Právní předpis byl sestaven k datu 30.12.2005.
Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.
Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu
56/99 Sb.
Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
VYHLÁŠKA
Xxxxxxxxx xxxxxxxxxxxxxx úřadu
xx dne 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx skutečnostmi, xxxxxxxxx xxxxxx xxxxxxxxxxx a xxxxxxxxxxxxx xxxxxxxxxxx
§1
Xxxxxxx xxxxxx
Xxxx xxxxxxxx xxxxxxx požadavky xx xxxxxxxxxx informačních xxxxxxx xxxxxxxxxxxxx x utajovanými xxxxxxxxxxxx (xxxx xxx "xxxxxxxxxx xxxxxx"), xxxxxxxxx xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx, xxxxx x xxxxxxx x xxxxxxx certifikačního procesu xxxxxxxxxxxx systémů x xxxxxxxxxxx certifikátu.
§2
Vymezení xxxxx
Xxx xxxxx xxxx xxxxxxxx xx xxxxxx:
x) xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxx, xxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxxxx (xxxx xxx "xxxxxxxxx xxxxxxxxx"), které xxxx xxxxxxx v xxxxxxxxxxx xxxxxxx, a xxxxxxxxxxx informačního xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxx (xxxx jen "xxxxxx") pasivní prvek xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx nebo přijímá xxxxxxxxx,
c) subjektem xxxxxxxxxxxx systému (dále xxx "xxxxxxx") xxxxxxx xxxxx informačního xxxxxxx, xxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxx xxxxxxx xxxx xxxxx xxxxx xxxxxxx,
x) xxxxxxxx xxxxx xxxxxx, xxxxx xxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxxxxxx systému, xxxxxx xxxxxxxx na xxxxxx informačního xxxxxxx, xxxx xxxxxxxxxx xxxxx, xxxxxxxxxxxxxxx xxxxxxxxx xxxxxx x odhad xxxxxx xxxxxxxx,
e) xxxxxxxx xxxxxxxx xxxxxx o xxxxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
f) xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxx záruky,
x) autorizací xxxxxxxx xxxxxxx xxxxxxxx xxxx xxx xxxxxxxxxx xxxxxxxx xxxxxxx,
h) xxxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx bezpečnostní xxxxxx,
x) bezpečnostním xxxxxxxxx xxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx pracuje, xxxxxxxxxxxxxxxx xxxxxxx utajení xxxxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxx oprávnění uživatelů,
x) důvěrností xxxxxxxxx xxxxxxxxx její vlastnost, xxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxx k xxxxxxxxx fyzické ochrany xxxxx informačního systému xxxxx xxxxxxxx xxxx xxxxxxxx xxxxxxx,
x) xxxxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx vlastnost, xxxxx xxxxxxxx xxxxxxxxx xxxx xxxxx xxxxxxx xxxxxxxx x xxxxx oprávněným xxxxxxxxx,
m) xxxxxxxxxxx xxxxxxxxxxx opatření xxxxxxx x zajištění ochrany xxxxxxxxx xxxxxxxxx xxx xxxxxxx xxxxxxxxxxxxxxxxx kanály,
x) počítačovou xxxxxxxxxxx xxxxxxxxxx informačního xxxxxxx xxxxxxxxxxx xxxx technickými x xxxxxxxxxxxx prostředky,
x) povinným xxxxxxx xxxxxxxx prostředky pro xxxxxxx xxxxxxxx xxxxxxxx x objektům, xxxxxxxx xx porovnání stupně xxxxxxx utajované xxxxxxxxx xxxxxxxx v xxxxxxx x xxxxxx xxxxxxxxx xxxxxxxx pro xxxxxxx x utajované xxxxxxxxx x zajišťující xxxxxxx xxx xxxxxxxxx xxxx xxxxxxx x různými xxxxxx xxxxxxx, xxxxxxxxx xx volbě xxxxxxx xxxxxxxxxx,
p) xxxxxxx xxx xxxxxxxxxx systém xxxxxxxxxxxxxxx, že xxxxxx xxxxxx xxxxxxx zranitelných xxxx informačního systému,
x) xxxx xxxxxx xxxxxxxx xxxxxxxx a xxxxxxxxxx autorizací xxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx,
x) řízením xxxxxxxx xxxxxxxxxx xxx xxxxxxx přístupu xxxxxxxx x xxxxxxxx, zajišťující, xx xxxxxxx x xxx získá jen xxxxxxxxxxxx xxxxxxxx nebo xxxxxx,
x) xxxxxxxxxx xxxxxxx přístupu xxxxxxxxxx xxxxxxx přístupu xxxxxxxx x xxxxxxxx, xxxxxxxx xx xxxxxxxx přístupových xxxx xxxxxxxx k xxxxxxx, xxxxxxx xxxxxxxx xxxxxxxx určitými xxxxxxxxxxxx xxxxx pro xxxxxxx x xxxxxxx může xxxxxx, na xxxxx xxxxx xxxxxxxx xxxxxxx xxxxxxxxxx xxxxx k xxxxxx objektu, x xxxx tak ovlivňovat xxx xxxxxxxxx xxxx xxxxxxx.
Požadavky xx xxxxxxxxxx informačních systémů
§3
Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxxxxx x xxxxxxx:
a) xxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx,
x) xxxxxxxxxxxxxxx bezpečnosti x organizačních xxxxxxxx,
x) xxxxxxxxxx xxxxxxxxxxx,
x) fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx xxxxxxxx uvedený x xxxxxxxx 1 xx xxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx informačního systému
(1) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx:
x) projektová xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Projektová xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx obsahovat:
x) bezpečnostní politiku xxxxxxxxxxxx systému x xxxxxxxxxxx xxxxxxx xxxxx,
x) návrh xxxxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxxxxx systému,
c) xxxxxxxxxxx x testům xxxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxx xxxxxxxxx:
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxx xxxxxxx bezpečnostního xxxxxxx x příslušném xxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx směrnice xxx xxxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxxx systému.
(4) Xxxxxxxxxxxx xxxxxxxxxxx uvedená x odstavci 2 x xxxxxxxx 3 xxxx. a) se xxxxxxxxxxx x xxxxxxxx xxxxxxx utajení xxxxxxx x nejvyšším xxxxxxx xxxxxxx utajované xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
§5
Xxxxxxxxx xx přístup x xxxxxxxxx informaci v xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx x utajované xxxxxxxxx x xxxxxxxxxxx xxxxxxx lze xxxxxxx xxxxx xxxxxx xxxxx, xxxxx byla pro xxxxx xxxxxxx xxxxxxxxxxxx. Xxxxxxxxxx xx xxxxxxxx xx jedinečném identifikátoru xxxxxxxxx x rámci xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx jen xxx xx xxxxx, xxxxx xxxxx xxxxxxx xxxxxxxx xxxxx xxxxxxxxx x xxxxxx své xxxxxxxx. Xxxxx xxxxxx se xxxxx xxxxxxxxx xxxxx x xxxxxxx xxxxxxxxx xxx xxxxxxxxx xxx xxxxxxxx xxxxxxx x xxxxxxxxxxx systému.
§6
Požadavek xxxxxxxxxxxx za činnost x informačním systému
(1) Xxxxxxxxx informačního xxxxxxx odpovídají xx xxxxxxxxxx jim xxxxxxxxxxx xxxxxxxxxx, kterými xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Tyto xxxxxxxxxx xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, včetně xxxxxxxxx xxxxxxxxxxxx za xxxxxxx jednotlivých xxxxx xxxxxxxxxxxx xxxxxxx.
(2) X informačním systému xx xxxxxx role xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xx xxxx správce xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxxxxxxx správce xxxxxxxxxxxx xxxxxxx xxxxxxxx výkon xxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxxxxx zejména x xxxxxxxxxxx xxxxxxxxxxxx xxxx, xxxxxx xxxxxxxxxxxxxx x xxxxxxxxxxxxx informací, xxxxxxxxxxxxx auditních záznamů, xxxxxxxxxxx bezpečnostních směrnic, xxxxxxxxxxx xxxxxx x xxxxxxxxxxxxx xxxxxxxxx x xxxxxxx činnostech xxxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx.
(4) Informace x xxxxxxxx subjektu x xxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx xxx, xxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxx x ně bylo xxxxx přiřadit xxxxxxxxxxx xxxxxxxxx x každé xxxx roli v xxxxxxxxxxx systému. Záznamy xx xxxxxxxxxx xx xxxx stanovenou v xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx.
§7
Požadavek xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx
Xxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxxx v xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxxx, xxxx xxx označena xxxxxxxxxxxxx xxxxxxx xxxxxxx xxx, xxx při xxxxxxxxxx xxxxxx nakládání x xxxxx xxxxxxxxx xxxx xxxxxxxx dodržování xxxxxxxxxxx xxxxxx xxxxxxx.
§8
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx
(1) Xxx každý xxxxxxxxxx systém xxxx xxx xxx x xxxxxxxxx xxxx xxxx xxxxxx xxxxxxxxxx bezpečnostní xxxxxxxx informačního systému. Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxx, pravidel x xxxxxxx, xxxxx xxxxxxxx xxxxxx, jakým xx xxx zajištěna důvěrnost, xxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xx xxxx xxxxxxx v xxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxxxxx xxxxxxxx xxxx xxxxxxxxxxxx x xxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxx x xxxxxxx x xxxxxxxx xxxxxxxx x mezinárodními xxxxxxxxx, xxxxxxx xx Xxxxx xxxxxxxxx xxxxxx, x x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx byla xxxxxxxxxx.
(3) Při formulaci xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx komponentů xxxxxxxxxxxx systému xxx xxxxxx xxx xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx bezpečnostních specifikací.1)
§9
Xxxxxxxxx xx formulaci bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx
Xxxxxxxxxxxx politika xxxxxxxxxxxx xxxxxxx xx xxxxxxxxx xx xxxxxxx:
a) xxxxxxxxxxx bezpečnostních xxxxxxxxx x xxxxxxx počítačové xxxxxxxxxxx,
x) xxxxxxxxx xxxxxxxxx bezpečnostních xxxxxxxxx, xxxxxxxxx xxxxxxxxx x xxxxxxxx analýzy rizik,
x) xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx politiky nadřízeného xxxxxx, xxxxx byla xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx
(1) Informační xxxxxx xxxxxxxxxxx x utajovanými xxxxxxxxxxx stupně utajení "Xxxxxxx" nebo xxxxxxx musí obsahovat xxxx minimální xxxxxxxxxxxx xxxxxx:
a) xxxxxxxxxxxx xxxxxxxxxxxx x autentizaci xxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx systému x xxxx xxxxxxxx ochranu xxxxxxxxxx x integrity xxxxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxx xxxxxxxx x objektům xx xxxxxxx xxxxxxxxxxx x xxxxxx přístupových práv xxxxxxxxx x xxxxxxxx xxxxxxxxx xxxx jeho xxxxxxxx xx xxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxxxx událostí, které xxxxx ovlivnit xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, do xxxxxxxxx xxxxxxx x xxxxxxxxxxx auditních xxxxxxx xxxx xxxxxxxxxxxxxxx přístupem, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx xxxxxxx xxxxxxxxxxxxxxx x autentizačních xxxxxxxxx, xxxxxx x zkoumání xxxxxxxxxxxx xxxx, vytváření xxxx rušení xxxxxxx xxxx činnost autorizovaných xxxxxxxxx ovlivňující bezpečnost xxxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
e) xxxxxxxx xxxxxxxxxx xxxxxxx xxxx xxxxxx xxxxxx xxxxxxxx, xxxxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx xxxxxxxx zjistit xxxxxx xxxxxxxxx xxxxx,
x) xxxxxxx xxxxxxxxxx xxx během xxxxxxx sítěmi x xxx, xx xxxxxxxxx xxxxxxxxx xxxx xxx v procesu xxxxxxx xxxx xxxxxxx x xxxxx xxxxxxxx xxxxxxxxx xxxxxxxx.
(2) X zajištění minimálních xxxxxxxxxxxxxx xxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx x informačním xxxxxxx realizovány xxxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx je xxxxxxxxxxxxxx xxx, xxx xxxx možno xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx mechanismy xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx xxxx xxx x xxxxx životním xxxxx informačního systému xxxxxxxx xxxx xxxxxxxxx xxxx neautorizovanými xxxxxxx.
(4) X informačním xxxxxxx, xxxxx xxxxxxx xxxxx x utajovanými xxxxxxxxxxx stupně xxxxxxx "Xxxxxxxxx", xxxx xxx zajištěna xxxxxxxxxxx xxxxxxxxx za xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx a přístup x utajované xxxxxxxxx xxx xxxxxxx na xxxxxxx zásady xxxxxxx xxxxxxxxxxx x informaci. X xxxx xx xxxxxxxxxx způsobem xxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxx x odstavci 1 x xxxx opatření x xxxxxxx xxxxxxxxxx x administrativní xxxxxxxxxxx x xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx.
§11
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxx x bezpečnostního xxxxxxxxxx módu
(1) Xxxxxxxxxx xxxxxxx xx xxxxx provozovat xxxxx x xxxxxxxx z xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx:
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxx,
x) bezpečnostní provozní xxx x xxxxxxxx xxxxxx,
x) bezpečnostní xxxxxxxx xxx víceúrovňový.
(2) Bezpečnostní xxxxxxxx xxx xxxxxxxxx je xxxxxx xxxxxxxxx, xx xxxxxx xx xxxxxxxxxx xxxxxx určen xxxxxxxx xxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxxxxxx druhu xxxxxxxxx xxxxxxxxx, přičemž všichni xxxxxxxxx xxxx být xxxxxx xxx xxxxxxx x utajovaným informacím xxxxxxxxxx stupně xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, x xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxx xx všemi xxxxxxxxxxx informacemi, které xxxx v informačním xxxxxxx xxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx systému, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx provozním xxxx xxxxxxxxxx, xx xxxxxxxxxxx xxxxxxxx minimálních xxxxxxxxxxxxxx xxxxxxxxx x oblasti xxxxxxxxxx bezpečnosti xxxxxxxxx x §10 xxxx. 1 xxxx. x), x), d) x x), xxxxx x xxxxxxxxxx z oblasti xxxxxxxxxxxxxxx x personální xxxxxxxxxxx a xxxxxxx xxxxxxxxxxx informačních xxxxxxx. Xxxxxx použitých opatření x xxxxxxxxx xxxxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxx dat xxxxx xxxxxxx musí xxxxxxxxx xxxxxx xxxxxxxxxx xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx nakládá.
(3) Xxxxxxxxxxxx provozní mód x xxxxxxxx xxxxxx xx xxxxxx xxxxxxxxx, které xxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx utajení, xx xxxxxx xxxxxxx xxxxxxxxx xxxx xxx určeni xxx přístup x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx utajení, xxxxx xxxx v xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx nemusí xxx oprávněni xxxxxxxx xx xxxxx utajovanými xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx je xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx módu s xxxxxxxx xxxxxx, xx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx počítačové xxxxxxxxxxx xxxxxxxxx x §10, xxxxx x opatřeními x xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů. Úroveň xxxxxxxxx xxxxxxxx x xxxxxxxxx oblastí a xxxxxxxx x zajištění xxxxxxxxxx xxx během xxxxxxx xxxx xxxxxxxxx xxxxxx xxxxxxxxxx xxx xxxxxxxx xxxxxx utajení xxxxxxxxxxx xxxxxxxxx, se xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxxxx xx takové xxxxxxxxx, xxxxx umožňuje x xxxxxx xxxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx klasifikovaných xxxxxxx xxxxxx xxxxxxx, xx xxxxxx nejsou xxxxxxx xxxxxxxxx určeni xxx xxxxx s utajovanými xxxxxxxxxxx nejvyššího xxxxxx xxxxxxx, xxxxx xxxx x informačním systému xxxxxxxx, xxxxxxx všichni xxxxxxxxx xxxxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx utajovanými xxxxxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx víceúrovňovém, xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx x xxxxxxxx 3 x xxxxxxxxxxxx xxxxxx xxxxxxxxx řízení xxxxxxxx xxxxxxxx x xxxxxxxx. Úroveň použitých xxxxxxxx z oblasti xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů x xxxxxxxx x xxxxxxxxx xxxxxxxxxx dat během xxxxxxx xx xxxxxxx xx xxxxxxx xxxxxxxx xxxxxxxxx řízení přístupu.
(5) Xxxxxx povinného xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxx:
x) xxxxxx xxxxxxx každého xxxxxxxx x xxxxxxx s xxxxxxxxxxxxx atributem, který xxx subjekt vyjadřuje xxxxxx oprávnění xxxxxxxx x xxx xxxxxx xxxx stupeň utajení,
x) ochranu integrity xxxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx změn xxxxxxxxxxxxxx xxxxxxxx xxxxxxxx x xxxxxxx,
x) xxxxxxxxx předem xxxxxxxxxxxx xxxxxx atributů pro xxxx xxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxx xxx xxxxxxxxxx objektu.
(6) Xxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx subjektů x objektům xxxx xxx xxxxxxxxxxx tyto xxxxxx:
x) subjekt xxxx xxxx xxxxxxxxx x objektu pouze xxxxx, je-li úroveň xxxx oprávnění xxxxxx xxxx vyšší xxx xxxxxx xxxxxxx xxxxxxx,
x) subjekt může xxxxxxxxx informaci do xxxxxxx xxxxx xxxxx, xx-xx xxxxxx xxxx oprávnění xxxxxx xxxx xxxxx xxx xxxxxx xxxxxxx objektu,
x) přístup subjektu x informaci xxxxxxxx x xxxxxxx xx xxxxx, jestliže jej xxxxxxxx xxx xxxxxxxx xxxxxxxxx řízení přístupu, xxx xxxxxxxx volitelného xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx xxxxxx, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx provozním módu xxxxxxxxxxxxx, xxxx xxx xxxxxxx xxxxxx označit xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx vystupující x xxxxxxxxxxxx systému x xxxxxxx přiřadit xxxxxx xxxxxxx xxxxxxxxx informaci xxxxxxxxxx do informačního xxxxxxx.
(8) X xxxxxxxxxxxx systému, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx provozním xxxx xxxxxxxxxxxxx x xxxxxxx x xxxxxxxxxx informací xxxxxxxxxxxxxx xxxxxxx xxxxxxx "Xxxxxx tajné", xxxx xxx xxxxxxxxx xxxxxxxxxxxx x xxxxxxx skrytých xxxxxx. Xxxxxxx xxxxxxx xx xxxxxx xxxxxxxxxxx xxxxxxxxxx, xxx se xxxxxxxxx informace xxxxxxx x xxxxxxxxxxxxx xxxxxxxx.
§12
Systémově xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx bezpečnost v xxxxxxxxx počítačových xxxx
(1) Při přenosu xxxxxxxxx xxxxxxxxx komunikačním xxxxxxx musí xxx xxxxxxxxx xxxxxxx xxxx xxxxxxxxxx x xxxxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx důvěrnosti xxxxxxxxx xxxxxxxxx xxx xxxxx xxxxxxx komunikačním xxxxxxx xx xxxxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx zajištění xxxxxxxxx xxxxxxxxx informace xxx xxxxx xxxxxxx xxxxxxxxxxxx kanálem je xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxx xxxxx xxxxxxxxx xxxxxxxxx.
(4) X xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxxxx se xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx x xxxxxxxxxxx komunikujících xxxxx, xxxxxx ochrany xxxxxxxxxxxxx a xxxxxxxxxxxx xxxxxxxxx. Xxxx identifikace x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx.
(5) Xxxxxxxxx sítě, xxxxx je xxx xxxxxxxxx xxxxxx informačního xxxxxxx, k xxxx xxxxxx, xxxxx není xxx xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, musí xxx xxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx rozhraním tak, xxx bylo xxxxxxxx xxxxxxx xx informačního xxxxxxx.
§13
Požadavky xx xxxxxxxxxx utajované xxxxxxxxx x xxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxx systém xxxx xxxxxxxx, xxx požadovaná xxxxxxxxx informace xxxx xxxxxxxxx ve stanoveném xxxxx, x xxxxxxxxxx xxxxx x x xxxxxxx časovém xxxxxxx.
(2) X xxxxx xxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx x bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx komponenty, xxxxx xxxx xxx xxxxxxxxxxxx xxx xxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxx xx definuje xxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému a xxxxxx xx xxxxxxxxxx, xxx jejichž xxxxxxx xxxx být xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxx požadavků xx xxxxxxx xxx, xxx xxxxxxxxxxx k chybám xxxxxxxxxx jejich xxxxxxxxxxx.
(4) Musí xxx xxxxxxxxx xxxx na xxxxxxxx činnosti xx xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxxxx informačního xxxxxxx xx známého xxxxxxxxxxxxx stavu xxxx xxx provedeno xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx nebo xxxxxxxxxxx. Xxxxxxx činnosti, které xxxx xxxxxxxxx xxx xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx, xx zpravidla xxxxxxxxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx xxxxxxxxxxx požadavky xxxxxxxx x analýzy xxxxx
(1) Pro xxxxxxxxx xxxxxx, xxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxxx xxxxxxx xxxxx.
(2) V rámci xxxxxxxxx xxxxxxx rizik xx xxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx a xxxxxxxxx xx hrozby, xxxxx působí na xxxxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xx xxxxxxx xxxxxxxx, která xxxxxxxxx xxxxxx xxxxxxxxxx xxxx zabezpečenosti informačního xxxxxxx.
(3) Xx xxxxxxxxx xxxxxx xx xxxxxx zranitelná místa xxxxxxxxxxxx systému tak, xx ke xxxxx xxxxxx xx xxxxx xxxxxxxxxx místo xxxx xxxxx, xx která xxxx hrozba působí.
(4) Výsledkem xxxxxxxxx xxxxxxx xxxxx xx xxxxxx xxxxxx, které xxxxx ohrozit informační xxxxxx, x uvedením xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx provedené xxxxxxx xxxxx se xxxxxxx xxxxx xxxxxxxx xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx prostředků počítačové xxxxxxxxxxx
V xxxxxxx xxxxxxxxxx nákladů na xxxxxxxxx xxxxxxx bezpečnostní xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx počítačové xxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxx použitím prostředků xxxxxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxxxx, fyzické bezpečnosti xxxxxxxxxxxx systémů xxxxx xxxxxxxxxxxxx xxxxxxxx. Xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx bezpečnostním xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, xxxxx xxxx xxxxxxxxxx určitou bezpečnostní xxxxxx, musí xxx xxxxxxxx xxxxxxxxxxx zásady:
x) bezpečnostní funkce xxxx být plně xxxxxxxxxxx,
b) kvalita x xxxxxx xxxxxxxxxxxx xxxxxx xxxx xxx xxxxxxxxx.
§16
Xxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxx xx xxxxxxxxxxxxx prostoru, ve xxxxxx je zajištěna xxxxxxx ochrana informačního xxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxx x xxxxxxxxxx. Tento xxxxxxx xx vymezen definovanými xxxxx xxxxxxx x xxxxxxxx kontrolami xxxxxx x bezpečnostními bariérami.
(2) Xxxxxxx informačního xxxxxxx xxxx xxx xxxxxxx chráněno xxxx xxxxxxxxxxxxxx hrozbami x xxxxxx xxxxxxxxx.
(3) Xxxxxxxx xxxxx informačního xxxxxxx musí být xxxxxxxxx tak, xxx xxxxxxxxxx xxxxxxxxxx xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx.
(4) Telekomunikační xxxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxx xxxxxxxxxxx služby xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxx před xxxxxxxx xxxxxxxxx přenášených xxxxxxxxxxx xxxxxxxxx x xxxxxx xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx informačních systémů xx xxxxxxxx xxxxxxxxxx xxxxxxxxx nebo technické xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx x utajovanou xxxxxxxxx, xxxx xxx xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx vyzařování, xxxxx xx mohlo xxxxxxxx xxxxxxxxx utajované xxxxxxxxx.
(2) Xxxxxx xxxxxxxxxxx xx závislá na xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, se xxxxxx xxxxxxxxxx xxxxxx nakládá.
§18
Požadavky xx xxxxxxxxxx nosičů xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx.
(2) Vyměnitelný xxxxx xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxxxx xxxxxxxxxxx nelistinného xxxxxxxxxx.
(3) Stupeň xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx informací, xxxxx xxx xxxxxxx xxxxxxx xxxxxxx "Xxxxxx xxxxx", xxxxx být xxxxxx.
(4) Stupeň xxxxxxx xxxxxxxxxxxxx xxxxxx utajovaných xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Důvěrné" nebo "Xxxxxxxxx", xxxx xxx xxxxxx xxxxx x xxxxxxx, xx xxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxx bylo xxxxxxxxx xxxxxxxx uvedeným x xxxxxxxx 5.
(5) Xxxxxxxx utajované xxxxxxxxx x vyměnitelného nosiče xxxxxxxxxxx xxxxxxxxx, které xxxxxxxx snížení xxxx xxxxxx xxxxxxx, xxxx xxx provedeno xxx, xxx získání zbytkové xxxxxxxxx xxxxxxxxx xxxxxx xxxxx nebo xxxx xxxxxx xxxxxxx i xxx využití speciálních xxxxxxxxxxxxx metod a xxxxxxxxxx.
(6) Ničení xxxxxx utajovaných informací xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno tak, xxx xxxxxx možno xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxx x xxxx xxxxxxxx získat.
§19
Ochrana xxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) V xxxxxx xxxxx xxxx x xxxxxxxxxx xxxx xxx xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx xxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxxx xxxxxxxx, zejména xxx xxxxxxxxx x utajovanými xxxxxxxxxxx prostřednictvím textových xxxxxxx, xxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxx xxxxxxx x xxxxxxxxx databázemi xxxx xxxxxxxxxxxxxxxx xxxxxxxx instalovaných xx xxxxxxxxxxxx osobních xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxxxx xxx xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxx vychází x xxxxxx tohoto xxxxxxxx jako nosiče xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx utajení xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx xxxxxxx.
§20
Požadavky xx xxxxxxx xxxxxxxxx x přenosných xxxxxxxxxxxx xxxxxxx
(1) Pro xxxxxxx x xxxxxxxx xxxxxxxxxx xxxxxxx se x xxxxxxx rizik xxxxxxxx x xxxxxx, xxxxx jsou u xxxxxxxxx informačních xxxxxxx xxxxxxx x dopravním xxxxxxxxxxx a x xxxxxxxxxx xxxxxxxxxxxx systémů x xxxxxxxxxxx, xx xxxxxxx xxxxx tyto xxxxxxxxxx systémy xxxxxxxxx.
(2) Xxxxxxx komponentu xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx x xxxxxx xxxxxx komponentu jako xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx stupněm xxxxxxx xxxxxxxxx xxxxxxxxx, xx kterou tento xxxxxxxxx xxxxxxx.
§21
Xxxxxxxxx xxxxxxxxx xxxxxxxxxxx informačního xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx xxxxxxx xx xxxx xxxx xxxx xxxxxxxxxxx ověřit xxxxxxxxxx. Xxxxxxxxx xxxxxxx xxxxxx, xxxxx xxxxxxx xxxxx xxx xx xxxxxx x informačnímu xxxxxxx x x xxxxxxxxxx xxxx xxxxxxx xxx, xx by xx xxxxxxxx xx xxxxxx xxxxxxxxxxxx xxxxxxx, xx by měli xxxxxx zájem xx xxxxxxxxxx xxxxxxxxx xxxx xx s vývojovým xxxxx spojoval xxxxxx xxxxx xxxxxxxx x xxxx xxxxxxx xxxxx. X provedení xxxxxxxxx xx nesmějí používat xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx xxxxx xxxxxx xxxxxxxx, xx xxxxxxxxxxxx funkce xxxx xxxx x xxxxxxx x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému. Výsledky xxxxx xxxx xxx xxxxxxxxxxxxxxx. Xxxxx nalezené xxxxx testování musí xxx xxxxxxxxxx a xxxxxx xxxxxxxxxx musí xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Požadavky xx xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxx, x ohledem xx xxxxxxxx xxxx xxxxxxxxxxxx systému, xxxxxxxxxxx x xxxxxxxxxxxxx. Xxxxx xxxxx x xxxxxxxxxxx xxxxxxx je xxxxx xxxxxxx xx po xxxxxxxxxxx vlivu této xxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxx být xxxxxxxx xxxx xxxxxxxxx xxxxxxxxxx xxxx.
(3) V xxxxxxxxxxxx informačním systému xxxx xxx xxxxxxxxx xxxxx xxxxxxxxxx vybavení, xxxxx xxxx xxxxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) V provozovaném xxxxxxxxxxx systému xxxx xxx prováděno xxxxxxxxxx xxxxxxxxxxxx vybavení a xxxxxxxxxxx informací. Záloha xxxxxxxxxxxx xxxxxxxx a xxxxxxxxxxx informací xxxx xxx uložena xxx, xxx xxxxxxx xxxxx x xxxxxx xxxxxxxxx xxxx zničení při xxxxxxxx xxxxxxxxxxxx systému.
(5) Xxxxxxxx xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xx xxxx xxxxxxxxxxx xxx, aby xxxxxx ohrožena xxxx xxxxxxxxxx. Z xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx přístupných při xxxxxxxx činnosti xxxx xxx vymazány utajované xxxxxxxxx a xxxxxxx xxxxxxxxxxx xxxx xxx xxxxxxxxxxx před zneužitím.
(6) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx musí xxx x xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému x při vzniku xxxxxxx situace xxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx. Auditní záznamy xxxx být archivovány xx dobu stanovenou x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx systému.
(7) Xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxx xxxxxxxx xxxxxxxx xx xxxx xxxxxxx xx xxxxxxx xxxxxxxxxx xxxxx. X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx xxxx xxxxxxxx:
a) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx po xxxxxx xxxxxxx situace xxxxxxxx na xxxxxxxxxxxx xxxx,
x) činnost xxxxxxxxxxx xx xxxxxx krizové xxxxxxx xxxxxxxx xx likvidaci xxxxxxxx xxxxxxx situace xxxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xx xxxxxxxxxx xxxxx,
x) xxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxx,
e) xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxx informačního systému x xxxxxxxxxxxx xxxxxxxxxxx xxxxxx, které xxxx xxx zachovány,
x) xxxxxx xxxxxx xxxxxxxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxx xxxxxxxxxx xxxxx.
(8) Xxxx likvidací xxxxxxxxxxxx systému musí xxx xxxxxxxxx vyjmutí, xxxxxxxx xxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx systém xxxxxxxx.
§23
Požadavky xxxxxxxxxx bezpečnosti xxx xxxxxxx informačního systému
(1) Xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxxxxx pro činnost x xxxxxxxxxxx xxxxxxx x xxxx autorizace xxxx xxx změněna xxx xxxxx jeho xxxx v rámci xxxxxxxxxxxx xxxxxxx xxxx xxxxxxx při xxxxxx xxxx xxxxxx.
(2) Xxxxxxxxxxxx informačního systému xxxx xxxxxxxxxx proškolování xxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxx xxxxxxxxxxx x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Postup x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx o xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx Xxxxx xxxxx xxxxx nebo xxxxxxxxxx, xxxxx xxxxx xxxxxxxxxx xxxxxx xxxxxxxxxx, (xxxx jen "xxxxxxx").
(2) Xxxxxx xxxxx xxxxxxxx 1 xxxxxxxx:
x) xxxxxxx xxxxx xxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxx xxxx xxxxxxx x xxxxxxxxxxx xxxxxx,
x) xxxxxx utajení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxx,
x) xxxxxxxxx bezpečnostního xxxxxxxxxx xxxx xxxxxxxxxxxx systému,
x) identifikaci xxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx x utajovanými xxxxxxxxxxx (xxxx jen "xxxxxxxxx") x časový xxxx xxxxxx předložení xxxxxxxxx. K xxxxxxxxx xxxxxxxxx žadatel xxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx:
x) bezpečnostní xxxxxxxx informačního xxxxxxx x xxxxxxxx analýzy xxxxx,
x) xxxxx xxxxxxxxxxx informačního systému,
x) sadu xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxx x xxxxx výsledků xxxxxxxxx,
x) bezpečnostní xxxxxxxx xxxxxxxxxxx informačního systému,
x) xxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxx se xxxxxxx xxxxxxxxxx podkladů předložených xxxxxxxxx a provedením xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx xxxxxxx Xxxx x xxxxxxxx v xxxxxxxxx xxxxxxxxx hodnoceného xxxxxxxxxxxx systému xx xxxxxxxxxxx žadatele x x xxxxxxx xxxxxxx xxxxxxxxxx.
(5) Jsou-li x xxxxxxx hodnocení xxxxxxxx nedostatky, xxxxx Xxxx xxxxxxxx k xxxxxx xxxxxxxxxx. Xxxxx xxxxxxx x xxxxxxx xxxxxxxxxx Xxxxxx xxxxxxxx nedostatky xxxxxxxxxx, xxxxxxxxx se xxxxxx.
(6) Hodnocení xxx xxxxxxxx xxxxxxxx xx xxxxxxxx xxxxxxxxxxxx xxxx výstavby xxxxxxxxxxxx xxxxxxx xxxx až xx jeho xxxxxxxx xxxxxxxxx.
(7) X xxxxxxxx hodnocení xx xxxxxxxx technické zprávy.
(8) Xxxxxxxx xx xx základě xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxx nakládání s xxxxxxxxxxx xxxxxxxxxxx, xxxxxx xxxxxxx x tomto certifikát. V xxxxxxx, xx xxxxxxxxx informační xxxxxx xxxxxxx xxxxxxxxxxx xxxxx xxx xxxxx xxxxxx utajení, vydá xx certifikát na xxxxx stupeň xxxxxxx.
(9) Xxxxx-xx x xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxxxx byla chválena, xx xxxxxx uvedeným x §25 xxxx. 2 xxxx. e), xxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému x rozsahu xxxxxxxxx x xxxxxxxxx xxxxxxxxxxx xxxx. X xxxxxxx xxxxxxxxx xxxxxxxxxxxx hodnocení xxxxxxxxxxxx xxxxxxx se xxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§25
Náležitosti xxxxxxxxxxx informačního xxxxxxx
(1) Certifikát xxxxxxxxxxxx xxxxxxx, jehož xxxx xx xxxxxx v příloze, xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx označení verze, xxx xxxxx xx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx Úřadem,
x) identifikaci xxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, pro xxxxx xxxx schválena jeho xxxxxxxxxxx,
x) dobu xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx certifikační xxxxxx, xxxxx xxxxx jeho xxxxxxx. Xxxxxxxxxxxx xxxxxx xxxxxxxx:
x) orientační xxxxx xxxxxxxxxxxx systému,
x) xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx,
c) xxxxxx závěry x xxxxxxxxx,
x) případná xxxxxxx xxxxxxxxxxx platnost xxxxxxxxxxx a
x) xxxx xxxx xxxxxxxxxxxx xxxxxxx, které xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§26
Vedení xxxxxxxx xxxxxxxxxxxxxxx informačních xxxxxxx
(1) Xxxx xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx systémů. X xxxxxxxxxxxxxxx informačnímu systému xx xxxx xxxxxxxxxxxx xxxx, xx xxxxxxx xx xxxxxxx xxxxxx x xxxxxxxxx xxxxxxxxxxx, xxxxxxxx poskytnuté xxxxxxxxx, xxxxxxxxx xxxxxx a xxxxxxxxxxxx xxxxxx hodnoceného xxxxxxxxxxxx systému a xxxxx xxxxxxxx certifikátu.
(2) Skartační xxxxx xxxxxxxxxxxxxx xxxxx začíná xxxxx xxxx xxxxxxxx xxxxxxxxx certifikátu a xxxx xxxxxxx 5 xxx.
Xxxxxxxxxx přechodná x xxxxxxxxx
§27
Xxxxxx pro xxx xxxxxxxxxxx informační xxxxxxx
(1) Informační xxxxxx xxxxxx xxxxx, xx xxxxxx xx xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx tvořící xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx tajemství xxxxxx xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx právní xxxxxx,2) x informační xxxxxx xxxxxx xxxxx, xxxxx ode dne xxxxxxxxx zákona do xxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxx s xxxxxxxxxx xxxxxxxxxxx, xxx x xxxxxxx potřeby xxxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 18 xxxxxx xxx xxx xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(2) Xxxxxxxxxx xxxxxx xxxxxxxxxx, xx xxxxxx xx xxx účinnosti zákona xxxx xxxxxxxxxxxx xxxxxxxxxx tvořící xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx tajemství pomocí xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx xxxxxx xxxxxx,2) x informační systém xxxxxxxxxx, xxxxx xxx xxx xxxxxxxxx zákona xx xxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxx x xxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 12 xxxxxx xxx xxx xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx xxxxxxx, xxxxx xxxxxxxxxx systémy uvedené x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx xx certifikované xxxxxxxxxx xxxxxxx podle xxxx xxxxxxxx.
(4) Xxxxxx o xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx uvedeného x odstavci 1 xxxx xxxxxxxx 2, x xxxxxxx xxxxxxxxxx xxxxx xxxxxxxx, xx xxx považuje xx xxxxxxxxxxxxx informační systém xxxxx této xxxxxxxx, xx nutno předložit xxxxxxxxxx 6 xxxxxx xxxx xxxxxxxxx xxxxx, xx xxxxxx je xxxxxxxxx xx xxxxxxxxxxxxx.
§28
Xxxxxxxx
Xxxx vyhláška xxxxxx xxxxxxxxx dnem xxxxxxxxx.
Xxxxxxx:
Xxx. Xxxxxx x. r.
Xxxxxxx k xxxxxxxx x. 56/1999 Xx.

Xxxxxxxxx
Xxxxxx předpis č. 56/99 Xx. nabyl xxxxxxxxx xxxx 30.3.1999.
Xx dni xxxxxxxx xxxxxx předpis xxxxx xxxxx či xxxxxxxxx.
Právní xxxxxxx č. 56/99 Xx. xxx xxxxxx xxxxxxx xxxxxxxxx č. 412/2005 Sb. x účinností od 1.1.2006.
Znění xxxxxxxxxxxx právních xxxxx xxxxxx xxxxxxxx předpisů x xxxxxxxx xxxx xxxxxxxxxxxxx, xxxxx xx xxxx netýká xxxxxxxxx xxxxx shora uvedeného xxxxxxxx xxxxxxxx.
1) Xxxx. xxxxxxxx xxxxxxxxxxx Xxxxxxx xxxxxxxx xxxxxx evaluation xxxxxxxx (XXXXX), Xxxxxxxxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxx xxxxxxxx (XX) xxxx Xxxxxxxx xxxxxxx xxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxx (XXXXXX).
2) Xxxxxxxx Xxxxxxxxxxx ministerstva xxxxxx xx dne 6. xxxxxx 1973 pro xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx státního, xxxxxxxxxxxxx a xxxxxxxxxx xxxxxxxxx při jejich xxxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx.