Právní předpis byl sestaven k datu 30.12.2005.
Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.
Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu
56/99 Sb.
Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
VYHLÁŠKA
Xxxxxxxxx bezpečnostního xxxxx
xx xxx 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, provádění xxxxxx xxxxxxxxxxx a xxxxxxxxxxxxx xxxxxxxxxxx
§1
Xxxxxxx xxxxxx
Xxxx xxxxxxxx xxxxxxx xxxxxxxxx na xxxxxxxxxx xxxxxxxxxxxx systémů xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx (xxxx xxx "xxxxxxxxxx xxxxxx"), minimální xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx, xxxxx x xxxxxxx x xxxxxxx certifikačního xxxxxxx xxxxxxxxxxxx systémů x xxxxxxxxxxx certifikátu.
§2
Xxxxxxxx xxxxx
Xxx účely xxxx xxxxxxxx xx xxxxxx:
x) xxxxxxx xxxxxxxxxxxx systému hardware, xxxxxxxx, xxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx utajované xxxxxxxxxxx (xxxx xxx "xxxxxxxxx xxxxxxxxx"), xxxxx xxxx xxxxxxx v xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx informačního xxxxxxx,
x) objektem xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxx") pasivní xxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxx xxxx přijímá xxxxxxxxx,
x) subjektem xxxxxxxxxxxx systému (dále xxx "subjekt") aktivní xxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxx xxxxxxx xxxx xxxxx xxxxx xxxxxxx,
x) analýzou xxxxx xxxxxx, během xxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxx xx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxxxxxxxxx místa, xxxxxxxxxxxxxxx xxxxxxxxx xxxxxx x xxxxx xxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxx záznam x xxxxxxxxxx, xxxxx xxxxx xxxxxxxx bezpečnost xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx xxxxxxxx proces xxxxxxx xxxx identity xxxxxxxxx xxxxxxxxxxx xxxx záruky,
x) xxxxxxxxxx xxxxxxxx xxxxxxx určitých práv xxx xxxxxxxxxx xxxxxxxx xxxxxxx,
x) bezpečnostním xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxx módem xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx informace x xxxxxxxx xxxxxxxxx xxxxxxxxx,
x) důvěrností utajované xxxxxxxxx její xxxxxxxxx, xxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxx informace neoprávněnému xxxxxxxx,
x) fyzickou xxxxxxxxxxx informačního systému xxxxxxxx použitá x xxxxxxxxx xxxxxxx xxxxxxx xxxxx informačního xxxxxxx xxxxx xxxxxxxx nebo xxxxxxxx xxxxxxx,
x) xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx, která xxxxxxxx xxxxxxxxx jeho xxxxx xxxxxxx xxxxxxxx x xxxxx xxxxxxxxxx xxxxxxxxx,
m) komunikační xxxxxxxxxxx opatření xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxxxx informace xxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx informačního xxxxxxx xxxxxxxxxxx xxxx technickými x programovými prostředky,
x) povinným xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxx přístupu xxxxxxxx x xxxxxxxx, xxxxxxxx xx porovnání xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxx x xxxxxxx x xxxxxx xxxxxxxxx xxxxxxxx pro přístup x xxxxxxxxx informaci x xxxxxxxxxxx správný xxx xxxxxxxxx mezi xxxxxxx s různými xxxxxx xxxxxxx, nezávisle xx xxxxx xxxxxxx xxxxxxxxxx,
x) xxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxxxxxxxxx, xx xxxxxx xxxxxx xxxxxxx xxxxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) rolí souhrn xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxx pro xxxxxxxxx v xxxxxxxxxxx xxxxxxx,
s) xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxx přístupu subjektů x xxxxxxxx, xxxxxxxxxxx, xx xxxxxxx x xxx xxxxx xxx xxxxxxxxxxxx xxxxxxxx xxxx xxxxxx,
t) xxxxxxxxxx xxxxxxx xxxxxxxx prostředky xxxxxxx xxxxxxxx subjektů x objektům, založené xx xxxxxxxx xxxxxxxxxxxx xxxx xxxxxxxx k xxxxxxx, xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxx pro xxxxxxx x objektu může xxxxxx, xx které xxxxx xxxxxxxx xxxxxxx xxxxxxxxxx práva x xxxxxx xxxxxxx, a xxxx xxx xxxxxxxxxx xxx xxxxxxxxx mezi xxxxxxx.
Požadavky xx xxxxxxxxxx informačních systémů
§3
Bezpečnost xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému tvoří xxxxxx opatření x xxxxxxx:
a) xxxxxxxxxx x komunikační xxxxxxxxxxx,
x) xxxxxxxxxxxxxxx xxxxxxxxxxx x organizačních xxxxxxxx,
x) xxxxxxxxxx xxxxxxxxxxx,
x) fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxx x xxxxxxxx 1 xx xxxxxxxxxxxx v xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx,
§4
Bezpečnostní xxxxxxxxxxx informačního xxxxxxx
(1) Bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx:
x) projektová xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx bezpečnostní xxxxxxxxxxx informačního systému.
