Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.03.1999.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
VYHLÁŠKA
Xxxxxxxxx xxxxxxxxxxxxxx úřadu
xx xxx 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx skutečnostmi, provádění xxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxxxx
Xxxxxxx xxxxxxxxxxxx xxxx (xxxx xxx "Xxxx") xxxxxxx podle §51 xxxx. 3 x §53 xxxx. 3 xxxxxx x. 148/1998 Xx., x xxxxxxx xxxxxxxxxxx skutečností x x xxxxx xxxxxxxxx xxxxxx, (dále xxx "xxxxx"):
§1
Xxxxxxx xxxxxx
Tato xxxxxxxx xxxxxxx požadavky na xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx s utajovanými xxxxxxxxxxxx (xxxx xxx "xxxxxxxxxx xxxxxx"), xxxxxxxxx xxxxxxxxx x oblasti xxxxxxxxxx xxxxxxxxxxx, jakož x xxxxxxx x xxxxxxx certifikačního xxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxxxxx certifikátu.
§2
Xxxxxxxx xxxxx
Xxx xxxxx xxxx vyhlášky xx xxxxxx:
x) xxxxxxx xxxxxxxxxxxx systému hardware, xxxxxxxx, xxxxxxxxx klasifikované xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxxxx (dále xxx "xxxxxxxxx informace"), xxxxx xxxx uloženy x xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxx") pasivní xxxxx xxxxxxxxxxxx xxxxxxx, který xxxxxxxx xxxx xxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxxx") aktivní xxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxx xxxxxxx xxxx xxxxx xxxxx xxxxxxx,
d) xxxxxxxx xxxxx xxxxxx, xxxxx xxxxx xxxx zjišťována xxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx působící na xxxxxx informačního xxxxxxx, xxxx zranitelná místa, xxxxxxxxxxxxxxx realizace hrozeb x xxxxx xxxxxx xxxxxxxx,
e) xxxxxxxx xxxxxxxx záznam x xxxxxxxxxx, xxxxx mohou xxxxxxxx bezpečnost xxxxxxxxxxxx xxxxxxx,
f) xxxxxxxxxxx xxxxxxxx proces xxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxx xxxxxx,
x) xxxxxxxxxx subjektu xxxxxxx určitých xxxx xxx vykonávání určených xxxxxxx,
h) bezpečnostním xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxx xxxxx prostředí, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxxxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxxxx informace x xxxxxxxx xxxxxxxxx uživatelů,
x) xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx, xxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx neoprávněnému xxxxxxxx,
x) xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxx xxxxx informačního xxxxxxx xxxxx xxxxxxxx xxxx xxxxxxxx xxxxxxx,
x) xxxxxxxxxx aktiva informačního xxxxxxx xxxxxxxxx, xxxxx xxxxxxxx provedení xxxx xxxxx xxxxxxx xxxxxxxx x xxxxx oprávněným xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxx xxxxxxxxx informace xxx xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxx xxxxxxxxxxx x xxxxxxxxxxxx prostředky,
x) xxxxxxxx řízením xxxxxxxx xxxxxxxxxx xxx xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, xxxxxxxx xx xxxxxxxxx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxx v xxxxxxx x xxxxxx oprávnění xxxxxxxx xxx přístup x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxx xxxxxxxxx mezi xxxxxxx x různými xxxxxx utajení, xxxxxxxxx xx xxxxx učiněné xxxxxxxxxx,
p) xxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxxxxxxxxx, xx xxxxxx xxxxxx xxxxxxx xxxxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx souhrn xxxxxxxx činností x xxxxxxxxxx xxxxxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxxx xxx xxxxxxx přístupu xxxxxxxx x xxxxxxxx, xxxxxxxxxxx, xx přístup x xxx získá xxx xxxxxxxxxxxx xxxxxxxx nebo xxxxxx,
x) volitelným xxxxxxx přístupu xxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, xxxxxxxx xx kontrole xxxxxxxxxxxx xxxx xxxxxxxx x xxxxxxx, xxxxxxx uživatel xxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxx xxx xxxxxxx x objektu xxxx xxxxxx, na xxxxx xxxxx xxxxxxxx xxxxxxx xxxxxxxxxx práva k xxxxxx xxxxxxx, x xxxx tak ovlivňovat xxx informace xxxx xxxxxxx.
Požadavky xx xxxxxxxxxx informačních xxxxxxx
§3
Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx systému xxxxx xxxxxx opatření z xxxxxxx:
x) xxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx,
x) administrativní xxxxxxxxxxx x organizačních opatření,
x) personální xxxxxxxxxxx,
x) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxx xxxxxxxx uvedený x xxxxxxxx 1 xx xxxxxxxxxxxx v xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
§4
Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx:
x) xxxxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) provozní xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxxxxxxx xxxxxxx rizik,
x) xxxxx xxxxxxxxxxxxxx xxxxxxxx pro jednotlivé xxxx návrhu xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxx k xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(3) Provozní xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxx xxxxxxxxx:
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx činnost bezpečnostního xxxxxxx v xxxxxxxxxx xxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxxx typy xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx x xxxxxxxx 2 x odstavci 3 xxxx. x) xx xxxxxxxxxxx x xxxxxxxx xxxxxxx xxxxxxx xxxxxxx x nejvyšším stupněm xxxxxxx utajované informace, xx xxxxxx informační xxxxxx xxxxxxx.
§5
Xxxxxxxxx xx xxxxxxx k xxxxxxxxx informaci v xxxxxxxxxxx systému
(1) Xxxxxxx x utajované xxxxxxxxx v xxxxxxxxxxx xxxxxxx xxx xxxxxxx xxxxx xxxxxx osobě, xxxxx byla pro xxxxx přístup xxxxxxxxxxxx. Xxxxxxxxxx xx xxxxxxxx xx jedinečném xxxxxxxxxxxxxx xxxxxxxxx x xxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx může xxx xxxxxxx xxx pro xx xxxxx, které xxxxx xxxxxxx xxxxxxxx xxxxx xxxxxxxxx x xxxxxx své xxxxxxxx. Xxxxx xxxxxx se xxxxx xxxxxxxxx pouze x xxxxxxx xxxxxxxxx xxx provádění xxx xxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx.
§6
Xxxxxxxxx xxxxxxxxxxxx za xxxxxxx x xxxxxxxxxxx systému
(1) Xxxxxxxxx informačního xxxxxxx xxxxxxxxxx xx xxxxxxxxxx xxx xxxxxxxxxxx xxxxxxxxxx, xxxxxxx xx xxxxxxxxxxx xxxxxxxxxx informačního xxxxxxx. Tyto xxxxxxxxxx xxxx stanoveny x xxxxxxxx xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx, včetně xxxxxxxxx odpovědnosti xx xxxxxxx xxxxxxxxxxxx aktiv xxxxxxxxxxxx systému.
(2) X informačním xxxxxxx xx zavádí xxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx od xxxx správce xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxxx xxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxx x xxxxxxxxxxx přístupových xxxx, správě autentizačních x xxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxxx xxxxxxxxx xxxxxxx, xxxxxxxxxxx bezpečnostních xxxxxxx, xxxxxxxxxxx zprávy x xxxxxxxxxxxxx incidentu x xxxxxxx xxxxxxxxxx stanovených x provozní bezpečnostní xxxxxxxxxxx informačního xxxxxxx.
(4) Xxxxxxxxx x xxxxxxxx xxxxxxxx x xxxxxxxxxxx systému xx xxxxxxxxxxx xxx, aby xxxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx xxxx xxxxxx x xx bylo xxxxx přiřadit xxxxxxxxxxx xxxxxxxxx x xxxxx xxxx xxxx x xxxxxxxxxxx xxxxxxx. Xxxxxxx xx xxxxxxxxxx po xxxx xxxxxxxxxx x xxxxxxxxxxxx politice informačního xxxxxxx.
§7
Xxxxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx
Utajovaná xxxxxxxxx, xxxxx vystupuje x xxxxxxxxx xxxxxx x xxxxxxxxxxxx xxxxxxx, musí xxx xxxxxxxx xxxxxxxxxxxxx xxxxxxx xxxxxxx tak, xxx při xxxxxxxxxx xxxxxx nakládání x xxxxx xxxxxxxxx bylo xxxxxxxx dodržování xxxxxxxxxxx xxxxxx utajení.
§8
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému
(1) Pro xxxxx xxxxxxxxxx xxxxxx xxxx xxx xxx x xxxxxxxxx xxxx jeho xxxxxx zpracována xxxxxxxxxxxx xxxxxxxx informačního systému. Xxxxxxxxxxxx politiku xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxx, xxxxxxxx a xxxxxxx, xxxxx vymezuje xxxxxx, jakým xx xxx xxxxxxxxx důvěrnost, xxxxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxx a xxxxxxxxxxx uživatele xx xxxx činnost x xxxxxxxxxxx xxxxxxx. Xxxxxx xxxxxxxxxxxx xxxxxxxx jsou xxxxxxxxxxxx x xxxxxxxxxx x provozní xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Bezpečnostní xxxxxxxx xxxxxxxxxxxx systému xxxx xxx xxxxxxxxxx v xxxxxxx x právními xxxxxxxx x mezinárodními xxxxxxxxx, xxxxxxx xx Xxxxx xxxxxxxxx vázána, x x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx xxxx xxxxxxxxxx.
(3) Při xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x posuzování xxxxxxxxxxxxxx xxxxxxxxxx komponentů xxxxxxxxxxxx xxxxxxx xxx xxxxxx xxx xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx xxxxxxxxxxxxxx specifikací.1)
§9
Požadavky xx xxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx
Xxxxxxxxxxxx politika informačního xxxxxxx xx xxxxxxxxx xx xxxxxxx:
x) xxxxxxxxxxx xxxxxxxxxxxxxx požadavků x oblasti xxxxxxxxxx xxxxxxxxxxx,
x) xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxx xxxxxxxxx x xxxxxxxx xxxxxxx xxxxx,
x) xxxxxxxxxxxxxx požadavků xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxx, pokud byla xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx
(1) Informační systém xxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx stupně utajení "Xxxxxxx" xxxx xxxxxxx xxxx xxxxxxxxx xxxx xxxxxxxxx bezpečnostní xxxxxx:
x) xxxxxxxxxxxx xxxxxxxxxxxx a xxxxxxxxxxx xxxxxxxxx, xxxxx musí xxxxxxxxxx xxxx xxxxxx xxxxxxxxx uživatelů v xxxxxxxxxxx systému x xxxx zajistit xxxxxxx xxxxxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxx řízení přístupu x xxxxxxxx xx xxxxxxx rozlišování x xxxxxx xxxxxxxxxxxx xxxx xxxxxxxxx a identity xxxxxxxxx nebo xxxx xxxxxxxx xx xxxxxxx xxxxxxxxx,
c) xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, do xxxxxxxxx záznamů x xxxxxxxxxxx xxxxxxxxx záznamů xxxx xxxxxxxxxxxxxxx xxxxxxxxx, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx xxxxxxx identifikačních x xxxxxxxxxxxxxx informací, xxxxxx x zkoumání xxxxxxxxxxxx práv, vytváření xxxx xxxxxx objektu xxxx činnost autorizovaných xxxxxxxxx xxxxxxxxxxx bezpečnost xxxxxxxxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx paměťových objektů xxxx xxxxxx xxxxxx xxxxxxxx, xxxxxxx xxxx xxxxxxxxxx jinému subjektu, xxxxx znemožní xxxxxxx xxxxxx předchozí obsah,
x) xxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx xxxxxx x xxx, xx xxxxxxxxx xxxxxxxxx xxxx xxx v xxxxxxx xxxxxxx xxxx xxxxxxx x xxxxx xxxxxxxx xxxxxxxxx xxxxxxxx.
(2) X zajištění minimálních xxxxxxxxxxxxxx xxxxxx xxxxxxxxx x odstavci 1 xxxx v xxxxxxxxxxx xxxxxxx realizovány xxxxxxxxxxxxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxx. Xxxxxx provedení x xxxxxxxx nastavení je xxxxxxxxxxxxxx tak, aby xxxx xxxxx xxxxxxxxx xxxxxxxx a xxxxxxxxx xxxxxx dostatečnost.
(3) Xxxxxxxxxxxx mechanismy xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx x xxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxx xxxxxxxxx xxxx neautorizovanými xxxxxxx.
(4) X informačním xxxxxxx, xxxxx xxxxxxx xxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxxxx", xxxx xxx zajištěna xxxxxxxxxxx xxxxxxxxx za xxxx xxxxxxx x xxxxxxxxxxx xxxxxxx x xxxxxxx x xxxxxxxxx xxxxxxxxx xxx xxxxxxx na xxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx x xxxxxxxxx. X xxxx se xxxxxxxxxx způsobem xxxxxxxxx xxxxxxxxxxxx xxxxxx uvedené x xxxxxxxx 1 x xxxx xxxxxxxx x oblasti xxxxxxxxxx x xxxxxxxxxxxxxxx xxxxxxxxxxx x xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx.
§11
Xxxxxxxxx xxxxxxx bezpečnostní xxxxxxxxx xxxxxxxx x bezpečnostního xxxxxxxxxx módu
(1) Xxxxxxxxxx xxxxxxx se xxxxx xxxxxxxxxx xxxxx x některém x xxxxxxxxx bezpečnostních xxxxxxxxxx xxxx:
x) bezpečnostní xxxxxxxx xxx xxxxxxxxx,
x) xxxxxxxxxxxx provozní xxx s xxxxxxxx xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx mód víceúrovňový.
(2) Xxxxxxxxxxxx xxxxxxxx xxx xxxxxxxxx je xxxxxx prostředí, xx xxxxxx xx xxxxxxxxxx xxxxxx xxxxx výhradně xxx xxxxxxxxxx jednoho xxxxxxxxxxxxxxxx xxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx xxxxxxx xxxxxxxxx xxxx xxx xxxxxx xxx xxxxxxx x xxxxxxxxxx informacím xxxxxxxxxx stupně xxxxxxx, xxxxx xxxx v xxxxxxxxxxx xxxxxxx xxxxxxxx, a zároveň xxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx, xxxxx xxxx x informačním xxxxxxx xxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxx, se xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx v oblasti xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10 odst. 1 xxxx. x), x), x) a x), jakož x xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x personální xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů. Xxxxxx použitých opatření x xxxxxxxxx xxxxxxx x xxxxxxxx k xxxxxxxxx důvěrnosti xxx xxxxx xxxxxxx xxxx xxxxxxxxx úrovni xxxxxxxxxx xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx kterými xxxxxxxxxx xxxxxx xxxxxxx.
(3) Xxxxxxxxxxxx provozní xxx x xxxxxxxx xxxxxx xx takové xxxxxxxxx, které umožňuje xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxx, ve xxxxxx všichni xxxxxxxxx xxxx xxx xxxxxx xxx xxxxxxx x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx utajení, xxxxx xxxx v informačním xxxxxxx obsaženy, přičemž xxxxxxx xxxxxxxxx nemusí xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Bezpečnost xxxxxxxxxxxx xxxxxxx, xxxxx je xxxxxxxxxx x bezpečnostním xxxxxxxxx xxxx x xxxxxxxx xxxxxx, se xxxxxxxxxxx xxxxxxxx minimálních xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x §10, xxxxx x opatřeními x xxxxxxx administrativní x personální bezpečnosti x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů. Úroveň xxxxxxxxx xxxxxxxx x xxxxxxxxx oblastí x xxxxxxxx x zajištění xxxxxxxxxx xxx během xxxxxxx musí xxxxxxxxx xxxxxx xxxxxxxxxx xxx xxxxxxxx stupeň xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx systém xxxxxxx.
(4) Bezpečnostní xxxxxxxx xxx xxxxxxxxxxxx xx xxxxxx xxxxxxxxx, xxxxx umožňuje x xxxxxx xxxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx různými xxxxxx xxxxxxx, ve xxxxxx xxxxxx xxxxxxx xxxxxxxxx určeni xxx xxxxx s xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx jsou x xxxxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxx všichni xxxxxxxxx xxxxxx xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx víceúrovňovém, xx xxxxxxxxxxx xxxxxxxxxx xxxxxxxxx v odstavci 3 x xxxxxxxxxxxx xxxxxx xxxxxxxxx řízení xxxxxxxx xxxxxxxx x xxxxxxxx. Úroveň použitých xxxxxxxx x oblasti xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů a xxxxxxxx k xxxxxxxxx xxxxxxxxxx xxx xxxxx xxxxxxx xx xxxxxxx xx základě xxxxxxxx xxxxxxxxx řízení xxxxxxxx.
(5) Xxxxxx xxxxxxxxx xxxxxx xxxxxxxx subjektů x xxxxxxxx xxxx xxxxxxxxxx:
a) trvalé xxxxxxx xxxxxxx xxxxxxxx x xxxxxxx x xxxxxxxxxxxxx xxxxxxxxx, xxxxx xxx subjekt vyjadřuje xxxxxx oprávnění subjektu x xxx xxxxxx xxxx xxxxxx xxxxxxx,
x) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xxxx xxxxxxxxxxxxxx atributů xxxxxxxx x xxxxxxx,
x) xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxx xxxxxxxx pro xxxx vytvořené xxxxxxx x xxxxxxxxx xxxxxxxx xxx xxxxxxxxxx objektu.
(6) Xxx xxxxxxxxxxx xxxxxxxxxxxx funkce xxxxxxxxx xxxxxx přístupu subjektů x xxxxxxxx xxxx xxx zabezpečeny xxxx xxxxxx:
x) subjekt xxxx číst informace x xxxxxxx xxxxx xxxxx, je-li úroveň xxxx xxxxxxxxx xxxxxx xxxx xxxxx xxx xxxxxx xxxxxxx xxxxxxx,
x) xxxxxxx může xxxxxxxxx xxxxxxxxx xx xxxxxxx xxxxx tehdy, xx-xx xxxxxx xxxx oprávnění xxxxxx xxxx xxxxx než xxxxxx utajení xxxxxxx,
x) přístup subjektu x xxxxxxxxx obsažené x xxxxxxx xx xxxxx, jestliže jej xxxxxxxx jak xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxx, xxx xxxxxxxx volitelného xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx xxxxxx, který xx xxxxxxxxxx v xxxxxxxxxxxxx provozním xxxx xxxxxxxxxxxxx, musí xxx xxxxxxx xxxxxx xxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx systému a xxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxx do xxxxxxxxxxxx xxxxxxx.
(8) X xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx x xxxxxxx x xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx stupněm xxxxxxx "Xxxxxx xxxxx", musí xxx xxxxxxxxx xxxxxxxxxxxx x xxxxxxx xxxxxxxx xxxxxx. Xxxxxxx kanálem xx xxxxxx xxxxxxxxxxx xxxxxxxxxx, xxx se xxxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxxxxxx subjektu.
§12
Systémově xxxxxxx xxxxxxxxxxxx xxxxxxxxx xx bezpečnost v xxxxxxxxx xxxxxxxxxxxx xxxx
(1) Xxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx ochrana její xxxxxxxxxx a xxxxxxxxx.
(2) Základním xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxx informace xxx xxxxx přenosu komunikačním xxxxxxx xx xxxxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx xxx xxxxxxxxx xxxxxxxxx utajované xxxxxxxxx xxx xxxxx přenosu xxxxxxxxxxxx xxxxxxx je xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxx změny xxxxxxxxx xxxxxxxxx.
(4) X xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxxxx se xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxxxx xxxxx, xxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxx. Xxxx xxxxxxxxxxxx x autentizace předchází xxxxxxx xxxxxxxxx xxxxxxxxx.
(5) Připojení xxxx, xxxxx je xxx xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, x síti xxxxxx, xxxxx xxxx xxx xxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxx zabezpečeno vhodným xxxxxxxxxxxxx xxxxxxxxx xxx, xxx xxxx xxxxxxxx xxxxxxx do xxxxxxxxxxxx xxxxxxx.
§13
Požadavky xx dostupnost utajované xxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxx xxxxxxxx, xxx xxxxxxxxxx xxxxxxxxx xxxxxxxxx byla xxxxxxxxx ve xxxxxxxxxx xxxxx, x xxxxxxxxxx formě a x xxxxxxx xxxxxxx xxxxxxx.
(2) V xxxxx zajištění xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx v bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxxx, xxxxx xxxx xxx nahraditelné xxx xxxxxxxxx činnosti xxxxxxxxxxxx xxxxxxx. Dále xx xxxxxxxx xxxxxx xxxxxxxxxx minimální xxxxxxxxxx xxxxxxxxxxxx xxxxxxx a xxxxxx se xxxxxxxxxx, xxx xxxxxxx xxxxxxx xxxx být minimální xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx xxxxx informačního xxxxxxx a xxxxxxxxx xxxxxxxxxxx požadavků xx xxxxxxx xxx, xxx xxxxxxxxxxx x xxxxxx xxxxxxxxxx jejich xxxxxxxxxxx.
(4) Musí být xxxxxxxxx xxxx xx xxxxxxxx činnosti po xxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxx xxxxxxxxxxxxx stavu xxxx xxx provedeno xxxxxxxx správcem xxxxxxxxxxxx xxxxxxx nebo xxxxxxxxxxx. Xxxxxxx xxxxxxxx, xxxxx xxxx provedeny pro xxxxxxxx činnosti xxxxxxxxxxxx xxxxxxx, xx zpravidla xxxxxxxxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxx před xxxxxxxxxxxx modifikací xxxx xxxxxxxx.
§14
Systémově xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxx x analýzy xxxxx
(1) Xxx xxxxxxxxx xxxxxx, které xxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxxx analýza xxxxx.
(2) X rámci xxxxxxxxx xxxxxxx xxxxx xx definují xxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xx xxxxxx, xxxxx xxxxxx na xxxxxxxxxx xxxxxx informačního xxxxxxx. Xxxxxxxx se xxxxxxx xxxxxxxx, xxxxx xxxxxxxxx xxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Po xxxxxxxxx hrozeb xx xxxxxx zranitelná místa xxxxxxxxxxxx xxxxxxx xxx, xx xx xxxxx xxxxxx xx xxxxx xxxxxxxxxx xxxxx xxxx xxxxx, xx která xxxx hrozba xxxxxx.
(4) Xxxxxxxxx provedené xxxxxxx xxxxx je xxxxxx xxxxxx, xxxxx xxxxx ohrozit xxxxxxxxxx xxxxxx, x xxxxxxxx xxxxxxxxxxxxxx rizika.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxx xxxxx vhodných xxxxxxxxxxxxx.
§15
Xxxxxxx xxxxxxxxx prostředků xxxxxxxxxx xxxxxxxxxxx
V xxxxxxx xxxxxxxxxx xxxxxxx xx xxxxxxxxx některé xxxxxxxxxxxx xxxxxx xxxxxxxxxxxx systému xxxxxxxxxx xxxxxxxxxx bezpečnosti xxx xxxxxxx xxxxxx xxxxxxxxx použitím prostředků xxxxxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxxxx, fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxxxxxxxxx xxxxxxxx. Xxx xxxxxxxxx prostředků xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx bezpečnostním xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxxxxx bezpečnostní xxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxx xxxxxx:
x) bezpečnostní xxxxxx xxxx být xxxx xxxxxxxxxxx,
x) xxxxxxx x xxxxxx bezpečnostní xxxxxx xxxx být xxxxxxxxx.
§16
Xxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx systému musí xxx xxxxxxxx xx xxxxxxxxxxxxx prostoru, ve xxxxxx xx xxxxxxxxx xxxxxxx ochrana xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxx, xxxxxxxxxx a xxxxxxxxxx. Tento xxxxxxx xx vymezen xxxxxxxxxxxx xxxxx xxxxxxx x xxxxxxxx xxxxxxxxxx vstupu x xxxxxxxxxxxxxx bariérami.
(2) Aktivum informačního xxxxxxx xxxx xxx xxxxxxx chráněno xxxx xxxxxxxxxxxxxx xxxxxxxx x xxxxxx xxxxxxxxx.
(3) Xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxx, xxx xxxxxxxxxx nepovolané xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxxx data nebo xxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx musí být xxxxxxxx xxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx x xxxxxx xxxxxxxxx.
(5) Xxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxx xxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xxxxxxxxxxx.
§17
Xxxxxxxxx xxxxxxx proti parazitnímu xxxxxxxxxx
(1) Komponenty xxxxxxxxxxxx systému, xxxxx xxxxxxxxx s xxxxxxxxxx xxxxxxxxx, xxxx xxx xxxxxxxxxxx proti xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx xxxxxxxxxx, xxxxx xx xxxxx způsobit xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Úroveň xxxxxxxxxxx xx xxxxxxx xx xxxxxx xxxxxxx utajované xxxxxxxxx, xx xxxxxx xxxxxxxxxx xxxxxx xxxxxxx.
§18
Požadavky xx bezpečnost nosičů xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx nosiče utajovaných xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx.
(2) Vyměnitelný nosič xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxx xxxxxxx xxxxxxxx xxxxxxxxxx pro xxxxxxxxx skutečnosti xxxxxxxxxxxx xxxxxxxxxx.
(3) Xxxxxx xxxxxxx vyměnitelného xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxx označen stupněm xxxxxxx "Přísně tajné", xxxxx být xxxxxx.
(4) Xxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx byl xxxxxxx xxxxxxx xxxxxxx "Xxxxx", "Xxxxxxx" xxxx "Xxxxxxxxx", xxxx xxx xxxxxx xxxxx v xxxxxxx, že vymazání xxxxxxxxxxx informací x xxx xxxx xxxxxxxxx xxxxxxxx uvedeným v xxxxxxxx 5.
(5) Xxxxxxxx utajované informace x xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx informací, xxxxx xxxxxxxx xxxxxxx jeho xxxxxx xxxxxxx, musí xxx xxxxxxxxx tak, xxx získání zbytkové xxxxxxxxx informace xxxxxx xxxxx xxxx xxxx xxxxxx obtížné x xxx využití xxxxxxxxxxx xxxxxxxxxxxxx metod a xxxxxxxxxx.
(6) Xxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xxxx xxx provedeno xxx, xxx xxxxxx xxxxx xxxxxx způsobem xxxxxxxxxx xxxxxxxxx x xxxx xxxxxxxx xxxxxx.
§19
Xxxxxxx xxxxxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx osobních xxxxxxxxxx
(1) X xxxxxx xxxxx nebo x xxxxxxxxxx xxxx být xxxxxxxxxxxx xxxxxxxx pro xxxxxxxxxx xxxxxx počítače, xxxxx nakládají s xxxxxxxxxxx xxxxxxxxxxxx, xxxxxxxxxx xxxxxxxx, xxxxxxx xxx xxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxx prostřednictvím xxxxxxxxx xxxxxxx, xxxxxxxxxxx xxxxxxxxx, xxxxxxxxxxxx systémů s xxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxxx xx samostatných osobních xxxxxxxxxx.
(2) Systém xxxxxxxx xxxxxxxxx xxx xxxxxxxx xxxxxxx samostatného xxxxxxxx xxxxxxxx xxxxxxx x xxxxxx xxxxxx xxxxxxxx xxxx nosiče xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx utajení xxxxxxxxx informace, xx xxxxxx samostatný osobní xxxxxxx xxxxxxx.
§20
Xxxxxxxxx xx xxxxxxx xxxxxxxxx x xxxxxxxxxx informačních xxxxxxx
(1) Xxx xxxxxxx x xxxxxxxx xxxxxxxxxx systémy se x xxxxxxx xxxxx xxxxxxxx x xxxxxx, xxxxx xxxx x xxxxxxxxx xxxxxxxxxxxx systémů xxxxxxx x dopravním xxxxxxxxxxx a u xxxxxxxxxx xxxxxxxxxxxx systémů x prostředími, xx xxxxxxx budou tyto xxxxxxxxxx xxxxxxx xxxxxxxxx.
(2) Xxxxxxx komponentu xxxxxxxxx a přenosného xxxxxxxxxxxx systému, xxxxx xxxxxxxx utajované xxxxxxxxx, xxxxxxx x xxxxxx xxxxxx xxxxxxxxxx xxxx xxxxxx xxxxxxxxx informace xxxxxxxxxxxxxxx nejvyšším stupněm xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx tento xxxxxxxxx nakládá.
§21
Požadavek xxxxxxxxx xxxxxxxxxxx informačního xxxxxxx
(1) Bezpečnost xxxxxxxxxxxx xxxxxxx se xxxx xxxx xxxx xxxxxxxxxxx ověřit xxxxxxxxxx. Testování xxxxxxx xxxxxx, xxxxx xxxxxxx xxxxx být xx xxxxxx k informačnímu xxxxxxx a x xxxxxxxxxx xxxx xxxxxxx xxx, xx xx xx xxxxxxxx xx xxxxxx xxxxxxxxxxxx xxxxxxx, xx xx xxxx xxxxxx xxxxx xx xxxxxxxxxx xxxxxxxxx nebo xx x vývojovým xxxxx xxxxxxxx osobní xxxxx xxxxxxxx x xxxx xxxxxxx xxxxx. X xxxxxxxxx xxxxxxxxx xx xxxxxxx používat xxxxxxxxx informace.
(2) Xxxxxxxx xxxxx xxxxxx xxxxxxxx, že bezpečnostní xxxxxx xxxx xxxx x xxxxxxx x xxxxxxxxxxxx politikou xxxxxxxxxxxx xxxxxxx. Xxxxxxxx xxxxx musí xxx xxxxxxxxxxxxxxx. Xxxxx xxxxxxxx xxxxx xxxxxxxxx xxxx xxx odstraněny x xxxxxx xxxxxxxxxx xxxx xxx ověřeno xxxxxxxxxx xxxxx.
§22
Xxxxxxxxx xx xxxxxxxxxx provozovaného xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx provozovaného xxxxxxxxxxxx xxxxxxx musí být xxxxxxxx, s xxxxxxx xx xxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx, prověřována x xxxxxxxxxxxxx. Xxxxx xxxxx x xxxxxxxxxxx xxxxxxx xx xxxxx xxxxxxx xx po xxxxxxxxxxx xxxxx xxxx xxxxx xx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx programového vybavení x xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxxxxxx xxxx xxxxxxxxx xxxxxxxxxx xxxx.
(3) X xxxxxxxxxxxx informačním systému xxxx xxx xxxxxxxxx xxxxx programové vybavení, xxxxx xxxx xxxxxx xxxxxxxxxxxxxx xxxxxxxxxxxx systému.
(4) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx musí xxx prováděno zálohování xxxxxxxxxxxx vybavení x xxxxxxxxxxx xxxxxxxxx. Xxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx informací xxxx xxx xxxxxxx xxx, xxx nemohlo dojít x jejímu poškození xxxx zničení xxx xxxxxxxx informačního xxxxxxx.
(5) Xxxxxxxx xxxxxxx x provozovaném xxxxxxxxxxx xxxxxxx xx xxxx xxxxxxxxxxx tak, xxx xxxxxx xxxxxxxx xxxx xxxxxxxxxx. Z xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxx xxxxxxxx činnosti musí xxx xxxxxxxx utajované xxxxxxxxx a dálková xxxxxxxxxxx musí xxx xxxxxxxxxxx xxxx zneužitím.
(6) V provozovaném xxxxxxxxxxx xxxxxxx musí xxx x xxxxxxxxx xxxxxxxxxxx x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx. Xxxxxxx záznamy xxxx xxx xxxxxxxxxxx xx dobu xxxxxxxxxx x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx.
(7) Xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx x xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx zaměřená xx xxxx uvedení xx xxxxxxx bezpečného xxxxx. X bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx xxxx xxxxxxxx:
x) činnost xxxxxxxxxxx bezprostředně xx xxxxxx xxxxxxx situace xxxxxxxx na xxxxxxxxxxxx xxxx,
b) xxxxxxx xxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx likvidaci xxxxxxxx krizové xxxxxxx xxxxxx vymezení xxxxxx xxxxxxxxxxxx xx jednotlivé xxxxx,
x) xxxxxx xxxxxxxxxx xxxxxxxxxxxx systému,
x) způsob zajišťování xxxxxxxx xxxxxxxx,
x) xxxxxx zajištění xxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x vyjmenováním xxxxxxxxxxx xxxxxx, xxxxx xxxx xxx xxxxxxxxx,
x) xxxxxx obnovy xxxxxxxxxx x xxxxxxx informačního xxxxxxx xx xxxxxxx xxxxxxxxxx stavu.
(8) Xxxx likvidací xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx vyjmutí, xxxxxxxx xxxx zničení xxxxxxxxxxx xxxxxxxxx, se xxxxxxx xxxxxxxxxx systém xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxxxx xxx činnost x informačním xxxxxxx x xxxx xxxxxxxxxx xxxx xxx xxxxxxx xxx xxxxx xxxx xxxx v rámci xxxxxxxxxxxx xxxxxxx xxxx xxxxxxx xxx xxxxxx xxxx xxxxxx.
(2) Xxxxxxxxxxxx informačního systému xxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému x xxxxxxxxxx opatření xxxxxxxxxxx v xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému x xxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Xxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx x xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxx Xxxxx xxxxx xxxxx xxxx xxxxxxxxxx, xxxxx budou xxxxxxxxxx xxxxxx xxxxxxxxxx, (xxxx xxx "xxxxxxx").
(2) Xxxxxx xxxxx xxxxxxxx 1 obsahuje:
x) xxxxxxx xxxxx xxxxx a xxxxxxx xxxxxxxxxxxx xxxxxxx včetně xxxxxxxxx xxxx běžných x xxxxxxxxxxx xxxxxx,
x) xxxxxx utajení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxx,
c) xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx informačního xxxxxxx,
x) identifikaci xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx xxx ověření xxxxxxxxxxxx informačního xxxxxxx xxxxxxxx s xxxxxxxxxxx xxxxxxxxxxx (dále jen "xxxxxxxxx") x xxxxxx xxxx jejich xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx hodnocení žadatel xxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx:
x) bezpečnostní xxxxxxxx informačního xxxxxxx x xxxxxxxx xxxxxxx xxxxx,
b) xxxxx xxxxxxxxxxx informačního systému,
x) xxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxx x xxxxx výsledků xxxxxxxxx,
x) bezpečnostní provozní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) popis xxxxxxxxxxx xxxxxxxxxx prostředí.
(4) Xxxxxxxxx xx xxxxxxx xxxxxxxxxx xxxxxxxx předložených xxxxxxxxx a provedením xxxxxxxxxxx testů. Xxxxxxxxx xxxxx provádí Xxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx za xxxxxxxxxxx xxxxxxxx x x xxxxxxx xxxxxxx xxxxxxxxxx.
(5) Jsou-li x průběhu xxxxxxxxx xxxxxxxx xxxxxxxxxx, xxxxx Xxxx žadatele x jejich xxxxxxxxxx. Pokud žadatel x xxxxxxx xxxxxxxxxx Xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxx, hodnocení xx xxxxxx.
(6) Xxxxxxxxx xxx xxxxxxxx xxxxxxxx xx ukončení jednotlivých xxxx výstavby informačního xxxxxxx nebo xx xx xxxx xxxxxxxx xxxxxxxxx.
(7) X xxxxxxxx hodnocení xx xxxxxxxx xxxxxxxxx zprávy.
(8) Jestliže xx xx xxxxxxx výsledku xxxxxxxxx zjistí xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxx nakládání x xxxxxxxxxxx xxxxxxxxxxx, obdrží xxxxxxx x xxxxx certifikát. V případě, xx xxxxxxxxx xxxxxxxxxx xxxxxx splňuje xxxxxxxxxxx xxxxx pro nižší xxxxxx utajení, xxxx xx certifikát xx xxxxx stupeň xxxxxxx.
(9) Xxxxx-xx x xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxxxx xxxx xxxxxxxx, xx xxxxxx uvedeným x §25 xxxx. 2 xxxx. x), xxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxx xxxxxxxxx x posouzení xxxxxxxxxxx xxxx. X případě xxxxxxxxx xxxxxxxxxxxx hodnocení xxxxxxxxxxxx xxxxxxx se xxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§25
Náležitosti xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, jehož xxxx xx uveden v příloze, obsahuje:
a) xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxxx verze, xxx xxxxx xx xxxxxxx,
x) identifikaci xxxxxxxxxxx xxxxxxxxxx Úřadem,
x) xxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxxxxxx dodavatele xxxxxxxxxxxx xxxxxxx,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, pro xxxxx xxxx schválena xxxx xxxxxxxxxxx,
x) dobu xxxxxxxxx certifikátu.
(2) Xxxxxxxx certifikátu xx xxxxxxxxxxxx xxxxxx, xxxxx xxxxx jeho xxxxxxx. Xxxxxxxxxxxx xxxxxx xxxxxxxx:
a) xxxxxxxxxx xxxxx informačního systému,
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxx závěry z xxxxxxxxx,
d) případná xxxxxxx podmiňující xxxxxxxx xxxxxxxxxxx a
x) xxxx xxxx xxxxxxxxxxxx xxxxxxx, které vyžadují xxxxxxxxx xxxxxxxxxxxx hodnocení xxxxxxxxxxxx systému.
§26
Xxxxxx xxxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxx xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx systémů. X xxxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxx xxxxxxxxxxxx xxxx, do xxxxxxx xx xxxxxxx žádost x xxxxxxxxx certifikace, xxxxxxxx poskytnuté žadatelem, xxxxxxxxx xxxxxx a xxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxx xxxxxxxx certifikátu.
(2) Xxxxxxxxx xxxxx xxxxxxxxxxxxxx spisu začíná xxxxx xxxx xxxxxxxx xxxxxxxxx certifikátu x xxxx xxxxxxx 5 xxx.
Xxxxxxxxxx xxxxxxxxx x xxxxxxxxx
§27
Xxxxxx pro xxx xxxxxxxxxxx xxxxxxxxxx xxxxxxx
(1) Informační xxxxxx xxxxxx xxxxx, xx xxxxxx xx xxx xxxxxxxxx zákona byla xxxxxxxxxxxx skutečnost xxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx služebního tajemství xxxxxx výpočetní xxxxxxxx xxxxx xxxxxxxxx právní xxxxxx,2) x xxxxxxxxxx xxxxxx xxxxxx xxxxx, xxxxx xxx xxx xxxxxxxxx zákona xx xxx účinnosti xxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx skutečností, xxx x xxxxxxx xxxxxxx xxxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx systém xxxxx xxxx xxxxxxxx, nejpozději xx 18 měsíců xxx xxx xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(2) Informační xxxxxx xxxxxxxxxx, ve xxxxxx xx dni xxxxxxxxx zákona xxxx xxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx tajemství xxxxxx xxxxxxxxx xxxxxxxx xxxxx xxxxxxxxx xxxxxx xxxxxx,2) x xxxxxxxxxx xxxxxx xxxxxxxxxx, xxxxx ode xxx účinnosti zákona xx dne účinnosti xxxx xxxxxxxx nakládal x xxxxxxxxxx skutečností, xxx x xxxxxxx xxxxxxx xxxxxxxxx xx xxxxxxxxxxxxx informační systém xxxxx xxxx vyhlášky, xxxxxxxxxx do 12 xxxxxx ode xxx xxxxxx xxxxxxxxx xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx xxxxxxx, xxxxx xxxxxxxxxx xxxxxxx xxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxx xxxx xxxxxxxx.
(4) Xxxxxx o xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2, x kterého xxxxxxxxxx xxxxx xxxxxxxx, xx xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx vyhlášky, xx xxxxx xxxxxxxxx xxxxxxxxxx 6 xxxxxx xxxx uplynutím xxxxx, xx xxxxxx xx xxxxxxxxx za xxxxxxxxxxxxx.
§28
Xxxxxxxx
Xxxx xxxxxxxx xxxxxx xxxxxxxxx xxxx xxxxxxxxx.
Ředitel:
Xxx. Xxxxxx x. x.

Příloha k vyhlášce x. 56/1999 Sb.

Informace
Xxxxxx xxxxxxx č. 56/99 Sb. xxxxx xxxxxxxxx dnem 30.3.1999.
Xx xxx xxxxxxxx právní předpis xxxxx xxxxx či xxxxxxxxx.
Xxxxxx xxxxxxx x. 56/99 Xx. xxx zrušen xxxxxxx xxxxxxxxx č. 412/2005 Sb. x účinností xx 1.1.2006.
Xxxxx xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxx právních xxxxxxxx x xxxxxxxx xxxx xxxxxxxxxxxxx, pokud xx xxxx xxxxxx xxxxxxxxx xxxxx xxxxx xxxxxxxxx xxxxxxxx xxxxxxxx.
1) Např. xxxxxxxx xxxxxxxxxxx Trusted xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxxxxxxx xxxxxxxxxx security xxxxxxxxxx xxxxxxxx (ITSEC), Common xxxxxxxx (XX) xxxx Xxxxxxxx trusted xxxxxxxx xxxxxxx evaluation criteria (XXXXXX).
2) Směrnice Xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xx xxx 6. xxxxxx 1973 pro xxxxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxx státního, xxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxx při xxxxxx xxxxxxxxxx pomocí xxxxxxxxx xxxxxxxx.