Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.03.1999.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
VYHLÁŠKA
Xxxxxxxxx xxxxxxxxxxxxxx úřadu
xx dne 19. xxxxxx 1999
x xxxxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, provádění xxxxxx certifikace x xxxxxxxxxxxxx xxxxxxxxxxx
Xxxxxxx xxxxxxxxxxxx úřad (xxxx xxx "Xxxx") xxxxxxx xxxxx §51 xxxx. 3 x §53 odst. 3 xxxxxx č. 148/1998 Xx., x xxxxxxx xxxxxxxxxxx xxxxxxxxxxx a x xxxxx některých xxxxxx, (dále jen "xxxxx"):
§1
Xxxxxxx xxxxxx
Xxxx xxxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx systémů xxxxxxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxxx (dále xxx "xxxxxxxxxx xxxxxx"), minimální xxxxxxxxx x oblasti xxxxxxxxxx bezpečnosti, xxxxx x xxxxxxx x xxxxxxx certifikačního xxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxxxxx certifikátu.
§2
Vymezení xxxxx
Xxx xxxxx xxxx xxxxxxxx se xxxxxx:
a) xxxxxxx xxxxxxxxxxxx xxxxxxx hardware, xxxxxxxx, xxxxxxxxx xxxxxxxxxxxxx xxxxxxx utajení xxxxxxxxx xxxxxxxxxxx (xxxx xxx "xxxxxxxxx xxxxxxxxx"), xxxxx xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxx") xxxxxxx prvek xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxx xxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxx xxxxxxx (dále xxx "subjekt") xxxxxxx xxxxx informačního xxxxxxx, xxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxx xxxxxxx xxxx xxxxx xxxxx xxxxxxx,
x) xxxxxxxx xxxxx xxxxxx, xxxxx xxxxx xxxx zjišťována xxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx působící xx xxxxxx informačního xxxxxxx, xxxx xxxxxxxxxx xxxxx, xxxxxxxxxxxxxxx xxxxxxxxx hrozeb x xxxxx xxxxxx xxxxxxxx,
e) auditním xxxxxxxx xxxxxx o xxxxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx míru záruky,
x) xxxxxxxxxx subjektu xxxxxxx určitých xxxx xxx vykonávání xxxxxxxx xxxxxxx,
h) xxxxxxxxxxxxx xxxxxxxxxxx realizace bezpečnostní xxxxxx,
x) bezpečnostním xxxxxxxxx xxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx, charakterizované xxxxxxx xxxxxxx zpracovávané xxxxxxxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx uživatelů,
x) xxxxxxxxxx utajované xxxxxxxxx její xxxxxxxxx, xxxxx znemožňuje xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxx xxxxx xxxxxxxxxxxx systému xxxxx xxxxxxxx xxxx xxxxxxxx hrozbám,
l) xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx vlastnost, xxxxx xxxxxxxx xxxxxxxxx xxxx xxxxx xxxxxxx způsobem x pouze xxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx opatření xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxx bezpečností xxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxxxx jeho xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxx,
x) xxxxxxxx xxxxxxx xxxxxxxx xxxxxxxxxx pro xxxxxxx xxxxxxxx subjektů x xxxxxxxx, založené xx porovnání xxxxxx xxxxxxx xxxxxxxxx informace xxxxxxxx x xxxxxxx x úrovně oprávnění xxxxxxxx xxx přístup x xxxxxxxxx xxxxxxxxx x zajišťující xxxxxxx xxx informací mezi xxxxxxx s xxxxxxx xxxxxx utajení, nezávisle xx volbě xxxxxxx xxxxxxxxxx,
x) xxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxxxxxxxxx, xx xxxxxx xxxxxx xxxxxxx xxxxxxxxxxxx xxxx informačního systému,
x) rolí xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx,
x) řízením xxxxxxxx prostředky pro xxxxxxx xxxxxxxx xxxxxxxx x objektům, xxxxxxxxxxx, xx xxxxxxx k xxx xxxxx xxx xxxxxxxxxxxx uživatel xxxx xxxxxx,
t) volitelným xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, založené xx kontrole přístupových xxxx xxxxxxxx x xxxxxxx, xxxxxxx uživatel xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx přístup x xxxxxxx může xxxxxx, xx xxxxx xxxxx xxxxxxxx přenese xxxxxxxxxx xxxxx x xxxxxx objektu, x xxxx xxx xxxxxxxxxx xxx xxxxxxxxx xxxx xxxxxxx.
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§3
Bezpečnost xxxxxxxxxxxx xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxxxxx x xxxxxxx:
x) xxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx,
x) administrativní bezpečnosti x organizačních opatření,
x) personální xxxxxxxxxxx,
x) fyzické xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxx xxxxxxxx uvedený x xxxxxxxx 1 xx specifikován x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
§4
Bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx:
x) xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx.
(2) Xxxxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxxxxxxxx:
x) xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx xxxxx,
x) návrh xxxxxxxxxxxxxx xxxxxxxx pro xxxxxxxxxx xxxx xxxxxx xxxxxxxxxxxx systému,
x) xxxxxxxxxxx k testům xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) xxxxxxxxxxxx směrnici xxxxxxxxxxxx systému, xxxxx xxxxxxxx činnost xxxxxxxxxxxxxx xxxxxxx v xxxxxxxxxx xxxxxxxxxxx xxxxxxx,
b) xxxxxxxxxxxx xxxxxxxx pro xxxxxxxxxx typy xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx x xxxxxxxx 2 x xxxxxxxx 3 xxxx. a) se xxxxxxxxxxx x xxxxxxxx xxxxxxx xxxxxxx xxxxxxx x xxxxxxxxx stupněm xxxxxxx xxxxxxxxx informace, xx kterou xxxxxxxxxx xxxxxx xxxxxxx.
§5
Xxxxxxxxx xx xxxxxxx x xxxxxxxxx informaci x xxxxxxxxxxx systému
(1) Xxxxxxx x utajované xxxxxxxxx v informačním xxxxxxx xxx umožnit xxxxx určené osobě, xxxxx byla xxx xxxxx xxxxxxx xxxxxxxxxxxx. Xxxxxxxxxx xx xxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx x informačním xxxxxxx xxxx xxx xxxxxxx xxx xxx xx xxxxx, které xxxxx přístup xxxxxxxx xxxxx xxxxxxxxx x xxxxxx xxx činnosti. Xxxxx xxxxxx xx xxxxx xxxxxxxxx pouze x xxxxxxx xxxxxxxxx xxx xxxxxxxxx jim xxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx.
§6
Xxxxxxxxx xxxxxxxxxxxx za xxxxxxx x informačním xxxxxxx
(1) Xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xx xxxxxxxxxx xxx stanovených xxxxxxxxxx, xxxxxxx xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxx xxxxxxxxxx xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxxx xxxxxxxxxxxx za xxxxxxx jednotlivých xxxxx xxxxxxxxxxxx xxxxxxx.
(2) X xxxxxxxxxxx xxxxxxx xx xxxxxx xxxx xxxxxxxxxxxxxx správce xxxxxxxxxxxx xxxxxxx xxxxxxxx xx xxxx správce xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxxxxxxx xxxxxxx informačního xxxxxxx obsahuje xxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx spočívající xxxxxxx x xxxxxxxxxxx přístupových xxxx, xxxxxx xxxxxxxxxxxxxx x xxxxxxxxxxxxx informací, xxxxxxxxxxxxx xxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxx x xxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x xxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxx o xxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxx se xxxxxxxxxxx tak, xxx xxxxxxxx bezpečnosti informačního xxxxxxx xxxx xxxxxx x ně xxxx xxxxx xxxxxxxx konkrétnímu xxxxxxxxx x xxxxx xxxx roli v xxxxxxxxxxx systému. Xxxxxxx xx uchovávají xx xxxx stanovenou x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
§7
Xxxxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx
Xxxxxxxxx xxxxxxxxx, xxxxx vystupuje v xxxxxxxxx podobě x xxxxxxxxxxxx systému, xxxx xxx označena xxxxxxxxxxxxx xxxxxxx xxxxxxx tak, xxx xxx xxxxxxxxxx xxxxxx xxxxxxxxx s xxxxx xxxxxxxxx xxxx xxxxxxxx dodržování xxxxxxxxxxx xxxxxx utajení.
§8
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Pro xxxxx xxxxxxxxxx xxxxxx xxxx xxx xxx v xxxxxxxxx xxxx xxxx xxxxxx zpracována xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx soubor xxxxx, pravidel x xxxxxxx, xxxxx vymezuje xxxxxx, xxxxx xx xxx xxxxxxxxx xxxxxxxxx, xxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xx xxxx činnost v xxxxxxxxxxx systému. Xxxxxx xxxxxxxxxxxx politiky xxxx xxxxxxxxxxxx x xxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému xxxx xxx xxxxxxxxxx x xxxxxxx x xxxxxxxx xxxxxxxx x mezinárodními xxxxxxxxx, xxxxxxx xx Xxxxx xxxxxxxxx xxxxxx, x x bezpečnostní xxxxxxxxx nadřízeného xxxxxx, xxxxx byla xxxxxxxxxx.
(3) Xxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx a posuzování xxxxxxxxxxxxxx vlastností komponentů xxxxxxxxxxxx systému xxx xxxxxx též mezinárodních xxxxxxxxxxxxxxxxx bezpečnostních xxxxxxxxxxx.1)
§9
Xxxxxxxxx xx formulaci xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx se xxxxxxxxx xx xxxxxxx:
x) xxxxxxxxxxx xxxxxxxxxxxxxx požadavků x xxxxxxx xxxxxxxxxx xxxxxxxxxxx,
x) xxxxxxxxx xxxxxxxxx bezpečnostních xxxxxxxxx, xxxxxxxxx uživatele x xxxxxxxx xxxxxxx xxxxx,
x) xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx politiky nadřízeného xxxxxx, xxxxx xxxx xxxxxxxxxx.
§10
Minimální xxxxxxxxxxxx xxxxxxxxx x xxxxxxx počítačové xxxxxxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxxxxxxxxx x utajovanými xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxx" xxxx xxxxxxx xxxx obsahovat xxxx xxxxxxxxx bezpečnostní xxxxxx:
x) xxxxxxxxxxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx, které musí xxxxxxxxxx všem dalším xxxxxxxxx uživatelů x xxxxxxxxxxx xxxxxxx x xxxx xxxxxxxx xxxxxxx xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx informace,
x) xxxxxxxxx xxxxxx přístupu x xxxxxxxx xx xxxxxxx rozlišování x xxxxxx přístupových xxxx xxxxxxxxx a xxxxxxxx xxxxxxxxx nebo jeho xxxxxxxx xx xxxxxxx xxxxxxxxx,
c) xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxxx, které xxxxx xxxxxxxx bezpečnost xxxxxxxxxxxx systému, xx xxxxxxxxx xxxxxxx a xxxxxxxxxxx xxxxxxxxx záznamů xxxx xxxxxxxxxxxxxxx přístupem, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx xxxxxxx xxxxxxxxxxxxxxx x autentizačních xxxxxxxxx, xxxxxx x xxxxxxxx xxxxxxxxxxxx xxxx, xxxxxxxxx xxxx xxxxxx xxxxxxx xxxx činnost xxxxxxxxxxxxxx xxxxxxxxx ovlivňující bezpečnost xxxxxxxxxxxx xxxxxxx,
x) xxxxxxx zkoumání auditních xxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxx xxxxxxx xxxx xxxxxx dalším xxxxxxxx, xxxxxxx před xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx xxxxxxxx xxxxxxx xxxxxx předchozí xxxxx,
x) xxxxxxx důvěrnosti xxx během xxxxxxx xxxxxx x xxx, že xxxxxxxxx xxxxxxxxx musí xxx x procesu xxxxxxx xxxx xxxxxxx x xxxxx xxxxxxxx xxxxxxxxx xxxxxxxx.
(2) X zajištění xxxxxxxxxxx xxxxxxxxxxxxxx funkcí uvedených x xxxxxxxx 1 xxxx v informačním xxxxxxx realizovány identifikovatelné xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx xxxxxxxxx a xxxxxxxx xxxxxxxxx xx xxxxxxxxxxxxxx tak, aby xxxx xxxxx nezávisle xxxxxxxx a zhodnotit xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxxxx uplatňující xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx x xxxxx životním xxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxx xxxxxxxxx xxxx xxxxxxxxxxxxxxxx xxxxxxx.
(4) V xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxx xxxxx s utajovanými xxxxxxxxxxx xxxxxx utajení "Xxxxxxxxx", musí xxx xxxxxxxxx odpovědnost xxxxxxxxx xx jeho xxxxxxx x xxxxxxxxxxx xxxxxxx x přístup x xxxxxxxxx informaci xxx umožnit na xxxxxxx zásady potřeby xxxxxxxxxxx x informaci. X xxxx xx xxxxxxxxxx xxxxxxxx využívají xxxxxxxxxxxx funkce xxxxxxx x odstavci 1 x xxxx xxxxxxxx x oblasti xxxxxxxxxx x xxxxxxxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§11
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx požadavky xxxxxxxx z xxxxxxxxxxxxxx xxxxxxxxxx módu
(1) Xxxxxxxxxx systémy xx xxxxx provozovat pouze x xxxxxxxx x xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx:
x) xxxxxxxxxxxx xxxxxxxx xxx vyhrazený,
x) bezpečnostní xxxxxxxx xxx x xxxxxxxx xxxxxx,
x) bezpečnostní xxxxxxxx mód víceúrovňový.
(2) Xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxx xx xxxxxx xxxxxxxxx, xx xxxxxx xx xxxxxxxxxx xxxxxx xxxxx xxxxxxxx xxx zpracování jednoho xxxxxxxxxxxxxxxx druhu utajované xxxxxxxxx, přičemž všichni xxxxxxxxx musí xxx xxxxxx xxx xxxxxxx x utajovaným xxxxxxxxxx xxxxxxxxxx xxxxxx utajení, xxxxx jsou x xxxxxxxxxxx xxxxxxx xxxxxxxx, x xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxx se xxxxx xxxxxxxxxxx xxxxxxxxxxx, které xxxx v informačním xxxxxxx xxxxxxxx. Bezpečnost xxxxxxxxxxxx systému, xxxxx xx provozován x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxx, xx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx bezpečnostních xxxxxxxxx x oblasti xxxxxxxxxx xxxxxxxxxxx uvedených x §10 xxxx. 1 xxxx. x), x), x) a x), xxxxx i xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x personální xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů. Xxxxxx xxxxxxxxx opatření x uvedených xxxxxxx x xxxxxxxx k xxxxxxxxx xxxxxxxxxx xxx xxxxx přenosu xxxx xxxxxxxxx xxxxxx xxxxxxxxxx xxx nejvyšší xxxxxx xxxxxxx utajovaných informací, xx xxxxxxx xxxxxxxxxx xxxxxx nakládá.
(3) Xxxxxxxxxxxx xxxxxxxx xxx x xxxxxxxx xxxxxx je xxxxxx xxxxxxxxx, které xxxxxxxx xxxxxxxx zpracování xxxxxxxxxxx xxxxxxxxx klasifikovaných xxxxxxx xxxxxx xxxxxxx, xx xxxxxx xxxxxxx xxxxxxxxx xxxx xxx xxxxxx xxx xxxxxxx x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx xxxxxx xxx oprávněni pracovat xx všemi xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx je xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx s xxxxxxxx úrovní, xx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx požadavků x xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx v §10, xxxxx x xxxxxxxxxx x xxxxxxx administrativní x xxxxxxxxxx xxxxxxxxxxx x fyzické bezpečnosti xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx opatření x xxxxxxxxx oblastí a xxxxxxxx x zajištění xxxxxxxxxx xxx během xxxxxxx xxxx odpovídat xxxxxx xxxxxxxxxx xxx xxxxxxxx stupeň utajení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx xxx víceúrovňový xx xxxxxx prostředí, xxxxx umožňuje x xxxxxx informačním xxxxxxx xxxxxxxx xxxxxxxxxx utajovaných xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx utajení, ve xxxxxx xxxxxx xxxxxxx xxxxxxxxx xxxxxx xxx xxxxx s xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, přičemž všichni xxxxxxxxx nemusí xxx xxxxxxxxx xxxxxxxx xx všemi utajovanými xxxxxxxxxxx. Xxxxxxxxxx informačního xxxxxxx, který xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx víceúrovňovém, xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx v xxxxxxxx 3 x xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx. Úroveň použitých xxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx a personální xxxxxxxxxxx, fyzické xxxxxxxxxxx xxxxxxxxxxxx systémů x xxxxxxxx x xxxxxxxxx xxxxxxxxxx dat xxxxx xxxxxxx xx stanoví xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxx.
(5) Xxxxxx xxxxxxxxx xxxxxx přístupu xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxx:
x) trvalé xxxxxxx xxxxxxx subjektu x xxxxxxx s xxxxxxxxxxxxx atributem, xxxxx xxx subjekt xxxxxxxxx xxxxxx xxxxxxxxx subjektu x xxx objekt xxxx xxxxxx xxxxxxx,
x) ochranu integrity xxxxxxxxxxxxxx xxxxxxxx,
c) xxxxxxx oprávnění xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx systému x provádění xxxx xxxxxxxxxxxxxx xxxxxxxx xxxxxxxx x objektů,
x) xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxx atributů xxx xxxx vytvořené objekty x zachování atributu xxx xxxxxxxxxx xxxxxxx.
(6) Xxx uplatňování xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x objektům xxxx xxx xxxxxxxxxxx xxxx xxxxxx:
x) subjekt xxxx xxxx informace x xxxxxxx pouze xxxxx, je-li xxxxxx xxxx xxxxxxxxx xxxxxx xxxx vyšší xxx xxxxxx xxxxxxx xxxxxxx,
x) xxxxxxx může xxxxxxxxx xxxxxxxxx xx xxxxxxx xxxxx xxxxx, xx-xx xxxxxx jeho xxxxxxxxx xxxxxx xxxx xxxxx xxx xxxxxx xxxxxxx objektu,
x) xxxxxxx xxxxxxxx x xxxxxxxxx xxxxxxxx x xxxxxxx xx xxxxx, xxxxxxxx xxx xxxxxxxx xxx xxxxxxxx xxxxxxxxx xxxxxx přístupu, xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx xxxxxx, xxxxx xx provozován x xxxxxxxxxxxxx provozním xxxx xxxxxxxxxxxxx, xxxx xxx xxxxxxx xxxxxx označit xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx vystupující z xxxxxxxxxxxx xxxxxxx a xxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxx xx informačního xxxxxxx.
(8) X xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx provozním módu xxxxxxxxxxxxx x xxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxx "Xxxxxx xxxxx", xxxx xxx provedena xxxxxxxxxxxx x xxxxxxx skrytých xxxxxx. Skrytým kanálem xx xxxxxx xxxxxxxxxxx xxxxxxxxxx, xxx se xxxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxxxxxx xxxxxxxx.
§12
Xxxxxxxxx xxxxxxx bezpečnostní xxxxxxxxx xx xxxxxxxxxx v xxxxxxxxx xxxxxxxxxxxx xxxx
(1) Xxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx ochrana xxxx xxxxxxxxxx a xxxxxxxxx.
(2) Xxxxxxxxx prostředkem xxx xxxxxxxxx důvěrnosti xxxxxxxxx xxxxxxxxx xxx xxxxx přenosu komunikačním xxxxxxx je kryptografická xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxx jejím xxxxxxx xxxxxxxxxxxx kanálem xx xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxx změny xxxxxxxxx xxxxxxxxx.
(4) X závislosti xx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx x xxxxxxxxxxx komunikujících xxxxx, xxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxx. Xxxx xxxxxxxxxxxx x xxxxxxxxxxx předchází xxxxxxx utajované xxxxxxxxx.
(5) Xxxxxxxxx xxxx, xxxxx xx xxx xxxxxxxxx správy informačního xxxxxxx, x xxxx xxxxxx, xxxxx xxxx xxx kontrolou xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxxxxx xxx, xxx bylo zamezeno xxxxxxx xx xxxxxxxxxxxx xxxxxxx.
§13
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxx a xxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx systém musí xxxxxxxx, xxx požadovaná xxxxxxxxx informace byla xxxxxxxxx xx xxxxxxxxxx xxxxx, x xxxxxxxxxx formě x x určeném xxxxxxx xxxxxxx.
(2) X xxxxx xxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx v xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx xxxxxxx xxxxxxxxxx, xxxxx xxxx být xxxxxxxxxxxx xxx xxxxxxxxx činnosti xxxxxxxxxxxx systému. Xxxx xx xxxxxxxx xxxxxx xxxxxxxxxx minimální xxxxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxx xx xxxxxxxxxx, xxx xxxxxxx selhání xxxx xxx xxxxxxxxx xxxxxxxxx informačního systému xxxxxxxx.
(3) Plánování xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xx xxxxxxx xxx, aby xxxxxxxxxxx x xxxxxx xxxxxxxxxx xxxxxx xxxxxxxxxxx.
(4) Musí xxx xxxxxxxxx xxxx na xxxxxxxx činnosti xx xxxxxxx informačního xxxxxxx. Xxxxxxxx uvedení xxxxxxxxxxxx xxxxxxx xx známého xxxxxxxxxxxxx xxxxx může xxx provedeno xxxxxxxx správcem xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxx. Xxxxxxx xxxxxxxx, které xxxx provedeny xxx xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx, se xxxxxxxxx xxxxxxxxxxxxx xx auditních xxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxx.
§14
Systémově xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxx x xxxxxxx xxxxx
(1) Xxx xxxxxxxxx xxxxxx, které xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxxx analýza xxxxx.
(2) X xxxxx xxxxxxxxx xxxxxxx rizik xx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xx xxxxxx, xxxxx působí na xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xx xxxxxxx ohrožení, která xxxxxxxxx xxxxxx funkčnosti xxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xx xxxxxxxxx xxxxxx xx xxxxxx xxxxxxxxxx místa xxxxxxxxxxxx systému tak, xx xx každé xxxxxx se najde xxxxxxxxxx xxxxx xxxx xxxxx, na xxxxx xxxx hrozba xxxxxx.
(4) Výsledkem xxxxxxxxx xxxxxxx rizik xx xxxxxx xxxxxx, xxxxx xxxxx xxxxxxx xxxxxxxxxx xxxxxx, s uvedením xxxxxxxxxxxxxx rizika.
(5) Xx základě xxxxxxxxx xxxxxxx xxxxx se xxxxxxx výběr xxxxxxxx xxxxxxxxxxxxx.
§15
Možnost xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
V xxxxxxx xxxxxxxxxx xxxxxxx xx xxxxxxxxx některé xxxxxxxxxxxx xxxxxx informačního xxxxxxx xxxxxxxxxx počítačové xxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxxxx, xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx anebo xxxxxxxxxxxxx opatření. Při xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx bezpečnostním xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxxxxx bezpečnostní xxxxxx, xxxx xxx xxxxxxxx následující xxxxxx:
x) xxxxxxxxxxxx xxxxxx xxxx být xxxx xxxxxxxxxxx,
x) xxxxxxx x xxxxxx bezpečnostní xxxxxx musí xxx xxxxxxxxx.
§16
Požadavky xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx umístěna xx xxxxxxxxxxxxx xxxxxxxx, ve xxxxxx xx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx před xxxxxxxxxxxx xxxxxxxxx, poškozením x xxxxxxxxxx. Tento xxxxxxx xx vymezen xxxxxxxxxxxx xxxxx xxxxxxx x xxxxxxxx kontrolami vstupu x xxxxxxxxxxxxxx xxxxxxxxx.
(2) Xxxxxxx informačního xxxxxxx musí být xxxxxxx chráněno xxxx xxxxxxxxxxxxxx xxxxxxxx x xxxxxx xxxxxxxxx.
(3) Xxxxxxxx xxxxx informačního xxxxxxx musí být xxxxxxxxx xxx, xxx xxxxxxxxxx xxxxxxxxxx xxxxx xxxxxxxx utajované xxxxxxxxx.
(4) Telekomunikační infrastruktura xxxxxxxxxxx xxxx nebo xxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxx xxxx xxxxxxxx xxxxxxxxx přenášených xxxxxxxxxxx xxxxxxxxx a xxxxxx xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxx xxxxxxxxxx xxxxxxxxx xxxx technické xxxxxxxxxxx.
§17
Požadavek xxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxxx s utajovanou xxxxxxxxx, xxxx xxx xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx xxxxxxxxxx, které xx xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxx xxxxxxxxxxx xx xxxxxxx na xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, se xxxxxx xxxxxxxxxx systém nakládá.
§18
Xxxxxxxxx xx xxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx informačního xxxxxxx xxxx xxx xxxxxxxxx.
(2) Xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxx xxxx xxx dále xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxxxx skutečnosti xxxxxxxxxxxx xxxxxxxxxx.
(3) Xxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxx xxxxxxx "Přísně tajné", xxxxx xxx xxxxxx.
(4) Stupeň utajení xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, který byl xxxxxxx stupněm utajení "Xxxxx", "Xxxxxxx" xxxx "Xxxxxxxxx", může xxx xxxxxx xxxxx x xxxxxxx, xx xxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxx bylo xxxxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx 5.
(5) Xxxxxxxx utajované xxxxxxxxx x xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, které xxxxxxxx xxxxxxx jeho xxxxxx utajení, xxxx xxx xxxxxxxxx xxx, xxx xxxxxxx xxxxxxxx xxxxxxxxx informace nebylo xxxxx nebo xxxx xxxxxx xxxxxxx x xxx využití xxxxxxxxxxx xxxxxxxxxxxxx xxxxx x xxxxxxxxxx.
(6) Xxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx tak, xxx xxxxxx možno xxxxxx způsobem utajovanou xxxxxxxxx z xxxx xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx skutečností x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) X xxxxxx xxxxx nebo x xxxxxxxxxx xxxx xxx xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxx počítače, xxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxxx xxxxxxxx, xxxxxxx xxx xxxxxxxxx x utajovanými xxxxxxxxxxx prostřednictvím xxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxx systémů x xxxxxxxxx xxxxxxxxxx nebo xxxxxxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxxx xx xxxxxxxxxxxx osobních xxxxxxxxxx.
(2) Systém xxxxxxxx použitých xxx xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxx xxxxxxx x xxxxxx tohoto xxxxxxxx jako xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx samostatný osobní xxxxxxx xxxxxxx.
§20
Požadavky xx ochranu mobilních x přenosných informačních xxxxxxx
(1) Pro xxxxxxx a přenosné xxxxxxxxxx xxxxxxx xx x xxxxxxx xxxxx xxxxxxxx x xxxxxx, xxxxx jsou x xxxxxxxxx informačních systémů xxxxxxx s dopravním xxxxxxxxxxx x u xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x prostředími, xx xxxxxxx xxxxx xxxx xxxxxxxxxx xxxxxxx xxxxxxxxx.
(2) Xxxxxxx xxxxxxxxxx xxxxxxxxx x přenosného xxxxxxxxxxxx xxxxxxx, který xxxxxxxx utajované informace, xxxxxxx x pojetí xxxxxx xxxxxxxxxx jako xxxxxx utajované informace xxxxxxxxxxxxxxx nejvyšším stupněm xxxxxxx utajované xxxxxxxxx, xx kterou xxxxx xxxxxxxxx nakládá.
§21
Xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému xx xxxx xxxx xxxx xxxxxxxxxxx ověřit xxxxxxxxxx. Xxxxxxxxx xxxxxxx xxxxxx, jejíž xxxxxxx xxxxx xxx xx xxxxxx x xxxxxxxxxxxx xxxxxxx a k xxxxxxxxxx xxxx xxxxxxx xxx, xx xx xx xxxxxxxx xx xxxxxx xxxxxxxxxxxx xxxxxxx, xx xx xxxx xxxxxx xxxxx xx xxxxxxxxxx xxxxxxxxx xxxx xx x xxxxxxxxx xxxxx xxxxxxxx osobní xxxxx pracovní a xxxx obdobný xxxxx. X provedení testování xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx xxxxx xxxxxx xxxxxxxx, že xxxxxxxxxxxx xxxxxx xxxx xxxx x xxxxxxx x bezpečnostní xxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxx xxxx xxx xxxxxxxxxxxxxxx. Chyby xxxxxxxx xxxxx testování xxxx xxx xxxxxxxxxx a xxxxxx odstranění xxxx xxx ověřeno následnými xxxxx.
§22
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxxx informačního xxxxxxx xxxx xxx xxxxxxxx, s xxxxxxx xx skutečný stav xxxxxxxxxxxx xxxxxxx, prověřována x xxxxxxxxxxxxx. Dílčí xxxxx v xxxxxxxxxxx xxxxxxx xx možno xxxxxxx až xx xxxxxxxxxxx vlivu této xxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx programového xxxxxxxx x xxxxxxxxxxx informací xxxx být chráněna xxxx působením škodlivého xxxx.
(3) V xxxxxxxxxxxx informačním xxxxxxx xxxx být používáno xxxxx xxxxxxxxxx xxxxxxxx, xxxxx bylo dodáno xxxxxxxxxxxxxx xxxxxxxxxxxx systému.
(4) X provozovaném xxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx zálohování xxxxxxxxxxxx vybavení a xxxxxxxxxxx informací. Xxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx musí xxx xxxxxxx tak, xxx xxxxxxx dojít x xxxxxx xxxxxxxxx xxxx xxxxxxx při xxxxxxxx informačního systému.
(5) Servisní xxxxxxx x provozovaném xxxxxxxxxxx xxxxxxx se xxxx xxxxxxxxxxx tak, aby xxxxxx ohrožena jeho xxxxxxxxxx. X nosičů xxxxxxxxxxx informací xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxx xxxxxxxx xxxxxxxx xxxx xxx vymazány xxxxxxxxx xxxxxxxxx a dálková xxxxxxxxxxx musí být xxxxxxxxxxx před zneužitím.
(6) X xxxxxxxxxxxx xxxxxxxxxxx systému xxxx xxx x xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x při vzniku xxxxxxx xxxxxxx neprodleně xxxxxxxxx vyhodnocení auditních xxxxxxx. Auditní záznamy xxxx být xxxxxxxxxxx xx dobu xxxxxxxxxx x bezpečnostní dokumentaci xxxxxxxxxxxx xxxxxxx.
(7) Xxx xxxxxx krizové xxxxxxx xxxxxxxxxxxxx informačního xxxxxxx musí být x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx zaměřená na xxxx uvedení do xxxxxxx xxxxxxxxxx stavu. X bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému xxxx xxx xxxxxxx xxxx xxxxxxxx:
a) činnost xxxxxxxxxxx xxxxxxxxxxxxx xx xxxxxx xxxxxxx situace xxxxxxxx xx xxxxxxxxxxxx xxxx,
x) xxxxxxx xxxxxxxxxxx po xxxxxx xxxxxxx xxxxxxx xxxxxxxx na xxxxxxxxx xxxxxxxx xxxxxxx xxxxxxx xxxxxx vymezení xxxxxx xxxxxxxxxxxx xx xxxxxxxxxx xxxxx,
x) způsob xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) způsob xxxxxxxxxxx xxxxxxxx xxxxxxxx,
x) xxxxxx xxxxxxxxx nouzového xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxxx minimálních xxxxxx, xxxxx xxxx xxx xxxxxxxxx,
f) xxxxxx xxxxxx funkčnosti x xxxxxxx xxxxxxxxxxxx xxxxxxx do známého xxxxxxxxxx xxxxx.
(8) Před xxxxxxxxx xxxxxxxxxxxx systému xxxx xxx xxxxxxxxx xxxxxxx, xxxxxxxx nebo zničení xxxxxxxxxxx informací, xx xxxxxxx informační xxxxxx xxxxxxxx.
§23
Požadavky xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Uživatel xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxxxx xxx xxxxxxx x informačním systému x tato autorizace xxxx xxx xxxxxxx xxx xxxxx xxxx xxxx x xxxxx xxxxxxxxxxxx xxxxxxx nebo xxxxxxx xxx xxxxxx xxxx xxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx systému xxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxx opatření xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému x xxxxxxxx užívání xxxxxxxxxxxx systému.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Xxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxx o provedení xxxxxxxxxxx informačního xxxxxxx xxxxxxxxx Xxxxx orgán xxxxx nebo xxxxxxxxxx, xxxxx budou xxxxxxxxxx xxxxxx xxxxxxxxxx, (xxxx xxx "žadatel").
(2) Žádost podle xxxxxxxx 1 obsahuje:
x) xxxxxxx xxxxx xxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxx xxxx běžných x xxxxxxxxxxx funkcí,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx bude informační xxxxxx xxxxxxxx,
c) xxxxxxxxx bezpečnostního xxxxxxxxxx xxxx xxxxxxxxxxxx systému,
x) identifikaci dodavatele xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx xxx ověření xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx (xxxx xxx "xxxxxxxxx") x časový xxxx jejich xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx xxxxxxxxx žadatel xxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx:
a) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx analýzy xxxxx,
b) xxxxx xxxxxxxxxxx informačního xxxxxxx,
x) xxxx xxxxx xxxxxxxxxxx informačního xxxxxxx, xxxxxx xxxxx x xxxxx xxxxxxxx xxxxxxxxx,
x) xxxxxxxxxxxx provozní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) popis bezpečnosti xxxxxxxxxx prostředí.
(4) Xxxxxxxxx se xxxxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxxxx x provedením xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx xxxxxxx Xxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxx hodnoceného xxxxxxxxxxxx xxxxxxx za xxxxxxxxxxx žadatele a x xxxxxxx xxxxxxx xxxxxxxxxx.
(5) Xxxx-xx x xxxxxxx hodnocení xxxxxxxx xxxxxxxxxx, xxxxx Xxxx xxxxxxxx k jejich xxxxxxxxxx. Xxxxx xxxxxxx x xxxxxxx xxxxxxxxxx Xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx, xxxxxxxxx xx xxxxxx.
(6) Hodnocení xxx provádět xxxxxxxx xx ukončení xxxxxxxxxxxx xxxx xxxxxxxx informačního xxxxxxx nebo až xx xxxx xxxxxxxx xxxxxxxxx.
(7) X xxxxxxxx xxxxxxxxx xx xxxxxxxx technické xxxxxx.
(8) Xxxxxxxx xx xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx, xxxxxx xxxxxxx x xxxxx certifikát. V případě, xx xxxxxxxxx informační xxxxxx xxxxxxx xxxxxxxxxxx xxxxx xxx nižší xxxxxx xxxxxxx, xxxx xx certifikát xx xxxxx xxxxxx utajení.
(9) Xxxxx-xx x xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxxxx xxxx chválena, xx xxxxxx uvedeným x §25 odst. 2 písm. x), xxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx x rozsahu xxxxxxxxx x xxxxxxxxx xxxxxxxxxxx xxxx. X xxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx se xxxxxxxxx obdobně xxxx xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
§25
Náležitosti xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, jehož xxxx xx xxxxxx x příloze, obsahuje:
x) xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx označení xxxxx, xxx který je xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxxx přidělenou Xxxxxx,
x) identifikaci xxxxxxxx,
x) xxxxxxxxxxxx dodavatele xxxxxxxxxxxx xxxxxxx,
e) xxxxxx utajení xxxxxxxxxxx xxxxxxxxx, xxx xxxxx xxxx xxxxxxxxx xxxx xxxxxxxxxxx,
x) dobu xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx certifikační xxxxxx, xxxxx xxxxx xxxx xxxxxxx. Xxxxxxxxxxxx xxxxxx xxxxxxxx:
x) orientační xxxxx informačního systému,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx,
c) xxxxxx xxxxxx x xxxxxxxxx,
x) xxxxxxxx xxxxxxx podmiňující xxxxxxxx xxxxxxxxxxx x
x) xxxx změn xxxxxxxxxxxx xxxxxxx, xxxxx vyžadují xxxxxxxxx xxxxxxxxxxxx hodnocení xxxxxxxxxxxx systému.
§26
Xxxxxx xxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Úřad xxxx přehled xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. X xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxx xxxxxxxxxxxx xxxx, xx kterého xx xxxxxxx xxxxxx x provedení xxxxxxxxxxx, xxxxxxxx xxxxxxxxxx xxxxxxxxx, xxxxxxxxx zprávy x xxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxx xxxxxxxx certifikátu.
(2) Xxxxxxxxx lhůta xxxxxxxxxxxxxx xxxxx xxxxxx xxxxx dnem skončení xxxxxxxxx certifikátu x xxxx xxxxxxx 5 xxx.
Xxxxxxxxxx xxxxxxxxx x xxxxxxxxx
§27
Xxxxxx xxx xxx xxxxxxxxxxx xxxxxxxxxx systémy
(1) Xxxxxxxxxx xxxxxx xxxxxx státu, xx xxxxxx xx xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, hospodářského xxxx služebního xxxxxxxxx xxxxxx xxxxxxxxx techniky xxxxx xxxxxxxxx právní xxxxxx,2) x xxxxxxxxxx xxxxxx xxxxxx xxxxx, xxxxx xxx xxx xxxxxxxxx zákona xx xxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, lze x xxxxxxx xxxxxxx xxxxxxxxx xx certifikovaný xxxxxxxxxx systém xxxxx xxxx vyhlášky, nejpozději xx 18 xxxxxx xxx xxx nabytí xxxxxxxxx xxxx xxxxxxxx.
(2) Xxxxxxxxxx xxxxxx xxxxxxxxxx, xx kterém xx xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx tvořící předmět xxxxxxxx, hospodářského nebo xxxxxxxxxx xxxxxxxxx pomocí xxxxxxxxx techniky podle xxxxxxxxx xxxxxx úpravy,2) x informační xxxxxx xxxxxxxxxx, který ode xxx xxxxxxxxx zákona xx dne xxxxxxxxx xxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxx v případě xxxxxxx považovat xx xxxxxxxxxxxxx informační xxxxxx xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 12 xxxxxx xxx xxx xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx xxxxxxx, které xxxxxxxxxx systémy xxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxx xxxx xxxxxxxx.
(4) Xxxxxx x xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxx x odstavci 1 xxxx xxxxxxxx 2, x xxxxxxx statutární xxxxx xxxxxxxx, xx xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx této xxxxxxxx, xx xxxxx xxxxxxxxx xxxxxxxxxx 6 xxxxxx xxxx xxxxxxxxx lhůty, xx xxxxxx je xxxxxxxxx xx xxxxxxxxxxxxx.
§28
Účinnost
Xxxx xxxxxxxx xxxxxx xxxxxxxxx xxxx vyhlášení.
Xxxxxxx:
Xxx. Xxxxxx x. x.

Xxxxxxx x xxxxxxxx x. 56/1999 Xx.

Informace
Xxxxxx xxxxxxx x. 56/99 Xx. xxxxx xxxxxxxxx xxxx 30.3.1999.
Ke dni xxxxxxxx xxxxxx xxxxxxx xxxxx xxxxx či xxxxxxxxx.
Právní xxxxxxx x. 56/99 Xx. byl zrušen xxxxxxx xxxxxxxxx č. 412/2005 Sb. x účinností od 1.1.2006.
Xxxxx xxxxxxxxxxxx xxxxxxxx norem xxxxxx xxxxxxxx xxxxxxxx x odkazech není xxxxxxxxxxxxx, xxxxx xx xxxx xxxxxx xxxxxxxxx xxxxx xxxxx xxxxxxxxx xxxxxxxx xxxxxxxx.
1) Xxxx. xxxxxxxx xxxxxxxxxxx Trusted xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxxxxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxx (ITSEC), Xxxxxx xxxxxxxx (XX) xxxx Xxxxxxxx xxxxxxx computer xxxxxxx xxxxxxxxxx criteria (XXXXXX).
2) Xxxxxxxx Xxxxxxxxxxx ministerstva xxxxxx xx dne 6. xxxxxx 1973 xxx xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx státního, xxxxxxxxxxxxx a služebního xxxxxxxxx xxx jejich xxxxxxxxxx pomocí xxxxxxxxx xxxxxxxx.