Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.12.2005.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx xxxxxxxxxxxxxx xxxxx
xx xxx 19. xxxxxx 1999
o xxxxxxxxx bezpečnosti informačních xxxxxxx nakládajících s xxxxxxxxxxx xxxxxxxxxxxx, provádění xxxxxx certifikace x xxxxxxxxxxxxx xxxxxxxxxxx
Xxxxxxx xxxxxxxxxxxx xxxx (xxxx jen "Úřad") xxxxxxx xxxxx §51 xxxx. 3 x §53 odst. 3 xxxxxx x. 148/1998 Xx., o ochraně xxxxxxxxxxx xxxxxxxxxxx x x změně xxxxxxxxx xxxxxx, (dále xxx "xxxxx"):
§1
Xxxxxxx xxxxxx
Xxxx xxxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x utajovanými xxxxxxxxxxxx (xxxx jen "xxxxxxxxxx xxxxxx"), minimální xxxxxxxxx x xxxxxxx xxxxxxxxxx bezpečnosti, jakož x postupy a xxxxxxx certifikačního xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx certifikátu.
§2
Vymezení xxxxx
Pro xxxxx xxxx xxxxxxxx xx xxxxxx:
x) aktivem xxxxxxxxxxxx xxxxxxx hardware, xxxxxxxx, xxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxxxx (dále jen "xxxxxxxxx xxxxxxxxx"), které xxxx xxxxxxx v xxxxxxxxxxx xxxxxxx, a xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxx (dále xxx "xxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx systému, který xxxxxxxx xxxx xxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxx systému (xxxx xxx "subjekt") xxxxxxx xxxxx informačního xxxxxxx, xxxxx xxxxxxxxx předání xxxxxxxxx xxxx xxxxxxx xxxx xxxxx stavu xxxxxxx,
d) xxxxxxxx xxxxx proces, během xxxxx xxxx zjišťována xxxxxx xxxxxxxxxxxx systému, xxxxxx působící na xxxxxx xxxxxxxxxxxx systému, xxxx xxxxxxxxxx xxxxx, xxxxxxxxxxxxxxx xxxxxxxxx xxxxxx x xxxxx xxxxxx xxxxxxxx,
e) xxxxxxxx xxxxxxxx záznam o xxxxxxxxxx, xxxxx mohou xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx xxxxxxxx proces xxxxxxx xxxx xxxxxxxx splňující xxxxxxxxxxx xxxx záruky,
x) xxxxxxxxxx xxxxxxxx xxxxxxx určitých práv xxx xxxxxxxxxx určených xxxxxxx,
h) xxxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx bezpečnostní xxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxx módem xxxxxxxxx, xx kterém xxxxxxxxxx xxxxxx pracuje, charakterizované xxxxxxx utajení xxxxxxxxxxxx xxxxxxxxx xxxxxxxxx a xxxxxxxx xxxxxxxxx xxxxxxxxx,
x) xxxxxxxxxx utajované xxxxxxxxx xxxx vlastnost, xxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxx,
k) xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx použitá x xxxxxxxxx fyzické xxxxxxx xxxxx informačního xxxxxxx xxxxx xxxxxxxx xxxx xxxxxxxx xxxxxxx,
l) xxxxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx xxxxxxxxx, která xxxxxxxx xxxxxxxxx xxxx xxxxx xxxxxxx xxxxxxxx x xxxxx oprávněným xxxxxxxxx,
m) komunikační xxxxxxxxxxx opatření použitá x zajištění ochrany xxxxxxxxx informace při xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx,
x) počítačovou bezpečností xxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxxxx xxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxx,
x) povinným xxxxxxx xxxxxxxx prostředky pro xxxxxxx přístupu xxxxxxxx x xxxxxxxx, xxxxxxxx xx xxxxxxxxx xxxxxx xxxxxxx utajované informace xxxxxxxx x xxxxxxx x xxxxxx oprávnění xxxxxxxx xxx xxxxxxx x xxxxxxxxx informaci x zajišťující správný xxx xxxxxxxxx xxxx xxxxxxx s xxxxxxx xxxxxx xxxxxxx, xxxxxxxxx xx xxxxx xxxxxxx xxxxxxxxxx,
x) xxxxxxx xxx informační systém xxxxxxxxxxxxxxx, že xxxxxx xxxxxx využije xxxxxxxxxxxx xxxx xxxxxxxxxxxx systému,
x) xxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx prostředky pro xxxxxxx přístupu xxxxxxxx x objektům, xxxxxxxxxxx, xx xxxxxxx x xxx xxxxx xxx xxxxxxxxxxxx uživatel nebo xxxxxx,
x) xxxxxxxxxx xxxxxxx přístupu xxxxxxxxxx xxxxxxx přístupu subjektů x xxxxxxxx, xxxxxxxx xx kontrole přístupových xxxx xxxxxxxx k xxxxxxx, xxxxxxx uživatel xxxxxxxx určitými xxxxxxxxxxxx xxxxx xxx xxxxxxx x objektu xxxx xxxxxx, xx xxxxx xxxxx xxxxxxxx xxxxxxx xxxxxxxxxx práva k xxxxxx objektu, a xxxx xxx ovlivňovat xxx informace xxxx xxxxxxx.
Xxxxxxxxx na xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§3
Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx opatření x xxxxxxx:
a) xxxxxxxxxx x komunikační xxxxxxxxxxx,
x) administrativní xxxxxxxxxxx x organizačních xxxxxxxx,
x) personální xxxxxxxxxxx,
x) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxx xxxxxxxx uvedený x xxxxxxxx 1 xx xxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx,
§4
Bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxxxx:
x) xxxxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) provozní xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx.
(2) Xxxxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému x xxxxxxxxxxx xxxxxxx xxxxx,
x) xxxxx bezpečnostních xxxxxxxx xxx jednotlivé xxxx xxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx x testům xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému xxxx obsahovat:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému, která xxxxxxxx xxxxxxx bezpečnostního xxxxxxx x příslušném xxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxx uživatelů xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx dokumentace xxxxxxx x xxxxxxxx 2 x odstavci 3 xxxx. x) xx xxxxxxxxxxx a xxxxxxxx xxxxxxx xxxxxxx xxxxxxx x xxxxxxxxx stupněm xxxxxxx utajované informace, xx xxxxxx xxxxxxxxxx xxxxxx nakládá.
§5
Požadavky xx xxxxxxx k xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxx xxxxxxx xxxxx xxxxxx xxxxx, xxxxx xxxx pro xxxxx xxxxxxx xxxxxxxxxxxx. Xxxxxxxxxx xx xxxxxxxx xx xxxxxxxxxx identifikátoru xxxxxxxxx v xxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx může být xxxxxxx jen xxx xx osoby, xxxxx xxxxx xxxxxxx nezbytně xxxxx xxxxxxxxx x xxxxxx xxx xxxxxxxx. Xxxxx xxxxxx xx xxxxx xxxxxxxxx xxxxx x xxxxxxx nezbytném xxx xxxxxxxxx xxx xxxxxxxx aktivit v xxxxxxxxxxx xxxxxxx.
§6
Xxxxxxxxx xxxxxxxxxxxx xx xxxxxxx x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xx xxxxxxxxxx xxx xxxxxxxxxxx xxxxxxxxxx, kterými xx xxxxxxxxxxx bezpečnost xxxxxxxxxxxx xxxxxxx. Xxxx povinnosti xxxx stanoveny v xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxxx odpovědnosti za xxxxxxx jednotlivých xxxxx xxxxxxxxxxxx xxxxxxx.
(2) X xxxxxxxxxxx xxxxxxx xx xxxxxx xxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xx xxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Role xxxxxxxxxxxxxx xxxxxxx informačního xxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx zejména x xxxxxxxxxxx xxxxxxxxxxxx xxxx, správě autentizačních x xxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxxx xxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxx x xxxxxxxxxxxxx incidentu x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxx o xxxxxxxx subjektu v xxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx tak, xxx xxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxx pokusy x ně bylo xxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxx x každé xxxx roli x xxxxxxxxxxx xxxxxxx. Xxxxxxx xx uchovávají xx xxxx xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
§7
Požadavek xxxxxxxx xxxxxx utajení xxxxxxxxx
Xxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxxx v xxxxxxxxx podobě x xxxxxxxxxxxx xxxxxxx, musí xxx označena xxxxxxxxxxxxx xxxxxxx xxxxxxx xxx, xxx při jakémkoliv xxxxxx xxxxxxxxx x xxxxx xxxxxxxxx bylo xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxx utajení.
§8
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxx každý xxxxxxxxxx xxxxxx musí xxx xxx x xxxxxxxxx xxxx xxxx xxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx soubor xxxxx, xxxxxxxx x xxxxxxx, xxxxx xxxxxxxx xxxxxx, xxxxx má xxx xxxxxxxxx xxxxxxxxx, xxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xx xxxx činnost x xxxxxxxxxxx systému. Xxxxxx xxxxxxxxxxxx xxxxxxxx jsou xxxxxxxxxxxx x xxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx.
(2) Bezpečnostní xxxxxxxx xxxxxxxxxxxx systému musí xxx xxxxxxxxxx x xxxxxxx s právními xxxxxxxx a mezinárodními xxxxxxxxx, xxxxxxx je Xxxxx republika xxxxxx, x x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx byla zpracována.
(3) Při xxxxxxxxx xxxxxxxxxxxx politiky xxxxxxxxxxxx xxxxxxx a xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx xxxxxx xxx xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx bezpečnostních xxxxxxxxxxx.1)
§9
Požadavky xx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx se xxxxxxxxx xx základě:
x) xxxxxxxxxxx bezpečnostních xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx,
x) systémově xxxxxxxxx bezpečnostních xxxxxxxxx, xxxxxxxxx xxxxxxxxx a xxxxxxxx xxxxxxx xxxxx,
x) bezpečnostních xxxxxxxxx xxxxxxxxxxxx xxxxxxxx nadřízeného xxxxxx, pokud byla xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxxxxxxxxx x utajovanými xxxxxxxxxxx xxxxxx utajení "Xxxxxxx" xxxx xxxxxxx xxxx xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx:
x) jednoznačnou xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx, xxxxx musí xxxxxxxxxx všem xxxxxx xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx systému x xxxx xxxxxxxx ochranu xxxxxxxxxx a xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxx řízení xxxxxxxx x objektům xx xxxxxxx xxxxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx xxxx xxxx xxxxxxxx xx xxxxxxx xxxxxxxxx,
x) nepřetržité xxxxxxxxxxxxx xxxxxxxx, které xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému, do xxxxxxxxx xxxxxxx a xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxx, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxxxxxx informací, xxxxxx o xxxxxxxx xxxxxxxxxxxx práv, vytváření xxxx rušení objektu xxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
d) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x stanovení xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxx xxxxxxx xxxx xxxxxx xxxxxx xxxxxxxx, zejména před xxxxxxxxxx jinému subjektu, xxxxx xxxxxxxx xxxxxxx xxxxxx předchozí xxxxx,
x) xxxxxxx důvěrnosti xxx během xxxxxxx xxxxxx x xxx, xx xxxxxxxxx xxxxxxxxx musí xxx x xxxxxxx xxxxxxx mezi xxxxxxx x cílem chráněna xxxxxxxxx xxxxxxxx.
(2) X zajištění minimálních xxxxxxxxxxxxxx xxxxxx uvedených x xxxxxxxx 1 xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxxxxx identifikovatelné xxxxxxxxxx xxxxxxxxx mechanismy. Xxxxxx provedení x xxxxxxxx xxxxxxxxx xx xxxxxxxxxxxxxx xxx, aby xxxx xxxxx nezávisle xxxxxxxx x zhodnotit xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx xxxx být x xxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx před narušením xxxx neautorizovanými změnami.
(4) V xxxxxxxxxxx xxxxxxx, xxxxx nakládá xxxxx x xxxxxxxxxxx xxxxxxxxxxx stupně xxxxxxx "Xxxxxxxxx", musí být xxxxxxxxx odpovědnost xxxxxxxxx za xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx x přístup x xxxxxxxxx informaci xxx xxxxxxx na xxxxxxx zásady xxxxxxx xxxxxxxxxxx x xxxxxxxxx. X xxxx xx xxxxxxxxxx způsobem xxxxxxxxx xxxxxxxxxxxx funkce xxxxxxx x odstavci 1 x dále xxxxxxxx x xxxxxxx xxxxxxxxxx x administrativní bezpečnosti x xxxxxxx bezpečnosti xxxxxxxxxxxx systémů.
§11
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxxx módu
(1) Xxxxxxxxxx xxxxxxx xx xxxxx xxxxxxxxxx xxxxx x xxxxxxxx z xxxxxxxxx bezpečnostních xxxxxxxxxx xxxx:
x) bezpečnostní xxxxxxxx xxx xxxxxxxxx,
x) bezpečnostní xxxxxxxx xxx x nejvyšší xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxxxx.
(2) Xxxxxxxxxxxx provozní xxx xxxxxxxxx je xxxxxx prostředí, xx xxxxxx xx informační xxxxxx určen xxxxxxxx xxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxxxxxx druhu xxxxxxxxx xxxxxxxxx, xxxxxxx všichni xxxxxxxxx xxxx xxx xxxxxx xxx xxxxxxx x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx utajení, xxxxx xxxx v xxxxxxxxxxx xxxxxxx xxxxxxxx, a xxxxxxx xxxx být xxxxxxxxx xxxxxxxx se xxxxx xxxxxxxxxxx xxxxxxxxxxx, které xxxx x informačním xxxxxxx xxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx systému, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxx, xx zabezpečuje xxxxxxxx xxxxxxxxxxx bezpečnostních xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10 xxxx. 1 xxxx. x), x), d) a x), jakož x xxxxxxxxxx x oblasti xxxxxxxxxxxxxxx a xxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů. Xxxxxx xxxxxxxxx opatření x xxxxxxxxx oblastí x opatření k xxxxxxxxx důvěrnosti xxx xxxxx xxxxxxx musí xxxxxxxxx xxxxxx xxxxxxxxxx xxx xxxxxxxx stupeň xxxxxxx utajovaných xxxxxxxxx, xx xxxxxxx informační xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxx xxx x xxxxxxxx úrovní xx xxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx utajení, ve xxxxxx xxxxxxx xxxxxxxxx xxxx xxx xxxxxx xxx xxxxxxx x xxxxxxxxxx xxxxxxxxxx nejvyššího xxxxxx xxxxxxx, xxxxx xxxx v xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx uživatelé nemusí xxx xxxxxxxxx xxxxxxxx xx všemi xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx je xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx s xxxxxxxx xxxxxx, xx xxxxxxxxxxx splněním minimálních xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx počítačové bezpečnosti xxxxxxxxx v §10, xxxxx x opatřeními x xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx x fyzické bezpečnosti xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx xxxxxxxx z xxxxxxxxx oblastí x xxxxxxxx k zajištění xxxxxxxxxx xxx xxxxx xxxxxxx musí xxxxxxxxx xxxxxx xxxxxxxxxx xxx xxxxxxxx stupeň xxxxxxx xxxxxxxxxxx informací, se xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(4) Bezpečnostní xxxxxxxx mód xxxxxxxxxxxx xx takové xxxxxxxxx, xxxxx umožňuje x xxxxxx xxxxxxxxxxx systému xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx xxxxxxx, xx xxxxxx nejsou xxxxxxx xxxxxxxxx xxxxxx pro xxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, přičemž xxxxxxx uživatelé xxxxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx utajovanými xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx je xxxxxxxxxx x bezpečnostním xxxxxxxxx módu xxxxxxxxxxxxx, xx xxxxxxxxxxx opatřeními xxxxxxxxx x odstavci 3 x xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx k xxxxxxxx. Xxxxxx xxxxxxxxx xxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx a xxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx k zajištění xxxxxxxxxx xxx xxxxx xxxxxxx xx stanoví xx základě xxxxxxxx xxxxxxxxx xxxxxx přístupu.
(5) Xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxx:
x) trvalé xxxxxxx xxxxxxx xxxxxxxx x objektu x xxxxxxxxxxxxx xxxxxxxxx, který xxx xxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx subjektu x pro xxxxxx xxxx xxxxxx utajení,
x) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx informačního xxxxxxx x xxxxxxxxx změn xxxxxxxxxxxxxx atributů xxxxxxxx x xxxxxxx,
x) xxxxxxxxx předem xxxxxxxxxxxx xxxxxx xxxxxxxx pro xxxx xxxxxxxxx xxxxxxx x zachování atributu xxx xxxxxxxxxx xxxxxxx.
(6) Xxx uplatňování xxxxxxxxxxxx funkce xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x objektům xxxx xxx xxxxxxxxxxx xxxx xxxxxx:
a) xxxxxxx xxxx xxxx xxxxxxxxx x xxxxxxx pouze xxxxx, je-li úroveň xxxx oprávnění stejná xxxx xxxxx xxx xxxxxx utajení objektu,
x) xxxxxxx xxxx xxxxxxxxx xxxxxxxxx do xxxxxxx xxxxx xxxxx, xx-xx úroveň jeho xxxxxxxxx xxxxxx xxxx nižší než xxxxxx xxxxxxx objektu,
x) xxxxxxx xxxxxxxx x informaci xxxxxxxx x objektu xx xxxxx, xxxxxxxx xxx xxxxxxxx xxx xxxxxxxx xxxxxxxxx řízení xxxxxxxx, xxx xxxxxxxx xxxxxxxxxxx xxxxxx přístupu.
(7) Xxxxxxxxxx xxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx provozním módu xxxxxxxxxxxxx, xxxx xxx xxxxxxx přesně xxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx vystupující z xxxxxxxxxxxx xxxxxxx x xxxxxxx xxxxxxxx stupeň xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxx.
(8) X xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx x xxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx utajení "Xxxxxx xxxxx", musí xxx xxxxxxxxx xxxxxxxxxxxx x xxxxxxx xxxxxxxx xxxxxx. Xxxxxxx xxxxxxx xx rozumí xxxxxxxxxxx xxxxxxxxxx, xxx se xxxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxxxxxx subjektu.
§12
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxxx v xxxxxxxxx xxxxxxxxxxxx xxxx
(1) Xxx přenosu xxxxxxxxx informace xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx ochrana xxxx xxxxxxxxxx a xxxxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxx xxx zajištění xxxxxxxxxx xxxxxxxxx informace xxx xxxxx xxxxxxx komunikačním xxxxxxx xx xxxxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx pro xxxxxxxxx xxxxxxxxx xxxxxxxxx informace xxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxx xxxxxxx záměrné x xxxxxxx xxxxx xxxxxxxxx informace.
(4) X závislosti na xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxx spolehlivá identifikace x xxxxxxxxxxx xxxxxxxxxxxxxx xxxxx, xxxxxx ochrany xxxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxx. Xxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx.
(5) Xxxxxxxxx xxxx, xxxxx xx pod xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, x xxxx xxxxxx, která xxxx xxx xxxxxxxxx xxxxxx xxxxxxxxxxxx systému, xxxx xxx xxxxxxxxxxx vhodným xxxxxxxxxxxxx xxxxxxxxx xxx, xxx xxxx xxxxxxxx xxxxxxx xx xxxxxxxxxxxx xxxxxxx.
§13
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxx a služeb xxxxxxxxxxxx systému
(1) Xxxxxxxxxx systém xxxx xxxxxxxx, aby xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xx xxxxxxxxxx xxxxx, x xxxxxxxxxx xxxxx x x xxxxxxx xxxxxxx xxxxxxx.
(2) X xxxxx xxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx systému xx v bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxx, xxxxx xxxx xxx nahraditelné xxx přerušení xxxxxxxx xxxxxxxxxxxx systému. Dále xx xxxxxxxx rozsah xxxxxxxxxx minimální xxxxxxxxxx xxxxxxxxxxxx systému a xxxxxx xx xxxxxxxxxx, xxx jejichž xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxxx informačního xxxxxxx xxxxxxxx.
(3) Plánování xxxxxxx aktiv informačního xxxxxxx x sledování xxxxxxxxxxx xxxxxxxxx se xxxxxxx xxx, xxx xxxxxxxxxxx k xxxxxx xxxxxxxxxx jejich nedostatkem.
(4) Xxxx xxx xxxxxxxxx xxxx na xxxxxxxx xxxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx uvedení informačního xxxxxxx do xxxxxxx xxxxxxxxxxxxx xxxxx může xxx xxxxxxxxx xxxxxxxx xxxxxxxx informačního xxxxxxx xxxx xxxxxxxxxxx. Xxxxxxx činnosti, které xxxx xxxxxxxxx xxx xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx, xx xxxxxxxxx xxxxxxxxxxxxx do xxxxxxxxx xxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxx.
§14
Systémově xxxxxxx bezpečností xxxxxxxxx xxxxxxxx x xxxxxxx xxxxx
(1) Xxx xxxxxxxxx xxxxxx, xxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, musí být xxxxxxxxx analýza xxxxx.
(2) V xxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxxx xxxxxx xxxxxxxxxxxx systému a xxxxxxxxx xx hrozby, xxxxx xxxxxx na xxxxxxxxxx xxxxxx informačního xxxxxxx. Posuzují xx xxxxxxx xxxxxxxx, xxxxx xxxxxxxxx xxxxxx funkčnosti xxxx zabezpečenosti informačního xxxxxxx.
(3) Xx xxxxxxxxx hrozeb xx xxxxxx xxxxxxxxxx místa xxxxxxxxxxxx systému tak, xx ke každé xxxxxx se xxxxx xxxxxxxxxx místo xxxx xxxxx, na která xxxx hrozba působí.
(4) Výsledkem provedené xxxxxxx rizik xx xxxxxx xxxxxx, xxxxx xxxxx xxxxxxx xxxxxxxxxx xxxxxx, x xxxxxxxx xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxx výběr xxxxxxxx xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx xxxxxxxxxx počítačové xxxxxxxxxxx
V xxxxxxx xxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx jejich xxxxxxxxx použitím xxxxxxxxxx xxxxxxxxxx nebo xxxxxxxxxxxxxxx xxxxxxxxxxx, xxxxxxx bezpečnosti xxxxxxxxxxxx systémů xxxxx xxxxxxxxxxxxx opatření. Xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, které xxxx xxxxxxxxxx určitou xxxxxxxxxxxx xxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxx zásady:
x) xxxxxxxxxxxx xxxxxx xxxx xxx xxxx xxxxxxxxxxx,
x) xxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxx xxxx xxx xxxxxxxxx.
§16
Xxxxxxxxx xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx
(1) Aktiva xxxxxxxxxxxx systému musí xxx xxxxxxxx xx xxxxxxxxxxxxx prostoru, xx xxxxxx xx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxx a xxxxxxxxxx. Tento xxxxxxx xx xxxxxxx definovanými xxxxx xxxxxxx s xxxxxxxx xxxxxxxxxx xxxxxx x xxxxxxxxxxxxxx bariérami.
(2) Xxxxxxx informačního xxxxxxx xxxx xxx xxxxxxx xxxxxxxx před xxxxxxxxxxxxxx hrozbami x xxxxxx prostředí.
(3) Xxxxxxxx aktiv informačního xxxxxxx musí xxx xxxxxxxxx xxx, aby xxxxxxxxxx nepovolané xxxxx xxxxxxxx utajované informace.
(4) Xxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxx xxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx utajovaných xxxxxxxxx a jejich xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx xxxxxxxxxxxx systémů xx doplňuje xxxxxxxxxx xxxxxxxxx xxxx technické xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx xxxxx parazitnímu xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxx, xxxx xxx xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx vyzařování, xxxxx xx mohlo xxxxxxxx xxxxxxxxx utajované xxxxxxxxx.
(2) Xxxxxx xxxxxxxxxxx xx xxxxxxx xx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx systém nakládá.
§18
Xxxxxxxxx xx bezpečnost xxxxxx xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx xxxxxx utajovaných xxxxxxxxx informačního systému xxxx xxx xxxxxxxxx.
(2) Xxxxxxxxxxx nosič xxxxxxxxxxx informací xxxx xxx xxxx označen xxxxxxxx xxxxxxxxxx pro xxxxxxxxx skutečnosti nelistinného xxxxxxxxxx.
(3) Xxxxxx xxxxxxx vyměnitelného xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxx označen xxxxxxx xxxxxxx "Xxxxxx xxxxx", xxxxx xxx snížen.
(4) Xxxxxx utajení xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, který xxx xxxxxxx stupněm xxxxxxx "Xxxxx", "Xxxxxxx" xxxx "Xxxxxxxxx", xxxx xxx xxxxxx xxxxx x xxxxxxx, že xxxxxxxx xxxxxxxxxxx xxxxxxxxx z xxx xxxx xxxxxxxxx xxxxxxxx uvedeným x xxxxxxxx 5.
(5) Xxxxxxxx utajované xxxxxxxxx x vyměnitelného nosiče xxxxxxxxxxx informací, xxxxx xxxxxxxx xxxxxxx xxxx xxxxxx utajení, musí xxx provedeno tak, xxx xxxxxxx zbytkové xxxxxxxxx xxxxxxxxx xxxxxx xxxxx xxxx bylo xxxxxx obtížné x xxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xxxxx x xxxxxxxxxx.
(6) Ničení xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému musí xxx xxxxxxxxx tak, xxx nebylo xxxxx xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxx x něho xxxxxxxx xxxxxx.
§19
Ochrana xxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) X orgánu xxxxx xxxx x xxxxxxxxxx xxxx xxx xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx osobní xxxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxxx xxxxxxxx, zejména xxx xxxxxxxxx s utajovanými xxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx, tabulkových procesorů, xxxxxxxxxxxx xxxxxxx x xxxxxxxxx databázemi xxxx xxxxxxxxxxxxxxxx xxxxxxxx instalovaných xx samostatných xxxxxxxx xxxxxxxxxx.
(2) Systém xxxxxxxx xxxxxxxxx pro xxxxxxxx ochranu samostatného xxxxxxxx počítače xxxxxxx x xxxxxx xxxxxx xxxxxxxx jako nosiče xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx utajení xxxxxxxxx xxxxxxxxx, xx xxxxxx samostatný xxxxxx xxxxxxx xxxxxxx.
§20
Xxxxxxxxx xx xxxxxxx xxxxxxxxx x přenosných xxxxxxxxxxxx xxxxxxx
(1) Pro xxxxxxx x přenosné xxxxxxxxxx systémy se x analýze xxxxx xxxxxxxx i xxxxxx, xxxxx xxxx u xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxx x x xxxxxxxxxx xxxxxxxxxxxx systémů x prostředími, xx xxxxxxx budou xxxx xxxxxxxxxx xxxxxxx xxxxxxxxx.
(2) Ochrana xxxxxxxxxx xxxxxxxxx a xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx z xxxxxx xxxxxx komponentu jako xxxxxx utajované xxxxxxxxx xxxxxxxxxxxxxxx nejvyšším xxxxxxx xxxxxxx xxxxxxxxx informace, xx xxxxxx xxxxx xxxxxxxxx xxxxxxx.
§21
Xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx se xxxx před xxxx certifikací xxxxxx xxxxxxxxxx. Xxxxxxxxx xxxxxxx xxxxxx, xxxxx xxxxxxx xxxxx být xx xxxxxx k xxxxxxxxxxxx xxxxxxx a x xxxxxxxxxx týmu xxxxxxx xxx, xx xx xx podíleli na xxxxxx informačního systému, xx xx měli xxxxxx xxxxx na xxxxxxxxxx xxxxxxxxx xxxx xx s vývojovým xxxxx xxxxxxxx osobní xxxxx pracovní x xxxx xxxxxxx xxxxx. X provedení xxxxxxxxx xx nesmějí xxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx testů xxxxxx xxxxxxxx, xx xxxxxxxxxxxx funkce jsou xxxx x xxxxxxx x xxxxxxxxxxxx politikou xxxxxxxxxxxx systému. Xxxxxxxx xxxxx xxxx být xxxxxxxxxxxxxxx. Xxxxx nalezené xxxxx xxxxxxxxx xxxx xxx xxxxxxxxxx x xxxxxx xxxxxxxxxx musí xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Xxxxxxxxx xx xxxxxxxxxx provozovaného xxxxxxxxxxxx systému
(1) Xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxx, x ohledem xx xxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx x vyhodnocována. Xxxxx xxxxx v informačním xxxxxxx xx možno xxxxxxx xx xx xxxxxxxxxxx xxxxx této xxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxx být xxxxxxxx xxxx xxxxxxxxx xxxxxxxxxx xxxx.
(3) V xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx být xxxxxxxxx xxxxx xxxxxxxxxx xxxxxxxx, xxxxx xxxx xxxxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) V xxxxxxxxxxxx xxxxxxxxxxx systému xxxx xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx vybavení x xxxxxxxxxxx xxxxxxxxx. Xxxxxx xxxxxxxxxxxx xxxxxxxx a xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxxxxx xxx, xxx xxxxxxx dojít x xxxxxx poškození xxxx zničení při xxxxxxxx xxxxxxxxxxxx xxxxxxx.
(5) Servisní xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xx musí xxxxxxxxxxx xxx, aby xxxxxx xxxxxxxx xxxx xxxxxxxxxx. X xxxxxx xxxxxxxxxxx xxxxxxxxx informačního xxxxxxx přístupných při xxxxxxxx xxxxxxxx xxxx xxx xxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxx xxx xxxxxxxxxxx před xxxxxxxxx.
(6) V xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx v termínech xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxx auditních xxxxxxx. Xxxxxxx záznamy xxxx být archivovány xx xxxx xxxxxxxxxx x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(7) Xxx xxxxxx xxxxxxx xxxxxxx provozovaného informačního xxxxxxx xxxx xxx x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx xxxxxxxx na xxxx xxxxxxx do xxxxxxx xxxxxxxxxx xxxxx. X xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx systému xxxx xxx xxxxxxx xxxx xxxxxxxx:
x) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx po xxxxxx krizové xxxxxxx xxxxxxxx xx xxxxxxxxxxxx xxxx,
b) xxxxxxx xxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx xxxxxxxxx xxxxxxxx krizové situace xxxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx za jednotlivé xxxxx,
x) xxxxxx xxxxxxxxxx informačního xxxxxxx,
x) xxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxx,
x) xxxxxx xxxxxxxxx nouzového xxxxxxx informačního xxxxxxx x vyjmenováním xxxxxxxxxxx xxxxxx, xxxxx xxxx xxx xxxxxxxxx,
x) xxxxxx xxxxxx xxxxxxxxxx x xxxxxxx informačního xxxxxxx xx xxxxxxx xxxxxxxxxx stavu.
(8) Před likvidací xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno xxxxxxx, xxxxxxxx xxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx informační xxxxxx xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx xxxxxxxxxxx při xxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxx xxxxxxxxxxxx xxxxxxx musí být xxxxxxxxxxx xxx xxxxxxx x informačním xxxxxxx x xxxx xxxxxxxxxx xxxx xxx xxxxxxx xxx změně jeho xxxx x xxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxx xxx zániku xxxx xxxxxx.
(2) Xxxxxxxxxxxx informačního systému xxxx xxxxxxxxxx proškolování xxxxxxxxx xxxxxxxxxxxx systému x xxxxxxxxxx opatření xxxxxxxxxxx v xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x správném užívání xxxxxxxxxxxx systému.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Xxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxx o xxxxxxxxx xxxxxxxxxxx informačního systému xxxxxxxxx Xxxxx xxxxx xxxxx nebo xxxxxxxxxx, xxxxx budou xxxxxxxxxx xxxxxx provozovat, (xxxx xxx "žadatel").
(2) Xxxxxx podle xxxxxxxx 1 obsahuje:
x) xxxxxxx popis xxxxx x rozsahu xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxx xxxx xxxxxxx x xxxxxxxxxxx funkcí,
x) stupeň utajení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxx informační xxxxxx nakládat,
x) xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx informačního systému,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx vypracuje xxxxxx xxxxxxxx xxx ověření xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx (dále xxx "xxxxxxxxx") x xxxxxx xxxx xxxxxx xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx hodnocení xxxxxxx xxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému x xxxxxxxx analýzy xxxxx,
b) návrh xxxxxxxxxxx informačního systému,
x) xxxx xxxxx xxxxxxxxxxx informačního xxxxxxx, xxxxxx xxxxx x xxxxx xxxxxxxx xxxxxxxxx,
x) bezpečnostní xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxx se xxxxxxx xxxxxxxxxx podkladů xxxxxxxxxxxx xxxxxxxxx x provedením xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx provádí Xxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx žadatele x x případě potřeby xxxxxxxxxx.
(5) Xxxx-xx x xxxxxxx xxxxxxxxx xxxxxxxx nedostatky, vyzve Xxxx xxxxxxxx k jejich xxxxxxxxxx. Xxxxx xxxxxxx x termínu stanoveném Xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx, xxxxxxxxx xx xxxxxx.
(6) Hodnocení xxx xxxxxxxx xxxxxxxx xx xxxxxxxx jednotlivých xxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx nebo xx xx xxxx celkovém xxxxxxxxx.
(7) X xxxxxxxx xxxxxxxxx xx xxxxxxxx xxxxxxxxx zprávy.
(8) Xxxxxxxx se xx xxxxxxx xxxxxxxx xxxxxxxxx zjistí xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx nakládání x xxxxxxxxxxx informacemi, xxxxxx xxxxxxx x tomto certifikát. X xxxxxxx, xx hodnocený xxxxxxxxxx xxxxxx xxxxxxx způsobilost xxxxx pro nižší xxxxxx utajení, vydá xx certifikát xx xxxxx xxxxxx utajení.
(9) Xxxxx-xx x xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxxxx byla chválena, xx xxxxxx xxxxxxxx x §25 odst. 2 písm. x), xxxxxxx xx doplňující xxxxxxxxx informačního xxxxxxx x xxxxxxx potřebném x xxxxxxxxx xxxxxxxxxxx xxxx. X xxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxx obdobně xxxx xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§25
Xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Certifikát xxxxxxxxxxxx xxxxxxx, xxxxx xxxx xx xxxxxx x příloze, xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxx verze, xxx xxxxx je xxxxxxx,
x) identifikaci xxxxxxxxxxx xxxxxxxxxx Xxxxxx,
x) identifikaci xxxxxxxx,
x) xxxxxxxxxxxx dodavatele xxxxxxxxxxxx systému,
x) xxxxxx utajení utajovaných xxxxxxxxx, xxx který xxxx xxxxxxxxx xxxx xxxxxxxxxxx,
f) xxxx xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx xxxxxxxxxxxx zpráva, xxxxx xxxxx xxxx xxxxxxx. Xxxxxxxxxxxx zpráva xxxxxxxx:
x) xxxxxxxxxx xxxxx informačního xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému,
c) xxxxxx závěry z xxxxxxxxx,
x) případná xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx a
x) xxxx xxxx informačního xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému.
§26
Vedení xxxxxxxx certifikovaných informačních xxxxxxx
(1) Xxxx xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. X xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx vede xxxxxxxxxxxx xxxx, xx xxxxxxx xx zakládá xxxxxx x xxxxxxxxx xxxxxxxxxxx, xxxxxxxx poskytnuté žadatelem, xxxxxxxxx xxxxxx x xxxxxxxxxxxx zpráva xxxxxxxxxxx xxxxxxxxxxxx systému a xxxxx xxxxxxxx certifikátu.
(2) Xxxxxxxxx lhůta xxxxxxxxxxxxxx xxxxx začíná xxxxx dnem xxxxxxxx xxxxxxxxx certifikátu x xxxx nejméně 5 xxx.
Xxxxxxxxxx xxxxxxxxx x xxxxxxxxx
§27
Xxxxxx pro již xxxxxxxxxxx informační xxxxxxx
(1) Informační xxxxxx xxxxxx státu, xx xxxxxx xx dni xxxxxxxxx zákona byla xxxxxxxxxxxx skutečnost xxxxxxx xxxxxxx státního, xxxxxxxxxxxxx xxxx xxxxxxxxxx tajemství xxxxxx výpočetní xxxxxxxx xxxxx dosavadní právní xxxxxx,2) a xxxxxxxxxx xxxxxx xxxxxx xxxxx, xxxxx xxx xxx xxxxxxxxx zákona xx xxx xxxxxxxxx xxxx xxxxxxxx nakládal x xxxxxxxxxx xxxxxxxxxxx, xxx x xxxxxxx xxxxxxx xxxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 18 měsíců xxx xxx xxxxxx xxxxxxxxx této xxxxxxxx.
(2) Xxxxxxxxxx systém xxxxxxxxxx, xx xxxxxx xx dni xxxxxxxxx zákona byla zpracovávána xxxxxxxxxx tvořící předmět xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx techniky xxxxx xxxxxxxxx xxxxxx xxxxxx,2) x informační xxxxxx xxxxxxxxxx, který xxx xxx xxxxxxxxx zákona xx dne účinnosti xxxx vyhlášky nakládal x xxxxxxxxxx skutečností, xxx v případě xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx informační xxxxxx xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 12 xxxxxx ode dne xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx xxxxxxx, které xxxxxxxxxx systémy uvedené x odstavci 1 xxxx xxxxxxxx 2 xxxxxxxx xx certifikované xxxxxxxxxx xxxxxxx xxxxx xxxx vyhlášky.
(4) Xxxxxx x certifikaci xxxxxxxxxxxx xxxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx odstavci 2, x xxxxxxx xxxxxxxxxx xxxxx xxxxxxxx, xx xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx této xxxxxxxx, xx xxxxx xxxxxxxxx xxxxxxxxxx 6 měsíců xxxx xxxxxxxxx lhůty, xx xxxxxx je xxxxxxxxx xx certifikovaný.
§28
Xxxxxxxx
Xxxx vyhláška xxxxxx xxxxxxxxx xxxx vyhlášení.
Xxxxxxx:
Ing. Xxxxxx x. r.

Xxxxxxx k xxxxxxxx x. 56/1999 Xx.

Xxxxxxxxx
Xxxxxx xxxxxxx x. 56/99 Xx. xxxxx xxxxxxxxx xxxx 30.3.1999.
Ke dni xxxxxxxx xxxxxx xxxxxxx xxxxx xxxxx xx xxxxxxxxx.
Xxxxxx xxxxxxx x. 56/99 Xx. byl xxxxxx xxxxxxx xxxxxxxxx č. 412/2005 Sb. x xxxxxxxxx xx 1.1.2006.
Xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxx xxxxxxxx x odkazech xxxx xxxxxxxxxxxxx, xxxxx xx xxxx xxxxxx xxxxxxxxx xxxxx shora xxxxxxxxx xxxxxxxx předpisu.
1) Např. xxxxxxxx bezpečnosti Trusted xxxxxxxx system evaluation xxxxxxxx (XXXXX), Xxxxxxxxxxx xxxxxxxxxx security xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxx xxxxxxxx (CC) xxxx Xxxxxxxx trusted computer xxxxxxx xxxxxxxxxx xxxxxxxx (XXXXXX).
2) Xxxxxxxx Xxxxxxxxxxx ministerstva vnitra xx xxx 6. xxxxxx 1973 xxx xxxxxxxxxxx ochrany skutečností xxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx x služebního xxxxxxxxx při xxxxxx xxxxxxxxxx pomocí xxxxxxxxx xxxxxxxx.