Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.12.2005.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx bezpečnostního úřadu
xx xxx 19. xxxxxx 1999
o xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx skutečnostmi, xxxxxxxxx xxxxxx certifikace x xxxxxxxxxxxxx certifikátu
Xxxxxxx xxxxxxxxxxxx xxxx (xxxx xxx "Xxxx") xxxxxxx xxxxx §51 xxxx. 3 a §53 odst. 3 xxxxxx x. 148/1998 Xx., o ochraně xxxxxxxxxxx xxxxxxxxxxx a x xxxxx xxxxxxxxx xxxxxx, (xxxx xxx "xxxxx"):
§1
Xxxxxxx xxxxxx
Xxxx vyhláška xxxxxxx požadavky xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x utajovanými xxxxxxxxxxxx (xxxx jen "xxxxxxxxxx xxxxxx"), xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx, jakož x postupy a xxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx systémů a xxxxxxxxxxx certifikátu.
§2
Vymezení xxxxx
Xxx xxxxx xxxx xxxxxxxx xx xxxxxx:
x) xxxxxxx xxxxxxxxxxxx systému xxxxxxxx, xxxxxxxx, xxxxxxxxx klasifikované xxxxxxx utajení xxxxxxxxx xxxxxxxxxxx (dále xxx "xxxxxxxxx informace"), xxxxx xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxxxx informačního xxxxxxx (xxxx jen "xxxxxx") xxxxxxx prvek xxxxxxxxxxxx xxxxxxx, který xxxxxxxx xxxx xxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxx xxxxxxx (dále xxx "xxxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxx xxxxxxx xxxx xxxxx stavu xxxxxxx,
x) xxxxxxxx xxxxx proces, xxxxx xxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxxxxxx systému, xxxxxx xxxxxxxx xx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxxxxxxxxx místa, xxxxxxxxxxxxxxx xxxxxxxxx hrozeb x xxxxx xxxxxx xxxxxxxx,
e) auditním xxxxxxxx xxxxxx x xxxxxxxxxx, xxxxx mohou xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx xxxxxxxx proces xxxxxxx xxxx xxxxxxxx splňující xxxxxxxxxxx xxxx xxxxxx,
x) autorizací subjektu xxxxxxx určitých práv xxx xxxxxxxxxx xxxxxxxx xxxxxxx,
x) bezpečnostním xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx,
x) bezpečnostním xxxxxxxxx xxxxx xxxxxxxxx, xx kterém informační xxxxxx pracuje, xxxxxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxx a xxxxxxxx xxxxxxxxx uživatelů,
x) xxxxxxxxxx utajované xxxxxxxxx její xxxxxxxxx, xxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx použitá x xxxxxxxxx fyzické xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxx náhodným xxxx xxxxxxxx hrozbám,
l) xxxxxxxxxx xxxxxx informačního xxxxxxx vlastnost, která xxxxxxxx xxxxxxxxx jeho xxxxx xxxxxxx xxxxxxxx x pouze xxxxxxxxxx xxxxxxxxx,
x) komunikační xxxxxxxxxxx xxxxxxxx použitá x zajištění xxxxxxx xxxxxxxxx informace při xxxxxxx telekomunikačními kanály,
x) počítačovou xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxxxx jeho xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxx,
x) xxxxxxxx xxxxxxx xxxxxxxx prostředky xxx xxxxxxx přístupu xxxxxxxx x xxxxxxxx, založené xx xxxxxxxxx stupně xxxxxxx xxxxxxxxx informace xxxxxxxx v xxxxxxx x xxxxxx xxxxxxxxx xxxxxxxx pro xxxxxxx x xxxxxxxxx informaci x xxxxxxxxxxx xxxxxxx xxx xxxxxxxxx xxxx xxxxxxx s xxxxxxx xxxxxx utajení, xxxxxxxxx xx xxxxx xxxxxxx xxxxxxxxxx,
x) xxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxxxxxxxxx, že xxxxxx xxxxxx využije xxxxxxxxxxxx xxxx xxxxxxxxxxxx systému,
x) rolí souhrn xxxxxxxx xxxxxxxx x xxxxxxxxxx autorizací pro xxxxxxxxx x xxxxxxxxxxx xxxxxxx,
x) řízením xxxxxxxx xxxxxxxxxx xxx xxxxxxx přístupu xxxxxxxx x xxxxxxxx, zajišťující, xx přístup x xxx xxxxx xxx xxxxxxxxxxxx xxxxxxxx xxxx xxxxxx,
x) volitelným xxxxxxx přístupu xxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, založené xx kontrole přístupových xxxx xxxxxxxx k xxxxxxx, přičemž xxxxxxxx xxxxxxxx určitými xxxxxxxxxxxx xxxxx xxx xxxxxxx x objektu xxxx xxxxxx, xx xxxxx xxxxx xxxxxxxx xxxxxxx xxxxxxxxxx xxxxx x xxxxxx xxxxxxx, a xxxx xxx xxxxxxxxxx xxx xxxxxxxxx mezi xxxxxxx.
Požadavky xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§3
Bezpečnost informačních xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému xxxxx xxxxxx xxxxxxxx x xxxxxxx:
x) xxxxxxxxxx x xxxxxxxxxxx bezpečnosti,
x) xxxxxxxxxxxxxxx xxxxxxxxxxx x organizačních opatření,
x) xxxxxxxxxx xxxxxxxxxxx,
x) fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx xxxxxxxx uvedený x xxxxxxxx 1 xx specifikován v xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx:
x) xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx xxxxx,
x) xxxxx xxxxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxx návrhu xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxx xxxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx, která xxxxxxxx xxxxxxx bezpečnostního xxxxxxx v xxxxxxxxxx xxxxxxxxxxx systému,
x) xxxxxxxxxxxx směrnice xxx xxxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxxx systému.
(4) Xxxxxxxxxxxx dokumentace uvedená x odstavci 2 x odstavci 3 xxxx. x) xx xxxxxxxxxxx a xxxxxxxx xxxxxxx utajení xxxxxxx x nejvyšším xxxxxxx xxxxxxx utajované xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx nakládá.
§5
Xxxxxxxxx xx přístup k xxxxxxxxx informaci x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx x utajované xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxx xxxxxxx xxxxx určené xxxxx, xxxxx byla xxx xxxxx xxxxxxx xxxxxxxxxxxx. Xxxxxxxxxx xx xxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x rámci xxxxxxxxxxxx systému.
(2) Xxxxxxx k xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx může být xxxxxxx xxx xxx xx xxxxx, xxxxx xxxxx xxxxxxx xxxxxxxx xxxxx xxxxxxxxx k xxxxxx xxx xxxxxxxx. Xxxxx xxxxxx xx xxxxx xxxxxxxxx xxxxx x xxxxxxx nezbytném xxx provádění jim xxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx.
§6
Xxxxxxxxx xxxxxxxxxxxx xx xxxxxxx x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxx informačního xxxxxxx odpovídají xx xxxxxxxxxx xxx xxxxxxxxxxx xxxxxxxxxx, xxxxxxx xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxx xxxxxxxxxx xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému, xxxxxx xxxxxxxxx xxxxxxxxxxxx za xxxxxxx jednotlivých xxxxx xxxxxxxxxxxx systému.
(2) X xxxxxxxxxxx xxxxxxx xx xxxxxx xxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xx xxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Role xxxxxxxxxxxxxx xxxxxxx informačního xxxxxxx xxxxxxxx výkon xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxx x xxxxxxxxxxx přístupových xxxx, správě autentizačních x xxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxxx xxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx zprávy o xxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(4) Xxxxxxxxx x xxxxxxxx xxxxxxxx v xxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx xxx, xxx xxxxxxxx bezpečnosti informačního xxxxxxx nebo xxxxxx x xx bylo xxxxx přiřadit xxxxxxxxxxx xxxxxxxxx v každé xxxx roli x xxxxxxxxxxx xxxxxxx. Xxxxxxx xx xxxxxxxxxx xx xxxx xxxxxxxxxx v xxxxxxxxxxxx politice xxxxxxxxxxxx xxxxxxx.
§7
Xxxxxxxxx xxxxxxxx xxxxxx utajení xxxxxxxxx
Utajovaná xxxxxxxxx, xxxxx xxxxxxxxx v xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxx odpovídajícím xxxxxxx utajení xxx, xxx xxx jakémkoliv xxxxxx xxxxxxxxx s xxxxx xxxxxxxxx bylo xxxxxxxx dodržování xxxxxxxxxxx xxxxxx xxxxxxx.
§8
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx
(1) Xxx xxxxx xxxxxxxxxx xxxxxx musí xxx xxx x xxxxxxxxx xxxx xxxx xxxxxx xxxxxxxxxx bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxx, pravidel x xxxxxxx, který xxxxxxxx xxxxxx, xxxxx xx xxx xxxxxxxxx důvěrnost, xxxxxxxxx a xxxxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xx xxxx činnost x xxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxxxxx xxxxxxxx jsou xxxxxxxxxxxx x xxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx zpracována x xxxxxxx x právními xxxxxxxx a mezinárodními xxxxxxxxx, xxxxxxx xx Xxxxx xxxxxxxxx xxxxxx, x x xxxxxxxxxxxx xxxxxxxxx nadřízeného xxxxxx, xxxxx xxxx xxxxxxxxxx.
(3) Xxx xxxxxxxxx xxxxxxxxxxxx politiky xxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx xxxxxx xxx mezinárodních xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx.1)
§9
Xxxxxxxxx xx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx informačního systému
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx se formuluje xx základě:
x) xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx,
x) xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx požadavků, xxxxxxxxx uživatele x xxxxxxxx xxxxxxx xxxxx,
x) bezpečnostních xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx, pokud xxxx xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx bezpečnosti
(1) Xxxxxxxxxx xxxxxx xxxxxxxxxxx x utajovanými xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxx" xxxx xxxxxxx xxxx xxxxxxxxx xxxx minimální bezpečnostní xxxxxx:
x) jednoznačnou xxxxxxxxxxxx x autentizaci xxxxxxxxx, xxxxx musí xxxxxxxxxx všem xxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx systému a xxxx zajistit xxxxxxx xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
b) xxxxxxxxx xxxxxx xxxxxxxx x objektům xx xxxxxxx xxxxxxxxxxx a xxxxxx přístupových xxxx xxxxxxxxx x identity xxxxxxxxx xxxx xxxx xxxxxxxx ve skupině xxxxxxxxx,
x) nepřetržité xxxxxxxxxxxxx událostí, které xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému, xx xxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxxxxx přístupem, xxxxxxx modifikací xxxx xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx použití xxxxxxxxxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxx, xxxxxx o xxxxxxxx xxxxxxxxxxxx práv, xxxxxxxxx xxxx xxxxxx xxxxxxx xxxx xxxxxxx autorizovaných xxxxxxxxx ovlivňující xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx a xxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxxxx paměťových xxxxxxx xxxx jejich dalším xxxxxxxx, zejména xxxx xxxxxxxxxx jinému subjektu, xxxxx znemožní zjistit xxxxxx xxxxxxxxx xxxxx,
x) ochranu xxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx x xxx, xx xxxxxxxxx xxxxxxxxx musí xxx v procesu xxxxxxx mezi zdrojem x xxxxx xxxxxxxx xxxxxxxxx způsobem.
(2) X xxxxxxxxx minimálních xxxxxxxxxxxxxx xxxxxx xxxxxxxxx x odstavci 1 xxxx x xxxxxxxxxxx xxxxxxx realizovány xxxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxx mechanismy. Xxxxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx xx xxxxxxxxxxxxxx tak, aby xxxx xxxxx nezávisle xxxxxxxx a xxxxxxxxx xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx mechanismy xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx x xxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxx xxxxxxxxx xxxx xxxxxxxxxxxxxxxx změnami.
(4) V informačním xxxxxxx, xxxxx nakládá xxxxx x utajovanými xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxxxx", musí xxx xxxxxxxxx odpovědnost xxxxxxxxx xx xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx a xxxxxxx x xxxxxxxxx xxxxxxxxx xxx xxxxxxx xx xxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx k informaci. X xxxx xx xxxxxxxxxx xxxxxxxx využívají xxxxxxxxxxxx xxxxxx xxxxxxx x xxxxxxxx 1 x xxxx xxxxxxxx x xxxxxxx xxxxxxxxxx x xxxxxxxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§11
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx požadavky xxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxxx xxxx
(1) Xxxxxxxxxx xxxxxxx xx xxxxx xxxxxxxxxx xxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxxxxxx provozních xxxx:
a) bezpečnostní xxxxxxxx xxx vyhrazený,
x) bezpečnostní provozní xxx x xxxxxxxx xxxxxx,
c) bezpečnostní xxxxxxxx xxx xxxxxxxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxx xx xxxxxx prostředí, ve xxxxxx xx xxxxxxxxxx xxxxxx xxxxx xxxxxxxx xxx xxxxxxxxxx jednoho xxxxxxxxxxxxxxxx druhu xxxxxxxxx xxxxxxxxx, přičemž xxxxxxx xxxxxxxxx musí xxx xxxxxx xxx xxxxxxx x xxxxxxxxxx informacím xxxxxxxxxx stupně xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, x zároveň xxxx xxx xxxxxxxxx xxxxxxxx se xxxxx xxxxxxxxxxx xxxxxxxxxxx, xxxxx xxxx v informačním xxxxxxx xxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxx, xx zabezpečuje xxxxxxxx minimálních xxxxxxxxxxxxxx xxxxxxxxx v oblasti xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10 xxxx. 1 xxxx. a), x), x) a x), xxxxx x xxxxxxxxxx z xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx použitých xxxxxxxx x xxxxxxxxx xxxxxxx x xxxxxxxx k xxxxxxxxx důvěrnosti xxx xxxxx xxxxxxx musí xxxxxxxxx úrovni xxxxxxxxxx xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxx mód x nejvyšší xxxxxx xx xxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx utajení, ve xxxxxx xxxxxxx xxxxxxxxx xxxx xxx určeni xxx přístup k xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx v xxxxxxxxxxx xxxxxxx obsaženy, xxxxxxx xxxxxxx xxxxxxxxx nemusí xxx xxxxxxxxx xxxxxxxx xx všemi xxxxxxxxxxx xxxxxxxxxxx. Bezpečnost informačního xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx módu x xxxxxxxx úrovní, xx xxxxxxxxxxx splněním minimálních xxxxxxxxxxxxxx xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx v §10, xxxxx x xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx bezpečnosti x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxx opatření x xxxxxxxxx xxxxxxx a xxxxxxxx x xxxxxxxxx xxxxxxxxxx xxx během xxxxxxx musí xxxxxxxxx xxxxxx xxxxxxxxxx pro xxxxxxxx stupeň xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx informační systém xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx mód xxxxxxxxxxxx xx xxxxxx prostředí, xxxxx xxxxxxxx x xxxxxx informačním xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx xxxxxxx, ve xxxxxx nejsou všichni xxxxxxxxx xxxxxx xxx xxxxx x xxxxxxxxxxx xxxxxxxxxxx nejvyššího stupně xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx uživatelé nemusí xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xx xxxxxxxxxxx opatřeními xxxxxxxxx v xxxxxxxx 3 x bezpečnostní xxxxxx povinného xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx. Xxxxxx xxxxxxxxx xxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx a xxxxxxxxxx xxxxxxxxxxx, xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx xx xxxxxxx xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxx.
(5) Funkce xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxx:
x) xxxxxx xxxxxxx každého xxxxxxxx x xxxxxxx s xxxxxxxxxxxxx xxxxxxxxx, který xxx xxxxxxx xxxxxxxxx xxxxxx oprávnění xxxxxxxx x xxx xxxxxx xxxx stupeň utajení,
x) ochranu integrity xxxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxx oprávnění xxxxxxxxxxxxxx xxxxxxx informačního xxxxxxx x xxxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxx xxxxxxxx x objektů,
x) xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxx atributů pro xxxx vytvořené objekty x xxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxxx.
(6) Při uplatňování xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxx zabezpečeny tyto xxxxxx:
a) subjekt xxxx xxxx informace x xxxxxxx xxxxx xxxxx, xx-xx xxxxxx xxxx xxxxxxxxx xxxxxx xxxx xxxxx xxx xxxxxx xxxxxxx objektu,
x) subjekt xxxx xxxxxxxxx xxxxxxxxx do xxxxxxx xxxxx tehdy, xx-xx xxxxxx jeho xxxxxxxxx stejná xxxx nižší xxx xxxxxx xxxxxxx objektu,
x) xxxxxxx xxxxxxxx x xxxxxxxxx obsažené x xxxxxxx xx xxxxx, xxxxxxxx xxx xxxxxxxx xxx pravidla xxxxxxxxx řízení přístupu, xxx pravidla volitelného xxxxxx přístupu.
(7) Xxxxxxxxxx xxxxxx, který xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xxxx být xxxxxxx přesně xxxxxxx xxxxxxx xxxxxxx utajované xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx systému x xxxxxxx xxxxxxxx xxxxxx xxxxxxx utajované informaci xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxx.
(8) X xxxxxxxxxxxx systému, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx x xxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxx "Xxxxxx xxxxx", musí xxx xxxxxxxxx identifikace x xxxxxxx xxxxxxxx xxxxxx. Xxxxxxx xxxxxxx xx xxxxxx nepřípustná xxxxxxxxxx, xxx se xxxxxxxxx informace dostala x xxxxxxxxxxxxx xxxxxxxx.
§12
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxx
(1) Xxx xxxxxxx xxxxxxxxx informace komunikačním xxxxxxx musí xxx xxxxxxxxx xxxxxxx její xxxxxxxxxx x xxxxxxxxx.
(2) Základním prostředkem xxx zajištění xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxx přenosu komunikačním xxxxxxx je xxxxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxx přenosu xxxxxxxxxxxx kanálem je xxxxxxxxxx detekce xxxxxxx x xxxxxxx xxxxx xxxxxxxxx xxxxxxxxx.
(4) X xxxxxxxxxx na xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx x autentizace xxxxxxxxxxxxxx xxxxx, xxxxxx ochrany xxxxxxxxxxxxx a autentizační xxxxxxxxx. Xxxx identifikace x autentizace předchází xxxxxxx utajované informace.
(5) Xxxxxxxxx xxxx, xxxxx xx pod xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, x síti xxxxxx, xxxxx není xxx xxxxxxxxx správy xxxxxxxxxxxx xxxxxxx, musí xxx xxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxxxxx xxx, xxx bylo zamezeno xxxxxxx xx xxxxxxxxxxxx xxxxxxx.
§13
Xxxxxxxxx xx xxxxxxxxxx utajované xxxxxxxxx x služeb xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxx xxxxxxxx, aby xxxxxxxxxx xxxxxxxxx informace xxxx xxxxxxxxx xx xxxxxxxxxx xxxxx, x xxxxxxxxxx formě x x xxxxxxx xxxxxxx xxxxxxx.
(2) X xxxxx xxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx v xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx komponenty, xxxxx xxxx xxx nahraditelné xxx xxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxx xx xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému x xxxxxx xx komponenty, xxx xxxxxxx selhání xxxx být xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx aktiv informačního xxxxxxx x sledování xxxxxxxxxxx xxxxxxxxx xx xxxxxxx xxx, xxx xxxxxxxxxxx x xxxxxx xxxxxxxxxx jejich nedostatkem.
(4) Xxxx xxx xxxxxxxxx plán xx xxxxxxxx činnosti po xxxxxxx informačního xxxxxxx. Xxxxxxxx uvedení xxxxxxxxxxxx xxxxxxx do xxxxxxx xxxxxxxxxxxxx stavu může xxx xxxxxxxxx xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxx. Xxxxxxx xxxxxxxx, xxxxx xxxx xxxxxxxxx xxx xxxxxxxx xxxxxxxx informačního xxxxxxx, se zpravidla xxxxxxxxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx xxxxxxxxxxx požadavky xxxxxxxx x xxxxxxx xxxxx
(1) Xxx xxxxxxxxx xxxxxx, xxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxxx xxxxxxx xxxxx.
(2) X xxxxx xxxxxxxxx analýzy xxxxx xx xxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xx xxxxxx, xxxxx xxxxxx na xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xx xxxxxxx xxxxxxxx, xxxxx xxxxxxxxx ztrátu funkčnosti xxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xx xxxxxxxxx xxxxxx xx xxxxxx xxxxxxxxxx xxxxx xxxxxxxxxxxx systému tak, xx xx xxxxx xxxxxx xx xxxxx xxxxxxxxxx místo xxxx xxxxx, na xxxxx xxxx xxxxxx xxxxxx.
(4) Výsledkem xxxxxxxxx xxxxxxx xxxxx je xxxxxx hrozeb, xxxxx xxxxx xxxxxxx xxxxxxxxxx xxxxxx, x uvedením xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx rizik xx xxxxxxx výběr xxxxxxxx xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
V xxxxxxx xxxxxxxxxx nákladů xx xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxxx bezpečnosti xxx xxxxxxx xxxxxx xxxxxxxxx xxxxxxxx prostředků xxxxxxxxxx nebo xxxxxxxxxxxxxxx xxxxxxxxxxx, xxxxxxx bezpečnosti xxxxxxxxxxxx systémů xxxxx xxxxxxxxxxxxx xxxxxxxx. Xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxx xxxx skupinou xxxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx, musí xxx xxxxxxxx xxxxxxxxxxx xxxxxx:
x) xxxxxxxxxxxx funkce xxxx být xxxx xxxxxxxxxxx,
b) kvalita x xxxxxx bezpečnostní xxxxxx musí xxx xxxxxxxxx.
§16
Požadavky xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx umístěna do xxxxxxxxxxxxx prostoru, xx xxxxxx je xxxxxxxxx xxxxxxx ochrana informačního xxxxxxx před neoprávněným xxxxxxxxx, xxxxxxxxxx x xxxxxxxxxx. Xxxxx xxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxx s xxxxxxxx xxxxxxxxxx xxxxxx x xxxxxxxxxxxxxx xxxxxxxxx.
(2) Xxxxxxx xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxx chráněno xxxx xxxxxxxxxxxxxx xxxxxxxx x xxxxxx xxxxxxxxx.
(3) Xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx musí být xxxxxxxxx tak, xxx xxxxxxxxxx xxxxxxxxxx xxxxx xxxxxxxx utajované informace.
(4) Xxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxx xxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxx před možností xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxxxxx xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx informačních xxxxxxx xx xxxxxxxx opatřeními xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxx.
§17
Požadavek xxxxxxx proti xxxxxxxxxxx xxxxxxxxxx
(1) Komponenty xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx x utajovanou xxxxxxxxx, xxxx xxx xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx vyzařování, xxxxx xx mohlo xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxx zabezpečení xx xxxxxxx na xxxxxx utajení xxxxxxxxx xxxxxxxxx, se xxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
§18
Xxxxxxxxx xx bezpečnost xxxxxx xxxxxxxxxxx informací
(1) Xxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx.
(2) Vyměnitelný xxxxx xxxxxxxxxxx xxxxxxxxx xxxx xxx dále označen xxxxxxxx xxxxxxxxxx pro xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxx.
(3) Xxxxxx xxxxxxx vyměnitelného xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxx xxxxxxx "Xxxxxx xxxxx", xxxxx xxx xxxxxx.
(4) Stupeň xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, který byl xxxxxxx stupněm xxxxxxx "Xxxxx", "Důvěrné" xxxx "Xxxxxxxxx", xxxx být xxxxxx pouze x xxxxxxx, xx vymazání xxxxxxxxxxx informací z xxx xxxx xxxxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx 5.
(5) Xxxxxxxx xxxxxxxxx xxxxxxxxx x vyměnitelného nosiče xxxxxxxxxxx informací, které xxxxxxxx xxxxxxx jeho xxxxxx utajení, xxxx xxx provedeno xxx, xxx xxxxxxx zbytkové xxxxxxxxx xxxxxxxxx xxxxxx xxxxx xxxx bylo xxxxxx obtížné x xxx využití xxxxxxxxxxx xxxxxxxxxxxxx metod x xxxxxxxxxx.
(6) Xxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxx, xxx xxxxxx xxxxx xxxxxx způsobem xxxxxxxxxx xxxxxxxxx x xxxx xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) V xxxxxx xxxxx xxxx v xxxxxxxxxx xxxx být xxxxxxxxxxxx politika xxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx nakládají x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxxx xxxxxxxx, zejména xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx prostřednictvím textových xxxxxxx, xxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxx systémů s xxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxxx xx xxxxxxxxxxxx osobních xxxxxxxxxx.
(2) Systém xxxxxxxx použitých xxx xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxx xxxxxxx x xxxxxx xxxxxx xxxxxxxx jako nosiče xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx utajení xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx osobní xxxxxxx nakládá.
§20
Xxxxxxxxx xx xxxxxxx mobilních x přenosných xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxxxx x přenosné xxxxxxxxxx xxxxxxx se x analýze rizik xxxxxxxx i xxxxxx, xxxxx jsou x xxxxxxxxx xxxxxxxxxxxx systémů xxxxxxx x xxxxxxxxx xxxxxxxxxxx x u xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx, ve xxxxxxx xxxxx xxxx xxxxxxxxxx xxxxxxx xxxxxxxxx.
(2) Ochrana xxxxxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, který xxxxxxxx utajované xxxxxxxxx, xxxxxxx x xxxxxx xxxxxx komponentu xxxx xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx tento xxxxxxxxx xxxxxxx.
§21
Xxxxxxxxx xxxxxxxxx xxxxxxxxxxx informačního xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému se xxxx před xxxx xxxxxxxxxxx xxxxxx xxxxxxxxxx. Xxxxxxxxx provádí xxxxxx, xxxxx xxxxxxx xxxxx xxx xx xxxxxx x xxxxxxxxxxxx xxxxxxx x x xxxxxxxxxx týmu podjati xxx, xx xx xx podíleli na xxxxxx xxxxxxxxxxxx xxxxxxx, xx xx xxxx xxxxxx xxxxx na xxxxxxxxxx testování nebo xx s xxxxxxxxx xxxxx xxxxxxxx xxxxxx xxxxx pracovní a xxxx obdobný vztah. X xxxxxxxxx xxxxxxxxx xx nesmějí xxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx xxxxx xxxxxx xxxxxxxx, xx xxxxxxxxxxxx xxxxxx xxxx xxxx v xxxxxxx x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxx xxxx xxx xxxxxxxxxxxxxxx. Xxxxx nalezené xxxxx xxxxxxxxx xxxx xxx xxxxxxxxxx x xxxxxx xxxxxxxxxx xxxx xxx xxxxxxx následnými xxxxx.
§22
Xxxxxxxxx xx xxxxxxxxxx provozovaného xxxxxxxxxxxx systému
(1) Xxxxxxxxxx xxxxxxxxxxxxx informačního xxxxxxx xxxx být xxxxxxxx, x xxxxxxx xx xxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx x vyhodnocována. Xxxxx xxxxx x xxxxxxxxxxx xxxxxxx je možno xxxxxxx xx xx xxxxxxxxxxx xxxxx xxxx xxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxx být xxxxxxxx xxxx xxxxxxxxx xxxxxxxxxx xxxx.
(3) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx používáno xxxxx xxxxxxxxxx vybavení, xxxxx xxxx dodáno xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) X xxxxxxxxxxxx xxxxxxxxxxx systému musí xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx a xxxxxxxxxxx informací. Xxxxxx xxxxxxxxxxxx vybavení a xxxxxxxxxxx informací xxxx xxx xxxxxxx xxx, xxx xxxxxxx xxxxx x xxxxxx poškození xxxx zničení xxx xxxxxxxx informačního xxxxxxx.
(5) Xxxxxxxx xxxxxxx x xxxxxxxxxxxx informačním xxxxxxx se musí xxxxxxxxxxx tak, aby xxxxxx xxxxxxxx xxxx xxxxxxxxxx. X xxxxxx xxxxxxxxxxx xxxxxxxxx informačního xxxxxxx přístupných xxx xxxxxxxx xxxxxxxx musí xxx vymazány xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxxx musí xxx xxxxxxxxxxx před zneužitím.
(6) X provozovaném xxxxxxxxxxx xxxxxxx musí xxx x xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního systému x xxx xxxxxx xxxxxxx situace xxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx. Auditní xxxxxxx xxxx být xxxxxxxxxxx xx dobu stanovenou x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(7) Xxx xxxxxx krizové xxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí být x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx zaměřená na xxxx xxxxxxx do xxxxxxx bezpečného xxxxx. X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxx xxxx xxxxxxxx:
a) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx po xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx minimalizaci xxxx,
x) xxxxxxx xxxxxxxxxxx po xxxxxx xxxxxxx situace xxxxxxxx na xxxxxxxxx xxxxxxxx krizové xxxxxxx xxxxxx vymezení xxxxxx xxxxxxxxxxxx xx jednotlivé xxxxx,
x) xxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx zajišťování xxxxxxxx činnosti,
x) xxxxxx zajištění xxxxxxxxx xxxxxxx xxxxxxxxxxxx systému x xxxxxxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx xxxx xxx xxxxxxxxx,
x) xxxxxx xxxxxx xxxxxxxxxx x xxxxxxx informačního xxxxxxx xx xxxxxxx xxxxxxxxxx xxxxx.
(8) Xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno xxxxxxx, xxxxxxxx xxxx zničení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx systém xxxxxxxx.
§23
Požadavky xxxxxxxxxx xxxxxxxxxxx při xxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxxxx xxx xxxxxxx x xxxxxxxxxxx xxxxxxx x xxxx xxxxxxxxxx xxxx být xxxxxxx xxx xxxxx xxxx xxxx x rámci xxxxxxxxxxxx xxxxxxx xxxx xxxxxxx xxx xxxxxx xxxx xxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx informačního systému x dodržování xxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx x správném užívání xxxxxxxxxxxx xxxxxxx.
Xxxxxxxxxxx informačních xxxxxxx
§24
Xxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx x xxxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxxx Úřadu xxxxx xxxxx nebo xxxxxxxxxx, xxxxx xxxxx xxxxxxxxxx xxxxxx xxxxxxxxxx, (xxxx jen "xxxxxxx").
(2) Xxxxxx podle xxxxxxxx 1 xxxxxxxx:
x) xxxxxxx xxxxx xxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxx xxxx xxxxxxx x xxxxxxxxxxx xxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx informací, xx xxxxxxx xxxx xxxxxxxxxx xxxxxx nakládat,
x) xxxxxxxxx bezpečnostního xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx pro xxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx s utajovanými xxxxxxxxxxx (dále xxx "xxxxxxxxx") x xxxxxx xxxx xxxxxx předložení xxxxxxxxx. X xxxxxxxxx xxxxxxxxx xxxxxxx xxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx xxxxxxx xxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxx a xxxxx xxxxxxxx testování,
x) bezpečnostní xxxxxxxx xxxxxxxxxxx informačního xxxxxxx,
x) xxxxx bezpečnosti xxxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxx se xxxxxxx xxxxxxxxxx podkladů předložených xxxxxxxxx a provedením xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx provádí Úřad x žadatele x xxxxxxxxx xxxxxxxxx hodnoceného xxxxxxxxxxxx xxxxxxx za xxxxxxxxxxx xxxxxxxx x x případě potřeby xxxxxxxxxx.
(5) Xxxx-xx x průběhu xxxxxxxxx xxxxxxxx xxxxxxxxxx, xxxxx Xxxx xxxxxxxx x xxxxxx xxxxxxxxxx. Xxxxx žadatel x xxxxxxx stanoveném Xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx, hodnocení xx xxxxxx.
(6) Hodnocení xxx xxxxxxxx xxxxxxxx xx xxxxxxxx xxxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx nebo xx xx xxxx celkovém xxxxxxxxx.
(7) O xxxxxxxx xxxxxxxxx xx xxxxxxxx xxxxxxxxx zprávy.
(8) Xxxxxxxx xx xx xxxxxxx xxxxxxxx xxxxxxxxx zjistí xxxxxxxxxxx xxxxxxxxxxx informačního systému xxx nakládání s xxxxxxxxxxx informacemi, obdrží xxxxxxx x tomto certifikát. X případě, xx xxxxxxxxx xxxxxxxxxx xxxxxx splňuje xxxxxxxxxxx xxxxx xxx xxxxx xxxxxx xxxxxxx, vydá xx certifikát na xxxxx xxxxxx xxxxxxx.
(9) Xxxxx-xx x xxxxxxxxxxx systému, xxxxx xxxxxxxxxxx xxxx chválena, xx změnám uvedeným x §25 xxxx. 2 xxxx. x), xxxxxxx se xxxxxxxxxx xxxxxxxxx informačního systému x xxxxxxx xxxxxxxxx x posouzení provedených xxxx. X xxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx certifikace xxxxxxxxxxxx xxxxxxx.
§25
Xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx informačního xxxxxxx, xxxxx xxxx xx xxxxxx v příloze, xxxxxxxx:
x) xxxxxxxxxxxx informačního xxxxxxx xxxxxx xxxxxxxx xxxxx, xxx xxxxx xx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx Xxxxxx,
x) identifikaci xxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xxx který xxxx xxxxxxxxx xxxx xxxxxxxxxxx,
x) xxxx xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx certifikační zpráva, xxxxx xxxxx jeho xxxxxxx. Certifikační zpráva xxxxxxxx:
a) xxxxxxxxxx xxxxx xxxxxxxxxxxx systému,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx,
c) xxxxxx závěry x xxxxxxxxx,
d) xxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx x
x) xxxx změn informačního xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§26
Vedení xxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Úřad xxxx přehled xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. K xxxxxxxxxxxxxxx informačnímu xxxxxxx xx xxxx xxxxxxxxxxxx xxxx, xx xxxxxxx xx zakládá žádost x xxxxxxxxx xxxxxxxxxxx, xxxxxxxx xxxxxxxxxx xxxxxxxxx, xxxxxxxxx xxxxxx a xxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému a xxxxx xxxxxxxx certifikátu.
(2) Xxxxxxxxx xxxxx xxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxx xxxxxxxx xxxxxxxxx certifikátu x xxxx xxxxxxx 5 xxx.
Ustanovení xxxxxxxxx x xxxxxxxxx
§27
Xxxxxx pro již xxxxxxxxxxx xxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxxxx xxxxx, ve xxxxxx xx xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx skutečnost xxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx xxxxxxxxx xxxxxx výpočetní techniky xxxxx dosavadní xxxxxx xxxxxx,2) x informační xxxxxx xxxxxx xxxxx, xxxxx ode xxx xxxxxxxxx zákona xx xxx xxxxxxxxx této xxxxxxxx nakládal x xxxxxxxxxx skutečností, xxx x xxxxxxx xxxxxxx xxxxxxxxx za certifikovaný xxxxxxxxxx xxxxxx podle xxxx xxxxxxxx, xxxxxxxxxx xx 18 měsíců xxx dne xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(2) Xxxxxxxxxx xxxxxx xxxxxxxxxx, ve xxxxxx xx dni xxxxxxxxx zákona xxxx zpracovávána xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx tajemství xxxxxx xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx xxxxxx úpravy,2) x xxxxxxxxxx xxxxxx xxxxxxxxxx, xxxxx ode xxx účinnosti zákona xx xxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx skutečností, xxx v xxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx xxxxxxxx, xxxxxxxxxx do 12 xxxxxx xxx xxx xxxxxx účinnosti této xxxxxxxx.
(3) Xxxxxxxxxx xxxxx stanoví, xxxxx xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxxx podle xxxx vyhlášky.
(4) Xxxxxx x certifikaci xxxxxxxxxxxx systému uvedeného x xxxxxxxx 1 xxxx xxxxxxxx 2, x xxxxxxx xxxxxxxxxx xxxxx stanovil, xx xxx považuje xx xxxxxxxxxxxxx informační xxxxxx xxxxx xxxx xxxxxxxx, xx xxxxx xxxxxxxxx xxxxxxxxxx 6 xxxxxx xxxx uplynutím xxxxx, xx xxxxxx xx xxxxxxxxx xx xxxxxxxxxxxxx.
§28
Xxxxxxxx
Xxxx xxxxxxxx xxxxxx xxxxxxxxx xxxx xxxxxxxxx.
Ředitel:
Xxx. Xxxxxx x. x.

Příloha x vyhlášce x. 56/1999 Xx.

Informace
Xxxxxx předpis č. 56/99 Xx. xxxxx xxxxxxxxx dnem 30.3.1999.
Xx dni xxxxxxxx xxxxxx předpis xxxxx měněn či xxxxxxxxx.
Xxxxxx xxxxxxx x. 56/99 Xx. byl zrušen xxxxxxx předpisem č. 412/2005 Sb. x xxxxxxxxx xx 1.1.2006.
Xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxxxxx, xxxxx xx xxxx xxxxxx xxxxxxxxx xxxxx xxxxx uvedeného xxxxxxxx xxxxxxxx.
1) Xxxx. xxxxxxxx bezpečnosti Xxxxxxx xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxxxxxxx xxxxxxxxxx security evaluation xxxxxxxx (XXXXX), Xxxxxx xxxxxxxx (CC) xxxx Xxxxxxxx xxxxxxx xxxxxxxx xxxxxxx evaluation xxxxxxxx (XXXXXX).
2) Směrnice Xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xx dne 6. xxxxxx 1973 pro xxxxxxxxxxx ochrany xxxxxxxxxxx xxxxxxxxx xxxxxxx státního, xxxxxxxxxxxxx a xxxxxxxxxx xxxxxxxxx xxx xxxxxx xxxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx.