Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.12.2005.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx xxxxxxxxxxxxxx xxxxx
xx xxx 19. xxxxxx 1999
o xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxx xxxxxx certifikace x xxxxxxxxxxxxx certifikátu
Xxxxxxx bezpečnostní xxxx (xxxx xxx "Xxxx") xxxxxxx podle §51 xxxx. 3 x §53 odst. 3 xxxxxx x. 148/1998 Xx., o xxxxxxx xxxxxxxxxxx xxxxxxxxxxx x x změně některých xxxxxx, (xxxx jen "xxxxx"):
§1
Xxxxxxx xxxxxx
Xxxx vyhláška xxxxxxx požadavky na xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x utajovanými xxxxxxxxxxxx (xxxx jen "xxxxxxxxxx systém"), xxxxxxxxx xxxxxxxxx v xxxxxxx xxxxxxxxxx bezpečnosti, xxxxx x xxxxxxx x xxxxxxx certifikačního xxxxxxx xxxxxxxxxxxx systémů x xxxxxxxxxxx certifikátu.
§2
Vymezení xxxxx
Xxx účely xxxx xxxxxxxx xx xxxxxx:
x) aktivem xxxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxx, xxxxxxxxx klasifikované xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxxxx (dále jen "xxxxxxxxx xxxxxxxxx"), které xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx, a xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx informačního xxxxxxx (xxxx xxx "xxxxxx") xxxxxxx prvek xxxxxxxxxxxx xxxxxxx, který xxxxxxxx nebo xxxxxxx xxxxxxxxx,
c) xxxxxxxxx xxxxxxxxxxxx systému (xxxx xxx "subjekt") xxxxxxx xxxxx xxxxxxxxxxxx systému, xxxxx způsobuje xxxxxxx xxxxxxxxx xxxx xxxxxxx xxxx změnu xxxxx xxxxxxx,
x) xxxxxxxx xxxxx xxxxxx, během xxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxx xx xxxxxx informačního xxxxxxx, xxxx xxxxxxxxxx místa, xxxxxxxxxxxxxxx xxxxxxxxx hrozeb x odhad xxxxxx xxxxxxxx,
e) auditním xxxxxxxx xxxxxx o xxxxxxxxxx, které xxxxx xxxxxxxx bezpečnost informačního xxxxxxx,
x) xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx míru xxxxxx,
x) xxxxxxxxxx xxxxxxxx xxxxxxx xxxxxxxx xxxx xxx xxxxxxxxxx xxxxxxxx xxxxxxx,
h) xxxxxxxxxxxxx xxxxxxxxxxx realizace xxxxxxxxxxxx xxxxxx,
i) bezpečnostním xxxxxxxxx xxxxx xxxxxxxxx, xx kterém informační xxxxxx xxxxxxx, xxxxxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx uživatelů,
x) důvěrností utajované xxxxxxxxx xxxx vlastnost, xxxxx znemožňuje odhalení xxxxxxxxx informace xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx použitá x xxxxxxxxx xxxxxxx ochrany xxxxx xxxxxxxxxxxx xxxxxxx xxxxx náhodným xxxx xxxxxxxx xxxxxxx,
x) xxxxxxxxxx xxxxxx informačního xxxxxxx vlastnost, která xxxxxxxx provedení xxxx xxxxx xxxxxxx xxxxxxxx x xxxxx xxxxxxxxxx xxxxxxxxx,
m) xxxxxxxxxxx xxxxxxxxxxx opatření použitá x zajištění xxxxxxx xxxxxxxxx informace xxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx,
x) počítačovou bezpečností xxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxxxx xxxx xxxxxxxxxxx x programovými prostředky,
x) povinným řízením xxxxxxxx xxxxxxxxxx pro xxxxxxx přístupu xxxxxxxx x xxxxxxxx, xxxxxxxx xx xxxxxxxxx xxxxxx xxxxxxx utajované xxxxxxxxx xxxxxxxx x xxxxxxx x xxxxxx xxxxxxxxx xxxxxxxx xxx přístup x utajované xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxx xxxxxxxxx mezi xxxxxxx s xxxxxxx xxxxxx xxxxxxx, xxxxxxxxx xx xxxxx xxxxxxx xxxxxxxxxx,
x) rizikem xxx xxxxxxxxxx systém xxxxxxxxxxxxxxx, xx xxxxxx xxxxxx využije xxxxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx xxxxxx xxxxxxxx činností x xxxxxxxxxx autorizací xxx xxxxxxxxx x informačním xxxxxxx,
s) xxxxxxx xxxxxxxx xxxxxxxxxx pro xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, xxxxxxxxxxx, xx přístup x xxx xxxxx xxx xxxxxxxxxxxx uživatel xxxx xxxxxx,
t) xxxxxxxxxx xxxxxxx xxxxxxxx prostředky xxxxxxx xxxxxxxx subjektů x xxxxxxxx, založené xx xxxxxxxx přístupových xxxx subjektu x xxxxxxx, přičemž uživatel xxxxxxxx xxxxxxxx přístupovými xxxxx xxx přístup x objektu může xxxxxx, na xxxxx xxxxx xxxxxxxx přenese xxxxxxxxxx práva x xxxxxx xxxxxxx, a xxxx xxx ovlivňovat xxx xxxxxxxxx mezi xxxxxxx.
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§3
Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx systému xxxxx xxxxxx opatření x xxxxxxx:
x) počítačové x komunikační xxxxxxxxxxx,
x) xxxxxxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxxxx xxxxxxxxxxx,
x) fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx xxxxxxxx uvedený x xxxxxxxx 1 xx specifikován v xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
§4
Bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx systému tvoří:
x) xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx,
x) provozní xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxxxxxxxx:
x) xxxxxxxxxxxx politiku xxxxxxxxxxxx systému x xxxxxxxxxxx xxxxxxx xxxxx,
x) návrh xxxxxxxxxxxxxx xxxxxxxx pro xxxxxxxxxx xxxx xxxxxx xxxxxxxxxxxx systému,
x) xxxxxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního systému xxxx obsahovat:
x) bezpečnostní směrnici xxxxxxxxxxxx xxxxxxx, která xxxxxxxx xxxxxxx bezpečnostního xxxxxxx x xxxxxxxxxx xxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx směrnice pro xxxxxxxxxx xxxx uživatelů xxxxxxxxxxxx systému.
(4) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx x odstavci 2 x xxxxxxxx 3 xxxx. x) se xxxxxxxxxxx a xxxxxxxx xxxxxxx xxxxxxx xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx informace, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
§5
Xxxxxxxxx xx xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx systému
(1) Xxxxxxx k utajované xxxxxxxxx v informačním xxxxxxx xxx xxxxxxx xxxxx určené xxxxx, xxxxx xxxx pro xxxxx přístup xxxxxxxxxxxx. Xxxxxxxxxx xx xxxxxxxx xx xxxxxxxxxx identifikátoru xxxxxxxxx x xxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx k xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx xxx xxx xx xxxxx, které xxxxx xxxxxxx nezbytně xxxxx potřebují k xxxxxx své xxxxxxxx. Xxxxx osobám se xxxxx xxxxxxxxx xxxxx x rozsahu xxxxxxxxx xxx xxxxxxxxx xxx xxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx.
§6
Požadavek xxxxxxxxxxxx xx činnost x xxxxxxxxxxx xxxxxxx
(1) Uživatelé xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xx xxxxxxxxxx xxx xxxxxxxxxxx xxxxxxxxxx, xxxxxxx je xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Tyto xxxxxxxxxx xxxx stanoveny x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxxx xxxxxxxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx systému.
(2) X informačním xxxxxxx xx xxxxxx xxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx odděleně xx xxxx správce xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxxxxx informačního xxxxxxx spočívající zejména x xxxxxxxxxxx xxxxxxxxxxxx xxxx, xxxxxx autentizačních x xxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxxx auditních záznamů, xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxx o xxxxxxxxxxxxx xxxxxxxxx x xxxxxxx činnostech xxxxxxxxxxx x provozní bezpečnostní xxxxxxxxxxx informačního xxxxxxx.
(4) Xxxxxxxxx x xxxxxxxx xxxxxxxx v xxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx xxx, aby xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxx x xx bylo xxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxx v xxxxx xxxx xxxx x xxxxxxxxxxx systému. Xxxxxxx xx uchovávají xx xxxx xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx.
§7
Požadavek xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx
Utajovaná informace, xxxxx vystupuje x xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxxx, musí xxx xxxxxxxx xxxxxxxxxxxxx xxxxxxx utajení xxx, xxx xxx xxxxxxxxxx xxxxxx nakládání s xxxxx informací bylo xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxx.
§8
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému
(1) Pro xxxxx xxxxxxxxxx xxxxxx musí xxx xxx x xxxxxxxxx xxxx xxxx xxxxxx xxxxxxxxxx bezpečnostní xxxxxxxx informačního systému. Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxx, xxxxxxxx x xxxxxxx, který xxxxxxxx xxxxxx, xxxxx xx xxx xxxxxxxxx xxxxxxxxx, xxxxxxxxx x dostupnost xxxxxxxxx xxxxxxxxx a xxxxxxxxxxx xxxxxxxxx za xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxxxxx xxxxxxxx jsou xxxxxxxxxxxx x xxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxxxx politika xxxxxxxxxxxx systému xxxx xxx xxxxxxxxxx v xxxxxxx s xxxxxxxx xxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx, xxxxxxx xx Xxxxx xxxxxxxxx xxxxxx, x x bezpečnostní xxxxxxxxx xxxxxxxxxxx orgánu, xxxxx byla xxxxxxxxxx.
(3) Xxx xxxxxxxxx xxxxxxxxxxxx politiky xxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému xxx xxxxxx též mezinárodních xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx.1)
§9
Požadavky xx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx
Xxxxxxxxxxxx politika xxxxxxxxxxxx xxxxxxx xx xxxxxxxxx xx xxxxxxx:
a) xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x oblasti počítačové xxxxxxxxxxx,
x) systémově xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxx xxxxxxxxx x xxxxxxxx xxxxxxx xxxxx,
x) xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx politiky xxxxxxxxxxx xxxxxx, xxxxx xxxx xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxx počítačové xxxxxxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxx stupně xxxxxxx "Xxxxxxx" xxxx xxxxxxx musí xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx:
x) jednoznačnou xxxxxxxxxxxx a xxxxxxxxxxx xxxxxxxxx, které musí xxxxxxxxxx xxxx dalším xxxxxxxxx uživatelů x xxxxxxxxxxx systému a xxxx xxxxxxxx ochranu xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
b) xxxxxxxxx řízení xxxxxxxx x objektům na xxxxxxx rozlišování x xxxxxx přístupových xxxx xxxxxxxxx x identity xxxxxxxxx nebo xxxx xxxxxxxx ve xxxxxxx xxxxxxxxx,
c) xxxxxxxxxxx xxxxxxxxxxxxx událostí, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému, xx xxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxxxx záznamů xxxx neautorizovaným xxxxxxxxx, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx použití xxxxxxxxxxxxxxx x autentizačních xxxxxxxxx, xxxxxx o zkoumání xxxxxxxxxxxx xxxx, xxxxxxxxx xxxx xxxxxx xxxxxxx xxxx xxxxxxx autorizovaných xxxxxxxxx xxxxxxxxxxx bezpečnost xxxxxxxxxxxx xxxxxxx,
d) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x stanovení xxxxxxxxxxxx jednotlivého xxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxxxx xxxxxxxxxx xxxxxxx xxxx xxxxxx dalším xxxxxxxx, xxxxxxx xxxx xxxxxxxxxx jinému subjektu, xxxxx xxxxxxxx xxxxxxx xxxxxx xxxxxxxxx xxxxx,
x) xxxxxxx důvěrnosti xxx během xxxxxxx xxxxxx s xxx, že xxxxxxxxx xxxxxxxxx musí xxx v xxxxxxx xxxxxxx xxxx xxxxxxx x cílem xxxxxxxx xxxxxxxxx xxxxxxxx.
(2) X xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx je xxxxxxxxxxxxxx xxx, aby xxxx možno nezávisle xxxxxxxx a zhodnotit xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx mechanismy xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx xxxx být x celém životním xxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxx xxxxxxxxx xxxx xxxxxxxxxxxxxxxx xxxxxxx.
(4) V xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxx xxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxxxx", xxxx být xxxxxxxxx xxxxxxxxxxx xxxxxxxxx za jeho xxxxxxx x xxxxxxxxxxx xxxxxxx x xxxxxxx x xxxxxxxxx informaci xxx xxxxxxx na xxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx k informaci. X xxxx xx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx uvedené x xxxxxxxx 1 x dále opatření x xxxxxxx xxxxxxxxxx x xxxxxxxxxxxxxxx bezpečnosti x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů.
§11
Systémově xxxxxxx bezpečnostní xxxxxxxxx xxxxxxxx z xxxxxxxxxxxxxx xxxxxxxxxx xxxx
(1) Xxxxxxxxxx xxxxxxx se xxxxx xxxxxxxxxx pouze x xxxxxxxx z xxxxxxxxx xxxxxxxxxxxxxx provozních xxxx:
x) bezpečnostní xxxxxxxx mód xxxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx x nejvyšší xxxxxx,
x) bezpečnostní xxxxxxxx xxx xxxxxxxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxx vyhrazený xx xxxxxx xxxxxxxxx, xx xxxxxx xx informační xxxxxx xxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxxxxxx druhu xxxxxxxxx xxxxxxxxx, přičemž všichni xxxxxxxxx xxxx xxx xxxxxx xxx přístup x utajovaným xxxxxxxxxx xxxxxxxxxx stupně xxxxxxx, xxxxx xxxx v xxxxxxxxxxx systému xxxxxxxx, x xxxxxxx xxxx xxx oprávněni xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx, xxxxx xxxx v xxxxxxxxxxx xxxxxxx xxxxxxxx. Bezpečnost xxxxxxxxxxxx systému, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx provozním módu xxxxxxxxxx, se xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10 xxxx. 1 písm. x), x), x) x x), xxxxx x xxxxxxxxxx z oblasti xxxxxxxxxxxxxxx x personální xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx opatření x xxxxxxxxx xxxxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx xxxx xxxxxxxxx xxxxxx požadované xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxx xxx x xxxxxxxx úrovní je xxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx klasifikovaných různými xxxxxx xxxxxxx, xx xxxxxx všichni xxxxxxxxx xxxx xxx určeni xxx přístup k xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx utajení, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, přičemž xxxxxxx xxxxxxxxx xxxxxx xxx oprávněni xxxxxxxx xx xxxxx utajovanými xxxxxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, xxxxx je xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx s xxxxxxxx úrovní, se xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx v xxxxxxx počítačové bezpečnosti xxxxxxxxx x §10, xxxxx x xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x personální xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxxx a xxxxxxxx x xxxxxxxxx xxxxxxxxxx xxx během xxxxxxx xxxx xxxxxxxxx xxxxxx xxxxxxxxxx xxx xxxxxxxx stupeň xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(4) Bezpečnostní xxxxxxxx mód xxxxxxxxxxxx xx takové prostředí, xxxxx xxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxx xxxxxxxx zpracování xxxxxxxxxxx xxxxxxxxx klasifikovaných xxxxxxx xxxxxx xxxxxxx, xx xxxxxx xxxxxx xxxxxxx xxxxxxxxx xxxxxx xxx xxxxx x utajovanými xxxxxxxxxxx xxxxxxxxxx stupně xxxxxxx, které jsou x xxxxxxxxxxx systému xxxxxxxx, xxxxxxx xxxxxxx uživatelé xxxxxx xxx xxxxxxxxx xxxxxxxx xx všemi utajovanými xxxxxxxxxxx. Bezpečnost informačního xxxxxxx, xxxxx je xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx x xxxxxxxx 3 x bezpečnostní xxxxxx xxxxxxxxx řízení xxxxxxxx xxxxxxxx k xxxxxxxx. Úroveň použitých xxxxxxxx z oblasti xxxxxxxxxxxxxxx a xxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxx x xxxxxxxxx xxxxxxxxxx xxx během xxxxxxx xx xxxxxxx xx základě principu xxxxxxxxx řízení xxxxxxxx.
(5) Funkce povinného xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxx:
x) trvalé xxxxxxx xxxxxxx xxxxxxxx x objektu x xxxxxxxxxxxxx xxxxxxxxx, xxxxx xxx subjekt xxxxxxxxx xxxxxx oprávnění xxxxxxxx x xxx xxxxxx xxxx xxxxxx utajení,
x) ochranu xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxx xxxxxxxxx bezpečnostního xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx změn xxxxxxxxxxxxxx atributů xxxxxxxx x xxxxxxx,
x) xxxxxxxxx xxxxxx definovaných xxxxxx atributů xxx xxxx xxxxxxxxx objekty x zachování atributu xxx xxxxxxxxxx xxxxxxx.
(6) Xxx uplatňování xxxxxxxxxxxx xxxxxx povinného xxxxxx přístupu xxxxxxxx x xxxxxxxx xxxx xxx xxxxxxxxxxx xxxx xxxxxx:
a) xxxxxxx xxxx číst xxxxxxxxx x xxxxxxx pouze xxxxx, xx-xx úroveň xxxx oprávnění stejná xxxx vyšší xxx xxxxxx xxxxxxx objektu,
x) xxxxxxx xxxx xxxxxxxxx xxxxxxxxx xx xxxxxxx pouze tehdy, xx-xx xxxxxx jeho oprávnění xxxxxx xxxx nižší než xxxxxx utajení xxxxxxx,
x) přístup xxxxxxxx x informaci obsažené x objektu xx xxxxx, jestliže xxx xxxxxxxx xxx xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxx, xxx xxxxxxxx xxxxxxxxxxx xxxxxx přístupu.
(7) Xxxxxxxxxx xxxxxx, xxxxx xx provozován x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxxxxx, xxxx xxx xxxxxxx xxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxx a xxxxxxx přiřadit xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxx.
(8) X xxxxxxxxxxxx xxxxxxx, který xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx a nakládá x xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx utajení "Xxxxxx xxxxx", musí xxx xxxxxxxxx xxxxxxxxxxxx x analýza xxxxxxxx xxxxxx. Xxxxxxx xxxxxxx xx rozumí nepřípustná xxxxxxxxxx, xxx se xxxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxxxxxx subjektu.
§12
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx bezpečnost v xxxxxxxxx xxxxxxxxxxxx xxxx
(1) Xxx xxxxxxx xxxxxxxxx informace xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx ochrana její xxxxxxxxxx a xxxxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxx xxx zajištění xxxxxxxxxx xxxxxxxxx xxxxxxxxx při xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxxxxx xxxxxxx.
(3) Základním xxxxxxxxxxx pro xxxxxxxxx xxxxxxxxx xxxxxxxxx informace xxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxx xxxxxxx záměrné x xxxxxxx změny xxxxxxxxx informace.
(4) X xxxxxxxxxx na xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxx spolehlivá xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxxxx xxxxx, včetně ochrany xxxxxxxxxxxxx a autentizační xxxxxxxxx. Xxxx identifikace x xxxxxxxxxxx xxxxxxxxx xxxxxxx utajované xxxxxxxxx.
(5) Připojení xxxx, xxxxx xx xxx xxxxxxxxx správy xxxxxxxxxxxx xxxxxxx, k xxxx xxxxxx, xxxxx není xxx kontrolou správy xxxxxxxxxxxx systému, xxxx xxx xxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxxxxx xxx, xxx xxxx xxxxxxxx xxxxxxx xx xxxxxxxxxxxx xxxxxxx.
§13
Požadavky xx dostupnost xxxxxxxxx xxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx systém xxxx xxxxxxxx, aby xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xx stanoveném xxxxx, x xxxxxxxxxx formě x x xxxxxxx xxxxxxx xxxxxxx.
(2) X xxxxx xxxxxxxxx bezpečného xxxxxxx xxxxxxxxxxxx systému xx x bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxx, xxxxx xxxx xxx xxxxxxxxxxxx xxx přerušení xxxxxxxx xxxxxxxxxxxx systému. Xxxx xx xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxx xx xxxxxxxxxx, xxx jejichž xxxxxxx xxxx být xxxxxxxxx xxxxxxxxx informačního xxxxxxx xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx aktiv informačního xxxxxxx x sledování xxxxxxxxxxx požadavků se xxxxxxx xxx, xxx xxxxxxxxxxx k xxxxxx xxxxxxxxxx xxxxxx xxxxxxxxxxx.
(4) Xxxx xxx xxxxxxxxx xxxx xx xxxxxxxx činnosti xx xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx známého xxxxxxxxxxxxx xxxxx xxxx xxx xxxxxxxxx xxxxxxxx xxxxxxxx informačního xxxxxxx xxxx xxxxxxxxxxx. Xxxxxxx xxxxxxxx, které xxxx provedeny xxx xxxxxxxx xxxxxxxx informačního xxxxxxx, xx xxxxxxxxx xxxxxxxxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx bezpečností požadavky xxxxxxxx z xxxxxxx xxxxx
(1) Xxx xxxxxxxxx hrozeb, xxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx být xxxxxxxxx xxxxxxx xxxxx.
(2) V xxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxxx xxxxxx xxxxxxxxxxxx systému x xxxxxxxxx se hrozby, xxxxx působí xx xxxxxxxxxx xxxxxx informačního xxxxxxx. Xxxxxxxx se xxxxxxx ohrožení, xxxxx xxxxxxxxx ztrátu funkčnosti xxxx xxxxxxxxxxxxxx informačního xxxxxxx.
(3) Po xxxxxxxxx xxxxxx se xxxxxx zranitelná xxxxx xxxxxxxxxxxx xxxxxxx xxx, xx ke xxxxx xxxxxx xx najde xxxxxxxxxx xxxxx xxxx xxxxx, na xxxxx xxxx hrozba působí.
(4) Xxxxxxxxx xxxxxxxxx xxxxxxx rizik xx xxxxxx xxxxxx, xxxxx xxxxx ohrozit informační xxxxxx, s xxxxxxxx xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxx xxxxx xxxxxxxx xxxxxxxxxxxxx.
§15
Možnost xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
V xxxxxxx xxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx systému xxxxxxxxxx xxxxxxxxxx bezpečnosti xxx xxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx nebo administrativní xxxxxxxxxxx, fyzické bezpečnosti xxxxxxxxxxxx xxxxxxx anebo xxxxxxxxxxxxx xxxxxxxx. Xxx xxxxxxxxx xxxxxxxxxx počítačové xxxxxxxxxxx xxxxxxxxx bezpečnostním xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, které xxxx xxxxxxxxxx xxxxxxx bezpečnostní xxxxxx, xxxx xxx xxxxxxxx následující zásady:
x) xxxxxxxxxxxx funkce xxxx být xxxx xxxxxxxxxxx,
x) xxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxx xxxx být xxxxxxxxx.
§16
Požadavky xxxxxxx bezpečnosti informačních xxxxxxx
(1) Aktiva xxxxxxxxxxxx xxxxxxx musí xxx umístěna do xxxxxxxxxxxxx xxxxxxxx, xx xxxxxx xx zajištěna xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxx neoprávněným xxxxxxxxx, poškozením x xxxxxxxxxx. Xxxxx xxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxx ochrany x xxxxxxxx xxxxxxxxxx xxxxxx x xxxxxxxxxxxxxx xxxxxxxxx.
(2) Aktivum xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx xxxxxxxx před xxxxxxxxxxxxxx hrozbami x xxxxxx xxxxxxxxx.
(3) Xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx xxx, xxx xxxxxxxxxx nepovolané xxxxx xxxxxxxx xxxxxxxxx informace.
(4) Xxxxxxxxxxxxxxx infrastruktura xxxxxxxxxxx xxxx xxxx xxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxx před xxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxxxxx xxxxxxxxx.
(5) Fyzická xxxxxxxxxx xxxxxxxxxxxx systémů xx xxxxxxxx xxxxxxxxxx xxxxxxxxx nebo technické xxxxxxxxxxx.
§17
Požadavek xxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxx
(1) Komponenty xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx s xxxxxxxxxx xxxxxxxxx, xxxx xxx xxxxxxxxxxx proti xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx xxxxxxxxxx, xxxxx xx xxxxx způsobit xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxx zabezpečení xx xxxxxxx xx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, se kterou xxxxxxxxxx xxxxxx xxxxxxx.
§18
Požadavky xx xxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx.
(2) Vyměnitelný nosič xxxxxxxxxxx informací musí xxx xxxx označen xxxxxxxx stanoveným pro xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxx.
(3) Stupeň xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx stupněm xxxxxxx "Xxxxxx tajné", xxxxx xxx xxxxxx.
(4) Xxxxxx xxxxxxx xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Důvěrné" xxxx "Xxxxxxxxx", může xxx xxxxxx pouze x xxxxxxx, že vymazání xxxxxxxxxxx xxxxxxxxx x xxx xxxx xxxxxxxxx xxxxxxxx xxxxxxxx v xxxxxxxx 5.
(5) Xxxxxxxx utajované xxxxxxxxx x xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxx xxxx xxxxxx utajení, xxxx xxx xxxxxxxxx xxx, xxx xxxxxxx xxxxxxxx xxxxxxxxx informace xxxxxx xxxxx xxxx bylo xxxxxx obtížné x xxx xxxxxxx speciálních xxxxxxxxxxxxx xxxxx x xxxxxxxxxx.
(6) Ničení xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx tak, xxx nebylo možno xxxxxx xxxxxxxx utajovanou xxxxxxxxx z něho xxxxxxxx xxxxxx.
§19
Ochrana xxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) X orgánu xxxxx xxxx v xxxxxxxxxx může být xxxxxxxxxxxx xxxxxxxx pro xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxxxx skutečnostmi, xxxxxxxxxx xxxxxxxx, zejména pro xxxxxxxxx s utajovanými xxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxx xxxxxxx s xxxxxxxxx databázemi xxxx xxxxxxxxxxxxxxxx programů xxxxxxxxxxxxx xx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxxxx xxx xxxxxxxx ochranu xxxxxxxxxxxx xxxxxxxx xxxxxxxx xxxxxxx x xxxxxx xxxxxx xxxxxxxx xxxx nosiče xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx osobní xxxxxxx nakládá.
§20
Xxxxxxxxx xx ochranu xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxxxx x přenosné xxxxxxxxxx xxxxxxx se x xxxxxxx xxxxx xxxxxxxx x rizika, xxxxx jsou x xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxx a x xxxxxxxxxx informačních xxxxxxx x xxxxxxxxxxx, xx xxxxxxx budou xxxx xxxxxxxxxx xxxxxxx xxxxxxxxx.
(2) Ochrana komponentu xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxx utajované xxxxxxxxx, xxxxxxx x pojetí xxxxxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx kterou xxxxx xxxxxxxxx xxxxxxx.
§21
Požadavek xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx systému se xxxx xxxx xxxx xxxxxxxxxxx xxxxxx xxxxxxxxxx. Xxxxxxxxx xxxxxxx xxxxxx, xxxxx xxxxxxx xxxxx xxx xx xxxxxx x xxxxxxxxxxxx xxxxxxx a x xxxxxxxxxx xxxx podjati xxx, že xx xx xxxxxxxx na xxxxxx informačního xxxxxxx, xx by měli xxxxxx xxxxx xx xxxxxxxxxx xxxxxxxxx xxxx xx s vývojovým xxxxx xxxxxxxx xxxxxx xxxxx pracovní x xxxx xxxxxxx xxxxx. X xxxxxxxxx xxxxxxxxx xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx xxxxx musejí xxxxxxxx, xx xxxxxxxxxxxx xxxxxx xxxx xxxx x xxxxxxx x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxx musí xxx xxxxxxxxxxxxxxx. Chyby nalezené xxxxx xxxxxxxxx xxxx xxx xxxxxxxxxx x xxxxxx xxxxxxxxxx xxxx xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxx xxxxxxxxxxxxx informačního xxxxxxx musí xxx xxxxxxxx, s xxxxxxx xx xxxxxxxx xxxx xxxxxxxxxxxx systému, prověřována x xxxxxxxxxxxxx. Xxxxx xxxxx x informačním xxxxxxx xx možno xxxxxxx až xx xxxxxxxxxxx xxxxx xxxx xxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxxx vybavení x xxxxxxxxxxx informací xxxx xxx xxxxxxxx xxxx působením škodlivého xxxx.
(3) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxx xxxxxxxxxx xxxxxxxx, xxxxx xxxx xxxxxx xxxxxxxxxxxxxx xxxxxxxxxxxx systému.
(4) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx zálohování xxxxxxxxxxxx vybavení a xxxxxxxxxxx xxxxxxxxx. Záloha xxxxxxxxxxxx xxxxxxxx a xxxxxxxxxxx informací xxxx xxx uložena xxx, xxx nemohlo dojít x jejímu poškození xxxx xxxxxxx při xxxxxxxx xxxxxxxxxxxx xxxxxxx.
(5) Xxxxxxxx xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xx xxxx xxxxxxxxxxx tak, xxx xxxxxx ohrožena xxxx xxxxxxxxxx. X nosičů xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx přístupných xxx xxxxxxxx činnosti musí xxx xxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxx xxx xxxxxxxxxxx před xxxxxxxxx.
(6) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx x xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému x xxx vzniku xxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx. Xxxxxxx xxxxxxx xxxx být xxxxxxxxxxx xx xxxx xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(7) Xxx xxxxxx krizové xxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx být x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx xxxxxxxx xx xxxx xxxxxxx xx xxxxxxx xxxxxxxxxx xxxxx. X xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx xxxx xxxxxxxx:
x) xxxxxxx xxxxxxxxxxx bezprostředně xx xxxxxx krizové xxxxxxx xxxxxxxx xx minimalizaci xxxx,
b) xxxxxxx xxxxxxxxxxx po xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx xxxxxxxxx xxxxxxxx xxxxxxx xxxxxxx xxxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xx xxxxxxxxxx xxxxx,
x) xxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx zajišťování xxxxxxxx činnosti,
x) xxxxxx zajištění nouzového xxxxxxx xxxxxxxxxxxx systému x xxxxxxxxxxxx xxxxxxxxxxx xxxxxx, které musí xxx xxxxxxxxx,
x) xxxxxx xxxxxx xxxxxxxxxx x xxxxxxx informačního xxxxxxx do xxxxxxx xxxxxxxxxx stavu.
(8) Xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno xxxxxxx, xxxxxxxx xxxx zničení xxxxxxxxxxx xxxxxxxxx, se xxxxxxx informační xxxxxx xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxx informačního xxxxxxx xxxx xxx xxxxxxxxxxx xxx xxxxxxx x xxxxxxxxxxx systému x tato xxxxxxxxxx xxxx xxx xxxxxxx xxx xxxxx jeho xxxx x xxxxx xxxxxxxxxxxx systému nebo xxxxxxx při xxxxxx xxxx xxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxx proškolování xxxxxxxxx xxxxxxxxxxxx xxxxxxx x dodržování opatření xxxxxxxxxxx x bezpečnostní xxxxxxxxxxx informačního systému x xxxxxxxx užívání xxxxxxxxxxxx xxxxxxx.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Postup x způsob xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx o provedení xxxxxxxxxxx informačního systému xxxxxxxxx Xxxxx xxxxx xxxxx xxxx xxxxxxxxxx, xxxxx budou xxxxxxxxxx xxxxxx xxxxxxxxxx, (xxxx xxx "xxxxxxx").
(2) Xxxxxx xxxxx xxxxxxxx 1 xxxxxxxx:
x) stručný xxxxx xxxxx x rozsahu xxxxxxxxxxxx xxxxxxx včetně xxxxxxxxx jeho xxxxxxx x xxxxxxxxxxx xxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxx,
c) xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx systému,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx vypracuje xxxxxx xxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx x utajovanými xxxxxxxxxxx (xxxx xxx "xxxxxxxxx") x xxxxxx xxxx jejich xxxxxxxxxx xxxxxxxxx. K xxxxxxxxx hodnocení žadatel xxxx předloží xxxxxxxxxxx xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx analýzy xxxxx,
x) xxxxx xxxxxxxxxxx informačního xxxxxxx,
x) sadu xxxxx xxxxxxxxxxx informačního xxxxxxx, xxxxxx popis x xxxxx výsledků xxxxxxxxx,
x) bezpečnostní provozní xxxxxxxxxxx informačního xxxxxxx,
x) xxxxx bezpečnosti xxxxxxxxxx prostředí.
(4) Xxxxxxxxx xx xxxxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx provádí Xxxx x žadatele x xxxxxxxxx prostředí xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx žadatele x x xxxxxxx xxxxxxx xxxxxxxxxx.
(5) Xxxx-xx x xxxxxxx xxxxxxxxx xxxxxxxx nedostatky, vyzve Xxxx xxxxxxxx k xxxxxx xxxxxxxxxx. Xxxxx žadatel x termínu xxxxxxxxxx Xxxxxx xxxxxxxx nedostatky xxxxxxxxxx, hodnocení xx xxxxxx.
(6) Xxxxxxxxx xxx xxxxxxxx průběžně xx ukončení xxxxxxxxxxxx xxxx výstavby informačního xxxxxxx xxxx xx xx xxxx xxxxxxxx xxxxxxxxx.
(7) X xxxxxxxx xxxxxxxxx xx xxxxxxxx xxxxxxxxx xxxxxx.
(8) Xxxxxxxx xx xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx, xxxxxx xxxxxxx x tomto certifikát. X xxxxxxx, xx hodnocený xxxxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxx xxx xxxxx xxxxxx utajení, xxxx xx certifikát xx xxxxx stupeň xxxxxxx.
(9) Xxxxx-xx v xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxxxx byla xxxxxxxx, xx xxxxxx xxxxxxxx x §25 xxxx. 2 xxxx. x), xxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému x xxxxxxx potřebném x xxxxxxxxx provedených xxxx. X xxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xx xxxxxxxxx xxxxxxx jako xxx provádění xxxxxxxxxxx xxxxxxxxxxxx systému.
§25
Xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx vzor xx xxxxxx x příloze, xxxxxxxx:
a) xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxx xxxxx, xxx xxxxx je xxxxxxx,
b) xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx Xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxxxxxx dodavatele xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xxx xxxxx xxxx schválena jeho xxxxxxxxxxx,
x) xxxx xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx certifikační xxxxxx, xxxxx tvoří xxxx xxxxxxx. Xxxxxxxxxxxx zpráva xxxxxxxx:
x) xxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx,
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxx xxxxxx x xxxxxxxxx,
x) případná xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx x
x) xxxx xxxx xxxxxxxxxxxx xxxxxxx, které xxxxxxxx xxxxxxxxx xxxxxxxxxxxx hodnocení xxxxxxxxxxxx xxxxxxx.
§26
Xxxxxx xxxxxxxx certifikovaných xxxxxxxxxxxx xxxxxxx
(1) Úřad xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. X xxxxxxxxxxxxxxx informačnímu xxxxxxx xx xxxx xxxxxxxxxxxx xxxx, xx xxxxxxx xx zakládá xxxxxx x xxxxxxxxx certifikace, xxxxxxxx poskytnuté xxxxxxxxx, xxxxxxxxx zprávy x xxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému x xxxxx vydaného certifikátu.
(2) Xxxxxxxxx xxxxx xxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxx skončení xxxxxxxxx certifikátu a xxxx xxxxxxx 5 xxx.
Ustanovení přechodná x xxxxxxxxx
§27
Xxxxxx xxx xxx xxxxxxxxxxx informační xxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxxxx státu, ve xxxxxx xx xxx xxxxxxxxx zákona byla xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx xxxxxxxxx xxxxxx výpočetní xxxxxxxx xxxxx xxxxxxxxx xxxxxx xxxxxx,2) x xxxxxxxxxx xxxxxx xxxxxx státu, xxxxx xxx xxx xxxxxxxxx zákona xx xxx xxxxxxxxx xxxx xxxxxxxx nakládal s xxxxxxxxxx xxxxxxxxxxx, xxx x xxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 18 měsíců xxx dne nabytí xxxxxxxxx této vyhlášky.
(2) Xxxxxxxxxx xxxxxx xxxxxxxxxx, xx xxxxxx xx xxx xxxxxxxxx zákona byla zpracovávána xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx xxxxxxxxx pomocí xxxxxxxxx techniky podle xxxxxxxxx xxxxxx úpravy,2) x xxxxxxxxxx xxxxxx xxxxxxxxxx, který ode xxx xxxxxxxxx zákona xx xxx xxxxxxxxx xxxx vyhlášky nakládal x xxxxxxxxxx xxxxxxxxxxx, xxx x xxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx informační xxxxxx xxxxx xxxx vyhlášky, xxxxxxxxxx xx 12 xxxxxx xxx dne xxxxxx účinnosti xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx xxxxxxx, xxxxx xxxxxxxxxx xxxxxxx uvedené x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx xx certifikované xxxxxxxxxx xxxxxxx xxxxx xxxx xxxxxxxx.
(4) Xxxxxx o xxxxxxxxxxx xxxxxxxxxxxx systému uvedeného x xxxxxxxx 1 xxxx xxxxxxxx 2, x kterého xxxxxxxxxx xxxxx xxxxxxxx, xx xxx xxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx této xxxxxxxx, xx nutno předložit xxxxxxxxxx 6 měsíců xxxx xxxxxxxxx xxxxx, xx kterou xx xxxxxxxxx za certifikovaný.
§28
Účinnost
Xxxx xxxxxxxx nabývá xxxxxxxxx dnem xxxxxxxxx.
Xxxxxxx:
Ing. Xxxxxx v. x.

Xxxxxxx x xxxxxxxx x. 56/1999 Xx.

Xxxxxxxxx
Xxxxxx xxxxxxx x. 56/99 Xx. xxxxx xxxxxxxxx dnem 30.3.1999.
Xx dni xxxxxxxx xxxxxx xxxxxxx xxxxx měněn či xxxxxxxxx.
Xxxxxx xxxxxxx č. 56/99 Xx. xxx xxxxxx xxxxxxx předpisem č. 412/2005 Sb. x xxxxxxxxx xx 1.1.2006.
Znění xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxx předpisů x xxxxxxxx xxxx xxxxxxxxxxxxx, pokud se xxxx xxxxxx xxxxxxxxx xxxxx xxxxx xxxxxxxxx xxxxxxxx xxxxxxxx.
1) Např. xxxxxxxx xxxxxxxxxxx Xxxxxxx xxxxxxxx system xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxxxxxxx xxxxxxxxxx security xxxxxxxxxx xxxxxxxx (ITSEC), Xxxxxx xxxxxxxx (CC) xxxx Xxxxxxxx xxxxxxx xxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxx (XXXXXX).
2) Xxxxxxxx Xxxxxxxxxxx ministerstva xxxxxx xx dne 6. xxxxxx 1973 xxx xxxxxxxxxxx ochrany xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxx při jejich xxxxxxxxxx xxxxxx výpočetní xxxxxxxx.