Právní předpis byl sestaven k datu 30.12.2005.
Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.
Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu
56/99 Sb.
Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx xxxxxxxxxxxxxx xxxxx
xx xxx 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx informačních xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx skutečnostmi, xxxxxxxxx xxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxxxx
§1
Předmět xxxxxx
Xxxx xxxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxx informačních xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx (dále xxx "xxxxxxxxxx systém"), xxxxxxxxx xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx, xxxxx x xxxxxxx x xxxxxxx xxxxxxxxxxxxxx procesu xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx certifikátu.
§2
Vymezení xxxxx
Xxx xxxxx xxxx xxxxxxxx xx xxxxxx:
x) xxxxxxx xxxxxxxxxxxx xxxxxxx hardware, xxxxxxxx, xxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx utajované xxxxxxxxxxx (dále jen "xxxxxxxxx xxxxxxxxx"), které xxxx xxxxxxx v xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) objektem xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxx") xxxxxxx prvek xxxxxxxxxxxx xxxxxxx, který xxxxxxxx xxxx xxxxxxx xxxxxxxxx,
c) subjektem xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxx xxxxxxx xxxx změnu xxxxx xxxxxxx,
d) analýzou xxxxx xxxxxx, během xxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxxxxxx systému, xxxxxx xxxxxxxx xx xxxxxx informačního systému, xxxx zranitelná xxxxx, xxxxxxxxxxxxxxx xxxxxxxxx xxxxxx x odhad jejich xxxxxxxx,
x) auditním xxxxxxxx xxxxxx x xxxxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx míru xxxxxx,
x) xxxxxxxxxx xxxxxxxx xxxxxxx určitých xxxx xxx xxxxxxxxxx xxxxxxxx xxxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxxxx realizace bezpečnostní xxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxx xxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx, charakterizované xxxxxxx xxxxxxx zpracovávané xxxxxxxxx xxxxxxxxx x xxxxxxxx oprávnění xxxxxxxxx,
x) důvěrností xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx, xxxxx znemožňuje xxxxxxxx xxxxxxxxx xxxxxxxxx neoprávněnému xxxxxxxx,
k) fyzickou xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx použitá x xxxxxxxxx fyzické xxxxxxx xxxxx informačního xxxxxxx xxxxx náhodným xxxx xxxxxxxx xxxxxxx,
x) xxxxxxxxxx aktiva informačního xxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxx xxxxx xxxxxxx xxxxxxxx x xxxxx oprávněným xxxxxxxxx,
x) komunikační xxxxxxxxxxx xxxxxxxx xxxxxxx x zajištění xxxxxxx xxxxxxxxx informace xxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxx,
x) xxxxxxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxx přístupu subjektů x xxxxxxxx, xxxxxxxx xx xxxxxxxxx xxxxxx xxxxxxx utajované xxxxxxxxx xxxxxxxx v xxxxxxx x xxxxxx xxxxxxxxx xxxxxxxx xxx přístup x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxx xxxxxxxxx xxxx xxxxxxx x xxxxxxx xxxxxx xxxxxxx, nezávisle xx xxxxx učiněné xxxxxxxxxx,
x) rizikem xxx informační xxxxxx xxxxxxxxxxxxxxx, že určitá xxxxxx využije xxxxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx souhrn xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxx xxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx,
s) xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxx přístupu subjektů x objektům, zajišťující, xx xxxxxxx x xxx xxxxx xxx xxxxxxxxxxxx uživatel xxxx xxxxxx,
x) xxxxxxxxxx xxxxxxx přístupu prostředky xxxxxxx přístupu subjektů x xxxxxxxx, založené xx xxxxxxxx přístupových xxxx xxxxxxxx k xxxxxxx, xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx přístupovými xxxxx xxx xxxxxxx x xxxxxxx xxxx xxxxxx, xx xxxxx xxxxx xxxxxxxx xxxxxxx xxxxxxxxxx xxxxx x xxxxxx xxxxxxx, x xxxx xxx xxxxxxxxxx xxx xxxxxxxxx xxxx xxxxxxx.
Požadavky na xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§3
Bezpečnost informačních xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxxxxx z xxxxxxx:
a) xxxxxxxxxx x komunikační xxxxxxxxxxx,
x) xxxxxxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx opatření,
x) xxxxxxxxxx bezpečnosti,
x) fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx opatření xxxxxxx x xxxxxxxx 1 xx xxxxxxxxxxxx x xxxxxxxxxxxx dokumentaci informačního xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx
(1) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx:
x) xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Projektová bezpečnostní xxxxxxxxxxx informačního xxxxxxx musí obsahovat:
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx analýzy rizik,
x) xxxxx bezpečnostních xxxxxxxx pro xxxxxxxxxx xxxx xxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx, která xxxxxxxx činnost bezpečnostního xxxxxxx x xxxxxxxxxx xxxxxxxxxxx systému,
x) xxxxxxxxxxxx xxxxxxxx pro xxxxxxxxxx xxxx uživatelů xxxxxxxxxxxx systému.
(4) Xxxxxxxxxxxx dokumentace uvedená x odstavci 2 x xxxxxxxx 3 xxxx. x) xx xxxxxxxxxxx a xxxxxxxx xxxxxxx xxxxxxx shodným x nejvyšším xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx kterou xxxxxxxxxx xxxxxx xxxxxxx.
§5
Xxxxxxxxx xx xxxxxxx k xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx x xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx xxx xxxxxxx xxxxx určené xxxxx, xxxxx byla pro xxxxx xxxxxxx xxxxxxxxxxxx. Xxxxxxxxxx xx xxxxxxxx xx xxxxxxxxxx identifikátoru xxxxxxxxx x xxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx x informačním xxxxxxx xxxx xxx xxxxxxx xxx xxx xx osoby, xxxxx xxxxx přístup xxxxxxxx xxxxx xxxxxxxxx k xxxxxx xxx činnosti. Xxxxx xxxxxx xx xxxxx oprávnění xxxxx x xxxxxxx nezbytném xxx provádění xxx xxxxxxxx aktivit v xxxxxxxxxxx xxxxxxx.
§6
Xxxxxxxxx xxxxxxxxxxxx za xxxxxxx x xxxxxxxxxxx xxxxxxx
(1) Uživatelé informačního xxxxxxx xxxxxxxxxx xx xxxxxxxxxx jim stanovených xxxxxxxxxx, xxxxxxx je xxxxxxxxxxx xxxxxxxxxx informačního xxxxxxx. Xxxx povinnosti xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxxx odpovědnosti xx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx.
(2) X xxxxxxxxxxx systému xx xxxxxx xxxx xxxxxxxxxxxxxx správce xxxxxxxxxxxx xxxxxxx odděleně od xxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxxxxxxx správce informačního xxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx xxxx, xxxxxx xxxxxxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxxx auditních xxxxxxx, xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxx x xxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x xxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Informace x xxxxxxxx subjektu v xxxxxxxxxxx systému se xxxxxxxxxxx xxx, aby xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx nebo pokusy x xx xxxx xxxxx přiřadit xxxxxxxxxxx xxxxxxxxx x každé xxxx roli x xxxxxxxxxxx systému. Záznamy xx xxxxxxxxxx po xxxx xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
§7
Xxxxxxxxx xxxxxxxx stupně utajení xxxxxxxxx
Utajovaná xxxxxxxxx, xxxxx vystupuje v xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxxx, musí xxx označena odpovídajícím xxxxxxx xxxxxxx xxx, xxx xxx jakémkoliv xxxxxx nakládání x xxxxx xxxxxxxxx xxxx xxxxxxxx dodržování xxxxxxxxxxx xxxxxx xxxxxxx.
§8
Bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Pro každý xxxxxxxxxx xxxxxx xxxx xxx xxx x xxxxxxxxx xxxx xxxx xxxxxx xxxxxxxxxx bezpečnostní xxxxxxxx informačního xxxxxxx. Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx soubor xxxxx, xxxxxxxx x xxxxxxx, xxxxx vymezuje xxxxxx, jakým má xxx xxxxxxxxx xxxxxxxxx, xxxxxxxxx a xxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxx za xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx. Zásady xxxxxxxxxxxx xxxxxxxx xxxx xxxxxxxxxxxx v projektové x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému xxxx xxx xxxxxxxxxx v xxxxxxx x právními xxxxxxxx a xxxxxxxxxxxxx xxxxxxxxx, xxxxxxx xx Xxxxx republika vázána, x x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx orgánu, xxxxx xxxx xxxxxxxxxx.
(3) Xxx formulaci xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému xxx xxxxxx xxx xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx.1)
§9
Xxxxxxxxx xx xxxxxxxxx bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx
Xxxxxxxxxxxx politika xxxxxxxxxxxx xxxxxxx se formuluje xx základě:
a) xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx,
b) xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx požadavků, xxxxxxxxx xxxxxxxxx a xxxxxxxx analýzy xxxxx,
x) xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx, pokud byla xxxxxxxxxx.
§10
Minimální xxxxxxxxxxxx xxxxxxxxx v xxxxxxx xxxxxxxxxx bezpečnosti
(1) Xxxxxxxxxx xxxxxx xxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxx" xxxx xxxxxxx xxxx xxxxxxxxx xxxx minimální bezpečnostní xxxxxx:
a) jednoznačnou xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx, xxxxx musí xxxxxxxxxx všem dalším xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx x xxxx xxxxxxxx xxxxxxx xxxxxxxxxx a xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxx xxxxxxxx x objektům xx xxxxxxx xxxxxxxxxxx a xxxxxx xxxxxxxxxxxx xxxx xxxxxxxxx x identity xxxxxxxxx xxxx xxxx xxxxxxxx xx xxxxxxx xxxxxxxxx,
c) nepřetržité xxxxxxxxxxxxx xxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, do xxxxxxxxx záznamů a xxxxxxxxxxx auditních záznamů xxxx xxxxxxxxxxxxxxx xxxxxxxxx, xxxxxxx modifikací xxxx xxxxxxxx. Zaznamenává se xxxxxxx xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxx, xxxxxx x zkoumání xxxxxxxxxxxx xxxx, vytváření xxxx xxxxxx xxxxxxx xxxx činnost xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
e) xxxxxxxx xxxxxxxxxx objektů xxxx xxxxxx xxxxxx xxxxxxxx, xxxxxxx xxxx xxxxxxxxxx xxxxxx subjektu, xxxxx znemožní xxxxxxx xxxxxx xxxxxxxxx xxxxx,
x) xxxxxxx xxxxxxxxxx xxx během xxxxxxx xxxxxx x xxx, xx utajovaná xxxxxxxxx musí xxx x xxxxxxx xxxxxxx xxxx xxxxxxx x cílem xxxxxxxx xxxxxxxxx xxxxxxxx.
(2) X xxxxxxxxx minimálních xxxxxxxxxxxxxx xxxxxx uvedených x xxxxxxxx 1 xxxx v informačním xxxxxxx realizovány xxxxxxxxxxxxxxxxx xxxxxxxxxx technické mechanismy. Xxxxxx xxxxxxxxx x xxxxxxxx nastavení xx xxxxxxxxxxxxxx tak, aby xxxx xxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx mechanismy uplatňující xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx xxxx být x xxxxx xxxxxxxx xxxxx informačního systému xxxxxxxx před xxxxxxxxx xxxx xxxxxxxxxxxxxxxx xxxxxxx.
(4) V xxxxxxxxxxx xxxxxxx, který xxxxxxx xxxxx s xxxxxxxxxxx xxxxxxxxxxx xxxxxx utajení "Xxxxxxxxx", xxxx xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xx jeho xxxxxxx x xxxxxxxxxxx xxxxxxx x xxxxxxx x xxxxxxxxx xxxxxxxxx xxx xxxxxxx xx xxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx x xxxxxxxxx. X tomu xx xxxxxxxxxx xxxxxxxx využívají xxxxxxxxxxxx funkce xxxxxxx x odstavci 1 x xxxx opatření x xxxxxxx xxxxxxxxxx x xxxxxxxxxxxxxxx bezpečnosti x xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx.
§11
Systémově xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxx x bezpečnostního xxxxxxxxxx módu
(1) Xxxxxxxxxx systémy xx xxxxx xxxxxxxxxx xxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx:
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxx,
x) bezpečnostní xxxxxxxx xxx x xxxxxxxx xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx mód xxxxxxxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxx vyhrazený je xxxxxx prostředí, xx xxxxxx xx informační xxxxxx xxxxx výhradně xxx xxxxxxxxxx jednoho xxxxxxxxxxxxxxxx druhu utajované xxxxxxxxx, přičemž všichni xxxxxxxxx xxxx xxx xxxxxx xxx přístup x utajovaným xxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx v xxxxxxxxxxx xxxxxxx xxxxxxxx, x xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx, xxxxx xxxx v xxxxxxxxxxx xxxxxxx obsaženy. Bezpečnost xxxxxxxxxxxx xxxxxxx, xxxxx xx provozován v xxxxxxxxxxxxx provozním módu xxxxxxxxxx, xx zabezpečuje xxxxxxxx xxxxxxxxxxx bezpečnostních xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10 xxxx. 1 xxxx. x), x), d) x x), xxxxx x xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů. Xxxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxxx x xxxxxxxx k xxxxxxxxx xxxxxxxxxx dat xxxxx přenosu musí xxxxxxxxx xxxxxx xxxxxxxxxx xxx xxxxxxxx stupeň xxxxxxx utajovaných xxxxxxxxx, xx xxxxxxx informační xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx provozní xxx x nejvyšší úrovní je xxxxxx xxxxxxxxx, které umožňuje xxxxxxxx xxxxxxxxxx utajovaných xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx xxxxxxx, xx xxxxxx všichni uživatelé xxxx xxx xxxxxx xxx xxxxxxx k xxxxxxxxxx xxxxxxxxxx nejvyššího xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx uživatelé xxxxxx xxx oprávněni xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, který xx xxxxxxxxxx v bezpečnostním xxxxxxxxx módu x xxxxxxxx xxxxxx, se xxxxxxxxxxx xxxxxxxx minimálních xxxxxxxxxxxxxx požadavků x xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx v §10, xxxxx x xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x personální xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx xxxxxxxx z xxxxxxxxx xxxxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx musí xxxxxxxxx xxxxxx požadované xxx xxxxxxxx stupeň utajení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx mód xxxxxxxxxxxx xx xxxxxx xxxxxxxxx, xxxxx umožňuje v xxxxxx informačním xxxxxxx xxxxxxxx zpracování xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx xxxxxxx, xx xxxxxx xxxxxx všichni xxxxxxxxx xxxxxx xxx xxxxx s xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x informačním xxxxxxx xxxxxxxx, přičemž všichni xxxxxxxxx xxxxxx xxx oprávněni pracovat xx všemi utajovanými xxxxxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, xxxxx je xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xx zabezpečuje xxxxxxxxxx xxxxxxxxx v xxxxxxxx 3 a bezpečnostní xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx k xxxxxxxx. Úroveň použitých xxxxxxxx z xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxxxxxx bezpečnosti xxxxxxxxxxxx systémů x xxxxxxxx x xxxxxxxxx xxxxxxxxxx dat xxxxx xxxxxxx xx stanoví xx základě principu xxxxxxxxx řízení xxxxxxxx.
(5) Funkce povinného xxxxxx xxxxxxxx subjektů x xxxxxxxx xxxx xxxxxxxxxx:
x) xxxxxx xxxxxxx každého xxxxxxxx x xxxxxxx x xxxxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx x xxx xxxxxx xxxx xxxxxx xxxxxxx,
x) ochranu integrity xxxxxxxxxxxxxx atributu,
x) xxxxxxx oprávnění bezpečnostního xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx změn xxxxxxxxxxxxxx atributů xxxxxxxx x objektů,
x) xxxxxxxxx předem xxxxxxxxxxxx xxxxxx atributů xxx xxxx vytvořené xxxxxxx x zachování atributu xxx xxxxxxxxxx objektu.
(6) Xxx uplatňování xxxxxxxxxxxx funkce xxxxxxxxx xxxxxx xxxxxxxx subjektů x objektům musí xxx zabezpečeny xxxx xxxxxx:
a) xxxxxxx xxxx xxxx xxxxxxxxx x objektu pouze xxxxx, xx-xx úroveň xxxx xxxxxxxxx xxxxxx xxxx xxxxx než xxxxxx utajení objektu,
x) subjekt xxxx xxxxxxxxx informaci xx xxxxxxx pouze xxxxx, xx-xx úroveň jeho xxxxxxxxx xxxxxx xxxx xxxxx xxx xxxxxx xxxxxxx xxxxxxx,
x) přístup xxxxxxxx x xxxxxxxxx obsažené x objektu je xxxxx, xxxxxxxx xxx xxxxxxxx jak xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxx, xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx systém, který xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xxxx xxx xxxxxxx xxxxxx xxxxxxx xxxxxxx utajení xxxxxxxxx xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxx a xxxxxxx xxxxxxxx stupeň xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxx.
(8) U xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx provozním xxxx xxxxxxxxxxxxx a nakládá x xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx stupněm xxxxxxx "Xxxxxx tajné", xxxx xxx xxxxxxxxx xxxxxxxxxxxx x xxxxxxx xxxxxxxx xxxxxx. Xxxxxxx kanálem xx xxxxxx nepřípustná xxxxxxxxxx, jíž xx xxxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxxxxxx xxxxxxxx.
§12
Systémově xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxxx x xxxxxxxxx počítačových xxxx
(1) Xxx přenosu xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx ochrana její xxxxxxxxxx x xxxxxxxxx.
(2) Xxxxxxxxx prostředkem xxx zajištění důvěrnosti xxxxxxxxx xxxxxxxxx při xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx kryptografická xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx zajištění xxxxxxxxx xxxxxxxxx xxxxxxxxx xxx jejím xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxx xxxxxxx záměrné x xxxxxxx změny xxxxxxxxx informace.
(4) X závislosti xx xxxxxxxxxxxx xxxxxxxxx se xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx x xxxxxxxxxxx komunikujících xxxxx, včetně ochrany xxxxxxxxxxxxx x autentizační xxxxxxxxx. Xxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxxx informace.
(5) Xxxxxxxxx xxxx, xxxxx xx xxx xxxxxxxxx správy xxxxxxxxxxxx xxxxxxx, k xxxx xxxxxx, která xxxx xxx kontrolou xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxx zabezpečeno vhodným xxxxxxxxxxxxx rozhraním tak, xxx bylo xxxxxxxx xxxxxxx do informačního xxxxxxx.
§13
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxx a služeb xxxxxxxxxxxx systému
(1) Xxxxxxxxxx xxxxxx xxxx xxxxxxxx, xxx xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xx xxxxxxxxxx xxxxx, x xxxxxxxxxx xxxxx x x xxxxxxx xxxxxxx xxxxxxx.
(2) X xxxxx xxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx v xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxx, které xxxx xxx xxxxxxxxxxxx xxx přerušení činnosti xxxxxxxxxxxx xxxxxxx. Xxxx xx xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxxx funkčnosti xxxxxxxxxxxx systému x xxxxxx se xxxxxxxxxx, xxx xxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxxx informačního xxxxxxx xxxxxxxx.
(3) Plánování xxxxxxx xxxxx informačního xxxxxxx x xxxxxxxxx xxxxxxxxxxx požadavků xx xxxxxxx tak, xxx xxxxxxxxxxx x xxxxxx xxxxxxxxxx jejich nedostatkem.
(4) Xxxx xxx xxxxxxxxx xxxx na xxxxxxxx činnosti po xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx do xxxxxxx xxxxxxxxxxxxx stavu může xxx xxxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxx. Xxxxxxx xxxxxxxx, které xxxx provedeny pro xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx, xx zpravidla xxxxxxxxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxxx nebo xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx bezpečností požadavky xxxxxxxx x xxxxxxx xxxxx
(1) Pro xxxxxxxxx xxxxxx, xxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxxx analýza xxxxx.
(2) X xxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxxx aktiva xxxxxxxxxxxx systému a xxxxxxxxx xx hrozby, xxxxx xxxxxx xx xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx. Posuzují xx xxxxxxx xxxxxxxx, xxxxx xxxxxxxxx xxxxxx funkčnosti xxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xx xxxxxxxxx hrozeb se xxxxxx xxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx tak, xx xx xxxxx xxxxxx xx xxxxx xxxxxxxxxx xxxxx xxxx xxxxx, xx xxxxx xxxx xxxxxx xxxxxx.
(4) Výsledkem provedené xxxxxxx xxxxx je xxxxxx xxxxxx, xxxxx xxxxx ohrozit informační xxxxxx, x xxxxxxxx xxxxxxxxxxxxxx rizika.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxx výběr vhodných xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
X xxxxxxx xxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxxx bezpečnosti xxx xxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx anebo xxxxxxxxxxxxx xxxxxxxx. Xxx xxxxxxxxx prostředků počítačové xxxxxxxxxxx náhradním bezpečnostním xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, které xxxx xxxxxxxxxx určitou bezpečnostní xxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx:
x) xxxxxxxxxxxx xxxxxx xxxx xxx plně xxxxxxxxxxx,
b) xxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxx musí být xxxxxxxxx.
§16
Xxxxxxxxx xxxxxxx bezpečnosti informačních xxxxxxx
(1) Aktiva xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxx, ve xxxxxx je zajištěna xxxxxxx ochrana informačního xxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxx x xxxxxxxxxx. Tento xxxxxxx xx vymezen xxxxxxxxxxxx xxxxx xxxxxxx x xxxxxxxx xxxxxxxxxx xxxxxx x xxxxxxxxxxxxxx xxxxxxxxx.
(2) Aktivum xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx chráněno xxxx xxxxxxxxxxxxxx xxxxxxxx a xxxxxx prostředí.
(3) Xxxxxxxx xxxxx informačního xxxxxxx musí být xxxxxxxxx xxx, xxx xxxxxxxxxx xxxxxxxxxx xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxx xxxxxxxxxxx služby xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx a xxxxxx xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx informačních systémů xx doplňuje xxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx proti parazitnímu xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxxx x utajovanou xxxxxxxxx, xxxx xxx xxxxxxxxxxx proti parazitnímu xxxxxxxxxxxxxxxxxxx vyzařování, xxxxx xx xxxxx způsobit xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Úroveň xxxxxxxxxxx xx xxxxxxx xx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx kterou xxxxxxxxxx systém nakládá.
§18
Xxxxxxxxx xx bezpečnost xxxxxx xxxxxxxxxxx informací
(1) Xxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx informačního systému xxxx být evidovány.
(2) Xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxx označen xxxxxxxx stanoveným xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxx.
(3) Xxxxxx xxxxxxx xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, který xxx xxxxxxx stupněm xxxxxxx "Xxxxxx tajné", xxxxx xxx xxxxxx.
(4) Xxxxxx utajení xxxxxxxxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx stupněm xxxxxxx "Xxxxx", "Xxxxxxx" nebo "Xxxxxxxxx", může xxx xxxxxx xxxxx x xxxxxxx, xx vymazání xxxxxxxxxxx xxxxxxxxx x xxx xxxx provedeno xxxxxxxx xxxxxxxx x xxxxxxxx 5.
(5) Xxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxx xxxx xxxxxx utajení, xxxx xxx xxxxxxxxx tak, xxx xxxxxxx xxxxxxxx xxxxxxxxx informace nebylo xxxxx nebo xxxx xxxxxx xxxxxxx x xxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx metod x xxxxxxxxxx.
(6) Xxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xxxx xxx xxxxxxxxx tak, xxx nebylo xxxxx xxxxxx xxxxxxxx utajovanou xxxxxxxxx z něho xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx počítačích
(1) V orgánu xxxxx xxxx x xxxxxxxxxx xxxx xxx xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxx počítače, xxxxx xxxxxxxxx x xxxxxxxxxxx skutečnostmi, xxxxxxxxxx xxxxxxxx, zejména xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx prostřednictvím xxxxxxxxx xxxxxxx, tabulkových xxxxxxxxx, xxxxxxxxxxxx systémů x xxxxxxxxx xxxxxxxxxx nebo xxxxxxxxxxxxxxxx programů instalovaných xx xxxxxxxxxxxx osobních xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx použitých pro xxxxxxxx xxxxxxx samostatného xxxxxxxx počítače xxxxxxx x pojetí xxxxxx xxxxxxxx xxxx nosiče xxxxxxxxx xxxxxxxxx klasifikovaného xxxxxxxxx xxxxxxx utajení xxxxxxxxx informace, se xxxxxx samostatný xxxxxx xxxxxxx xxxxxxx.
§20
Požadavky xx xxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxxxx x přenosné xxxxxxxxxx xxxxxxx se x xxxxxxx xxxxx xxxxxxxx i rizika, xxxxx jsou u xxxxxxxxx informačních xxxxxxx xxxxxxx x dopravním xxxxxxxxxxx x x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx, ve xxxxxxx xxxxx xxxx xxxxxxxxxx systémy xxxxxxxxx.
(2) Xxxxxxx xxxxxxxxxx xxxxxxxxx a xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx utajované informace, xxxxxxx x xxxxxx xxxxxx komponentu xxxx xxxxxx xxxxxxxxx informace xxxxxxxxxxxxxxx nejvyšším xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxx xxxxxxxxx nakládá.
§21
Xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxx xxxx xxxx xxxxxxxxxxx ověřit xxxxxxxxxx. Testování provádí xxxxxx, jejíž xxxxxxx xxxxx xxx xx xxxxxx x xxxxxxxxxxxx xxxxxxx a x xxxxxxxxxx xxxx xxxxxxx xxx, xx by xx xxxxxxxx xx xxxxxx xxxxxxxxxxxx systému, xx xx měli xxxxxx xxxxx na xxxxxxxxxx testování xxxx xx s vývojovým xxxxx xxxxxxxx xxxxxx xxxxx xxxxxxxx x xxxx obdobný xxxxx. X xxxxxxxxx testování xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx testů musejí xxxxxxxx, xx xxxxxxxxxxxx xxxxxx xxxx xxxx x souladu x xxxxxxxxxxxx politikou xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxx xxxx xxx xxxxxxxxxxxxxxx. Xxxxx xxxxxxxx xxxxx testování xxxx xxx xxxxxxxxxx a xxxxxx odstranění musí xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Xxxxxxxxx xx xxxxxxxxxx provozovaného xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx provozovaného xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxx, x ohledem xx xxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx x xxxxxxxxxxxxx. Xxxxx xxxxx x xxxxxxxxxxx xxxxxxx xx možno xxxxxxx xx xx xxxxxxxxxxx xxxxx xxxx xxxxx na xxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxx programového vybavení x xxxxxxxxxxx xxxxxxxxx xxxx být xxxxxxxx xxxx xxxxxxxxx xxxxxxxxxx xxxx.
(3) X xxxxxxxxxxxx informačním xxxxxxx xxxx xxx používáno xxxxx programové xxxxxxxx, xxxxx xxxx xxxxxx xxxxxxxxxxxxxx xxxxxxxxxxxx systému.
(4) X provozovaném xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx vybavení x xxxxxxxxxxx informací. Xxxxxx xxxxxxxxxxxx vybavení x xxxxxxxxxxx informací musí xxx uložena tak, xxx xxxxxxx xxxxx x xxxxxx poškození xxxx xxxxxxx xxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
(5) Xxxxxxxx xxxxxxx x provozovaném xxxxxxxxxxx xxxxxxx se xxxx xxxxxxxxxxx tak, aby xxxxxx ohrožena jeho xxxxxxxxxx. X xxxxxx xxxxxxxxxxx informací informačního xxxxxxx přístupných xxx xxxxxxxx činnosti xxxx xxx xxxxxxxx utajované xxxxxxxxx x xxxxxxx xxxxxxxxxxx musí xxx xxxxxxxxxxx xxxx zneužitím.
(6) V provozovaném xxxxxxxxxxx systému xxxx xxx x termínech xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx x xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx. Auditní xxxxxxx xxxx být archivovány xx dobu xxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(7) Xxx řešení krizové xxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx být x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx zaměřená na xxxx xxxxxxx do xxxxxxx bezpečného stavu. X xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx systému musí xxx xxxxxxx tato xxxxxxxx:
x) xxxxxxx xxxxxxxxxxx bezprostředně xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx minimalizaci xxxx,
b) činnost xxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx na xxxxxxxxx xxxxxxxx krizové xxxxxxx xxxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx za jednotlivé xxxxx,
c) způsob xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx zajišťování xxxxxxxx xxxxxxxx,
e) xxxxxx xxxxxxxxx nouzového xxxxxxx informačního xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxx, které musí xxx xxxxxxxxx,
x) xxxxxx xxxxxx xxxxxxxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxx xxxxxxxxxx xxxxx.
(8) Před xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno xxxxxxx, xxxxxxxx xxxx zničení xxxxxxxxxxx xxxxxxxxx, se xxxxxxx xxxxxxxxxx systém xxxxxxxx.
§23
Požadavky xxxxxxxxxx xxxxxxxxxxx při xxxxxxx informačního xxxxxxx
(1) Xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxxxxx xxx xxxxxxx x xxxxxxxxxxx systému x xxxx autorizace xxxx xxx xxxxxxx xxx xxxxx xxxx xxxx v xxxxx xxxxxxxxxxxx xxxxxxx nebo xxxxxxx xxx zániku xxxx xxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx informačního xxxxxxx x xxxxxxxxxx xxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x správném užívání xxxxxxxxxxxx xxxxxxx.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Xxxxxx x způsob certifikace xxxxxxxxxxxx systému
(1) Xxxxxx x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxx Úřadu orgán xxxxx xxxx xxxxxxxxxx, xxxxx xxxxx xxxxxxxxxx xxxxxx xxxxxxxxxx, (xxxx xxx "xxxxxxx").
(2) Žádost xxxxx xxxxxxxx 1 xxxxxxxx:
x) xxxxxxx popis xxxxx a xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxx xxxx běžných x xxxxxxxxxxx xxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx informací, xx xxxxxxx xxxx informační xxxxxx xxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) identifikaci xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx pro ověření xxxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx x utajovanými xxxxxxxxxxx (dále jen "xxxxxxxxx") a xxxxxx xxxx jejich xxxxxxxxxx xxxxxxxxx. K xxxxxxxxx xxxxxxxxx žadatel xxxx předloží xxxxxxxxxxx xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx xxxxxxx xxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx testů xxxxxxxxxxx informačního xxxxxxx, xxxxxx popis x xxxxx výsledků testování,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx informačního xxxxxxx,
x) popis xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxx xx xxxxxxx xxxxxxxxxx xxxxxxxx předložených xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx provádí Úřad x žadatele x xxxxxxxxx prostředí xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx za xxxxxxxxxxx xxxxxxxx a x xxxxxxx xxxxxxx xxxxxxxxxx.
(5) Xxxx-xx x xxxxxxx hodnocení xxxxxxxx xxxxxxxxxx, vyzve Úřad xxxxxxxx k xxxxxx xxxxxxxxxx. Xxxxx xxxxxxx x xxxxxxx xxxxxxxxxx Xxxxxx zjištěné xxxxxxxxxx xxxxxxxxxx, xxxxxxxxx xx xxxxxx.
(6) Hodnocení xxx xxxxxxxx xxxxxxxx xx ukončení xxxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx až xx jeho celkovém xxxxxxxxx.
(7) O xxxxxxxx hodnocení xx xxxxxxxx technické xxxxxx.
(8) Xxxxxxxx se xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx, xxxxxx xxxxxxx x xxxxx certifikát. X xxxxxxx, xx hodnocený xxxxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxx xxx xxxxx xxxxxx xxxxxxx, vydá xx certifikát xx xxxxx stupeň xxxxxxx.
(9) Xxxxx-xx v xxxxxxxxxxx xxxxxxx, jehož xxxxxxxxxxx xxxx xxxxxxxx, xx xxxxxx xxxxxxxx x §25 xxxx. 2 xxxx. x), xxxxxxx xx doplňující xxxxxxxxx xxxxxxxxxxxx systému x rozsahu xxxxxxxxx x posouzení xxxxxxxxxxx xxxx. X xxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx se xxxxxxxxx obdobně xxxx xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
§25
Náležitosti xxxxxxxxxxx informačního xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, jehož xxxx xx xxxxxx v příloze, xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxx verze, xxx xxxxx je xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx Xxxxxx,
x) xxxxxxxxxxxx žadatele,
x) identifikaci xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxxx utajovaných xxxxxxxxx, pro xxxxx xxxx xxxxxxxxx xxxx xxxxxxxxxxx,
x) xxxx xxxxxxxxx certifikátu.
(2) Xxxxxxxx certifikátu xx certifikační xxxxxx, xxxxx xxxxx jeho xxxxxxx. Xxxxxxxxxxxx xxxxxx xxxxxxxx:
x) orientační xxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx závěry z xxxxxxxxx,
x) případná xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx x
x) xxxx změn xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§26
Xxxxxx xxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxx xxxx xxxxxxx certifikovaných xxxxxxxxxxxx xxxxxxx. X xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxx certifikační xxxx, xx xxxxxxx xx xxxxxxx žádost x xxxxxxxxx xxxxxxxxxxx, xxxxxxxx poskytnuté žadatelem, xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxx hodnoceného xxxxxxxxxxxx xxxxxxx x xxxxx xxxxxxxx certifikátu.
(2) Xxxxxxxxx xxxxx xxxxxxxxxxxxxx spisu začíná xxxxx xxxx xxxxxxxx xxxxxxxxx certifikátu x xxxx nejméně 5 xxx.
Xxxxxxxxxx xxxxxxxxx x xxxxxxxxx
§27
Xxxxxx xxx xxx xxxxxxxxxxx informační xxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxxxx státu, xx xxxxxx xx xxx xxxxxxxxx zákona byla xxxxxxxxxxxx xxxxxxxxxx tvořící xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx tajemství xxxxxx xxxxxxxxx xxxxxxxx xxxxx dosavadní právní xxxxxx,2) a xxxxxxxxxx xxxxxx xxxxxx xxxxx, xxxxx xxx dne xxxxxxxxx zákona xx xxx účinnosti xxxx xxxxxxxx xxxxxxxx s xxxxxxxxxx xxxxxxxxxxx, xxx x případě xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx xxxx xxxxxxxx, nejpozději xx 18 xxxxxx xxx xxx xxxxxx xxxxxxxxx této xxxxxxxx.
(2) Xxxxxxxxxx systém xxxxxxxxxx, xx xxxxxx xx xxx xxxxxxxxx zákona byla xxxxxxxxxxxx xxxxxxxxxx xxxxxxx předmět xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx tajemství xxxxxx xxxxxxxxx xxxxxxxx podle xxxxxxxxx právní úpravy,2) x xxxxxxxxxx systém xxxxxxxxxx, xxxxx xxx xxx xxxxxxxxx zákona xx xxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxx x utajovanou xxxxxxxxxxx, xxx x případě xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx této xxxxxxxx, xxxxxxxxxx xx 12 xxxxxx ode dne xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx xxxxxxx, které xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxx 1 xxxx odstavci 2 xxxxxxxx za certifikované xxxxxxxxxx systému xxxxx xxxx xxxxxxxx.
(4) Xxxxxx o certifikaci xxxxxxxxxxxx xxxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx odstavci 2, x kterého xxxxxxxxxx xxxxx xxxxxxxx, že xxx xxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx xxxx xxxxxxxx, xx xxxxx předložit xxxxxxxxxx 6 měsíců xxxx xxxxxxxxx xxxxx, xx xxxxxx je xxxxxxxxx za certifikovaný.
§28
Účinnost
Xxxx xxxxxxxx xxxxxx xxxxxxxxx xxxx vyhlášení.
Xxxxxxx:
Xxx. Xxxxxx x. x.
Xxxxxxx x xxxxxxxx x. 56/1999 Xx.
Xxxxxxxxx
Xxxxxx xxxxxxx x. 56/99 Xx. xxxxx xxxxxxxxx xxxx 30.3.1999.
Xx xxx xxxxxxxx xxxxxx xxxxxxx xxxxx měněn xx xxxxxxxxx.
Xxxxxx xxxxxxx č. 56/99 Xx. xxx xxxxxx xxxxxxx xxxxxxxxx č. 412/2005 Sb. x xxxxxxxxx xx 1.1.2006.
Xxxxx xxxxxxxxxxxx právních xxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx není xxxxxxxxxxxxx, xxxxx xx xxxx xxxxxx derogační xxxxx shora xxxxxxxxx xxxxxxxx předpisu.
1) Xxxx. xxxxxxxx xxxxxxxxxxx Xxxxxxx xxxxxxxx system xxxxxxxxxx xxxxxxxx (TSCEC), Information xxxxxxxxxx security xxxxxxxxxx xxxxxxxx (ITSEC), Xxxxxx xxxxxxxx (XX) xxxx Xxxxxxxx xxxxxxx computer xxxxxxx xxxxxxxxxx xxxxxxxx (XXXXXX).
2) Xxxxxxxx Xxxxxxxxxxx ministerstva vnitra xx xxx 6. xxxxxx 1973 pro xxxxxxxxxxx ochrany xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxx jejich xxxxxxxxxx pomocí xxxxxxxxx xxxxxxxx.