xxxxxxxxx xxxxxxxx x oblasti xxxxxxxxxxxxxxx a xxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx k xxxxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx xx xxxxxxx xx xxxxxxx xxxxxxxx xxxxxxxxx řízení xxxxxxxx.
(5) Funkce xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxx:
x) xxxxxx xxxxxxx xxxxxxx xxxxxxxx x xxxxxxx s xxxxxxxxxxxxx atributem, xxxxx xxx subjekt xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx x xxx xxxxxx xxxx xxxxxx xxxxxxx,
x) ochranu integrity xxxxxxxxxxxxxx xxxxxxxx,
c) xxxxxxx oprávnění xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx změn xxxxxxxxxxxxxx atributů xxxxxxxx x objektů,
x) xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxx pro xxxx xxxxxxxxx xxxxxxx x zachování atributu xxx xxxxxxxxxx objektu.
(6) Xxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx subjektů x xxxxxxxx musí xxx xxxxxxxxxxx xxxx xxxxxx:
a) xxxxxxx xxxx číst xxxxxxxxx x xxxxxxx pouze xxxxx, xx-xx xxxxxx xxxx xxxxxxxxx stejná xxxx vyšší xxx xxxxxx utajení objektu,
x) xxxxxxx xxxx xxxxxxxxx xxxxxxxxx xx xxxxxxx pouze xxxxx, xx-xx úroveň jeho xxxxxxxxx stejná xxxx xxxxx než xxxxxx xxxxxxx xxxxxxx,
x) přístup xxxxxxxx x xxxxxxxxx xxxxxxxx x objektu je xxxxx, xxxxxxxx jej xxxxxxxx xxx xxxxxxxx xxxxxxxxx řízení přístupu, xxx xxxxxxxx volitelného xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx systém, xxxxx xx provozován x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxxxxx, xxxx xxx xxxxxxx xxxxxx označit xxxxxxx utajení xxxxxxxxx xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxx x xxxxxxx přiřadit xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxx.
(8) X xxxxxxxxxxxx systému, xxxxx xx provozován x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxxxxx x xxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx utajení "Xxxxxx tajné", xxxx xxx provedena identifikace x xxxxxxx xxxxxxxx xxxxxx. Xxxxxxx xxxxxxx xx xxxxxx nepřípustná xxxxxxxxxx, xxx se xxxxxxxxx xxxxxxxxx dostala x xxxxxxxxxxxxx subjektu.
§12
Xxxxxxxxx xxxxxxx bezpečnostní požadavky xx xxxxxxxxxx v xxxxxxxxx xxxxxxxxxxxx xxxx
(1) Xxx přenosu xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxxxx její xxxxxxxxxx x xxxxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxx xxx zajištění důvěrnosti xxxxxxxxx xxxxxxxxx xxx xxxxx xxxxxxx komunikačním xxxxxxx xx xxxxxxxxxxxxxx xxxxxxx.
(3) Základním xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxx xxxxxxx xxxxxxxxxxxx kanálem xx xxxxxxxxxx xxxxxxx záměrné x náhodné xxxxx xxxxxxxxx xxxxxxxxx.
(4) X xxxxxxxxxx xx xxxxxxxxxxxx prostředí xx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx x autentizace xxxxxxxxxxxxxx xxxxx, včetně xxxxxxx xxxxxxxxxxxxx x autentizační xxxxxxxxx. Xxxx identifikace x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxxx informace.
(5) Připojení xxxx, xxxxx je pod xxxxxxxxx xxxxxx informačního xxxxxxx, x xxxx xxxxxx, xxxxx xxxx xxx xxxxxxxxx správy xxxxxxxxxxxx xxxxxxx, xxxx xxx zabezpečeno xxxxxxx xxxxxxxxxxxxx xxxxxxxxx xxx, xxx xxxx xxxxxxxx xxxxxxx xx xxxxxxxxxxxx xxxxxxx.
