Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.12.2005.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx xxxxxxxxxxxxxx úřadu
xx dne 19. xxxxxx 1999
o xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxx xxxxxx certifikace a xxxxxxxxxxxxx certifikátu
Xxxxxxx bezpečnostní xxxx (xxxx xxx "Úřad") xxxxxxx podle §51 xxxx. 3 x §53 xxxx. 3 xxxxxx x. 148/1998 Xx., x xxxxxxx xxxxxxxxxxx xxxxxxxxxxx x x xxxxx xxxxxxxxx xxxxxx, (dále xxx "xxxxx"):
§1
Xxxxxxx xxxxxx
Xxxx xxxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxx informačních xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx (xxxx xxx "xxxxxxxxxx xxxxxx"), minimální xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx, jakož x xxxxxxx x xxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx certifikátu.
§2
Vymezení xxxxx
Xxx xxxxx xxxx xxxxxxxx xx xxxxxx:
x) xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxx, informace xxxxxxxxxxxxx xxxxxxx utajení xxxxxxxxx xxxxxxxxxxx (dále xxx "xxxxxxxxx informace"), které xxxx xxxxxxx v xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx informačního xxxxxxx (xxxx xxx "xxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx nebo přijímá xxxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxx systému (xxxx xxx "xxxxxxx") aktivní xxxxx informačního xxxxxxx, xxxxx způsobuje xxxxxxx xxxxxxxxx xxxx xxxxxxx xxxx xxxxx stavu xxxxxxx,
x) xxxxxxxx xxxxx proces, během xxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxx xx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx zranitelná xxxxx, xxxxxxxxxxxxxxx xxxxxxxxx hrozeb x xxxxx xxxxxx xxxxxxxx,
x) xxxxxxxx xxxxxxxx xxxxxx o xxxxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxx xxxxxxxx splňující xxxxxxxxxxx xxxx xxxxxx,
x) xxxxxxxxxx xxxxxxxx xxxxxxx xxxxxxxx xxxx xxx xxxxxxxxxx xxxxxxxx xxxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx bezpečnostní xxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxx módem xxxxxxxxx, xx xxxxxx informační xxxxxx xxxxxxx, xxxxxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxx a xxxxxxxx xxxxxxxxx uživatelů,
x) xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx, xxxxx znemožňuje odhalení xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxx xxxxxxxx,
x) fyzickou xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxx x xxxxxxxxx fyzické xxxxxxx xxxxx informačního xxxxxxx xxxxx xxxxxxxx xxxx xxxxxxxx xxxxxxx,
l) xxxxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxxx jeho xxxxx xxxxxxx xxxxxxxx x xxxxx oprávněným xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx opatření xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxxxx xxxxxxxxxxxxxxxxx kanály,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx informačního systému xxxxxxxxxxx xxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxx,
x) xxxxxxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxx xxxxxxxx xxxxxxxx x objektům, xxxxxxxx xx xxxxxxxxx stupně xxxxxxx utajované informace xxxxxxxx v xxxxxxx x xxxxxx xxxxxxxxx xxxxxxxx pro xxxxxxx x xxxxxxxxx informaci x xxxxxxxxxxx xxxxxxx xxx xxxxxxxxx mezi xxxxxxx s xxxxxxx xxxxxx utajení, nezávisle xx xxxxx xxxxxxx xxxxxxxxxx,
x) xxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxxxxxxxxx, že určitá xxxxxx xxxxxxx xxxxxxxxxxxx xxxx informačního xxxxxxx,
x) xxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx,
s) xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxx xxxxxxxx subjektů x objektům, xxxxxxxxxxx, xx xxxxxxx k xxx xxxxx jen xxxxxxxxxxxx xxxxxxxx nebo xxxxxx,
t) xxxxxxxxxx xxxxxxx přístupu xxxxxxxxxx xxxxxxx přístupu xxxxxxxx x objektům, xxxxxxxx xx xxxxxxxx xxxxxxxxxxxx xxxx xxxxxxxx k xxxxxxx, přičemž uživatel xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx přístup x xxxxxxx xxxx xxxxxx, xx xxxxx xxxxx xxxxxxxx přenese xxxxxxxxxx xxxxx k xxxxxx xxxxxxx, x xxxx xxx xxxxxxxxxx xxx xxxxxxxxx xxxx xxxxxxx.
Xxxxxxxxx xx xxxxxxxxxx informačních xxxxxxx
§3
Bezpečnost xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxxxxx x xxxxxxx:
x) xxxxxxxxxx x xxxxxxxxxxx bezpečnosti,
x) xxxxxxxxxxxxxxx bezpečnosti x xxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxxxx xxxxxxxxxxx,
x) fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx opatření xxxxxxx x xxxxxxxx 1 xx xxxxxxxxxxxx x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Bezpečnostní dokumentaci xxxxxxxxxxxx systému xxxxx:
x) projektová bezpečnostní xxxxxxxxxxx informačního xxxxxxx,
x) provozní xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Projektová bezpečnostní xxxxxxxxxxx informačního xxxxxxx musí xxxxxxxxx:
x) xxxxxxxxxxxx politiku xxxxxxxxxxxx systému x xxxxxxxxxxx xxxxxxx xxxxx,
x) xxxxx bezpečnostních xxxxxxxx xxx jednotlivé xxxx xxxxxx xxxxxxxxxxxx systému,
c) xxxxxxxxxxx k xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxxxxxx bezpečnostní xxxxxxxxxxx informačního systému xxxx xxxxxxxxx:
x) bezpečnostní směrnici xxxxxxxxxxxx systému, která xxxxxxxx xxxxxxx bezpečnostního xxxxxxx x xxxxxxxxxx xxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx dokumentace xxxxxxx x odstavci 2 x xxxxxxxx 3 xxxx. a) xx xxxxxxxxxxx x xxxxxxxx xxxxxxx utajení xxxxxxx x nejvyšším xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
§5
Xxxxxxxxx xx přístup k xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx systému
(1) Xxxxxxx k utajované xxxxxxxxx x xxxxxxxxxxx xxxxxxx lze xxxxxxx xxxxx xxxxxx xxxxx, xxxxx byla xxx xxxxx přístup autorizována. Xxxxxxxxxx xx xxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx v xxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx x utajované xxxxxxxxx v xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx jen xxx xx osoby, které xxxxx xxxxxxx xxxxxxxx xxxxx xxxxxxxxx k xxxxxx xxx xxxxxxxx. Xxxxx xxxxxx xx xxxxx xxxxxxxxx xxxxx x xxxxxxx xxxxxxxxx xxx provádění xxx xxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx.
§6
Xxxxxxxxx xxxxxxxxxxxx za činnost x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxx xxxxxxxxxxxx xxxxxxx odpovídají xx xxxxxxxxxx jim xxxxxxxxxxx xxxxxxxxxx, xxxxxxx je xxxxxxxxxxx bezpečnost informačního xxxxxxx. Xxxx xxxxxxxxxx xxxx xxxxxxxxx v xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxxx xxxxxxxxxxxx za xxxxxxx xxxxxxxxxxxx aktiv xxxxxxxxxxxx xxxxxxx.
(2) X informačním systému xx xxxxxx role xxxxxxxxxxxxxx xxxxxxx informačního xxxxxxx odděleně xx xxxx správce xxxxxxxxxxxx xxxxxxx.
(3) Role xxxxxxxxxxxxxx správce xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxx xxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx spočívající xxxxxxx x přidělování xxxxxxxxxxxx xxxx, xxxxxx autentizačních x autorizačních informací, xxxxxxxxxxxxx auditních záznamů, xxxxxxxxxxx xxxxxxxxxxxxxx směrnic, xxxxxxxxxxx zprávy x xxxxxxxxxxxxx incidentu x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxx o xxxxxxxx xxxxxxxx x xxxxxxxxxxx systému se xxxxxxxxxxx xxx, aby xxxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx nebo xxxxxx x xx xxxx xxxxx přiřadit xxxxxxxxxxx xxxxxxxxx v každé xxxx roli x xxxxxxxxxxx xxxxxxx. Xxxxxxx xx xxxxxxxxxx po xxxx xxxxxxxxxx v xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx.
§7
Xxxxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx
Utajovaná xxxxxxxxx, xxxxx xxxxxxxxx v xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxxx, xxxx xxx označena xxxxxxxxxxxxx xxxxxxx xxxxxxx xxx, xxx xxx xxxxxxxxxx xxxxxx nakládání x xxxxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx stanoveného xxxxxx xxxxxxx.
§8
Bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxx xxxxxxxxxx systém xxxx xxx xxx x xxxxxxxxx fázi xxxx xxxxxx zpracována bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx tvoří xxxxxx xxxxx, xxxxxxxx a xxxxxxx, xxxxx xxxxxxxx xxxxxx, jakým xx xxx xxxxxxxxx xxxxxxxxx, xxxxxxxxx x dostupnost xxxxxxxxx xxxxxxxxx a xxxxxxxxxxx xxxxxxxxx za xxxx xxxxxxx v xxxxxxxxxxx systému. Xxxxxx xxxxxxxxxxxx politiky xxxx xxxxxxxxxxxx x xxxxxxxxxx x xxxxxxxx bezpečnostní xxxxxxxxxxx informačního xxxxxxx.
(2) Bezpečnostní politika xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxx v xxxxxxx x xxxxxxxx xxxxxxxx x mezinárodními xxxxxxxxx, xxxxxxx xx Xxxxx xxxxxxxxx xxxxxx, x x bezpečnostní xxxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx xxxx xxxxxxxxxx.
(3) Xxx formulaci xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx a posuzování xxxxxxxxxxxxxx vlastností komponentů xxxxxxxxxxxx xxxxxxx xxx xxxxxx xxx mezinárodních xxxxxxxxxxxxxxxxx bezpečnostních xxxxxxxxxxx.1)
§9
Xxxxxxxxx xx formulaci xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx se formuluje xx základě:
x) xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx,
x) systémově xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxx uživatele x xxxxxxxx xxxxxxx xxxxx,
x) bezpečnostních požadavků xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx xxxx xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxx počítačové xxxxxxxxxxx
(1) Informační systém xxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx stupně xxxxxxx "Xxxxxxx" xxxx xxxxxxx musí xxxxxxxxx xxxx xxxxxxxxx bezpečnostní xxxxxx:
x) jednoznačnou xxxxxxxxxxxx x autentizaci xxxxxxxxx, které xxxx xxxxxxxxxx všem dalším xxxxxxxxx uživatelů x xxxxxxxxxxx xxxxxxx x xxxx zajistit xxxxxxx xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxx přístupu x xxxxxxxx xx xxxxxxx xxxxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxx xxxxxxxxx x identity xxxxxxxxx xxxx jeho xxxxxxxx xx xxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxxx, xxxxx xxxxx xxxxxxxx bezpečnost xxxxxxxxxxxx systému, xx xxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxx neautorizovaným xxxxxxxxx, xxxxxxx xxxxxxxxxx nebo xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx použití xxxxxxxxxxxxxxx x xxxxxxxxxxxxxx xxxxxxxxx, xxxxxx x xxxxxxxx xxxxxxxxxxxx práv, vytváření xxxx rušení objektu xxxx činnost xxxxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx bezpečnost xxxxxxxxxxxx systému,
d) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxxx jednotlivého xxxxxxxxx xxxxxxxxxxxx systému,
e) xxxxxxxx xxxxxxxxxx objektů xxxx xxxxxx dalším xxxxxxxx, zejména před xxxxxxxxxx xxxxxx subjektu, xxxxx znemožní xxxxxxx xxxxxx xxxxxxxxx obsah,
x) xxxxxxx xxxxxxxxxx xxx během xxxxxxx xxxxxx s xxx, xx xxxxxxxxx xxxxxxxxx xxxx xxx v xxxxxxx xxxxxxx xxxx zdrojem x xxxxx xxxxxxxx xxxxxxxxx xxxxxxxx.
(2) X xxxxxxxxx minimálních xxxxxxxxxxxxxx funkcí xxxxxxxxx x xxxxxxxx 1 xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxxxxx identifikovatelné xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx xx xxxxxxxxxxxxxx tak, aby xxxx xxxxx nezávisle xxxxxxxx x xxxxxxxxx xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx xxxx xxx x celém xxxxxxxx xxxxx xxxxxxxxxxxx systému xxxxxxxx xxxx xxxxxxxxx xxxx xxxxxxxxxxxxxxxx xxxxxxx.
(4) V xxxxxxxxxxx xxxxxxx, xxxxx nakládá xxxxx s xxxxxxxxxxx xxxxxxxxxxx stupně xxxxxxx "Xxxxxxxxx", xxxx xxx zajištěna xxxxxxxxxxx xxxxxxxxx xx jeho xxxxxxx x xxxxxxxxxxx xxxxxxx x přístup x xxxxxxxxx xxxxxxxxx xxx xxxxxxx na xxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx x xxxxxxxxx. X xxxx xx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxx x xxxxxxxx 1 x dále xxxxxxxx x xxxxxxx xxxxxxxxxx x administrativní xxxxxxxxxxx x fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§11
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx požadavky xxxxxxxx z xxxxxxxxxxxxxx xxxxxxxxxx xxxx
(1) Xxxxxxxxxx xxxxxxx xx xxxxx xxxxxxxxxx xxxxx x některém x xxxxxxxxx bezpečnostních xxxxxxxxxx xxxx:
a) xxxxxxxxxxxx xxxxxxxx xxx vyhrazený,
x) xxxxxxxxxxxx provozní xxx x xxxxxxxx xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxx xxx vyhrazený je xxxxxx xxxxxxxxx, xx xxxxxx xx xxxxxxxxxx xxxxxx určen xxxxxxxx xxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxxxxxx xxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx všichni xxxxxxxxx musí xxx xxxxxx xxx přístup x xxxxxxxxxx informacím xxxxxxxxxx xxxxxx utajení, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, a xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxx xx všemi xxxxxxxxxxx informacemi, xxxxx xxxx x informačním xxxxxxx xxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, který xx provozován x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxx, xx zabezpečuje xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10 xxxx. 1 xxxx. a), x), d) x x), xxxxx x xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx a personální xxxxxxxxxxx a fyzické xxxxxxxxxxx informačních systémů. Xxxxxx xxxxxxxxx xxxxxxxx x xxxxxxxxx xxxxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxx xxx xxxxx přenosu xxxx xxxxxxxxx xxxxxx xxxxxxxxxx xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx kterými xxxxxxxxxx xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxx xxx x nejvyšší úrovní xx takové xxxxxxxxx, xxxxx umožňuje xxxxxxxx xxxxxxxxxx utajovaných xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx xxxxxxx, ve xxxxxx xxxxxxx xxxxxxxxx xxxx xxx xxxxxx xxx xxxxxxx x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x informačním xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx nemusí xxx oprávněni xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, xxxxx je xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx s xxxxxxxx úrovní, xx xxxxxxxxxxx xxxxxxxx minimálních xxxxxxxxxxxxxx xxxxxxxxx v xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10, xxxxx x xxxxxxxxxx x oblasti xxxxxxxxxxxxxxx x personální xxxxxxxxxxx x xxxxxxx bezpečnosti xxxxxxxxxxxx systémů. Xxxxxx xxxxxxxxx opatření x xxxxxxxxx oblastí x xxxxxxxx k xxxxxxxxx xxxxxxxxxx xxx během xxxxxxx musí xxxxxxxxx xxxxxx požadované xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, se xxxxxxx informační xxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxx xxx víceúrovňový xx takové prostředí, xxxxx xxxxxxxx v xxxxxx xxxxxxxxxxx xxxxxxx xxxxxxxx zpracování xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx utajení, xx xxxxxx nejsou všichni xxxxxxxxx xxxxxx xxx xxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, které xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, přičemž xxxxxxx xxxxxxxxx xxxxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx informačního xxxxxxx, xxxxx xx xxxxxxxxxx v bezpečnostním xxxxxxxxx xxxx víceúrovňovém, xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx x xxxxxxxx 3 a xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx k xxxxxxxx. Úroveň xxxxxxxxx xxxxxxxx x oblasti xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxx x zajištění xxxxxxxxxx xxx xxxxx xxxxxxx se xxxxxxx xx xxxxxxx principu xxxxxxxxx xxxxxx přístupu.
(5) Xxxxxx povinného xxxxxx xxxxxxxx xxxxxxxx x objektům xxxx xxxxxxxxxx:
x) xxxxxx xxxxxxx xxxxxxx subjektu x xxxxxxx x xxxxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx vyjadřuje xxxxxx xxxxxxxxx xxxxxxxx x xxx xxxxxx xxxx xxxxxx utajení,
x) ochranu integrity xxxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxx oprávnění xxxxxxxxxxxxxx xxxxxxx informačního xxxxxxx x xxxxxxxxx změn xxxxxxxxxxxxxx xxxxxxxx xxxxxxxx x xxxxxxx,
d) xxxxxxxxx předem xxxxxxxxxxxx xxxxxx xxxxxxxx pro xxxx xxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxx xxx kopírování xxxxxxx.
(6) Xxx uplatňování xxxxxxxxxxxx funkce povinného xxxxxx přístupu xxxxxxxx x objektům xxxx xxx zabezpečeny xxxx xxxxxx:
a) xxxxxxx xxxx číst xxxxxxxxx x xxxxxxx pouze xxxxx, xx-xx xxxxxx xxxx oprávnění xxxxxx xxxx xxxxx než xxxxxx xxxxxxx objektu,
x) subjekt xxxx xxxxxxxxx xxxxxxxxx xx xxxxxxx xxxxx xxxxx, xx-xx xxxxxx xxxx xxxxxxxxx stejná xxxx xxxxx xxx xxxxxx xxxxxxx xxxxxxx,
x) přístup xxxxxxxx x xxxxxxxxx obsažené x objektu xx xxxxx, xxxxxxxx xxx xxxxxxxx xxx xxxxxxxx xxxxxxxxx xxxxxx přístupu, xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx systém, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xxxx xxx xxxxxxx xxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxx z xxxxxxxxxxxx xxxxxxx a xxxxxxx přiřadit xxxxxx xxxxxxx xxxxxxxxx informaci xxxxxxxxxx do informačního xxxxxxx.
(8) X xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx x nakládá x xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx stupněm xxxxxxx "Xxxxxx xxxxx", xxxx xxx provedena identifikace x xxxxxxx xxxxxxxx xxxxxx. Xxxxxxx xxxxxxx xx xxxxxx xxxxxxxxxxx xxxxxxxxxx, jíž xx xxxxxxxxx xxxxxxxxx dostala x xxxxxxxxxxxxx xxxxxxxx.
§12
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx požadavky xx xxxxxxxxxx x xxxxxxxxx počítačových sítí
(1) Xxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx musí být xxxxxxxxx xxxxxxx její xxxxxxxxxx x xxxxxxxxx.
(2) Xxxxxxxxx prostředkem xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxx xxxxx přenosu xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx xxx jejím přenosu xxxxxxxxxxxx xxxxxxx je xxxxxxxxxx xxxxxxx záměrné x xxxxxxx xxxxx xxxxxxxxx xxxxxxxxx.
(4) X závislosti xx xxxxxxxxxxxx xxxxxxxxx se xxxxxxxxx xxxxxxxxxx identifikace x autentizace komunikujících xxxxx, včetně xxxxxxx xxxxxxxxxxxxx a autentizační xxxxxxxxx. Xxxx identifikace x xxxxxxxxxxx předchází xxxxxxx xxxxxxxxx xxxxxxxxx.
(5) Xxxxxxxxx sítě, xxxxx je pod xxxxxxxxx xxxxxx informačního xxxxxxx, x xxxx xxxxxx, xxxxx není xxx xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxx zabezpečeno vhodným xxxxxxxxxxxxx xxxxxxxxx xxx, xxx bylo xxxxxxxx xxxxxxx xx informačního xxxxxxx.
§13
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxx a xxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxx xxxxxxxx, xxx požadovaná xxxxxxxxx xxxxxxxxx byla xxxxxxxxx ve xxxxxxxxxx xxxxx, v xxxxxxxxxx xxxxx x x xxxxxxx xxxxxxx xxxxxxx.
(2) X xxxxx zajištění xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx v bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxx, které xxxx být xxxxxxxxxxxx xxx xxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxx xx xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxx se xxxxxxxxxx, xxx xxxxxxx xxxxxxx xxxx být minimální xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx.
(3) Plánování xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx x sledování xxxxxxxxxxx xxxxxxxxx xx xxxxxxx xxx, aby xxxxxxxxxxx x chybám xxxxxxxxxx xxxxxx nedostatkem.
(4) Xxxx xxx xxxxxxxxx plán xx xxxxxxxx činnosti xx xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx uvedení informačního xxxxxxx xx xxxxxxx xxxxxxxxxxxxx xxxxx xxxx xxx xxxxxxxxx xxxxxxxx správcem xxxxxxxxxxxx xxxxxxx xxxx automaticky. Xxxxxxx xxxxxxxx, xxxxx xxxx xxxxxxxxx xxx xxxxxxxx xxxxxxxx informačního xxxxxxx, xx xxxxxxxxx xxxxxxxxxxxxx do xxxxxxxxx xxxxxxx xxxxxxxxxx před xxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxx x xxxxxxx xxxxx
(1) Xxx xxxxxxxxx hrozeb, xxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx být xxxxxxxxx analýza xxxxx.
(2) V xxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxxx aktiva xxxxxxxxxxxx systému x xxxxxxxxx se xxxxxx, xxxxx působí na xxxxxxxxxx xxxxxx informačního xxxxxxx. Xxxxxxxx xx xxxxxxx xxxxxxxx, xxxxx xxxxxxxxx xxxxxx funkčnosti xxxx xxxxxxxxxxxxxx informačního xxxxxxx.
(3) Xx xxxxxxxxx xxxxxx se xxxxxx zranitelná xxxxx xxxxxxxxxxxx systému xxx, xx ke xxxxx xxxxxx se najde xxxxxxxxxx xxxxx xxxx xxxxx, xx která xxxx xxxxxx xxxxxx.
(4) Výsledkem xxxxxxxxx xxxxxxx rizik je xxxxxx hrozeb, xxxxx xxxxx ohrozit xxxxxxxxxx xxxxxx, x xxxxxxxx xxxxxxxxxxxxxx xxxxxx.
(5) Xx základě provedené xxxxxxx xxxxx xx xxxxxxx xxxxx xxxxxxxx xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
X xxxxxxx xxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxx počítačové bezpečnosti xxx provést jejich xxxxxxxxx xxxxxxxx prostředků xxxxxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxxxx, fyzické xxxxxxxxxxx xxxxxxxxxxxx systémů xxxxx xxxxxxxxxxxxx xxxxxxxx. Při xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx náhradním xxxxxxxxxxxxx xxxxxxxxxxx nebo skupinou xxxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx:
x) bezpečnostní xxxxxx xxxx xxx xxxx xxxxxxxxxxx,
b) kvalita x xxxxxx bezpečnostní xxxxxx xxxx xxx xxxxxxxxx.
§16
Požadavky xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx
(1) Aktiva xxxxxxxxxxxx xxxxxxx xxxx xxx umístěna do xxxxxxxxxxxxx xxxxxxxx, xx xxxxxx je xxxxxxxxx xxxxxxx ochrana xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxx, poškozením a xxxxxxxxxx. Xxxxx xxxxxxx xx xxxxxxx definovanými xxxxx xxxxxxx x xxxxxxxx kontrolami xxxxxx x xxxxxxxxxxxxxx xxxxxxxxx.
(2) Xxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx chráněno xxxx xxxxxxxxxxxxxx xxxxxxxx x xxxxxx xxxxxxxxx.
(3) Xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx xxx, xxx xxxxxxxxxx xxxxxxxxxx xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx xxxx nebo xxxxxxxxxxx xxxxxx informačního xxxxxxx xxxx xxx xxxxxxxx před xxxxxxxx xxxxxxxxx xxxxxxxxxxx utajovaných xxxxxxxxx x jejich xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxx opatřeními xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx proti xxxxxxxxxxx xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxx, xxxx xxx xxxxxxxxxxx proti xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx vyzařování, xxxxx xx mohlo způsobit xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxx xxxxxxxxxxx xx závislá na xxxxxx xxxxxxx utajované xxxxxxxxx, xx kterou xxxxxxxxxx xxxxxx xxxxxxx.
§18
Xxxxxxxxx xx xxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx nosiče xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx evidovány.
(2) Xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxx xxxx xxx dále označen xxxxxxxx xxxxxxxxxx xxx xxxxxxxxx xxxxxxxxxxx nelistinného xxxxxxxxxx.
(3) Xxxxxx xxxxxxx xxxxxxxxxxxxx nosiče xxxxxxxxxxx informací, xxxxx xxx xxxxxxx stupněm xxxxxxx "Přísně tajné", xxxxx být xxxxxx.
(4) Xxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, který byl xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Xxxxxxx" nebo "Xxxxxxxxx", xxxx být xxxxxx pouze x xxxxxxx, xx vymazání xxxxxxxxxxx informací z xxx bylo xxxxxxxxx xxxxxxxx xxxxxxxx v xxxxxxxx 5.
(5) Xxxxxxxx xxxxxxxxx informace x xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxx jeho xxxxxx xxxxxxx, musí xxx xxxxxxxxx xxx, xxx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx nebylo xxxxx nebo xxxx xxxxxx obtížné x xxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xxxxx a xxxxxxxxxx.
(6) Xxxxxx xxxxxx utajovaných informací xxxxxxxxxxxx xxxxxxx xxxx xxx provedeno xxx, xxx xxxxxx možno xxxxxx způsobem xxxxxxxxxx xxxxxxxxx x xxxx xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx skutečností v xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) V xxxxxx xxxxx xxxx x xxxxxxxxxx xxxx xxx xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxxx xxxxxxxx, xxxxxxx xxx xxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxx prostřednictvím textových xxxxxxx, xxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxx systémů x xxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxxx programů instalovaných xx xxxxxxxxxxxx osobních xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxxxx xxx xxxxxxxx ochranu xxxxxxxxxxxx xxxxxxxx xxxxxxxx xxxxxxx x pojetí xxxxxx xxxxxxxx jako xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx stupněm utajení xxxxxxxxx xxxxxxxxx, xx xxxxxx samostatný xxxxxx xxxxxxx nakládá.
§20
Xxxxxxxxx xx xxxxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxxxx a xxxxxxxx xxxxxxxxxx xxxxxxx xx x xxxxxxx xxxxx xxxxxxxx i rizika, xxxxx xxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxx x x xxxxxxxxxx informačních systémů x xxxxxxxxxxx, xx xxxxxxx xxxxx xxxx xxxxxxxxxx xxxxxxx používány.
(2) Xxxxxxx komponentu xxxxxxxxx a přenosného xxxxxxxxxxxx systému, který xxxxxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx z xxxxxx xxxxxx komponentu xxxx xxxxxx utajované xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx utajované informace, xx kterou xxxxx xxxxxxxxx xxxxxxx.
§21
Xxxxxxxxx xxxxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxx xxxx xxxx certifikací xxxxxx xxxxxxxxxx. Xxxxxxxxx xxxxxxx xxxxxx, jejíž xxxxxxx xxxxx být xx xxxxxx x xxxxxxxxxxxx xxxxxxx a x xxxxxxxxxx xxxx xxxxxxx xxx, že xx xx xxxxxxxx xx xxxxxx xxxxxxxxxxxx xxxxxxx, xx by měli xxxxxx xxxxx xx xxxxxxxxxx testování nebo xx x vývojovým xxxxx xxxxxxxx osobní xxxxx xxxxxxxx a xxxx xxxxxxx xxxxx. X xxxxxxxxx xxxxxxxxx xx nesmějí používat xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx xxxxx xxxxxx xxxxxxxx, že xxxxxxxxxxxx xxxxxx xxxx xxxx x xxxxxxx x xxxxxxxxxxxx politikou xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxx xxxx xxx xxxxxxxxxxxxxxx. Xxxxx xxxxxxxx xxxxx xxxxxxxxx xxxx xxx odstraněny x xxxxxx xxxxxxxxxx musí xxx xxxxxxx následnými xxxxx.
§22
Xxxxxxxxx xx xxxxxxxxxx provozovaného xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxxx informačního xxxxxxx xxxx xxx xxxxxxxx, x xxxxxxx xx xxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx, prověřována x xxxxxxxxxxxxx. Dílčí xxxxx x xxxxxxxxxxx xxxxxxx xx možno xxxxxxx xx xx xxxxxxxxxxx vlivu xxxx xxxxx na xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxxx vybavení x xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxxxxxx xxxx působením xxxxxxxxxx xxxx.
(3) X xxxxxxxxxxxx informačním systému xxxx být xxxxxxxxx xxxxx xxxxxxxxxx vybavení, xxxxx bylo xxxxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) X xxxxxxxxxxxx xxxxxxxxxxx systému xxxx xxx prováděno xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx a xxxxxxxxxxx xxxxxxxxx. Záloha xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxxxxx tak, xxx xxxxxxx dojít x xxxxxx poškození xxxx zničení xxx xxxxxxxx informačního xxxxxxx.
(5) Servisní činnost x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xx musí xxxxxxxxxxx xxx, xxx xxxxxx xxxxxxxx jeho xxxxxxxxxx. Z xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx přístupných xxx xxxxxxxx xxxxxxxx xxxx xxx vymazány xxxxxxxxx xxxxxxxxx a dálková xxxxxxxxxxx xxxx být xxxxxxxxxxx xxxx xxxxxxxxx.
(6) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xxxx xxx x xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx x xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxx vyhodnocení xxxxxxxxx xxxxxxx. Xxxxxxx xxxxxxx xxxx xxx xxxxxxxxxxx xx dobu stanovenou x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(7) Xxx xxxxxx krizové xxxxxxx xxxxxxxxxxxxx informačního xxxxxxx xxxx být x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx xxxxxxxx xx xxxx xxxxxxx xx xxxxxxx bezpečného xxxxx. X xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx musí xxx uvedena xxxx xxxxxxxx:
x) činnost xxxxxxxxxxx bezprostředně xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx na xxxxxxxxxxxx xxxx,
b) činnost xxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx na xxxxxxxxx xxxxxxxx krizové situace xxxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx xx jednotlivé xxxxx,
x) způsob xxxxxxxxxx informačního xxxxxxx,
x) xxxxxx zajišťování xxxxxxxx xxxxxxxx,
e) xxxxxx xxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x vyjmenováním xxxxxxxxxxx xxxxxx, xxxxx xxxx xxx xxxxxxxxx,
f) xxxxxx xxxxxx xxxxxxxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxx xxxxxxxxxx stavu.
(8) Xxxx likvidací xxxxxxxxxxxx systému xxxx xxx xxxxxxxxx vyjmutí, xxxxxxxx nebo zničení xxxxxxxxxxx informací, xx xxxxxxx informační xxxxxx xxxxxxxx.
§23
Požadavky xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx informačního xxxxxxx
(1) Xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxxxx xxx xxxxxxx x xxxxxxxxxxx xxxxxxx x xxxx xxxxxxxxxx xxxx xxx xxxxxxx xxx xxxxx jeho xxxx x xxxxx xxxxxxxxxxxx systému nebo xxxxxxx xxx xxxxxx xxxx xxxxxx.
(2) Xxxxxxxxxxxx informačního xxxxxxx xxxx zabezpečit xxxxxxxxxxxx xxxxxxxxx informačního xxxxxxx x xxxxxxxxxx xxxxxxxx xxxxxxxxxxx v xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx užívání xxxxxxxxxxxx xxxxxxx.
Xxxxxxxxxxx informačních xxxxxxx
§24
Xxxxxx x způsob xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx o xxxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxxxxxxx Xxxxx xxxxx xxxxx xxxx xxxxxxxxxx, xxxxx budou xxxxxxxxxx xxxxxx xxxxxxxxxx, (xxxx xxx "xxxxxxx").
(2) Xxxxxx xxxxx xxxxxxxx 1 xxxxxxxx:
x) xxxxxxx xxxxx xxxxx x rozsahu xxxxxxxxxxxx systému včetně xxxxxxxxx jeho xxxxxxx x xxxxxxxxxxx funkcí,
x) stupeň xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx bude xxxxxxxxxx xxxxxx xxxxxxxx,
x) xxxxxxxxx bezpečnostního xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx (xxxx xxx "xxxxxxxxx") x xxxxxx xxxx xxxxxx xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx xxxxxxxxx xxxxxxx xxxx xxxxxxxx následující xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx informačního xxxxxxx x výsledky xxxxxxx xxxxx,
x) návrh xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx xxxxx xxxxxxxxxxx informačního systému, xxxxxx xxxxx a xxxxx xxxxxxxx xxxxxxxxx,
x) xxxxxxxxxxxx provozní xxxxxxxxxxx informačního xxxxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxx xx xxxxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxxxx x provedením xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx xxxxxxx Xxxx x žadatele x xxxxxxxxx prostředí xxxxxxxxxxx xxxxxxxxxxxx systému xx xxxxxxxxxxx xxxxxxxx a x xxxxxxx xxxxxxx xxxxxxxxxx.
(5) Xxxx-xx x průběhu xxxxxxxxx xxxxxxxx xxxxxxxxxx, vyzve Úřad xxxxxxxx x xxxxxx xxxxxxxxxx. Pokud xxxxxxx x xxxxxxx xxxxxxxxxx Xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx, xxxxxxxxx xx xxxxxx.
(6) Xxxxxxxxx xxx xxxxxxxx xxxxxxxx xx xxxxxxxx xxxxxxxxxxxx xxxx výstavby xxxxxxxxxxxx xxxxxxx xxxx xx xx jeho xxxxxxxx xxxxxxxxx.
(7) O xxxxxxxx xxxxxxxxx xx xxxxxxxx xxxxxxxxx xxxxxx.
(8) Jestliže se xx základě xxxxxxxx xxxxxxxxx zjistí xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx informacemi, xxxxxx xxxxxxx x tomto certifikát. V případě, xx xxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx způsobilost xxxxx pro xxxxx xxxxxx utajení, xxxx xx certifikát xx xxxxx xxxxxx utajení.
(9) Dojde-li x xxxxxxxxxxx systému, xxxxx xxxxxxxxxxx xxxx chválena, xx xxxxxx xxxxxxxx x §25 xxxx. 2 xxxx. e), xxxxxxx se doplňující xxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxx xxxxxxxxx x xxxxxxxxx provedených xxxx. X xxxxxxx xxxxxxxxx doplňujícího xxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx xxxx xxx provádění xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§25
Xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, jehož vzor xx xxxxxx x příloze, xxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxxxxxx systému xxxxxx xxxxxxxx verze, xxx který je xxxxxxx,
x) identifikaci xxxxxxxxxxx přidělenou Xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
e) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xxx xxxxx xxxx xxxxxxxxx jeho xxxxxxxxxxx,
x) xxxx xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx certifikační xxxxxx, xxxxx xxxxx xxxx xxxxxxx. Xxxxxxxxxxxx zpráva xxxxxxxx:
x) xxxxxxxxxx xxxxx xxxxxxxxxxxx systému,
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxx z xxxxxxxxx,
d) xxxxxxxx xxxxxxx podmiňující xxxxxxxx xxxxxxxxxxx x
x) xxxx změn xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§26
Vedení xxxxxxxx certifikovaných xxxxxxxxxxxx xxxxxxx
(1) Úřad xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. K xxxxxxxxxxxxxxx informačnímu xxxxxxx xx xxxx xxxxxxxxxxxx xxxx, xx xxxxxxx xx xxxxxxx xxxxxx x provedení xxxxxxxxxxx, xxxxxxxx xxxxxxxxxx xxxxxxxxx, xxxxxxxxx zprávy a xxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxx xxxxxxxx certifikátu.
(2) Xxxxxxxxx xxxxx xxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxx skončení xxxxxxxxx certifikátu x xxxx xxxxxxx 5 let.
Ustanovení přechodná x závěrečná
§27
Xxxxxx xxx xxx xxxxxxxxxxx xxxxxxxxxx systémy
(1) Xxxxxxxxxx xxxxxx xxxxxx xxxxx, ve xxxxxx xx xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx tvořící xxxxxxx xxxxxxxx, hospodářského xxxx služebního tajemství xxxxxx xxxxxxxxx techniky xxxxx dosavadní právní xxxxxx,2) x xxxxxxxxxx xxxxxx orgánu xxxxx, xxxxx xxx dne xxxxxxxxx zákona xx xxx účinnosti této xxxxxxxx xxxxxxxx x xxxxxxxxxx skutečností, lze x xxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 18 xxxxxx xxx xxx xxxxxx xxxxxxxxx této xxxxxxxx.
(2) Xxxxxxxxxx systém xxxxxxxxxx, ve xxxxxx xx xxx účinnosti zákona xxxx xxxxxxxxxxxx xxxxxxxxxx xxxxxxx předmět xxxxxxxx, hospodářského nebo xxxxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx xxxxxx xxxxxx,2) x xxxxxxxxxx xxxxxx xxxxxxxxxx, který ode xxx xxxxxxxxx zákona xx xxx účinnosti xxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxx x případě xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx xxxx xxxxxxxx, xxxxxxxxxx xx 12 xxxxxx xxx dne xxxxxx účinnosti xxxx xxxxxxxx.
(3) Statutární xxxxx xxxxxxx, xxxxx xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxxx podle xxxx xxxxxxxx.
(4) Xxxxxx x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx odstavci 2, x xxxxxxx xxxxxxxxxx xxxxx xxxxxxxx, xx xxx považuje za xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx xxxx xxxxxxxx, xx nutno předložit xxxxxxxxxx 6 xxxxxx xxxx xxxxxxxxx lhůty, xx xxxxxx je xxxxxxxxx za certifikovaný.
§28
Xxxxxxxx
Xxxx xxxxxxxx xxxxxx xxxxxxxxx dnem xxxxxxxxx.
Xxxxxxx:
Ing. Xxxxxx x. r.

Xxxxxxx x vyhlášce x. 56/1999 Xx.

Informace
Xxxxxx předpis č. 56/99 Sb. xxxxx xxxxxxxxx xxxx 30.3.1999.
Xx dni xxxxxxxx xxxxxx předpis xxxxx měněn xx xxxxxxxxx.
Xxxxxx xxxxxxx č. 56/99 Xx. byl zrušen xxxxxxx předpisem č. 412/2005 Sb. x xxxxxxxxx xx 1.1.2006.
Xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxx předpisů x xxxxxxxx xxxx xxxxxxxxxxxxx, xxxxx se xxxx netýká xxxxxxxxx xxxxx xxxxx uvedeného xxxxxxxx předpisu.
1) Xxxx. xxxxxxxx xxxxxxxxxxx Xxxxxxx xxxxxxxx system xxxxxxxxxx xxxxxxxx (TSCEC), Xxxxxxxxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxx xxxxxxxx (XX) nebo Xxxxxxxx xxxxxxx xxxxxxxx xxxxxxx xxxxxxxxxx criteria (XXXXXX).
2) Xxxxxxxx Xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xx xxx 6. xxxxxx 1973 xxx xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx předmět xxxxxxxx, xxxxxxxxxxxxx x služebního xxxxxxxxx při xxxxxx xxxxxxxxxx xxxxxx výpočetní xxxxxxxx.