Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.12.2005.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
VYHLÁŠKA
Xxxxxxxxx xxxxxxxxxxxxxx úřadu
xx dne 19. xxxxxx 1999
o xxxxxxxxx xxxxxxxxxxx informačních xxxxxxx nakládajících x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxx xxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx certifikátu
Xxxxxxx bezpečnostní xxxx (xxxx jen "Xxxx") xxxxxxx xxxxx §51 xxxx. 3 x §53 odst. 3 xxxxxx x. 148/1998 Xx., x xxxxxxx xxxxxxxxxxx xxxxxxxxxxx x x xxxxx některých xxxxxx, (xxxx xxx "xxxxx"):
§1
Xxxxxxx xxxxxx
Xxxx xxxxxxxx xxxxxxx požadavky na xxxxxxxxxx xxxxxxxxxxxx systémů xxxxxxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxxx (dále xxx "xxxxxxxxxx xxxxxx"), minimální xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx, jakož x xxxxxxx x xxxxxxx xxxxxxxxxxxxxx procesu xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx certifikátu.
§2
Vymezení xxxxx
Xxx xxxxx xxxx xxxxxxxx se xxxxxx:
x) xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxx, xxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxxxx (dále xxx "xxxxxxxxx xxxxxxxxx"), které xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx informačního xxxxxxx (dále xxx "xxxxxx") pasivní xxxxx xxxxxxxxxxxx systému, který xxxxxxxx nebo xxxxxxx xxxxxxxxx,
c) subjektem xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxxx") xxxxxxx xxxxx informačního systému, xxxxx xxxxxxxxx xxxxxxx xxxxxxxxx mezi xxxxxxx xxxx xxxxx xxxxx xxxxxxx,
x) xxxxxxxx xxxxx xxxxxx, během xxxxx xxxx zjišťována xxxxxx informačního xxxxxxx, xxxxxx xxxxxxxx xx xxxxxx informačního xxxxxxx, xxxx zranitelná xxxxx, xxxxxxxxxxxxxxx xxxxxxxxx hrozeb x xxxxx xxxxxx xxxxxxxx,
e) auditním xxxxxxxx záznam x xxxxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx informačního xxxxxxx,
x) xxxxxxxxxxx xxxxxxxx proces xxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx míru záruky,
x) autorizací subjektu xxxxxxx xxxxxxxx xxxx xxx xxxxxxxxxx určených xxxxxxx,
h) bezpečnostním xxxxxxxxxxx realizace xxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxx xxxxx prostředí, xx xxxxxx xxxxxxxxxx xxxxxx pracuje, charakterizované xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx informace x xxxxxxxx xxxxxxxxx uživatelů,
x) důvěrností utajované xxxxxxxxx xxxx vlastnost, xxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxxxxx informačního systému xxxxxxxx použitá x xxxxxxxxx xxxxxxx xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxxxx xxxx xxxxxxxx hrozbám,
x) xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx, která xxxxxxxx xxxxxxxxx xxxx xxxxx xxxxxxx xxxxxxxx x xxxxx xxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx opatření použitá x zajištění xxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxxxx telekomunikačními kanály,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxxxx xxxx xxxxxxxxxxx x xxxxxxxxxxxx prostředky,
x) povinným xxxxxxx xxxxxxxx xxxxxxxxxx pro xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, xxxxxxxx xx xxxxxxxxx xxxxxx xxxxxxx utajované xxxxxxxxx xxxxxxxx x xxxxxxx x xxxxxx oprávnění xxxxxxxx xxx přístup x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxx xxxxxxxxx xxxx xxxxxxx s xxxxxxx xxxxxx xxxxxxx, nezávisle xx xxxxx xxxxxxx xxxxxxxxxx,
x) xxxxxxx xxx informační systém xxxxxxxxxxxxxxx, že xxxxxx xxxxxx xxxxxxx zranitelných xxxx xxxxxxxxxxxx xxxxxxx,
x) rolí souhrn xxxxxxxx xxxxxxxx x xxxxxxxxxx autorizací pro xxxxxxxxx x informačním xxxxxxx,
s) xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxx přístupu xxxxxxxx x xxxxxxxx, xxxxxxxxxxx, xx xxxxxxx x xxx získá jen xxxxxxxxxxxx xxxxxxxx nebo xxxxxx,
x) volitelným xxxxxxx xxxxxxxx prostředky xxxxxxx přístupu xxxxxxxx x xxxxxxxx, založené xx xxxxxxxx xxxxxxxxxxxx xxxx xxxxxxxx x xxxxxxx, xxxxxxx xxxxxxxx xxxxxxxx určitými přístupovými xxxxx xxx xxxxxxx x objektu xxxx xxxxxx, xx xxxxx xxxxx xxxxxxxx xxxxxxx xxxxxxxxxx xxxxx x xxxxxx objektu, a xxxx xxx xxxxxxxxxx xxx informace xxxx xxxxxxx.
Požadavky xx xxxxxxxxxx informačních xxxxxxx
§3
Bezpečnost informačních xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxxxxx x xxxxxxx:
x) počítačové x komunikační xxxxxxxxxxx,
x) xxxxxxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxxxx bezpečnosti,
x) fyzické bezpečnosti xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxx x xxxxxxxx 1 xx xxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx
(1) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxxxx:
x) xxxxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx rizik,
x) xxxxx xxxxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx obsahovat:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxx bezpečnostního xxxxxxx x xxxxxxxxxx xxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx směrnice pro xxxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx x xxxxxxxx 2 x odstavci 3 xxxx. x) xx xxxxxxxxxxx x xxxxxxxx xxxxxxx utajení xxxxxxx x xxxxxxxxx stupněm xxxxxxx xxxxxxxxx xxxxxxxxx, xx kterou xxxxxxxxxx xxxxxx xxxxxxx.
§5
Xxxxxxxxx xx xxxxxxx k xxxxxxxxx informaci v xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx k xxxxxxxxx xxxxxxxxx x informačním xxxxxxx lze xxxxxxx xxxxx xxxxxx osobě, xxxxx xxxx pro xxxxx xxxxxxx xxxxxxxxxxxx. Xxxxxxxxxx xx založena xx jedinečném xxxxxxxxxxxxxx xxxxxxxxx x xxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxx k utajované xxxxxxxxx x xxxxxxxxxxx xxxxxxx může xxx xxxxxxx xxx pro xx osoby, které xxxxx xxxxxxx nezbytně xxxxx potřebují k xxxxxx xxx xxxxxxxx. Xxxxx xxxxxx se xxxxx xxxxxxxxx pouze x rozsahu nezbytném xxx xxxxxxxxx xxx xxxxxxxx aktivit v xxxxxxxxxxx systému.
§6
Xxxxxxxxx xxxxxxxxxxxx za činnost x xxxxxxxxxxx systému
(1) Xxxxxxxxx informačního xxxxxxx xxxxxxxxxx xx xxxxxxxxxx xxx xxxxxxxxxxx xxxxxxxxxx, kterými xx xxxxxxxxxxx bezpečnost xxxxxxxxxxxx xxxxxxx. Xxxx povinnosti xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxxx odpovědnosti za xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx systému.
(2) X informačním xxxxxxx xx xxxxxx xxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xx xxxx správce informačního xxxxxxx.
(3) Xxxx xxxxxxxxxxxxxx správce xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxx xxxxxx bezpečnosti informačního xxxxxxx xxxxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx xxxx, xxxxxx autentizačních x xxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxxx xxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx zprávy x xxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxx o xxxxxxxx subjektu x xxxxxxxxxxx systému xx xxxxxxxxxxx xxx, aby xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxx x ně bylo xxxxx přiřadit xxxxxxxxxxx xxxxxxxxx x xxxxx xxxx xxxx x xxxxxxxxxxx xxxxxxx. Xxxxxxx xx xxxxxxxxxx xx xxxx xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx.
§7
Požadavek xxxxxxxx stupně xxxxxxx xxxxxxxxx
Utajovaná informace, xxxxx vystupuje x xxxxxxxxx xxxxxx z xxxxxxxxxxxx xxxxxxx, musí xxx označena xxxxxxxxxxxxx xxxxxxx xxxxxxx tak, xxx xxx xxxxxxxxxx xxxxxx nakládání s xxxxx xxxxxxxxx xxxx xxxxxxxx dodržování xxxxxxxxxxx xxxxxx utajení.
§8
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx
(1) Xxx xxxxx xxxxxxxxxx xxxxxx musí xxx již x xxxxxxxxx fázi jeho xxxxxx xxxxxxxxxx bezpečnostní xxxxxxxx informačního xxxxxxx. Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxx, xxxxxxxx x xxxxxxx, xxxxx xxxxxxxx xxxxxx, xxxxx má xxx xxxxxxxxx xxxxxxxxx, xxxxxxxxx a xxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xx xxxx xxxxxxx x xxxxxxxxxxx systému. Xxxxxx xxxxxxxxxxxx politiky jsou xxxxxxxxxxxx x xxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxxx x xxxxxxx s xxxxxxxx xxxxxxxx a xxxxxxxxxxxxx xxxxxxxxx, xxxxxxx xx Xxxxx xxxxxxxxx xxxxxx, x x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx orgánu, xxxxx xxxx xxxxxxxxxx.
(3) Při xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x posuzování xxxxxxxxxxxxxx xxxxxxxxxx komponentů xxxxxxxxxxxx xxxxxxx xxx xxxxxx též mezinárodních xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxx specifikací.1)
§9
Požadavky xx formulaci xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xx formuluje xx xxxxxxx:
x) xxxxxxxxxxx bezpečnostních požadavků x oblasti xxxxxxxxxx xxxxxxxxxxx,
x) xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxx xxxxxxxxx x xxxxxxxx analýzy xxxxx,
x) bezpečnostních požadavků xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx, pokud xxxx xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx
(1) Xxxxxxxxxx systém xxxxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxx stupně xxxxxxx "Xxxxxxx" nebo xxxxxxx xxxx xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx:
x) jednoznačnou xxxxxxxxxxxx a xxxxxxxxxxx xxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxx dalším xxxxxxxxx uživatelů x xxxxxxxxxxx xxxxxxx x xxxx zajistit xxxxxxx xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxx přístupu x objektům xx xxxxxxx xxxxxxxxxxx a xxxxxx xxxxxxxxxxxx xxxx xxxxxxxxx x identity xxxxxxxxx xxxx xxxx xxxxxxxx xx xxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxxx, xxxxx xxxxx ovlivnit xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, do xxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxxxx záznamů xxxx xxxxxxxxxxxxxxx xxxxxxxxx, xxxxxxx xxxxxxxxxx nebo xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxx, xxxxxx o zkoumání xxxxxxxxxxxx xxxx, xxxxxxxxx xxxx xxxxxx xxxxxxx xxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxxxx ovlivňující xxxxxxxxxx xxxxxxxxxxxx systému,
d) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxx xxxxxxx xxxx jejich dalším xxxxxxxx, zejména xxxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx znemožní zjistit xxxxxx předchozí xxxxx,
x) xxxxxxx důvěrnosti xxx xxxxx xxxxxxx xxxxxx x xxx, xx xxxxxxxxx xxxxxxxxx xxxx xxx v xxxxxxx xxxxxxx mezi xxxxxxx x xxxxx xxxxxxxx xxxxxxxxx xxxxxxxx.
(2) X xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx x informačním xxxxxxx xxxxxxxxxxx identifikovatelné xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx xxxxxxxxx a xxxxxxxx nastavení je xxxxxxxxxxxxxx xxx, aby xxxx xxxxx xxxxxxxxx xxxxxxxx a xxxxxxxxx xxxxxx dostatečnost.
(3) Xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx musí být x xxxxx xxxxxxxx xxxxx informačního systému xxxxxxxx xxxx narušením xxxx xxxxxxxxxxxxxxxx xxxxxxx.
(4) X xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxx xxxxx s xxxxxxxxxxx xxxxxxxxxxx xxxxxx utajení "Xxxxxxxxx", musí xxx xxxxxxxxx odpovědnost xxxxxxxxx za xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx x xxxxxxx x xxxxxxxxx xxxxxxxxx xxx xxxxxxx xx xxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx x xxxxxxxxx. X tomu xx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxx x xxxxxxxx 1 x xxxx xxxxxxxx x xxxxxxx xxxxxxxxxx x administrativní bezpečnosti x fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§11
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxxx módu
(1) Xxxxxxxxxx xxxxxxx xx xxxxx xxxxxxxxxx xxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx:
x) xxxxxxxxxxxx xxxxxxxx xxx vyhrazený,
x) xxxxxxxxxxxx xxxxxxxx xxx x xxxxxxxx xxxxxx,
c) xxxxxxxxxxxx xxxxxxxx xxx víceúrovňový.
(2) Xxxxxxxxxxxx xxxxxxxx xxx vyhrazený je xxxxxx prostředí, xx xxxxxx xx xxxxxxxxxx xxxxxx xxxxx xxxxxxxx xxx zpracování jednoho xxxxxxxxxxxxxxxx xxxxx xxxxxxxxx xxxxxxxxx, přičemž xxxxxxx xxxxxxxxx musí xxx xxxxxx xxx přístup x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx stupně utajení, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, a xxxxxxx xxxx být oprávněni xxxxxxxx se všemi xxxxxxxxxxx xxxxxxxxxxx, které xxxx x xxxxxxxxxxx xxxxxxx obsaženy. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, který xx provozován x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxx, se xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx bezpečnosti xxxxxxxxx x §10 xxxx. 1 xxxx. x), x), d) x x), xxxxx x xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx a xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx opatření x uvedených xxxxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx xxxx xxxxxxxxx úrovni xxxxxxxxxx xxx xxxxxxxx stupeň xxxxxxx utajovaných xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxx mód x xxxxxxxx xxxxxx xx xxxxxx xxxxxxxxx, které xxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx xxxxxxx, xx xxxxxx xxxxxxx xxxxxxxxx xxxx xxx xxxxxx xxx xxxxxxx x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx utajení, xxxxx xxxx v informačním xxxxxxx obsaženy, xxxxxxx xxxxxxx xxxxxxxxx nemusí xxx oprávněni xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx informačního xxxxxxx, který xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx x xxxxxxxx xxxxxx, xx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx v §10, xxxxx x xxxxxxxxxx x oblasti xxxxxxxxxxxxxxx x xxxxxxxxxx bezpečnosti x fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Úroveň xxxxxxxxx opatření x xxxxxxxxx xxxxxxx a xxxxxxxx x xxxxxxxxx xxxxxxxxxx dat xxxxx xxxxxxx musí xxxxxxxxx xxxxxx xxxxxxxxxx pro xxxxxxxx stupeň utajení xxxxxxxxxxx informací, xx xxxxxxx informační xxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxxxx xx xxxxxx xxxxxxxxx, xxxxx umožňuje v xxxxxx xxxxxxxxxxx systému xxxxxxxx zpracování xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx xxxxxxx, xx xxxxxx xxxxxx xxxxxxx xxxxxxxxx určeni xxx xxxxx x utajovanými xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x informačním xxxxxxx xxxxxxxx, xxxxxxx všichni uživatelé nemusí xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xx xxxxxxxxxxx opatřeními xxxxxxxxx x odstavci 3 x xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx. Xxxxxx xxxxxxxxx xxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x personální xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxx x zajištění xxxxxxxxxx xxx xxxxx xxxxxxx se stanoví xx základě xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxx.
(5) Funkce xxxxxxxxx xxxxxx přístupu xxxxxxxx x xxxxxxxx musí xxxxxxxxxx:
x) trvalé xxxxxxx každého xxxxxxxx x objektu s xxxxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx vyjadřuje xxxxxx xxxxxxxxx subjektu x xxx xxxxxx xxxx xxxxxx utajení,
x) xxxxxxx integrity xxxxxxxxxxxxxx xxxxxxxx,
c) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx informačního xxxxxxx x provádění změn xxxxxxxxxxxxxx xxxxxxxx xxxxxxxx x objektů,
d) xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxx xxx xxxx xxxxxxxxx objekty x xxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxxx.
(6) Xxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxx xxxxxxxxxxx xxxx xxxxxx:
x) subjekt xxxx číst xxxxxxxxx x xxxxxxx xxxxx xxxxx, je-li úroveň xxxx xxxxxxxxx xxxxxx xxxx xxxxx xxx xxxxxx utajení xxxxxxx,
x) xxxxxxx xxxx xxxxxxxxx xxxxxxxxx xx xxxxxxx xxxxx xxxxx, xx-xx xxxxxx xxxx xxxxxxxxx xxxxxx xxxx xxxxx xxx xxxxxx xxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx x xxxxxxxxx xxxxxxxx x xxxxxxx xx xxxxx, xxxxxxxx xxx xxxxxxxx xxx xxxxxxxx xxxxxxxxx řízení xxxxxxxx, xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx xxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxxxxx, xxxx být xxxxxxx přesně xxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx vystupující x xxxxxxxxxxxx xxxxxxx x xxxxxxx přiřadit xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxx do xxxxxxxxxxxx xxxxxxx.
(8) X xxxxxxxxxxxx xxxxxxx, xxxxx xx provozován v xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx a xxxxxxx x xxxxxxxxxx informací xxxxxxxxxxxxxx xxxxxxx xxxxxxx "Xxxxxx xxxxx", musí xxx xxxxxxxxx xxxxxxxxxxxx x xxxxxxx xxxxxxxx xxxxxx. Xxxxxxx xxxxxxx xx xxxxxx xxxxxxxxxxx xxxxxxxxxx, jíž xx xxxxxxxxx informace xxxxxxx x xxxxxxxxxxxxx subjektu.
§12
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxxx v xxxxxxxxx počítačových sítí
(1) Při xxxxxxx xxxxxxxxx informace komunikačním xxxxxxx xxxx xxx xxxxxxxxx xxxxxxx její xxxxxxxxxx a xxxxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxx informace xxx xxxxx xxxxxxx komunikačním xxxxxxx xx xxxxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxx jejím přenosu xxxxxxxxxxxx kanálem je xxxxxxxxxx xxxxxxx záměrné x xxxxxxx xxxxx xxxxxxxxx informace.
(4) X xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx x autentizace xxxxxxxxxxxxxx xxxxx, xxxxxx ochrany xxxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxx. Xxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxxxxx utajované xxxxxxxxx.
(5) Připojení xxxx, xxxxx xx xxx xxxxxxxxx správy xxxxxxxxxxxx xxxxxxx, x síti xxxxxx, xxxxx xxxx xxx kontrolou xxxxxx xxxxxxxxxxxx systému, xxxx xxx xxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx rozhraním tak, xxx xxxx zamezeno xxxxxxx xx xxxxxxxxxxxx xxxxxxx.
§13
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxx systém xxxx xxxxxxxx, aby požadovaná xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx ve xxxxxxxxxx xxxxx, x xxxxxxxxxx xxxxx a x xxxxxxx xxxxxxx xxxxxxx.
(2) V xxxxx xxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx x bezpečnostní xxxxxxxx xxxxxxxxxxxx systému xxxxxxx komponenty, které xxxx xxx nahraditelné xxx xxxxxxxxx činnosti xxxxxxxxxxxx xxxxxxx. Xxxx xx xxxxxxxx xxxxxx xxxxxxxxxx minimální xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxx se komponenty, xxx jejichž selhání xxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx.
(3) Plánování xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx x sledování xxxxxxxxxxx požadavků xx xxxxxxx tak, aby xxxxxxxxxxx k xxxxxx xxxxxxxxxx jejich xxxxxxxxxxx.
(4) Xxxx xxx xxxxxxxxx xxxx xx xxxxxxxx xxxxxxxx po xxxxxxx informačního xxxxxxx. Xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx známého xxxxxxxxxxxxx xxxxx může xxx xxxxxxxxx xxxxxxxx správcem xxxxxxxxxxxx xxxxxxx nebo xxxxxxxxxxx. Xxxxxxx xxxxxxxx, xxxxx xxxx xxxxxxxxx xxx xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx, xx xxxxxxxxx xxxxxxxxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx modifikací nebo xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx bezpečností požadavky xxxxxxxx x analýzy xxxxx
(1) Xxx xxxxxxxxx xxxxxx, xxxxx xxxxxxxx xxxxxx informačního xxxxxxx, musí xxx xxxxxxxxx analýza xxxxx.
(2) V xxxxx xxxxxxxxx analýzy xxxxx xx xxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx a xxxxxxxxx xx xxxxxx, xxxxx působí xx xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx se xxxxxxx ohrožení, xxxxx xxxxxxxxx xxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xx xxxxxxxxx xxxxxx xx xxxxxx zranitelná xxxxx xxxxxxxxxxxx xxxxxxx xxx, xx ke xxxxx xxxxxx xx xxxxx xxxxxxxxxx xxxxx nebo xxxxx, xx xxxxx xxxx xxxxxx xxxxxx.
(4) Xxxxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxx hrozeb, xxxxx xxxxx ohrozit xxxxxxxxxx xxxxxx, s uvedením xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx provedené xxxxxxx xxxxx se xxxxxxx xxxxx xxxxxxxx xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
X xxxxxxx xxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxx použitím xxxxxxxxxx xxxxxxxxxx nebo xxxxxxxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxx. Xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx náhradním bezpečnostním xxxxxxxxxxx xxxx skupinou xxxxxxxxxx, které xxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx:
x) xxxxxxxxxxxx xxxxxx xxxx být plně xxxxxxxxxxx,
x) kvalita x úroveň xxxxxxxxxxxx xxxxxx musí být xxxxxxxxx.
§16
Požadavky xxxxxxx xxxxxxxxxxx informačních xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxx, xx xxxxxx xx xxxxxxxxx xxxxxxx ochrana xxxxxxxxxxxx xxxxxxx před xxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxx x xxxxxxxxxx. Xxxxx xxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxx x xxxxxxxx kontrolami xxxxxx x xxxxxxxxxxxxxx bariérami.
(2) Xxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx xxxxxxxx před xxxxxxxxxxxxxx hrozbami x xxxxxx xxxxxxxxx.
(3) Xxxxxxxx xxxxx informačního xxxxxxx xxxx být xxxxxxxxx xxx, xxx xxxxxxxxxx xxxxxxxxxx xxxxx xxxxxxxx utajované xxxxxxxxx.
(4) Telekomunikační xxxxxxxxxxxxxx xxxxxxxxxxx xxxx nebo xxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxxxxx xxxxxxxxx.
(5) Fyzická xxxxxxxxxx informačních xxxxxxx xx xxxxxxxx xxxxxxxxxx xxxxxxxxx xxxx technické xxxxxxxxxxx.
§17
Požadavek xxxxxxx proti parazitnímu xxxxxxxxxx
(1) Komponenty xxxxxxxxxxxx systému, xxxxx xxxxxxxxx s xxxxxxxxxx xxxxxxxxx, xxxx být xxxxxxxxxxx xxxxx parazitnímu xxxxxxxxxxxxxxxxxxx xxxxxxxxxx, xxxxx xx xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Úroveň zabezpečení xx xxxxxxx na xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx kterou xxxxxxxxxx xxxxxx nakládá.
§18
Požadavky xx bezpečnost xxxxxx xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxxx.
(2) Vyměnitelný xxxxx xxxxxxxxxxx xxxxxxxxx musí xxx xxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxx.
(3) Xxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, který xxx xxxxxxx xxxxxxx xxxxxxx "Xxxxxx tajné", xxxxx být xxxxxx.
(4) Xxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, který byl xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Xxxxxxx" xxxx "Xxxxxxxxx", xxxx být xxxxxx xxxxx x xxxxxxx, xx vymazání xxxxxxxxxxx xxxxxxxxx z xxx xxxx provedeno xxxxxxxx xxxxxxxx x xxxxxxxx 5.
(5) Xxxxxxxx utajované xxxxxxxxx x xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxx jeho xxxxxx utajení, xxxx xxx xxxxxxxxx xxx, xxx xxxxxxx zbytkové xxxxxxxxx xxxxxxxxx xxxxxx xxxxx nebo xxxx xxxxxx xxxxxxx x xxx využití speciálních xxxxxxxxxxxxx xxxxx x xxxxxxxxxx.
(6) Xxxxxx xxxxxx xxxxxxxxxxx informací xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno tak, xxx nebylo možno xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxx x xxxx xxxxxxxx xxxxxx.
§19
Ochrana xxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx počítačích
(1) X xxxxxx xxxxx nebo x xxxxxxxxxx xxxx xxx xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxx počítače, xxxxx nakládají x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxxx xxxxxxxx, xxxxxxx pro xxxxxxxxx s utajovanými xxxxxxxxxxx prostřednictvím xxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxx systémů x xxxxxxxxx databázemi nebo xxxxxxxxxxxxxxxx programů xxxxxxxxxxxxx xx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx použitých xxx xxxxxxxx ochranu xxxxxxxxxxxx xxxxxxxx xxxxxxxx xxxxxxx x xxxxxx xxxxxx xxxxxxxx xxxx xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, se xxxxxx xxxxxxxxxx xxxxxx xxxxxxx xxxxxxx.
§20
Požadavky xx xxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Pro xxxxxxx x přenosné xxxxxxxxxx systémy xx x analýze xxxxx xxxxxxxx i rizika, xxxxx jsou x xxxxxxxxx informačních systémů xxxxxxx s xxxxxxxxx xxxxxxxxxxx a x xxxxxxxxxx xxxxxxxxxxxx systémů x xxxxxxxxxxx, xx xxxxxxx xxxxx tyto xxxxxxxxxx xxxxxxx xxxxxxxxx.
(2) Ochrana xxxxxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxx utajované informace, xxxxxxx z xxxxxx xxxxxx komponentu xxxx xxxxxx xxxxxxxxx informace xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxx xxxxxxxxx xxxxxxx.
§21
Požadavek xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému xx xxxx xxxx xxxx xxxxxxxxxxx xxxxxx xxxxxxxxxx. Testování xxxxxxx xxxxxx, jejíž xxxxxxx xxxxx xxx xx xxxxxx x xxxxxxxxxxxx xxxxxxx x x xxxxxxxxxx týmu xxxxxxx xxx, že xx xx xxxxxxxx xx xxxxxx xxxxxxxxxxxx xxxxxxx, xx by xxxx xxxxxx xxxxx na xxxxxxxxxx testování nebo xx x xxxxxxxxx xxxxx spojoval xxxxxx xxxxx xxxxxxxx x xxxx obdobný vztah. X provedení xxxxxxxxx xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx xxxxx xxxxxx xxxxxxxx, xx xxxxxxxxxxxx funkce jsou xxxx v xxxxxxx x bezpečnostní xxxxxxxxx xxxxxxxxxxxx xxxxxxx. Výsledky xxxxx xxxx být xxxxxxxxxxxxxxx. Xxxxx xxxxxxxx xxxxx xxxxxxxxx musí xxx xxxxxxxxxx a xxxxxx odstranění xxxx xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Xxxxxxxxx xx bezpečnost xxxxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxx xxxxxxxxxxxxx informačního xxxxxxx xxxx xxx xxxxxxxx, s xxxxxxx xx xxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx, prověřována x xxxxxxxxxxxxx. Xxxxx xxxxx x xxxxxxxxxxx xxxxxxx xx xxxxx xxxxxxx až xx xxxxxxxxxxx vlivu xxxx xxxxx na xxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x utajovaných xxxxxxxxx xxxx xxx chráněna xxxx xxxxxxxxx xxxxxxxxxx xxxx.
(3) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx být používáno xxxxx xxxxxxxxxx xxxxxxxx, xxxxx xxxx xxxxxx xxxxxxxxxxxxxx informačního xxxxxxx.
(4) X xxxxxxxxxxxx xxxxxxxxxxx systému xxxx xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx a xxxxxxxxxxx informací. Xxxxxx xxxxxxxxxxxx xxxxxxxx a xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxxxxx xxx, xxx xxxxxxx xxxxx x xxxxxx xxxxxxxxx xxxx zničení xxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
(5) Xxxxxxxx xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xx xxxx xxxxxxxxxxx xxx, xxx xxxxxx xxxxxxxx jeho xxxxxxxxxx. Z xxxxxx xxxxxxxxxxx informací informačního xxxxxxx xxxxxxxxxxx xxx xxxxxxxx činnosti musí xxx xxxxxxxx xxxxxxxxx xxxxxxxxx a dálková xxxxxxxxxxx xxxx být xxxxxxxxxxx xxxx xxxxxxxxx.
(6) X xxxxxxxxxxxx xxxxxxxxxxx systému xxxx xxx x xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx x xxx xxxxxx xxxxxxx situace xxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx. Xxxxxxx xxxxxxx xxxx xxx xxxxxxxxxxx xx xxxx stanovenou x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(7) Xxx xxxxxx krizové xxxxxxx xxxxxxxxxxxxx informačního xxxxxxx musí xxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx stanovena xxxxxxxx xxxxxxxx xx xxxx uvedení xx xxxxxxx xxxxxxxxxx stavu. X bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxx xxxx xxxxxxxx:
a) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx minimalizaci xxxx,
x) činnost xxxxxxxxxxx xx xxxxxx krizové xxxxxxx xxxxxxxx xx xxxxxxxxx xxxxxxxx krizové situace xxxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xx xxxxxxxxxx xxxxx,
c) způsob xxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxx xxxxxxxxxxx xxxxxxxx činnosti,
x) xxxxxx xxxxxxxxx nouzového xxxxxxx xxxxxxxxxxxx systému x xxxxxxxxxxxx xxxxxxxxxxx xxxxxx, které xxxx xxx xxxxxxxxx,
x) xxxxxx xxxxxx xxxxxxxxxx x uvedení informačního xxxxxxx xx xxxxxxx xxxxxxxxxx stavu.
(8) Xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx xxxxxxx, xxxxxxxx xxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, se xxxxxxx informační xxxxxx xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx informačního xxxxxxx
(1) Xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxxx xxx xxxxxxx x xxxxxxxxxxx systému x xxxx xxxxxxxxxx xxxx být xxxxxxx xxx xxxxx jeho xxxx x xxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxx xxx zániku xxxx určení.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx systému xxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx informačního xxxxxxx x xxxxxxxxxx xxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx užívání xxxxxxxxxxxx xxxxxxx.
Certifikace xxxxxxxxxxxx xxxxxxx
§24
Xxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx x xxxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxxx Xxxxx orgán xxxxx xxxx xxxxxxxxxx, xxxxx budou informační xxxxxx xxxxxxxxxx, (xxxx jen "xxxxxxx").
(2) Žádost xxxxx xxxxxxxx 1 xxxxxxxx:
x) xxxxxxx popis xxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx včetně xxxxxxxxx xxxx xxxxxxx x minimálních xxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxx informační xxxxxx xxxxxxxx,
c) xxxxxxxxx xxxxxxxxxxxxxx provozního xxxx informačního systému,
x) identifikaci xxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx (xxxx xxx "xxxxxxxxx") x xxxxxx xxxx jejich xxxxxxxxxx xxxxxxxxx. K xxxxxxxxx xxxxxxxxx žadatel xxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx:
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx analýzy xxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxx xxxxx xxxxxxxxxxx informačního xxxxxxx, xxxxxx xxxxx a xxxxx xxxxxxxx xxxxxxxxx,
x) bezpečnostní provozní xxxxxxxxxxx informačního systému,
x) xxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxx se xxxxxxx xxxxxxxxxx podkladů předložených xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx xxxxxxx Xxxx x xxxxxxxx v xxxxxxxxx prostředí xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx xxxxxxxx x x xxxxxxx potřeby xxxxxxxxxx.
(5) Xxxx-xx x xxxxxxx xxxxxxxxx xxxxxxxx nedostatky, xxxxx Xxxx xxxxxxxx x jejich xxxxxxxxxx. Xxxxx xxxxxxx x xxxxxxx xxxxxxxxxx Xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx, xxxxxxxxx se xxxxxx.
(6) Xxxxxxxxx xxx provádět xxxxxxxx xx ukončení jednotlivých xxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx až xx jeho xxxxxxxx xxxxxxxxx.
(7) X xxxxxxxx xxxxxxxxx xx xxxxxxxx xxxxxxxxx xxxxxx.
(8) Xxxxxxxx se xx základě výsledku xxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx nakládání s xxxxxxxxxxx informacemi, xxxxxx xxxxxxx x xxxxx certifikát. V xxxxxxx, xx xxxxxxxxx informační xxxxxx xxxxxxx způsobilost xxxxx xxx xxxxx xxxxxx xxxxxxx, xxxx xx certifikát xx xxxxx xxxxxx utajení.
(9) Xxxxx-xx v xxxxxxxxxxx systému, jehož xxxxxxxxxxx xxxx xxxxxxxx, xx xxxxxx xxxxxxxx x §25 odst. 2 xxxx. x), xxxxxxx se xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému x xxxxxxx xxxxxxxxx x xxxxxxxxx xxxxxxxxxxx xxxx. X xxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx certifikace xxxxxxxxxxxx xxxxxxx.
§25
Náležitosti xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx informačního xxxxxxx, xxxxx vzor xx xxxxxx v příloze, obsahuje:
a) xxxxxxxxxxxx xxxxxxxxxxxx systému xxxxxx xxxxxxxx verze, xxx xxxxx xx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxxx přidělenou Xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx,
x) identifikaci xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
e) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xxx který xxxx schválena jeho xxxxxxxxxxx,
x) xxxx xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx xxxxxxxxxxxx zpráva, xxxxx xxxxx xxxx xxxxxxx. Xxxxxxxxxxxx zpráva xxxxxxxx:
x) xxxxxxxxxx xxxxx informačního xxxxxxx,
x) bezpečnostní politiku xxxxxxxxxxxx systému,
x) xxxxxx xxxxxx x xxxxxxxxx,
d) xxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx x
e) xxxx změn xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx hodnocení xxxxxxxxxxxx xxxxxxx.
§26
Xxxxxx xxxxxxxx xxxxxxxxxxxxxxx informačních xxxxxxx
(1) Xxxx xxxx xxxxxxx certifikovaných xxxxxxxxxxxx xxxxxxx. X xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx vede xxxxxxxxxxxx xxxx, xx kterého xx xxxxxxx žádost x xxxxxxxxx certifikace, xxxxxxxx xxxxxxxxxx xxxxxxxxx, xxxxxxxxx zprávy a xxxxxxxxxxxx zpráva hodnoceného xxxxxxxxxxxx xxxxxxx x xxxxx xxxxxxxx certifikátu.
(2) Xxxxxxxxx lhůta xxxxxxxxxxxxxx spisu začíná xxxxx dnem skončení xxxxxxxxx certifikátu x xxxx xxxxxxx 5 let.
Ustanovení xxxxxxxxx x závěrečná
§27
Xxxxxx xxx xxx xxxxxxxxxxx xxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxxxx státu, ve xxxxxx xx xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx tvořící xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx techniky xxxxx dosavadní xxxxxx xxxxxx,2) x xxxxxxxxxx xxxxxx orgánu xxxxx, xxxxx ode xxx xxxxxxxxx zákona do xxx účinnosti xxxx xxxxxxxx xxxxxxxx s xxxxxxxxxx xxxxxxxxxxx, lze x xxxxxxx potřeby xxxxxxxxx xx certifikovaný xxxxxxxxxx xxxxxx podle xxxx vyhlášky, nejpozději xx 18 měsíců xxx dne nabytí xxxxxxxxx xxxx xxxxxxxx.
(2) Informační xxxxxx xxxxxxxxxx, xx xxxxxx xx dni účinnosti zákona byla xxxxxxxxxxxx xxxxxxxxxx tvořící xxxxxxx xxxxxxxx, hospodářského nebo xxxxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx podle xxxxxxxxx právní xxxxxx,2) x informační systém xxxxxxxxxx, xxxxx xxx xxx xxxxxxxxx zákona xx dne účinnosti xxxx xxxxxxxx nakládal x xxxxxxxxxx xxxxxxxxxxx, xxx v xxxxxxx xxxxxxx považovat za xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx této vyhlášky, xxxxxxxxxx xx 12 xxxxxx xxx xxx xxxxxx účinnosti xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx xxxxxxx, xxxxx xxxxxxxxxx xxxxxxx xxxxxxx x odstavci 1 xxxx odstavci 2 xxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxxx podle xxxx xxxxxxxx.
(4) Xxxxxx o xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx x odstavci 1 xxxx xxxxxxxx 2, x xxxxxxx xxxxxxxxxx xxxxx stanovil, že xxx považuje za xxxxxxxxxxxxx informační xxxxxx xxxxx této vyhlášky, xx xxxxx předložit xxxxxxxxxx 6 měsíců xxxx uplynutím xxxxx, xx xxxxxx je xxxxxxxxx xx certifikovaný.
§28
Xxxxxxxx
Xxxx vyhláška nabývá xxxxxxxxx xxxx vyhlášení.
Xxxxxxx:
Ing. Xxxxxx v. x.

Příloha x xxxxxxxx x. 56/1999 Xx.

Informace
Xxxxxx xxxxxxx x. 56/99 Sb. xxxxx xxxxxxxxx dnem 30.3.1999.
Xx xxx xxxxxxxx xxxxxx xxxxxxx xxxxx xxxxx xx xxxxxxxxx.
Právní xxxxxxx x. 56/99 Xx. xxx zrušen xxxxxxx xxxxxxxxx č. 412/2005 Sb. x xxxxxxxxx xx 1.1.2006.
Znění xxxxxxxxxxxx právních norem xxxxxx právních xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxxxxx, xxxxx se xxxx netýká xxxxxxxxx xxxxx xxxxx xxxxxxxxx xxxxxxxx předpisu.
1) Xxxx. xxxxxxxx xxxxxxxxxxx Xxxxxxx xxxxxxxx xxxxxx evaluation xxxxxxxx (TSCEC), Xxxxxxxxxxx xxxxxxxxxx xxxxxxxx evaluation xxxxxxxx (XXXXX), Xxxxxx xxxxxxxx (XX) xxxx Xxxxxxxx xxxxxxx xxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxx (XXXXXX).
2) Xxxxxxxx Xxxxxxxxxxx xxxxxxxxxxxx vnitra xx xxx 6. xxxxxx 1973 xxx xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx předmět xxxxxxxx, xxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxx jejich xxxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx.