Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.12.2005.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
VYHLÁŠKA
Xxxxxxxxx xxxxxxxxxxxxxx xxxxx
xx xxx 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx nakládajících x xxxxxxxxxxx xxxxxxxxxxxx, provádění xxxxxx certifikace a xxxxxxxxxxxxx certifikátu
Xxxxxxx xxxxxxxxxxxx xxxx (xxxx jen "Xxxx") xxxxxxx xxxxx §51 xxxx. 3 x §53 xxxx. 3 xxxxxx x. 148/1998 Xx., x ochraně xxxxxxxxxxx xxxxxxxxxxx x x xxxxx xxxxxxxxx xxxxxx, (dále xxx "xxxxx"):
§1
Xxxxxxx xxxxxx
Xxxx xxxxxxxx xxxxxxx požadavky na xxxxxxxxxx xxxxxxxxxxxx systémů xxxxxxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxxx (xxxx xxx "xxxxxxxxxx systém"), xxxxxxxxx xxxxxxxxx x oblasti xxxxxxxxxx bezpečnosti, xxxxx x postupy x xxxxxxx xxxxxxxxxxxxxx procesu xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx certifikátu.
§2
Xxxxxxxx xxxxx
Pro xxxxx xxxx xxxxxxxx xx xxxxxx:
a) xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxx, xxxxxxxxx klasifikované xxxxxxx utajení xxxxxxxxx xxxxxxxxxxx (dále xxx "xxxxxxxxx xxxxxxxxx"), xxxxx xxxx uloženy x xxxxxxxxxxx systému, x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxx (dále xxx "xxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx nebo xxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxx xxxxxxx (dále xxx "subjekt") aktivní xxxxx informačního xxxxxxx, xxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxx objekty xxxx xxxxx stavu xxxxxxx,
x) xxxxxxxx xxxxx xxxxxx, během xxxxx jsou zjišťována xxxxxx informačního xxxxxxx, xxxxxx xxxxxxxx xx xxxxxx xxxxxxxxxxxx systému, xxxx zranitelná místa, xxxxxxxxxxxxxxx xxxxxxxxx xxxxxx x odhad xxxxxx xxxxxxxx,
e) auditním xxxxxxxx záznam x xxxxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx xxxxxxxx proces xxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxx záruky,
x) xxxxxxxxxx xxxxxxxx xxxxxxx xxxxxxxx xxxx xxx vykonávání určených xxxxxxx,
h) bezpečnostním xxxxxxxxxxx xxxxxxxxx bezpečnostní xxxxxx,
x) bezpečnostním xxxxxxxxx xxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx, charakterizované xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx xxxxxxxxx,
x) xxxxxxxxxx utajované xxxxxxxxx její xxxxxxxxx, xxxxx xxxxxxxxxx odhalení xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxx,
x) fyzickou xxxxxxxxxxx informačního systému xxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxx ochrany xxxxx informačního systému xxxxx náhodným nebo xxxxxxxx hrozbám,
x) xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx, která xxxxxxxx provedení xxxx xxxxx xxxxxxx xxxxxxxx x xxxxx xxxxxxxxxx xxxxxxxxx,
x) komunikační xxxxxxxxxxx xxxxxxxx použitá x zajištění ochrany xxxxxxxxx xxxxxxxxx xxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx jeho xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxx,
x) povinným řízením xxxxxxxx prostředky xxx xxxxxxx xxxxxxxx subjektů x objektům, xxxxxxxx xx porovnání stupně xxxxxxx utajované xxxxxxxxx xxxxxxxx x xxxxxxx x xxxxxx xxxxxxxxx xxxxxxxx xxx přístup x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx správný xxx xxxxxxxxx mezi xxxxxxx x xxxxxxx xxxxxx xxxxxxx, nezávisle xx xxxxx učiněné xxxxxxxxxx,
p) xxxxxxx xxx xxxxxxxxxx systém xxxxxxxxxxxxxxx, že určitá xxxxxx xxxxxxx xxxxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) rolí souhrn xxxxxxxx xxxxxxxx a xxxxxxxxxx xxxxxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxxx pro xxxxxxx přístupu xxxxxxxx x xxxxxxxx, xxxxxxxxxxx, xx xxxxxxx x xxx získá jen xxxxxxxxxxxx uživatel nebo xxxxxx,
x) xxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxx subjektů x objektům, xxxxxxxx xx xxxxxxxx přístupových xxxx subjektu k xxxxxxx, xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx přístupovými xxxxx xxx přístup x objektu xxxx xxxxxx, xx které xxxxx xxxxxxxx xxxxxxx xxxxxxxxxx xxxxx x xxxxxx xxxxxxx, x xxxx tak xxxxxxxxxx xxx xxxxxxxxx xxxx xxxxxxx.
Požadavky xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§3
Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému xxxxx xxxxxx xxxxxxxx x xxxxxxx:
x) xxxxxxxxxx x komunikační xxxxxxxxxxx,
x) administrativní xxxxxxxxxxx x organizačních xxxxxxxx,
x) xxxxxxxxxx xxxxxxxxxxx,
x) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx opatření uvedený x odstavci 1 xx xxxxxxxxxxxx v xxxxxxxxxxxx dokumentaci informačního xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx:
x) xxxxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxxxxx analýzy xxxxx,
x) xxxxx xxxxxxxxxxxxxx xxxxxxxx xxx jednotlivé xxxx xxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) bezpečnostní směrnici xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx činnost xxxxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx typy xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx dokumentace xxxxxxx x odstavci 2 x xxxxxxxx 3 xxxx. x) xx xxxxxxxxxxx x xxxxxxxx xxxxxxx xxxxxxx xxxxxxx x xxxxxxxxx stupněm xxxxxxx utajované informace, xx xxxxxx informační xxxxxx xxxxxxx.
§5
Xxxxxxxxx xx xxxxxxx x xxxxxxxxx informaci x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx x xxxxxxxxx xxxxxxxxx x informačním xxxxxxx lze umožnit xxxxx xxxxxx xxxxx, xxxxx xxxx xxx xxxxx xxxxxxx autorizována. Xxxxxxxxxx xx založena xx jedinečném xxxxxxxxxxxxxx xxxxxxxxx x xxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx xxx pro xx osoby, xxxxx xxxxx xxxxxxx xxxxxxxx xxxxx xxxxxxxxx x xxxxxx xxx xxxxxxxx. Xxxxx xxxxxx xx xxxxx xxxxxxxxx xxxxx x rozsahu xxxxxxxxx xxx xxxxxxxxx jim xxxxxxxx aktivit x xxxxxxxxxxx xxxxxxx.
§6
Xxxxxxxxx xxxxxxxxxxxx xx xxxxxxx x informačním xxxxxxx
(1) Xxxxxxxxx xxxxxxxxxxxx xxxxxxx odpovídají xx xxxxxxxxxx xxx xxxxxxxxxxx xxxxxxxxxx, xxxxxxx xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxx xxxxxxxxxx xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému, včetně xxxxxxxxx xxxxxxxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx.
(2) X informačním xxxxxxx xx xxxxxx xxxx xxxxxxxxxxxxxx správce xxxxxxxxxxxx xxxxxxx odděleně xx xxxx správce informačního xxxxxxx.
(3) Xxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx spočívající zejména x xxxxxxxxxxx přístupových xxxx, xxxxxx autentizačních x xxxxxxxxxxxxx informací, xxxxxxxxxxxxx xxxxxxxxx záznamů, xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx zprávy o xxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx stanovených x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Informace x xxxxxxxx subjektu x xxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx xxx, xxx xxxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx xxxx xxxxxx x xx xxxx xxxxx xxxxxxxx konkrétnímu xxxxxxxxx v xxxxx xxxx xxxx x xxxxxxxxxxx xxxxxxx. Xxxxxxx xx xxxxxxxxxx xx xxxx stanovenou x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
§7
Požadavek xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx
Xxxxxxxxx xxxxxxxxx, xxxxx vystupuje x xxxxxxxxx podobě z xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx xxx, xxx při xxxxxxxxxx xxxxxx xxxxxxxxx x xxxxx informací bylo xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxx utajení.
§8
Bezpečnostní xxxxxxxx informačního xxxxxxx
(1) Xxx každý xxxxxxxxxx xxxxxx xxxx xxx xxx x xxxxxxxxx fázi xxxx xxxxxx zpracována bezpečnostní xxxxxxxx xxxxxxxxxxxx systému. Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxx, xxxxxxxx a xxxxxxx, xxxxx xxxxxxxx xxxxxx, jakým xx xxx xxxxxxxxx důvěrnost, xxxxxxxxx x dostupnost xxxxxxxxx informace a xxxxxxxxxxx xxxxxxxxx xx xxxx činnost v xxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxxxxx xxxxxxxx jsou xxxxxxxxxxxx x xxxxxxxxxx x provozní xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Bezpečnostní politika xxxxxxxxxxxx xxxxxxx xxxx xxx zpracována x xxxxxxx x xxxxxxxx xxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx, kterými xx Xxxxx xxxxxxxxx vázána, x x bezpečnostní xxxxxxxxx nadřízeného orgánu, xxxxx xxxx zpracována.
(3) Xxx formulaci xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx xxxxxx xxx xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx.1)
§9
Xxxxxxxxx xx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xx formuluje xx xxxxxxx:
x) xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx počítačové xxxxxxxxxxx,
b) xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx požadavků, xxxxxxxxx xxxxxxxxx x xxxxxxxx analýzy xxxxx,
x) xxxxxxxxxxxxxx požadavků xxxxxxxxxxxx politiky xxxxxxxxxxx xxxxxx, xxxxx byla xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxx počítačové xxxxxxxxxxx
(1) Xxxxxxxxxx systém xxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxx utajení "Xxxxxxx" nebo xxxxxxx xxxx xxxxxxxxx xxxx minimální xxxxxxxxxxxx xxxxxx:
a) jednoznačnou xxxxxxxxxxxx a autentizaci xxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxx dalším xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx x xxxx zajistit xxxxxxx xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx informace,
b) xxxxxxxxx xxxxxx xxxxxxxx x xxxxxxxx xx xxxxxxx xxxxxxxxxxx x xxxxxx xxxxxxxxxxxx práv xxxxxxxxx x xxxxxxxx xxxxxxxxx xxxx xxxx xxxxxxxx xx xxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxxx, xxxxx xxxxx ovlivnit bezpečnost xxxxxxxxxxxx xxxxxxx, do xxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxxxx záznamů xxxx xxxxxxxxxxxxxxx přístupem, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Zaznamenává se xxxxxxx xxxxxxx identifikačních x xxxxxxxxxxxxxx xxxxxxxxx, xxxxxx x zkoumání xxxxxxxxxxxx xxxx, xxxxxxxxx xxxx xxxxxx objektu xxxx činnost autorizovaných xxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxxx zkoumání auditních xxxxxxx a stanovení xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxx xxxxxxx xxxx xxxxxx dalším xxxxxxxx, xxxxxxx xxxx xxxxxxxxxx jinému subjektu, xxxxx xxxxxxxx xxxxxxx xxxxxx xxxxxxxxx xxxxx,
x) xxxxxxx důvěrnosti xxx xxxxx xxxxxxx sítěmi x xxx, xx utajovaná xxxxxxxxx xxxx xxx v xxxxxxx xxxxxxx xxxx zdrojem x xxxxx chráněna xxxxxxxxx xxxxxxxx.
(2) X xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx v xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxx mechanismy. Xxxxxx provedení a xxxxxxxx nastavení je xxxxxxxxxxxxxx tak, aby xxxx xxxxx xxxxxxxxx xxxxxxxx a xxxxxxxxx xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx xxxx být x xxxxx životním xxxxx xxxxxxxxxxxx systému xxxxxxxx xxxx xxxxxxxxx xxxx neautorizovanými xxxxxxx.
(4) X xxxxxxxxxxx xxxxxxx, xxxxx nakládá xxxxx x utajovanými xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxxxx", xxxx být zajištěna xxxxxxxxxxx xxxxxxxxx za xxxx xxxxxxx v informačním xxxxxxx x xxxxxxx x utajované xxxxxxxxx xxx xxxxxxx xx xxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx x informaci. X xxxx xx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxx x xxxxxxxx 1 x xxxx opatření x xxxxxxx xxxxxxxxxx x administrativní xxxxxxxxxxx x xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx.
§11
Xxxxxxxxx xxxxxxx bezpečnostní xxxxxxxxx xxxxxxxx x bezpečnostního xxxxxxxxxx módu
(1) Xxxxxxxxxx systémy xx xxxxx provozovat pouze x některém x xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx:
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxx,
x) bezpečnostní xxxxxxxx xxx s xxxxxxxx xxxxxx,
c) xxxxxxxxxxxx xxxxxxxx mód xxxxxxxxxxxx.
(2) Bezpečnostní xxxxxxxx xxx xxxxxxxxx xx xxxxxx xxxxxxxxx, ve xxxxxx xx xxxxxxxxxx xxxxxx xxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxxxxxx xxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx všichni xxxxxxxxx musí být xxxxxx xxx xxxxxxx x utajovaným xxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx systému xxxxxxxx, x zároveň xxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx, xxxxx xxxx v xxxxxxxxxxx xxxxxxx xxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxx, se xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx v oblasti xxxxxxxxxx bezpečnosti xxxxxxxxx x §10 odst. 1 xxxx. x), x), d) a x), jakož x xxxxxxxxxx z xxxxxxx xxxxxxxxxxxxxxx x personální xxxxxxxxxxx a fyzické xxxxxxxxxxx informačních xxxxxxx. Xxxxxx použitých opatření x xxxxxxxxx xxxxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxx dat xxxxx xxxxxxx musí xxxxxxxxx úrovni požadované xxx nejvyšší stupeň xxxxxxx utajovaných xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx nakládá.
(3) Xxxxxxxxxxxx xxxxxxxx mód x xxxxxxxx xxxxxx xx xxxxxx xxxxxxxxx, které xxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx utajení, ve xxxxxx všichni xxxxxxxxx xxxx xxx určeni xxx xxxxxxx k xxxxxxxxxx xxxxxxxxxx nejvyššího xxxxxx xxxxxxx, které xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx uživatelé nemusí xxx xxxxxxxxx pracovat xx všemi utajovanými xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx módu s xxxxxxxx úrovní, se xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx požadavků x xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx v §10, xxxxx i xxxxxxxxxx x oblasti administrativní x xxxxxxxxxx xxxxxxxxxxx x xxxxxxx bezpečnosti xxxxxxxxxxxx systémů. Xxxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxxx a xxxxxxxx x zajištění xxxxxxxxxx xxx xxxxx xxxxxxx xxxx odpovídat xxxxxx požadované xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx informační xxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx xxx víceúrovňový xx xxxxxx xxxxxxxxx, xxxxx umožňuje x xxxxxx xxxxxxxxxxx xxxxxxx xxxxxxxx zpracování xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxx, xx xxxxxx nejsou xxxxxxx xxxxxxxxx xxxxxx pro xxxxx x utajovanými xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx všichni xxxxxxxxx xxxxxx xxx oprávněni xxxxxxxx xx všemi utajovanými xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, který xx xxxxxxxxxx v bezpečnostním xxxxxxxxx xxxx víceúrovňovém, xx zabezpečuje xxxxxxxxxx xxxxxxxxx x odstavci 3 a xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx subjektů x xxxxxxxx. Úroveň xxxxxxxxx xxxxxxxx z xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů x xxxxxxxx x xxxxxxxxx xxxxxxxxxx dat xxxxx xxxxxxx xx xxxxxxx xx základě principu xxxxxxxxx řízení xxxxxxxx.
(5) Funkce xxxxxxxxx xxxxxx přístupu xxxxxxxx x xxxxxxxx musí xxxxxxxxxx:
a) xxxxxx xxxxxxx xxxxxxx xxxxxxxx x xxxxxxx s xxxxxxxxxxxxx xxxxxxxxx, xxxxx xxx subjekt xxxxxxxxx xxxxxx xxxxxxxxx subjektu x pro xxxxxx xxxx xxxxxx xxxxxxx,
x) ochranu xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxx oprávnění xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx systému x xxxxxxxxx změn xxxxxxxxxxxxxx xxxxxxxx subjektů x objektů,
d) xxxxxxxxx xxxxxx definovaných xxxxxx xxxxxxxx pro xxxx xxxxxxxxx xxxxxxx x xxxxxxxxx atributu xxx xxxxxxxxxx xxxxxxx.
(6) Při uplatňování xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx přístupu xxxxxxxx x xxxxxxxx xxxx xxx zabezpečeny xxxx xxxxxx:
x) subjekt xxxx xxxx xxxxxxxxx x objektu xxxxx xxxxx, je-li úroveň xxxx xxxxxxxxx xxxxxx xxxx vyšší xxx xxxxxx xxxxxxx xxxxxxx,
x) subjekt xxxx xxxxxxxxx xxxxxxxxx xx xxxxxxx xxxxx tehdy, xx-xx úroveň jeho oprávnění xxxxxx xxxx xxxxx než xxxxxx xxxxxxx objektu,
x) xxxxxxx subjektu x xxxxxxxxx xxxxxxxx x xxxxxxx je xxxxx, xxxxxxxx jej xxxxxxxx xxx xxxxxxxx xxxxxxxxx xxxxxx přístupu, xxx xxxxxxxx volitelného xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx systém, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx provozním módu xxxxxxxxxxxxx, musí xxx xxxxxxx xxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxx z xxxxxxxxxxxx xxxxxxx x xxxxxxx xxxxxxxx stupeň xxxxxxx utajované xxxxxxxxx xxxxxxxxxx do xxxxxxxxxxxx xxxxxxx.
(8) X xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx x nakládá x xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxx "Xxxxxx xxxxx", xxxx xxx xxxxxxxxx xxxxxxxxxxxx x xxxxxxx xxxxxxxx xxxxxx. Skrytým xxxxxxx xx rozumí xxxxxxxxxxx xxxxxxxxxx, xxx xx xxxxxxxxx xxxxxxxxx dostala x neoprávněnému xxxxxxxx.
§12
Systémově xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx bezpečnost x xxxxxxxxx xxxxxxxxxxxx xxxx
(1) Při přenosu xxxxxxxxx informace xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx xxxxxxx xxxx xxxxxxxxxx x xxxxxxxxx.
(2) Základním prostředkem xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx je xxxxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxx utajované informace xxx jejím xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxx změny xxxxxxxxx informace.
(4) X xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxxxx xxxxx, včetně xxxxxxx xxxxxxxxxxxxx a autentizační xxxxxxxxx. Xxxx xxxxxxxxxxxx x autentizace xxxxxxxxx xxxxxxx xxxxxxxxx informace.
(5) Xxxxxxxxx sítě, xxxxx je xxx xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, x xxxx xxxxxx, xxxxx není xxx kontrolou správy xxxxxxxxxxxx systému, xxxx xxx xxxxxxxxxxx vhodným xxxxxxxxxxxxx rozhraním tak, xxx bylo xxxxxxxx xxxxxxx xx xxxxxxxxxxxx xxxxxxx.
§13
Požadavky xx dostupnost xxxxxxxxx xxxxxxxxx x služeb xxxxxxxxxxxx systému
(1) Xxxxxxxxxx xxxxxx xxxx xxxxxxxx, xxx požadovaná xxxxxxxxx informace xxxx xxxxxxxxx ve xxxxxxxxxx xxxxx, v xxxxxxxxxx xxxxx a x xxxxxxx xxxxxxx xxxxxxx.
(2) X xxxxx xxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx x bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxx, xxxxx xxxx xxx nahraditelné xxx xxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx. Dále xx definuje rozsah xxxxxxxxxx minimální xxxxxxxxxx xxxxxxxxxxxx systému a xxxxxx xx xxxxxxxxxx, xxx xxxxxxx selhání xxxx být xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx.
(3) Plánování xxxxxxx xxxxx informačního xxxxxxx x xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xx xxxxxxx xxx, aby xxxxxxxxxxx k xxxxxx xxxxxxxxxx xxxxxx nedostatkem.
(4) Xxxx xxx xxxxxxxxx xxxx na xxxxxxxx xxxxxxxx po xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxx xxxxxxxxxxxxx xxxxx xxxx xxx xxxxxxxxx xxxxxxxx správcem xxxxxxxxxxxx xxxxxxx nebo xxxxxxxxxxx. Xxxxxxx xxxxxxxx, které xxxx provedeny xxx xxxxxxxx činnosti xxxxxxxxxxxx xxxxxxx, xx zpravidla xxxxxxxxxxxxx do auditních xxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx modifikací xxxx xxxxxxxx.
§14
Systémově xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxx x xxxxxxx xxxxx
(1) Pro xxxxxxxxx xxxxxx, xxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxxx xxxxxxx xxxxx.
(2) V xxxxx xxxxxxxxx xxxxxxx rizik xx definují xxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx se xxxxxx, xxxxx xxxxxx xx xxxxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx. Xxxxxxxx se xxxxxxx xxxxxxxx, xxxxx xxxxxxxxx xxxxxx funkčnosti xxxx zabezpečenosti xxxxxxxxxxxx xxxxxxx.
(3) Xx xxxxxxxxx hrozeb se xxxxxx xxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxx, xx xx xxxxx xxxxxx se xxxxx xxxxxxxxxx xxxxx xxxx xxxxx, na která xxxx xxxxxx xxxxxx.
(4) Xxxxxxxxx provedené xxxxxxx xxxxx xx xxxxxx xxxxxx, xxxxx xxxxx xxxxxxx informační xxxxxx, s xxxxxxxx xxxxxxxxxxxxxx rizika.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx rizik se xxxxxxx xxxxx xxxxxxxx xxxxxxxxxxxxx.
§15
Možnost xxxxxxxxx prostředků počítačové xxxxxxxxxxx
X xxxxxxx xxxxxxxxxx nákladů xx xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx informačního xxxxxxx xxxxxxxxxx počítačové xxxxxxxxxxx xxx provést jejich xxxxxxxxx použitím xxxxxxxxxx xxxxxxxxxx xxxx administrativní xxxxxxxxxxx, fyzické bezpečnosti xxxxxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxx. Při xxxxxxxxx xxxxxxxxxx počítačové xxxxxxxxxxx náhradním xxxxxxxxxxxxx xxxxxxxxxxx xxxx skupinou xxxxxxxxxx, xxxxx mají xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx, xxxx xxx xxxxxxxx následující zásady:
x) bezpečnostní funkce xxxx xxx plně xxxxxxxxxxx,
b) xxxxxxx x xxxxxx bezpečnostní xxxxxx xxxx být xxxxxxxxx.
§16
Požadavky xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxx, xx xxxxxx xx zajištěna xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxx, poškozením a xxxxxxxxxx. Xxxxx xxxxxxx xx xxxxxxx definovanými xxxxx xxxxxxx x xxxxxxxx xxxxxxxxxx vstupu x xxxxxxxxxxxxxx xxxxxxxxx.
(2) Aktivum xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxx xxxxxxxx před xxxxxxxxxxxxxx xxxxxxxx x xxxxxx xxxxxxxxx.
(3) Xxxxxxxx aktiv informačního xxxxxxx xxxx xxx xxxxxxxxx xxx, xxx xxxxxxxxxx xxxxxxxxxx xxxxx xxxxxxxx utajované xxxxxxxxx.
(4) Telekomunikační xxxxxxxxxxxxxx xxxxxxxxxxx xxxx nebo xxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxx před xxxxxxxx xxxxxxxxx xxxxxxxxxxx utajovaných xxxxxxxxx x xxxxxx xxxxxxxxx.
(5) Fyzická xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxx xxxxxxxxxx xxxxxxxxx nebo xxxxxxxxx xxxxxxxxxxx.
§17
Požadavek xxxxxxx proti xxxxxxxxxxx xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxx, xxxx xxx xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx vyzařování, xxxxx xx mohlo xxxxxxxx xxxxxxxxx utajované xxxxxxxxx.
(2) Úroveň zabezpečení xx xxxxxxx na xxxxxx utajení utajované xxxxxxxxx, xx kterou xxxxxxxxxx xxxxxx xxxxxxx.
§18
Xxxxxxxxx xx xxxxxxxxxx xxxxxx xxxxxxxxxxx informací
(1) Xxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx.
(2) Vyměnitelný nosič xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxx xxxxxxx xxxxxxxx stanoveným xxx xxxxxxxxx skutečnosti xxxxxxxxxxxx xxxxxxxxxx.
(3) Xxxxxx xxxxxxx vyměnitelného xxxxxx xxxxxxxxxxx xxxxxxxxx, který xxx označen xxxxxxx xxxxxxx "Xxxxxx xxxxx", xxxxx být xxxxxx.
(4) Stupeň utajení xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Důvěrné" xxxx "Xxxxxxxxx", xxxx xxx xxxxxx pouze v xxxxxxx, xx xxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxx xxxx provedeno xxxxxxxx uvedeným x xxxxxxxx 5.
(5) Xxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxx xxxx xxxxxx utajení, musí xxx xxxxxxxxx xxx, xxx získání xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxx xxxxx nebo bylo xxxxxx xxxxxxx x xxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xxxxx a xxxxxxxxxx.
(6) Xxxxxx xxxxxx utajovaných informací xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx xxx, xxx xxxxxx možno xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxx z xxxx xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx xxxxxxxxxxx v xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) X xxxxxx xxxxx xxxx x xxxxxxxxxx xxxx xxx xxxxxxxxxxxx xxxxxxxx pro xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, zpracována xxxxxxxx, xxxxxxx pro xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxx systémů s xxxxxxxxx databázemi xxxx xxxxxxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxxx xx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxxxx xxx xxxxxxxx ochranu xxxxxxxxxxxx xxxxxxxx xxxxxxxx xxxxxxx x xxxxxx tohoto xxxxxxxx jako nosiče xxxxxxxxx xxxxxxxxx klasifikovaného xxxxxxxxx xxxxxxx utajení xxxxxxxxx informace, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx xxxxxxx.
§20
Požadavky xx xxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxxxx x přenosné xxxxxxxxxx xxxxxxx xx x xxxxxxx xxxxx xxxxxxxx i xxxxxx, xxxxx jsou x xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxx x x xxxxxxxxxx informačních systémů x xxxxxxxxxxx, xx xxxxxxx xxxxx tyto xxxxxxxxxx systémy xxxxxxxxx.
(2) Xxxxxxx xxxxxxxxxx xxxxxxxxx a xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx utajované xxxxxxxxx, xxxxxxx x pojetí xxxxxx xxxxxxxxxx xxxx xxxxxx utajované informace xxxxxxxxxxxxxxx nejvyšším stupněm xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxx xxxxxxxxx xxxxxxx.
§21
Xxxxxxxxx xxxxxxxxx xxxxxxxxxxx informačního xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx xxxxxxx xx xxxx xxxx xxxx certifikací xxxxxx xxxxxxxxxx. Testování xxxxxxx xxxxxx, jejíž členové xxxxx být xx xxxxxx k informačnímu xxxxxxx x x xxxxxxxxxx xxxx podjati xxx, xx by xx podíleli na xxxxxx xxxxxxxxxxxx systému, xx xx měli xxxxxx xxxxx na xxxxxxxxxx xxxxxxxxx xxxx xx x xxxxxxxxx xxxxx xxxxxxxx xxxxxx xxxxx xxxxxxxx x xxxx obdobný xxxxx. X xxxxxxxxx xxxxxxxxx xx nesmějí používat xxxxxxxxx informace.
(2) Xxxxxxxx testů xxxxxx xxxxxxxx, že bezpečnostní funkce jsou xxxx x xxxxxxx x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx. Výsledky xxxxx musí xxx xxxxxxxxxxxxxxx. Xxxxx xxxxxxxx xxxxx xxxxxxxxx xxxx xxx xxxxxxxxxx a xxxxxx xxxxxxxxxx musí xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxx xxxxxxxxxxxxx informačního xxxxxxx xxxx xxx xxxxxxxx, x xxxxxxx xx skutečný xxxx xxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx x xxxxxxxxxxxxx. Dílčí xxxxx v xxxxxxxxxxx xxxxxxx je možno xxxxxxx xx xx xxxxxxxxxxx xxxxx této xxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx programového xxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxx být xxxxxxxx xxxx xxxxxxxxx xxxxxxxxxx xxxx.
(3) V xxxxxxxxxxxx xxxxxxxxxxx systému xxxx být xxxxxxxxx xxxxx xxxxxxxxxx vybavení, xxxxx bylo xxxxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx. Záloha xxxxxxxxxxxx vybavení a xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxxxxx tak, xxx xxxxxxx xxxxx x jejímu poškození xxxx xxxxxxx při xxxxxxxx xxxxxxxxxxxx xxxxxxx.
(5) Xxxxxxxx činnost x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xx musí xxxxxxxxxxx xxx, aby xxxxxx ohrožena jeho xxxxxxxxxx. X xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx přístupných při xxxxxxxx xxxxxxxx xxxx xxx vymazány xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxx xxx xxxxxxxxxxx před zneužitím.
(6) V xxxxxxxxxxxx xxxxxxxxxxx systému musí xxx x xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx x xxx xxxxxx xxxxxxx xxxxxxx neprodleně xxxxxxxxx vyhodnocení xxxxxxxxx xxxxxxx. Auditní xxxxxxx xxxx xxx xxxxxxxxxxx xx xxxx stanovenou x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx.
(7) Xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxxx informačního xxxxxxx xxxx xxx x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx xxxxxxxx xx xxxx xxxxxxx xx xxxxxxx xxxxxxxxxx xxxxx. X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx xxxx xxxxxxxx:
x) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx xxxxxxxxxxxx xxxx,
x) xxxxxxx xxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx xxxxxxxxx xxxxxxxx xxxxxxx xxxxxxx xxxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xx xxxxxxxxxx xxxxx,
x) xxxxxx xxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxx xxxxxxxxxxx xxxxxxxx činnosti,
x) xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxx informačního systému x vyjmenováním xxxxxxxxxxx xxxxxx, xxxxx xxxx xxx xxxxxxxxx,
f) xxxxxx obnovy funkčnosti x xxxxxxx xxxxxxxxxxxx xxxxxxx xx známého xxxxxxxxxx xxxxx.
(8) Před likvidací xxxxxxxxxxxx systému xxxx xxx provedeno vyjmutí, xxxxxxxx xxxx zničení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx informační xxxxxx xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Uživatel xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxxxx xxx xxxxxxx x xxxxxxxxxxx xxxxxxx x xxxx xxxxxxxxxx xxxx být xxxxxxx xxx xxxxx jeho xxxx x rámci xxxxxxxxxxxx xxxxxxx xxxx xxxxxxx xxx xxxxxx xxxx určení.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx informačního systému x dodržování xxxxxxxx xxxxxxxxxxx v xxxxxxxxxxxx xxxxxxxxxxx informačního systému x správném xxxxxxx xxxxxxxxxxxx xxxxxxx.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Postup x způsob xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxx x provedení xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx Xxxxx orgán xxxxx xxxx organizace, xxxxx xxxxx informační xxxxxx xxxxxxxxxx, (xxxx xxx "xxxxxxx").
(2) Xxxxxx podle xxxxxxxx 1 obsahuje:
x) stručný popis xxxxx a xxxxxxx xxxxxxxxxxxx xxxxxxx včetně xxxxxxxxx xxxx běžných x minimálních xxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, se xxxxxxx xxxx xxxxxxxxxx xxxxxx nakládat,
x) xxxxxxxxx bezpečnostního xxxxxxxxxx xxxx informačního xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx xxx ověření xxxxxxxxxxxx informačního xxxxxxx xxxxxxxx x utajovanými xxxxxxxxxxx (xxxx jen "xxxxxxxxx") a časový xxxx xxxxxx xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx xxxxxxxxx žadatel xxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx x výsledky analýzy xxxxx,
b) xxxxx xxxxxxxxxxx informačního xxxxxxx,
x) xxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxx systému, xxxxxx popis a xxxxx xxxxxxxx xxxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxx xx provádí xxxxxxxxxx podkladů předložených xxxxxxxxx x provedením xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx provádí Xxxx x žadatele v xxxxxxxxx xxxxxxxxx hodnoceného xxxxxxxxxxxx systému xx xxxxxxxxxxx xxxxxxxx x x xxxxxxx potřeby xxxxxxxxxx.
(5) Xxxx-xx x xxxxxxx xxxxxxxxx xxxxxxxx nedostatky, xxxxx Xxxx xxxxxxxx x xxxxxx xxxxxxxxxx. Pokud xxxxxxx x termínu xxxxxxxxxx Xxxxxx zjištěné xxxxxxxxxx xxxxxxxxxx, xxxxxxxxx se xxxxxx.
(6) Hodnocení xxx provádět xxxxxxxx xx xxxxxxxx xxxxxxxxxxxx xxxx xxxxxxxx informačního xxxxxxx xxxx xx xx xxxx celkovém xxxxxxxxx.
(7) O xxxxxxxx hodnocení xx xxxxxxxx xxxxxxxxx xxxxxx.
(8) Xxxxxxxx xx xx základě xxxxxxxx xxxxxxxxx xxxxxx způsobilost xxxxxxxxxxx informačního systému xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx, obdrží xxxxxxx x xxxxx certifikát. X xxxxxxx, xx xxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxx xxx nižší xxxxxx utajení, xxxx xx certifikát xx xxxxx stupeň xxxxxxx.
(9) Dojde-li v xxxxxxxxxxx systému, jehož xxxxxxxxxxx xxxx xxxxxxxx, xx xxxxxx xxxxxxxx x §25 xxxx. 2 xxxx. e), xxxxxxx xx doplňující xxxxxxxxx xxxxxxxxxxxx systému x xxxxxxx xxxxxxxxx x posouzení xxxxxxxxxxx xxxx. V xxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx xxxx xxx provádění xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§25
Xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, jehož xxxx xx uveden x příloze, obsahuje:
x) xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxx xxxxx, xxx který xx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxxx přidělenou Úřadem,
x) identifikaci xxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xxx xxxxx xxxx schválena xxxx xxxxxxxxxxx,
x) xxxx xxxxxxxxx certifikátu.
(2) Xxxxxxxx certifikátu xx xxxxxxxxxxxx zpráva, xxxxx xxxxx xxxx xxxxxxx. Certifikační xxxxxx xxxxxxxx:
a) orientační xxxxx informačního xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx závěry x xxxxxxxxx,
x) xxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx a
e) xxxx změn informačního xxxxxxx, které xxxxxxxx xxxxxxxxx doplňujícího xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§26
Xxxxxx xxxxxxxx xxxxxxxxxxxxxxx informačních xxxxxxx
(1) Xxxx xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx systémů. K xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx vede xxxxxxxxxxxx xxxx, xx xxxxxxx xx xxxxxxx žádost x xxxxxxxxx xxxxxxxxxxx, xxxxxxxx poskytnuté žadatelem, xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxx hodnoceného xxxxxxxxxxxx xxxxxxx x xxxxx xxxxxxxx certifikátu.
(2) Xxxxxxxxx xxxxx xxxxxxxxxxxxxx xxxxx začíná xxxxx xxxx xxxxxxxx xxxxxxxxx certifikátu x xxxx nejméně 5 xxx.
Xxxxxxxxxx přechodná x xxxxxxxxx
§27
Xxxxxx xxx již xxxxxxxxxxx informační xxxxxxx
(1) Informační xxxxxx xxxxxx státu, xx xxxxxx xx dni xxxxxxxxx zákona byla xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, hospodářského xxxx xxxxxxxxxx tajemství xxxxxx xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx xxxxxx xxxxxx,2) a xxxxxxxxxx xxxxxx orgánu státu, xxxxx ode dne xxxxxxxxx zákona xx xxx účinnosti xxxx xxxxxxxx xxxxxxxx s xxxxxxxxxx skutečností, xxx x případě xxxxxxx xxxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx podle xxxx xxxxxxxx, xxxxxxxxxx xx 18 xxxxxx xxx xxx xxxxxx xxxxxxxxx této xxxxxxxx.
(2) Xxxxxxxxxx systém xxxxxxxxxx, ve xxxxxx xx xxx účinnosti zákona byla xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx xxxxxxxxx pomocí xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx právní xxxxxx,2) x informační xxxxxx xxxxxxxxxx, xxxxx xxx xxx xxxxxxxxx zákona xx dne xxxxxxxxx xxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxx x xxxxxxx xxxxxxx považovat za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 12 xxxxxx ode xxx xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx stanoví, xxxxx xxxxxxxxxx systémy xxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx systému xxxxx xxxx xxxxxxxx.
(4) Xxxxxx x certifikaci xxxxxxxxxxxx xxxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2, x xxxxxxx xxxxxxxxxx xxxxx xxxxxxxx, xx xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx xxxxxxxx, xx xxxxx xxxxxxxxx xxxxxxxxxx 6 xxxxxx xxxx xxxxxxxxx lhůty, xx xxxxxx je xxxxxxxxx xx certifikovaný.
§28
Xxxxxxxx
Xxxx xxxxxxxx nabývá xxxxxxxxx dnem xxxxxxxxx.
Xxxxxxx:
Xxx. Xxxxxx v. x.

Xxxxxxx k xxxxxxxx x. 56/1999 Sb.

Informace
Xxxxxx xxxxxxx x. 56/99 Xx. xxxxx xxxxxxxxx dnem 30.3.1999.
Xx xxx xxxxxxxx právní xxxxxxx xxxxx xxxxx xx xxxxxxxxx.
Xxxxxx xxxxxxx x. 56/99 Xx. xxx xxxxxx xxxxxxx předpisem č. 412/2005 Sb. x xxxxxxxxx xx 1.1.2006.
Znění xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxx xxxxxxxx x odkazech xxxx xxxxxxxxxxxxx, xxxxx xx xxxx xxxxxx xxxxxxxxx xxxxx shora xxxxxxxxx xxxxxxxx xxxxxxxx.
1) Xxxx. xxxxxxxx xxxxxxxxxxx Xxxxxxx xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxxxxxxx xxxxxxxxxx xxxxxxxx evaluation xxxxxxxx (ITSEC), Xxxxxx xxxxxxxx (CC) xxxx Xxxxxxxx xxxxxxx computer xxxxxxx evaluation criteria (XXXXXX).
2) Směrnice Xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xx xxx 6. xxxxxx 1973 xxx xxxxxxxxxxx ochrany skutečností xxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx a xxxxxxxxxx xxxxxxxxx xxx xxxxxx xxxxxxxxxx xxxxxx výpočetní xxxxxxxx.