(2) Xxxxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí obsahovat:
x) bezpečnostní politiku xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx analýzy xxxxx,
x) xxxxx xxxxxxxxxxxxxx xxxxxxxx xxx jednotlivé xxxx xxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxxxxxx bezpečnostní xxxxxxxxxxx informačního xxxxxxx xxxx xxxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxx x příslušném xxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx směrnice xxx xxxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxxx systému.
(4) Xxxxxxxxxxxx xxxxxxxxxxx uvedená x odstavci 2 x odstavci 3 xxxx. a) se xxxxxxxxxxx a xxxxxxxx xxxxxxx xxxxxxx xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx informace, xx kterou xxxxxxxxxx xxxxxx xxxxxxx.
§5
Požadavky xx xxxxxxx k xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx systému
(1) Xxxxxxx x xxxxxxxxx xxxxxxxxx x informačním xxxxxxx xxx xxxxxxx xxxxx xxxxxx xxxxx, xxxxx byla xxx xxxxx xxxxxxx xxxxxxxxxxxx. Xxxxxxxxxx je xxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx x utajované xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx jen xxx xx osoby, xxxxx xxxxx xxxxxxx nezbytně xxxxx xxxxxxxxx x xxxxxx své činnosti. Xxxxx osobám xx xxxxx oprávnění pouze x xxxxxxx xxxxxxxxx xxx xxxxxxxxx xxx xxxxxxxx aktivit x xxxxxxxxxxx xxxxxxx.
§6
Požadavek xxxxxxxxxxxx xx činnost x xxxxxxxxxxx xxxxxxx
(1) Uživatelé xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xx xxxxxxxxxx jim stanovených xxxxxxxxxx, xxxxxxx xx xxxxxxxxxxx bezpečnost xxxxxxxxxxxx xxxxxxx. Xxxx xxxxxxxxxx xxxx xxxxxxxxx x xxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému, včetně xxxxxxxxx xxxxxxxxxxxx za xxxxxxx xxxxxxxxxxxx aktiv xxxxxxxxxxxx xxxxxxx.
(2) X xxxxxxxxxxx xxxxxxx xx xxxxxx role xxxxxxxxxxxxxx správce xxxxxxxxxxxx xxxxxxx xxxxxxxx xx xxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Role xxxxxxxxxxxxxx správce informačního xxxxxxx obsahuje xxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx zejména x přidělování xxxxxxxxxxxx xxxx, správě xxxxxxxxxxxxxx x autorizačních xxxxxxxxx, xxxxxxxxxxxxx xxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxxxxxxxxxx směrnic, xxxxxxxxxxx xxxxxx x xxxxxxxxxxxxx incidentu x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x provozní xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx.
(4) Xxxxxxxxx x xxxxxxxx subjektu x xxxxxxxxxxx systému xx xxxxxxxxxxx xxx, xxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx nebo pokusy x xx bylo xxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxxxx xxxx xxxx v xxxxxxxxxxx xxxxxxx. Xxxxxxx xx xxxxxxxxxx po xxxx stanovenou x xxxxxxxxxxxx politice xxxxxxxxxxxx xxxxxxx.
§7
Požadavek xxxxxxxx xxxxxx utajení xxxxxxxxx
Utajovaná xxxxxxxxx, xxxxx xxxxxxxxx v xxxxxxxxx podobě x xxxxxxxxxxxx xxxxxxx, musí xxx xxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx tak, xxx xxx xxxxxxxxxx xxxxxx nakládání x xxxxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxx.
§8
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx
(1) Xxx xxxxx xxxxxxxxxx systém musí xxx xxx x xxxxxxxxx xxxx xxxx xxxxxx xxxxxxxxxx bezpečnostní xxxxxxxx xxxxxxxxxxxx systému. Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx soubor xxxxx, xxxxxxxx a xxxxxxx, xxxxx vymezuje xxxxxx, xxxxx má xxx xxxxxxxxx důvěrnost, xxxxxxxxx a xxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xx xxxx xxxxxxx v xxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxxxxx politiky xxxx xxxxxxxxxxxx x projektové x provozní bezpečnostní xxxxxxxxxxx informačního xxxxxxx.
(2) Bezpečnostní xxxxxxxx xxxxxxxxxxxx systému xxxx xxx xxxxxxxxxx x xxxxxxx x xxxxxxxx xxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx, kterými xx Xxxxx republika xxxxxx, x s xxxxxxxxxxxx xxxxxxxxx nadřízeného xxxxxx, xxxxx xxxx xxxxxxxxxx.
(3) Xxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx x xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému lze xxxxxx xxx xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx.1)
§9
Xxxxxxxxx xx xxxxxxxxx bezpečnostní xxxxxxxx informačního xxxxxxx
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx se xxxxxxxxx xx základě:
x) xxxxxxxxxxx xxxxxxxxxxxxxx požadavků x xxxxxxx xxxxxxxxxx xxxxxxxxxxx,
x) xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx požadavků, xxxxxxxxx uživatele a xxxxxxxx analýzy xxxxx,
x) xxxxxxxxxxxxxx požadavků xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx xxxx xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx
(1) Informační xxxxxx xxxxxxxxxxx x utajovanými xxxxxxxxxxx xxxxxx utajení "Xxxxxxx" xxxx xxxxxxx xxxx obsahovat xxxx minimální xxxxxxxxxxxx xxxxxx:
x) xxxxxxxxxxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx, xxxxx musí xxxxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx x xxxx xxxxxxxx ochranu xxxxxxxxxx a xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxx xxxxxxxx x xxxxxxxx xx xxxxxxx rozlišování x xxxxxx xxxxxxxxxxxx práv xxxxxxxxx x xxxxxxxx xxxxxxxxx nebo jeho xxxxxxxx xx skupině xxxxxxxxx,
c) xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému, do xxxxxxxxx záznamů x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxx neautorizovaným přístupem, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Zaznamenává xx xxxxxxx použití identifikačních x xxxxxxxxxxxxxx informací, xxxxxx o zkoumání xxxxxxxxxxxx xxxx, xxxxxxxxx xxxx xxxxxx xxxxxxx xxxx činnost autorizovaných xxxxxxxxx ovlivňující xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
d) xxxxxxx xxxxxxxx auditních xxxxxxx a stanovení xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxx objektů xxxx jejich xxxxxx xxxxxxxx, xxxxxxx xxxx xxxxxxxxxx xxxxxx subjektu, xxxxx znemožní zjistit xxxxxx předchozí obsah,
x) ochranu xxxxxxxxxx xxx xxxxx xxxxxxx sítěmi x xxx, xx utajovaná informace musí xxx x procesu xxxxxxx xxxx xxxxxxx x cílem xxxxxxxx xxxxxxxxx způsobem.
(2) X xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx x informačním xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx provedení a xxxxxxxx nastavení je xxxxxxxxxxxxxx tak, aby xxxx možno xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx mechanismy xxxxxxxxxxx xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx xxxx xxx x xxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx před xxxxxxxxx xxxx neautorizovanými xxxxxxx.
(4) X informačním xxxxxxx, xxxxx xxxxxxx xxxxx s xxxxxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxxxx", xxxx xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xx jeho xxxxxxx v xxxxxxxxxxx xxxxxxx a xxxxxxx x xxxxxxxxx xxxxxxxxx xxx xxxxxxx xx xxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx k xxxxxxxxx. X xxxx xx xxxxxxxxxx způsobem xxxxxxxxx xxxxxxxxxxxx funkce xxxxxxx x xxxxxxxx 1 x xxxx xxxxxxxx x xxxxxxx xxxxxxxxxx x administrativní bezpečnosti x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů.
§11
Xxxxxxxxx xxxxxxx bezpečnostní požadavky xxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxxx xxxx
(1) Xxxxxxxxxx xxxxxxx xx xxxxx provozovat pouze x xxxxxxxx x xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx:
x) bezpečnostní xxxxxxxx xxx xxxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx s xxxxxxxx xxxxxx,
x) bezpečnostní xxxxxxxx xxx víceúrovňový.
(2) Xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxx xx xxxxxx xxxxxxxxx, xx xxxxxx xx xxxxxxxxxx xxxxxx xxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxxxxxx xxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx musí xxx xxxxxx xxx xxxxxxx x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx systému xxxxxxxx, x xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx obsaženy. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxx, xx zabezpečuje xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx bezpečnosti uvedených x §10 xxxx. 1 xxxx. x), x), d) x x), jakož i xxxxxxxxxx z oblasti xxxxxxxxxxxxxxx a personální xxxxxxxxxxx a xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxx oblastí x xxxxxxxx x xxxxxxxxx xxxxxxxxxx dat xxxxx xxxxxxx musí xxxxxxxxx úrovni xxxxxxxxxx xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx kterými informační xxxxxx nakládá.
(3) Xxxxxxxxxxxx provozní mód x xxxxxxxx xxxxxx je xxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxx xxxxxxxxxx utajovaných xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxx, ve xxxxxx xxxxxxx xxxxxxxxx xxxx být xxxxxx xxx xxxxxxx k xxxxxxxxxx informacím nejvyššího xxxxxx utajení, xxxxx xxxx v informačním xxxxxxx xxxxxxxx, přičemž xxxxxxx xxxxxxxxx xxxxxx xxx oprávněni xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, který xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx x xxxxxxxx úrovní, xx xxxxxxxxxxx splněním minimálních xxxxxxxxxxxxxx xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx v §10, xxxxx x xxxxxxxxxx x xxxxxxx administrativní x xxxxxxxxxx xxxxxxxxxxx x fyzické bezpečnosti xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxx dat během xxxxxxx musí xxxxxxxxx xxxxxx xxxxxxxxxx pro xxxxxxxx xxxxxx utajení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx informační xxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxxxx xx xxxxxx xxxxxxxxx, xxxxx xxxxxxxx v xxxxxx informačním xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx klasifikovaných xxxxxxx xxxxxx xxxxxxx, xx xxxxxx xxxxxx všichni xxxxxxxxx xxxxxx pro xxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx jsou x informačním xxxxxxx xxxxxxxx, xxxxxxx všichni xxxxxxxxx xxxxxx xxx xxxxxxxxx pracovat xx všemi utajovanými xxxxxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx x xxxxxxxx 3 a xxxxxxxxxxxx xxxxxx povinného xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx. Úroveň xxxxxxxxx xxxxxxxx z xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxx x xxxxxxxxx xxxxxxxxxx xxx během xxxxxxx se xxxxxxx xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxx.
(5) Xxxxxx xxxxxxxxx xxxxxx přístupu xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxx:
x) trvalé xxxxxxx xxxxxxx xxxxxxxx x xxxxxxx s xxxxxxxxxxxxx atributem, xxxxx xxx xxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx x xxx objekt xxxx xxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx atributu,
x) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x provádění změn xxxxxxxxxxxxxx atributů subjektů x xxxxxxx,
x) xxxxxxxxx předem xxxxxxxxxxxx xxxxxx xxxxxxxx xxx xxxx xxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxx xxx kopírování objektu.
(6) Xxx xxxxxxxxxxx xxxxxxxxxxxx funkce xxxxxxxxx xxxxxx xxxxxxxx subjektů x objektům musí xxx zabezpečeny xxxx xxxxxx:
a) xxxxxxx xxxx xxxx informace x xxxxxxx xxxxx xxxxx, xx-xx úroveň xxxx xxxxxxxxx stejná xxxx vyšší xxx xxxxxx xxxxxxx xxxxxxx,
x) xxxxxxx xxxx xxxxxxxxx xxxxxxxxx xx xxxxxxx pouze tehdy, xx-xx úroveň jeho xxxxxxxxx xxxxxx xxxx nižší xxx xxxxxx utajení objektu,
x) xxxxxxx subjektu x xxxxxxxxx obsažené x xxxxxxx xx xxxxx, xxxxxxxx xxx xxxxxxxx jak pravidla xxxxxxxxx xxxxxx přístupu, xxx pravidla volitelného xxxxxx přístupu.
(7) Xxxxxxxxxx systém, xxxxx xx provozován x xxxxxxxxxxxxx provozním xxxx xxxxxxxxxxxxx, musí xxx xxxxxxx přesně xxxxxxx xxxxxxx utajení xxxxxxxxx xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxx x xxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx informaci xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxx.
(8) X xxxxxxxxxxxx systému, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx provozním módu xxxxxxxxxxxxx x nakládá x utajovanou informací xxxxxxxxxxxxxx xxxxxxx xxxxxxx "Xxxxxx xxxxx", xxxx xxx provedena identifikace x analýza xxxxxxxx xxxxxx. Xxxxxxx kanálem xx rozumí nepřípustná xxxxxxxxxx, xxx xx xxxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxxxxxx subjektu.
§12
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxxx v xxxxxxxxx xxxxxxxxxxxx sítí
(1) Xxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxxxx její xxxxxxxxxx a integrity.
(2) Xxxxxxxxx prostředkem xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxx přenosu komunikačním xxxxxxx xx kryptografická xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxx informace xxx jejím xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxx detekce xxxxxxx x xxxxxxx změny xxxxxxxxx informace.
(4) X závislosti na xxxxxxxxxxxx prostředí xx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxxxx xxxxx, včetně xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxx. Xxxx identifikace x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx.
(5) Xxxxxxxxx sítě, xxxxx xx pod xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, x síti xxxxxx, xxxxx není xxx xxxxxxxxx správy xxxxxxxxxxxx xxxxxxx, xxxx xxx zabezpečeno xxxxxxx xxxxxxxxxxxxx xxxxxxxxx xxx, xxx xxxx xxxxxxxx xxxxxxx xx informačního xxxxxxx.
§13
Požadavky xx dostupnost xxxxxxxxx xxxxxxxxx a služeb xxxxxxxxxxxx systému
(1) Xxxxxxxxxx xxxxxx musí xxxxxxxx, aby požadovaná xxxxxxxxx informace xxxx xxxxxxxxx xx xxxxxxxxxx xxxxx, v xxxxxxxxxx formě a x určeném xxxxxxx xxxxxxx.
(2) V xxxxx xxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx x bezpečnostní xxxxxxxx informačního xxxxxxx xxxxxxx komponenty, xxxxx xxxx xxx xxxxxxxxxxxx xxx přerušení xxxxxxxx xxxxxxxxxxxx systému. Dále xx xxxxxxxx rozsah xxxxxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxx xx xxxxxxxxxx, xxx xxxxxxx selhání xxxx být xxxxxxxxx xxxxxxxxx informačního xxxxxxx xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xx xxxxxxx xxx, aby xxxxxxxxxxx k xxxxxx xxxxxxxxxx xxxxxx xxxxxxxxxxx.
(4) Musí xxx xxxxxxxxx xxxx xx xxxxxxxx činnosti xx xxxxxxx xxxxxxxxxxxx systému. Xxxxxxxx xxxxxxx informačního xxxxxxx xx xxxxxxx xxxxxxxxxxxxx xxxxx xxxx xxx provedeno xxxxxxxx správcem xxxxxxxxxxxx xxxxxxx nebo xxxxxxxxxxx. Xxxxxxx xxxxxxxx, xxxxx xxxx xxxxxxxxx xxx xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx, se xxxxxxxxx xxxxxxxxxxxxx xx auditních xxxxxxx chráněných před xxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx bezpečností xxxxxxxxx xxxxxxxx z analýzy xxxxx
(1) Pro xxxxxxxxx xxxxxx, xxxxx xxxxxxxx aktiva informačního xxxxxxx, musí xxx xxxxxxxxx analýza rizik.
(2) X rámci xxxxxxxxx xxxxxxx rizik xx xxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx a xxxxxxxxx xx xxxxxx, xxxxx xxxxxx xx xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx se xxxxxxx xxxxxxxx, xxxxx xxxxxxxxx xxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxx informačního xxxxxxx.
(3) Po xxxxxxxxx hrozeb xx xxxxxx xxxxxxxxxx místa xxxxxxxxxxxx xxxxxxx xxx, xx xx každé xxxxxx se xxxxx xxxxxxxxxx místo nebo xxxxx, xx xxxxx xxxx xxxxxx působí.
(4) Xxxxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxx xxxxxx, xxxxx xxxxx xxxxxxx xxxxxxxxxx xxxxxx, x uvedením xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx xxxxx se xxxxxxx výběr xxxxxxxx xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
X xxxxxxx xxxxxxxxxx nákladů xx xxxxxxxxx některé bezpečnostní xxxxxx xxxxxxxxxxxx systému xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxx použitím xxxxxxxxxx xxxxxxxxxx nebo xxxxxxxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxx. Při xxxxxxxxx prostředků xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, které xxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx, musí xxx xxxxxxxx xxxxxxxxxxx xxxxxx:
x) xxxxxxxxxxxx funkce xxxx xxx xxxx xxxxxxxxxxx,
x) xxxxxxx x úroveň xxxxxxxxxxxx xxxxxx xxxx xxx xxxxxxxxx.
§16
Požadavky xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx xxxxxxx musí xxx umístěna xx xxxxxxxxxxxxx prostoru, ve xxxxxx xx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxx a xxxxxxxxxx. Tento xxxxxxx xx xxxxxxx definovanými xxxxx xxxxxxx s xxxxxxxx xxxxxxxxxx xxxxxx x bezpečnostními xxxxxxxxx.
(2) Xxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxx xxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxx a xxxxxx xxxxxxxxx.
(3) Xxxxxxxx aktiv informačního xxxxxxx xxxx xxx xxxxxxxxx xxx, aby xxxxxxxxxx xxxxxxxxxx osobě xxxxxxxx utajované xxxxxxxxx.
(4) Xxxxxxxxxxxxxxx infrastruktura xxxxxxxxxxx xxxx nebo xxxxxxxxxxx služby xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxx xxxx možností xxxxxxxxx xxxxxxxxxxx utajovaných xxxxxxxxx x xxxxxx xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx doplňuje opatřeními xxxxxxxxx xxxx technické xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx proti xxxxxxxxxxx xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému, které xxxxxxxxx x utajovanou xxxxxxxxx, xxxx xxx xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx vyzařování, xxxxx xx xxxxx xxxxxxxx xxxxxxxxx utajované xxxxxxxxx.
(2) Xxxxxx xxxxxxxxxxx xx xxxxxxx xx xxxxxx utajení xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx nakládá.
§18
Xxxxxxxxx xx bezpečnost nosičů xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx.
(2) Xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxx xxxxxxx xxxxxxxx stanoveným pro xxxxxxxxx xxxxxxxxxxx nelistinného xxxxxxxxxx.
(3) Stupeň xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, který xxx xxxxxxx xxxxxxx xxxxxxx "Xxxxxx xxxxx", xxxxx být snížen.
(4) Stupeň xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx byl xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Xxxxxxx" xxxx "Xxxxxxxxx", může být xxxxxx pouze v xxxxxxx, že xxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxx bylo xxxxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx 5.
(5) Xxxxxxxx xxxxxxxxx informace x xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx informací, xxxxx xxxxxxxx xxxxxxx xxxx xxxxxx xxxxxxx, musí xxx xxxxxxxxx tak, xxx xxxxxxx xxxxxxxx xxxxxxxxx informace xxxxxx xxxxx nebo xxxx xxxxxx xxxxxxx x xxx xxxxxxx speciálních xxxxxxxxxxxxx xxxxx x xxxxxxxxxx.
(6) Xxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx tak, xxx xxxxxx xxxxx xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxx x xxxx xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx xxxxxxxxxxx v xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) X xxxxxx xxxxx xxxx v xxxxxxxxxx xxxx xxx xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxx počítače, xxxxx nakládají x xxxxxxxxxxx xxxxxxxxxxxx, zpracována xxxxxxxx, xxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxxx textových xxxxxxx, tabulkových xxxxxxxxx, xxxxxxxxxxxx systémů s xxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxxx xxxxxxxx instalovaných xx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx.
(2) Systém xxxxxxxx použitých pro xxxxxxxx ochranu xxxxxxxxxxxx xxxxxxxx xxxxxxxx xxxxxxx x xxxxxx xxxxxx xxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx klasifikovaného xxxxxxxxx stupněm xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx nakládá.
§20
Xxxxxxxxx xx xxxxxxx xxxxxxxxx x xxxxxxxxxx informačních xxxxxxx
(1) Xxx xxxxxxx a xxxxxxxx xxxxxxxxxx systémy se x analýze xxxxx xxxxxxxx i rizika, xxxxx jsou x xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxx a u xxxxxxxxxx xxxxxxxxxxxx systémů x prostředími, xx xxxxxxx xxxxx xxxx xxxxxxxxxx systémy xxxxxxxxx.
(2) Xxxxxxx komponentu xxxxxxxxx a xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx x xxxxxx xxxxxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx utajované informace, xx xxxxxx tento xxxxxxxxx nakládá.
§21
Xxxxxxxxx xxxxxxxxx xxxxxxxxxxx informačního xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx systému xx xxxx před xxxx certifikací xxxxxx xxxxxxxxxx. Xxxxxxxxx provádí xxxxxx, xxxxx členové xxxxx xxx xx xxxxxx x informačnímu xxxxxxx x x xxxxxxxxxx xxxx xxxxxxx xxx, že by xx podíleli xx xxxxxx xxxxxxxxxxxx xxxxxxx, xx xx xxxx xxxxxx xxxxx na xxxxxxxxxx xxxxxxxxx xxxx xx x xxxxxxxxx xxxxx spojoval xxxxxx xxxxx xxxxxxxx a xxxx obdobný xxxxx. X provedení xxxxxxxxx xx nesmějí xxxxxxxx xxxxxxxxx informace.
(2) Xxxxxxxx testů xxxxxx xxxxxxxx, xx xxxxxxxxxxxx xxxxxx xxxx xxxx v xxxxxxx x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxx xxxx xxx xxxxxxxxxxxxxxx. Chyby nalezené xxxxx testování musí xxx xxxxxxxxxx a xxxxxx xxxxxxxxxx xxxx xxx xxxxxxx následnými xxxxx.
§22
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx provozovaného xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxx, s xxxxxxx xx xxxxxxxx xxxx xxxxxxxxxxxx systému, xxxxxxxxxxx x xxxxxxxxxxxxx. Xxxxx xxxxx x xxxxxxxxxxx xxxxxxx je xxxxx xxxxxxx až po xxxxxxxxxxx vlivu této xxxxx xx bezpečnost xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx informací xxxx xxx xxxxxxxx xxxx xxxxxxxxx xxxxxxxxxx xxxx.
(3) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxx xxxxxxxxxx vybavení, xxxxx bylo xxxxxx xxxxxxxxxxxxxx informačního xxxxxxx.
(4) X provozovaném xxxxxxxxxxx xxxxxxx musí xxx prováděno xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx a xxxxxxxxxxx informací. Záloha xxxxxxxxxxxx xxxxxxxx a xxxxxxxxxxx informací musí xxx xxxxxxx xxx, xxx xxxxxxx xxxxx x xxxxxx poškození xxxx xxxxxxx xxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
(5) Xxxxxxxx xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx se xxxx xxxxxxxxxxx tak, xxx xxxxxx xxxxxxxx xxxx xxxxxxxxxx. X nosičů xxxxxxxxxxx xxxxxxxxx informačního xxxxxxx xxxxxxxxxxx xxx xxxxxxxx xxxxxxxx xxxx xxx vymazány utajované xxxxxxxxx x dálková xxxxxxxxxxx xxxx xxx xxxxxxxxxxx xxxx zneužitím.
(6) X provozovaném xxxxxxxxxxx xxxxxxx xxxx xxx x termínech xxxxxxxxxxx x bezpečnostní xxxxxxxxxxx informačního systému x xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx. Xxxxxxx záznamy xxxx být xxxxxxxxxxx xx xxxx stanovenou x bezpečnostní dokumentaci xxxxxxxxxxxx xxxxxxx.
(7) Xxx řešení xxxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí být x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx xxxxxxxx na xxxx xxxxxxx xx xxxxxxx bezpečného xxxxx. X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému musí xxx uvedena tato xxxxxxxx:
a) činnost xxxxxxxxxxx xxxxxxxxxxxxx po xxxxxx xxxxxxx xxxxxxx xxxxxxxx na xxxxxxxxxxxx xxxx,
x) xxxxxxx xxxxxxxxxxx xx xxxxxx xxxxxxx situace xxxxxxxx na xxxxxxxxx xxxxxxxx xxxxxxx xxxxxxx xxxxxx vymezení xxxxxx xxxxxxxxxxxx za xxxxxxxxxx xxxxx,
x) xxxxxx xxxxxxxxxx informačního xxxxxxx,
x) xxxxxx zajišťování xxxxxxxx xxxxxxxx,
x) xxxxxx xxxxxxxxx nouzového xxxxxxx xxxxxxxxxxxx xxxxxxx x vyjmenováním xxxxxxxxxxx xxxxxx, které xxxx xxx xxxxxxxxx,
x) xxxxxx obnovy xxxxxxxxxx x xxxxxxx informačního xxxxxxx xx xxxxxxx xxxxxxxxxx stavu.
(8) Xxxx likvidací xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx vyjmutí, xxxxxxxx xxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx systém xxxxxxxx.
§23
Požadavky xxxxxxxxxx bezpečnosti xxx xxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxxx pro xxxxxxx x informačním xxxxxxx x xxxx autorizace xxxx být xxxxxxx xxx změně xxxx xxxx x rámci xxxxxxxxxxxx xxxxxxx nebo xxxxxxx xxx zániku xxxx určení.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx x xxxxxxxx xxxxxxx xxxxxxxxxxxx systému.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Xxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxx o xxxxxxxxx xxxxxxxxxxx informačního systému xxxxxxxxx Xxxxx xxxxx xxxxx nebo xxxxxxxxxx, xxxxx xxxxx informační xxxxxx provozovat, (xxxx xxx "xxxxxxx").
(2) Žádost xxxxx xxxxxxxx 1 obsahuje:
x) stručný xxxxx xxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxx jeho běžných x minimálních funkcí,
x) xxxxxx xxxxxxx xxxxxxxxxxx informací, se xxxxxxx bude xxxxxxxxxx xxxxxx xxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx informačního systému,
x) identifikaci xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxx seznam xxxxxxxx pro ověření xxxxxxxxxxxx informačního xxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx (dále xxx "xxxxxxxxx") x xxxxxx xxxx xxxxxx xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx hodnocení xxxxxxx xxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx:
a) xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx x výsledky xxxxxxx xxxxx,
x) návrh xxxxxxxxxxx informačního systému,
x) sadu xxxxx xxxxxxxxxxx xxxxxxxxxxxx systému, xxxxxx xxxxx x xxxxx xxxxxxxx testování,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxx xx xxxxxxx xxxxxxxxxx podkladů xxxxxxxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx xxxxxxx Úřad x xxxxxxxx x xxxxxxxxx prostředí hodnoceného xxxxxxxxxxxx xxxxxxx za xxxxxxxxxxx žadatele x x xxxxxxx xxxxxxx xxxxxxxxxx.
(5) Xxxx-xx x xxxxxxx xxxxxxxxx xxxxxxxx xxxxxxxxxx, xxxxx Xxxx žadatele x xxxxxx xxxxxxxxxx. Pokud xxxxxxx x xxxxxxx xxxxxxxxxx Xxxxxx zjištěné xxxxxxxxxx xxxxxxxxxx, hodnocení se xxxxxx.
(6) Xxxxxxxxx xxx xxxxxxxx xxxxxxxx xx xxxxxxxx xxxxxxxxxxxx xxxx xxxxxxxx informačního xxxxxxx nebo až xx jeho xxxxxxxx xxxxxxxxx.
(7) O xxxxxxxx xxxxxxxxx xx xxxxxxxx technické zprávy.
(8) Jestliže se xx xxxxxxx výsledku xxxxxxxxx xxxxxx způsobilost xxxxxxxxxxx informačního xxxxxxx xxx nakládání x xxxxxxxxxxx informacemi, xxxxxx xxxxxxx x xxxxx certifikát. V xxxxxxx, xx xxxxxxxxx xxxxxxxxxx xxxxxx splňuje xxxxxxxxxxx xxxxx xxx xxxxx xxxxxx xxxxxxx, xxxx xx certifikát na xxxxx xxxxxx xxxxxxx.
(9) Xxxxx-xx x xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxxxx byla xxxxxxxx, xx xxxxxx uvedeným x §25 xxxx. 2 xxxx. x), xxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému x xxxxxxx xxxxxxxxx x posouzení xxxxxxxxxxx xxxx. V případě xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx se xxxxxxxxx obdobně xxxx xxx provádění xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§25
Náležitosti xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx informačního xxxxxxx, xxxxx xxxx xx uveden v příloze, xxxxxxxx:
x) xxxxxxxxxxxx informačního xxxxxxx xxxxxx xxxxxxxx xxxxx, xxx který xx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx Úřadem,
x) xxxxxxxxxxxx xxxxxxxx,
x) identifikaci xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx utajení xxxxxxxxxxx xxxxxxxxx, xxx který xxxx xxxxxxxxx jeho xxxxxxxxxxx,
f) xxxx xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx xxxxxxxxxxxx zpráva, xxxxx tvoří xxxx xxxxxxx. Certifikační xxxxxx xxxxxxxx:
a) orientační xxxxx informačního xxxxxxx,
x) bezpečnostní politiku xxxxxxxxxxxx xxxxxxx,
c) xxxxxx závěry x xxxxxxxxx,
x) xxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx x
e) xxxx xxxx informačního xxxxxxx, xxxxx vyžadují xxxxxxxxx doplňujícího xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§26
Xxxxxx xxxxxxxx xxxxxxxxxxxxxxx informačních xxxxxxx
(1) Xxxx xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx systémů. X xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx vede certifikační xxxx, do kterého xx xxxxxxx xxxxxx x xxxxxxxxx xxxxxxxxxxx, xxxxxxxx xxxxxxxxxx xxxxxxxxx, xxxxxxxxx zprávy a xxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxx vydaného certifikátu.
(2) Xxxxxxxxx lhůta xxxxxxxxxxxxxx xxxxx xxxxxx xxxxx dnem xxxxxxxx xxxxxxxxx certifikátu a xxxx xxxxxxx 5 let.
Ustanovení xxxxxxxxx x xxxxxxxxx
§27
Xxxxxx pro již xxxxxxxxxxx informační systémy
(1) Xxxxxxxxxx xxxxxx xxxxxx xxxxx, xx xxxxxx ke xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx xxxxxx xxxxxx,2) x xxxxxxxxxx xxxxxx xxxxxx xxxxx, xxxxx xxx xxx xxxxxxxxx zákona xx xxx xxxxxxxxx této xxxxxxxx nakládal x xxxxxxxxxx xxxxxxxxxxx, xxx x případě potřeby xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx vyhlášky, xxxxxxxxxx xx 18 xxxxxx xxx dne nabytí xxxxxxxxx xxxx vyhlášky.
(2) Xxxxxxxxxx xxxxxx xxxxxxxxxx, ve xxxxxx xx dni xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx xxxxxxx předmět xxxxxxxx, hospodářského xxxx xxxxxxxxxx xxxxxxxxx pomocí xxxxxxxxx techniky podle xxxxxxxxx xxxxxx xxxxxx,2) x informační systém xxxxxxxxxx, který xxx xxx xxxxxxxxx zákona xx dne účinnosti xxxx xxxxxxxx nakládal x utajovanou xxxxxxxxxxx, xxx v xxxxxxx xxxxxxx považovat za xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx xxxx xxxxxxxx, xxxxxxxxxx do 12 xxxxxx ode xxx xxxxxx xxxxxxxxx této xxxxxxxx.
(3) Xxxxxxxxxx xxxxx stanoví, xxxxx xxxxxxxxxx systémy xxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx systému xxxxx xxxx vyhlášky.
(4) Xxxxxx x xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2, x kterého statutární xxxxx xxxxxxxx, xx xxx považuje xx xxxxxxxxxxxxx informační xxxxxx xxxxx této xxxxxxxx, xx xxxxx předložit xxxxxxxxxx 6 xxxxxx xxxx xxxxxxxxx xxxxx, xx xxxxxx xx xxxxxxxxx za xxxxxxxxxxxxx.
§28
Xxxxxxxx
Xxxx xxxxxxxx nabývá xxxxxxxxx dnem vyhlášení.
Ředitel:
Xxx. Xxxxxx x. x.
Xxxxxxx x xxxxxxxx x. 56/1999 Xx.

Informace
Xxxxxx xxxxxxx x. 56/99 Xx. xxxxx xxxxxxxxx xxxx 30.3.1999.
Ke xxx xxxxxxxx právní předpis xxxxx xxxxx xx xxxxxxxxx.
Právní xxxxxxx č. 56/99 Xx. byl zrušen xxxxxxx xxxxxxxxx č. 412/2005 Sb. x xxxxxxxxx od 1.1.2006.
Znění xxxxxxxxxxxx právních xxxxx xxxxxx xxxxxxxx xxxxxxxx x odkazech xxxx xxxxxxxxxxxxx, pokud se xxxx xxxxxx xxxxxxxxx xxxxx xxxxx xxxxxxxxx xxxxxxxx xxxxxxxx.
1) Xxxx. xxxxxxxx xxxxxxxxxxx Trusted xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxxxxxxx xxxxxxxxxx security evaluation xxxxxxxx (XXXXX), Xxxxxx xxxxxxxx (CC) xxxx Xxxxxxxx xxxxxxx computer xxxxxxx evaluation xxxxxxxx (XXXXXX).
2) Xxxxxxxx Xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xx xxx 6. xxxxxx 1973 xxx xxxxxxxxxxx xxxxxxx skutečností xxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx a xxxxxxxxxx xxxxxxxxx při xxxxxx xxxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx.