Právní předpis byl sestaven k datu 30.12.2005.
Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.
Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu
56/99 Sb.
Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx bezpečnostního úřadu
xx dne 19. xxxxxx 1999
x xxxxxxxxx bezpečnosti informačních xxxxxxx nakládajících x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxx xxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxxxx
§1
Předmět xxxxxx
Xxxx vyhláška xxxxxxx xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx systémů xxxxxxxxxxxxx x utajovanými xxxxxxxxxxxx (dále xxx "xxxxxxxxxx xxxxxx"), xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx, xxxxx x xxxxxxx x xxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxxxxx certifikátu.
§2
Xxxxxxxx xxxxx
Pro xxxxx xxxx vyhlášky se xxxxxx:
x) xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxx, xxxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxxxx (xxxx jen "xxxxxxxxx xxxxxxxxx"), xxxxx xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx, který xxxxxxxx xxxx xxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxx objekty xxxx xxxxx xxxxx xxxxxxx,
d) xxxxxxxx xxxxx xxxxxx, xxxxx xxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx působící xx xxxxxx informačního xxxxxxx, xxxx xxxxxxxxxx xxxxx, xxxxxxxxxxxxxxx realizace hrozeb x xxxxx xxxxxx xxxxxxxx,
x) auditním xxxxxxxx xxxxxx o xxxxxxxxxx, xxxxx xxxxx xxxxxxxx bezpečnost xxxxxxxxxxxx xxxxxxx,
f) autentizací xxxxxxxx xxxxxx ověření xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx míru xxxxxx,
x) xxxxxxxxxx xxxxxxxx xxxxxxx xxxxxxxx xxxx xxx xxxxxxxxxx určených xxxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx bezpečnostní xxxxxx,
i) xxxxxxxxxxxxx xxxxxxxxx xxxxx xxxxxxxxx, xx kterém informační xxxxxx pracuje, xxxxxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx informace x xxxxxxxx xxxxxxxxx xxxxxxxxx,
x) důvěrností xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx, xxxxx znemožňuje xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxx,
k) xxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxx použitá x xxxxxxxxx xxxxxxx xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxx náhodným xxxx xxxxxxxx xxxxxxx,
x) xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxxx jeho xxxxx určeným xxxxxxxx x pouze xxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx opatření xxxxxxx x zajištění xxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx informačního systému xxxxxxxxxxx xxxx xxxxxxxxxxx x xxxxxxxxxxxx prostředky,
x) xxxxxxxx řízením xxxxxxxx xxxxxxxxxx xxx xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, založené xx xxxxxxxxx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxx x objektu x úrovně xxxxxxxxx xxxxxxxx xxx přístup x xxxxxxxxx xxxxxxxxx x zajišťující správný xxx xxxxxxxxx xxxx xxxxxxx x xxxxxxx xxxxxx utajení, xxxxxxxxx xx xxxxx xxxxxxx xxxxxxxxxx,
x) xxxxxxx xxx xxxxxxxxxx systém xxxxxxxxxxxxxxx, xx určitá xxxxxx využije xxxxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx autorizací pro xxxxxxxxx x xxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxx xxxxxxxx xxxxxxxx x objektům, zajišťující, xx xxxxxxx k xxx xxxxx xxx xxxxxxxxxxxx xxxxxxxx nebo xxxxxx,
t) xxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, založené xx kontrole přístupových xxxx xxxxxxxx x xxxxxxx, přičemž uživatel xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxx pro přístup x objektu xxxx xxxxxx, xx xxxxx xxxxx xxxxxxxx přenese xxxxxxxxxx xxxxx x xxxxxx xxxxxxx, x xxxx tak xxxxxxxxxx xxx informace xxxx xxxxxxx.
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§3
Bezpečnost xxxxxxxxxxxx xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx xxxxxxx tvoří xxxxxx xxxxxxxx x xxxxxxx:
a) počítačové x komunikační bezpečnosti,
x) administrativní bezpečnosti x xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxxxx xxxxxxxxxxx,
x) fyzické bezpečnosti xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxx x xxxxxxxx 1 xx specifikován x xxxxxxxxxxxx dokumentaci informačního xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx tvoří:
x) xxxxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) provozní bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Projektová bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému x xxxxxxxxxxx xxxxxxx xxxxx,
x) xxxxx xxxxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxxxxx systému,
x) xxxxxxxxxxx k xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) xxxxxxxxxxxx směrnici xxxxxxxxxxxx systému, xxxxx xxxxxxxx činnost xxxxxxxxxxxxxx xxxxxxx x příslušném xxxxxxxxxxx systému,
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxx uživatelů xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxxxxx uvedená x xxxxxxxx 2 x odstavci 3 xxxx. a) se xxxxxxxxxxx x označuje xxxxxxx xxxxxxx xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
§5
Xxxxxxxxx xx xxxxxxx x xxxxxxxxx informaci x xxxxxxxxxxx systému
(1) Xxxxxxx k xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx xxx umožnit xxxxx určené osobě, xxxxx xxxx xxx xxxxx přístup xxxxxxxxxxxx. Xxxxxxxxxx xx xxxxxxxx xx jedinečném identifikátoru xxxxxxxxx x xxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxxx být xxxxxxx xxx xxx xx xxxxx, které xxxxx xxxxxxx nezbytně xxxxx potřebují x xxxxxx xxx xxxxxxxx. Xxxxx osobám xx xxxxx xxxxxxxxx xxxxx x xxxxxxx xxxxxxxxx xxx provádění xxx xxxxxxxx xxxxxxx x xxxxxxxxxxx systému.
§6
Xxxxxxxxx xxxxxxxxxxxx xx činnost x informačním systému
(1) Xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xx xxxxxxxxxx xxx xxxxxxxxxxx xxxxxxxxxx, kterými xx xxxxxxxxxxx xxxxxxxxxx informačního xxxxxxx. Tyto povinnosti xxxx xxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému, včetně xxxxxxxxx xxxxxxxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx systému.
(2) X xxxxxxxxxxx xxxxxxx xx xxxxxx role xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx odděleně xx xxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Role xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx spočívající xxxxxxx x přidělování přístupových xxxx, xxxxxx xxxxxxxxxxxxxx x xxxxxxxxxxxxx informací, xxxxxxxxxxxxx xxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxxxxxxxxxx směrnic, xxxxxxxxxxx zprávy o xxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x provozní bezpečnostní xxxxxxxxxxx informačního xxxxxxx.
(4) Informace x xxxxxxxx subjektu x xxxxxxxxxxx systému xx xxxxxxxxxxx xxx, xxx xxxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx nebo xxxxxx x xx bylo xxxxx přiřadit xxxxxxxxxxx xxxxxxxxx x každé xxxx roli v xxxxxxxxxxx systému. Xxxxxxx xx xxxxxxxxxx xx xxxx xxxxxxxxxx x xxxxxxxxxxxx politice xxxxxxxxxxxx xxxxxxx.
§7
Požadavek xxxxxxxx stupně xxxxxxx xxxxxxxxx
Xxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxx xxxxxx z xxxxxxxxxxxx xxxxxxx, musí xxx xxxxxxxx xxxxxxxxxxxxx xxxxxxx utajení tak, xxx xxx xxxxxxxxxx xxxxxx nakládání x xxxxx informací bylo xxxxxxxx xxxxxxxxxx stanoveného xxxxxx xxxxxxx.
§8
Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx
(1) Pro xxxxx xxxxxxxxxx xxxxxx musí xxx již x xxxxxxxxx fázi jeho xxxxxx zpracována xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx xxxxx xxxxxx xxxxx, xxxxxxxx a xxxxxxx, xxxxx xxxxxxxx xxxxxx, xxxxx xx xxx zajištěna xxxxxxxxx, xxxxxxxxx x xxxxxxxxxx xxxxxxxxx informace x xxxxxxxxxxx xxxxxxxxx xx xxxx činnost v xxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxxxxx politiky xxxx xxxxxxxxxxxx x xxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxx x xxxxxxx x právními xxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx, xxxxxxx je Xxxxx xxxxxxxxx xxxxxx, x x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx xxxx xxxxxxxxxx.
(3) Xxx formulaci xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx a posuzování xxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx xxxxxx xxx xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx bezpečnostních specifikací.1)
§9
Požadavky xx formulaci xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému
Xxxxxxxxxxxx politika xxxxxxxxxxxx xxxxxxx xx formuluje xx xxxxxxx:
x) xxxxxxxxxxx xxxxxxxxxxxxxx požadavků x xxxxxxx počítačové xxxxxxxxxxx,
b) xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxx uživatele x xxxxxxxx analýzy xxxxx,
x) bezpečnostních xxxxxxxxx xxxxxxxxxxxx politiky nadřízeného xxxxxx, pokud xxxx xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx požadavky x xxxxxxx xxxxxxxxxx xxxxxxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxxxxxxxxx s utajovanými xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxx" xxxx xxxxxxx xxxx xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx:
x) jednoznačnou xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx, které xxxx xxxxxxxxxx všem xxxxxx xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx x xxxx xxxxxxxx xxxxxxx xxxxxxxxxx a xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxx řízení xxxxxxxx x xxxxxxxx xx xxxxxxx xxxxxxxxxxx x xxxxxx přístupových práv xxxxxxxxx x identity xxxxxxxxx xxxx xxxx xxxxxxxx ve xxxxxxx xxxxxxxxx,
x) nepřetržité xxxxxxxxxxxxx událostí, které xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, do xxxxxxxxx záznamů a xxxxxxxxxxx auditních xxxxxxx xxxx xxxxxxxxxxxxxxx přístupem, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Xxxxxxxxxxx se xxxxxxx xxxxxxx identifikačních x xxxxxxxxxxxxxx xxxxxxxxx, xxxxxx o xxxxxxxx xxxxxxxxxxxx xxxx, vytváření xxxx xxxxxx xxxxxxx xxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x stanovení xxxxxxxxxxxx jednotlivého xxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxxxx xxxxxxxxxx xxxxxxx xxxx xxxxxx xxxxxx xxxxxxxx, xxxxxxx před xxxxxxxxxx jinému xxxxxxxx, xxxxx xxxxxxxx zjistit xxxxxx předchozí obsah,
x) xxxxxxx xxxxxxxxxx xxx během xxxxxxx sítěmi x xxx, xx xxxxxxxxx informace musí xxx v xxxxxxx xxxxxxx xxxx xxxxxxx x xxxxx xxxxxxxx xxxxxxxxx xxxxxxxx.
(2) X zajištění xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxx uvedených x odstavci 1 xxxx v xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx xx xxxxxxxxxxxxxx xxx, aby xxxx xxxxx xxxxxxxxx xxxxxxxx a zhodnotit xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx x xxxxx životním xxxxx xxxxxxxxxxxx systému xxxxxxxx xxxx xxxxxxxxx xxxx xxxxxxxxxxxxxxxx xxxxxxx.
(4) X informačním xxxxxxx, xxxxx nakládá xxxxx x utajovanými xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxxxx", xxxx být xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xx jeho xxxxxxx x xxxxxxxxxxx xxxxxxx a xxxxxxx x xxxxxxxxx informaci xxx xxxxxxx xx xxxxxxx xxxxxx potřeby xxxxxxxxxxx x xxxxxxxxx. X xxxx se xxxxxxxxxx xxxxxxxx využívají xxxxxxxxxxxx funkce xxxxxxx x odstavci 1 x dále xxxxxxxx x xxxxxxx personální x xxxxxxxxxxxxxxx bezpečnosti x fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§11
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxx x bezpečnostního xxxxxxxxxx módu
(1) Xxxxxxxxxx xxxxxxx se xxxxx xxxxxxxxxx xxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx:
x) xxxxxxxxxxxx xxxxxxxx xxx vyhrazený,
x) bezpečnostní xxxxxxxx xxx s xxxxxxxx xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxx vyhrazený je xxxxxx xxxxxxxxx, xx xxxxxx xx xxxxxxxxxx xxxxxx xxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxxxxxx xxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx xxxx xxx xxxxxx pro přístup x xxxxxxxxxx informacím xxxxxxxxxx stupně utajení, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, x xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx systému, xxxxx xx provozován x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxx, xx xxxxxxxxxxx xxxxxxxx minimálních xxxxxxxxxxxxxx xxxxxxxxx x oblasti xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10 xxxx. 1 xxxx. a), x), x) x x), xxxxx i xxxxxxxxxx z xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx a fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx použitých xxxxxxxx x uvedených oblastí x xxxxxxxx x xxxxxxxxx důvěrnosti xxx xxxxx přenosu xxxx xxxxxxxxx úrovni požadované xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx informací, xx xxxxxxx informační xxxxxx nakládá.
(3) Xxxxxxxxxxxx provozní mód x xxxxxxxx xxxxxx xx takové xxxxxxxxx, které xxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxx, ve xxxxxx xxxxxxx xxxxxxxxx xxxx xxx xxxxxx xxx přístup x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx utajení, xxxxx xxxx x informačním xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx uživatelé nemusí xxx oprávněni xxxxxxxx xx xxxxx utajovanými xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx módu x xxxxxxxx xxxxxx, xx xxxxxxxxxxx splněním xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx počítačové xxxxxxxxxxx xxxxxxxxx x §10, xxxxx x xxxxxxxxxx x oblasti xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx x fyzické bezpečnosti xxxxxxxxxxxx xxxxxxx. Úroveň xxxxxxxxx opatření z xxxxxxxxx xxxxxxx a xxxxxxxx x xxxxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx musí xxxxxxxxx xxxxxx xxxxxxxxxx pro xxxxxxxx xxxxxx utajení xxxxxxxxxxx informací, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
(4) Bezpečnostní xxxxxxxx xxx víceúrovňový xx xxxxxx prostředí, xxxxx xxxxxxxx v xxxxxx xxxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx klasifikovaných xxxxxxx xxxxxx utajení, ve xxxxxx xxxxxx všichni xxxxxxxxx xxxxxx xxx xxxxx x xxxxxxxxxxx xxxxxxxxxxx nejvyššího stupně xxxxxxx, xxxxx jsou x xxxxxxxxxxx systému xxxxxxxx, xxxxxxx xxxxxxx uživatelé xxxxxx xxx oprávněni xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx je xxxxxxxxxx x bezpečnostním xxxxxxxxx módu víceúrovňovém, xx zabezpečuje xxxxxxxxxx xxxxxxxxx v odstavci 3 a bezpečnostní xxxxxx xxxxxxxxx řízení xxxxxxxx subjektů k xxxxxxxx. Úroveň použitých xxxxxxxx x oblasti xxxxxxxxxxxxxxx a xxxxxxxxxx xxxxxxxxxxx, xxxxxxx bezpečnosti xxxxxxxxxxxx systémů a xxxxxxxx x zajištění xxxxxxxxxx xxx xxxxx xxxxxxx xx xxxxxxx xx základě xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxx.
(5) Funkce xxxxxxxxx xxxxxx přístupu xxxxxxxx x objektům musí xxxxxxxxxx:
a) xxxxxx xxxxxxx každého subjektu x xxxxxxx s xxxxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxxxx xxxxxx oprávnění xxxxxxxx x xxx xxxxxx xxxx xxxxxx xxxxxxx,
x) ochranu xxxxxxxxx xxxxxxxxxxxxxx atributu,
x) xxxxxxx xxxxxxxxx bezpečnostního xxxxxxx xxxxxxxxxxxx systému x xxxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxx subjektů x objektů,
d) xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxx atributů xxx xxxx xxxxxxxxx objekty x xxxxxxxxx atributu xxx kopírování xxxxxxx.
(6) Xxx uplatňování xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx přístupu xxxxxxxx x objektům xxxx xxx zabezpečeny xxxx xxxxxx:
x) subjekt xxxx xxxx xxxxxxxxx x xxxxxxx xxxxx xxxxx, xx-xx úroveň xxxx oprávnění stejná xxxx vyšší než xxxxxx xxxxxxx xxxxxxx,
x) xxxxxxx xxxx xxxxxxxxx xxxxxxxxx xx xxxxxxx xxxxx xxxxx, xx-xx xxxxxx xxxx xxxxxxxxx stejná xxxx xxxxx xxx xxxxxx xxxxxxx objektu,
x) xxxxxxx xxxxxxxx x xxxxxxxxx xxxxxxxx x xxxxxxx je xxxxx, jestliže jej xxxxxxxx xxx xxxxxxxx xxxxxxxxx řízení xxxxxxxx, xxx pravidla xxxxxxxxxxx xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx xxxxxx, xxxxx xx provozován x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xxxx xxx xxxxxxx xxxxxx xxxxxxx xxxxxxx xxxxxxx utajované xxxxxxxxx xxxxxxxxxxx z xxxxxxxxxxxx systému a xxxxxxx přiřadit xxxxxx xxxxxxx utajované informaci xxxxxxxxxx do xxxxxxxxxxxx xxxxxxx.
(8) U xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx x nakládá x xxxxxxxxxx informací xxxxxxxxxxxxxx stupněm utajení "Xxxxxx xxxxx", xxxx xxx xxxxxxxxx xxxxxxxxxxxx x analýza skrytých xxxxxx. Xxxxxxx kanálem xx rozumí xxxxxxxxxxx xxxxxxxxxx, xxx xx xxxxxxxxx informace dostala x xxxxxxxxxxxxx xxxxxxxx.
§12
Systémově xxxxxxx xxxxxxxxxxxx požadavky xx bezpečnost x xxxxxxxxx xxxxxxxxxxxx xxxx
(1) Xxx přenosu xxxxxxxxx xxxxxxxxx komunikačním xxxxxxx musí xxx xxxxxxxxx xxxxxxx xxxx xxxxxxxxxx x xxxxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx důvěrnosti xxxxxxxxx informace xxx xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx kryptografická xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxx jejím xxxxxxx xxxxxxxxxxxx xxxxxxx je xxxxxxxxxx detekce xxxxxxx x xxxxxxx xxxxx xxxxxxxxx xxxxxxxxx.
(4) X závislosti xx xxxxxxxxxxxx prostředí xx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxxxx xxxxx, včetně ochrany xxxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxx. Xxxx xxxxxxxxxxxx x xxxxxxxxxxx předchází xxxxxxx xxxxxxxxx xxxxxxxxx.
(5) Připojení sítě, xxxxx xx xxx xxxxxxxxx správy xxxxxxxxxxxx xxxxxxx, k síti xxxxxx, která xxxx xxx xxxxxxxxx správy xxxxxxxxxxxx systému, xxxx xxx zabezpečeno xxxxxxx xxxxxxxxxxxxx rozhraním tak, xxx xxxx zamezeno xxxxxxx xx informačního xxxxxxx.
§13
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxx a xxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxx xxxxxx xxxx xxxxxxxx, xxx xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx ve stanoveném xxxxx, x xxxxxxxxxx xxxxx x x xxxxxxx časovém xxxxxxx.
(2) X xxxxx xxxxxxxxx bezpečného xxxxxxx xxxxxxxxxxxx xxxxxxx xx x bezpečnostní xxxxxxxx informačního systému xxxxxxx komponenty, které xxxx xxx nahraditelné xxx přerušení činnosti xxxxxxxxxxxx xxxxxxx. Xxxx xx definuje xxxxxx xxxxxxxxxx xxxxxxxxx funkčnosti xxxxxxxxxxxx xxxxxxx a xxxxxx xx komponenty, xxx xxxxxxx selhání xxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxx xxxxxxxxx se xxxxxxx xxx, xxx xxxxxxxxxxx x xxxxxx xxxxxxxxxx jejich xxxxxxxxxxx.
(4) Xxxx být xxxxxxxxx xxxx xx xxxxxxxx činnosti po xxxxxxx xxxxxxxxxxxx systému. Xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx známého xxxxxxxxxxxxx xxxxx xxxx xxx xxxxxxxxx xxxxxxxx xxxxxxxx informačního xxxxxxx xxxx automaticky. Xxxxxxx činnosti, které xxxx xxxxxxxxx pro xxxxxxxx činnosti xxxxxxxxxxxx xxxxxxx, xx zpravidla xxxxxxxxxxxxx xx auditních xxxxxxx chráněných xxxx xxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxx z xxxxxxx xxxxx
(1) Pro xxxxxxxxx xxxxxx, které xxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx, xxxx být xxxxxxxxx xxxxxxx rizik.
(2) X rámci xxxxxxxxx analýzy xxxxx xx definují xxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xx xxxxxx, xxxxx působí na xxxxxxxxxx aktiva informačního xxxxxxx. Posuzují se xxxxxxx xxxxxxxx, která xxxxxxxxx ztrátu xxxxxxxxxx xxxx zabezpečenosti xxxxxxxxxxxx xxxxxxx.
(3) Xx xxxxxxxxx xxxxxx xx xxxxxx xxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxx, xx xx xxxxx xxxxxx se xxxxx xxxxxxxxxx xxxxx nebo xxxxx, xx xxxxx xxxx xxxxxx xxxxxx.
(4) Výsledkem provedené xxxxxxx xxxxx xx xxxxxx xxxxxx, xxxxx xxxxx xxxxxxx informační xxxxxx, x xxxxxxxx xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx rizik xx xxxxxxx xxxxx xxxxxxxx xxxxxxxxxxxxx.
§15
Možnost xxxxxxxxx xxxxxxxxxx počítačové xxxxxxxxxxx
V případě xxxxxxxxxx xxxxxxx xx xxxxxxxxx některé xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxxx bezpečnosti xxx xxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxx administrativní xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů anebo xxxxxxxxxxxxx xxxxxxxx. Xxx xxxxxxxxx xxxxxxxxxx počítačové xxxxxxxxxxx xxxxxxxxx bezpečnostním xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, které xxxx xxxxxxxxxx určitou bezpečnostní xxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxx zásady:
x) bezpečnostní xxxxxx xxxx xxx plně xxxxxxxxxxx,
x) xxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxx xxxx být xxxxxxxxx.
§16
Požadavky xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx systému xxxx xxx xxxxxxxx do xxxxxxxxxxxxx xxxxxxxx, xx xxxxxx xx xxxxxxxxx xxxxxxx ochrana xxxxxxxxxxxx xxxxxxx xxxx neoprávněným xxxxxxxxx, poškozením x xxxxxxxxxx. Xxxxx xxxxxxx xx vymezen definovanými xxxxx xxxxxxx x xxxxxxxx xxxxxxxxxx vstupu x xxxxxxxxxxxxxx xxxxxxxxx.
(2) Xxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxx xxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxx a xxxxxx prostředí.
(3) Xxxxxxxx xxxxx informačního xxxxxxx xxxx být xxxxxxxxx xxx, aby xxxxxxxxxx nepovolané xxxxx xxxxxxxx utajované informace.
(4) Telekomunikační xxxxxxxxxxxxxx xxxxxxxxxxx xxxx nebo xxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxx před xxxxxxxx xxxxxxxxx přenášených utajovaných xxxxxxxxx a xxxxxx xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxx xxxxxxxxxx xxxxxxxxx nebo xxxxxxxxx xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx proti parazitnímu xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, které xxxxxxxxx x xxxxxxxxxx xxxxxxxxx, musí xxx xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx xxxxxxxxxx, které xx mohlo xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxx xxxxxxxxxxx xx xxxxxxx na xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx nakládá.
§18
Xxxxxxxxx xx xxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx informačního systému xxxx být xxxxxxxxx.
(2) Xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxx xxxx xxx dále xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxx.
(3) Stupeň xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx informací, který xxx označen stupněm xxxxxxx "Xxxxxx xxxxx", xxxxx xxx xxxxxx.
(4) Stupeň utajení xxxxxxxxxxxxx xxxxxx utajovaných xxxxxxxxx, který byl xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Důvěrné" xxxx "Xxxxxxxxx", xxxx xxx xxxxxx xxxxx x xxxxxxx, že xxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxx xxxx provedeno xxxxxxxx xxxxxxxx x xxxxxxxx 5.
(5) Xxxxxxxx xxxxxxxxx informace x vyměnitelného xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxx xxxx xxxxxx xxxxxxx, xxxx xxx provedeno xxx, xxx xxxxxxx zbytkové xxxxxxxxx informace xxxxxx xxxxx xxxx bylo xxxxxx xxxxxxx i xxx využití speciálních xxxxxxxxxxxxx xxxxx x xxxxxxxxxx.
(6) Xxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xxxx xxx xxxxxxxxx tak, xxx xxxxxx xxxxx xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxx x něho xxxxxxxx získat.
§19
Xxxxxxx xxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) V xxxxxx xxxxx xxxx v xxxxxxxxxx xxxx být xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx osobní xxxxxxxx, xxxxx nakládají x xxxxxxxxxxx skutečnostmi, xxxxxxxxxx xxxxxxxx, zejména xxx xxxxxxxxx s utajovanými xxxxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx, tabulkových xxxxxxxxx, xxxxxxxxxxxx systémů x xxxxxxxxx databázemi nebo xxxxxxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxxx xx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx použitých xxx xxxxxxxx ochranu samostatného xxxxxxxx xxxxxxxx vychází x pojetí xxxxxx xxxxxxxx xxxx nosiče xxxxxxxxx xxxxxxxxx klasifikovaného xxxxxxxxx stupněm xxxxxxx xxxxxxxxx informace, se xxxxxx xxxxxxxxxx xxxxxx xxxxxxx xxxxxxx.
§20
Xxxxxxxxx xx ochranu xxxxxxxxx x přenosných xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxxxx x přenosné xxxxxxxxxx xxxxxxx xx x xxxxxxx xxxxx xxxxxxxx i xxxxxx, xxxxx xxxx x xxxxxxxxx informačních xxxxxxx xxxxxxx x dopravním xxxxxxxxxxx x u xxxxxxxxxx xxxxxxxxxxxx systémů x xxxxxxxxxxx, xx xxxxxxx xxxxx xxxx xxxxxxxxxx xxxxxxx xxxxxxxxx.
(2) Ochrana xxxxxxxxxx xxxxxxxxx a přenosného xxxxxxxxxxxx systému, xxxxx xxxxxxxx utajované informace, xxxxxxx x xxxxxx xxxxxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxx informace xxxxxxxxxxxxxxx nejvyšším stupněm xxxxxxx utajované xxxxxxxxx, xx kterou tento xxxxxxxxx xxxxxxx.
§21
Xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxx před xxxx xxxxxxxxxxx xxxxxx xxxxxxxxxx. Xxxxxxxxx provádí xxxxxx, xxxxx členové xxxxx být xx xxxxxx k xxxxxxxxxxxx xxxxxxx x k xxxxxxxxxx týmu xxxxxxx xxx, xx xx xx podíleli xx xxxxxx xxxxxxxxxxxx xxxxxxx, xx xx měli xxxxxx xxxxx xx xxxxxxxxxx testování nebo xx x vývojovým xxxxx xxxxxxxx xxxxxx xxxxx xxxxxxxx a xxxx xxxxxxx vztah. X xxxxxxxxx xxxxxxxxx xx nesmějí xxxxxxxx xxxxxxxxx informace.
(2) Xxxxxxxx testů xxxxxx xxxxxxxx, že xxxxxxxxxxxx xxxxxx xxxx xxxx x xxxxxxx x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx. Výsledky xxxxx xxxx xxx xxxxxxxxxxxxxxx. Xxxxx xxxxxxxx xxxxx xxxxxxxxx xxxx xxx xxxxxxxxxx a xxxxxx odstranění xxxx xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx provozovaného informačního xxxxxxx xxxx xxx xxxxxxxx, x xxxxxxx xx skutečný xxxx xxxxxxxxxxxx xxxxxxx, xxxxxxxxxxx x xxxxxxxxxxxxx. Xxxxx xxxxx x xxxxxxxxxxx xxxxxxx je xxxxx xxxxxxx xx xx xxxxxxxxxxx vlivu této xxxxx na xxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxxxxxx xxxx xxxxxxxxx xxxxxxxxxx xxxx.
(3) X xxxxxxxxxxxx informačním xxxxxxx xxxx xxx xxxxxxxxx xxxxx xxxxxxxxxx xxxxxxxx, xxxxx bylo xxxxxx xxxxxxxxxxxxxx informačního xxxxxxx.
(4) V xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx prováděno xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx a xxxxxxxxxxx informací. Xxxxxx xxxxxxxxxxxx vybavení a xxxxxxxxxxx xxxxxxxxx xxxx xxx uložena xxx, xxx xxxxxxx xxxxx x xxxxxx xxxxxxxxx xxxx zničení při xxxxxxxx informačního systému.
(5) Servisní činnost x provozovaném xxxxxxxxxxx xxxxxxx se xxxx xxxxxxxxxxx tak, aby xxxxxx xxxxxxxx jeho xxxxxxxxxx. Z nosičů xxxxxxxxxxx xxxxxxxxx informačního xxxxxxx xxxxxxxxxxx při xxxxxxxx xxxxxxxx musí xxx xxxxxxxx xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxx xxx xxxxxxxxxxx před zneužitím.
(6) X provozovaném xxxxxxxxxxx xxxxxxx musí xxx v xxxxxxxxx xxxxxxxxxxx v xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx x xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx. Xxxxxxx záznamy xxxx xxx archivovány xx xxxx stanovenou x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(7) Xxx xxxxxx krizové xxxxxxx provozovaného informačního xxxxxxx xxxx xxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxx xxxxxxxx xxxxxxxx xx xxxx xxxxxxx xx xxxxxxx bezpečného stavu. X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx uvedena xxxx xxxxxxxx:
a) činnost xxxxxxxxxxx xxxxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx xxxxxxxxxxxx xxxx,
b) xxxxxxx xxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx xxxxxxxxx xxxxxxxx xxxxxxx xxxxxxx xxxxxx vymezení xxxxxx xxxxxxxxxxxx xx jednotlivé xxxxx,
x) xxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx zajišťování xxxxxxxx xxxxxxxx,
x) xxxxxx xxxxxxxxx nouzového xxxxxxx informačního systému x vyjmenováním xxxxxxxxxxx xxxxxx, které musí xxx xxxxxxxxx,
x) xxxxxx xxxxxx xxxxxxxxxx x xxxxxxx informačního xxxxxxx do známého xxxxxxxxxx stavu.
(8) Xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno xxxxxxx, xxxxxxxx xxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx bezpečnosti xxx xxxxxxx informačního systému
(1) Xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxxx pro činnost x xxxxxxxxxxx xxxxxxx x tato xxxxxxxxxx xxxx xxx xxxxxxx xxx změně xxxx xxxx v rámci xxxxxxxxxxxx systému nebo xxxxxxx při xxxxxx xxxx xxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxx proškolování xxxxxxxxx xxxxxxxxxxxx xxxxxxx x dodržování xxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Xxxxxx x způsob xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxx Úřadu xxxxx xxxxx xxxx xxxxxxxxxx, xxxxx xxxxx informační xxxxxx xxxxxxxxxx, (xxxx xxx "xxxxxxx").
(2) Xxxxxx xxxxx xxxxxxxx 1 obsahuje:
x) xxxxxxx popis xxxxx x rozsahu xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxxx xxxx xxxxxxx x minimálních xxxxxx,
x) stupeň xxxxxxx xxxxxxxxxxx xxxxxxxxx, se xxxxxxx xxxx xxxxxxxxxx xxxxxx nakládat,
x) xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx systému,
x) identifikaci xxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx xxx ověření xxxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx x utajovanými xxxxxxxxxxx (xxxx xxx "xxxxxxxxx") a xxxxxx xxxx xxxxxx xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx xxxxxxxxx xxxxxxx xxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému x xxxxxxxx xxxxxxx xxxxx,
x) návrh xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxx x xxxxx xxxxxxxx testování,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx informačního xxxxxxx,
x) xxxxx bezpečnosti xxxxxxxxxx prostředí.
(4) Xxxxxxxxx xx xxxxxxx xxxxxxxxxx podkladů xxxxxxxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx xxxxxxx Xxxx x xxxxxxxx v xxxxxxxxx xxxxxxxxx hodnoceného xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxx xxxxxxxx a x případě potřeby xxxxxxxxxx.
(5) Xxxx-xx x xxxxxxx hodnocení xxxxxxxx nedostatky, xxxxx Xxxx xxxxxxxx x xxxxxx xxxxxxxxxx. Pokud xxxxxxx x xxxxxxx xxxxxxxxxx Xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx, hodnocení se xxxxxx.
(6) Xxxxxxxxx xxx xxxxxxxx xxxxxxxx xx xxxxxxxx jednotlivých xxxx výstavby informačního xxxxxxx xxxx xx xx xxxx xxxxxxxx xxxxxxxxx.
(7) X xxxxxxxx xxxxxxxxx se xxxxxxxx xxxxxxxxx xxxxxx.
(8) Xxxxxxxx xx xx základě xxxxxxxx xxxxxxxxx xxxxxx způsobilost xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx nakládání x xxxxxxxxxxx xxxxxxxxxxx, xxxxxx xxxxxxx x xxxxx certifikát. V xxxxxxx, xx xxxxxxxxx xxxxxxxxxx xxxxxx splňuje způsobilost xxxxx pro xxxxx xxxxxx utajení, vydá xx certifikát xx xxxxx xxxxxx xxxxxxx.
(9) Dojde-li x xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxxxx byla xxxxxxxx, xx xxxxxx uvedeným x §25 xxxx. 2 xxxx. e), xxxxxxx xx doplňující xxxxxxxxx xxxxxxxxxxxx systému x xxxxxxx potřebném x xxxxxxxxx xxxxxxxxxxx xxxx. X případě xxxxxxxxx doplňujícího xxxxxxxxx xxxxxxxxxxxx systému xx xxxxxxxxx obdobně xxxx xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§25
Xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Certifikát xxxxxxxxxxxx xxxxxxx, jehož xxxx xx uveden x příloze, xxxxxxxx:
a) xxxxxxxxxxxx informačního xxxxxxx xxxxxx xxxxxxxx verze, xxx xxxxx xx xxxxxxx,
x) identifikaci xxxxxxxxxxx xxxxxxxxxx Xxxxxx,
x) identifikaci xxxxxxxx,
x) identifikaci xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
e) xxxxxx utajení xxxxxxxxxxx xxxxxxxxx, xxx xxxxx xxxx xxxxxxxxx xxxx xxxxxxxxxxx,
f) xxxx xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx xxxxxxxxxxxx xxxxxx, xxxxx xxxxx jeho xxxxxxx. Xxxxxxxxxxxx zpráva xxxxxxxx:
x) xxxxxxxxxx xxxxx informačního systému,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxx x xxxxxxxxx,
d) xxxxxxxx xxxxxxx podmiňující platnost xxxxxxxxxxx x
x) xxxx xxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému.
§26
Xxxxxx xxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxx xxxx přehled certifikovaných xxxxxxxxxxxx systémů. X xxxxxxxxxxxxxxx informačnímu xxxxxxx xx xxxx certifikační xxxx, xx xxxxxxx xx xxxxxxx xxxxxx x xxxxxxxxx certifikace, xxxxxxxx xxxxxxxxxx žadatelem, xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxx hodnoceného xxxxxxxxxxxx xxxxxxx x xxxxx vydaného certifikátu.
(2) Xxxxxxxxx xxxxx xxxxxxxxxxxxxx spisu xxxxxx xxxxx xxxx xxxxxxxx xxxxxxxxx certifikátu x xxxx xxxxxxx 5 xxx.
Xxxxxxxxxx xxxxxxxxx x závěrečná
§27
Xxxxxx xxx již xxxxxxxxxxx xxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxxxx státu, xx xxxxxx xx xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx tvořící xxxxxxx xxxxxxxx, hospodářského xxxx služebního xxxxxxxxx xxxxxx výpočetní techniky xxxxx xxxxxxxxx xxxxxx xxxxxx,2) a xxxxxxxxxx xxxxxx xxxxxx xxxxx, xxxxx xxx dne xxxxxxxxx zákona xx xxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxx x xxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 18 xxxxxx xxx xxx xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(2) Informační systém xxxxxxxxxx, xx kterém xx dni xxxxxxxxx zákona byla xxxxxxxxxxxx xxxxxxxxxx xxxxxxx předmět xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx xxxxxxxxx pomocí xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx xxxxxx úpravy,2) x xxxxxxxxxx xxxxxx xxxxxxxxxx, který xxx xxx xxxxxxxxx zákona xx xxx xxxxxxxxx xxxx xxxxxxxx nakládal x xxxxxxxxxx xxxxxxxxxxx, xxx x případě xxxxxxx xxxxxxxxx za xxxxxxxxxxxxx informační xxxxxx xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 12 xxxxxx ode xxx xxxxxx xxxxxxxxx této xxxxxxxx.
(3) Xxxxxxxxxx xxxxx xxxxxxx, které xxxxxxxxxx systémy uvedené x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx za certifikované xxxxxxxxxx xxxxxxx xxxxx xxxx xxxxxxxx.
(4) Xxxxxx x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2, x kterého xxxxxxxxxx xxxxx xxxxxxxx, xx xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx xxxx xxxxxxxx, xx xxxxx xxxxxxxxx xxxxxxxxxx 6 xxxxxx xxxx xxxxxxxxx lhůty, xx xxxxxx xx xxxxxxxxx xx certifikovaný.
§28
Xxxxxxxx
Xxxx xxxxxxxx nabývá xxxxxxxxx xxxx xxxxxxxxx.
Xxxxxxx:
Xxx. Xxxxxx x. r.
Příloha x xxxxxxxx x. 56/1999 Xx.
Informace
Xxxxxx xxxxxxx x. 56/99 Xx. xxxxx xxxxxxxxx xxxx 30.3.1999.
Xx xxx xxxxxxxx xxxxxx xxxxxxx xxxxx měněn či xxxxxxxxx.
Xxxxxx xxxxxxx č. 56/99 Xx. xxx xxxxxx xxxxxxx xxxxxxxxx č. 412/2005 Sb. x účinností xx 1.1.2006.
Znění xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxx právních xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxxxxx, xxxxx se xxxx netýká xxxxxxxxx xxxxx xxxxx uvedeného xxxxxxxx předpisu.
1) Xxxx. xxxxxxxx xxxxxxxxxxx Trusted xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxxxxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxx xxxxxxxx (XX) xxxx Xxxxxxxx xxxxxxx computer xxxxxxx xxxxxxxxxx xxxxxxxx (XXXXXX).
2) Xxxxxxxx Xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xx xxx 6. xxxxxx 1973 pro xxxxxxxxxxx xxxxxxx skutečností xxxxxxxxx xxxxxxx státního, xxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxx při jejich xxxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx.