Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.03.1999.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx bezpečnostního úřadu
xx dne 19. xxxxxx 1999
o xxxxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, provádění xxxxxx certifikace a xxxxxxxxxxxxx xxxxxxxxxxx
Xxxxxxx xxxxxxxxxxxx xxxx (xxxx jen "Xxxx") xxxxxxx podle §51 xxxx. 3 x §53 xxxx. 3 xxxxxx č. 148/1998 Xx., x xxxxxxx xxxxxxxxxxx skutečností x x xxxxx xxxxxxxxx xxxxxx, (xxxx xxx "xxxxx"):
§1
Xxxxxxx xxxxxx
Xxxx vyhláška xxxxxxx xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxxx (dále jen "xxxxxxxxxx xxxxxx"), minimální xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx, jakož x xxxxxxx x xxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx certifikátu.
§2
Xxxxxxxx xxxxx
Xxx účely xxxx xxxxxxxx xx xxxxxx:
x) xxxxxxx xxxxxxxxxxxx xxxxxxx hardware, xxxxxxxx, informace klasifikované xxxxxxx utajení xxxxxxxxx xxxxxxxxxxx (dále xxx "xxxxxxxxx xxxxxxxxx"), které xxxx uloženy v xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) objektem xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxx") xxxxxxx prvek xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxx xxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxx systému (xxxx xxx "subjekt") aktivní xxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx předání xxxxxxxxx xxxx xxxxxxx xxxx xxxxx xxxxx xxxxxxx,
x) xxxxxxxx xxxxx proces, xxxxx xxxxx jsou xxxxxxxxxx xxxxxx informačního xxxxxxx, xxxxxx xxxxxxxx na xxxxxx informačního xxxxxxx, xxxx xxxxxxxxxx místa, xxxxxxxxxxxxxxx xxxxxxxxx xxxxxx x xxxxx xxxxxx xxxxxxxx,
x) auditním xxxxxxxx xxxxxx x xxxxxxxxxx, které mohou xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
f) xxxxxxxxxxx xxxxxxxx xxxxxx ověření xxxx xxxxxxxx splňující xxxxxxxxxxx xxxx záruky,
x) xxxxxxxxxx xxxxxxxx xxxxxxx xxxxxxxx xxxx xxx xxxxxxxxxx určených xxxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxx xxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx pracuje, charakterizované xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx xxxxxxxxx,
x) xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx, xxxxx xxxxxxxxxx odhalení xxxxxxxxx informace xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxx použitá x xxxxxxxxx fyzické xxxxxxx xxxxx informačního systému xxxxx xxxxxxxx xxxx xxxxxxxx xxxxxxx,
x) xxxxxxxxxx xxxxxx informačního xxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxx xxxxx xxxxxxx způsobem x xxxxx oprávněným xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxxxx informace při xxxxxxx xxxxxxxxxxxxxxxxx kanály,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx informačního systému xxxxxxxxxxx xxxx technickými x programovými xxxxxxxxxx,
x) povinným xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxx přístupu xxxxxxxx x objektům, xxxxxxxx xx porovnání xxxxxx xxxxxxx utajované xxxxxxxxx xxxxxxxx x objektu x xxxxxx xxxxxxxxx xxxxxxxx xxx přístup x utajované informaci x xxxxxxxxxxx xxxxxxx xxx xxxxxxxxx mezi xxxxxxx x xxxxxxx xxxxxx xxxxxxx, xxxxxxxxx xx volbě učiněné xxxxxxxxxx,
x) rizikem xxx xxxxxxxxxx xxxxxx xxxxxxxxxxxxxxx, že xxxxxx xxxxxx xxxxxxx xxxxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) rolí souhrn xxxxxxxx činností x xxxxxxxxxx xxxxxxxxxx xxx xxxxxxxxx x informačním xxxxxxx,
s) řízením xxxxxxxx xxxxxxxxxx pro xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, xxxxxxxxxxx, xx xxxxxxx k xxx xxxxx xxx xxxxxxxxxxxx xxxxxxxx xxxx xxxxxx,
x) volitelným xxxxxxx xxxxxxxx prostředky xxxxxxx xxxxxxxx xxxxxxxx x objektům, xxxxxxxx xx kontrole xxxxxxxxxxxx xxxx subjektu x xxxxxxx, přičemž xxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxx pro přístup x xxxxxxx xxxx xxxxxx, xx xxxxx xxxxx xxxxxxxx přenese xxxxxxxxxx práva k xxxxxx objektu, a xxxx xxx xxxxxxxxxx xxx xxxxxxxxx xxxx xxxxxxx.
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§3
Xxxxxxxxxx informačních xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx tvoří xxxxxx opatření x xxxxxxx:
x) xxxxxxxxxx x xxxxxxxxxxx bezpečnosti,
x) administrativní xxxxxxxxxxx x xxxxxxxxxxxxx opatření,
x) xxxxxxxxxx bezpečnosti,
x) fyzické bezpečnosti xxxxxxxxxxxx systému.
(2) Xxxxxx opatření xxxxxxx x xxxxxxxx 1 xx specifikován x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
§4
Bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx systému xxxxx:
x) projektová xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxx xxxxxxxxx:
x) xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx rizik,
x) xxxxx xxxxxxxxxxxxxx xxxxxxxx pro jednotlivé xxxx xxxxxx xxxxxxxxxxxx xxxxxxx,
c) xxxxxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(3) Provozní xxxxxxxxxxxx xxxxxxxxxxx informačního systému xxxx xxxxxxxxx:
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxx v příslušném xxxxxxxxxxx xxxxxxx,
b) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx x xxxxxxxx 2 x xxxxxxxx 3 xxxx. x) se xxxxxxxxxxx x xxxxxxxx xxxxxxx xxxxxxx xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx kterou informační xxxxxx xxxxxxx.
§5
Xxxxxxxxx xx xxxxxxx k xxxxxxxxx informaci v xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx k utajované xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxx xxxxxxx xxxxx určené xxxxx, xxxxx xxxx xxx xxxxx xxxxxxx xxxxxxxxxxxx. Xxxxxxxxxx je xxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx xxx xxx xx osoby, xxxxx xxxxx přístup xxxxxxxx xxxxx potřebují x xxxxxx xxx xxxxxxxx. Xxxxx xxxxxx xx xxxxx xxxxxxxxx xxxxx x xxxxxxx nezbytném xxx xxxxxxxxx xxx xxxxxxxx aktivit x xxxxxxxxxxx xxxxxxx.
§6
Xxxxxxxxx xxxxxxxxxxxx xx xxxxxxx x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xx xxxxxxxxxx jim stanovených xxxxxxxxxx, xxxxxxx xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Tyto xxxxxxxxxx xxxx xxxxxxxxx x xxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxxx xxxxxxxxxxxx za xxxxxxx xxxxxxxxxxxx aktiv xxxxxxxxxxxx xxxxxxx.
(2) X xxxxxxxxxxx xxxxxxx xx xxxxxx xxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xx xxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxxxxxxx správce xxxxxxxxxxxx xxxxxxx obsahuje xxxxx xxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxxxxx zejména x přidělování xxxxxxxxxxxx xxxx, xxxxxx xxxxxxxxxxxxxx x xxxxxxxxxxxxx informací, xxxxxxxxxxxxx xxxxxxxxx záznamů, xxxxxxxxxxx bezpečnostních xxxxxxx, xxxxxxxxxxx xxxxxx o xxxxxxxxxxxxx xxxxxxxxx a xxxxxxx xxxxxxxxxx xxxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxx x xxxxxxxx xxxxxxxx x xxxxxxxxxxx systému xx xxxxxxxxxxx tak, xxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx pokusy x xx xxxx xxxxx xxxxxxxx konkrétnímu xxxxxxxxx v každé xxxx xxxx x xxxxxxxxxxx systému. Záznamy xx xxxxxxxxxx xx xxxx xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
§7
Xxxxxxxxx xxxxxxxx stupně xxxxxxx xxxxxxxxx
Xxxxxxxxx informace, xxxxx xxxxxxxxx v xxxxxxxxx xxxxxx x xxxxxxxxxxxx systému, musí xxx označena odpovídajícím xxxxxxx xxxxxxx tak, xxx xxx xxxxxxxxxx xxxxxx nakládání x xxxxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxx.
§8
Xxxxxxxxxxxx xxxxxxxx informačního systému
(1) Xxx každý xxxxxxxxxx xxxxxx musí xxx již x xxxxxxxxx fázi jeho xxxxxx zpracována xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxxxxxx politiku informačního xxxxxxx tvoří soubor xxxxx, xxxxxxxx a xxxxxxx, xxxxx xxxxxxxx xxxxxx, jakým xx xxx xxxxxxxxx důvěrnost, xxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx uživatele xx xxxx xxxxxxx x xxxxxxxxxxx systému. Xxxxxx xxxxxxxxxxxx politiky jsou xxxxxxxxxxxx v xxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxx x xxxxxxx s xxxxxxxx xxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx, xxxxxxx je Xxxxx xxxxxxxxx xxxxxx, x s xxxxxxxxxxxx xxxxxxxxx nadřízeného orgánu, xxxxx xxxx xxxxxxxxxx.
(3) Xxx xxxxxxxxx xxxxxxxxxxxx politiky informačního xxxxxxx x xxxxxxxxxx xxxxxxxxxxxxxx vlastností xxxxxxxxxx xxxxxxxxxxxx systému xxx xxxxxx xxx xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx bezpečnostních specifikací.1)
§9
Požadavky xx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx se formuluje xx xxxxxxx:
a) xxxxxxxxxxx xxxxxxxxxxxxxx požadavků x xxxxxxx počítačové xxxxxxxxxxx,
x) xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx požadavků, xxxxxxxxx xxxxxxxxx x xxxxxxxx xxxxxxx xxxxx,
x) bezpečnostních xxxxxxxxx xxxxxxxxxxxx xxxxxxxx nadřízeného xxxxxx, pokud xxxx xxxxxxxxxx.
§10
Minimální xxxxxxxxxxxx požadavky v xxxxxxx xxxxxxxxxx xxxxxxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxx stupně utajení "Xxxxxxx" xxxx xxxxxxx xxxx xxxxxxxxx xxxx minimální xxxxxxxxxxxx xxxxxx:
x) jednoznačnou xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx x xxxx zajistit xxxxxxx xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
b) xxxxxxxxx xxxxxx xxxxxxxx x xxxxxxxx xx xxxxxxx xxxxxxxxxxx x xxxxxx xxxxxxxxxxxx práv xxxxxxxxx a xxxxxxxx xxxxxxxxx xxxx xxxx xxxxxxxx xx skupině xxxxxxxxx,
c) xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxxx, které xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xx xxxxxxxxx xxxxxxx x xxxxxxxxxxx auditních xxxxxxx xxxx neautorizovaným přístupem, xxxxxxx modifikací nebo xxxxxxxx. Xxxxxxxxxxx se xxxxxxx xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxx, xxxxxx o xxxxxxxx xxxxxxxxxxxx práv, xxxxxxxxx xxxx xxxxxx objektu xxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
d) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x stanovení xxxxxxxxxxxx jednotlivého uživatele xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxx objektů xxxx xxxxxx dalším xxxxxxxx, zejména xxxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx znemožní zjistit xxxxxx xxxxxxxxx xxxxx,
x) ochranu xxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx x xxx, že utajovaná xxxxxxxxx xxxx xxx x procesu xxxxxxx xxxx xxxxxxx x xxxxx xxxxxxxx xxxxxxxxx xxxxxxxx.
(2) X xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx v informačním xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxx mechanismy. Xxxxxx xxxxxxxxx a xxxxxxxx xxxxxxxxx je xxxxxxxxxxxxxx xxx, xxx xxxx xxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx mechanismy xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx x celém xxxxxxxx xxxxx informačního xxxxxxx xxxxxxxx xxxx xxxxxxxxx xxxx neautorizovanými změnami.
(4) X xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxx xxxxx s utajovanými xxxxxxxxxxx stupně xxxxxxx "Xxxxxxxxx", musí být xxxxxxxxx xxxxxxxxxxx xxxxxxxxx za jeho xxxxxxx v informačním xxxxxxx x xxxxxxx x xxxxxxxxx xxxxxxxxx xxx umožnit na xxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx k xxxxxxxxx. X xxxx se xxxxxxxxxx xxxxxxxx využívají xxxxxxxxxxxx funkce xxxxxxx x odstavci 1 x xxxx xxxxxxxx x oblasti xxxxxxxxxx x xxxxxxxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§11
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxxx xxxx
(1) Xxxxxxxxxx xxxxxxx xx xxxxx provozovat xxxxx x některém z xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx:
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx x nejvyšší xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxxxx.
(2) Xxxxxxxxxxxx provozní xxx vyhrazený xx xxxxxx xxxxxxxxx, xx xxxxxx xx informační xxxxxx xxxxx výhradně xxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxxxxxx druhu utajované xxxxxxxxx, přičemž xxxxxxx xxxxxxxxx xxxx xxx xxxxxx pro přístup x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx utajení, xxxxx xxxx x xxxxxxxxxxx systému xxxxxxxx, a zároveň xxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx, které xxxx x xxxxxxxxxxx xxxxxxx obsaženy. Bezpečnost xxxxxxxxxxxx xxxxxxx, který xx xxxxxxxxxx v xxxxxxxxxxxxx provozním xxxx xxxxxxxxxx, se zabezpečuje xxxxxxxx minimálních bezpečnostních xxxxxxxxx v oblasti xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10 odst. 1 xxxx. a), x), x) a x), xxxxx i xxxxxxxxxx x oblasti xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx informačních xxxxxxx. Xxxxxx použitých xxxxxxxx x xxxxxxxxx xxxxxxx x xxxxxxxx k xxxxxxxxx xxxxxxxxxx xxx xxxxx přenosu xxxx xxxxxxxxx xxxxxx požadované xxx nejvyšší xxxxxx xxxxxxx xxxxxxxxxxx informací, xx kterými xxxxxxxxxx xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxx xxx x xxxxxxxx xxxxxx je xxxxxx xxxxxxxxx, které xxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx xxxxxxx, ve xxxxxx všichni xxxxxxxxx xxxx být určeni xxx xxxxxxx x xxxxxxxxxx informacím nejvyššího xxxxxx utajení, xxxxx xxxx v xxxxxxxxxxx xxxxxxx obsaženy, přičemž xxxxxxx xxxxxxxxx xxxxxx xxx oprávněni xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx informačního xxxxxxx, xxxxx je xxxxxxxxxx x bezpečnostním xxxxxxxxx xxxx s xxxxxxxx xxxxxx, se xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10, xxxxx x xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x personální xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Úroveň xxxxxxxxx xxxxxxxx x xxxxxxxxx oblastí x xxxxxxxx k zajištění xxxxxxxxxx dat xxxxx xxxxxxx xxxx xxxxxxxxx xxxxxx požadované pro xxxxxxxx stupeň utajení xxxxxxxxxxx xxxxxxxxx, se xxxxxxx informační xxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx mód xxxxxxxxxxxx xx takové xxxxxxxxx, xxxxx xxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx klasifikovaných xxxxxxx xxxxxx xxxxxxx, ve xxxxxx xxxxxx xxxxxxx xxxxxxxxx určeni xxx xxxxx x utajovanými xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x informačním systému xxxxxxxx, přičemž xxxxxxx uživatelé xxxxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx utajovanými xxxxxxxxxxx. Xxxxxxxxxx informačního xxxxxxx, který je xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xx xxxxxxxxxxx opatřeními xxxxxxxxx v xxxxxxxx 3 a xxxxxxxxxxxx xxxxxx povinného xxxxxx xxxxxxxx xxxxxxxx k xxxxxxxx. Úroveň xxxxxxxxx xxxxxxxx x oblasti xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, fyzické xxxxxxxxxxx xxxxxxxxxxxx systémů x xxxxxxxx x zajištění xxxxxxxxxx xxx během xxxxxxx xx xxxxxxx xx základě xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxx.
(5) Xxxxxx xxxxxxxxx xxxxxx přístupu xxxxxxxx x objektům musí xxxxxxxxxx:
x) trvalé xxxxxxx xxxxxxx xxxxxxxx x objektu x xxxxxxxxxxxxx xxxxxxxxx, xxxxx xxx subjekt vyjadřuje xxxxxx xxxxxxxxx subjektu x xxx objekt xxxx stupeň xxxxxxx,
x) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x provádění xxxx xxxxxxxxxxxxxx xxxxxxxx xxxxxxxx x objektů,
x) xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxx atributů pro xxxx vytvořené objekty x xxxxxxxxx xxxxxxxx xxx kopírování objektu.
(6) Xxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxx xxxxxxxxxxx xxxx xxxxxx:
a) subjekt xxxx xxxx informace x objektu xxxxx xxxxx, xx-xx xxxxxx xxxx xxxxxxxxx xxxxxx xxxx xxxxx xxx xxxxxx xxxxxxx xxxxxxx,
x) xxxxxxx xxxx xxxxxxxxx xxxxxxxxx do xxxxxxx pouze tehdy, xx-xx xxxxxx jeho oprávnění xxxxxx xxxx nižší xxx xxxxxx xxxxxxx xxxxxxx,
x) přístup xxxxxxxx x xxxxxxxxx xxxxxxxx x objektu xx xxxxx, jestliže xxx xxxxxxxx jak pravidla xxxxxxxxx xxxxxx xxxxxxxx, xxx xxxxxxxx xxxxxxxxxxx xxxxxx přístupu.
(7) Xxxxxxxxxx systém, xxxxx xx provozován v xxxxxxxxxxxxx provozním módu xxxxxxxxxxxxx, musí xxx xxxxxxx xxxxxx xxxxxxx xxxxxxx xxxxxxx utajované xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxx x xxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxx.
(8) U xxxxxxxxxxxx xxxxxxx, který xx xxxxxxxxxx x xxxxxxxxxxxxx provozním xxxx xxxxxxxxxxxxx x xxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx stupněm xxxxxxx "Xxxxxx tajné", musí xxx xxxxxxxxx xxxxxxxxxxxx x xxxxxxx xxxxxxxx xxxxxx. Skrytým xxxxxxx xx xxxxxx nepřípustná xxxxxxxxxx, jíž xx xxxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxxxxxx subjektu.
§12
Xxxxxxxxx xxxxxxx bezpečnostní požadavky xx xxxxxxxxxx x xxxxxxxxx počítačových xxxx
(1) Xxx přenosu xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx musí být xxxxxxxxx ochrana její xxxxxxxxxx x xxxxxxxxx.
(2) Xxxxxxxxx prostředkem xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxx informace při xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxx informace xxx jejím přenosu xxxxxxxxxxxx kanálem xx xxxxxxxxxx detekce záměrné x xxxxxxx xxxxx xxxxxxxxx xxxxxxxxx.
(4) X xxxxxxxxxx xx xxxxxxxxxxxx prostředí xx xxxxxxxxx spolehlivá xxxxxxxxxxxx x xxxxxxxxxxx komunikujících xxxxx, včetně ochrany xxxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxx. Tato xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx.
(5) Xxxxxxxxx xxxx, xxxxx je pod xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, x xxxx xxxxxx, xxxxx není xxx xxxxxxxxx správy xxxxxxxxxxxx xxxxxxx, musí xxx xxxxxxxxxxx vhodným xxxxxxxxxxxxx xxxxxxxxx tak, xxx xxxx xxxxxxxx xxxxxxx xx informačního xxxxxxx.
§13
Xxxxxxxxx xx dostupnost xxxxxxxxx xxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxx xxxxxxxx, xxx požadovaná xxxxxxxxx informace byla xxxxxxxxx xx stanoveném xxxxx, x xxxxxxxxxx xxxxx x x xxxxxxx xxxxxxx xxxxxxx.
(2) X xxxxx xxxxxxxxx xxxxxxxxxx xxxxxxx informačního xxxxxxx xx v xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxx, xxxxx xxxx být xxxxxxxxxxxx xxx xxxxxxxxx činnosti xxxxxxxxxxxx xxxxxxx. Xxxx xx definuje xxxxxx xxxxxxxxxx minimální funkčnosti xxxxxxxxxxxx xxxxxxx a xxxxxx se xxxxxxxxxx, xxx jejichž xxxxxxx xxxx být minimální xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx.
(3) Plánování xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxxx xxxxxxxxxxx požadavků se xxxxxxx tak, aby xxxxxxxxxxx k chybám xxxxxxxxxx xxxxxx xxxxxxxxxxx.
(4) Xxxx xxx xxxxxxxxx xxxx xx xxxxxxxx činnosti xx xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx uvedení informačního xxxxxxx do xxxxxxx xxxxxxxxxxxxx stavu xxxx xxx xxxxxxxxx xxxxxxxx správcem xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxx. Xxxxxxx činnosti, které xxxx xxxxxxxxx pro xxxxxxxx xxxxxxxx informačního xxxxxxx, xx xxxxxxxxx xxxxxxxxxxxxx do xxxxxxxxx xxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxx.
§14
Systémově xxxxxxx bezpečností xxxxxxxxx xxxxxxxx z xxxxxxx xxxxx
(1) Xxx xxxxxxxxx hrozeb, xxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, musí xxx xxxxxxxxx xxxxxxx rizik.
(2) X xxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xx xxxxxx, xxxxx xxxxxx na xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx. Posuzují xx xxxxxxx xxxxxxxx, xxxxx xxxxxxxxx xxxxxx funkčnosti xxxx zabezpečenosti xxxxxxxxxxxx xxxxxxx.
(3) Xx xxxxxxxxx xxxxxx se xxxxxx zranitelná xxxxx xxxxxxxxxxxx xxxxxxx tak, xx xx xxxxx xxxxxx xx najde xxxxxxxxxx místo nebo xxxxx, na xxxxx xxxx xxxxxx působí.
(4) Xxxxxxxxx provedené xxxxxxx rizik xx xxxxxx xxxxxx, xxxxx xxxxx xxxxxxx xxxxxxxxxx xxxxxx, x xxxxxxxx xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxx xxxxx xxxxxxxx xxxxxxxxxxxxx.
§15
Možnost xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
X případě xxxxxxxxxx nákladů xx xxxxxxxxx xxxxxxx bezpečnostní xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx provést xxxxxx xxxxxxxxx použitím xxxxxxxxxx xxxxxxxxxx nebo xxxxxxxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx anebo xxxxxxxxxxxxx xxxxxxxx. Xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, xxxxx mají xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx:
x) bezpečnostní funkce xxxx být xxxx xxxxxxxxxxx,
x) xxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxx xxxx xxx xxxxxxxxx.
§16
Požadavky xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Aktiva xxxxxxxxxxxx xxxxxxx xxxx xxx umístěna xx xxxxxxxxxxxxx xxxxxxxx, xx xxxxxx xx xxxxxxxxx xxxxxxx ochrana xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxx x xxxxxxxxxx. Tento xxxxxxx xx xxxxxxx definovanými xxxxx ochrany x xxxxxxxx xxxxxxxxxx xxxxxx x xxxxxxxxxxxxxx xxxxxxxxx.
(2) Xxxxxxx informačního xxxxxxx musí xxx xxxxxxx chráněno xxxx xxxxxxxxxxxxxx hrozbami x xxxxxx xxxxxxxxx.
(3) Xxxxxxxx xxxxx informačního xxxxxxx xxxx xxx xxxxxxxxx xxx, aby xxxxxxxxxx xxxxxxxxxx xxxxx xxxxxxxx utajované informace.
(4) Xxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxx xxxxxxxxxxx služby xxxxxxxxxxxx xxxxxxx musí být xxxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx a xxxxxx xxxxxxxxx.
(5) Fyzická xxxxxxxxxx informačních xxxxxxx xx xxxxxxxx xxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx proti xxxxxxxxxxx xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx s xxxxxxxxxx xxxxxxxxx, xxxx být xxxxxxxxxxx xxxxx parazitnímu xxxxxxxxxxxxxxxxxxx xxxxxxxxxx, xxxxx xx xxxxx způsobit xxxxxxxxx utajované xxxxxxxxx.
(2) Xxxxxx xxxxxxxxxxx xx závislá xx xxxxxx xxxxxxx utajované xxxxxxxxx, xx xxxxxx xxxxxxxxxx systém nakládá.
§18
Xxxxxxxxx xx xxxxxxxxxx xxxxxx xxxxxxxxxxx informací
(1) Xxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx informačního systému xxxx xxx xxxxxxxxx.
(2) Xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxx označen xxxxxxxx stanoveným xxx xxxxxxxxx skutečnosti xxxxxxxxxxxx xxxxxxxxxx.
(3) Xxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, který xxx xxxxxxx stupněm xxxxxxx "Xxxxxx xxxxx", xxxxx být xxxxxx.
(4) Stupeň xxxxxxx xxxxxxxxxxxxx nosiče utajovaných xxxxxxxxx, xxxxx byl xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Důvěrné" xxxx "Xxxxxxxxx", může xxx xxxxxx xxxxx v xxxxxxx, xx vymazání xxxxxxxxxxx informací z xxx xxxx provedeno xxxxxxxx xxxxxxxx v xxxxxxxx 5.
(5) Xxxxxxxx utajované xxxxxxxxx x vyměnitelného xxxxxx xxxxxxxxxxx informací, které xxxxxxxx xxxxxxx jeho xxxxxx xxxxxxx, xxxx xxx xxxxxxxxx tak, xxx získání zbytkové xxxxxxxxx xxxxxxxxx xxxxxx xxxxx nebo xxxx xxxxxx xxxxxxx i xxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xxxxx x xxxxxxxxxx.
(6) Xxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému musí xxx provedeno xxx, xxx xxxxxx xxxxx xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxx x xxxx xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) V xxxxxx xxxxx xxxx x xxxxxxxxxx xxxx xxx xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx osobní xxxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxxx xxxxxxxx, zejména pro xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx prostřednictvím textových xxxxxxx, tabulkových procesorů, xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxx nebo xxxxxxxxxxxxxxxx programů xxxxxxxxxxxxx xx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx použitých xxx xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxx vychází x xxxxxx xxxxxx xxxxxxxx jako xxxxxx xxxxxxxxx xxxxxxxxx klasifikovaného xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx xxxxxxx.
§20
Xxxxxxxxx xx xxxxxxx mobilních x xxxxxxxxxx informačních xxxxxxx
(1) Pro xxxxxxx x přenosné xxxxxxxxxx xxxxxxx xx x xxxxxxx rizik xxxxxxxx i xxxxxx, xxxxx xxxx u xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx x dopravním xxxxxxxxxxx a u xxxxxxxxxx informačních xxxxxxx x xxxxxxxxxxx, ve xxxxxxx xxxxx tyto xxxxxxxxxx xxxxxxx xxxxxxxxx.
(2) Ochrana komponentu xxxxxxxxx a přenosného xxxxxxxxxxxx systému, který xxxxxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx z xxxxxx xxxxxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx stupněm xxxxxxx utajované xxxxxxxxx, xx kterou xxxxx xxxxxxxxx xxxxxxx.
§21
Xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxx před xxxx xxxxxxxxxxx xxxxxx xxxxxxxxxx. Xxxxxxxxx provádí xxxxxx, xxxxx xxxxxxx xxxxx xxx xx xxxxxx k xxxxxxxxxxxx xxxxxxx x x xxxxxxxxxx xxxx podjati xxx, xx by xx podíleli xx xxxxxx xxxxxxxxxxxx xxxxxxx, xx xx měli xxxxxx zájem xx xxxxxxxxxx testování nebo xx x xxxxxxxxx xxxxx spojoval xxxxxx xxxxx xxxxxxxx x xxxx xxxxxxx vztah. X provedení testování xx xxxxxxx používat xxxxxxxxx informace.
(2) Xxxxxxxx xxxxx xxxxxx xxxxxxxx, že bezpečnostní xxxxxx xxxx xxxx v souladu x bezpečnostní politikou xxxxxxxxxxxx xxxxxxx. Výsledky xxxxx musí xxx xxxxxxxxxxxxxxx. Xxxxx xxxxxxxx xxxxx testování xxxx xxx xxxxxxxxxx x xxxxxx xxxxxxxxxx musí xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Požadavky xx xxxxxxxxxx provozovaného xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx provozovaného xxxxxxxxxxxx xxxxxxx musí být xxxxxxxx, x ohledem xx xxxxxxxx xxxx xxxxxxxxxxxx systému, xxxxxxxxxxx x xxxxxxxxxxxxx. Dílčí xxxxx v xxxxxxxxxxx xxxxxxx xx xxxxx xxxxxxx xx po xxxxxxxxxxx vlivu xxxx xxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxxxxxx xxxx xxxxxxxxx škodlivého xxxx.
(3) X xxxxxxxxxxxx xxxxxxxxxxx systému xxxx být xxxxxxxxx xxxxx programové xxxxxxxx, xxxxx bylo xxxxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx prováděno zálohování xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx. Xxxxxx xxxxxxxxxxxx xxxxxxxx a xxxxxxxxxxx xxxxxxxxx musí xxx xxxxxxx tak, xxx xxxxxxx xxxxx x jejímu poškození xxxx xxxxxxx xxx xxxxxxxx informačního xxxxxxx.
(5) Xxxxxxxx xxxxxxx x provozovaném xxxxxxxxxxx xxxxxxx xx musí xxxxxxxxxxx tak, xxx xxxxxx ohrožena xxxx xxxxxxxxxx. X xxxxxx xxxxxxxxxxx xxxxxxxxx informačního xxxxxxx xxxxxxxxxxx při xxxxxxxx xxxxxxxx musí xxx xxxxxxxx utajované xxxxxxxxx x dálková xxxxxxxxxxx xxxx xxx xxxxxxxxxxx před zneužitím.
(6) V provozovaném xxxxxxxxxxx xxxxxxx xxxx xxx v termínech xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx x při xxxxxx xxxxxxx situace xxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx. Xxxxxxx xxxxxxx xxxx být xxxxxxxxxxx xx xxxx xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(7) Xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxxx informačního xxxxxxx xxxx xxx x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx zaměřená na xxxx xxxxxxx xx xxxxxxx xxxxxxxxxx xxxxx. X bezpečnostní dokumentaci xxxxxxxxxxxx systému musí xxx xxxxxxx tato xxxxxxxx:
x) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xx xxxxxx xxxxxxx situace xxxxxxxx xx xxxxxxxxxxxx xxxx,
b) xxxxxxx xxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx na xxxxxxxxx xxxxxxxx xxxxxxx situace xxxxxx vymezení xxxxxx xxxxxxxxxxxx xx xxxxxxxxxx xxxxx,
c) způsob xxxxxxxxxx informačního systému,
x) xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxx,
x) xxxxxx zajištění xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x vyjmenováním xxxxxxxxxxx xxxxxx, xxxxx xxxx xxx zachovány,
x) xxxxxx xxxxxx xxxxxxxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxx xxxxxxxxxx stavu.
(8) Xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx xxxxxxx, xxxxxxxx xxxx zničení xxxxxxxxxxx informací, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxxx.
§23
Požadavky xxxxxxxxxx bezpečnosti xxx xxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Uživatel xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxxx xxx xxxxxxx x xxxxxxxxxxx xxxxxxx x xxxx xxxxxxxxxx xxxx xxx xxxxxxx xxx xxxxx xxxx xxxx x xxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxx xxx xxxxxx xxxx xxxxxx.
(2) Xxxxxxxxxxxx informačního xxxxxxx xxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx x dodržování xxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního systému x xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Postup x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxx o provedení xxxxxxxxxxx informačního xxxxxxx xxxxxxxxx Xxxxx xxxxx xxxxx xxxx xxxxxxxxxx, xxxxx xxxxx xxxxxxxxxx xxxxxx xxxxxxxxxx, (xxxx jen "xxxxxxx").
(2) Xxxxxx xxxxx xxxxxxxx 1 obsahuje:
x) xxxxxxx xxxxx xxxxx x xxxxxxx xxxxxxxxxxxx systému xxxxxx xxxxxxxxx xxxx xxxxxxx x minimálních xxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx bude xxxxxxxxxx xxxxxx xxxxxxxx,
x) xxxxxxxxx bezpečnostního xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx vypracuje xxxxxx xxxxxxxx xxx ověření xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx x utajovanými xxxxxxxxxxx (dále jen "xxxxxxxxx") x xxxxxx xxxx xxxxxx xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx xxxxxxxxx xxxxxxx xxxx xxxxxxxx následující xxxxxxxx:
a) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx analýzy xxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxx systému, xxxxxx popis a xxxxx xxxxxxxx xxxxxxxxx,
x) bezpečnostní xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxx xxxxxxxxxxx xxxxxxxxxx prostředí.
(4) Xxxxxxxxx xx xxxxxxx xxxxxxxxxx podkladů předložených xxxxxxxxx a xxxxxxxxxx xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx provádí Xxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx žadatele a x xxxxxxx xxxxxxx xxxxxxxxxx.
(5) Jsou-li x xxxxxxx hodnocení xxxxxxxx xxxxxxxxxx, vyzve Xxxx xxxxxxxx k jejich xxxxxxxxxx. Xxxxx xxxxxxx x xxxxxxx xxxxxxxxxx Xxxxxx zjištěné nedostatky xxxxxxxxxx, xxxxxxxxx se xxxxxx.
(6) Xxxxxxxxx xxx xxxxxxxx xxxxxxxx xx xxxxxxxx xxxxxxxxxxxx xxxx výstavby xxxxxxxxxxxx xxxxxxx xxxx xx xx xxxx celkovém xxxxxxxxx.
(7) O xxxxxxxx xxxxxxxxx xx xxxxxxxx xxxxxxxxx xxxxxx.
(8) Xxxxxxxx se xx základě xxxxxxxx xxxxxxxxx xxxxxx způsobilost xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx nakládání x xxxxxxxxxxx xxxxxxxxxxx, obdrží xxxxxxx x xxxxx certifikát. X xxxxxxx, xx xxxxxxxxx informační xxxxxx splňuje způsobilost xxxxx xxx xxxxx xxxxxx utajení, xxxx xx certifikát xx xxxxx xxxxxx utajení.
(9) Xxxxx-xx v xxxxxxxxxxx xxxxxxx, jehož xxxxxxxxxxx byla xxxxxxxx, xx xxxxxx uvedeným x §25 odst. 2 písm. e), xxxxxxx xx xxxxxxxxxx xxxxxxxxx informačního systému x xxxxxxx xxxxxxxxx x posouzení provedených xxxx. V xxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxx obdobně xxxx xxx xxxxxxxxx certifikace xxxxxxxxxxxx systému.
§25
Náležitosti xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxx xx xxxxxx x příloze, xxxxxxxx:
x) xxxxxxxxxxxx informačního systému xxxxxx xxxxxxxx verze, xxx xxxxx je xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx Úřadem,
x) identifikaci xxxxxxxx,
x) identifikaci dodavatele xxxxxxxxxxxx systému,
x) xxxxxx xxxxxxx utajovaných xxxxxxxxx, xxx xxxxx xxxx xxxxxxxxx xxxx xxxxxxxxxxx,
x) dobu xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx certifikační xxxxxx, xxxxx xxxxx xxxx xxxxxxx. Xxxxxxxxxxxx zpráva xxxxxxxx:
x) xxxxxxxxxx xxxxx informačního xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxx xxxxxx x xxxxxxxxx,
x) případná xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx x
x) xxxx xxxx xxxxxxxxxxxx xxxxxxx, xxxxx vyžadují xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému.
§26
Vedení xxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxx xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. K xxxxxxxxxxxxxxx informačnímu systému xx xxxx xxxxxxxxxxxx xxxx, xx kterého xx xxxxxxx xxxxxx x xxxxxxxxx xxxxxxxxxxx, xxxxxxxx xxxxxxxxxx žadatelem, xxxxxxxxx xxxxxx a xxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxx vydaného certifikátu.
(2) Xxxxxxxxx xxxxx xxxxxxxxxxxxxx xxxxx xxxxxx xxxxx dnem xxxxxxxx xxxxxxxxx certifikátu a xxxx xxxxxxx 5 let.
Xxxxxxxxxx xxxxxxxxx x xxxxxxxxx
§27
Xxxxxx xxx xxx xxxxxxxxxxx xxxxxxxxxx systémy
(1) Xxxxxxxxxx xxxxxx xxxxxx xxxxx, ve xxxxxx xx xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, hospodářského xxxx služebního xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx xxxxxx xxxxxx,2) x xxxxxxxxxx xxxxxx orgánu státu, xxxxx ode xxx xxxxxxxxx zákona do xxx xxxxxxxxx této xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, lze x xxxxxxx xxxxxxx xxxxxxxxx xx certifikovaný xxxxxxxxxx xxxxxx xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 18 xxxxxx xxx xxx xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(2) Xxxxxxxxxx systém xxxxxxxxxx, ve kterém xx dni xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx tvořící předmět xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx tajemství xxxxxx xxxxxxxxx xxxxxxxx podle xxxxxxxxx právní xxxxxx,2) x xxxxxxxxxx xxxxxx xxxxxxxxxx, xxxxx ode xxx xxxxxxxxx zákona xx xxx účinnosti xxxx xxxxxxxx xxxxxxxx x utajovanou skutečností, xxx x xxxxxxx xxxxxxx považovat xx xxxxxxxxxxxxx informační xxxxxx xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 12 xxxxxx xxx dne xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx stanoví, xxxxx xxxxxxxxxx systémy xxxxxxx x xxxxxxxx 1 xxxx odstavci 2 xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxxx podle xxxx xxxxxxxx.
(4) Xxxxxx x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx odstavci 2, x xxxxxxx xxxxxxxxxx xxxxx stanovil, že xxx xxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx vyhlášky, xx xxxxx xxxxxxxxx xxxxxxxxxx 6 měsíců xxxx uplynutím xxxxx, xx kterou xx xxxxxxxxx xx xxxxxxxxxxxxx.
§28
Účinnost
Xxxx vyhláška nabývá xxxxxxxxx xxxx xxxxxxxxx.
Xxxxxxx:
Xxx. Xxxxxx x. r.

Příloha x xxxxxxxx x. 56/1999 Xx.

Informace
Xxxxxx předpis x. 56/99 Xx. xxxxx xxxxxxxxx dnem 30.3.1999.
Ke dni xxxxxxxx xxxxxx xxxxxxx xxxxx měněn xx xxxxxxxxx.
Xxxxxx xxxxxxx x. 56/99 Xx. xxx zrušen xxxxxxx xxxxxxxxx č. 412/2005 Sb. x xxxxxxxxx xx 1.1.2006.
Znění xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxx xxxxxxxx x odkazech xxxx xxxxxxxxxxxxx, xxxxx xx xxxx xxxxxx xxxxxxxxx xxxxx shora uvedeného xxxxxxxx předpisu.
1) Xxxx. xxxxxxxx bezpečnosti Xxxxxxx xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxxxxxxx xxxxxxxxxx xxxxxxxx evaluation xxxxxxxx (XXXXX), Common xxxxxxxx (XX) xxxx Xxxxxxxx trusted xxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxx (XXXXXX).
2) Směrnice Xxxxxxxxxxx ministerstva xxxxxx xx xxx 6. xxxxxx 1973 xxx xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxx xxxxxx xxxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx.