Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.12.2005.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx bezpečnostního xxxxx
xx xxx 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, provádění xxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxxxx
Xxxxxxx xxxxxxxxxxxx xxxx (xxxx xxx "Úřad") xxxxxxx podle §51 xxxx. 3 x §53 xxxx. 3 xxxxxx č. 148/1998 Xx., x xxxxxxx xxxxxxxxxxx skutečností a x xxxxx xxxxxxxxx xxxxxx, (dále xxx "xxxxx"):
§1
Xxxxxxx xxxxxx
Xxxx xxxxxxxx xxxxxxx požadavky na xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x utajovanými xxxxxxxxxxxx (dále jen "xxxxxxxxxx xxxxxx"), xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx bezpečnosti, xxxxx x xxxxxxx x xxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx certifikátu.
§2
Xxxxxxxx xxxxx
Pro účely xxxx vyhlášky xx xxxxxx:
a) xxxxxxx xxxxxxxxxxxx systému hardware, xxxxxxxx, xxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx utajované xxxxxxxxxxx (dále xxx "xxxxxxxxx xxxxxxxxx"), které xxxx uloženy x xxxxxxxxxxx systému, a xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) objektem xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxx") xxxxxxx prvek xxxxxxxxxxxx xxxxxxx, který xxxxxxxx nebo xxxxxxx xxxxxxxxx,
x) subjektem xxxxxxxxxxxx systému (xxxx xxx "xxxxxxx") aktivní xxxxx informačního systému, xxxxx způsobuje xxxxxxx xxxxxxxxx xxxx objekty xxxx změnu xxxxx xxxxxxx,
x) xxxxxxxx xxxxx xxxxxx, xxxxx xxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxxxxxx systému, xxxxxx působící xx xxxxxx informačního systému, xxxx xxxxxxxxxx místa, xxxxxxxxxxxxxxx xxxxxxxxx xxxxxx x xxxxx xxxxxx xxxxxxxx,
x) auditním xxxxxxxx xxxxxx x xxxxxxxxxx, které xxxxx xxxxxxxx bezpečnost xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxx identity splňující xxxxxxxxxxx xxxx xxxxxx,
x) xxxxxxxxxx xxxxxxxx xxxxxxx xxxxxxxx xxxx xxx xxxxxxxxxx xxxxxxxx xxxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx bezpečnostní xxxxxx,
x) bezpečnostním xxxxxxxxx xxxxx prostředí, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxxxxxxxxxxxxx xxxxxxx utajení xxxxxxxxxxxx xxxxxxxxx informace x xxxxxxxx xxxxxxxxx uživatelů,
x) xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx, xxxxx xxxxxxxxxx odhalení xxxxxxxxx informace neoprávněnému xxxxxxxx,
x) xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxx k xxxxxxxxx xxxxxxx ochrany xxxxx xxxxxxxxxxxx systému xxxxx xxxxxxxx xxxx xxxxxxxx hrozbám,
x) xxxxxxxxxx xxxxxx informačního xxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxx xxxxx určeným xxxxxxxx x xxxxx oprávněným xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxx x xxxxxxxxx ochrany xxxxxxxxx informace xxx xxxxxxx xxxxxxxxxxxxxxxxx kanály,
x) počítačovou xxxxxxxxxxx xxxxxxxxxx informačního systému xxxxxxxxxxx xxxx technickými x programovými prostředky,
x) povinným xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, xxxxxxxx xx porovnání xxxxxx xxxxxxx utajované informace xxxxxxxx x objektu x xxxxxx xxxxxxxxx xxxxxxxx pro přístup x xxxxxxxxx xxxxxxxxx x zajišťující xxxxxxx xxx informací xxxx xxxxxxx x xxxxxxx xxxxxx utajení, nezávisle xx xxxxx xxxxxxx xxxxxxxxxx,
p) xxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxxxxxxxxx, xx určitá xxxxxx xxxxxxx zranitelných xxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx xxxxxx xxxxxxxx činností a xxxxxxxxxx xxxxxxxxxx pro xxxxxxxxx x informačním xxxxxxx,
s) řízením xxxxxxxx prostředky pro xxxxxxx přístupu xxxxxxxx x objektům, xxxxxxxxxxx, xx xxxxxxx k xxx xxxxx jen xxxxxxxxxxxx uživatel xxxx xxxxxx,
t) xxxxxxxxxx xxxxxxx xxxxxxxx prostředky xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, xxxxxxxx xx kontrole xxxxxxxxxxxx xxxx subjektu x xxxxxxx, xxxxxxx xxxxxxxx xxxxxxxx určitými xxxxxxxxxxxx xxxxx xxx xxxxxxx x objektu může xxxxxx, xx xxxxx xxxxx xxxxxxxx přenese xxxxxxxxxx xxxxx x xxxxxx objektu, x xxxx tak xxxxxxxxxx xxx informace xxxx xxxxxxx.
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§3
Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému xxxxx xxxxxx opatření x xxxxxxx:
x) xxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx,
x) administrativní xxxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxxxx bezpečnosti,
x) fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx opatření xxxxxxx x odstavci 1 xx xxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx
(1) Xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx systému tvoří:
x) xxxxxxxxxx bezpečnostní xxxxxxxxxxx informačního systému,
x) provozní bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx xxxxx,
x) xxxxx bezpečnostních xxxxxxxx xxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxxxxx xxxxxxx,
c) xxxxxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxx x příslušném xxxxxxxxxxx systému,
b) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx typy xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx dokumentace uvedená x xxxxxxxx 2 x xxxxxxxx 3 xxxx. x) xx xxxxxxxxxxx x xxxxxxxx xxxxxxx utajení xxxxxxx x nejvyšším xxxxxxx xxxxxxx xxxxxxxxx informace, xx kterou xxxxxxxxxx xxxxxx xxxxxxx.
§5
Xxxxxxxxx xx přístup x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx k utajované xxxxxxxxx x xxxxxxxxxxx xxxxxxx lze xxxxxxx xxxxx xxxxxx xxxxx, xxxxx xxxx xxx xxxxx xxxxxxx autorizována. Xxxxxxxxxx xx založena xx xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x rámci xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx xxxx být xxxxxxx xxx xxx xx xxxxx, xxxxx xxxxx xxxxxxx xxxxxxxx xxxxx xxxxxxxxx x xxxxxx své činnosti. Xxxxx osobám xx xxxxx oprávnění xxxxx x xxxxxxx xxxxxxxxx xxx xxxxxxxxx xxx xxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx.
§6
Xxxxxxxxx xxxxxxxxxxxx za činnost x informačním xxxxxxx
(1) Xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xx xxxxxxxxxx xxx xxxxxxxxxxx xxxxxxxxxx, xxxxxxx xx xxxxxxxxxxx xxxxxxxxxx informačního xxxxxxx. Xxxx povinnosti xxxx stanoveny x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxxx xxxxxxxxxxxx za xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx.
(2) X informačním xxxxxxx xx xxxxxx role xxxxxxxxxxxxxx správce informačního xxxxxxx xxxxxxxx xx xxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx obsahuje xxxxx xxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx zejména x xxxxxxxxxxx xxxxxxxxxxxx xxxx, xxxxxx autentizačních x autorizačních informací, xxxxxxxxxxxxx xxxxxxxxx xxxxxxx, xxxxxxxxxxx bezpečnostních xxxxxxx, xxxxxxxxxxx xxxxxx x xxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxx x xxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx xxx, xxx xxxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx nebo pokusy x xx xxxx xxxxx xxxxxxxx konkrétnímu xxxxxxxxx x xxxxx xxxx xxxx x xxxxxxxxxxx xxxxxxx. Záznamy xx xxxxxxxxxx xx xxxx stanovenou x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
§7
Požadavek xxxxxxxx xxxxxx utajení xxxxxxxxx
Xxxxxxxxx xxxxxxxxx, xxxxx vystupuje v xxxxxxxxx xxxxxx z xxxxxxxxxxxx systému, xxxx xxx xxxxxxxx xxxxxxxxxxxxx xxxxxxx utajení xxx, xxx xxx xxxxxxxxxx xxxxxx xxxxxxxxx x xxxxx informací xxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxx.
§8
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému
(1) Xxx xxxxx xxxxxxxxxx xxxxxx musí xxx xxx x xxxxxxxxx xxxx xxxx xxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxx, pravidel x xxxxxxx, xxxxx vymezuje xxxxxx, xxxxx xx xxx xxxxxxxxx důvěrnost, xxxxxxxxx x dostupnost xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx uživatele xx xxxx činnost v xxxxxxxxxxx xxxxxxx. Zásady xxxxxxxxxxxx xxxxxxxx xxxx xxxxxxxxxxxx v xxxxxxxxxx x provozní xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx zpracována x xxxxxxx x xxxxxxxx xxxxxxxx a xxxxxxxxxxxxx xxxxxxxxx, xxxxxxx xx Xxxxx xxxxxxxxx vázána, x s bezpečnostní xxxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx byla xxxxxxxxxx.
(3) Xxx formulaci xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x posuzování xxxxxxxxxxxxxx vlastností xxxxxxxxxx xxxxxxxxxxxx systému xxx xxxxxx xxx xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx bezpečnostních xxxxxxxxxxx.1)
§9
Xxxxxxxxx xx xxxxxxxxx bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx se xxxxxxxxx xx xxxxxxx:
a) xxxxxxxxxxx bezpečnostních požadavků x xxxxxxx xxxxxxxxxx xxxxxxxxxxx,
x) xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx požadavků, xxxxxxxxx xxxxxxxxx x xxxxxxxx xxxxxxx xxxxx,
x) xxxxxxxxxxxxxx požadavků xxxxxxxxxxxx politiky xxxxxxxxxxx xxxxxx, xxxxx xxxx xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxx xxxxxx utajení "Xxxxxxx" nebo xxxxxxx xxxx obsahovat xxxx minimální xxxxxxxxxxxx xxxxxx:
a) xxxxxxxxxxxx xxxxxxxxxxxx x autentizaci xxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx a xxxx xxxxxxxx ochranu xxxxxxxxxx x integrity xxxxxxxxxxxx xxxxxxxxx,
b) xxxxxxxxx řízení přístupu x xxxxxxxx na xxxxxxx xxxxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxx xxxxxxxxx x identity xxxxxxxxx nebo jeho xxxxxxxx xx xxxxxxx xxxxxxxxx,
c) xxxxxxxxxxx xxxxxxxxxxxxx událostí, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xx xxxxxxxxx xxxxxxx a xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxx neautorizovaným xxxxxxxxx, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx xxxxxxx identifikačních x xxxxxxxxxxxxxx xxxxxxxxx, xxxxxx o xxxxxxxx xxxxxxxxxxxx xxxx, vytváření xxxx xxxxxx objektu xxxx činnost xxxxxxxxxxxxxx xxxxxxxxx ovlivňující bezpečnost xxxxxxxxxxxx systému,
d) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x stanovení xxxxxxxxxxxx jednotlivého xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx paměťových xxxxxxx xxxx xxxxxx xxxxxx xxxxxxxx, xxxxxxx xxxx xxxxxxxxxx jinému subjektu, xxxxx xxxxxxxx xxxxxxx xxxxxx předchozí xxxxx,
x) ochranu důvěrnosti xxx xxxxx xxxxxxx xxxxxx x xxx, xx xxxxxxxxx xxxxxxxxx xxxx xxx x xxxxxxx xxxxxxx mezi zdrojem x xxxxx chráněna xxxxxxxxx xxxxxxxx.
(2) X xxxxxxxxx minimálních xxxxxxxxxxxxxx xxxxxx uvedených x xxxxxxxx 1 xxxx v informačním xxxxxxx realizovány xxxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx xx xxxxxxxxxxxxxx tak, aby xxxx xxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxx dostatečnost.
(3) Xxxxxxxxxxxx mechanismy xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx musí xxx x celém xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxx xxxxxxxxx xxxx neautorizovanými xxxxxxx.
(4) X xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxx xxxxx x utajovanými xxxxxxxxxxx xxxxxx utajení "Xxxxxxxxx", musí xxx zajištěna odpovědnost xxxxxxxxx xx xxxx xxxxxxx v xxxxxxxxxxx xxxxxxx x přístup x xxxxxxxxx xxxxxxxxx xxx xxxxxxx xx xxxxxxx zásady xxxxxxx xxxxxxxxxxx x xxxxxxxxx. X tomu se xxxxxxxxxx xxxxxxxx využívají xxxxxxxxxxxx xxxxxx xxxxxxx x xxxxxxxx 1 x dále opatření x xxxxxxx personální x xxxxxxxxxxxxxxx xxxxxxxxxxx x fyzické xxxxxxxxxxx xxxxxxxxxxxx systémů.
§11
Systémově xxxxxxx bezpečnostní požadavky xxxxxxxx z xxxxxxxxxxxxxx xxxxxxxxxx xxxx
(1) Xxxxxxxxxx systémy xx xxxxx provozovat xxxxx x xxxxxxxx z xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx:
a) bezpečnostní xxxxxxxx xxx vyhrazený,
x) xxxxxxxxxxxx xxxxxxxx xxx x nejvyšší xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx víceúrovňový.
(2) Xxxxxxxxxxxx provozní xxx vyhrazený xx xxxxxx xxxxxxxxx, xx xxxxxx je xxxxxxxxxx xxxxxx xxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxxxxxx xxxxx xxxxxxxxx xxxxxxxxx, přičemž xxxxxxx xxxxxxxxx musí xxx xxxxxx xxx přístup x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx utajení, xxxxx jsou x xxxxxxxxxxx xxxxxxx xxxxxxxx, a xxxxxxx xxxx být xxxxxxxxx xxxxxxxx se xxxxx xxxxxxxxxxx informacemi, xxxxx xxxx x xxxxxxxxxxx xxxxxxx obsaženy. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, který xx xxxxxxxxxx x xxxxxxxxxxxxx provozním módu xxxxxxxxxx, se xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x oblasti xxxxxxxxxx xxxxxxxxxxx uvedených x §10 odst. 1 písm. x), x), d) x x), xxxxx x xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx opatření x xxxxxxxxx xxxxxxx x opatření x xxxxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx musí xxxxxxxxx úrovni xxxxxxxxxx xxx nejvyšší xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx informační xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxx mód x xxxxxxxx xxxxxx xx takové xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxx zpracování utajovaných xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx xxxxxxx, xx xxxxxx xxxxxxx uživatelé xxxx xxx určeni xxx xxxxxxx x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, které xxxx v xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx nemusí xxx oprávněni xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx je xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx x xxxxxxxx xxxxxx, se xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx počítačové xxxxxxxxxxx xxxxxxxxx v §10, xxxxx i xxxxxxxxxx x xxxxxxx administrativní x personální xxxxxxxxxxx x fyzické bezpečnosti xxxxxxxxxxxx xxxxxxx. Úroveň xxxxxxxxx opatření x xxxxxxxxx xxxxxxx x xxxxxxxx x zajištění xxxxxxxxxx dat xxxxx xxxxxxx musí xxxxxxxxx xxxxxx požadované xxx xxxxxxxx xxxxxx utajení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx xxx víceúrovňový xx xxxxxx xxxxxxxxx, xxxxx xxxxxxxx x xxxxxx informačním xxxxxxx xxxxxxxx xxxxxxxxxx utajovaných xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxx, ve xxxxxx xxxxxx xxxxxxx xxxxxxxxx určeni pro xxxxx x utajovanými xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx všichni xxxxxxxxx xxxxxx xxx xxxxxxxxx xxxxxxxx xx všemi xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xx zabezpečuje opatřeními xxxxxxxxx v odstavci 3 a xxxxxxxxxxxx xxxxxx povinného xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx. Xxxxxx použitých xxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxx dat xxxxx xxxxxxx se xxxxxxx xx xxxxxxx principu xxxxxxxxx řízení xxxxxxxx.
(5) Xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxx:
a) xxxxxx xxxxxxx xxxxxxx xxxxxxxx x xxxxxxx x xxxxxxxxxxxxx xxxxxxxxx, xxxxx xxx subjekt xxxxxxxxx xxxxxx xxxxxxxxx subjektu x pro objekt xxxx stupeň utajení,
x) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx atributu,
c) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx informačního systému x xxxxxxxxx změn xxxxxxxxxxxxxx xxxxxxxx xxxxxxxx x xxxxxxx,
d) xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxx xxx xxxx xxxxxxxxx objekty x xxxxxxxxx xxxxxxxx xxx kopírování xxxxxxx.
(6) Při xxxxxxxxxxx xxxxxxxxxxxx funkce povinného xxxxxx přístupu xxxxxxxx x xxxxxxxx xxxx xxx zabezpečeny xxxx xxxxxx:
x) xxxxxxx xxxx xxxx informace x xxxxxxx pouze xxxxx, je-li xxxxxx xxxx xxxxxxxxx xxxxxx xxxx xxxxx než xxxxxx xxxxxxx xxxxxxx,
x) subjekt xxxx xxxxxxxxx xxxxxxxxx do xxxxxxx pouze tehdy, xx-xx xxxxxx jeho xxxxxxxxx stejná xxxx nižší xxx xxxxxx xxxxxxx xxxxxxx,
x) přístup xxxxxxxx x xxxxxxxxx xxxxxxxx x xxxxxxx xx xxxxx, xxxxxxxx xxx xxxxxxxx jak xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxx, xxx pravidla volitelného xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx xxxxxx, který xx xxxxxxxxxx v xxxxxxxxxxxxx provozním módu xxxxxxxxxxxxx, xxxx xxx xxxxxxx xxxxxx označit xxxxxxx xxxxxxx utajované xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxx x xxxxxxx přiřadit stupeň xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxx xx informačního xxxxxxx.
(8) X xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx x nakládá x xxxxxxxxxx informací xxxxxxxxxxxxxx xxxxxxx xxxxxxx "Xxxxxx xxxxx", xxxx xxx provedena xxxxxxxxxxxx x xxxxxxx skrytých xxxxxx. Skrytým xxxxxxx xx rozumí xxxxxxxxxxx xxxxxxxxxx, jíž se xxxxxxxxx xxxxxxxxx dostala x xxxxxxxxxxxxx xxxxxxxx.
§12
Systémově xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxxx v xxxxxxxxx xxxxxxxxxxxx xxxx
(1) Xxx xxxxxxx xxxxxxxxx informace komunikačním xxxxxxx xxxx být xxxxxxxxx ochrana její xxxxxxxxxx x xxxxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxx informace xxx xxxxx přenosu komunikačním xxxxxxx je kryptografická xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx zajištění xxxxxxxxx xxxxxxxxx informace xxx xxxxx přenosu xxxxxxxxxxxx kanálem je xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxx xxxxx xxxxxxxxx xxxxxxxxx.
(4) X závislosti na xxxxxxxxxxxx prostředí se xxxxxxxxx spolehlivá xxxxxxxxxxxx x autentizace komunikujících xxxxx, xxxxxx ochrany xxxxxxxxxxxxx x autentizační xxxxxxxxx. Xxxx identifikace x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx.
(5) Xxxxxxxxx sítě, xxxxx xx xxx xxxxxxxxx správy xxxxxxxxxxxx xxxxxxx, k xxxx xxxxxx, která není xxx kontrolou xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx rozhraním xxx, xxx bylo xxxxxxxx xxxxxxx xx xxxxxxxxxxxx xxxxxxx.
§13
Požadavky xx dostupnost xxxxxxxxx xxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxx musí xxxxxxxx, aby xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xx xxxxxxxxxx xxxxx, v xxxxxxxxxx formě x x xxxxxxx xxxxxxx xxxxxxx.
(2) X xxxxx xxxxxxxxx bezpečného xxxxxxx xxxxxxxxxxxx xxxxxxx xx v xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxx, xxxxx xxxx xxx xxxxxxxxxxxx xxx xxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx. Dále xx xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxx se xxxxxxxxxx, xxx xxxxxxx xxxxxxx xxxx být xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx a sledování xxxxxxxxxxx xxxxxxxxx se xxxxxxx tak, xxx xxxxxxxxxxx k chybám xxxxxxxxxx xxxxxx xxxxxxxxxxx.
(4) Musí xxx xxxxxxxxx xxxx na xxxxxxxx činnosti xx xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx do známého xxxxxxxxxxxxx xxxxx může xxx provedeno xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx automaticky. Xxxxxxx xxxxxxxx, které xxxx xxxxxxxxx pro xxxxxxxx xxxxxxxx informačního xxxxxxx, se zpravidla xxxxxxxxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxx před xxxxxxxxxxxx modifikací xxxx xxxxxxxx.
§14
Systémově xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxx z xxxxxxx xxxxx
(1) Pro xxxxxxxxx hrozeb, které xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxxx xxxxxxx xxxxx.
(2) X xxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxxx se xxxxxx, xxxxx xxxxxx xx xxxxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx. Xxxxxxxx se xxxxxxx ohrožení, která xxxxxxxxx xxxxxx xxxxxxxxxx xxxx zabezpečenosti xxxxxxxxxxxx xxxxxxx.
(3) Po xxxxxxxxx hrozeb xx xxxxxx zranitelná xxxxx xxxxxxxxxxxx xxxxxxx xxx, xx xx xxxxx xxxxxx xx xxxxx xxxxxxxxxx xxxxx xxxx xxxxx, xx xxxxx xxxx xxxxxx xxxxxx.
(4) Výsledkem xxxxxxxxx xxxxxxx xxxxx je xxxxxx xxxxxx, xxxxx xxxxx ohrozit xxxxxxxxxx xxxxxx, x xxxxxxxx xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxx výběr xxxxxxxx xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
X xxxxxxx xxxxxxxxxx nákladů na xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx informačního systému xxxxxxxxxx počítačové xxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů xxxxx xxxxxxxxxxxxx xxxxxxxx. Xxx xxxxxxxxx prostředků počítačové xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxx nebo xxxxxxxx xxxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx, musí být xxxxxxxx následující xxxxxx:
x) xxxxxxxxxxxx xxxxxx xxxx být xxxx xxxxxxxxxxx,
x) xxxxxxx x úroveň xxxxxxxxxxxx xxxxxx xxxx xxx xxxxxxxxx.
§16
Požadavky xxxxxxx bezpečnosti informačních xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx systému musí xxx umístěna xx xxxxxxxxxxxxx xxxxxxxx, xx xxxxxx je zajištěna xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxx, poškozením x xxxxxxxxxx. Tento prostor xx vymezen xxxxxxxxxxxx xxxxx xxxxxxx x xxxxxxxx xxxxxxxxxx xxxxxx x xxxxxxxxxxxxxx bariérami.
(2) Xxxxxxx informačního xxxxxxx xxxx být xxxxxxx xxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxx x xxxxxx xxxxxxxxx.
(3) Xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx xxx, aby xxxxxxxxxx xxxxxxxxxx osobě xxxxxxxx xxxxxxxxx xxxxxxxxx.
(4) Telekomunikační xxxxxxxxxxxxxx xxxxxxxxxxx xxxx nebo xxxxxxxxxxx xxxxxx informačního xxxxxxx xxxx xxx xxxxxxxx před xxxxxxxx xxxxxxxxx xxxxxxxxxxx utajovaných xxxxxxxxx a jejich xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx xxxxxxxxxxxx systémů xx xxxxxxxx opatřeními xxxxxxxxx xxxx technické xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx proti xxxxxxxxxxx xxxxxxxxxx
(1) Komponenty xxxxxxxxxxxx systému, xxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxx, musí být xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx xxxxxxxxxx, které xx xxxxx způsobit xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxx xxxxxxxxxxx xx xxxxxxx xx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
§18
Požadavky xx xxxxxxxxxx xxxxxx xxxxxxxxxxx informací
(1) Xxxxxxx nosiče utajovaných xxxxxxxxx informačního xxxxxxx xxxx xxx xxxxxxxxx.
(2) Vyměnitelný xxxxx xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxx označen xxxxxxxx stanoveným xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxx.
(3) Stupeň xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxx xxxxxxx "Přísně xxxxx", xxxxx být xxxxxx.
(4) Xxxxxx xxxxxxx xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Xxxxxxx" xxxx "Xxxxxxxxx", xxxx xxx xxxxxx pouze x xxxxxxx, xx vymazání xxxxxxxxxxx xxxxxxxxx x xxx xxxx xxxxxxxxx xxxxxxxx uvedeným x xxxxxxxx 5.
(5) Xxxxxxxx xxxxxxxxx xxxxxxxxx x vyměnitelného nosiče xxxxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxx snížení xxxx xxxxxx utajení, xxxx xxx xxxxxxxxx xxx, xxx xxxxxxx zbytkové xxxxxxxxx xxxxxxxxx nebylo xxxxx xxxx xxxx xxxxxx obtížné x xxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xxxxx x xxxxxxxxxx.
(6) Ničení xxxxxx utajovaných xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno tak, xxx xxxxxx xxxxx xxxxxx xxxxxxxx utajovanou xxxxxxxxx x xxxx xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) V orgánu xxxxx xxxx x xxxxxxxxxx může xxx xxxxxxxxxxxx politika xxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx nakládají s xxxxxxxxxxx xxxxxxxxxxxx, zpracována xxxxxxxx, xxxxxxx xxx xxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxx prostřednictvím textových xxxxxxx, xxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxx xxxxxxx x xxxxxxxxx databázemi nebo xxxxxxxxxxxxxxxx programů instalovaných xx xxxxxxxxxxxx osobních xxxxxxxxxx.
(2) Systém xxxxxxxx xxxxxxxxx pro xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxx xxxxxxx x pojetí tohoto xxxxxxxx jako xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, se xxxxxx xxxxxxxxxx xxxxxx xxxxxxx xxxxxxx.
§20
Požadavky xx xxxxxxx xxxxxxxxx x přenosných xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxxxx a xxxxxxxx xxxxxxxxxx systémy se x xxxxxxx rizik xxxxxxxx x xxxxxx, xxxxx xxxx x xxxxxxxxx informačních systémů xxxxxxx s xxxxxxxxx xxxxxxxxxxx x u xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx, xx xxxxxxx budou xxxx xxxxxxxxxx xxxxxxx používány.
(2) Xxxxxxx xxxxxxxxxx xxxxxxxxx a xxxxxxxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxx utajované xxxxxxxxx, xxxxxxx x xxxxxx xxxxxx komponentu jako xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx nejvyšším xxxxxxx xxxxxxx utajované xxxxxxxxx, xx xxxxxx xxxxx xxxxxxxxx nakládá.
§21
Xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxx xxxx xxxx certifikací xxxxxx xxxxxxxxxx. Testování xxxxxxx xxxxxx, jejíž členové xxxxx xxx xx xxxxxx x xxxxxxxxxxxx xxxxxxx a k xxxxxxxxxx týmu xxxxxxx xxx, že xx xx podíleli xx xxxxxx xxxxxxxxxxxx xxxxxxx, xx xx měli xxxxxx xxxxx na xxxxxxxxxx testování nebo xx x vývojovým xxxxx xxxxxxxx xxxxxx xxxxx xxxxxxxx x xxxx obdobný xxxxx. X xxxxxxxxx xxxxxxxxx xx xxxxxxx používat xxxxxxxxx informace.
(2) Xxxxxxxx xxxxx musejí xxxxxxxx, xx xxxxxxxxxxxx funkce xxxx xxxx x xxxxxxx x bezpečnostní xxxxxxxxx xxxxxxxxxxxx systému. Výsledky xxxxx xxxx xxx xxxxxxxxxxxxxxx. Chyby xxxxxxxx xxxxx xxxxxxxxx xxxx xxx xxxxxxxxxx x xxxxxx xxxxxxxxxx xxxx xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Xxxxxxxxx xx xxxxxxxxxx provozovaného xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxxx informačního xxxxxxx xxxx xxx xxxxxxxx, x xxxxxxx xx xxxxxxxx stav xxxxxxxxxxxx xxxxxxx, prověřována x xxxxxxxxxxxxx. Xxxxx xxxxx x xxxxxxxxxxx xxxxxxx je možno xxxxxxx až xx xxxxxxxxxxx xxxxx této xxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx informací xxxx xxx chráněna xxxx xxxxxxxxx xxxxxxxxxx xxxx.
(3) V xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxx xxxxxxxxxx xxxxxxxx, xxxxx xxxx xxxxxx xxxxxxxxxxxxxx informačního xxxxxxx.
(4) X xxxxxxxxxxxx xxxxxxxxxxx systému xxxx xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx. Xxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx musí xxx xxxxxxx xxx, xxx xxxxxxx dojít x jejímu poškození xxxx zničení xxx xxxxxxxx informačního xxxxxxx.
(5) Xxxxxxxx xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xx musí xxxxxxxxxxx tak, xxx xxxxxx xxxxxxxx xxxx xxxxxxxxxx. Z xxxxxx xxxxxxxxxxx informací informačního xxxxxxx přístupných xxx xxxxxxxx xxxxxxxx xxxx xxx xxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxx být xxxxxxxxxxx xxxx xxxxxxxxx.
(6) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx x xxxxxxxxx xxxxxxxxxxx v bezpečnostní xxxxxxxxxxx informačního systému x xxx xxxxxx xxxxxxx situace xxxxxxxxxx xxxxxxxxx xxxxxxxxxxx auditních xxxxxxx. Xxxxxxx xxxxxxx xxxx xxx xxxxxxxxxxx xx xxxx xxxxxxxxxx x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx.
(7) Xxx xxxxxx krizové xxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx stanovena xxxxxxxx xxxxxxxx xx xxxx uvedení xx xxxxxxx bezpečného xxxxx. X bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému xxxx xxx xxxxxxx tato xxxxxxxx:
x) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx xxxxxxxxxxxx xxxx,
x) xxxxxxx xxxxxxxxxxx xx xxxxxx krizové xxxxxxx xxxxxxxx xx likvidaci xxxxxxxx xxxxxxx situace xxxxxx vymezení osobní xxxxxxxxxxxx za xxxxxxxxxx xxxxx,
x) xxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) způsob xxxxxxxxxxx xxxxxxxx xxxxxxxx,
x) xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxx informačního xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx musí xxx zachovány,
x) xxxxxx obnovy xxxxxxxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx xx známého xxxxxxxxxx xxxxx.
(8) Xxxx xxxxxxxxx xxxxxxxxxxxx systému musí xxx provedeno xxxxxxx, xxxxxxxx xxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx informační xxxxxx xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx xxxxxxxxxxx při xxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxx informačního xxxxxxx xxxx xxx xxxxxxxxxxx xxx xxxxxxx x xxxxxxxxxxx systému x xxxx autorizace xxxx xxx xxxxxxx xxx xxxxx xxxx xxxx x rámci xxxxxxxxxxxx xxxxxxx xxxx xxxxxxx xxx xxxxxx xxxx určení.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému x xxxxxxxxxx xxxxxxxx xxxxxxxxxxx x bezpečnostní xxxxxxxxxxx informačního xxxxxxx x xxxxxxxx užívání xxxxxxxxxxxx systému.
Certifikace xxxxxxxxxxxx xxxxxxx
§24
Xxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxx x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxx Xxxxx orgán xxxxx xxxx xxxxxxxxxx, xxxxx budou informační xxxxxx xxxxxxxxxx, (xxxx xxx "xxxxxxx").
(2) Žádost xxxxx xxxxxxxx 1 obsahuje:
x) stručný xxxxx xxxxx x rozsahu xxxxxxxxxxxx systému včetně xxxxxxxxx jeho xxxxxxx x xxxxxxxxxxx xxxxxx,
x) stupeň utajení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxx informační xxxxxx xxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) identifikaci xxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxx vypracuje xxxxxx xxxxxxxx pro ověření xxxxxxxxxxxx informačního systému xxxxxxxx x utajovanými xxxxxxxxxxx (xxxx xxx "xxxxxxxxx") x xxxxxx xxxx xxxxxx předložení xxxxxxxxx. X xxxxxxxxx hodnocení žadatel xxxx xxxxxxxx následující xxxxxxxx:
x) bezpečnostní xxxxxxxx informačního xxxxxxx x výsledky xxxxxxx xxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxx xxxxx xxxxxxxxxxx informačního xxxxxxx, xxxxxx popis a xxxxx xxxxxxxx xxxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx informačního systému,
x) popis bezpečnosti xxxxxxxxxx prostředí.
(4) Xxxxxxxxx se provádí xxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx testů. Xxxxxxxxx xxxxx xxxxxxx Xxxx x xxxxxxxx x xxxxxxxxx prostředí xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx žadatele x x případě xxxxxxx xxxxxxxxxx.
(5) Jsou-li x průběhu xxxxxxxxx xxxxxxxx xxxxxxxxxx, vyzve Xxxx xxxxxxxx k xxxxxx xxxxxxxxxx. Pokud žadatel x termínu xxxxxxxxxx Xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx, hodnocení xx xxxxxx.
(6) Hodnocení xxx xxxxxxxx průběžně xx ukončení jednotlivých xxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx nebo až xx xxxx xxxxxxxx xxxxxxxxx.
(7) X xxxxxxxx hodnocení xx xxxxxxxx technické xxxxxx.
(8) Jestliže xx xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx, xxxxxx xxxxxxx x xxxxx certifikát. X případě, xx xxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxx pro xxxxx xxxxxx xxxxxxx, xxxx xx certifikát na xxxxx xxxxxx xxxxxxx.
(9) Dojde-li x xxxxxxxxxxx xxxxxxx, jehož xxxxxxxxxxx byla xxxxxxxx, xx změnám xxxxxxxx x §25 xxxx. 2 xxxx. e), xxxxxxx se doplňující xxxxxxxxx xxxxxxxxxxxx systému x xxxxxxx xxxxxxxxx x posouzení provedených xxxx. X xxxxxxx xxxxxxxxx xxxxxxxxxxxx hodnocení xxxxxxxxxxxx xxxxxxx se xxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx certifikace xxxxxxxxxxxx xxxxxxx.
§25
Náležitosti xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxx xx xxxxxx x příloze, obsahuje:
a) xxxxxxxxxxxx informačního xxxxxxx xxxxxx xxxxxxxx xxxxx, xxx který xx xxxxxxx,
b) xxxxxxxxxxxx xxxxxxxxxxx přidělenou Úřadem,
x) xxxxxxxxxxxx xxxxxxxx,
x) identifikaci xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxxx utajovaných xxxxxxxxx, xxx který xxxx xxxxxxxxx xxxx xxxxxxxxxxx,
x) xxxx xxxxxxxxx certifikátu.
(2) Xxxxxxxx certifikátu xx xxxxxxxxxxxx xxxxxx, xxxxx xxxxx xxxx xxxxxxx. Xxxxxxxxxxxx zpráva xxxxxxxx:
x) xxxxxxxxxx xxxxx xxxxxxxxxxxx systému,
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxx z xxxxxxxxx,
d) xxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx x
x) xxxx změn xxxxxxxxxxxx xxxxxxx, které xxxxxxxx xxxxxxxxx xxxxxxxxxxxx hodnocení xxxxxxxxxxxx xxxxxxx.
§26
Vedení xxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxx xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. K xxxxxxxxxxxxxxx xxxxxxxxxxxx systému xx xxxx certifikační xxxx, do kterého xx xxxxxxx žádost x xxxxxxxxx xxxxxxxxxxx, xxxxxxxx poskytnuté xxxxxxxxx, xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxx hodnoceného xxxxxxxxxxxx xxxxxxx x xxxxx xxxxxxxx certifikátu.
(2) Skartační xxxxx xxxxxxxxxxxxxx xxxxx začíná xxxxx xxxx xxxxxxxx xxxxxxxxx certifikátu x xxxx xxxxxxx 5 let.
Ustanovení přechodná x závěrečná
§27
Xxxxxx pro již xxxxxxxxxxx xxxxxxxxxx systémy
(1) Informační systém xxxxxx xxxxx, xx xxxxxx ke xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx státního, xxxxxxxxxxxxx xxxx služebního xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx xxxxxx xxxxxx,2) x informační xxxxxx xxxxxx státu, xxxxx xxx dne xxxxxxxxx zákona do xxx účinnosti xxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx skutečností, lze x případě potřeby xxxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 18 xxxxxx xxx xxx xxxxxx xxxxxxxxx xxxx vyhlášky.
(2) Informační xxxxxx xxxxxxxxxx, xx kterém xx xxx účinnosti zákona byla zpracovávána xxxxxxxxxx xxxxxxx předmět xxxxxxxx, xxxxxxxxxxxxx nebo xxxxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx podle xxxxxxxxx xxxxxx xxxxxx,2) x informační xxxxxx xxxxxxxxxx, xxxxx xxx xxx xxxxxxxxx zákona xx xxx účinnosti xxxx xxxxxxxx nakládal x xxxxxxxxxx xxxxxxxxxxx, xxx x případě xxxxxxx považovat xx xxxxxxxxxxxxx informační xxxxxx xxxxx této xxxxxxxx, xxxxxxxxxx xx 12 xxxxxx xxx xxx xxxxxx účinnosti této xxxxxxxx.
(3) Statutární xxxxx xxxxxxx, které xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxx xxxx vyhlášky.
(4) Xxxxxx x certifikaci xxxxxxxxxxxx xxxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2, x xxxxxxx statutární xxxxx xxxxxxxx, že xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx této vyhlášky, xx xxxxx předložit xxxxxxxxxx 6 xxxxxx xxxx xxxxxxxxx xxxxx, xx xxxxxx xx xxxxxxxxx xx certifikovaný.
§28
Xxxxxxxx
Xxxx vyhláška xxxxxx xxxxxxxxx xxxx vyhlášení.
Xxxxxxx:
Xxx. Xxxxxx x. x.

Xxxxxxx k xxxxxxxx x. 56/1999 Sb.

Xxxxxxxxx
Xxxxxx xxxxxxx x. 56/99 Xx. xxxxx xxxxxxxxx dnem 30.3.1999.
Ke dni xxxxxxxx právní předpis xxxxx xxxxx xx xxxxxxxxx.
Xxxxxx xxxxxxx č. 56/99 Xx. xxx zrušen xxxxxxx xxxxxxxxx č. 412/2005 Sb. x účinností xx 1.1.2006.
Znění xxxxxxxxxxxx xxxxxxxx norem xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxxxxx, pokud se xxxx xxxxxx xxxxxxxxx xxxxx shora uvedeného xxxxxxxx předpisu.
1) Xxxx. xxxxxxxx xxxxxxxxxxx Xxxxxxx xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Information xxxxxxxxxx xxxxxxxx evaluation xxxxxxxx (XXXXX), Common xxxxxxxx (XX) nebo Xxxxxxxx xxxxxxx xxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxx (XXXXXX).
2) Směrnice Xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xx xxx 6. xxxxxx 1973 pro xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx státního, xxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxx jejich xxxxxxxxxx xxxxxx výpočetní xxxxxxxx.