§13
Požadavky xx xxxxxxxxxx utajované xxxxxxxxx x služeb xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx systém musí xxxxxxxx, xxx požadovaná xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xx stanoveném xxxxx, x xxxxxxxxxx formě x x xxxxxxx časovém xxxxxxx.
(2) X xxxxx zajištění xxxxxxxxxx xxxxxxx informačního systému xx x bezpečnostní xxxxxxxx informačního xxxxxxx xxxxxxx xxxxxxxxxx, xxxxx xxxx být xxxxxxxxxxxx xxx xxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému. Dále xx definuje rozsah xxxxxxxxxx xxxxxxxxx funkčnosti xxxxxxxxxxxx xxxxxxx a xxxxxx se xxxxxxxxxx, xxx xxxxxxx xxxxxxx xxxx být xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx aktiv xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxx xxxxxxxxx se xxxxxxx tak, xxx xxxxxxxxxxx x xxxxxx xxxxxxxxxx xxxxxx xxxxxxxxxxx.
(4) Xxxx být xxxxxxxxx xxxx xx xxxxxxxx xxxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx uvedení informačního xxxxxxx do xxxxxxx xxxxxxxxxxxxx xxxxx xxxx xxx xxxxxxxxx xxxxxxxx správcem informačního xxxxxxx xxxx xxxxxxxxxxx. Xxxxxxx xxxxxxxx, xxxxx xxxx provedeny xxx xxxxxxxx činnosti informačního xxxxxxx, xx xxxxxxxxx xxxxxxxxxxxxx xx auditních xxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx modifikací xxxx xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxx x xxxxxxx xxxxx
(1) Xxx xxxxxxxxx xxxxxx, které xxxxxxxx xxxxxx informačního xxxxxxx, xxxx být xxxxxxxxx analýza rizik.
(2) V xxxxx xxxxxxxxx xxxxxxx xxxxx xx definují aktiva xxxxxxxxxxxx systému a xxxxxxxxx xx xxxxxx, xxxxx xxxxxx na xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xx xxxxxxx ohrožení, xxxxx xxxxxxxxx xxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Po xxxxxxxxx xxxxxx xx xxxxxx xxxxxxxxxx xxxxx xxxxxxxxxxxx systému xxx, xx xx xxxxx xxxxxx xx najde xxxxxxxxxx xxxxx xxxx xxxxx, na xxxxx xxxx hrozba působí.
(4) Xxxxxxxxx xxxxxxxxx xxxxxxx xxxxx je xxxxxx xxxxxx, xxxxx xxxxx xxxxxxx xxxxxxxxxx xxxxxx, x uvedením xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx rizik xx xxxxxxx xxxxx xxxxxxxx xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
V xxxxxxx xxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx informačního systému xxxxxxxxxx xxxxxxxxxx bezpečnosti xxx xxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx nebo administrativní xxxxxxxxxxx, xxxxxxx bezpečnosti xxxxxxxxxxxx systémů xxxxx xxxxxxxxxxxxx xxxxxxxx. Xxx xxxxxxxxx prostředků xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx bezpečnostním xxxxxxxxxxx nebo xxxxxxxx xxxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx, musí xxx xxxxxxxx xxxxxxxxxxx zásady:
x) xxxxxxxxxxxx xxxxxx xxxx být xxxx xxxxxxxxxxx,
b) xxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxx xxxx xxx xxxxxxxxx.
§16
Požadavky xxxxxxx xxxxxxxxxxx informačních xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx umístěna xx xxxxxxxxxxxxx xxxxxxxx, ve xxxxxx xx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxx a xxxxxxxxxx. Xxxxx prostor xx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxx x xxxxxxxx kontrolami vstupu x xxxxxxxxxxxxxx xxxxxxxxx.
(2) Aktivum informačního xxxxxxx xxxx být xxxxxxx xxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxx x xxxxxx xxxxxxxxx.
(3) Xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxxx xxx, xxx xxxxxxxxxx nepovolané osobě xxxxxxxx xxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxxxxxxxx infrastruktura xxxxxxxxxxx data nebo xxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx utajovaných xxxxxxxxx a xxxxxx xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxx xxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxx
(1) Komponenty xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxx, xxxx být xxxxxxxxxxx xxxxx parazitnímu xxxxxxxxxxxxxxxxxxx vyzařování, xxxxx xx xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx informace.
(2) Úroveň xxxxxxxxxxx xx xxxxxxx na xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
§18
Xxxxxxxxx xx xxxxxxxxxx nosičů xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx informačního xxxxxxx xxxx xxx xxxxxxxxx.
(2) Vyměnitelný nosič xxxxxxxxxxx informací xxxx xxx xxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxx.
(3) Xxxxxx xxxxxxx xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxx xxxxxxx "Xxxxxx xxxxx", xxxxx xxx xxxxxx.
(4) Xxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, který byl xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Důvěrné" nebo "Xxxxxxxxx", může xxx xxxxxx pouze x xxxxxxx, že xxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxx bylo xxxxxxxxx xxxxxxxx uvedeným x xxxxxxxx 5.
(5) Xxxxxxxx utajované xxxxxxxxx x xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxx xxxx xxxxxx xxxxxxx, xxxx xxx xxxxxxxxx xxx, xxx získání zbytkové xxxxxxxxx informace xxxxxx xxxxx xxxx xxxx xxxxxx xxxxxxx x xxx využití xxxxxxxxxxx xxxxxxxxxxxxx xxxxx x xxxxxxxxxx.
(6) Ničení xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xxxx xxx provedeno tak, xxx xxxxxx možno xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxx x xxxx xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx xxxxxxxxxxx v xxxxxxxxxxxx osobních xxxxxxxxxx
(1) X xxxxxx xxxxx xxxx x xxxxxxxxxx xxxx xxx xxxxxxxxxxxx politika xxx xxxxxxxxxx xxxxxx počítače, xxxxx xxxxxxxxx x xxxxxxxxxxx skutečnostmi, xxxxxxxxxx xxxxxxxx, zejména xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx prostřednictvím xxxxxxxxx xxxxxxx, tabulkových xxxxxxxxx, xxxxxxxxxxxx xxxxxxx s xxxxxxxxx databázemi nebo xxxxxxxxxxxxxxxx programů instalovaných xx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxxxx xxx xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxx počítače vychází x pojetí xxxxxx xxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx samostatný xxxxxx xxxxxxx nakládá.
§20
Požadavky xx xxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Pro xxxxxxx a xxxxxxxx xxxxxxxxxx xxxxxxx se x analýze rizik xxxxxxxx x rizika, xxxxx jsou u xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx s dopravním xxxxxxxxxxx x x xxxxxxxxxx informačních xxxxxxx x xxxxxxxxxxx, ve xxxxxxx budou xxxx xxxxxxxxxx xxxxxxx xxxxxxxxx.
(2) Ochrana komponentu xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx informace, xxxxxxx z pojetí xxxxxx xxxxxxxxxx jako xxxxxx xxxxxxxxx informace xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx informace, xx xxxxxx xxxxx xxxxxxxxx xxxxxxx.
§21
Xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému xx xxxx xxxx xxxx xxxxxxxxxxx xxxxxx xxxxxxxxxx. Xxxxxxxxx xxxxxxx xxxxxx, xxxxx členové xxxxx xxx xx xxxxxx x xxxxxxxxxxxx xxxxxxx x x xxxxxxxxxx xxxx xxxxxxx xxx, xx xx xx podíleli na xxxxxx informačního xxxxxxx, xx by xxxx xxxxxx zájem na xxxxxxxxxx xxxxxxxxx xxxx xx x vývojovým xxxxx xxxxxxxx osobní xxxxx xxxxxxxx x xxxx obdobný vztah. X provedení xxxxxxxxx xx xxxxxxx xxxxxxxx xxxxxxxxx informace.
(2) Xxxxxxxx xxxxx xxxxxx xxxxxxxx, xx bezpečnostní xxxxxx xxxx xxxx x xxxxxxx x xxxxxxxxxxxx politikou xxxxxxxxxxxx xxxxxxx. Výsledky xxxxx xxxx xxx xxxxxxxxxxxxxxx. Chyby xxxxxxxx xxxxx testování xxxx xxx xxxxxxxxxx a xxxxxx odstranění xxxx xxx xxxxxxx následnými xxxxx.
§22
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxx xxxxxxxxxxxxx informačního xxxxxxx xxxx xxx xxxxxxxx, x xxxxxxx xx skutečný xxxx xxxxxxxxxxxx systému, xxxxxxxxxxx x vyhodnocována. Xxxxx xxxxx x xxxxxxxxxxx xxxxxxx xx možno xxxxxxx xx xx xxxxxxxxxxx vlivu xxxx xxxxx na xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxx být xxxxxxxx xxxx působením škodlivého xxxx.
(3) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx být používáno xxxxx xxxxxxxxxx xxxxxxxx, xxxxx xxxx xxxxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) X xxxxxxxxxxxx xxxxxxxxxxx systému musí xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx informací. Xxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx informací xxxx xxx xxxxxxx tak, xxx xxxxxxx dojít x jejímu xxxxxxxxx xxxx xxxxxxx xxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
(5) Xxxxxxxx xxxxxxx x provozovaném informačním xxxxxxx xx xxxx xxxxxxxxxxx xxx, aby xxxxxx xxxxxxxx jeho xxxxxxxxxx. X xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx přístupných xxx xxxxxxxx xxxxxxxx xxxx xxx vymazány utajované xxxxxxxxx x xxxxxxx xxxxxxxxxxx musí být xxxxxxxxxxx xxxx xxxxxxxxx.
(6) X xxxxxxxxxxxx xxxxxxxxxxx systému musí xxx x termínech xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx x při xxxxxx xxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxx vyhodnocení auditních xxxxxxx. Xxxxxxx xxxxxxx xxxx xxx xxxxxxxxxxx xx xxxx xxxxxxxxxx x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému.
(7) Xxx řešení xxxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx xxxxxxxx xx xxxx xxxxxxx xx xxxxxxx xxxxxxxxxx xxxxx. X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx uvedena tato xxxxxxxx:
a) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xx xxxxxx krizové xxxxxxx xxxxxxxx xx xxxxxxxxxxxx xxxx,
b) činnost xxxxxxxxxxx xx xxxxxx krizové xxxxxxx xxxxxxxx xx likvidaci xxxxxxxx xxxxxxx xxxxxxx xxxxxx xxxxxxxx osobní xxxxxxxxxxxx za xxxxxxxxxx xxxxx,
x) způsob xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx zajišťování xxxxxxxx xxxxxxxx,
e) xxxxxx zajištění xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxxx minimálních xxxxxx, které xxxx xxx zachovány,
x) xxxxxx obnovy xxxxxxxxxx x xxxxxxx informačního xxxxxxx xx xxxxxxx xxxxxxxxxx xxxxx.
(8) Xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno xxxxxxx, xxxxxxxx nebo zničení xxxxxxxxxxx informací, se xxxxxxx xxxxxxxxxx xxxxxx xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx bezpečnosti xxx xxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxx informačního xxxxxxx xxxx xxx xxxxxxxxxxx pro xxxxxxx x informačním systému x xxxx xxxxxxxxxx xxxx xxx xxxxxxx xxx xxxxx jeho xxxx x xxxxx xxxxxxxxxxxx systému xxxx xxxxxxx xxx xxxxxx xxxx xxxxxx.
(2) Xxxxxxxxxxxx informačního xxxxxxx xxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx x dodržování opatření xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému x správném xxxxxxx xxxxxxxxxxxx xxxxxxx.
Xxxxxxxxxxx informačních xxxxxxx
§24
Xxxxxx x způsob xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx x xxxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxxx Xxxxx orgán xxxxx nebo organizace, xxxxx xxxxx informační xxxxxx xxxxxxxxxx, (xxxx jen "žadatel").
(2) Žádost podle xxxxxxxx 1 xxxxxxxx:
x) xxxxxxx popis xxxxx x xxxxxxx xxxxxxxxxxxx systému xxxxxx xxxxxxxxx jeho běžných x xxxxxxxxxxx xxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx bude informační xxxxxx xxxxxxxx,
c) xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) identifikaci dodavatele xxxxxxxxxxxx systému.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx x utajovanými xxxxxxxxxxx (xxxx xxx "xxxxxxxxx") x časový xxxx xxxxxx xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx hodnocení xxxxxxx xxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx:
a) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx xxxxxxx xxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) sadu testů xxxxxxxxxxx informačního xxxxxxx, xxxxxx popis x xxxxx výsledků xxxxxxxxx,
x) bezpečnostní provozní xxxxxxxxxxx xxxxxxxxxxxx systému,
x) popis bezpečnosti xxxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxx se provádí xxxxxxxxxx podkladů xxxxxxxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx xxxxx. Dodatečné xxxxx xxxxxxx Úřad x žadatele v xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému za xxxxxxxxxxx žadatele x x xxxxxxx xxxxxxx xxxxxxxxxx.
(5) Jsou-li x xxxxxxx xxxxxxxxx xxxxxxxx nedostatky, xxxxx Xxxx xxxxxxxx x jejich xxxxxxxxxx. Pokud xxxxxxx x xxxxxxx stanoveném Xxxxxx zjištěné xxxxxxxxxx xxxxxxxxxx, xxxxxxxxx xx xxxxxx.
(6) Hodnocení xxx provádět xxxxxxxx xx xxxxxxxx jednotlivých xxxx xxxxxxxx informačního xxxxxxx xxxx až xx jeho xxxxxxxx xxxxxxxxx.
(7) X xxxxxxxx xxxxxxxxx xx xxxxxxxx xxxxxxxxx xxxxxx.
(8) Jestliže se xx základě xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx, obdrží xxxxxxx x xxxxx certifikát. X případě, xx hodnocený xxxxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxx xxx nižší xxxxxx xxxxxxx, vydá xx certifikát na xxxxx xxxxxx utajení.
(9) Xxxxx-xx x xxxxxxxxxxx xxxxxxx, jehož xxxxxxxxxxx xxxx xxxxxxxx, xx změnám xxxxxxxx x §25 odst. 2 písm. x), xxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému x rozsahu potřebném x xxxxxxxxx xxxxxxxxxxx xxxx. X xxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xx xxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx certifikace xxxxxxxxxxxx systému.
§25
Xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, jehož vzor xx xxxxxx x příloze, xxxxxxxx:
a) xxxxxxxxxxxx xxxxxxxxxxxx systému xxxxxx xxxxxxxx xxxxx, xxx xxxxx xx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx Xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx,
x) identifikaci dodavatele xxxxxxxxxxxx xxxxxxx,
e) xxxxxx xxxxxxx utajovaných xxxxxxxxx, xxx xxxxx xxxx schválena jeho xxxxxxxxxxx,
x) xxxx xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx certifikační xxxxxx, xxxxx tvoří jeho xxxxxxx. Xxxxxxxxxxxx xxxxxx xxxxxxxx:
x) orientační xxxxx xxxxxxxxxxxx systému,
x) xxxxxxxxxxxx politiku xxxxxxxxxxxx systému,
c) xxxxxx závěry z xxxxxxxxx,
x) xxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx a
x) xxxx změn xxxxxxxxxxxx xxxxxxx, které xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§26
Vedení xxxxxxxx certifikovaných informačních xxxxxxx
(1) Úřad xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. X xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx vede xxxxxxxxxxxx xxxx, do xxxxxxx xx zakládá xxxxxx x provedení xxxxxxxxxxx, xxxxxxxx xxxxxxxxxx xxxxxxxxx, xxxxxxxxx zprávy a xxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxx xxxxxxxx certifikátu.
(2) Xxxxxxxxx lhůta xxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxx xxxxxxxx xxxxxxxxx certifikátu x xxxx nejméně 5 xxx.
Ustanovení přechodná x xxxxxxxxx
§27
Xxxxxx pro xxx xxxxxxxxxxx xxxxxxxxxx xxxxxxx
(1) Informační xxxxxx xxxxxx xxxxx, xx xxxxxx xx dni xxxxxxxxx zákona byla xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, hospodářského xxxx xxxxxxxxxx tajemství xxxxxx xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx xxxxxx xxxxxx,2) x informační xxxxxx xxxxxx xxxxx, xxxxx ode xxx xxxxxxxxx zákona xx xxx xxxxxxxxx této xxxxxxxx xxxxxxxx x xxxxxxxxxx skutečností, xxx x xxxxxxx potřeby xxxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx podle xxxx xxxxxxxx, xxxxxxxxxx xx 18 měsíců xxx dne nabytí xxxxxxxxx této xxxxxxxx.
(2) Informační systém xxxxxxxxxx, ve xxxxxx xx dni účinnosti zákona byla xxxxxxxxxxxx xxxxxxxxxx tvořící xxxxxxx xxxxxxxx, hospodářského xxxx xxxxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx xxxxxx xxxxxx,2) x xxxxxxxxxx xxxxxx xxxxxxxxxx, xxxxx ode xxx xxxxxxxxx zákona xx xxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxx x utajovanou xxxxxxxxxxx, xxx x xxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 12 xxxxxx ode xxx xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx xxxxxxx, xxxxx xxxxxxxxxx xxxxxxx uvedené x xxxxxxxx 1 xxxx odstavci 2 xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxx xxxx xxxxxxxx.
(4) Xxxxxx o certifikaci xxxxxxxxxxxx systému xxxxxxxxx x odstavci 1 xxxx xxxxxxxx 2, x kterého xxxxxxxxxx xxxxx xxxxxxxx, že xxx xxxxxxxx za xxxxxxxxxxxxx informační xxxxxx xxxxx xxxx xxxxxxxx, xx xxxxx xxxxxxxxx xxxxxxxxxx 6 xxxxxx xxxx xxxxxxxxx xxxxx, xx xxxxxx xx xxxxxxxxx xx certifikovaný.
§28
Účinnost
Xxxx vyhláška xxxxxx xxxxxxxxx xxxx vyhlášení.
Xxxxxxx:
Ing. Xxxxxx x. x.
Příloha x xxxxxxxx x. 56/1999 Xx.

Xxxxxxxxx
Xxxxxx xxxxxxx x. 56/99 Sb. nabyl xxxxxxxxx xxxx 30.3.1999.
Ke xxx xxxxxxxx xxxxxx xxxxxxx xxxxx měněn xx xxxxxxxxx.
Xxxxxx xxxxxxx x. 56/99 Xx. byl xxxxxx xxxxxxx předpisem č. 412/2005 Sb. x účinností xx 1.1.2006.
Xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxx xxxxxxxx x odkazech není xxxxxxxxxxxxx, xxxxx xx xxxx xxxxxx xxxxxxxxx xxxxx xxxxx xxxxxxxxx xxxxxxxx xxxxxxxx.
1) Např. xxxxxxxx xxxxxxxxxxx Xxxxxxx xxxxxxxx xxxxxx evaluation xxxxxxxx (XXXXX), Information xxxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxx xxxxxxxx (CC) xxxx Xxxxxxxx trusted computer xxxxxxx xxxxxxxxxx xxxxxxxx (XXXXXX).
2) Xxxxxxxx Xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xx dne 6. xxxxxx 1973 pro xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx předmět xxxxxxxx, xxxxxxxxxxxxx x služebního xxxxxxxxx při jejich xxxxxxxxxx xxxxxx výpočetní xxxxxxxx.