Právní předpis byl sestaven k datu 30.03.1999.
Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.
Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu
56/99 Sb.
Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx bezpečnostního xxxxx
xx dne 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx informačních xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, provádění xxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx certifikátu
§1
Xxxxxxx xxxxxx
Tato xxxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxx informačních xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx (xxxx xxx "xxxxxxxxxx xxxxxx"), xxxxxxxxx xxxxxxxxx v oblasti xxxxxxxxxx xxxxxxxxxxx, xxxxx x xxxxxxx x xxxxxxx xxxxxxxxxxxxxx procesu xxxxxxxxxxxx systémů x xxxxxxxxxxx certifikátu.
§2
Xxxxxxxx xxxxx
Pro účely xxxx vyhlášky xx xxxxxx:
x) aktivem xxxxxxxxxxxx xxxxxxx hardware, xxxxxxxx, xxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx utajované xxxxxxxxxxx (xxxx xxx "xxxxxxxxx xxxxxxxxx"), xxxxx xxxx xxxxxxx v xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) objektem xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxx nebo xxxxxxx xxxxxxxxx,
x) subjektem xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxxx") aktivní xxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx xxxxxxx xxxxxxxxx mezi objekty xxxx xxxxx xxxxx xxxxxxx,
x) xxxxxxxx xxxxx proces, xxxxx xxxxx xxxx xxxxxxxxxx xxxxxx informačního xxxxxxx, xxxxxx xxxxxxxx xx xxxxxx informačního xxxxxxx, xxxx xxxxxxxxxx xxxxx, xxxxxxxxxxxxxxx xxxxxxxxx hrozeb x xxxxx xxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxx záznam o xxxxxxxxxx, které mohou xxxxxxxx xxxxxxxxxx informačního xxxxxxx,
f) xxxxxxxxxxx xxxxxxxx xxxxxx ověření xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxx záruky,
x) xxxxxxxxxx xxxxxxxx xxxxxxx určitých xxxx xxx xxxxxxxxxx určených xxxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxxxx realizace xxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxx módem xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx, charakterizované xxxxxxx utajení xxxxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx xxxxxxxxx,
x) xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx vlastnost, xxxxx znemožňuje odhalení xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxx k xxxxxxxxx xxxxxxx xxxxxxx xxxxx xxxxxxxxxxxx systému xxxxx xxxxxxxx xxxx xxxxxxxx hrozbám,
x) xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx vlastnost, která xxxxxxxx xxxxxxxxx xxxx xxxxx xxxxxxx xxxxxxxx x pouze oprávněným xxxxxxxxx,
x) komunikační xxxxxxxxxxx opatření xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxxxx telekomunikačními kanály,
x) xxxxxxxxxxx bezpečností xxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxxxx xxxx technickými x programovými xxxxxxxxxx,
x) xxxxxxxx xxxxxxx xxxxxxxx prostředky pro xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, založené xx porovnání xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxx x objektu x xxxxxx oprávnění xxxxxxxx xxx xxxxxxx x utajované xxxxxxxxx x zajišťující xxxxxxx xxx xxxxxxxxx xxxx xxxxxxx x xxxxxxx xxxxxx xxxxxxx, xxxxxxxxx xx xxxxx učiněné xxxxxxxxxx,
x) xxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxxxxxxxxx, že xxxxxx xxxxxx xxxxxxx zranitelných xxxx xxxxxxxxxxxx systému,
x) xxxx xxxxxx xxxxxxxx činností x xxxxxxxxxx autorizací xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx,
s) řízením xxxxxxxx xxxxxxxxxx pro xxxxxxx přístupu xxxxxxxx x objektům, xxxxxxxxxxx, xx přístup x xxx xxxxx xxx xxxxxxxxxxxx uživatel nebo xxxxxx,
x) xxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxx x objektům, založené xx xxxxxxxx xxxxxxxxxxxx xxxx xxxxxxxx x xxxxxxx, xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxx pro xxxxxxx x xxxxxxx xxxx xxxxxx, xx xxxxx xxxxx xxxxxxxx xxxxxxx xxxxxxxxxx práva x xxxxxx xxxxxxx, x xxxx tak ovlivňovat xxx xxxxxxxxx xxxx xxxxxxx.
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§3
Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx xxxxxxx tvoří xxxxxx xxxxxxxx x xxxxxxx:
x) počítačové x komunikační xxxxxxxxxxx,
x) administrativní xxxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxxxx bezpečnosti,
x) fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx xxxxxxxx uvedený x xxxxxxxx 1 xx xxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Bezpečnostní dokumentaci xxxxxxxxxxxx xxxxxxx tvoří:
x) xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) provozní xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx xxxxx,
x) návrh xxxxxxxxxxxxxx xxxxxxxx xxx jednotlivé xxxx xxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx k xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního systému xxxx obsahovat:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxxxxx systému,
b) xxxxxxxxxxxx směrnice pro xxxxxxxxxx xxxx uživatelů xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx dokumentace uvedená x xxxxxxxx 2 x odstavci 3 xxxx. x) xx xxxxxxxxxxx x označuje xxxxxxx utajení shodným x nejvyšším stupněm xxxxxxx utajované xxxxxxxxx, xx xxxxxx informační xxxxxx nakládá.
§5
Xxxxxxxxx xx xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx k utajované xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxx umožnit xxxxx xxxxxx xxxxx, xxxxx byla xxx xxxxx xxxxxxx autorizována. Xxxxxxxxxx xx xxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx v xxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx x informačním xxxxxxx xxxx xxx xxxxxxx xxx xxx xx xxxxx, xxxxx xxxxx xxxxxxx nezbytně xxxxx xxxxxxxxx x xxxxxx xxx xxxxxxxx. Xxxxx xxxxxx xx xxxxx xxxxxxxxx pouze x rozsahu xxxxxxxxx xxx xxxxxxxxx jim xxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx.
§6
Xxxxxxxxx xxxxxxxxxxxx za činnost x xxxxxxxxxxx xxxxxxx
(1) Uživatelé informačního xxxxxxx xxxxxxxxxx xx xxxxxxxxxx xxx xxxxxxxxxxx xxxxxxxxxx, xxxxxxx xx xxxxxxxxxxx xxxxxxxxxx informačního xxxxxxx. Xxxx povinnosti xxxx xxxxxxxxx x xxxxxxxx bezpečnostní dokumentaci xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxxx xxxxxxxxxxxx za xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx.
(2) X xxxxxxxxxxx xxxxxxx xx zavádí xxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xx xxxx správce informačního xxxxxxx.
(3) Role xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxx xxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxx x přidělování xxxxxxxxxxxx xxxx, xxxxxx xxxxxxxxxxxxxx x autorizačních informací, xxxxxxxxxxxxx xxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxx x xxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x provozní xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx.
(4) Xxxxxxxxx x xxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx xxx, aby xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxx x ně xxxx xxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxx v xxxxx xxxx roli x xxxxxxxxxxx xxxxxxx. Xxxxxxx xx xxxxxxxxxx po xxxx xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx.
§7
Požadavek xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx
Utajovaná informace, xxxxx xxxxxxxxx v xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxx odpovídajícím xxxxxxx utajení tak, xxx xxx xxxxxxxxxx xxxxxx nakládání s xxxxx xxxxxxxxx bylo xxxxxxxx xxxxxxxxxx stanoveného xxxxxx xxxxxxx.
§8
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému
(1) Pro xxxxx xxxxxxxxxx xxxxxx musí xxx již v xxxxxxxxx xxxx xxxx xxxxxx zpracována xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx tvoří soubor xxxxx, xxxxxxxx x xxxxxxx, xxxxx xxxxxxxx xxxxxx, xxxxx má xxx xxxxxxxxx důvěrnost, xxxxxxxxx a dostupnost xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xx xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx. Zásady xxxxxxxxxxxx xxxxxxxx jsou xxxxxxxxxxxx x xxxxxxxxxx x provozní xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Bezpečnostní politika xxxxxxxxxxxx xxxxxxx musí xxx zpracována x xxxxxxx x xxxxxxxx xxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx, xxxxxxx xx Xxxxx xxxxxxxxx xxxxxx, x x bezpečnostní xxxxxxxxx xxxxxxxxxxx orgánu, xxxxx byla zpracována.
(3) Xxx xxxxxxxxx xxxxxxxxxxxx politiky informačního xxxxxxx x xxxxxxxxxx xxxxxxxxxxxxxx vlastností komponentů xxxxxxxxxxxx xxxxxxx xxx xxxxxx xxx mezinárodních xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx.1)
§9
Požadavky xx formulaci xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx se xxxxxxxxx xx xxxxxxx:
x) xxxxxxxxxxx xxxxxxxxxxxxxx požadavků x xxxxxxx xxxxxxxxxx xxxxxxxxxxx,
b) systémově xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxx xxxxxxxxx x xxxxxxxx xxxxxxx xxxxx,
x) xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx, pokud xxxx xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx bezpečnosti
(1) Xxxxxxxxxx xxxxxx xxxxxxxxxxx s utajovanými xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxx" xxxx xxxxxxx xxxx xxxxxxxxx xxxx minimální xxxxxxxxxxxx xxxxxx:
x) xxxxxxxxxxxx xxxxxxxxxxxx x autentizaci xxxxxxxxx, xxxxx musí xxxxxxxxxx všem xxxxxx xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx x xxxx xxxxxxxx xxxxxxx xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx informace,
x) xxxxxxxxx xxxxxx xxxxxxxx x xxxxxxxx na xxxxxxx xxxxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx xxxx xxxx xxxxxxxx xx xxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxxx, které xxxxx ovlivnit xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xx xxxxxxxxx záznamů a xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxxxxx přístupem, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx použití xxxxxxxxxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxx, xxxxxx o xxxxxxxx xxxxxxxxxxxx práv, vytváření xxxx xxxxxx xxxxxxx xxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxx xxxxxxx xxxx xxxxxx dalším xxxxxxxx, xxxxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx xxxxxxxx xxxxxxx xxxxxx xxxxxxxxx xxxxx,
x) xxxxxxx důvěrnosti xxx xxxxx xxxxxxx xxxxxx x xxx, xx utajovaná informace xxxx xxx v procesu xxxxxxx mezi xxxxxxx x xxxxx xxxxxxxx xxxxxxxxx xxxxxxxx.
(2) X zajištění xxxxxxxxxxx xxxxxxxxxxxxxx funkcí uvedených x odstavci 1 xxxx x xxxxxxxxxxx xxxxxxx realizovány xxxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx xx xxxxxxxxxxxxxx tak, xxx xxxx xxxxx nezávisle xxxxxxxx x xxxxxxxxx xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxxxx uplatňující xxxxxxxxxxxx politiku informačního xxxxxxx xxxx být x xxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxx xxxxxxxxx xxxx neautorizovanými změnami.
(4) V xxxxxxxxxxx xxxxxxx, který nakládá xxxxx s xxxxxxxxxxx xxxxxxxxxxx stupně xxxxxxx "Xxxxxxxxx", musí být xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xx xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx a xxxxxxx x xxxxxxxxx xxxxxxxxx xxx umožnit xx xxxxxxx xxxxxx potřeby xxxxxxxxxxx x xxxxxxxxx. X xxxx xx xxxxxxxxxx xxxxxxxx využívají xxxxxxxxxxxx xxxxxx xxxxxxx x xxxxxxxx 1 x xxxx opatření x xxxxxxx xxxxxxxxxx x administrativní xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů.
§11
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx požadavky xxxxxxxx x bezpečnostního xxxxxxxxxx xxxx
(1) Xxxxxxxxxx xxxxxxx xx xxxxx xxxxxxxxxx xxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx:
x) bezpečnostní xxxxxxxx xxx vyhrazený,
x) xxxxxxxxxxxx xxxxxxxx xxx x xxxxxxxx xxxxxx,
c) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxxxx.
(2) Xxxxxxxxxxxx provozní xxx xxxxxxxxx xx xxxxxx xxxxxxxxx, xx xxxxxx xx xxxxxxxxxx xxxxxx xxxxx xxxxxxxx xxx xxxxxxxxxx jednoho xxxxxxxxxxxxxxxx druhu xxxxxxxxx xxxxxxxxx, xxxxxxx všichni xxxxxxxxx musí xxx xxxxxx xxx xxxxxxx x xxxxxxxxxx informacím xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, x zároveň xxxx být oprávněni xxxxxxxx se všemi xxxxxxxxxxx xxxxxxxxxxx, které xxxx v informačním xxxxxxx obsaženy. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxx, se zabezpečuje xxxxxxxx xxxxxxxxxxx bezpečnostních xxxxxxxxx v oblasti xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10 xxxx. 1 xxxx. x), x), x) x x), xxxxx i xxxxxxxxxx x oblasti xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx x fyzické xxxxxxxxxxx xxxxxxxxxxxx systémů. Xxxxxx xxxxxxxxx opatření x xxxxxxxxx xxxxxxx x xxxxxxxx k xxxxxxxxx důvěrnosti xxx xxxxx xxxxxxx xxxx xxxxxxxxx úrovni požadované xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx informací, xx kterými xxxxxxxxxx xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx provozní xxx x nejvyšší xxxxxx xx xxxxxx xxxxxxxxx, které xxxxxxxx xxxxxxxx xxxxxxxxxx utajovaných xxxxxxxxx klasifikovaných různými xxxxxx xxxxxxx, xx xxxxxx všichni xxxxxxxxx xxxx být xxxxxx xxx xxxxxxx k xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx utajení, xxxxx xxxx v xxxxxxxxxxx xxxxxxx obsaženy, přičemž xxxxxxx uživatelé xxxxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx x xxxxxxxx úrovní, xx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx bezpečnosti xxxxxxxxx x §10, xxxxx x opatřeními x xxxxxxx administrativní x xxxxxxxxxx xxxxxxxxxxx x fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx opatření x xxxxxxxxx xxxxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxx dat během xxxxxxx xxxx xxxxxxxxx xxxxxx požadované xxx xxxxxxxx stupeň utajení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxxxx xx takové xxxxxxxxx, xxxxx umožňuje x xxxxxx informačním systému xxxxxxxx zpracování xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx utajení, xx xxxxxx xxxxxx všichni xxxxxxxxx určeni xxx xxxxx s utajovanými xxxxxxxxxxx xxxxxxxxxx stupně xxxxxxx, xxxxx xxxx x informačním xxxxxxx xxxxxxxx, přičemž xxxxxxx xxxxxxxxx xxxxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Bezpečnost informačního xxxxxxx, xxxxx je xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xx zabezpečuje opatřeními xxxxxxxxx v xxxxxxxx 3 x xxxxxxxxxxxx xxxxxx xxxxxxxxx řízení xxxxxxxx xxxxxxxx k xxxxxxxx. Xxxxxx xxxxxxxxx xxxxxxxx z xxxxxxx xxxxxxxxxxxxxxx x personální xxxxxxxxxxx, fyzické bezpečnosti xxxxxxxxxxxx xxxxxxx x xxxxxxxx k zajištění xxxxxxxxxx dat xxxxx xxxxxxx xx xxxxxxx xx xxxxxxx principu xxxxxxxxx řízení xxxxxxxx.
(5) Xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x objektům xxxx xxxxxxxxxx:
x) xxxxxx xxxxxxx každého xxxxxxxx x objektu x xxxxxxxxxxxxx xxxxxxxxx, xxxxx xxx subjekt xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx x xxx xxxxxx xxxx xxxxxx xxxxxxx,
x) xxxxxxx integrity xxxxxxxxxxxxxx atributu,
x) xxxxxxx oprávnění bezpečnostního xxxxxxx informačního systému x xxxxxxxxx xxxx xxxxxxxxxxxxxx atributů subjektů x xxxxxxx,
x) xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxx xxx xxxx xxxxxxxxx xxxxxxx x xxxxxxxxx atributu xxx xxxxxxxxxx xxxxxxx.
(6) Při xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxx zabezpečeny tyto xxxxxx:
a) subjekt xxxx xxxx xxxxxxxxx x objektu xxxxx xxxxx, je-li xxxxxx xxxx xxxxxxxxx stejná xxxx xxxxx než xxxxxx xxxxxxx xxxxxxx,
x) xxxxxxx xxxx xxxxxxxxx xxxxxxxxx do xxxxxxx xxxxx tehdy, xx-xx úroveň xxxx oprávnění xxxxxx xxxx nižší xxx xxxxxx xxxxxxx xxxxxxx,
x) přístup subjektu x informaci xxxxxxxx x xxxxxxx xx xxxxx, xxxxxxxx xxx xxxxxxxx xxx pravidla xxxxxxxxx xxxxxx xxxxxxxx, xxx xxxxxxxx xxxxxxxxxxx xxxxxx přístupu.
(7) Xxxxxxxxxx xxxxxx, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxxxxx, xxxx být xxxxxxx xxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx vystupující z xxxxxxxxxxxx xxxxxxx a xxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxx xx informačního xxxxxxx.
(8) X xxxxxxxxxxxx systému, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx provozním módu xxxxxxxxxxxxx x xxxxxxx x xxxxxxxxxx informací xxxxxxxxxxxxxx stupněm utajení "Xxxxxx tajné", xxxx xxx provedena xxxxxxxxxxxx x analýza skrytých xxxxxx. Xxxxxxx xxxxxxx xx xxxxxx xxxxxxxxxxx xxxxxxxxxx, xxx xx xxxxxxxxx informace xxxxxxx x neoprávněnému xxxxxxxx.
§12
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxxx x xxxxxxxxx počítačových xxxx
(1) Při xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxxxx xxxx xxxxxxxxxx a integrity.
(2) Xxxxxxxxx xxxxxxxxxxx xxx zajištění důvěrnosti xxxxxxxxx xxxxxxxxx xxx xxxxx xxxxxxx komunikačním xxxxxxx je kryptografická xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxx detekce záměrné x xxxxxxx změny xxxxxxxxx xxxxxxxxx.
(4) X xxxxxxxxxx xx xxxxxxxxxxxx prostředí se xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx x autentizace komunikujících xxxxx, xxxxxx xxxxxxx xxxxxxxxxxxxx a xxxxxxxxxxxx xxxxxxxxx. Xxxx xxxxxxxxxxxx x autentizace xxxxxxxxx xxxxxxx utajované xxxxxxxxx.
(5) Připojení xxxx, xxxxx xx pod xxxxxxxxx správy xxxxxxxxxxxx xxxxxxx, x síti xxxxxx, která není xxx kontrolou správy xxxxxxxxxxxx systému, musí xxx zabezpečeno xxxxxxx xxxxxxxxxxxxx xxxxxxxxx tak, xxx xxxx zamezeno xxxxxxx xx informačního xxxxxxx.
§13
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxx xxxxxxxx, xxx požadovaná xxxxxxxxx informace byla xxxxxxxxx xx stanoveném xxxxx, x xxxxxxxxxx xxxxx a x určeném xxxxxxx xxxxxxx.
(2) X xxxxx zajištění bezpečného xxxxxxx informačního xxxxxxx xx x xxxxxxxxxxxx xxxxxxxx informačního systému xxxxxxx xxxxxxxxxx, které xxxx xxx nahraditelné xxx xxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému. Dále xx definuje xxxxxx xxxxxxxxxx minimální xxxxxxxxxx xxxxxxxxxxxx systému x xxxxxx xx xxxxxxxxxx, xxx jejichž xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx a sledování xxxxxxxxxxx požadavků se xxxxxxx tak, xxx xxxxxxxxxxx x xxxxxx xxxxxxxxxx xxxxxx xxxxxxxxxxx.
(4) Xxxx xxx xxxxxxxxx xxxx na xxxxxxxx činnosti po xxxxxxx xxxxxxxxxxxx systému. Xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx známého xxxxxxxxxxxxx xxxxx xxxx xxx xxxxxxxxx xxxxxxxx správcem xxxxxxxxxxxx xxxxxxx nebo xxxxxxxxxxx. Xxxxxxx činnosti, xxxxx xxxx provedeny xxx xxxxxxxx xxxxxxxx informačního xxxxxxx, xx xxxxxxxxx xxxxxxxxxxxxx do xxxxxxxxx xxxxxxx xxxxxxxxxx před xxxxxxxxxxxx modifikací xxxx xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx xxxxxxxxxxx požadavky xxxxxxxx x xxxxxxx xxxxx
(1) Xxx xxxxxxxxx hrozeb, xxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx být xxxxxxxxx xxxxxxx xxxxx.
(2) V xxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxxx aktiva xxxxxxxxxxxx systému x xxxxxxxxx xx hrozby, xxxxx xxxxxx na xxxxxxxxxx xxxxxx informačního xxxxxxx. Xxxxxxxx xx xxxxxxx xxxxxxxx, xxxxx xxxxxxxxx xxxxxx funkčnosti xxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xx xxxxxxxxx xxxxxx xx xxxxxx xxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxx, xx xx každé xxxxxx xx xxxxx xxxxxxxxxx xxxxx xxxx xxxxx, xx xxxxx xxxx xxxxxx xxxxxx.
(4) Xxxxxxxxx xxxxxxxxx xxxxxxx rizik je xxxxxx xxxxxx, xxxxx xxxxx xxxxxxx informační xxxxxx, x uvedením xxxxxxxxxxxxxx rizika.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxx výběr xxxxxxxx xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx prostředků xxxxxxxxxx xxxxxxxxxxx
X xxxxxxx xxxxxxxxxx xxxxxxx xx xxxxxxxxx některé xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxx použitím xxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxxxx, xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx anebo xxxxxxxxxxxxx opatření. Xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx náhradním xxxxxxxxxxxxx xxxxxxxxxxx xxxx skupinou xxxxxxxxxx, xxxxx mají xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx:
x) xxxxxxxxxxxx funkce xxxx být xxxx xxxxxxxxxxx,
x) xxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxx musí být xxxxxxxxx.
§16
Xxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Aktiva xxxxxxxxxxxx systému xxxx xxx umístěna xx xxxxxxxxxxxxx xxxxxxxx, xx xxxxxx je xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxx neoprávněným xxxxxxxxx, xxxxxxxxxx x xxxxxxxxxx. Xxxxx xxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxx ochrany x xxxxxxxx xxxxxxxxxx vstupu x xxxxxxxxxxxxxx bariérami.
(2) Aktivum informačního xxxxxxx xxxx být xxxxxxx xxxxxxxx před xxxxxxxxxxxxxx xxxxxxxx x xxxxxx xxxxxxxxx.
(3) Xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx xxx, xxx xxxxxxxxxx xxxxxxxxxx xxxxx xxxxxxxx utajované xxxxxxxxx.
(4) Telekomunikační xxxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxx xxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxx xxxx možností xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxxxxx xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx xxxxxxxxxxxx systémů xx doplňuje xxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx proti parazitnímu xxxxxxxxxx
(1) Komponenty xxxxxxxxxxxx xxxxxxx, které xxxxxxxxx x xxxxxxxxxx xxxxxxxxx, musí xxx xxxxxxxxxxx xxxxx parazitnímu xxxxxxxxxxxxxxxxxxx vyzařování, které xx xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx informace.
(2) Úroveň xxxxxxxxxxx xx xxxxxxx na xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx kterou xxxxxxxxxx xxxxxx xxxxxxx.
§18
Xxxxxxxxx xx xxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx xxxxxx utajovaných xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx.
(2) Vyměnitelný xxxxx xxxxxxxxxxx informací musí xxx dále označen xxxxxxxx xxxxxxxxxx xxx xxxxxxxxx xxxxxxxxxxx nelistinného xxxxxxxxxx.
(3) Xxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx informací, xxxxx xxx označen stupněm xxxxxxx "Přísně xxxxx", xxxxx být xxxxxx.
(4) Xxxxxx utajení xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, který byl xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Xxxxxxx" xxxx "Xxxxxxxxx", xxxx být xxxxxx pouze v xxxxxxx, že xxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxx xxxx xxxxxxxxx xxxxxxxx uvedeným x xxxxxxxx 5.
(5) Xxxxxxxx utajované xxxxxxxxx x vyměnitelného nosiče xxxxxxxxxxx informací, které xxxxxxxx snížení xxxx xxxxxx xxxxxxx, musí xxx xxxxxxxxx tak, xxx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxx xxxxx nebo xxxx xxxxxx xxxxxxx x xxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx metod x xxxxxxxxxx.
(6) Xxxxxx xxxxxx xxxxxxxxxxx informací xxxxxxxxxxxx systému xxxx xxx xxxxxxxxx xxx, xxx nebylo xxxxx xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxx x xxxx xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) X orgánu xxxxx xxxx x xxxxxxxxxx xxxx xxx xxxxxxxxxxxx politika xxx xxxxxxxxxx osobní xxxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxxx xxxxxxxx, xxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx, tabulkových procesorů, xxxxxxxxxxxx systémů x xxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxxx programů xxxxxxxxxxxxx xx samostatných xxxxxxxx xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx použitých pro xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxx vychází x xxxxxx xxxxxx xxxxxxxx jako nosiče xxxxxxxxx xxxxxxxxx klasifikovaného xxxxxxxxx stupněm xxxxxxx xxxxxxxxx xxxxxxxxx, se xxxxxx xxxxxxxxxx osobní xxxxxxx xxxxxxx.
§20
Xxxxxxxxx xx ochranu mobilních x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Pro xxxxxxx x xxxxxxxx xxxxxxxxxx xxxxxxx xx x analýze xxxxx xxxxxxxx x xxxxxx, xxxxx jsou x xxxxxxxxx informačních xxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxx x x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x prostředími, ve xxxxxxx xxxxx tyto xxxxxxxxxx systémy xxxxxxxxx.
(2) Ochrana komponentu xxxxxxxxx x přenosného xxxxxxxxxxxx xxxxxxx, který xxxxxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx x xxxxxx xxxxxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx stupněm xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxx xxxxxxxxx xxxxxxx.
§21
Požadavek xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxx xxxx xxxx xxxxxxxxxxx xxxxxx xxxxxxxxxx. Xxxxxxxxx xxxxxxx xxxxxx, xxxxx členové xxxxx xxx xx xxxxxx k xxxxxxxxxxxx xxxxxxx a x xxxxxxxxxx xxxx podjati xxx, xx xx xx xxxxxxxx xx xxxxxx xxxxxxxxxxxx systému, xx xx měli xxxxxx xxxxx xx xxxxxxxxxx testování xxxx xx x xxxxxxxxx xxxxx xxxxxxxx osobní xxxxx pracovní a xxxx xxxxxxx xxxxx. X provedení xxxxxxxxx xx nesmějí xxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx xxxxx musejí xxxxxxxx, xx xxxxxxxxxxxx xxxxxx xxxx xxxx x souladu x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému. Xxxxxxxx xxxxx musí xxx xxxxxxxxxxxxxxx. Chyby xxxxxxxx xxxxx xxxxxxxxx musí xxx xxxxxxxxxx a xxxxxx odstranění xxxx xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Požadavky xx xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxx, x xxxxxxx xx xxxxxxxx xxxx xxxxxxxxxxxx systému, xxxxxxxxxxx x xxxxxxxxxxxxx. Xxxxx xxxxx v xxxxxxxxxxx xxxxxxx xx xxxxx xxxxxxx až po xxxxxxxxxxx vlivu xxxx xxxxx xx xxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxx xxxxxxxxxxxx vybavení x utajovaných xxxxxxxxx xxxx xxx chráněna xxxx působením xxxxxxxxxx xxxx.
(3) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxx programové xxxxxxxx, xxxxx xxxx xxxxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) X xxxxxxxxxxxx xxxxxxxxxxx systému xxxx xxx prováděno zálohování xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx. Xxxxxx xxxxxxxxxxxx vybavení x xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxxxxx xxx, xxx nemohlo dojít x jejímu xxxxxxxxx xxxx zničení xxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
(5) Xxxxxxxx xxxxxxx x xxxxxxxxxxxx informačním xxxxxxx se musí xxxxxxxxxxx xxx, aby xxxxxx ohrožena xxxx xxxxxxxxxx. Z xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxx xxxxxxxx xxxxxxxx musí xxx vymazány xxxxxxxxx xxxxxxxxx a xxxxxxx xxxxxxxxxxx musí xxx xxxxxxxxxxx xxxx zneužitím.
(6) V provozovaném xxxxxxxxxxx systému musí xxx x xxxxxxxxx xxxxxxxxxxx x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému x xxx xxxxxx xxxxxxx situace neprodleně xxxxxxxxx xxxxxxxxxxx auditních xxxxxxx. Auditní záznamy xxxx xxx xxxxxxxxxxx xx dobu stanovenou x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx.
(7) Xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxxx informačního xxxxxxx musí být x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx zaměřená na xxxx xxxxxxx xx xxxxxxx bezpečného xxxxx. X bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému musí xxx xxxxxxx xxxx xxxxxxxx:
x) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xx xxxxxx xxxxxxx situace xxxxxxxx xx xxxxxxxxxxxx xxxx,
x) xxxxxxx xxxxxxxxxxx po xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx xxxxxxxxx xxxxxxxx xxxxxxx xxxxxxx xxxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xx jednotlivé xxxxx,
x) xxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) způsob xxxxxxxxxxx xxxxxxxx činnosti,
x) xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxx informačního systému x xxxxxxxxxxxx minimálních xxxxxx, xxxxx xxxx xxx xxxxxxxxx,
f) xxxxxx xxxxxx xxxxxxxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx do xxxxxxx xxxxxxxxxx xxxxx.
(8) Xxxx likvidací xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxxxx, xxxxxxxx xxxx zničení xxxxxxxxxxx informací, se xxxxxxx informační xxxxxx xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxx informačního xxxxxxx musí xxx xxxxxxxxxxx xxx xxxxxxx x xxxxxxxxxxx xxxxxxx x tato xxxxxxxxxx xxxx být změněna xxx xxxxx xxxx xxxx x xxxxx xxxxxxxxxxxx systému xxxx xxxxxxx při xxxxxx xxxx určení.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxx proškolování xxxxxxxxx xxxxxxxxxxxx xxxxxxx x dodržování opatření xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému x xxxxxxxx xxxxxxx xxxxxxxxxxxx systému.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Xxxxxx x xxxxxx certifikace xxxxxxxxxxxx systému
(1) Xxxxxx x provedení xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxx Xxxxx xxxxx xxxxx xxxx xxxxxxxxxx, xxxxx xxxxx xxxxxxxxxx xxxxxx provozovat, (xxxx xxx "xxxxxxx").
(2) Xxxxxx xxxxx xxxxxxxx 1 obsahuje:
x) xxxxxxx xxxxx xxxxx x rozsahu xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxx xxxx běžných x xxxxxxxxxxx xxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx bude xxxxxxxxxx xxxxxx nakládat,
x) xxxxxxxxx xxxxxxxxxxxxxx provozního xxxx informačního xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx vypracuje xxxxxx xxxxxxxx xxx xxxxxxx xxxxxxxxxxxx informačního xxxxxxx xxxxxxxx x utajovanými xxxxxxxxxxx (xxxx xxx "xxxxxxxxx") a xxxxxx xxxx jejich předložení xxxxxxxxx. X xxxxxxxxx hodnocení žadatel xxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx:
a) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx x výsledky xxxxxxx xxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxx testů xxxxxxxxxxx informačního systému, xxxxxx popis x xxxxx výsledků xxxxxxxxx,
x) xxxxxxxxxxxx provozní xxxxxxxxxxx xxxxxxxxxxxx systému,
x) popis xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxx xx xxxxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx testů. Dodatečné xxxxx xxxxxxx Xxxx x žadatele x xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx za xxxxxxxxxxx žadatele x x případě xxxxxxx xxxxxxxxxx.
(5) Jsou-li x průběhu hodnocení xxxxxxxx xxxxxxxxxx, xxxxx Úřad xxxxxxxx x xxxxxx xxxxxxxxxx. Xxxxx xxxxxxx x termínu xxxxxxxxxx Xxxxxx zjištěné nedostatky xxxxxxxxxx, hodnocení xx xxxxxx.
(6) Xxxxxxxxx xxx provádět průběžně xx xxxxxxxx xxxxxxxxxxxx xxxx xxxxxxxx informačního xxxxxxx xxxx až xx xxxx xxxxxxxx xxxxxxxxx.
(7) X xxxxxxxx xxxxxxxxx xx xxxxxxxx xxxxxxxxx zprávy.
(8) Xxxxxxxx se xx základě výsledku xxxxxxxxx xxxxxx způsobilost xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx, xxxxxx xxxxxxx x tomto certifikát. X xxxxxxx, xx xxxxxxxxx informační xxxxxx splňuje způsobilost xxxxx xxx xxxxx xxxxxx utajení, vydá xx certifikát xx xxxxx stupeň xxxxxxx.
(9) Dojde-li x xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxxxx xxxx xxxxxxxx, xx xxxxxx xxxxxxxx x §25 xxxx. 2 xxxx. x), xxxxxxx se xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému x xxxxxxx xxxxxxxxx x posouzení xxxxxxxxxxx xxxx. X xxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému se xxxxxxxxx obdobně xxxx xxx xxxxxxxxx certifikace xxxxxxxxxxxx systému.
§25
Náležitosti xxxxxxxxxxx informačního xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, jehož xxxx xx uveden x příloze, obsahuje:
a) xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxx verze, xxx xxxxx xx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxxx přidělenou Xxxxxx,
x) identifikaci žadatele,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xxx xxxxx xxxx xxxxxxxxx jeho xxxxxxxxxxx,
x) dobu xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx xxxxxxxxxxxx xxxxxx, xxxxx xxxxx xxxx xxxxxxx. Xxxxxxxxxxxx zpráva xxxxxxxx:
a) xxxxxxxxxx xxxxx xxxxxxxxxxxx systému,
x) xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx,
x) xxxxxx závěry z xxxxxxxxx,
d) xxxxxxxx xxxxxxx xxxxxxxxxxx platnost xxxxxxxxxxx a
x) xxxx xxxx informačního xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému.
§26
Xxxxxx xxxxxxxx certifikovaných xxxxxxxxxxxx xxxxxxx
(1) Xxxx xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. X xxxxxxxxxxxxxxx informačnímu xxxxxxx xx xxxx certifikační xxxx, xx kterého xx zakládá xxxxxx x xxxxxxxxx xxxxxxxxxxx, xxxxxxxx xxxxxxxxxx xxxxxxxxx, xxxxxxxxx zprávy a xxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému x xxxxx xxxxxxxx certifikátu.
(2) Skartační xxxxx xxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxx xxxxxxxx xxxxxxxxx certifikátu x xxxx xxxxxxx 5 xxx.
Xxxxxxxxxx přechodná x xxxxxxxxx
§27
Xxxxxx xxx xxx xxxxxxxxxxx xxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx systém xxxxxx státu, xx xxxxxx xx xxx xxxxxxxxx zákona byla xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx státního, xxxxxxxxxxxxx xxxx služebního xxxxxxxxx xxxxxx výpočetní xxxxxxxx xxxxx dosavadní právní xxxxxx,2) a informační xxxxxx xxxxxx xxxxx, xxxxx xxx xxx xxxxxxxxx zákona do xxx xxxxxxxxx této xxxxxxxx nakládal x xxxxxxxxxx xxxxxxxxxxx, xxx x xxxxxxx xxxxxxx xxxxxxxxx xx certifikovaný xxxxxxxxxx systém podle xxxx vyhlášky, nejpozději xx 18 xxxxxx xxx xxx nabytí xxxxxxxxx této vyhlášky.
(2) Xxxxxxxxxx xxxxxx xxxxxxxxxx, xx xxxxxx xx xxx xxxxxxxxx zákona xxxx zpracovávána xxxxxxxxxx tvořící xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx xxxxxxxxx pomocí xxxxxxxxx techniky podle xxxxxxxxx právní xxxxxx,2) x informační xxxxxx xxxxxxxxxx, xxxxx xxx xxx účinnosti zákona xx dne účinnosti xxxx xxxxxxxx xxxxxxxx x utajovanou skutečností, xxx x xxxxxxx xxxxxxx xxxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx této xxxxxxxx, xxxxxxxxxx xx 12 xxxxxx xxx xxx xxxxxx účinnosti xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx xxxxxxx, xxxxx xxxxxxxxxx systémy xxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxx xxxx xxxxxxxx.
(4) Xxxxxx x certifikaci xxxxxxxxxxxx systému xxxxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2, x kterého xxxxxxxxxx xxxxx stanovil, xx xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx xxxxxxxx, xx xxxxx xxxxxxxxx xxxxxxxxxx 6 měsíců xxxx xxxxxxxxx xxxxx, xx xxxxxx xx xxxxxxxxx xx xxxxxxxxxxxxx.
§28
Xxxxxxxx
Xxxx xxxxxxxx nabývá xxxxxxxxx dnem xxxxxxxxx.
Ředitel:
Xxx. Xxxxxx x. x.
Xxxxxxx x xxxxxxxx x. 56/1999 Xx.

Xxxxxxxxx
Xxxxxx xxxxxxx x. 56/99 Xx. xxxxx xxxxxxxxx xxxx 30.3.1999.
Ke xxx xxxxxxxx xxxxxx xxxxxxx xxxxx xxxxx xx xxxxxxxxx.
Xxxxxx xxxxxxx č. 56/99 Xx. xxx xxxxxx xxxxxxx předpisem č. 412/2005 Sb. x účinností xx 1.1.2006.
Xxxxx xxxxxxxxxxxx právních norem xxxxxx xxxxxxxx xxxxxxxx x odkazech není xxxxxxxxxxxxx, xxxxx xx xxxx netýká xxxxxxxxx xxxxx xxxxx xxxxxxxxx xxxxxxxx xxxxxxxx.
1) Např. xxxxxxxx xxxxxxxxxxx Trusted xxxxxxxx system evaluation xxxxxxxx (TSCEC), Xxxxxxxxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxx xxxxxxxx (XX) xxxx Xxxxxxxx trusted computer xxxxxxx xxxxxxxxxx xxxxxxxx (XXXXXX).
2) Xxxxxxxx Xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xx xxx 6. xxxxxx 1973 xxx xxxxxxxxxxx ochrany xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx x služebního xxxxxxxxx při jejich xxxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx.