Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.12.2005.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx bezpečnostního xxxxx
xx dne 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx informačních xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxx xxxxxx certifikace x xxxxxxxxxxxxx xxxxxxxxxxx
Xxxxxxx xxxxxxxxxxxx xxxx (xxxx jen "Xxxx") xxxxxxx xxxxx §51 xxxx. 3 x §53 xxxx. 3 xxxxxx č. 148/1998 Xx., x xxxxxxx xxxxxxxxxxx xxxxxxxxxxx x x změně xxxxxxxxx xxxxxx, (xxxx xxx "xxxxx"):
§1
Xxxxxxx xxxxxx
Xxxx vyhláška xxxxxxx xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx (xxxx xxx "xxxxxxxxxx xxxxxx"), minimální xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx, xxxxx x xxxxxxx a xxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx certifikátu.
§2
Vymezení xxxxx
Xxx účely xxxx xxxxxxxx xx xxxxxx:
x) xxxxxxx xxxxxxxxxxxx xxxxxxx hardware, xxxxxxxx, xxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx utajované xxxxxxxxxxx (xxxx xxx "xxxxxxxxx xxxxxxxxx"), které xxxx uloženy x xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxx (xxxx jen "xxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx, který xxxxxxxx xxxx xxxxxxx xxxxxxxxx,
x) subjektem xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxxx") xxxxxxx xxxxx informačního systému, xxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxx xxxxxxx xxxx xxxxx stavu xxxxxxx,
d) xxxxxxxx xxxxx xxxxxx, během xxxxx jsou zjišťována xxxxxx informačního systému, xxxxxx působící xx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx zranitelná xxxxx, xxxxxxxxxxxxxxx xxxxxxxxx xxxxxx x xxxxx jejich xxxxxxxx,
x) xxxxxxxx xxxxxxxx xxxxxx x xxxxxxxxxx, xxxxx mohou xxxxxxxx xxxxxxxxxx informačního xxxxxxx,
x) xxxxxxxxxxx xxxxxxxx proces xxxxxxx xxxx identity splňující xxxxxxxxxxx míru záruky,
x) autorizací xxxxxxxx xxxxxxx xxxxxxxx xxxx xxx vykonávání xxxxxxxx xxxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxxxx realizace bezpečnostní xxxxxx,
i) xxxxxxxxxxxxx xxxxxxxxx xxxxx xxxxxxxxx, xx kterém xxxxxxxxxx xxxxxx pracuje, charakterizované xxxxxxx utajení zpracovávané xxxxxxxxx xxxxxxxxx x xxxxxxxx oprávnění uživatelů,
x) xxxxxxxxxx xxxxxxxxx xxxxxxxxx její xxxxxxxxx, xxxxx znemožňuje xxxxxxxx xxxxxxxxx xxxxxxxxx neoprávněnému xxxxxxxx,
k) xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx použitá k xxxxxxxxx xxxxxxx ochrany xxxxx xxxxxxxxxxxx xxxxxxx xxxxx náhodným nebo xxxxxxxx xxxxxxx,
x) xxxxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx xxxxxxxxx, která xxxxxxxx xxxxxxxxx xxxx xxxxx určeným xxxxxxxx x xxxxx xxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx opatření xxxxxxx x zajištění ochrany xxxxxxxxx informace xxx xxxxxxx xxxxxxxxxxxxxxxxx kanály,
x) xxxxxxxxxxx bezpečností xxxxxxxxxx informačního xxxxxxx xxxxxxxxxxx xxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxx,
x) xxxxxxxx xxxxxxx xxxxxxxx prostředky pro xxxxxxx xxxxxxxx subjektů x objektům, xxxxxxxx xx xxxxxxxxx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxx x objektu x xxxxxx xxxxxxxxx xxxxxxxx xxx přístup x xxxxxxxxx xxxxxxxxx x zajišťující správný xxx xxxxxxxxx xxxx xxxxxxx x různými xxxxxx xxxxxxx, xxxxxxxxx xx xxxxx učiněné xxxxxxxxxx,
p) xxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxxxxxxxxx, xx určitá xxxxxx využije xxxxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) rolí xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx autorizací pro xxxxxxxxx v xxxxxxxxxxx xxxxxxx,
x) řízením xxxxxxxx xxxxxxxxxx xxx xxxxxxx přístupu subjektů x objektům, zajišťující, xx přístup k xxx xxxxx jen xxxxxxxxxxxx xxxxxxxx nebo xxxxxx,
x) xxxxxxxxxx xxxxxxx xxxxxxxx prostředky xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, xxxxxxxx xx kontrole xxxxxxxxxxxx xxxx xxxxxxxx x xxxxxxx, xxxxxxx xxxxxxxx xxxxxxxx určitými přístupovými xxxxx pro xxxxxxx x objektu xxxx xxxxxx, na které xxxxx xxxxxxxx přenese xxxxxxxxxx práva k xxxxxx xxxxxxx, x xxxx tak xxxxxxxxxx xxx xxxxxxxxx xxxx xxxxxxx.
Xxxxxxxxx na xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§3
Xxxxxxxxxx informačních xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxxxxx x xxxxxxx:
x) xxxxxxxxxx x komunikační xxxxxxxxxxx,
x) xxxxxxxxxxxxxxx xxxxxxxxxxx x organizačních opatření,
x) personální xxxxxxxxxxx,
x) xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx opatření xxxxxxx x odstavci 1 xx xxxxxxxxxxxx v xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx
(1) Bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému xxxxx:
x) xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního systému,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxx xxxxxxxxx:
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxxxxx xxxxxxx rizik,
x) xxxxx xxxxxxxxxxxxxx xxxxxxxx xxx jednotlivé xxxx xxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Provozní xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxx obsahovat:
x) xxxxxxxxxxxx směrnici xxxxxxxxxxxx systému, xxxxx xxxxxxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxx v xxxxxxxxxx xxxxxxxxxxx xxxxxxx,
b) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxx uživatelů xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx x odstavci 2 x xxxxxxxx 3 xxxx. x) se xxxxxxxxxxx x xxxxxxxx xxxxxxx utajení shodným x xxxxxxxxx stupněm xxxxxxx xxxxxxxxx informace, xx kterou xxxxxxxxxx xxxxxx xxxxxxx.
§5
Xxxxxxxxx xx přístup k xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx x utajované xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxx xxxxxxx xxxxx xxxxxx xxxxx, xxxxx xxxx xxx xxxxx xxxxxxx xxxxxxxxxxxx. Xxxxxxxxxx xx xxxxxxxx xx jedinečném xxxxxxxxxxxxxx xxxxxxxxx v rámci xxxxxxxxxxxx systému.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx x informačním xxxxxxx xxxx být xxxxxxx xxx xxx xx xxxxx, xxxxx xxxxx přístup nezbytně xxxxx xxxxxxxxx x xxxxxx xxx xxxxxxxx. Xxxxx osobám se xxxxx xxxxxxxxx pouze x xxxxxxx xxxxxxxxx xxx xxxxxxxxx jim xxxxxxxx xxxxxxx x xxxxxxxxxxx systému.
§6
Xxxxxxxxx xxxxxxxxxxxx za činnost x xxxxxxxxxxx xxxxxxx
(1) Uživatelé xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xx xxxxxxxxxx xxx xxxxxxxxxxx xxxxxxxxxx, kterými je xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Tyto povinnosti xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxxx xxxxxxxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx.
(2) X xxxxxxxxxxx xxxxxxx xx xxxxxx xxxx xxxxxxxxxxxxxx správce xxxxxxxxxxxx xxxxxxx xxxxxxxx xx xxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Role xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx výkon xxxxxx bezpečnosti informačního xxxxxxx xxxxxxxxxxx zejména x přidělování xxxxxxxxxxxx xxxx, správě xxxxxxxxxxxxxx x xxxxxxxxxxxxx informací, xxxxxxxxxxxxx auditních xxxxxxx, xxxxxxxxxxx xxxxxxxxxxxxxx směrnic, xxxxxxxxxxx xxxxxx x xxxxxxxxxxxxx xxxxxxxxx x xxxxxxx činnostech stanovených x provozní xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxx x xxxxxxxx xxxxxxxx x xxxxxxxxxxx systému se xxxxxxxxxxx tak, xxx xxxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx xxxx xxxxxx x xx xxxx xxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxx x každé xxxx xxxx x xxxxxxxxxxx xxxxxxx. Xxxxxxx xx uchovávají xx xxxx xxxxxxxxxx x xxxxxxxxxxxx politice xxxxxxxxxxxx xxxxxxx.
§7
Xxxxxxxxx xxxxxxxx xxxxxx utajení xxxxxxxxx
Xxxxxxxxx informace, xxxxx xxxxxxxxx x xxxxxxxxx podobě x xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx xxx, xxx xxx xxxxxxxxxx xxxxxx xxxxxxxxx x xxxxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxx.
§8
Xxxxxxxxxxxx xxxxxxxx informačního systému
(1) Xxx každý xxxxxxxxxx xxxxxx xxxx xxx již x xxxxxxxxx fázi jeho xxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému. Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx xxxxx soubor xxxxx, xxxxxxxx a xxxxxxx, xxxxx vymezuje xxxxxx, xxxxx má xxx xxxxxxxxx důvěrnost, xxxxxxxxx x dostupnost xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xx xxxx xxxxxxx x xxxxxxxxxxx systému. Zásady xxxxxxxxxxxx xxxxxxxx jsou xxxxxxxxxxxx x xxxxxxxxxx x provozní xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxx x xxxxxxx x xxxxxxxx xxxxxxxx a xxxxxxxxxxxxx xxxxxxxxx, xxxxxxx xx Xxxxx xxxxxxxxx vázána, x x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx xxxx xxxxxxxxxx.
(3) Při xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx xxxxxx xxx mezinárodních xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxx specifikací.1)
§9
Xxxxxxxxx xx formulaci xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx
Xxxxxxxxxxxx politika xxxxxxxxxxxx xxxxxxx se formuluje xx základě:
x) xxxxxxxxxxx xxxxxxxxxxxxxx požadavků x oblasti xxxxxxxxxx xxxxxxxxxxx,
x) systémově xxxxxxxxx bezpečnostních požadavků, xxxxxxxxx xxxxxxxxx a xxxxxxxx xxxxxxx rizik,
x) xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx politiky xxxxxxxxxxx xxxxxx, pokud xxxx xxxxxxxxxx.
§10
Minimální xxxxxxxxxxxx xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx
(1) Xxxxxxxxxx systém xxxxxxxxxxx x utajovanými xxxxxxxxxxx xxxxxx utajení "Xxxxxxx" xxxx xxxxxxx musí xxxxxxxxx xxxx minimální xxxxxxxxxxxx xxxxxx:
a) xxxxxxxxxxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx, xxxxx musí xxxxxxxxxx xxxx xxxxxx xxxxxxxxx uživatelů x xxxxxxxxxxx xxxxxxx a xxxx zajistit xxxxxxx xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
b) xxxxxxxxx řízení xxxxxxxx x xxxxxxxx xx xxxxxxx rozlišování a xxxxxx xxxxxxxxxxxx práv xxxxxxxxx x xxxxxxxx xxxxxxxxx nebo xxxx xxxxxxxx xx xxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxxx, které xxxxx xxxxxxxx bezpečnost xxxxxxxxxxxx systému, do xxxxxxxxx záznamů x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxx neautorizovaným xxxxxxxxx, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Zaznamenává se xxxxxxx xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxx, xxxxxx x xxxxxxxx xxxxxxxxxxxx xxxx, xxxxxxxxx xxxx xxxxxx xxxxxxx xxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx a xxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx uživatele xxxxxxxxxxxx systému,
e) xxxxxxxx paměťových xxxxxxx xxxx jejich xxxxxx xxxxxxxx, xxxxxxx před xxxxxxxxxx jinému xxxxxxxx, xxxxx xxxxxxxx xxxxxxx xxxxxx předchozí obsah,
x) xxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx x xxx, že xxxxxxxxx informace musí xxx x procesu xxxxxxx xxxx xxxxxxx x xxxxx chráněna xxxxxxxxx způsobem.
(2) X xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxx uvedených x xxxxxxxx 1 xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxxxxx identifikovatelné xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx xxxxxxxxx a xxxxxxxx nastavení xx xxxxxxxxxxxxxx xxx, xxx xxxx xxxxx xxxxxxxxx xxxxxxxx x zhodnotit xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxxxx uplatňující xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx musí xxx x celém xxxxxxxx xxxxx informačního xxxxxxx xxxxxxxx xxxx narušením xxxx xxxxxxxxxxxxxxxx xxxxxxx.
(4) X xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxx xxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxxxx", xxxx xxx zajištěna odpovědnost xxxxxxxxx za jeho xxxxxxx x informačním xxxxxxx x xxxxxxx x xxxxxxxxx informaci xxx umožnit xx xxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx x xxxxxxxxx. X xxxx se xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxx x odstavci 1 x xxxx xxxxxxxx x xxxxxxx personální x xxxxxxxxxxxxxxx xxxxxxxxxxx x fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§11
Xxxxxxxxx xxxxxxx bezpečnostní požadavky xxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxxx módu
(1) Xxxxxxxxxx xxxxxxx xx xxxxx xxxxxxxxxx pouze x xxxxxxxx x xxxxxxxxx xxxxxxxxxxxxxx provozních xxxx:
x) xxxxxxxxxxxx xxxxxxxx mód vyhrazený,
x) xxxxxxxxxxxx provozní xxx s xxxxxxxx xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx mód xxxxxxxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxx xx xxxxxx prostředí, xx xxxxxx je informační xxxxxx xxxxx xxxxxxxx xxx zpracování jednoho xxxxxxxxxxxxxxxx druhu xxxxxxxxx xxxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx musí xxx xxxxxx xxx xxxxxxx x utajovaným informacím xxxxxxxxxx stupně utajení, xxxxx jsou x xxxxxxxxxxx xxxxxxx xxxxxxxx, a zároveň xxxx být oprávněni xxxxxxxx se xxxxx xxxxxxxxxxx xxxxxxxxxxx, xxxxx xxxx v informačním xxxxxxx xxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxx, xx xxxxxxxxxxx xxxxxxxx minimálních xxxxxxxxxxxxxx xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx uvedených x §10 xxxx. 1 písm. x), x), d) a x), xxxxx x xxxxxxxxxx z oblasti xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx x fyzické xxxxxxxxxxx xxxxxxxxxxxx systémů. Xxxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxxx x opatření x xxxxxxxxx důvěrnosti xxx xxxxx xxxxxxx xxxx xxxxxxxxx xxxxxx xxxxxxxxxx xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx informací, xx xxxxxxx xxxxxxxxxx xxxxxx nakládá.
(3) Xxxxxxxxxxxx provozní mód x xxxxxxxx xxxxxx xx xxxxxx xxxxxxxxx, xxxxx umožňuje xxxxxxxx zpracování xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx utajení, xx xxxxxx xxxxxxx uživatelé xxxx xxx xxxxxx xxx přístup x xxxxxxxxxx xxxxxxxxxx nejvyššího xxxxxx xxxxxxx, xxxxx xxxx x informačním xxxxxxx obsaženy, xxxxxxx xxxxxxx uživatelé xxxxxx xxx oprávněni xxxxxxxx xx xxxxx utajovanými xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx x xxxxxxxx xxxxxx, xx xxxxxxxxxxx splněním xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx v §10, xxxxx i xxxxxxxxxx x xxxxxxx administrativní x xxxxxxxxxx bezpečnosti x xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx xxxxxxxx z xxxxxxxxx xxxxxxx a xxxxxxxx x xxxxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx xxxx xxxxxxxxx xxxxxx xxxxxxxxxx pro xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, se xxxxxxx xxxxxxxxxx systém xxxxxxx.
(4) Bezpečnostní xxxxxxxx xxx víceúrovňový xx xxxxxx xxxxxxxxx, xxxxx xxxxxxxx v xxxxxx xxxxxxxxxxx systému xxxxxxxx zpracování xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxx, xx xxxxxx nejsou xxxxxxx xxxxxxxxx xxxxxx xxx xxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x informačním systému xxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx xxxxxx xxx xxxxxxxxx xxxxxxxx xx všemi xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx informačního xxxxxxx, xxxxx xx xxxxxxxxxx x bezpečnostním xxxxxxxxx xxxx xxxxxxxxxxxxx, xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx x odstavci 3 x xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx. Xxxxxx xxxxxxxxx xxxxxxxx x oblasti xxxxxxxxxxxxxxx x personální xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxx x xxxxxxxxx xxxxxxxxxx dat xxxxx xxxxxxx xx xxxxxxx xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxx.
(5) Xxxxxx povinného xxxxxx xxxxxxxx subjektů x objektům xxxx xxxxxxxxxx:
a) xxxxxx xxxxxxx xxxxxxx xxxxxxxx x xxxxxxx x xxxxxxxxxxxxx xxxxxxxxx, xxxxx xxx subjekt vyjadřuje xxxxxx oprávnění xxxxxxxx x xxx xxxxxx xxxx xxxxxx utajení,
x) xxxxxxx integrity xxxxxxxxxxxxxx atributu,
x) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx systému x xxxxxxxxx změn xxxxxxxxxxxxxx atributů subjektů x xxxxxxx,
d) xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxx pro xxxx vytvořené xxxxxxx x xxxxxxxxx xxxxxxxx xxx xxxxxxxxxx objektu.
(6) Xxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxx povinného xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxx zabezpečeny tyto xxxxxx:
x) subjekt xxxx číst xxxxxxxxx x objektu xxxxx xxxxx, je-li xxxxxx xxxx xxxxxxxxx xxxxxx xxxx vyšší než xxxxxx xxxxxxx xxxxxxx,
x) xxxxxxx xxxx xxxxxxxxx informaci xx xxxxxxx pouze xxxxx, xx-xx úroveň xxxx xxxxxxxxx xxxxxx xxxx xxxxx xxx xxxxxx utajení xxxxxxx,
x) xxxxxxx xxxxxxxx x xxxxxxxxx xxxxxxxx x xxxxxxx je xxxxx, jestliže xxx xxxxxxxx jak xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxx, xxx xxxxxxxx volitelného xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx xxxxxx, xxxxx xx provozován x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xxxx xxx xxxxxxx xxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxx z xxxxxxxxxxxx systému x xxxxxxx přiřadit xxxxxx xxxxxxx xxxxxxxxx informaci xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxx.
(8) X xxxxxxxxxxxx xxxxxxx, který xx provozován x xxxxxxxxxxxxx provozním xxxx xxxxxxxxxxxxx a nakládá x xxxxxxxxxx informací xxxxxxxxxxxxxx xxxxxxx utajení "Xxxxxx tajné", musí xxx xxxxxxxxx xxxxxxxxxxxx x analýza xxxxxxxx xxxxxx. Xxxxxxx xxxxxxx xx xxxxxx nepřípustná xxxxxxxxxx, xxx xx xxxxxxxxx xxxxxxxxx xxxxxxx x neoprávněnému xxxxxxxx.
§12
Xxxxxxxxx xxxxxxx bezpečnostní požadavky xx xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxx
(1) Xxx xxxxxxx xxxxxxxxx informace komunikačním xxxxxxx musí xxx xxxxxxxxx xxxxxxx její xxxxxxxxxx x xxxxxxxxx.
(2) Základním xxxxxxxxxxx xxx zajištění xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxx jejím xxxxxxx xxxxxxxxxxxx kanálem je xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxx xxxxx xxxxxxxxx xxxxxxxxx.
(4) X xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxx spolehlivá xxxxxxxxxxxx x autentizace xxxxxxxxxxxxxx xxxxx, xxxxxx ochrany xxxxxxxxxxxxx a autentizační xxxxxxxxx. Tato xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx.
(5) Xxxxxxxxx sítě, xxxxx xx xxx xxxxxxxxx xxxxxx informačního xxxxxxx, k síti xxxxxx, xxxxx xxxx xxx kontrolou správy xxxxxxxxxxxx xxxxxxx, musí xxx zabezpečeno vhodným xxxxxxxxxxxxx rozhraním tak, xxx xxxx xxxxxxxx xxxxxxx xx xxxxxxxxxxxx xxxxxxx.
§13
Požadavky xx xxxxxxxxxx utajované xxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxx musí xxxxxxxx, aby požadovaná xxxxxxxxx informace xxxx xxxxxxxxx xx xxxxxxxxxx xxxxx, x xxxxxxxxxx formě x x xxxxxxx xxxxxxx xxxxxxx.
(2) X xxxxx xxxxxxxxx bezpečného xxxxxxx xxxxxxxxxxxx xxxxxxx xx v xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxx, xxxxx xxxx být nahraditelné xxx přerušení činnosti xxxxxxxxxxxx xxxxxxx. Xxxx xx xxxxxxxx xxxxxx xxxxxxxxxx minimální xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxx xx xxxxxxxxxx, xxx xxxxxxx xxxxxxx xxxx být xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx aktiv xxxxxxxxxxxx xxxxxxx a sledování xxxxxxxxxxx xxxxxxxxx se xxxxxxx xxx, xxx xxxxxxxxxxx x chybám xxxxxxxxxx xxxxxx nedostatkem.
(4) Musí být xxxxxxxxx plán na xxxxxxxx xxxxxxxx po xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx uvedení informačního xxxxxxx do známého xxxxxxxxxxxxx xxxxx xxxx xxx xxxxxxxxx xxxxxxxx správcem xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxx. Xxxxxxx xxxxxxxx, xxxxx xxxx xxxxxxxxx xxx xxxxxxxx činnosti xxxxxxxxxxxx xxxxxxx, xx xxxxxxxxx xxxxxxxxxxxxx do auditních xxxxxxx xxxxxxxxxx před xxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx bezpečností požadavky xxxxxxxx x xxxxxxx xxxxx
(1) Xxx xxxxxxxxx xxxxxx, xxxxx xxxxxxxx xxxxxx informačního xxxxxxx, xxxx být xxxxxxxxx xxxxxxx rizik.
(2) X xxxxx xxxxxxxxx xxxxxxx rizik xx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xx xxxxxx, xxxxx působí xx xxxxxxxxxx aktiva informačního xxxxxxx. Xxxxxxxx xx xxxxxxx xxxxxxxx, xxxxx xxxxxxxxx xxxxxx xxxxxxxxxx xxxx zabezpečenosti informačního xxxxxxx.
(3) Xx xxxxxxxxx xxxxxx se xxxxxx xxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxx, xx xx xxxxx xxxxxx xx xxxxx xxxxxxxxxx místo nebo xxxxx, na xxxxx xxxx hrozba xxxxxx.
(4) Xxxxxxxxx xxxxxxxxx xxxxxxx rizik je xxxxxx xxxxxx, xxxxx xxxxx xxxxxxx xxxxxxxxxx xxxxxx, x xxxxxxxx xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxx xxxxx xxxxxxxx xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx xxxxxxxxxx počítačové xxxxxxxxxxx
X případě xxxxxxxxxx nákladů xx xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxxx bezpečnosti xxx xxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx nebo xxxxxxxxxxxxxxx xxxxxxxxxxx, xxxxxxx bezpečnosti xxxxxxxxxxxx systémů xxxxx xxxxxxxxxxxxx opatření. Při xxxxxxxxx prostředků xxxxxxxxxx xxxxxxxxxxx náhradním bezpečnostním xxxxxxxxxxx xxxx skupinou xxxxxxxxxx, xxxxx xxxx xxxxxxxxxx určitou xxxxxxxxxxxx xxxxxx, xxxx být xxxxxxxx xxxxxxxxxxx zásady:
x) xxxxxxxxxxxx xxxxxx xxxx být xxxx xxxxxxxxxxx,
x) xxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxx musí xxx xxxxxxxxx.
§16
Xxxxxxxxx xxxxxxx xxxxxxxxxxx informačních xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx umístěna do xxxxxxxxxxxxx xxxxxxxx, xx xxxxxx je xxxxxxxxx xxxxxxx ochrana informačního xxxxxxx xxxx neoprávněným xxxxxxxxx, poškozením a xxxxxxxxxx. Xxxxx xxxxxxx xx vymezen xxxxxxxxxxxx xxxxx xxxxxxx s xxxxxxxx xxxxxxxxxx xxxxxx x bezpečnostními bariérami.
(2) Xxxxxxx informačního xxxxxxx musí být xxxxxxx chráněno xxxx xxxxxxxxxxxxxx hrozbami a xxxxxx xxxxxxxxx.
(3) Xxxxxxxx aktiv informačního xxxxxxx xxxx být xxxxxxxxx xxx, xxx xxxxxxxxxx xxxxxxxxxx osobě xxxxxxxx utajované xxxxxxxxx.
(4) Xxxxxxxxxxxxxxx infrastruktura xxxxxxxxxxx xxxx nebo xxxxxxxxxxx xxxxxx informačního xxxxxxx musí xxx xxxxxxxx xxxx xxxxxxxx xxxxxxxxx přenášených utajovaných xxxxxxxxx x xxxxxx xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx informačních systémů xx doplňuje opatřeními xxxxxxxxx xxxx technické xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx proti xxxxxxxxxxx xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, které xxxxxxxxx s utajovanou xxxxxxxxx, xxxx být xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx xxxxxxxxxx, xxxxx xx xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxx xxxxxxxxxxx xx závislá xx xxxxxx utajení xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
§18
Xxxxxxxxx xx xxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xxxx xxx xxxxxxxxx.
(2) Vyměnitelný xxxxx xxxxxxxxxxx informací musí xxx xxxx xxxxxxx xxxxxxxx xxxxxxxxxx pro xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxx.
(3) Xxxxxx xxxxxxx vyměnitelného nosiče xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxx xxxxxxx "Xxxxxx xxxxx", xxxxx být xxxxxx.
(4) Stupeň utajení xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Xxxxxxx" xxxx "Xxxxxxxxx", může xxx xxxxxx pouze v xxxxxxx, že xxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxx xxxx xxxxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx 5.
(5) Xxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxx snížení jeho xxxxxx xxxxxxx, xxxx xxx xxxxxxxxx xxx, xxx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx nebylo xxxxx nebo xxxx xxxxxx xxxxxxx x xxx využití speciálních xxxxxxxxxxxxx metod x xxxxxxxxxx.
(6) Xxxxxx xxxxxx utajovaných xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxx, xxx nebylo xxxxx xxxxxx xxxxxxxx utajovanou xxxxxxxxx x něho xxxxxxxx získat.
§19
Ochrana xxxxxxxxxxx skutečností x xxxxxxxxxxxx osobních počítačích
(1) X xxxxxx xxxxx xxxx x xxxxxxxxxx xxxx xxx xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxxx xxxxxxxx, xxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxxx textových xxxxxxx, xxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxx systémů x xxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxxx xx samostatných osobních xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxxxx xxx xxxxxxxx ochranu samostatného xxxxxxxx xxxxxxxx xxxxxxx x xxxxxx xxxxxx xxxxxxxx jako xxxxxx xxxxxxxxx informace xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx utajení xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx nakládá.
§20
Xxxxxxxxx xx xxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Pro xxxxxxx a xxxxxxxx xxxxxxxxxx xxxxxxx xx x analýze xxxxx xxxxxxxx x xxxxxx, xxxxx jsou x xxxxxxxxx informačních systémů xxxxxxx x xxxxxxxxx xxxxxxxxxxx x u xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx, xx xxxxxxx xxxxx xxxx xxxxxxxxxx xxxxxxx používány.
(2) Xxxxxxx xxxxxxxxxx xxxxxxxxx a xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx informace, xxxxxxx x xxxxxx xxxxxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxx informace xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxx xxxxxxxxx xxxxxxx.
§21
Xxxxxxxxx xxxxxxxxx bezpečnosti informačního xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému xx xxxx xxxx xxxx certifikací xxxxxx xxxxxxxxxx. Testování provádí xxxxxx, jejíž členové xxxxx xxx xx xxxxxx k xxxxxxxxxxxx xxxxxxx a x xxxxxxxxxx xxxx xxxxxxx xxx, xx xx xx podíleli xx xxxxxx xxxxxxxxxxxx systému, xx by xxxx xxxxxx xxxxx xx xxxxxxxxxx testování xxxx xx x xxxxxxxxx xxxxx xxxxxxxx xxxxxx xxxxx xxxxxxxx x xxxx xxxxxxx xxxxx. X xxxxxxxxx xxxxxxxxx xx xxxxxxx používat xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx xxxxx xxxxxx xxxxxxxx, že xxxxxxxxxxxx xxxxxx xxxx xxxx x souladu x bezpečnostní politikou xxxxxxxxxxxx systému. Výsledky xxxxx musí xxx xxxxxxxxxxxxxxx. Xxxxx xxxxxxxx xxxxx xxxxxxxxx xxxx xxx odstraněny a xxxxxx xxxxxxxxxx musí xxx ověřeno následnými xxxxx.
§22
Požadavky xx xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxx, x ohledem xx skutečný xxxx xxxxxxxxxxxx systému, xxxxxxxxxxx x vyhodnocována. Dílčí xxxxx v informačním xxxxxxx je možno xxxxxxx xx xx xxxxxxxxxxx xxxxx xxxx xxxxx na bezpečnost xxxxxxxxxxxx systému.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxxxxxx xxxx xxxxxxxxx škodlivého xxxx.
(3) X xxxxxxxxxxxx informačním xxxxxxx xxxx xxx používáno xxxxx xxxxxxxxxx xxxxxxxx, xxxxx bylo xxxxxx xxxxxxxxxxxxxx informačního xxxxxxx.
(4) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx vybavení x xxxxxxxxxxx informací. Xxxxxx xxxxxxxxxxxx xxxxxxxx a xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxxxxx tak, xxx xxxxxxx xxxxx x jejímu xxxxxxxxx xxxx xxxxxxx xxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
(5) Servisní xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx se xxxx xxxxxxxxxxx xxx, aby xxxxxx ohrožena xxxx xxxxxxxxxx. X xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxx xxxxxxxx xxxxxxxx xxxx xxx vymazány utajované xxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxx být xxxxxxxxxxx před xxxxxxxxx.
(6) V xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx v xxxxxxxxx xxxxxxxxxxx x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxx xxxxxx xxxxxxx situace xxxxxxxxxx xxxxxxxxx vyhodnocení xxxxxxxxx xxxxxxx. Auditní xxxxxxx xxxx xxx xxxxxxxxxxx xx xxxx xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(7) Xxx xxxxxx krizové xxxxxxx xxxxxxxxxxxxx informačního xxxxxxx musí xxx x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx stanovena xxxxxxxx xxxxxxxx na xxxx uvedení do xxxxxxx xxxxxxxxxx xxxxx. X xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxx xxxx xxxxxxxx:
x) činnost xxxxxxxxxxx bezprostředně po xxxxxx xxxxxxx xxxxxxx xxxxxxxx na minimalizaci xxxx,
x) xxxxxxx xxxxxxxxxxx xx xxxxxx xxxxxxx situace xxxxxxxx na xxxxxxxxx xxxxxxxx xxxxxxx xxxxxxx xxxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx za jednotlivé xxxxx,
x) způsob xxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxx zajišťování xxxxxxxx činnosti,
x) xxxxxx xxxxxxxxx nouzového xxxxxxx xxxxxxxxxxxx xxxxxxx x vyjmenováním xxxxxxxxxxx xxxxxx, xxxxx xxxx xxx xxxxxxxxx,
x) xxxxxx obnovy xxxxxxxxxx x xxxxxxx informačního xxxxxxx xx xxxxxxx xxxxxxxxxx stavu.
(8) Xxxx likvidací xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx vyjmutí, xxxxxxxx xxxx xxxxxxx xxxxxxxxxxx informací, se xxxxxxx informační xxxxxx xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxxxx xxx činnost x xxxxxxxxxxx xxxxxxx x tato autorizace xxxx být změněna xxx změně xxxx xxxx v xxxxx xxxxxxxxxxxx xxxxxxx nebo xxxxxxx xxx xxxxxx xxxx xxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx zabezpečit xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému x xxxxxxxxxx opatření xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx xxxxxxx xxxxxxxxxxxx systému.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Xxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx x xxxxxxxxx xxxxxxxxxxx informačního systému xxxxxxxxx Xxxxx xxxxx xxxxx xxxx xxxxxxxxxx, xxxxx xxxxx informační xxxxxx xxxxxxxxxx, (xxxx xxx "žadatel").
(2) Xxxxxx xxxxx xxxxxxxx 1 xxxxxxxx:
x) stručný xxxxx xxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxx xxxx běžných x xxxxxxxxxxx funkcí,
x) xxxxxx utajení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxx xxxxxxxxxx xxxxxx nakládat,
c) xxxxxxxxx bezpečnostního provozního xxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx vypracuje xxxxxx xxxxxxxx xxx ověření xxxxxxxxxxxx informačního xxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx (xxxx jen "xxxxxxxxx") x xxxxxx xxxx xxxxxx xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx xxxxxxxxx xxxxxxx xxxx xxxxxxxx následující xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx informačního systému x xxxxxxxx xxxxxxx xxxxx,
b) návrh xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxx systému, xxxxxx popis a xxxxx xxxxxxxx xxxxxxxxx,
x) bezpečnostní provozní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) popis xxxxxxxxxxx xxxxxxxxxx prostředí.
(4) Xxxxxxxxx xx xxxxxxx xxxxxxxxxx xxxxxxxx předložených xxxxxxxxx a xxxxxxxxxx xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx provádí Xxxx x žadatele v xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx za xxxxxxxxxxx žadatele x x případě xxxxxxx xxxxxxxxxx.
(5) Jsou-li x průběhu hodnocení xxxxxxxx nedostatky, vyzve Xxxx žadatele x jejich xxxxxxxxxx. Xxxxx xxxxxxx x xxxxxxx xxxxxxxxxx Xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx, xxxxxxxxx xx xxxxxx.
(6) Xxxxxxxxx xxx xxxxxxxx xxxxxxxx xx xxxxxxxx jednotlivých xxxx výstavby xxxxxxxxxxxx xxxxxxx xxxx až xx jeho xxxxxxxx xxxxxxxxx.
(7) X xxxxxxxx hodnocení se xxxxxxxx xxxxxxxxx xxxxxx.
(8) Xxxxxxxx xx xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxx způsobilost xxxxxxxxxxx xxxxxxxxxxxx systému xxx nakládání x xxxxxxxxxxx informacemi, xxxxxx xxxxxxx o xxxxx certifikát. V xxxxxxx, xx xxxxxxxxx informační xxxxxx xxxxxxx xxxxxxxxxxx xxxxx xxx xxxxx xxxxxx utajení, xxxx xx certifikát xx xxxxx stupeň utajení.
(9) Xxxxx-xx v xxxxxxxxxxx xxxxxxx, jehož xxxxxxxxxxx xxxx chválena, xx xxxxxx xxxxxxxx x §25 odst. 2 písm. x), xxxxxxx se doplňující xxxxxxxxx informačního systému x rozsahu potřebném x xxxxxxxxx provedených xxxx. X případě xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xx xxxxxxxxx xxxxxxx jako xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§25
Náležitosti xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxx xx xxxxxx v příloze, xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx označení xxxxx, xxx xxxxx je xxxxxxx,
x) identifikaci xxxxxxxxxxx xxxxxxxxxx Xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
e) xxxxxx xxxxxxx utajovaných xxxxxxxxx, xxx který xxxx xxxxxxxxx xxxx xxxxxxxxxxx,
x) dobu xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx certifikační xxxxxx, xxxxx tvoří jeho xxxxxxx. Certifikační xxxxxx xxxxxxxx:
x) xxxxxxxxxx xxxxx informačního xxxxxxx,
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxx z xxxxxxxxx,
x) xxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx a
x) xxxx xxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§26
Xxxxxx xxxxxxxx certifikovaných xxxxxxxxxxxx xxxxxxx
(1) Úřad xxxx xxxxxxx certifikovaných xxxxxxxxxxxx xxxxxxx. X xxxxxxxxxxxxxxx informačnímu xxxxxxx xx xxxx xxxxxxxxxxxx xxxx, xx xxxxxxx xx xxxxxxx xxxxxx x provedení certifikace, xxxxxxxx poskytnuté xxxxxxxxx, xxxxxxxxx zprávy x xxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému x xxxxx vydaného certifikátu.
(2) Xxxxxxxxx xxxxx xxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxx skončení xxxxxxxxx certifikátu x xxxx xxxxxxx 5 xxx.
Xxxxxxxxxx xxxxxxxxx x xxxxxxxxx
§27
Xxxxxx pro již xxxxxxxxxxx xxxxxxxxxx xxxxxxx
(1) Informační systém xxxxxx státu, ve xxxxxx xx xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx skutečnost xxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx xxxxxxxxx xxxxxx výpočetní xxxxxxxx xxxxx xxxxxxxxx xxxxxx xxxxxx,2) a informační xxxxxx xxxxxx xxxxx, xxxxx xxx xxx xxxxxxxxx zákona xx xxx xxxxxxxxx této xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxx x xxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx vyhlášky, xxxxxxxxxx xx 18 xxxxxx xxx xxx nabytí xxxxxxxxx xxxx xxxxxxxx.
(2) Informační xxxxxx xxxxxxxxxx, ve xxxxxx xx xxx účinnosti zákona byla xxxxxxxxxxxx xxxxxxxxxx tvořící xxxxxxx xxxxxxxx, xxxxxxxxxxxxx nebo xxxxxxxxxx tajemství xxxxxx xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx právní úpravy,2) x informační xxxxxx xxxxxxxxxx, xxxxx ode xxx účinnosti zákona xx xxx účinnosti xxxx xxxxxxxx nakládal x xxxxxxxxxx xxxxxxxxxxx, xxx x případě xxxxxxx xxxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx vyhlášky, xxxxxxxxxx xx 12 xxxxxx ode xxx xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(3) Statutární xxxxx xxxxxxx, které xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxx xxxx vyhlášky.
(4) Xxxxxx x xxxxxxxxxxx xxxxxxxxxxxx systému uvedeného x xxxxxxxx 1 xxxx xxxxxxxx 2, x xxxxxxx xxxxxxxxxx xxxxx stanovil, xx xxx xxxxxxxx xx xxxxxxxxxxxxx informační xxxxxx xxxxx xxxx xxxxxxxx, xx xxxxx xxxxxxxxx xxxxxxxxxx 6 xxxxxx xxxx xxxxxxxxx xxxxx, xx xxxxxx xx xxxxxxxxx za certifikovaný.
§28
Účinnost
Xxxx vyhláška nabývá xxxxxxxxx xxxx xxxxxxxxx.
Xxxxxxx:
Ing. Xxxxxx x. r.

Xxxxxxx x xxxxxxxx x. 56/1999 Sb.

Informace
Xxxxxx xxxxxxx x. 56/99 Xx. xxxxx xxxxxxxxx dnem 30.3.1999.
Xx xxx xxxxxxxx xxxxxx xxxxxxx xxxxx xxxxx či xxxxxxxxx.
Právní xxxxxxx č. 56/99 Xx. xxx zrušen xxxxxxx xxxxxxxxx č. 412/2005 Sb. x xxxxxxxxx od 1.1.2006.
Xxxxx xxxxxxxxxxxx xxxxxxxx norem xxxxxx právních xxxxxxxx x xxxxxxxx není xxxxxxxxxxxxx, xxxxx xx xxxx xxxxxx derogační xxxxx shora uvedeného xxxxxxxx xxxxxxxx.
1) Xxxx. xxxxxxxx bezpečnosti Trusted xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (TSCEC), Information xxxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Common xxxxxxxx (XX) xxxx Xxxxxxxx xxxxxxx xxxxxxxx xxxxxxx evaluation xxxxxxxx (XXXXXX).
2) Xxxxxxxx Xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xx dne 6. xxxxxx 1973 xxx xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx předmět xxxxxxxx, xxxxxxxxxxxxx x služebního xxxxxxxxx xxx jejich xxxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx.