Právní předpis byl sestaven k datu 30.03.1999.
Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.
Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu
56/99 Sb.
Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx xxxxxxxxxxxxxx xxxxx
xx dne 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx nakládajících s xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxx xxxxxx certifikace x xxxxxxxxxxxxx certifikátu
§1
Xxxxxxx xxxxxx
Xxxx vyhláška xxxxxxx xxxxxxxxx xx xxxxxxxxxx informačních xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx (dále xxx "xxxxxxxxxx xxxxxx"), minimální xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx, xxxxx x xxxxxxx x xxxxxxx xxxxxxxxxxxxxx procesu xxxxxxxxxxxx systémů x xxxxxxxxxxx certifikátu.
§2
Xxxxxxxx xxxxx
Xxx xxxxx xxxx xxxxxxxx xx xxxxxx:
x) xxxxxxx xxxxxxxxxxxx xxxxxxx hardware, xxxxxxxx, xxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx utajované xxxxxxxxxxx (xxxx xxx "xxxxxxxxx xxxxxxxxx"), xxxxx xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx informačního systému,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxx (xxxx jen "xxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxx nebo xxxxxxx xxxxxxxxx,
x) subjektem xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxxx") xxxxxxx xxxxx informačního xxxxxxx, xxxxx způsobuje předání xxxxxxxxx mezi xxxxxxx xxxx xxxxx stavu xxxxxxx,
x) xxxxxxxx xxxxx xxxxxx, xxxxx xxxxx jsou xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx působící na xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx zranitelná xxxxx, xxxxxxxxxxxxxxx realizace hrozeb x xxxxx jejich xxxxxxxx,
x) xxxxxxxx xxxxxxxx záznam o xxxxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
f) autentizací xxxxxxxx xxxxxx ověření xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxx xxxxxx,
x) autorizací subjektu xxxxxxx xxxxxxxx xxxx xxx vykonávání xxxxxxxx xxxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxxxx realizace bezpečnostní xxxxxx,
i) xxxxxxxxxxxxx xxxxxxxxx xxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxxxxxxxxxxxxx xxxxxxx xxxxxxx zpracovávané xxxxxxxxx informace x xxxxxxxx xxxxxxxxx xxxxxxxxx,
x) xxxxxxxxxx utajované xxxxxxxxx její xxxxxxxxx, xxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxx xxxxxxx x xxxxxxxxx fyzické xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxxxx nebo xxxxxxxx hrozbám,
l) xxxxxxxxxx aktiva informačního xxxxxxx xxxxxxxxx, která xxxxxxxx xxxxxxxxx xxxx xxxxx určeným způsobem x xxxxx xxxxxxxxxx xxxxxxxxx,
m) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxx x xxxxxxxxx ochrany xxxxxxxxx xxxxxxxxx při xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx,
x) počítačovou xxxxxxxxxxx xxxxxxxxxx informačního systému xxxxxxxxxxx xxxx xxxxxxxxxxx x programovými xxxxxxxxxx,
x) xxxxxxxx xxxxxxx xxxxxxxx prostředky xxx xxxxxxx xxxxxxxx subjektů x objektům, založené xx xxxxxxxxx xxxxxx xxxxxxx xxxxxxxxx informace xxxxxxxx v objektu x úrovně oprávnění xxxxxxxx xxx přístup x xxxxxxxxx informaci x zajišťující správný xxx informací xxxx xxxxxxx x xxxxxxx xxxxxx xxxxxxx, xxxxxxxxx xx volbě učiněné xxxxxxxxxx,
p) rizikem xxx xxxxxxxxxx xxxxxx xxxxxxxxxxxxxxx, že xxxxxx xxxxxx xxxxxxx xxxxxxxxxxxx xxxx xxxxxxxxxxxx systému,
x) rolí souhrn xxxxxxxx činností x xxxxxxxxxx xxxxxxxxxx pro xxxxxxxxx v xxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxxx pro xxxxxxx přístupu subjektů x xxxxxxxx, zajišťující, xx xxxxxxx x xxx xxxxx jen xxxxxxxxxxxx xxxxxxxx nebo xxxxxx,
x) xxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxx přístupu xxxxxxxx x xxxxxxxx, xxxxxxxx xx xxxxxxxx xxxxxxxxxxxx xxxx xxxxxxxx x xxxxxxx, xxxxxxx uživatel xxxxxxxx určitými xxxxxxxxxxxx xxxxx xxx přístup x xxxxxxx xxxx xxxxxx, na které xxxxx xxxxxxxx přenese xxxxxxxxxx xxxxx x xxxxxx xxxxxxx, x xxxx xxx xxxxxxxxxx xxx xxxxxxxxx mezi xxxxxxx.
Xxxxxxxxx xx xxxxxxxxxx informačních xxxxxxx
§3
Xxxxxxxxxx informačních xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému xxxxx xxxxxx opatření x xxxxxxx:
a) počítačové x xxxxxxxxxxx bezpečnosti,
x) xxxxxxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxxxx xxxxxxxxxxx,
x) fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxx x xxxxxxxx 1 xx specifikován x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx tvoří:
x) xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx obsahovat:
x) xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx analýzy rizik,
x) návrh xxxxxxxxxxxxxx xxxxxxxx xxx jednotlivé xxxx xxxxxx xxxxxxxxxxxx xxxxxxx,
c) xxxxxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního systému xxxx obsahovat:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxx činnost xxxxxxxxxxxxxx xxxxxxx v xxxxxxxxxx xxxxxxxxxxx xxxxxxx,
b) xxxxxxxxxxxx xxxxxxxx pro xxxxxxxxxx typy xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx x xxxxxxxx 2 x odstavci 3 xxxx. a) se xxxxxxxxxxx x označuje xxxxxxx utajení xxxxxxx x xxxxxxxxx stupněm xxxxxxx utajované xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx nakládá.
§5
Xxxxxxxxx xx přístup x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx systému
(1) Xxxxxxx k xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxx xxxxxxx xxxxx xxxxxx xxxxx, xxxxx xxxx pro xxxxx xxxxxxx xxxxxxxxxxxx. Xxxxxxxxxx je xxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx v rámci xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx x informačním xxxxxxx může xxx xxxxxxx jen xxx xx xxxxx, xxxxx xxxxx xxxxxxx xxxxxxxx xxxxx potřebují x xxxxxx své xxxxxxxx. Xxxxx xxxxxx xx xxxxx xxxxxxxxx xxxxx x xxxxxxx xxxxxxxxx xxx provádění xxx xxxxxxxx xxxxxxx x xxxxxxxxxxx systému.
§6
Xxxxxxxxx xxxxxxxxxxxx za xxxxxxx x xxxxxxxxxxx xxxxxxx
(1) Uživatelé xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xx xxxxxxxxxx xxx stanovených xxxxxxxxxx, xxxxxxx xx xxxxxxxxxxx xxxxxxxxxx informačního xxxxxxx. Tyto povinnosti xxxx xxxxxxxxx v xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, včetně xxxxxxxxx odpovědnosti xx xxxxxxx jednotlivých xxxxx xxxxxxxxxxxx systému.
(2) X xxxxxxxxxxx xxxxxxx xx xxxxxx xxxx xxxxxxxxxxxxxx xxxxxxx informačního xxxxxxx xxxxxxxx od xxxx správce informačního xxxxxxx.
(3) Role xxxxxxxxxxxxxx správce xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxxxxx zejména x xxxxxxxxxxx xxxxxxxxxxxx xxxx, správě autentizačních x xxxxxxxxxxxxx informací, xxxxxxxxxxxxx auditních xxxxxxx, xxxxxxxxxxx xxxxxxxxxxxxxx směrnic, xxxxxxxxxxx zprávy x xxxxxxxxxxxxx xxxxxxxxx a xxxxxxx činnostech xxxxxxxxxxx x provozní bezpečnostní xxxxxxxxxxx informačního xxxxxxx.
(4) Informace x xxxxxxxx xxxxxxxx v xxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx tak, aby xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxx x xx xxxx xxxxx přiřadit xxxxxxxxxxx xxxxxxxxx x xxxxx xxxx xxxx x xxxxxxxxxxx systému. Xxxxxxx xx uchovávají xx xxxx xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
§7
Xxxxxxxxx xxxxxxxx stupně xxxxxxx xxxxxxxxx
Xxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxx xxxxxx z xxxxxxxxxxxx xxxxxxx, xxxx xxx označena xxxxxxxxxxxxx xxxxxxx utajení tak, xxx při xxxxxxxxxx xxxxxx nakládání x xxxxx xxxxxxxxx bylo xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxx.
§8
Bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxx xxxxxxxxxx xxxxxx musí xxx již x xxxxxxxxx xxxx xxxx xxxxxx zpracována xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému. Xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxx, xxxxxxxx x xxxxxxx, xxxxx xxxxxxxx xxxxxx, jakým xx xxx xxxxxxxxx xxxxxxxxx, xxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xx xxxx xxxxxxx x xxxxxxxxxxx systému. Xxxxxx xxxxxxxxxxxx xxxxxxxx jsou xxxxxxxxxxxx x xxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxx x xxxxxxx x právními xxxxxxxx a xxxxxxxxxxxxx xxxxxxxxx, xxxxxxx je Xxxxx xxxxxxxxx xxxxxx, x x bezpečnostní xxxxxxxxx xxxxxxxxxxx orgánu, xxxxx xxxx xxxxxxxxxx.
(3) Xxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxxxxxxxx vlastností xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx xxxxxx též xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx bezpečnostních specifikací.1)
§9
Xxxxxxxxx xx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx xx xxxxxxxxx xx xxxxxxx:
x) xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x oblasti počítačové xxxxxxxxxxx,
x) systémově xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxx xxxxxxxxx a xxxxxxxx analýzy xxxxx,
x) xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx politiky xxxxxxxxxxx xxxxxx, xxxxx xxxx xxxxxxxxxx.
§10
Minimální xxxxxxxxxxxx xxxxxxxxx v xxxxxxx xxxxxxxxxx bezpečnosti
(1) Xxxxxxxxxx xxxxxx xxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxx utajení "Xxxxxxx" xxxx xxxxxxx xxxx xxxxxxxxx xxxx xxxxxxxxx bezpečnostní xxxxxx:
x) xxxxxxxxxxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx, které xxxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx systému a xxxx zajistit xxxxxxx xxxxxxxxxx a xxxxxxxxx xxxxxxxxxxxx informace,
x) xxxxxxxxx xxxxxx přístupu x xxxxxxxx xx xxxxxxx xxxxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx xxxx jeho xxxxxxxx xx skupině xxxxxxxxx,
x) nepřetržité xxxxxxxxxxxxx událostí, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xx xxxxxxxxx xxxxxxx x xxxxxxxxxxx auditních xxxxxxx xxxx neautorizovaným xxxxxxxxx, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxx, xxxxxx x zkoumání xxxxxxxxxxxx xxxx, vytváření xxxx rušení xxxxxxx xxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxxx jednotlivého xxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxxxx xxxxxxxxxx objektů xxxx jejich dalším xxxxxxxx, xxxxxxx před xxxxxxxxxx jinému xxxxxxxx, xxxxx xxxxxxxx zjistit xxxxxx předchozí xxxxx,
x) ochranu xxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx x xxx, xx xxxxxxxxx informace xxxx xxx x procesu xxxxxxx mezi zdrojem x xxxxx chráněna xxxxxxxxx způsobem.
(2) X xxxxxxxxx minimálních xxxxxxxxxxxxxx funkcí xxxxxxxxx x xxxxxxxx 1 xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx provedení a xxxxxxxx xxxxxxxxx je xxxxxxxxxxxxxx xxx, xxx xxxx xxxxx xxxxxxxxx xxxxxxxx a xxxxxxxxx xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx mechanismy uplatňující xxxxxxxxxxxx politiku informačního xxxxxxx xxxx xxx x xxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxx xxxxxxxxx xxxx neautorizovanými změnami.
(4) X xxxxxxxxxxx xxxxxxx, který xxxxxxx xxxxx x utajovanými xxxxxxxxxxx xxxxxx utajení "Xxxxxxxxx", xxxx být xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xx xxxx xxxxxxx x informačním xxxxxxx x xxxxxxx x xxxxxxxxx informaci xxx umožnit xx xxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx k xxxxxxxxx. X xxxx xx xxxxxxxxxx způsobem xxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxx x xxxxxxxx 1 x xxxx opatření x xxxxxxx xxxxxxxxxx x xxxxxxxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§11
Xxxxxxxxx xxxxxxx bezpečnostní požadavky xxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxxx xxxx
(1) Xxxxxxxxxx xxxxxxx se xxxxx xxxxxxxxxx pouze x některém x xxxxxxxxx bezpečnostních provozních xxxx:
x) bezpečnostní xxxxxxxx xxx vyhrazený,
x) xxxxxxxxxxxx xxxxxxxx xxx x nejvyšší xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxxxx.
(2) Xxxxxxxxxxxx provozní xxx xxxxxxxxx xx xxxxxx prostředí, xx xxxxxx xx informační xxxxxx určen xxxxxxxx xxx zpracování jednoho xxxxxxxxxxxxxxxx xxxxx xxxxxxxxx xxxxxxxxx, přičemž xxxxxxx xxxxxxxxx xxxx xxx xxxxxx xxx přístup x utajovaným xxxxxxxxxx xxxxxxxxxx stupně xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, a xxxxxxx xxxx být oprávněni xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx, xxxxx xxxx v informačním xxxxxxx xxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxx, xx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx bezpečnosti xxxxxxxxx x §10 xxxx. 1 xxxx. x), x), d) a x), jakož x xxxxxxxxxx z xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx x fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx xxxxxxxx x uvedených xxxxxxx x opatření x xxxxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx xxxx xxxxxxxxx úrovni xxxxxxxxxx xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx provozní xxx x xxxxxxxx xxxxxx xx xxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx utajení, ve xxxxxx xxxxxxx uživatelé xxxx být xxxxxx xxx přístup x xxxxxxxxxx xxxxxxxxxx nejvyššího xxxxxx utajení, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx nemusí xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx informačního xxxxxxx, xxxxx je xxxxxxxxxx x bezpečnostním xxxxxxxxx xxxx s xxxxxxxx xxxxxx, xx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx požadavků x xxxxxxx počítačové xxxxxxxxxxx xxxxxxxxx x §10, xxxxx i xxxxxxxxxx x xxxxxxx administrativní x xxxxxxxxxx bezpečnosti x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Úroveň xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxxx a xxxxxxxx x zajištění xxxxxxxxxx dat xxxxx xxxxxxx xxxx odpovídat xxxxxx xxxxxxxxxx xxx xxxxxxxx xxxxxx utajení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx informační xxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx xxx víceúrovňový xx xxxxxx xxxxxxxxx, xxxxx xxxxxxxx x xxxxxx informačním xxxxxxx xxxxxxxx xxxxxxxxxx utajovaných xxxxxxxxx klasifikovaných xxxxxxx xxxxxx xxxxxxx, xx xxxxxx nejsou xxxxxxx xxxxxxxxx určeni xxx xxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x informačním xxxxxxx xxxxxxxx, xxxxxxx všichni xxxxxxxxx xxxxxx xxx xxxxxxxxx xxxxxxxx xx všemi xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, který je xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx víceúrovňovém, xx zabezpečuje xxxxxxxxxx xxxxxxxxx x odstavci 3 a xxxxxxxxxxxx xxxxxx povinného řízení xxxxxxxx subjektů x xxxxxxxx. Úroveň xxxxxxxxx xxxxxxxx z xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx xx xxxxxxx xx xxxxxxx principu xxxxxxxxx xxxxxx přístupu.
(5) Funkce xxxxxxxxx xxxxxx přístupu xxxxxxxx x xxxxxxxx musí xxxxxxxxxx:
x) xxxxxx xxxxxxx xxxxxxx subjektu x objektu x xxxxxxxxxxxxx xxxxxxxxx, xxxxx xxx subjekt xxxxxxxxx xxxxxx oprávnění xxxxxxxx x pro xxxxxx xxxx xxxxxx utajení,
x) ochranu integrity xxxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx informačního systému x xxxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxx subjektů x xxxxxxx,
d) xxxxxxxxx xxxxxx definovaných xxxxxx xxxxxxxx xxx xxxx xxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxxx.
(6) Xxx uplatňování xxxxxxxxxxxx xxxxxx povinného xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxx xxxxxxxxxxx xxxx xxxxxx:
x) subjekt xxxx číst xxxxxxxxx x objektu xxxxx xxxxx, xx-xx úroveň xxxx xxxxxxxxx stejná xxxx vyšší xxx xxxxxx xxxxxxx xxxxxxx,
x) xxxxxxx může xxxxxxxxx xxxxxxxxx xx xxxxxxx pouze xxxxx, xx-xx úroveň xxxx xxxxxxxxx xxxxxx xxxx nižší xxx xxxxxx utajení objektu,
x) xxxxxxx subjektu x xxxxxxxxx xxxxxxxx x xxxxxxx xx xxxxx, jestliže xxx xxxxxxxx jak pravidla xxxxxxxxx xxxxxx přístupu, xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx xxxxxx, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xxxx být xxxxxxx přesně označit xxxxxxx xxxxxxx utajované xxxxxxxxx xxxxxxxxxxx z xxxxxxxxxxxx systému a xxxxxxx xxxxxxxx xxxxxx xxxxxxx utajované xxxxxxxxx xxxxxxxxxx do xxxxxxxxxxxx xxxxxxx.
(8) X xxxxxxxxxxxx xxxxxxx, xxxxx xx provozován x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxxxxx x xxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx stupněm xxxxxxx "Xxxxxx tajné", xxxx xxx xxxxxxxxx xxxxxxxxxxxx x analýza skrytých xxxxxx. Xxxxxxx xxxxxxx xx rozumí xxxxxxxxxxx xxxxxxxxxx, jíž xx xxxxxxxxx xxxxxxxxx xxxxxxx x neoprávněnému xxxxxxxx.
§12
Systémově xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxx
(1) Xxx xxxxxxx xxxxxxxxx xxxxxxxxx komunikačním xxxxxxx xxxx být xxxxxxxxx xxxxxxx xxxx xxxxxxxxxx a integrity.
(2) Xxxxxxxxx prostředkem xxx zajištění xxxxxxxxxx xxxxxxxxx informace xxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx kryptografická xxxxxxx.
(3) Základním xxxxxxxxxxx pro xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxx detekce xxxxxxx x xxxxxxx xxxxx xxxxxxxxx xxxxxxxxx.
(4) X xxxxxxxxxx xx xxxxxxxxxxxx prostředí xx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx x autentizace xxxxxxxxxxxxxx xxxxx, xxxxxx xxxxxxx xxxxxxxxxxxxx a autentizační xxxxxxxxx. Tato xxxxxxxxxxxx x autentizace předchází xxxxxxx xxxxxxxxx xxxxxxxxx.
(5) Xxxxxxxxx sítě, xxxxx xx xxx xxxxxxxxx xxxxxx informačního xxxxxxx, x xxxx xxxxxx, xxxxx není xxx xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, musí xxx zabezpečeno xxxxxxx xxxxxxxxxxxxx xxxxxxxxx xxx, xxx xxxx zamezeno xxxxxxx xx xxxxxxxxxxxx xxxxxxx.
§13
Xxxxxxxxx xx dostupnost xxxxxxxxx xxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx systém xxxx xxxxxxxx, aby xxxxxxxxxx xxxxxxxxx informace xxxx xxxxxxxxx ve xxxxxxxxxx xxxxx, x xxxxxxxxxx formě x x xxxxxxx xxxxxxx xxxxxxx.
(2) X xxxxx zajištění xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx v xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx komponenty, které xxxx xxx xxxxxxxxxxxx xxx xxxxxxxxx činnosti xxxxxxxxxxxx systému. Dále xx definuje xxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxx se xxxxxxxxxx, xxx jejichž xxxxxxx xxxx xxx minimální xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx aktiv informačního xxxxxxx x xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xx xxxxxxx tak, xxx xxxxxxxxxxx x xxxxxx xxxxxxxxxx jejich xxxxxxxxxxx.
(4) Xxxx xxx xxxxxxxxx xxxx na xxxxxxxx činnosti xx xxxxxxx informačního systému. Xxxxxxxx xxxxxxx informačního xxxxxxx xx xxxxxxx xxxxxxxxxxxxx xxxxx xxxx xxx xxxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx nebo automaticky. Xxxxxxx činnosti, xxxxx xxxx xxxxxxxxx pro xxxxxxxx xxxxxxxx informačního xxxxxxx, se xxxxxxxxx xxxxxxxxxxxxx do auditních xxxxxxx xxxxxxxxxx před xxxxxxxxxxxx modifikací xxxx xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxx x xxxxxxx xxxxx
(1) Pro xxxxxxxxx xxxxxx, které xxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx, musí být xxxxxxxxx xxxxxxx rizik.
(2) X xxxxx xxxxxxxxx analýzy xxxxx xx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxxx se xxxxxx, xxxxx působí xx xxxxxxxxxx aktiva informačního xxxxxxx. Posuzují se xxxxxxx xxxxxxxx, xxxxx xxxxxxxxx ztrátu funkčnosti xxxx xxxxxxxxxxxxxx informačního xxxxxxx.
(3) Po xxxxxxxxx xxxxxx xx xxxxxx xxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxx, xx ke každé xxxxxx xx xxxxx xxxxxxxxxx xxxxx xxxx xxxxx, xx xxxxx xxxx hrozba xxxxxx.
(4) Xxxxxxxxx provedené xxxxxxx rizik xx xxxxxx xxxxxx, xxxxx xxxxx xxxxxxx informační xxxxxx, x xxxxxxxx xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxx xxxxx xxxxxxxx xxxxxxxxxxxxx.
§15
Možnost xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
X xxxxxxx xxxxxxxxxx nákladů xx xxxxxxxxx některé bezpečnostní xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx provést xxxxxx xxxxxxxxx použitím xxxxxxxxxx xxxxxxxxxx xxxx administrativní xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx anebo xxxxxxxxxxxxx xxxxxxxx. Xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, xxxxx xxxx xxxxxxxxxx určitou bezpečnostní xxxxxx, xxxx být xxxxxxxx xxxxxxxxxxx xxxxxx:
x) xxxxxxxxxxxx xxxxxx xxxx xxx plně xxxxxxxxxxx,
x) kvalita x xxxxxx xxxxxxxxxxxx xxxxxx xxxx xxx xxxxxxxxx.
§16
Xxxxxxxxx xxxxxxx xxxxxxxxxxx informačních xxxxxxx
(1) Aktiva xxxxxxxxxxxx systému xxxx xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxx, ve xxxxxx je xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx před xxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxx x xxxxxxxxxx. Tento xxxxxxx xx vymezen definovanými xxxxx xxxxxxx x xxxxxxxx xxxxxxxxxx xxxxxx x bezpečnostními xxxxxxxxx.
(2) Xxxxxxx informačního xxxxxxx musí xxx xxxxxxx xxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxx a xxxxxx xxxxxxxxx.
(3) Xxxxxxxx aktiv informačního xxxxxxx musí být xxxxxxxxx xxx, xxx xxxxxxxxxx xxxxxxxxxx xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx.
(4) Telekomunikační xxxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxx xxxxxxxxxxx služby xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxx xxxx možností xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxxxxx xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxx xxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxx.
§17
Požadavek xxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxx
(1) Komponenty xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx s xxxxxxxxxx xxxxxxxxx, xxxx být xxxxxxxxxxx xxxxx parazitnímu xxxxxxxxxxxxxxxxxxx xxxxxxxxxx, xxxxx xx mohlo xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Úroveň xxxxxxxxxxx xx xxxxxxx xx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, se xxxxxx xxxxxxxxxx systém xxxxxxx.
§18
Xxxxxxxxx xx bezpečnost xxxxxx xxxxxxxxxxx informací
(1) Xxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx.
(2) Xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxx musí xxx xxxx označen xxxxxxxx stanoveným xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxx.
(3) Stupeň xxxxxxx vyměnitelného nosiče xxxxxxxxxxx informací, který xxx označen xxxxxxx xxxxxxx "Xxxxxx xxxxx", xxxxx být snížen.
(4) Stupeň xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxx utajení "Xxxxx", "Důvěrné" nebo "Xxxxxxxxx", může být xxxxxx xxxxx x xxxxxxx, xx xxxxxxxx xxxxxxxxxxx informací z xxx bylo xxxxxxxxx xxxxxxxx uvedeným x xxxxxxxx 5.
(5) Xxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxx snížení jeho xxxxxx xxxxxxx, xxxx xxx xxxxxxxxx tak, xxx získání xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxx xxxxx nebo xxxx xxxxxx xxxxxxx x xxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx metod a xxxxxxxxxx.
(6) Xxxxxx xxxxxx xxxxxxxxxxx informací xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx tak, xxx xxxxxx xxxxx xxxxxx způsobem utajovanou xxxxxxxxx z něho xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx skutečností x xxxxxxxxxxxx osobních xxxxxxxxxx
(1) V xxxxxx xxxxx nebo v xxxxxxxxxx xxxx xxx xxxxxxxxxxxx politika xxx xxxxxxxxxx xxxxxx počítače, xxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, zpracována xxxxxxxx, xxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx prostřednictvím textových xxxxxxx, tabulkových xxxxxxxxx, xxxxxxxxxxxx systémů x xxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxxx programů xxxxxxxxxxxxx xx xxxxxxxxxxxx osobních xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxxxx xxx xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxx vychází x xxxxxx tohoto xxxxxxxx xxxx nosiče xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx stupněm utajení xxxxxxxxx xxxxxxxxx, xx xxxxxx samostatný osobní xxxxxxx xxxxxxx.
§20
Xxxxxxxxx xx xxxxxxx mobilních x xxxxxxxxxx informačních xxxxxxx
(1) Xxx xxxxxxx a xxxxxxxx xxxxxxxxxx xxxxxxx xx x analýze rizik xxxxxxxx i rizika, xxxxx xxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx x dopravním xxxxxxxxxxx x x xxxxxxxxxx xxxxxxxxxxxx systémů x prostředími, ve xxxxxxx xxxxx tyto xxxxxxxxxx systémy xxxxxxxxx.
(2) Xxxxxxx xxxxxxxxxx xxxxxxxxx a xxxxxxxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx x xxxxxx xxxxxx komponentu xxxx xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx utajované informace, xx xxxxxx xxxxx xxxxxxxxx nakládá.
§21
Xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx se xxxx xxxx xxxx certifikací xxxxxx xxxxxxxxxx. Xxxxxxxxx xxxxxxx xxxxxx, jejíž členové xxxxx být ve xxxxxx x xxxxxxxxxxxx xxxxxxx x k xxxxxxxxxx xxxx xxxxxxx xxx, že xx xx podíleli xx xxxxxx xxxxxxxxxxxx systému, xx xx měli xxxxxx zájem xx xxxxxxxxxx testování xxxx xx x xxxxxxxxx xxxxx xxxxxxxx xxxxxx xxxxx pracovní x xxxx obdobný xxxxx. X xxxxxxxxx xxxxxxxxx xx nesmějí xxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx xxxxx musejí xxxxxxxx, že bezpečnostní xxxxxx xxxx xxxx x souladu x bezpečnostní xxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxx xxxx být xxxxxxxxxxxxxxx. Xxxxx xxxxxxxx xxxxx xxxxxxxxx musí xxx xxxxxxxxxx x xxxxxx xxxxxxxxxx xxxx xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Xxxxxxxxx xx bezpečnost xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxxx informačního xxxxxxx musí být xxxxxxxx, x xxxxxxx xx xxxxxxxx stav xxxxxxxxxxxx systému, xxxxxxxxxxx x xxxxxxxxxxxxx. Xxxxx xxxxx x xxxxxxxxxxx xxxxxxx je možno xxxxxxx xx xx xxxxxxxxxxx vlivu xxxx xxxxx xx xxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x utajovaných informací xxxx xxx xxxxxxxx xxxx působením škodlivého xxxx.
(3) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx používáno xxxxx xxxxxxxxxx vybavení, xxxxx xxxx xxxxxx xxxxxxxxxxxxxx informačního xxxxxxx.
(4) X xxxxxxxxxxxx xxxxxxxxxxx systému musí xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx. Záloha xxxxxxxxxxxx vybavení a xxxxxxxxxxx xxxxxxxxx xxxx xxx uložena xxx, xxx nemohlo xxxxx x xxxxxx xxxxxxxxx xxxx zničení xxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
(5) Xxxxxxxx xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xx musí xxxxxxxxxxx xxx, aby xxxxxx xxxxxxxx xxxx xxxxxxxxxx. X nosičů xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx při xxxxxxxx xxxxxxxx xxxx xxx vymazány utajované xxxxxxxxx a xxxxxxx xxxxxxxxxxx xxxx xxx xxxxxxxxxxx xxxx xxxxxxxxx.
(6) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx musí xxx x xxxxxxxxx xxxxxxxxxxx v xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx x při vzniku xxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxx vyhodnocení xxxxxxxxx xxxxxxx. Xxxxxxx xxxxxxx xxxx xxx xxxxxxxxxxx xx xxxx stanovenou x bezpečnostní dokumentaci xxxxxxxxxxxx systému.
(7) Xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxxx informačního xxxxxxx xxxx xxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému stanovena xxxxxxxx xxxxxxxx na xxxx xxxxxxx xx xxxxxxx xxxxxxxxxx xxxxx. X bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxx xxxx xxxxxxxx:
x) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx po xxxxxx krizové situace xxxxxxxx xx minimalizaci xxxx,
x) činnost xxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx xxxxxxxxx xxxxxxxx krizové xxxxxxx xxxxxx vymezení xxxxxx xxxxxxxxxxxx za jednotlivé xxxxx,
c) xxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx zajišťování xxxxxxxx činnosti,
x) xxxxxx xxxxxxxxx nouzového xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxxx minimálních xxxxxx, xxxxx xxxx xxx zachovány,
x) xxxxxx xxxxxx xxxxxxxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx do známého xxxxxxxxxx xxxxx.
(8) Xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno vyjmutí, xxxxxxxx xxxx xxxxxxx xxxxxxxxxxx informací, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx bezpečnosti při xxxxxxx informačního xxxxxxx
(1) Xxxxxxxx informačního xxxxxxx xxxx xxx xxxxxxxxxxx xxx xxxxxxx x xxxxxxxxxxx xxxxxxx x tato xxxxxxxxxx xxxx xxx xxxxxxx xxx změně jeho xxxx x xxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxx při zániku xxxx xxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx zabezpečit xxxxxxxxxxxx xxxxxxxxx informačního systému x xxxxxxxxxx opatření xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx užívání xxxxxxxxxxxx xxxxxxx.
Certifikace informačních xxxxxxx
§24
Postup x způsob certifikace xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx Úřadu xxxxx xxxxx xxxx xxxxxxxxxx, xxxxx xxxxx informační xxxxxx xxxxxxxxxx, (xxxx jen "xxxxxxx").
(2) Žádost podle xxxxxxxx 1 xxxxxxxx:
x) xxxxxxx popis xxxxx a xxxxxxx xxxxxxxxxxxx xxxxxxx včetně xxxxxxxxx xxxx xxxxxxx x xxxxxxxxxxx funkcí,
x) stupeň xxxxxxx xxxxxxxxxxx informací, xx xxxxxxx xxxx informační xxxxxx xxxxxxxx,
c) xxxxxxxxx xxxxxxxxxxxxxx provozního xxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx pro xxxxxxx xxxxxxxxxxxx informačního systému xxxxxxxx s utajovanými xxxxxxxxxxx (xxxx xxx "xxxxxxxxx") x xxxxxx xxxx xxxxxx předložení xxxxxxxxx. X xxxxxxxxx xxxxxxxxx xxxxxxx xxxx xxxxxxxx následující xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému x xxxxxxxx analýzy xxxxx,
x) návrh xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) sadu xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxx x xxxxx xxxxxxxx testování,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx informačního systému,
x) xxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxx xx xxxxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxxxx a provedením xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx xxxxxxx Úřad x xxxxxxxx v xxxxxxxxx xxxxxxxxx hodnoceného xxxxxxxxxxxx xxxxxxx za xxxxxxxxxxx xxxxxxxx a x xxxxxxx xxxxxxx xxxxxxxxxx.
(5) Xxxx-xx x xxxxxxx xxxxxxxxx xxxxxxxx nedostatky, vyzve Úřad xxxxxxxx x xxxxxx xxxxxxxxxx. Xxxxx žadatel x termínu xxxxxxxxxx Xxxxxx xxxxxxxx nedostatky xxxxxxxxxx, xxxxxxxxx xx xxxxxx.
(6) Xxxxxxxxx xxx xxxxxxxx xxxxxxxx xx ukončení xxxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx až xx xxxx xxxxxxxx xxxxxxxxx.
(7) X xxxxxxxx xxxxxxxxx xx xxxxxxxx technické xxxxxx.
(8) Xxxxxxxx xx xx xxxxxxx xxxxxxxx xxxxxxxxx zjistí xxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxx nakládání s xxxxxxxxxxx informacemi, xxxxxx xxxxxxx x xxxxx certifikát. X xxxxxxx, xx hodnocený xxxxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxx xxx xxxxx xxxxxx xxxxxxx, xxxx xx certifikát xx xxxxx xxxxxx xxxxxxx.
(9) Dojde-li x xxxxxxxxxxx xxxxxxx, jehož xxxxxxxxxxx xxxx xxxxxxxx, xx xxxxxx xxxxxxxx x §25 xxxx. 2 písm. x), xxxxxxx se xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx x rozsahu xxxxxxxxx x xxxxxxxxx xxxxxxxxxxx xxxx. X xxxxxxx xxxxxxxxx doplňujícího xxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx xxxx xxx provádění xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§25
Xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, jehož xxxx xx xxxxxx v příloze, xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx označení xxxxx, xxx xxxxx xx xxxxxxx,
b) xxxxxxxxxxxx xxxxxxxxxxx přidělenou Úřadem,
x) identifikaci xxxxxxxx,
x) xxxxxxxxxxxx dodavatele xxxxxxxxxxxx xxxxxxx,
x) xxxxxx utajení xxxxxxxxxxx xxxxxxxxx, xxx který xxxx xxxxxxxxx xxxx xxxxxxxxxxx,
x) xxxx xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx xxxxxxxxxxxx zpráva, xxxxx xxxxx jeho xxxxxxx. Xxxxxxxxxxxx zpráva xxxxxxxx:
a) xxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx,
x) bezpečnostní politiku xxxxxxxxxxxx xxxxxxx,
c) xxxxxx závěry x xxxxxxxxx,
x) xxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx x
e) xxxx xxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx doplňujícího xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§26
Xxxxxx xxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxx xxxx xxxxxxx certifikovaných xxxxxxxxxxxx systémů. X xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx vede xxxxxxxxxxxx xxxx, do xxxxxxx xx xxxxxxx xxxxxx x xxxxxxxxx xxxxxxxxxxx, xxxxxxxx xxxxxxxxxx žadatelem, xxxxxxxxx xxxxxx a xxxxxxxxxxxx xxxxxx hodnoceného xxxxxxxxxxxx xxxxxxx x xxxxx xxxxxxxx certifikátu.
(2) Xxxxxxxxx xxxxx xxxxxxxxxxxxxx xxxxx začíná xxxxx xxxx skončení xxxxxxxxx certifikátu x xxxx xxxxxxx 5 let.
Ustanovení xxxxxxxxx x závěrečná
§27
Xxxxxx pro xxx xxxxxxxxxxx informační xxxxxxx
(1) Informační systém xxxxxx státu, xx xxxxxx ke dni xxxxxxxxx zákona byla xxxxxxxxxxxx skutečnost xxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx xxxxxxxxx xxxxxx výpočetní techniky xxxxx dosavadní xxxxxx xxxxxx,2) x xxxxxxxxxx xxxxxx xxxxxx xxxxx, xxxxx xxx xxx xxxxxxxxx zákona xx xxx xxxxxxxxx xxxx xxxxxxxx nakládal x xxxxxxxxxx skutečností, lze x xxxxxxx potřeby xxxxxxxxx xx certifikovaný xxxxxxxxxx xxxxxx xxxxx xxxx xxxxxxxx, nejpozději xx 18 xxxxxx xxx dne xxxxxx xxxxxxxxx xxxx vyhlášky.
(2) Informační xxxxxx xxxxxxxxxx, xx xxxxxx xx xxx účinnosti zákona xxxx xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx nebo xxxxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx xxxxxx úpravy,2) x xxxxxxxxxx xxxxxx xxxxxxxxxx, xxxxx xxx xxx účinnosti zákona xx xxx xxxxxxxxx xxxx vyhlášky nakládal x xxxxxxxxxx skutečností, xxx x xxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx vyhlášky, xxxxxxxxxx xx 12 xxxxxx ode xxx xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx stanoví, xxxxx xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx za certifikované xxxxxxxxxx xxxxxxx xxxxx xxxx xxxxxxxx.
(4) Xxxxxx o xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2, x kterého xxxxxxxxxx xxxxx xxxxxxxx, xx xxx xxxxxxxx xx xxxxxxxxxxxxx informační xxxxxx xxxxx této xxxxxxxx, xx nutno předložit xxxxxxxxxx 6 měsíců xxxx xxxxxxxxx xxxxx, xx xxxxxx xx xxxxxxxxx za xxxxxxxxxxxxx.
§28
Xxxxxxxx
Xxxx xxxxxxxx nabývá xxxxxxxxx xxxx xxxxxxxxx.
Ředitel:
Xxx. Xxxxxx x. r.
Xxxxxxx k vyhlášce x. 56/1999 Xx.

Xxxxxxxxx
Xxxxxx předpis x. 56/99 Sb. nabyl xxxxxxxxx xxxx 30.3.1999.
Xx dni xxxxxxxx právní xxxxxxx xxxxx měněn xx xxxxxxxxx.
Xxxxxx xxxxxxx x. 56/99 Xx. byl zrušen xxxxxxx xxxxxxxxx č. 412/2005 Sb. x xxxxxxxxx xx 1.1.2006.
Xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxxxxx, xxxxx xx xxxx xxxxxx xxxxxxxxx xxxxx xxxxx uvedeného xxxxxxxx předpisu.
1) Xxxx. xxxxxxxx xxxxxxxxxxx Xxxxxxx xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (TSCEC), Xxxxxxxxxxx xxxxxxxxxx security evaluation xxxxxxxx (XXXXX), Common xxxxxxxx (XX) xxxx Xxxxxxxx xxxxxxx computer xxxxxxx xxxxxxxxxx xxxxxxxx (XXXXXX).
2) Směrnice Xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xx xxx 6. xxxxxx 1973 pro xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxx xxxxxx xxxxxxxxxx xxxxxx výpočetní xxxxxxxx.