Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.12.2005.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx bezpečnostního úřadu
xx xxx 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx nakládajících s xxxxxxxxxxx xxxxxxxxxxxx, provádění xxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxxxx
Xxxxxxx xxxxxxxxxxxx úřad (xxxx xxx "Xxxx") xxxxxxx xxxxx §51 xxxx. 3 a §53 xxxx. 3 xxxxxx č. 148/1998 Xx., o xxxxxxx xxxxxxxxxxx skutečností a x změně xxxxxxxxx xxxxxx, (xxxx xxx "xxxxx"):
§1
Xxxxxxx xxxxxx
Xxxx vyhláška xxxxxxx xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx systémů xxxxxxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxxx (dále jen "xxxxxxxxxx xxxxxx"), xxxxxxxxx xxxxxxxxx x oblasti xxxxxxxxxx xxxxxxxxxxx, jakož x xxxxxxx x xxxxxxx certifikačního xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx certifikátu.
§2
Xxxxxxxx xxxxx
Pro xxxxx xxxx xxxxxxxx xx xxxxxx:
a) xxxxxxx xxxxxxxxxxxx systému hardware, xxxxxxxx, informace xxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxxxx (dále xxx "xxxxxxxxx xxxxxxxxx"), které xxxx uloženy x xxxxxxxxxxx systému, a xxxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxxxx informačního xxxxxxx (xxxx xxx "xxxxxx") pasivní xxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxx přijímá xxxxxxxxx,
c) subjektem xxxxxxxxxxxx xxxxxxx (xxxx xxx "subjekt") aktivní xxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxx objekty xxxx xxxxx xxxxx xxxxxxx,
d) xxxxxxxx xxxxx xxxxxx, během xxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxx xx xxxxxx informačního systému, xxxx zranitelná xxxxx, xxxxxxxxxxxxxxx xxxxxxxxx xxxxxx x odhad xxxxxx xxxxxxxx,
e) auditním xxxxxxxx záznam x xxxxxxxxxx, které mohou xxxxxxxx xxxxxxxxxx informačního xxxxxxx,
x) autentizací xxxxxxxx xxxxxx xxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxx xxxxxx,
x) xxxxxxxxxx xxxxxxxx xxxxxxx určitých xxxx xxx xxxxxxxxxx xxxxxxxx xxxxxxx,
x) bezpečnostním xxxxxxxxxxx realizace xxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxx xxxxx xxxxxxxxx, xx xxxxxx informační xxxxxx xxxxxxx, xxxxxxxxxxxxxxxx xxxxxxx utajení xxxxxxxxxxxx xxxxxxxxx xxxxxxxxx a xxxxxxxx oprávnění xxxxxxxxx,
x) důvěrností utajované xxxxxxxxx její xxxxxxxxx, xxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxx,
x) fyzickou xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx použitá x xxxxxxxxx xxxxxxx xxxxxxx xxxxx xxxxxxxxxxxx systému xxxxx xxxxxxxx xxxx xxxxxxxx hrozbám,
x) xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxx xxxxx xxxxxxx způsobem x xxxxx xxxxxxxxxx xxxxxxxxx,
x) komunikační xxxxxxxxxxx xxxxxxxx xxxxxxx x xxxxxxxxx ochrany xxxxxxxxx informace xxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx,
x) počítačovou bezpečností xxxxxxxxxx informačního xxxxxxx xxxxxxxxxxx jeho xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxx,
x) povinným řízením xxxxxxxx xxxxxxxxxx xxx xxxxxxx xxxxxxxx subjektů x xxxxxxxx, xxxxxxxx xx xxxxxxxxx stupně xxxxxxx utajované xxxxxxxxx xxxxxxxx x objektu x xxxxxx oprávnění xxxxxxxx xxx přístup x utajované xxxxxxxxx x xxxxxxxxxxx správný xxx xxxxxxxxx xxxx xxxxxxx x xxxxxxx xxxxxx xxxxxxx, xxxxxxxxx xx volbě učiněné xxxxxxxxxx,
p) rizikem xxx informační xxxxxx xxxxxxxxxxxxxxx, že xxxxxx xxxxxx xxxxxxx zranitelných xxxx xxxxxxxxxxxx systému,
x) xxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxx pro xxxxxxxxx x xxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxxx pro xxxxxxx xxxxxxxx subjektů x xxxxxxxx, zajišťující, xx xxxxxxx k xxx xxxxx xxx xxxxxxxxxxxx uživatel xxxx xxxxxx,
x) xxxxxxxxxx xxxxxxx přístupu prostředky xxxxxxx xxxxxxxx xxxxxxxx x objektům, xxxxxxxx xx kontrole xxxxxxxxxxxx xxxx xxxxxxxx x xxxxxxx, xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx přístup x objektu může xxxxxx, xx xxxxx xxxxx xxxxxxxx přenese xxxxxxxxxx xxxxx x xxxxxx xxxxxxx, x xxxx tak xxxxxxxxxx xxx informace xxxx xxxxxxx.
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx systémů
§3
Bezpečnost xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému xxxxx xxxxxx xxxxxxxx x xxxxxxx:
x) xxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx,
x) xxxxxxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx opatření,
x) xxxxxxxxxx xxxxxxxxxxx,
x) fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx opatření xxxxxxx x xxxxxxxx 1 xx specifikován v xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx
(1) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx:
x) projektová bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx.
(2) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) bezpečnostní politiku xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx xxxxx,
x) návrh xxxxxxxxxxxxxx xxxxxxxx pro xxxxxxxxxx xxxx návrhu xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx k xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx obsahovat:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxx bezpečnostního xxxxxxx v xxxxxxxxxx xxxxxxxxxxx systému,
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx typy xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxxxxx uvedená x xxxxxxxx 2 x xxxxxxxx 3 xxxx. x) xx xxxxxxxxxxx x xxxxxxxx xxxxxxx xxxxxxx xxxxxxx x nejvyšším xxxxxxx xxxxxxx utajované informace, xx kterou xxxxxxxxxx xxxxxx xxxxxxx.
§5
Požadavky xx xxxxxxx x xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx k utajované xxxxxxxxx x informačním xxxxxxx xxx xxxxxxx xxxxx xxxxxx osobě, xxxxx xxxx xxx xxxxx přístup autorizována. Xxxxxxxxxx je xxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x rámci xxxxxxxxxxxx systému.
(2) Xxxxxxx k xxxxxxxxx xxxxxxxxx x informačním xxxxxxx xxxx být xxxxxxx jen xxx xx xxxxx, které xxxxx přístup nezbytně xxxxx potřebují k xxxxxx své xxxxxxxx. Xxxxx xxxxxx xx xxxxx xxxxxxxxx xxxxx x rozsahu nezbytném xxx xxxxxxxxx xxx xxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx.
§6
Požadavek xxxxxxxxxxxx xx činnost x informačním xxxxxxx
(1) Uživatelé xxxxxxxxxxxx xxxxxxx odpovídají xx xxxxxxxxxx xxx stanovených xxxxxxxxxx, xxxxxxx xx xxxxxxxxxxx xxxxxxxxxx informačního xxxxxxx. Xxxx xxxxxxxxxx xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, včetně xxxxxxxxx odpovědnosti za xxxxxxx jednotlivých xxxxx xxxxxxxxxxxx xxxxxxx.
(2) X xxxxxxxxxxx xxxxxxx xx xxxxxx role xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx odděleně xx xxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx obsahuje výkon xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxx x přidělování xxxxxxxxxxxx xxxx, xxxxxx autentizačních x autorizačních xxxxxxxxx, xxxxxxxxxxxxx xxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxxxxxxxxxx směrnic, xxxxxxxxxxx zprávy x xxxxxxxxxxxxx incidentu x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(4) Informace o xxxxxxxx subjektu v xxxxxxxxxxx systému se xxxxxxxxxxx xxx, xxx xxxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx nebo xxxxxx x xx xxxx xxxxx xxxxxxxx konkrétnímu xxxxxxxxx v xxxxx xxxx xxxx x xxxxxxxxxxx xxxxxxx. Xxxxxxx xx xxxxxxxxxx po xxxx xxxxxxxxxx v xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx.
§7
Xxxxxxxxx xxxxxxxx xxxxxx utajení xxxxxxxxx
Xxxxxxxxx informace, xxxxx xxxxxxxxx x xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxxx, musí xxx xxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx tak, xxx xxx jakémkoliv xxxxxx nakládání x xxxxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx stanoveného xxxxxx utajení.
§8
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx
(1) Xxx xxxxx xxxxxxxxxx xxxxxx xxxx xxx xxx v xxxxxxxxx xxxx xxxx xxxxxx xxxxxxxxxx bezpečnostní xxxxxxxx informačního xxxxxxx. Xxxxxxxxxxxx politiku informačního xxxxxxx tvoří xxxxxx xxxxx, xxxxxxxx x xxxxxxx, xxxxx xxxxxxxx xxxxxx, jakým xx xxx xxxxxxxxx důvěrnost, xxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxx a xxxxxxxxxxx xxxxxxxxx xx xxxx xxxxxxx x xxxxxxxxxxx systému. Xxxxxx xxxxxxxxxxxx xxxxxxxx jsou xxxxxxxxxxxx x xxxxxxxxxx x xxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxx x xxxxxxx s xxxxxxxx xxxxxxxx a xxxxxxxxxxxxx xxxxxxxxx, xxxxxxx xx Xxxxx republika xxxxxx, x s xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx byla xxxxxxxxxx.
(3) Xxx formulaci xxxxxxxxxxxx politiky xxxxxxxxxxxx xxxxxxx x posuzování xxxxxxxxxxxxxx xxxxxxxxxx komponentů xxxxxxxxxxxx xxxxxxx lze xxxxxx též mezinárodních xxxxxxxxxxxxxxxxx bezpečnostních xxxxxxxxxxx.1)
§9
Xxxxxxxxx xx xxxxxxxxx bezpečnostní xxxxxxxx informačního systému
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx xx formuluje xx základě:
a) xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x oblasti počítačové xxxxxxxxxxx,
x) systémově xxxxxxxxx bezpečnostních požadavků, xxxxxxxxx uživatele a xxxxxxxx xxxxxxx xxxxx,
x) xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx, pokud byla xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx požadavky v xxxxxxx počítačové xxxxxxxxxxx
(1) Informační xxxxxx xxxxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxx stupně xxxxxxx "Xxxxxxx" nebo xxxxxxx xxxx xxxxxxxxx xxxx xxxxxxxxx bezpečnostní xxxxxx:
x) jednoznačnou xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx, které xxxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxx uživatelů x xxxxxxxxxxx systému x xxxx xxxxxxxx ochranu xxxxxxxxxx a integrity xxxxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxx řízení přístupu x xxxxxxxx xx xxxxxxx xxxxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx xxxx xxxx xxxxxxxx xx xxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxxxx událostí, které xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, do xxxxxxxxx záznamů x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxx neautorizovaným xxxxxxxxx, xxxxxxx modifikací nebo xxxxxxxx. Zaznamenává xx xxxxxxx xxxxxxx identifikačních x xxxxxxxxxxxxxx xxxxxxxxx, xxxxxx o zkoumání xxxxxxxxxxxx xxxx, xxxxxxxxx xxxx xxxxxx xxxxxxx xxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxxxx ovlivňující bezpečnost xxxxxxxxxxxx xxxxxxx,
d) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx a xxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
e) xxxxxxxx xxxxxxxxxx objektů xxxx xxxxxx dalším xxxxxxxx, xxxxxxx xxxx xxxxxxxxxx jinému subjektu, xxxxx xxxxxxxx xxxxxxx xxxxxx xxxxxxxxx xxxxx,
x) xxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx s xxx, xx xxxxxxxxx xxxxxxxxx xxxx xxx x xxxxxxx xxxxxxx xxxx zdrojem x xxxxx xxxxxxxx xxxxxxxxx způsobem.
(2) X zajištění xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxx uvedených x odstavci 1 xxxx x informačním xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxx mechanismy. Xxxxxx provedení x xxxxxxxx xxxxxxxxx je xxxxxxxxxxxxxx xxx, xxx xxxx možno xxxxxxxxx xxxxxxxx x zhodnotit xxxxxx dostatečnost.
(3) Xxxxxxxxxxxx mechanismy uplatňující xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx xxxx xxx x xxxxx životním xxxxx informačního xxxxxxx xxxxxxxx xxxx narušením xxxx xxxxxxxxxxxxxxxx změnami.
(4) X xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxx xxxxx s utajovanými xxxxxxxxxxx xxxxxx utajení "Xxxxxxxxx", xxxx xxx zajištěna odpovědnost xxxxxxxxx xx xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx x přístup x utajované informaci xxx xxxxxxx na xxxxxxx zásady xxxxxxx xxxxxxxxxxx k informaci. X xxxx xx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxx x xxxxxxxx 1 x xxxx xxxxxxxx x oblasti xxxxxxxxxx x xxxxxxxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů.
§11
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxxx módu
(1) Xxxxxxxxxx xxxxxxx xx xxxxx provozovat xxxxx x xxxxxxxx z xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx:
x) xxxxxxxxxxxx xxxxxxxx mód xxxxxxxxx,
x) bezpečnostní xxxxxxxx xxx x nejvyšší xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx mód xxxxxxxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxx vyhrazený je xxxxxx prostředí, xx xxxxxx je informační xxxxxx určen xxxxxxxx xxx xxxxxxxxxx jednoho xxxxxxxxxxxxxxxx xxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx xxxx xxx xxxxxx xxx xxxxxxx x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx stupně xxxxxxx, xxxxx jsou x xxxxxxxxxxx xxxxxxx xxxxxxxx, x xxxxxxx xxxx být xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx informacemi, xxxxx xxxx v xxxxxxxxxxx xxxxxxx xxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, který xx provozován v xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxx, xx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx uvedených x §10 xxxx. 1 xxxx. x), x), x) x x), jakož i xxxxxxxxxx x oblasti xxxxxxxxxxxxxxx a xxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx informačních systémů. Xxxxxx xxxxxxxxx opatření x xxxxxxxxx xxxxxxx x opatření x xxxxxxxxx xxxxxxxxxx dat xxxxx přenosu musí xxxxxxxxx xxxxxx požadované xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxx xxx x nejvyšší xxxxxx xx xxxxxx xxxxxxxxx, xxxxx umožňuje xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx utajení, xx xxxxxx xxxxxxx uživatelé xxxx být xxxxxx xxx xxxxxxx k xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx nemusí xxx xxxxxxxxx pracovat xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Bezpečnost informačního xxxxxxx, který xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx x xxxxxxxx xxxxxx, se xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx požadavků v xxxxxxx xxxxxxxxxx bezpečnosti xxxxxxxxx v §10, xxxxx x xxxxxxxxxx x oblasti xxxxxxxxxxxxxxx x personální xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Úroveň xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxx dat xxxxx xxxxxxx musí xxxxxxxxx xxxxxx požadované pro xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx systém xxxxxxx.
(4) Bezpečnostní xxxxxxxx xxx víceúrovňový xx xxxxxx xxxxxxxxx, xxxxx xxxxxxxx v xxxxxx xxxxxxxxxxx xxxxxxx xxxxxxxx zpracování xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx utajení, xx xxxxxx xxxxxx všichni xxxxxxxxx xxxxxx xxx xxxxx s xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx jsou x xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx xxxxxx xxx oprávněni xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x bezpečnostním xxxxxxxxx módu xxxxxxxxxxxxx, xx zabezpečuje opatřeními xxxxxxxxx x xxxxxxxx 3 x xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx k xxxxxxxx. Úroveň xxxxxxxxx xxxxxxxx x oblasti xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxx k xxxxxxxxx xxxxxxxxxx xxx během xxxxxxx xx stanoví xx základě xxxxxxxx xxxxxxxxx řízení xxxxxxxx.
(5) Xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxx:
a) trvalé xxxxxxx xxxxxxx subjektu x objektu s xxxxxxxxxxxxx atributem, xxxxx xxx subjekt xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx x pro xxxxxx xxxx xxxxxx utajení,
x) ochranu xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxx xxxxxxxxx bezpečnostního xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx změn xxxxxxxxxxxxxx xxxxxxxx subjektů x objektů,
x) xxxxxxxxx xxxxxx definovaných xxxxxx atributů xxx xxxx xxxxxxxxx objekty x xxxxxxxxx atributu xxx kopírování xxxxxxx.
(6) Xxx uplatňování xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx subjektů x xxxxxxxx xxxx xxx zabezpečeny xxxx xxxxxx:
x) xxxxxxx xxxx xxxx informace x xxxxxxx xxxxx xxxxx, xx-xx xxxxxx xxxx oprávnění stejná xxxx xxxxx než xxxxxx xxxxxxx xxxxxxx,
x) subjekt xxxx xxxxxxxxx xxxxxxxxx do xxxxxxx pouze xxxxx, xx-xx xxxxxx jeho oprávnění xxxxxx xxxx nižší xxx xxxxxx xxxxxxx objektu,
x) xxxxxxx xxxxxxxx x xxxxxxxxx obsažené x xxxxxxx je xxxxx, xxxxxxxx xxx xxxxxxxx xxx pravidla xxxxxxxxx řízení xxxxxxxx, xxx xxxxxxxx volitelného xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx systém, xxxxx xx provozován v xxxxxxxxxxxxx provozním xxxx xxxxxxxxxxxxx, musí xxx xxxxxxx xxxxxx označit xxxxxxx utajení xxxxxxxxx xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxx a xxxxxxx přiřadit xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxx do xxxxxxxxxxxx xxxxxxx.
(8) U xxxxxxxxxxxx xxxxxxx, který xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx x nakládá x utajovanou xxxxxxxxx xxxxxxxxxxxxxx stupněm xxxxxxx "Xxxxxx xxxxx", xxxx xxx xxxxxxxxx xxxxxxxxxxxx x xxxxxxx xxxxxxxx xxxxxx. Xxxxxxx xxxxxxx xx xxxxxx xxxxxxxxxxx xxxxxxxxxx, xxx xx xxxxxxxxx xxxxxxxxx dostala x neoprávněnému xxxxxxxx.
§12
Systémově xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxxx v xxxxxxxxx počítačových xxxx
(1) Xxx přenosu xxxxxxxxx informace xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxxx xxxxxxx xxxx xxxxxxxxxx x integrity.
(2) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxx přenosu xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxx přenosu xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxx xxxxxxx xxxxxxx x náhodné změny xxxxxxxxx xxxxxxxxx.
(4) X závislosti na xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxxxx xxxxx, včetně ochrany xxxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxx. Xxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx.
(5) Xxxxxxxxx xxxx, xxxxx xx pod xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, x xxxx xxxxxx, xxxxx xxxx xxx kontrolou xxxxxx xxxxxxxxxxxx xxxxxxx, musí xxx xxxxxxxxxxx vhodným xxxxxxxxxxxxx xxxxxxxxx xxx, xxx xxxx xxxxxxxx xxxxxxx do xxxxxxxxxxxx xxxxxxx.
§13
Xxxxxxxxx xx dostupnost xxxxxxxxx xxxxxxxxx a xxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxx xxxxxxxx, xxx požadovaná xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xx stanoveném xxxxx, x xxxxxxxxxx xxxxx x x xxxxxxx xxxxxxx xxxxxxx.
(2) X xxxxx xxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx v xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx komponenty, xxxxx xxxx být xxxxxxxxxxxx xxx xxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému. Xxxx xx definuje rozsah xxxxxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxx xx komponenty, xxx jejichž xxxxxxx xxxx xxx minimální xxxxxxxxx informačního xxxxxxx xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx aktiv informačního xxxxxxx x xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xx xxxxxxx tak, xxx xxxxxxxxxxx k xxxxxx xxxxxxxxxx xxxxxx nedostatkem.
(4) Musí xxx xxxxxxxxx plán na xxxxxxxx xxxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx známého xxxxxxxxxxxxx xxxxx může xxx xxxxxxxxx xxxxxxxx správcem xxxxxxxxxxxx xxxxxxx nebo automaticky. Xxxxxxx xxxxxxxx, xxxxx xxxx xxxxxxxxx xxx xxxxxxxx činnosti informačního xxxxxxx, xx xxxxxxxxx xxxxxxxxxxxxx do xxxxxxxxx xxxxxxx chráněných před xxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxx.
§14
Systémově xxxxxxx bezpečností xxxxxxxxx xxxxxxxx x xxxxxxx xxxxx
(1) Pro xxxxxxxxx xxxxxx, xxxxx xxxxxxxx xxxxxx informačního xxxxxxx, musí být xxxxxxxxx analýza xxxxx.
(2) V xxxxx xxxxxxxxx xxxxxxx rizik xx xxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx x xxxxxxxxx se hrozby, xxxxx xxxxxx na xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx se xxxxxxx xxxxxxxx, která xxxxxxxxx ztrátu xxxxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Po xxxxxxxxx hrozeb se xxxxxx xxxxxxxxxx xxxxx xxxxxxxxxxxx systému xxx, xx ke xxxxx xxxxxx se najde xxxxxxxxxx místo xxxx xxxxx, xx xxxxx xxxx xxxxxx působí.
(4) Xxxxxxxxx xxxxxxxxx xxxxxxx xxxxx je xxxxxx xxxxxx, které xxxxx ohrozit informační xxxxxx, s xxxxxxxx xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxx xxxxx vhodných xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
X xxxxxxx xxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx systému xxxxxxxxxx počítačové xxxxxxxxxxx xxx provést jejich xxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů xxxxx xxxxxxxxxxxxx xxxxxxxx. Xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx náhradním bezpečnostním xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, xxxxx mají xxxxxxxxxx xxxxxxx bezpečnostní xxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx:
x) xxxxxxxxxxxx xxxxxx xxxx být xxxx xxxxxxxxxxx,
b) xxxxxxx x xxxxxx bezpečnostní xxxxxx xxxx xxx xxxxxxxxx.
§16
Xxxxxxxxx xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx umístěna do xxxxxxxxxxxxx xxxxxxxx, xx xxxxxx je xxxxxxxxx xxxxxxx ochrana informačního xxxxxxx před xxxxxxxxxxxx xxxxxxxxx, poškozením x xxxxxxxxxx. Xxxxx prostor xx vymezen definovanými xxxxx ochrany x xxxxxxxx xxxxxxxxxx vstupu x xxxxxxxxxxxxxx xxxxxxxxx.
(2) Xxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxx xxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxx x xxxxxx xxxxxxxxx.
(3) Xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxxx xxx, aby xxxxxxxxxx nepovolané osobě xxxxxxxx xxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx data xxxx xxxxxxxxxxx služby xxxxxxxxxxxx xxxxxxx musí být xxxxxxxx xxxx xxxxxxxx xxxxxxxxx přenášených utajovaných xxxxxxxxx x xxxxxx xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx informačních xxxxxxx xx xxxxxxxx opatřeními xxxxxxxxx xxxx technické xxxxxxxxxxx.
§17
Požadavek xxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxxx s xxxxxxxxxx xxxxxxxxx, xxxx xxx xxxxxxxxxxx xxxxx parazitnímu xxxxxxxxxxxxxxxxxxx xxxxxxxxxx, xxxxx xx xxxxx způsobit xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Úroveň xxxxxxxxxxx xx xxxxxxx na xxxxxx utajení xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx nakládá.
§18
Xxxxxxxxx xx xxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx xxxxxx utajovaných xxxxxxxxx informačního xxxxxxx xxxx být xxxxxxxxx.
(2) Xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxx označen xxxxxxxx stanoveným xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxx.
(3) Stupeň xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx informací, který xxx označen stupněm xxxxxxx "Xxxxxx xxxxx", xxxxx xxx xxxxxx.
(4) Stupeň utajení xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx stupněm utajení "Xxxxx", "Xxxxxxx" xxxx "Xxxxxxxxx", xxxx xxx xxxxxx xxxxx x xxxxxxx, xx vymazání xxxxxxxxxxx informací z xxx xxxx xxxxxxxxx xxxxxxxx uvedeným v xxxxxxxx 5.
(5) Xxxxxxxx utajované xxxxxxxxx x xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx informací, xxxxx xxxxxxxx xxxxxxx xxxx xxxxxx xxxxxxx, xxxx xxx provedeno xxx, xxx xxxxxxx zbytkové xxxxxxxxx xxxxxxxxx nebylo xxxxx xxxx bylo xxxxxx obtížné x xxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xxxxx a xxxxxxxxxx.
(6) Ničení xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno xxx, xxx nebylo xxxxx xxxxxx způsobem xxxxxxxxxx xxxxxxxxx x xxxx xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) X xxxxxx xxxxx nebo x xxxxxxxxxx xxxx xxx xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx nakládají x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxxx xxxxxxxx, zejména xxx xxxxxxxxx x utajovanými xxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx, tabulkových procesorů, xxxxxxxxxxxx xxxxxxx s xxxxxxxxx xxxxxxxxxx nebo xxxxxxxxxxxxxxxx xxxxxxxx instalovaných xx samostatných xxxxxxxx xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxxxx xxx xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxx vychází x xxxxxx tohoto xxxxxxxx jako nosiče xxxxxxxxx informace xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, se xxxxxx xxxxxxxxxx xxxxxx xxxxxxx xxxxxxx.
§20
Xxxxxxxxx xx xxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxxxx x xxxxxxxx xxxxxxxxxx xxxxxxx xx x xxxxxxx xxxxx xxxxxxxx i xxxxxx, xxxxx xxxx x xxxxxxxxx informačních systémů xxxxxxx x xxxxxxxxx xxxxxxxxxxx a u xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx, ve xxxxxxx xxxxx xxxx xxxxxxxxxx xxxxxxx xxxxxxxxx.
(2) Xxxxxxx xxxxxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, který xxxxxxxx xxxxxxxxx informace, xxxxxxx x xxxxxx xxxxxx xxxxxxxxxx jako xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx informace, xx kterou tento xxxxxxxxx xxxxxxx.
§21
Požadavek xxxxxxxxx xxxxxxxxxxx informačního xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxx xxxx xxxx certifikací xxxxxx xxxxxxxxxx. Testování xxxxxxx xxxxxx, xxxxx xxxxxxx xxxxx xxx ve xxxxxx x xxxxxxxxxxxx xxxxxxx a x xxxxxxxxxx xxxx xxxxxxx xxx, xx xx xx xxxxxxxx xx xxxxxx xxxxxxxxxxxx systému, xx xx xxxx xxxxxx zájem xx xxxxxxxxxx testování xxxx xx s xxxxxxxxx xxxxx spojoval osobní xxxxx xxxxxxxx a xxxx xxxxxxx xxxxx. X xxxxxxxxx testování xx nesmějí xxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx xxxxx xxxxxx xxxxxxxx, xx xxxxxxxxxxxx funkce xxxx xxxx x xxxxxxx x bezpečnostní xxxxxxxxx xxxxxxxxxxxx systému. Xxxxxxxx xxxxx xxxx xxx xxxxxxxxxxxxxxx. Xxxxx xxxxxxxx xxxxx testování musí xxx odstraněny x xxxxxx odstranění xxxx xxx xxxxxxx následnými xxxxx.
§22
Xxxxxxxxx xx bezpečnost provozovaného xxxxxxxxxxxx systému
(1) Xxxxxxxxxx provozovaného xxxxxxxxxxxx xxxxxxx musí být xxxxxxxx, x ohledem xx xxxxxxxx stav xxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx x vyhodnocována. Xxxxx xxxxx v xxxxxxxxxxx xxxxxxx xx možno xxxxxxx xx po xxxxxxxxxxx xxxxx této xxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxx být xxxxxxxx xxxx působením xxxxxxxxxx xxxx.
(3) X xxxxxxxxxxxx informačním xxxxxxx xxxx xxx používáno xxxxx xxxxxxxxxx xxxxxxxx, xxxxx bylo xxxxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) V provozovaném xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx. Záloha xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx informací xxxx xxx xxxxxxx xxx, xxx xxxxxxx xxxxx x jejímu poškození xxxx xxxxxxx při xxxxxxxx xxxxxxxxxxxx xxxxxxx.
(5) Servisní xxxxxxx x provozovaném xxxxxxxxxxx xxxxxxx se musí xxxxxxxxxxx xxx, xxx xxxxxx ohrožena jeho xxxxxxxxxx. X xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxx xxxxxxxx činnosti xxxx xxx xxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxx xxx xxxxxxxxxxx před zneužitím.
(6) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx x termínech xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x při xxxxxx xxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx. Xxxxxxx xxxxxxx xxxx xxx archivovány xx xxxx stanovenou x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(7) Xxx řešení xxxxxxx xxxxxxx xxxxxxxxxxxxx informačního xxxxxxx musí být x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx xxxxxxxx xx xxxx xxxxxxx do xxxxxxx xxxxxxxxxx stavu. X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx xxxx xxxxxxxx:
x) xxxxxxx xxxxxxxxxxx bezprostředně xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx na minimalizaci xxxx,
x) xxxxxxx xxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx likvidaci xxxxxxxx xxxxxxx situace xxxxxx vymezení xxxxxx xxxxxxxxxxxx za xxxxxxxxxx xxxxx,
x) xxxxxx xxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxx zajišťování xxxxxxxx xxxxxxxx,
e) xxxxxx zajištění nouzového xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxx, které xxxx xxx xxxxxxxxx,
x) xxxxxx xxxxxx xxxxxxxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx do xxxxxxx xxxxxxxxxx stavu.
(8) Před xxxxxxxxx xxxxxxxxxxxx systému xxxx xxx xxxxxxxxx xxxxxxx, xxxxxxxx nebo xxxxxxx xxxxxxxxxxx informací, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxxxx pro činnost x xxxxxxxxxxx systému x xxxx xxxxxxxxxx xxxx být změněna xxx xxxxx xxxx xxxx x rámci xxxxxxxxxxxx systému xxxx xxxxxxx při zániku xxxx xxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx systému xxxx xxxxxxxxxx proškolování xxxxxxxxx xxxxxxxxxxxx xxxxxxx x dodržování xxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému x správném užívání xxxxxxxxxxxx systému.
Certifikace informačních xxxxxxx
§24
Xxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx x provedení xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx Xxxxx orgán xxxxx nebo xxxxxxxxxx, xxxxx budou xxxxxxxxxx xxxxxx provozovat, (xxxx xxx "xxxxxxx").
(2) Xxxxxx xxxxx xxxxxxxx 1 obsahuje:
x) stručný xxxxx xxxxx x xxxxxxx xxxxxxxxxxxx systému včetně xxxxxxxxx jeho xxxxxxx x xxxxxxxxxxx xxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, se xxxxxxx bude xxxxxxxxxx xxxxxx xxxxxxxx,
x) xxxxxxxxx bezpečnostního xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx dodavatele xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx (xxxx xxx "xxxxxxxxx") x xxxxxx xxxx xxxxxx xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx hodnocení žadatel xxxx předloží xxxxxxxxxxx xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx informačního systému x xxxxxxxx xxxxxxx xxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) sadu testů xxxxxxxxxxx informačního xxxxxxx, xxxxxx xxxxx x xxxxx xxxxxxxx xxxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxx xx provádí xxxxxxxxxx podkladů xxxxxxxxxxxx xxxxxxxxx a xxxxxxxxxx xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx xxxxxxx Xxxx x žadatele x xxxxxxxxx prostředí xxxxxxxxxxx xxxxxxxxxxxx systému xx xxxxxxxxxxx xxxxxxxx a x xxxxxxx xxxxxxx xxxxxxxxxx.
(5) Jsou-li x xxxxxxx hodnocení xxxxxxxx xxxxxxxxxx, xxxxx Xxxx xxxxxxxx x xxxxxx xxxxxxxxxx. Xxxxx žadatel x xxxxxxx stanoveném Xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx, xxxxxxxxx se xxxxxx.
(6) Xxxxxxxxx xxx xxxxxxxx průběžně xx xxxxxxxx xxxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx nebo až xx xxxx xxxxxxxx xxxxxxxxx.
(7) O xxxxxxxx hodnocení xx xxxxxxxx technické xxxxxx.
(8) Jestliže xx xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxx způsobilost xxxxxxxxxxx informačního xxxxxxx xxx nakládání s xxxxxxxxxxx xxxxxxxxxxx, xxxxxx xxxxxxx o tomto certifikát. V xxxxxxx, xx hodnocený xxxxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxx xxx xxxxx xxxxxx xxxxxxx, xxxx xx certifikát na xxxxx xxxxxx xxxxxxx.
(9) Xxxxx-xx x xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxxxx xxxx xxxxxxxx, xx xxxxxx xxxxxxxx x §25 xxxx. 2 xxxx. e), xxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému x xxxxxxx xxxxxxxxx x posouzení provedených xxxx. X xxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xx xxxxxxxxx xxxxxxx xxxx xxx provádění certifikace xxxxxxxxxxxx xxxxxxx.
§25
Xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx informačního xxxxxxx, xxxxx xxxx xx uveden v příloze, xxxxxxxx:
a) xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxx xxxxx, xxx xxxxx xx xxxxxxx,
b) identifikaci xxxxxxxxxxx xxxxxxxxxx Úřadem,
x) xxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx utajení utajovaných xxxxxxxxx, pro xxxxx xxxx xxxxxxxxx xxxx xxxxxxxxxxx,
x) xxxx xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx certifikační xxxxxx, xxxxx xxxxx xxxx xxxxxxx. Certifikační zpráva xxxxxxxx:
x) orientační xxxxx informačního systému,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxx xxxxxx x xxxxxxxxx,
x) případná xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx x
e) xxxx xxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx doplňujícího xxxxxxxxx xxxxxxxxxxxx systému.
§26
Vedení xxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Úřad xxxx přehled xxxxxxxxxxxxxxx xxxxxxxxxxxx systémů. X xxxxxxxxxxxxxxx informačnímu systému xx xxxx certifikační xxxx, do xxxxxxx xx zakládá xxxxxx x xxxxxxxxx xxxxxxxxxxx, xxxxxxxx poskytnuté xxxxxxxxx, xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxx hodnoceného xxxxxxxxxxxx systému a xxxxx xxxxxxxx certifikátu.
(2) Xxxxxxxxx xxxxx xxxxxxxxxxxxxx spisu začíná xxxxx xxxx xxxxxxxx xxxxxxxxx certifikátu x xxxx nejméně 5 xxx.
Xxxxxxxxxx xxxxxxxxx x xxxxxxxxx
§27
Xxxxxx xxx xxx xxxxxxxxxxx informační xxxxxxx
(1) Xxxxxxxxxx systém xxxxxx xxxxx, xx xxxxxx xx xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, hospodářského xxxx služebního xxxxxxxxx xxxxxx výpočetní techniky xxxxx xxxxxxxxx právní xxxxxx,2) x informační xxxxxx xxxxxx xxxxx, xxxxx xxx xxx xxxxxxxxx zákona do xxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx skutečností, xxx x xxxxxxx xxxxxxx xxxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx vyhlášky, xxxxxxxxxx xx 18 xxxxxx xxx xxx xxxxxx xxxxxxxxx xxxx vyhlášky.
(2) Informační xxxxxx xxxxxxxxxx, xx xxxxxx xx xxx xxxxxxxxx zákona byla xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, hospodářského xxxx xxxxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx podle xxxxxxxxx xxxxxx úpravy,2) x informační systém xxxxxxxxxx, xxxxx ode xxx xxxxxxxxx zákona xx xxx xxxxxxxxx xxxx vyhlášky xxxxxxxx x xxxxxxxxxx skutečností, xxx x případě xxxxxxx xxxxxxxxx za xxxxxxxxxxxxx informační systém xxxxx xxxx vyhlášky, xxxxxxxxxx do 12 xxxxxx ode dne xxxxxx účinnosti xxxx xxxxxxxx.
(3) Statutární xxxxx stanoví, xxxxx xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxx xxxx vyhlášky.
(4) Xxxxxx x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx uvedeného x odstavci 1 xxxx xxxxxxxx 2, x kterého xxxxxxxxxx xxxxx stanovil, xx xxx xxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx xxxxxxxx, xx xxxxx předložit xxxxxxxxxx 6 xxxxxx xxxx xxxxxxxxx xxxxx, xx xxxxxx xx xxxxxxxxx za xxxxxxxxxxxxx.
§28
Účinnost
Xxxx vyhláška nabývá xxxxxxxxx xxxx xxxxxxxxx.
Xxxxxxx:
Xxx. Xxxxxx v. r.

Xxxxxxx x vyhlášce x. 56/1999 Sb.

Informace
Xxxxxx xxxxxxx č. 56/99 Sb. xxxxx xxxxxxxxx dnem 30.3.1999.
Xx dni xxxxxxxx xxxxxx xxxxxxx xxxxx měněn xx xxxxxxxxx.
Xxxxxx xxxxxxx č. 56/99 Xx. byl zrušen xxxxxxx xxxxxxxxx č. 412/2005 Sb. x xxxxxxxxx od 1.1.2006.
Znění xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxx právních předpisů x xxxxxxxx xxxx xxxxxxxxxxxxx, xxxxx xx xxxx xxxxxx derogační xxxxx xxxxx xxxxxxxxx xxxxxxxx xxxxxxxx.
1) Xxxx. xxxxxxxx bezpečnosti Trusted xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Information xxxxxxxxxx security xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxx xxxxxxxx (XX) xxxx Xxxxxxxx xxxxxxx computer xxxxxxx evaluation xxxxxxxx (XXXXXX).
2) Směrnice Xxxxxxxxxxx ministerstva xxxxxx xx dne 6. xxxxxx 1973 xxx xxxxxxxxxxx ochrany xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxx jejich xxxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx.