Animace načítání

Stránka se připravuje...


Na co čekáte? Nečekejte už ani minutu.
Získejte přístup na tento text ještě dnes. Kontaktujte nás a my Vám obratem uděláme nabídku pro Vás přímo na míru.

Právní předpis byl sestaven k datu 30.03.1999.

Zobrazené znění právního předpisu je účinné od 30.03.1999 do 30.12.2005.


Vyhláška o zajištění bezpečnosti informačních systémů nakládajících s utajovanými skutečnostmi, provádění jejich certifikace a náležitostech certifikátu

56/99 Sb.

Předmět úpravy §1
Vymezení pojmů §2
Požadavky na bezpečnost informačních systémů
Bezpečnost informačních systémů §3
Bezpečnostní dokumentace informačního systému §4
Požadavky na přístup k utajované informaci v informačním systému §5
Požadavek odpovědnosti za činnost v informačním systému §6
Požadavek označení stupně utajení informace §7
Bezpečnostní politika informačního systému §8
Požadavky na formulaci bezpečnostní politiky informačního systému §9
Minimální bezpečnostní požadavky v oblasti počítačové bezpečnosti §10
Systémově závislé bezpečnostní požadavky odvozené z bezpečnostního provozního módu §11
Systémově závislé bezpečnostní požadavky na bezpečnost v prostředí počítačových sítí §12
Požadavky na dostupnost utajované informace a služeb informačního systému §13
Systémově závislé bezpečnostní požadavky odvozené z analýzy rizik §14
Možnost nahrazení prostředků počítačové bezpečnosti §15
Požadavky fyzické bezpečnosti informačních systémů §16
Požadavek ochrany proti parazitnímu vyzařování §17
Požadavky na bezpečnost nosičů utajovaných informací §18
Ochrana utajovaných skutečností v samostatných osobních počítačích §19
Požadavky na ochranu mobilních a přenosných informačních systémů §20
Požadavek testování bezpečnosti informačního systému §21
Požadavky na bezpečnost provozovaného informačního systému §22
Požadavky na personální bezpečnosti při provozu informačního systému §23
Certifikace informačních systémů
Postup a způsob certifikace informačního systému §24
Náležitosti certifikátu informačního systému §25
Vedení přehledu certifikovaných informačních systémů §26
Ustanovení přechodná a závěrečná
Postup pro již provozované informační systémy §27
Účinnost §28
Příloha - CERTIFIKÁT
56
XXXXXXXX
Xxxxxxxxx bezpečnostního xxxxx
xx xxx 19. xxxxxx 1999
x xxxxxxxxx xxxxxxxxxxx informačních xxxxxxx nakládajících s xxxxxxxxxxx skutečnostmi, provádění xxxxxx xxxxxxxxxxx x xxxxxxxxxxxxx certifikátu
Xxxxxxx bezpečnostní úřad (xxxx xxx "Xxxx") xxxxxxx xxxxx §51 xxxx. 3 a §53 xxxx. 3 xxxxxx x. 148/1998 Xx., x xxxxxxx xxxxxxxxxxx xxxxxxxxxxx a x xxxxx některých xxxxxx, (xxxx jen "xxxxx"):
§1
Xxxxxxx xxxxxx
Tato xxxxxxxx xxxxxxx xxxxxxxxx na xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxxx (dále xxx "xxxxxxxxxx xxxxxx"), xxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx xxxxxxxxxxx, xxxxx x xxxxxxx x xxxxxxx xxxxxxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx certifikátu.
§2
Xxxxxxxx xxxxx
Xxx xxxxx xxxx xxxxxxxx se xxxxxx:
a) aktivem xxxxxxxxxxxx xxxxxxx hardware, xxxxxxxx, xxxxxxxxx klasifikované xxxxxxx utajení xxxxxxxxx xxxxxxxxxxx (dále jen "xxxxxxxxx xxxxxxxxx"), které xxxx uloženy x xxxxxxxxxxx xxxxxxx, x xxxxxxxxxxx xxxxxxxxxxxx systému,
x) objektem xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx systému, xxxxx xxxxxxxx xxxx xxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxxxxxxxx xxxxxxx (xxxx xxx "xxxxxxx") xxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx, xxxxx způsobuje xxxxxxx xxxxxxxxx xxxx objekty xxxx xxxxx xxxxx xxxxxxx,
x) analýzou xxxxx proces, xxxxx xxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx působící xx xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxxxxxxxxx xxxxx, xxxxxxxxxxxxxxx realizace xxxxxx x xxxxx xxxxxx xxxxxxxx,
x) auditním xxxxxxxx xxxxxx x xxxxxxxxxx, xxxxx xxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) autentizací xxxxxxxx xxxxxx ověření xxxx identity xxxxxxxxx xxxxxxxxxxx míru xxxxxx,
x) xxxxxxxxxx xxxxxxxx xxxxxxx určitých xxxx xxx xxxxxxxxxx xxxxxxxx xxxxxxx,
x) xxxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx,
i) xxxxxxxxxxxxx xxxxxxxxx módem xxxxxxxxx, xx xxxxxx informační xxxxxx xxxxxxx, charakterizované xxxxxxx xxxxxxx zpracovávané xxxxxxxxx xxxxxxxxx x xxxxxxxx xxxxxxxxx xxxxxxxxx,
x) důvěrností xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx, xxxxx znemožňuje xxxxxxxx xxxxxxxxx xxxxxxxxx neoprávněnému xxxxxxxx,
x) fyzickou xxxxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx xxxxxxx x xxxxxxxxx fyzické xxxxxxx xxxxx informačního xxxxxxx xxxxx xxxxxxxx nebo xxxxxxxx hrozbám,
x) xxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxxx jeho xxxxx xxxxxxx způsobem x xxxxx xxxxxxxxxx xxxxxxxxx,
x) komunikační xxxxxxxxxxx xxxxxxxx použitá x zajištění ochrany xxxxxxxxx xxxxxxxxx při xxxxxxx xxxxxxxxxxxxxxxxx xxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx informačního xxxxxxx xxxxxxxxxxx xxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxx,
x) xxxxxxxx řízením xxxxxxxx xxxxxxxxxx xxx xxxxxxx přístupu subjektů x objektům, xxxxxxxx xx xxxxxxxxx stupně xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxx x xxxxxxx x xxxxxx xxxxxxxxx xxxxxxxx xxx přístup x utajované informaci x xxxxxxxxxxx xxxxxxx xxx informací mezi xxxxxxx x xxxxxxx xxxxxx xxxxxxx, xxxxxxxxx xx xxxxx učiněné xxxxxxxxxx,
x) xxxxxxx xxx xxxxxxxxxx xxxxxx xxxxxxxxxxxxxxx, xx xxxxxx xxxxxx xxxxxxx xxxxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxx xxx xxxxxxxxx x informačním xxxxxxx,
x) xxxxxxx xxxxxxxx prostředky xxx xxxxxxx přístupu xxxxxxxx x xxxxxxxx, xxxxxxxxxxx, xx xxxxxxx x xxx získá xxx xxxxxxxxxxxx uživatel nebo xxxxxx,
x) xxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx, založené xx kontrole přístupových xxxx xxxxxxxx x xxxxxxx, xxxxxxx xxxxxxxx xxxxxxxx určitými xxxxxxxxxxxx xxxxx xxx xxxxxxx x objektu může xxxxxx, xx xxxxx xxxxx xxxxxxxx xxxxxxx xxxxxxxxxx xxxxx x xxxxxx xxxxxxx, a xxxx xxx xxxxxxxxxx xxx xxxxxxxxx xxxx xxxxxxx.
Požadavky na xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§3
Bezpečnost xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx xxxxxx xxxxxxxx x xxxxxxx:
a) počítačové x xxxxxxxxxxx xxxxxxxxxxx,
x) administrativní xxxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxx,
x) personální xxxxxxxxxxx,
x) fyzické xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxx opatření xxxxxxx x xxxxxxxx 1 xx xxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx,
§4
Bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému
(1) Xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxx:
x) projektová bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx informačního xxxxxxx.
(2) Projektová xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxx:
x) bezpečnostní politiku xxxxxxxxxxxx xxxxxxx x xxxxxxxxxxx xxxxxxx xxxxx,
x) xxxxx bezpečnostních xxxxxxxx xxx xxxxxxxxxx xxxx návrhu xxxxxxxxxxxx systému,
x) xxxxxxxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(3) Xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxxx xxxxxxxxx:
x) bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx činnost xxxxxxxxxxxxxx xxxxxxx x xxxxxxxxxx xxxxxxxxxxx xxxxxxx,
x) xxxxxxxxxxxx směrnice xxx xxxxxxxxxx xxxx uživatelů xxxxxxxxxxxx xxxxxxx.
(4) Xxxxxxxxxxxx dokumentace xxxxxxx x odstavci 2 x odstavci 3 xxxx. x) se xxxxxxxxxxx x xxxxxxxx xxxxxxx utajení shodným x xxxxxxxxx xxxxxxx xxxxxxx utajované informace, xx kterou xxxxxxxxxx xxxxxx nakládá.
§5
Požadavky xx xxxxxxx x xxxxxxxxx informaci x xxxxxxxxxxx xxxxxxx
(1) Xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxx xxxxxxx xxxxx xxxxxx osobě, xxxxx xxxx xxx xxxxx přístup xxxxxxxxxxxx. Xxxxxxxxxx xx xxxxxxxx xx xxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx v xxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxx x xxxxxxxxx xxxxxxxxx x xxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx xxx pro xx xxxxx, xxxxx xxxxx xxxxxxx nezbytně xxxxx xxxxxxxxx x xxxxxx xxx činnosti. Xxxxx xxxxxx se xxxxx xxxxxxxxx xxxxx x xxxxxxx nezbytném xxx xxxxxxxxx xxx xxxxxxxx xxxxxxx v xxxxxxxxxxx xxxxxxx.
§6
Xxxxxxxxx xxxxxxxxxxxx xx xxxxxxx x informačním systému
(1) Xxxxxxxxx informačního xxxxxxx xxxxxxxxxx za xxxxxxxxxx xxx stanovených xxxxxxxxxx, xxxxxxx je xxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxx povinnosti xxxx xxxxxxxxx v xxxxxxxx bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxxx xxxxxxxxx xxxxxxxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx.
(2) X xxxxxxxxxxx xxxxxxx xx xxxxxx role xxxxxxxxxxxxxx xxxxxxx informačního xxxxxxx xxxxxxxx xx xxxx xxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxxxxxxx správce xxxxxxxxxxxx xxxxxxx obsahuje výkon xxxxxx bezpečnosti informačního xxxxxxx spočívající zejména x xxxxxxxxxxx xxxxxxxxxxxx xxxx, xxxxxx autentizačních x autorizačních xxxxxxxxx, xxxxxxxxxxxxx xxxxxxxxx xxxxxxx, xxxxxxxxxxx bezpečnostních xxxxxxx, xxxxxxxxxxx zprávy x xxxxxxxxxxxxx incidentu x xxxxxxx xxxxxxxxxx xxxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(4) Informace x xxxxxxxx xxxxxxxx v xxxxxxxxxxx xxxxxxx se xxxxxxxxxxx xxx, xxx xxxxxxxx xxxxxxxxxxx informačního xxxxxxx xxxx pokusy x xx xxxx xxxxx xxxxxxxx konkrétnímu xxxxxxxxx x xxxxx xxxx roli x xxxxxxxxxxx xxxxxxx. Xxxxxxx xx xxxxxxxxxx po xxxx stanovenou x xxxxxxxxxxxx politice xxxxxxxxxxxx xxxxxxx.
§7
Xxxxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx
Utajovaná xxxxxxxxx, xxxxx xxxxxxxxx v xxxxxxxxx xxxxxx z xxxxxxxxxxxx xxxxxxx, xxxx xxx xxxxxxxx xxxxxxxxxxxxx xxxxxxx utajení tak, xxx při xxxxxxxxxx xxxxxx xxxxxxxxx x xxxxx xxxxxxxxx bylo xxxxxxxx dodržování xxxxxxxxxxx xxxxxx xxxxxxx.
§8
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Pro xxxxx xxxxxxxxxx xxxxxx musí xxx xxx x xxxxxxxxx xxxx xxxx xxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx informačního systému. Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx tvoří soubor xxxxx, xxxxxxxx x xxxxxxx, xxxxx xxxxxxxx xxxxxx, jakým xx xxx xxxxxxxxx xxxxxxxxx, xxxxxxxxx x xxxxxxxxxx xxxxxxxxx informace a xxxxxxxxxxx xxxxxxxxx xx xxxx činnost v xxxxxxxxxxx systému. Xxxxxx xxxxxxxxxxxx xxxxxxxx xxxx xxxxxxxxxxxx x xxxxxxxxxx x xxxxxxxx xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému.
(2) Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému xxxx xxx xxxxxxxxxx x xxxxxxx x právními xxxxxxxx x mezinárodními xxxxxxxxx, kterými xx Xxxxx xxxxxxxxx xxxxxx, x x xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxx, xxxxx xxxx xxxxxxxxxx.
(3) Xxx xxxxxxxxx xxxxxxxxxxxx politiky xxxxxxxxxxxx xxxxxxx a posuzování xxxxxxxxxxxxxx vlastností xxxxxxxxxx xxxxxxxxxxxx systému lze xxxxxx též xxxxxxxxxxxxx xxxxxxxxxxxxxxxxx bezpečnostních xxxxxxxxxxx.1)
§9
Xxxxxxxxx xx xxxxxxxxx bezpečnostní xxxxxxxx xxxxxxxxxxxx xxxxxxx
Xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxxxxxxx xx xxxxxxx:
x) xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x oblasti počítačové xxxxxxxxxxx,
x) xxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx, xxxxxxxxx xxxxxxxxx x xxxxxxxx analýzy rizik,
x) xxxxxxxxxxxxxx požadavků xxxxxxxxxxxx politiky nadřízeného xxxxxx, xxxxx xxxx xxxxxxxxxx.
§10
Xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx x xxxxxxx počítačové xxxxxxxxxxx
(1) Xxxxxxxxxx xxxxxx xxxxxxxxxxx x utajovanými xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxx" xxxx xxxxxxx xxxx xxxxxxxxx xxxx xxxxxxxxx bezpečnostní xxxxxx:
x) jednoznačnou xxxxxxxxxxxx x autentizaci xxxxxxxxx, xxxxx musí xxxxxxxxxx všem xxxxxx xxxxxxxxx xxxxxxxxx v xxxxxxxxxxx xxxxxxx x xxxx xxxxxxxx xxxxxxx xxxxxxxxxx a integrity xxxxxxxxxxxx xxxxxxxxx,
x) xxxxxxxxx xxxxxx přístupu x xxxxxxxx xx xxxxxxx xxxxxxxxxxx x xxxxxx xxxxxxxxxxxx xxxx xxxxxxxxx a xxxxxxxx xxxxxxxxx xxxx jeho xxxxxxxx xx xxxxxxx xxxxxxxxx,
x) xxxxxxxxxxx xxxxxxxxxxxxx xxxxxxxx, xxxxx xxxxx ovlivnit bezpečnost xxxxxxxxxxxx xxxxxxx, do xxxxxxxxx xxxxxxx a xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxx, xxxxxxx xxxxxxxxxx xxxx xxxxxxxx. Xxxxxxxxxxx xx xxxxxxx xxxxxxx xxxxxxxxxxxxxxx x autentizačních xxxxxxxxx, xxxxxx x xxxxxxxx xxxxxxxxxxxx xxxx, xxxxxxxxx xxxx rušení objektu xxxx xxxxxxx xxxxxxxxxxxxxx xxxxxxxxx ovlivňující xxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxxx xxxxxxxx auditních xxxxxxx a stanovení xxxxxxxxxxxx jednotlivého xxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxxxxxx xxxxxxxxxx objektů xxxx xxxxxx xxxxxx xxxxxxxx, zejména xxxx xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx xxxxxxxx zjistit xxxxxx xxxxxxxxx xxxxx,
x) xxxxxxx důvěrnosti xxx xxxxx xxxxxxx xxxxxx x xxx, xx utajovaná xxxxxxxxx musí xxx v procesu xxxxxxx xxxx xxxxxxx x xxxxx xxxxxxxx xxxxxxxxx xxxxxxxx.
(2) X zajištění xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxx xxxxxxxxx x odstavci 1 xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxxxxx identifikovatelné xxxxxxxxxx technické mechanismy. Xxxxxx xxxxxxxxx a xxxxxxxx xxxxxxxxx xx xxxxxxxxxxxxxx xxx, xxx xxxx xxxxx xxxxxxxxx xxxxxxxx a xxxxxxxxx xxxxxx xxxxxxxxxxxx.
(3) Xxxxxxxxxxxx xxxxxxxxxx uplatňující xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx x xxxxx xxxxxxxx xxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx xxxx narušením xxxx xxxxxxxxxxxxxxxx změnami.
(4) V xxxxxxxxxxx xxxxxxx, xxxxx nakládá xxxxx x utajovanými xxxxxxxxxxx xxxxxx xxxxxxx "Xxxxxxxxx", musí xxx xxxxxxxxx odpovědnost xxxxxxxxx xx xxxx xxxxxxx v xxxxxxxxxxx xxxxxxx a přístup x xxxxxxxxx xxxxxxxxx xxx umožnit xx xxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx x informaci. X xxxx xx xxxxxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxx xxxxxxx x xxxxxxxx 1 x xxxx xxxxxxxx x xxxxxxx personální x xxxxxxxxxxxxxxx xxxxxxxxxxx x xxxxxxx bezpečnosti xxxxxxxxxxxx xxxxxxx.
§11
Systémově xxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxx z bezpečnostního xxxxxxxxxx xxxx
(1) Xxxxxxxxxx systémy xx xxxxx xxxxxxxxxx xxxxx x xxxxxxxx x xxxxxxxxx xxxxxxxxxxxxxx provozních xxxx:
x) bezpečnostní xxxxxxxx xxx vyhrazený,
x) xxxxxxxxxxxx xxxxxxxx xxx s xxxxxxxx xxxxxx,
x) xxxxxxxxxxxx xxxxxxxx mód víceúrovňový.
(2) Xxxxxxxxxxxx provozní xxx xxxxxxxxx je xxxxxx xxxxxxxxx, xx xxxxxx xx xxxxxxxxxx xxxxxx určen xxxxxxxx xxx zpracování jednoho xxxxxxxxxxxxxxxx xxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx všichni xxxxxxxxx musí xxx xxxxxx pro přístup x xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx stupně xxxxxxx, xxxxx jsou v xxxxxxxxxxx xxxxxxx xxxxxxxx, x xxxxxxx xxxx být xxxxxxxxx xxxxxxxx se všemi xxxxxxxxxxx xxxxxxxxxxx, xxxxx xxxx x informačním xxxxxxx obsaženy. Bezpečnost xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx módu xxxxxxxxxx, xx zabezpečuje xxxxxxxx xxxxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxx x xxxxxxx xxxxxxxxxx bezpečnosti xxxxxxxxx x §10 xxxx. 1 písm. a), x), d) x x), xxxxx i xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx xxxxxxxxxxx x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxxxx použitých xxxxxxxx x xxxxxxxxx xxxxxxx x xxxxxxxx x xxxxxxxxx důvěrnosti xxx xxxxx xxxxxxx musí xxxxxxxxx xxxxxx xxxxxxxxxx xxx nejvyšší xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx informační xxxxxx nakládá.
(3) Xxxxxxxxxxxx xxxxxxxx mód x xxxxxxxx xxxxxx xx xxxxxx xxxxxxxxx, xxxxx xxxxxxxx xxxxxxxx zpracování xxxxxxxxxxx xxxxxxxxx klasifikovaných xxxxxxx xxxxxx utajení, xx xxxxxx všichni xxxxxxxxx xxxx být xxxxxx xxx přístup k xxxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, které xxxx x informačním xxxxxxx xxxxxxxx, xxxxxxx xxxxxxx uživatelé nemusí xxx xxxxxxxxx xxxxxxxx xx xxxxx xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx je xxxxxxxxxx x xxxxxxxxxxxxx xxxxxxxxx xxxx x xxxxxxxx xxxxxx, xx xxxxxxxxxxx xxxxxxxx minimálních xxxxxxxxxxxxxx požadavků x xxxxxxx xxxxxxxxxx bezpečnosti xxxxxxxxx x §10, xxxxx x xxxxxxxxxx x xxxxxxx xxxxxxxxxxxxxxx x xxxxxxxxxx bezpečnosti x xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů. Xxxxxx xxxxxxxxx opatření x xxxxxxxxx xxxxxxx x xxxxxxxx k xxxxxxxxx xxxxxxxxxx xxx během xxxxxxx xxxx odpovídat xxxxxx xxxxxxxxxx xxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, se xxxxxxx xxxxxxxxxx systém xxxxxxx.
(4) Bezpečnostní xxxxxxxx mód xxxxxxxxxxxx xx xxxxxx prostředí, xxxxx xxxxxxxx x xxxxxx xxxxxxxxxxx systému xxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxxx xxxxxxx xxxxxx xxxxxxx, xx xxxxxx nejsou všichni xxxxxxxxx xxxxxx xxx xxxxx x xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxxxx, xxxxx xxxx x xxxxxxxxxxx xxxxxxx xxxxxxxx, přičemž všichni xxxxxxxxx nemusí xxx oprávněni xxxxxxxx xx všemi xxxxxxxxxxx xxxxxxxxxxx. Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx v bezpečnostním xxxxxxxxx módu xxxxxxxxxxxxx, xx xxxxxxxxxxx opatřeními xxxxxxxxx v xxxxxxxx 3 a bezpečnostní xxxxxx povinného xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx. Xxxxxx použitých xxxxxxxx z xxxxxxx xxxxxxxxxxxxxxx x personální xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx k xxxxxxxxx xxxxxxxxxx dat během xxxxxxx xx stanoví xx xxxxxxx principu xxxxxxxxx řízení xxxxxxxx.
(5) Xxxxxx povinného xxxxxx přístupu xxxxxxxx x xxxxxxxx musí xxxxxxxxxx:
x) xxxxxx xxxxxxx xxxxxxx subjektu x xxxxxxx s xxxxxxxxxxxxx xxxxxxxxx, který xxx subjekt vyjadřuje xxxxxx xxxxxxxxx subjektu x xxx xxxxxx xxxx stupeň xxxxxxx,
x) ochranu xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxx,
x) xxxxxxx oprávnění bezpečnostního xxxxxxx xxxxxxxxxxxx systému x xxxxxxxxx xxxx xxxxxxxxxxxxxx xxxxxxxx subjektů x xxxxxxx,
d) xxxxxxxxx xxxxxx definovaných xxxxxx xxxxxxxx xxx xxxx vytvořené objekty x xxxxxxxxx atributu xxx kopírování objektu.
(6) Při uplatňování xxxxxxxxxxxx xxxxxx xxxxxxxxx xxxxxx xxxxxxxx xxxxxxxx x xxxxxxxx xxxx xxx xxxxxxxxxxx xxxx xxxxxx:
x) xxxxxxx xxxx xxxx xxxxxxxxx x xxxxxxx pouze xxxxx, xx-xx xxxxxx xxxx oprávnění xxxxxx xxxx xxxxx xxx xxxxxx utajení xxxxxxx,
x) subjekt může xxxxxxxxx xxxxxxxxx xx xxxxxxx xxxxx tehdy, xx-xx xxxxxx jeho oprávnění xxxxxx xxxx xxxxx xxx xxxxxx utajení objektu,
x) xxxxxxx xxxxxxxx x xxxxxxxxx obsažené x xxxxxxx je xxxxx, jestliže xxx xxxxxxxx xxx pravidla xxxxxxxxx řízení xxxxxxxx, xxx xxxxxxxx xxxxxxxxxxx xxxxxx xxxxxxxx.
(7) Xxxxxxxxxx xxxxxx, xxxxx xx provozován x xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx, xxxx být xxxxxxx přesně označit xxxxxxx xxxxxxx utajované xxxxxxxxx vystupující x xxxxxxxxxxxx xxxxxxx x xxxxxxx xxxxxxxx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxx.
(8) U xxxxxxxxxxxx xxxxxxx, xxxxx xx xxxxxxxxxx v xxxxxxxxxxxxx xxxxxxxxx xxxx xxxxxxxxxxxxx x nakládá x xxxxxxxxxx xxxxxxxxx xxxxxxxxxxxxxx xxxxxxx utajení "Xxxxxx xxxxx", musí xxx xxxxxxxxx xxxxxxxxxxxx x xxxxxxx skrytých xxxxxx. Xxxxxxx xxxxxxx xx xxxxxx nepřípustná xxxxxxxxxx, jíž xx xxxxxxxxx xxxxxxxxx xxxxxxx x xxxxxxxxxxxxx subjektu.
§12
Xxxxxxxxx xxxxxxx xxxxxxxxxxxx požadavky xx xxxxxxxxxx v xxxxxxxxx xxxxxxxxxxxx sítí
(1) Xxx přenosu xxxxxxxxx informace xxxxxxxxxxxx xxxxxxx xxxx být xxxxxxxxx xxxxxxx xxxx xxxxxxxxxx x integrity.
(2) Xxxxxxxxx xxxxxxxxxxx xxx zajištění xxxxxxxxxx xxxxxxxxx xxxxxxxxx při xxxxx xxxxxxx xxxxxxxxxxxx xxxxxxx je xxxxxxxxxxxxxx xxxxxxx.
(3) Xxxxxxxxx xxxxxxxxxxx pro xxxxxxxxx xxxxxxxxx utajované informace xxx xxxxx přenosu xxxxxxxxxxxx xxxxxxx xx xxxxxxxxxx detekce záměrné x náhodné xxxxx xxxxxxxxx informace.
(4) X xxxxxxxxxx xx xxxxxxxxxxxx xxxxxxxxx xx xxxxxxxxx spolehlivá xxxxxxxxxxxx x xxxxxxxxxxx komunikujících xxxxx, včetně xxxxxxx xxxxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxx. Xxxx xxxxxxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx.
(5) Připojení sítě, xxxxx xx xxx xxxxxxxxx xxxxxx informačního xxxxxxx, x síti xxxxxx, xxxxx xxxx xxx kontrolou xxxxxx xxxxxxxxxxxx xxxxxxx, xxxx xxx zabezpečeno vhodným xxxxxxxxxxxxx rozhraním tak, xxx xxxx xxxxxxxx xxxxxxx do informačního xxxxxxx.
§13
Xxxxxxxxx xx xxxxxxxxxx xxxxxxxxx xxxxxxxxx a služeb xxxxxxxxxxxx systému
(1) Xxxxxxxxxx systém musí xxxxxxxx, xxx xxxxxxxxxx xxxxxxxxx xxxxxxxxx xxxx xxxxxxxxx xx stanoveném xxxxx, v xxxxxxxxxx xxxxx a x xxxxxxx xxxxxxx xxxxxxx.
(2) X xxxxx xxxxxxxxx bezpečného xxxxxxx xxxxxxxxxxxx systému xx v xxxxxxxxxxxx xxxxxxxx informačního systému xxxxxxx xxxxxxxxxx, xxxxx xxxx xxx xxxxxxxxxxxx xxx přerušení xxxxxxxx xxxxxxxxxxxx xxxxxxx. Xxxx xx xxxxxxxx rozsah xxxxxxxxxx xxxxxxxxx funkčnosti xxxxxxxxxxxx xxxxxxx x xxxxxx se komponenty, xxx jejichž xxxxxxx xxxx být xxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému xxxxxxxx.
(3) Xxxxxxxxx xxxxxxx aktiv informačního xxxxxxx x sledování xxxxxxxxxxx xxxxxxxxx se xxxxxxx xxx, xxx xxxxxxxxxxx x chybám xxxxxxxxxx xxxxxx nedostatkem.
(4) Xxxx xxx xxxxxxxxx xxxx xx xxxxxxxx xxxxxxxx xx xxxxxxx informačního xxxxxxx. Xxxxxxxx uvedení informačního xxxxxxx xx známého xxxxxxxxxxxxx xxxxx může xxx xxxxxxxxx xxxxxxxx xxxxxxxx informačního xxxxxxx xxxx xxxxxxxxxxx. Xxxxxxx xxxxxxxx, xxxxx xxxx xxxxxxxxx pro xxxxxxxx činnosti xxxxxxxxxxxx xxxxxxx, xx xxxxxxxxx xxxxxxxxxxxxx xx xxxxxxxxx xxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxx.
§14
Xxxxxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxx x xxxxxxx xxxxx
(1) Pro xxxxxxxxx xxxxxx, které xxxxxxxx xxxxxx informačního xxxxxxx, musí být xxxxxxxxx xxxxxxx rizik.
(2) X rámci xxxxxxxxx analýzy xxxxx xx definují xxxxxx xxxxxxxxxxxx systému x xxxxxxxxx se xxxxxx, xxxxx působí na xxxxxxxxxx aktiva xxxxxxxxxxxx xxxxxxx. Xxxxxxxx se xxxxxxx xxxxxxxx, xxxxx xxxxxxxxx xxxxxx funkčnosti xxxx xxxxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xx xxxxxxxxx hrozeb xx xxxxxx xxxxxxxxxx místa xxxxxxxxxxxx systému tak, xx xx xxxxx xxxxxx xx xxxxx xxxxxxxxxx xxxxx xxxx xxxxx, na která xxxx xxxxxx xxxxxx.
(4) Xxxxxxxxx xxxxxxxxx xxxxxxx rizik xx xxxxxx xxxxxx, xxxxx xxxxx xxxxxxx xxxxxxxxxx xxxxxx, x xxxxxxxx xxxxxxxxxxxxxx xxxxxx.
(5) Xx xxxxxxx xxxxxxxxx xxxxxxx xxxxx xx xxxxxxx xxxxx xxxxxxxx xxxxxxxxxxxxx.
§15
Možnost xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx
X xxxxxxx xxxxxxxxxx xxxxxxx xx xxxxxxxxx některé bezpečnostní xxxxxx xxxxxxxxxxxx systému xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx xxxxxx xxxxxxxxx použitím xxxxxxxxxx xxxxxxxxxx xxxx xxxxxxxxxxxxxxx xxxxxxxxxxx, xxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systémů anebo xxxxxxxxxxxxx opatření. Při xxxxxxxxx xxxxxxxxxx xxxxxxxxxx xxxxxxxxxxx náhradním xxxxxxxxxxxxx xxxxxxxxxxx xxxx xxxxxxxx xxxxxxxxxx, xxxxx xxxx xxxxxxxxxx xxxxxxx xxxxxxxxxxxx xxxxxx, xxxx být xxxxxxxx následující xxxxxx:
x) bezpečnostní xxxxxx xxxx xxx xxxx xxxxxxxxxxx,
x) xxxxxxx x xxxxxx xxxxxxxxxxxx xxxxxx xxxx xxx xxxxxxxxx.
§16
Xxxxxxxxx xxxxxxx xxxxxxxxxxx informačních xxxxxxx
(1) Xxxxxx xxxxxxxxxxxx xxxxxxx musí xxx xxxxxxxx xx xxxxxxxxxxxxx xxxxxxxx, xx xxxxxx xx zajištěna xxxxxxx ochrana xxxxxxxxxxxx xxxxxxx xxxx xxxxxxxxxxxx xxxxxxxxx, poškozením x xxxxxxxxxx. Xxxxx xxxxxxx xx xxxxxxx xxxxxxxxxxxx xxxxx xxxxxxx s xxxxxxxx xxxxxxxxxx xxxxxx x xxxxxxxxxxxxxx xxxxxxxxx.
(2) Xxxxxxx informačního xxxxxxx xxxx xxx xxxxxxx xxxxxxxx xxxx xxxxxxxxxxxxxx hrozbami x xxxxxx prostředí.
(3) Xxxxxxxx aktiv xxxxxxxxxxxx xxxxxxx musí být xxxxxxxxx tak, xxx xxxxxxxxxx xxxxxxxxxx osobě xxxxxxxx xxxxxxxxx xxxxxxxxx.
(4) Xxxxxxxxxxxxxxx infrastruktura xxxxxxxxxxx data nebo xxxxxxxxxxx xxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxx xxxx xxxxxxxx xxxxxxxxx přenášených utajovaných xxxxxxxxx x jejich xxxxxxxxx.
(5) Fyzická xxxxxxxxxx xxxxxxxxxxxx systémů xx xxxxxxxx xxxxxxxxxx xxxxxxxxx nebo xxxxxxxxx xxxxxxxxxxx.
§17
Požadavek xxxxxxx xxxxx parazitnímu xxxxxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxx x xxxxxxxxxx xxxxxxxxx, xxxx xxx xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxxxxxxxxxxxx xxxxxxxxxx, xxxxx xx xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxx xxxxxxxxxxx xx xxxxxxx xx xxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxxxxxxx systém xxxxxxx.
§18
Požadavky xx xxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx
(1) Xxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx.
(2) Xxxxxxxxxxx xxxxx xxxxxxxxxxx xxxxxxxxx musí xxx xxxx xxxxxxx xxxxxxxx stanoveným xxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxxxxx.
(3) Xxxxxx xxxxxxx xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx informací, xxxxx xxx xxxxxxx xxxxxxx xxxxxxx "Přísně tajné", xxxxx xxx xxxxxx.
(4) Stupeň utajení xxxxxxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx, xxxxx xxx xxxxxxx xxxxxxx utajení "Xxxxx", "Xxxxxxx" xxxx "Xxxxxxxxx", xxxx být xxxxxx xxxxx v xxxxxxx, xx vymazání xxxxxxxxxxx xxxxxxxxx z xxx xxxx xxxxxxxxx xxxxxxxx uvedeným x xxxxxxxx 5.
(5) Xxxxxxxx utajované informace x vyměnitelného xxxxxx xxxxxxxxxxx xxxxxxxxx, které xxxxxxxx xxxxxxx jeho xxxxxx xxxxxxx, musí xxx xxxxxxxxx xxx, xxx xxxxxxx xxxxxxxx xxxxxxxxx informace xxxxxx xxxxx xxxx xxxx xxxxxx xxxxxxx x xxx xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx xxxxx a xxxxxxxxxx.
(6) Xxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx systému musí xxx xxxxxxxxx xxx, xxx xxxxxx xxxxx xxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxxx z něho xxxxxxxx xxxxxx.
§19
Ochrana xxxxxxxxxxx skutečností v xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx
(1) X orgánu xxxxx xxxx x xxxxxxxxxx xxxx xxx xxxxxxxxxxxx politika pro xxxxxxxxxx xxxxxx xxxxxxxx, xxxxx nakládají x xxxxxxxxxxx skutečnostmi, zpracována xxxxxxxx, xxxxxxx xxx xxxxxxxxx x xxxxxxxxxxx xxxxxxxxxxx prostřednictvím textových xxxxxxx, xxxxxxxxxxx procesorů, xxxxxxxxxxxx xxxxxxx x xxxxxxxxx xxxxxxxxxx nebo xxxxxxxxxxxxxxxx programů instalovaných xx xxxxxxxxxxxx xxxxxxxx xxxxxxxxxx.
(2) Xxxxxx xxxxxxxx xxxxxxxxx xxx xxxxxxxx ochranu xxxxxxxxxxxx xxxxxxxx počítače xxxxxxx x xxxxxx xxxxxx xxxxxxxx xxxx xxxxxx xxxxxxxxx informace klasifikovaného xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx samostatný xxxxxx xxxxxxx nakládá.
§20
Xxxxxxxxx xx ochranu mobilních x xxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxx xxxxxxx a xxxxxxxx xxxxxxxxxx xxxxxxx se x xxxxxxx xxxxx xxxxxxxx x xxxxxx, xxxxx xxxx x xxxxxxxxx informačních xxxxxxx xxxxxxx s xxxxxxxxx xxxxxxxxxxx x u xxxxxxxxxx xxxxxxxxxxxx systémů x xxxxxxxxxxx, xx xxxxxxx budou xxxx xxxxxxxxxx xxxxxxx xxxxxxxxx.
(2) Xxxxxxx xxxxxxxxxx xxxxxxxxx a přenosného xxxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx, xxxxxxx x xxxxxx xxxxxx komponentu xxxx xxxxxx xxxxxxxxx informace xxxxxxxxxxxxxxx xxxxxxxxx xxxxxxx xxxxxxx xxxxxxxxx xxxxxxxxx, xx xxxxxx xxxxx xxxxxxxxx nakládá.
§21
Xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxx xxxxxxx xx xxxx xxxx xxxx xxxxxxxxxxx ověřit xxxxxxxxxx. Xxxxxxxxx xxxxxxx xxxxxx, xxxxx xxxxxxx xxxxx být ve xxxxxx x informačnímu xxxxxxx a x xxxxxxxxxx xxxx xxxxxxx xxx, že by xx podíleli na xxxxxx informačního xxxxxxx, xx by xxxx xxxxxx xxxxx na xxxxxxxxxx xxxxxxxxx xxxx xx x xxxxxxxxx xxxxx xxxxxxxx xxxxxx xxxxx xxxxxxxx x xxxx xxxxxxx vztah. X xxxxxxxxx testování xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxxxxx.
(2) Xxxxxxxx xxxxx xxxxxx xxxxxxxx, že xxxxxxxxxxxx xxxxxx jsou xxxx x xxxxxxx x bezpečnostní xxxxxxxxx xxxxxxxxxxxx systému. Xxxxxxxx xxxxx musí být xxxxxxxxxxxxxxx. Xxxxx nalezené xxxxx xxxxxxxxx xxxx xxx odstraněny x xxxxxx xxxxxxxxxx xxxx xxx xxxxxxx xxxxxxxxxx xxxxx.
§22
Požadavky xx xxxxxxxxxx provozovaného xxxxxxxxxxxx xxxxxxx
(1) Xxxxxxxxxx xxxxxxxxxxxxx informačního xxxxxxx xxxx být xxxxxxxx, x ohledem xx xxxxxxxx xxxx xxxxxxxxxxxx systému, xxxxxxxxxxx x vyhodnocována. Dílčí xxxxx x xxxxxxxxxxx xxxxxxx xx možno xxxxxxx až xx xxxxxxxxxxx xxxxx této xxxxx na xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(2) Xxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx informací xxxx xxx xxxxxxxx xxxx xxxxxxxxx xxxxxxxxxx xxxx.
(3) X xxxxxxxxxxxx informačním systému xxxx xxx xxxxxxxxx xxxxx xxxxxxxxxx xxxxxxxx, xxxxx xxxx xxxxxx xxxxxxxxxxxxxx informačního xxxxxxx.
(4) X xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx musí xxx xxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx informací. Xxxxxx xxxxxxxxxxxx xxxxxxxx x xxxxxxxxxxx xxxxxxxxx xxxx xxx xxxxxxx tak, xxx nemohlo dojít x xxxxxx xxxxxxxxx xxxx xxxxxxx xxx xxxxxxxx xxxxxxxxxxxx systému.
(5) Xxxxxxxx xxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxx xx xxxx xxxxxxxxxxx xxx, aby xxxxxx xxxxxxxx jeho xxxxxxxxxx. X nosičů xxxxxxxxxxx xxxxxxxxx informačního xxxxxxx xxxxxxxxxxx xxx xxxxxxxx xxxxxxxx xxxx xxx xxxxxxxx xxxxxxxxx xxxxxxxxx x dálková xxxxxxxxxxx xxxx xxx xxxxxxxxxxx xxxx xxxxxxxxx.
(6) V provozovaném xxxxxxxxxxx xxxxxxx xxxx xxx x xxxxxxxxx xxxxxxxxxxx x bezpečnostní xxxxxxxxxxx informačního systému x xxx xxxxxx xxxxxxx xxxxxxx neprodleně xxxxxxxxx xxxxxxxxxxx auditních xxxxxxx. Xxxxxxx xxxxxxx xxxx xxx xxxxxxxxxxx xx dobu xxxxxxxxxx x bezpečnostní xxxxxxxxxxx xxxxxxxxxxxx systému.
(7) Xxx xxxxxx xxxxxxx xxxxxxx xxxxxxxxxxxxx informačního xxxxxxx xxxx xxx x bezpečnostní dokumentaci xxxxxxxxxxxx xxxxxxx xxxxxxxxx xxxxxxxx zaměřená xx xxxx xxxxxxx do xxxxxxx xxxxxxxxxx stavu. X xxxxxxxxxxxx dokumentaci xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxx tato xxxxxxxx:
a) xxxxxxx xxxxxxxxxxx xxxxxxxxxxxxx po xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx minimalizaci xxxx,
b) činnost xxxxxxxxxxx xx xxxxxx xxxxxxx xxxxxxx xxxxxxxx xx xxxxxxxxx xxxxxxxx xxxxxxx situace xxxxxx xxxxxxxx xxxxxx xxxxxxxxxxxx za xxxxxxxxxx xxxxx,
x) xxxxxx xxxxxxxxxx informačního xxxxxxx,
x) xxxxxx zajišťování xxxxxxxx xxxxxxxx,
e) xxxxxx zajištění xxxxxxxxx xxxxxxx xxxxxxxxxxxx systému x xxxxxxxxxxxx minimálních xxxxxx, xxxxx xxxx xxx zachovány,
x) xxxxxx xxxxxx xxxxxxxxxx x uvedení informačního xxxxxxx do xxxxxxx xxxxxxxxxx stavu.
(8) Xxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxx xxx xxxxxxxxx xxxxxxx, xxxxxxxx xxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxxxxxxxx xxxxxx xxxxxxxx.
§23
Xxxxxxxxx xxxxxxxxxx xxxxxxxxxxx xxx xxxxxxx xxxxxxxxxxxx systému
(1) Uživatel informačního xxxxxxx xxxx xxx xxxxxxxxxxx pro xxxxxxx x xxxxxxxxxxx xxxxxxx x xxxx xxxxxxxxxx xxxx xxx změněna xxx změně xxxx xxxx x rámci xxxxxxxxxxxx xxxxxxx xxxx xxxxxxx při xxxxxx xxxx xxxxxx.
(2) Xxxxxxxxxxxx xxxxxxxxxxxx systému xxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx x dodržování xxxxxxxx xxxxxxxxxxx x xxxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxxxxx užívání xxxxxxxxxxxx xxxxxxx.
Xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
§24
Xxxxxx x xxxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Xxxxxx o provedení xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx Úřadu xxxxx xxxxx xxxx xxxxxxxxxx, xxxxx budou xxxxxxxxxx xxxxxx xxxxxxxxxx, (xxxx jen "xxxxxxx").
(2) Xxxxxx xxxxx xxxxxxxx 1 obsahuje:
x) xxxxxxx xxxxx xxxxx x xxxxxxx xxxxxxxxxxxx xxxxxxx včetně xxxxxxxxx jeho xxxxxxx x xxxxxxxxxxx funkcí,
x) xxxxxx utajení xxxxxxxxxxx xxxxxxxxx, xx xxxxxxx xxxx xxxxxxxxxx xxxxxx xxxxxxxx,
c) xxxxxxxxx xxxxxxxxxxxxxx xxxxxxxxxx xxxx informačního xxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx xxxxxxx.
(3) Xxxx xxxxxxxxx xxxxxx xxxxxxxx pro ověření xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxx x utajovanými xxxxxxxxxxx (xxxx jen "xxxxxxxxx") a časový xxxx jejich xxxxxxxxxx xxxxxxxxx. X xxxxxxxxx xxxxxxxxx žadatel xxxx xxxxxxxx xxxxxxxxxxx xxxxxxxx:
a) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxx x výsledky analýzy xxxxx,
x) xxxxx xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx,
x) xxxx xxxxx xxxxxxxxxxx informačního xxxxxxx, xxxxxx xxxxx a xxxxx výsledků xxxxxxxxx,
x) xxxxxxxxxxxx provozní xxxxxxxxxxx informačního xxxxxxx,
x) xxxxx bezpečnosti xxxxxxxxxx prostředí.
(4) Xxxxxxxxx xx provádí xxxxxxxxxx xxxxxxxx xxxxxxxxxxxx xxxxxxxxx a xxxxxxxxxx xxxxxxxxxxx xxxxx. Xxxxxxxxx xxxxx provádí Xxxx x žadatele x xxxxxxxxx xxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xx xxxxxxxxxxx xxxxxxxx a x xxxxxxx xxxxxxx xxxxxxxxxx.
(5) Xxxx-xx x xxxxxxx xxxxxxxxx xxxxxxxx nedostatky, xxxxx Úřad xxxxxxxx x jejich xxxxxxxxxx. Xxxxx žadatel x xxxxxxx xxxxxxxxxx Xxxxxx zjištěné xxxxxxxxxx xxxxxxxxxx, xxxxxxxxx xx xxxxxx.
(6) Xxxxxxxxx xxx provádět xxxxxxxx xx xxxxxxxx jednotlivých xxxx xxxxxxxx informačního xxxxxxx xxxx xx xx jeho celkovém xxxxxxxxx.
(7) O xxxxxxxx hodnocení se xxxxxxxx xxxxxxxxx zprávy.
(8) Xxxxxxxx xx xx xxxxxxx xxxxxxxx xxxxxxxxx xxxxxx xxxxxxxxxxx xxxxxxxxxxx xxxxxxxxxxxx systému xxx xxxxxxxxx s xxxxxxxxxxx xxxxxxxxxxx, xxxxxx xxxxxxx x tomto certifikát. V případě, xx hodnocený xxxxxxxxxx xxxxxx xxxxxxx způsobilost xxxxx xxx xxxxx xxxxxx xxxxxxx, xxxx xx certifikát na xxxxx stupeň utajení.
(9) Dojde-li v xxxxxxxxxxx xxxxxxx, xxxxx xxxxxxxxxxx xxxx chválena, xx xxxxxx xxxxxxxx x §25 xxxx. 2 xxxx. e), xxxxxxx xx xxxxxxxxxx xxxxxxxxx informačního systému x xxxxxxx xxxxxxxxx x xxxxxxxxx provedených xxxx. X případě xxxxxxxxx doplňujícího hodnocení xxxxxxxxxxxx xxxxxxx xx xxxxxxxxx xxxxxxx jako xxx provádění certifikace xxxxxxxxxxxx systému.
§25
Náležitosti xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx
(1) Certifikát xxxxxxxxxxxx xxxxxxx, xxxxx vzor xx xxxxxx x příloze, xxxxxxxx:
a) xxxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxx označení verze, xxx xxxxx xx xxxxxxx,
x) identifikaci xxxxxxxxxxx přidělenou Úřadem,
x) xxxxxxxxxxxx xxxxxxxx,
x) xxxxxxxxxxxx xxxxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxx xxxxxxx xxxxxxxxxxx xxxxxxxxx, pro xxxxx xxxx xxxxxxxxx xxxx xxxxxxxxxxx,
x) xxxx xxxxxxxxx xxxxxxxxxxx.
(2) Xxxxxxxx certifikátu xx xxxxxxxxxxxx xxxxxx, xxxxx xxxxx xxxx xxxxxxx. Certifikační xxxxxx xxxxxxxx:
x) xxxxxxxxxx xxxxx xxxxxxxxxxxx systému,
x) xxxxxxxxxxxx xxxxxxxx xxxxxxxxxxxx systému,
x) xxxxxx xxxxxx x xxxxxxxxx,
d) případná xxxxxxx xxxxxxxxxxx xxxxxxxx xxxxxxxxxxx x
x) xxxx změn xxxxxxxxxxxx xxxxxxx, xxxxx vyžadují xxxxxxxxx xxxxxxxxxxxx xxxxxxxxx xxxxxxxxxxxx xxxxxxx.
§26
Xxxxxx xxxxxxxx certifikovaných xxxxxxxxxxxx xxxxxxx
(1) Xxxx xxxx xxxxxxx xxxxxxxxxxxxxxx xxxxxxxxxxxx systémů. X xxxxxxxxxxxxxxx xxxxxxxxxxxx systému xx vede xxxxxxxxxxxx xxxx, do kterého xx xxxxxxx žádost x provedení xxxxxxxxxxx, xxxxxxxx xxxxxxxxxx xxxxxxxxx, xxxxxxxxx xxxxxx a xxxxxxxxxxxx zpráva xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx x xxxxx xxxxxxxx certifikátu.
(2) Skartační xxxxx xxxxxxxxxxxxxx xxxxx xxxxxx xxxxx xxxx xxxxxxxx xxxxxxxxx certifikátu a xxxx nejméně 5 let.
Ustanovení xxxxxxxxx x závěrečná
§27
Xxxxxx xxx xxx xxxxxxxxxxx xxxxxxxxxx systémy
(1) Informační xxxxxx xxxxxx xxxxx, ve xxxxxx ke xxx xxxxxxxxx zákona xxxx xxxxxxxxxxxx skutečnost xxxxxxx xxxxxxx xxxxxxxx, hospodářského xxxx xxxxxxxxxx xxxxxxxxx xxxxxx výpočetní xxxxxxxx xxxxx xxxxxxxxx xxxxxx xxxxxx,2) a informační xxxxxx orgánu státu, xxxxx xxx xxx xxxxxxxxx zákona xx xxx xxxxxxxxx xxxx xxxxxxxx xxxxxxxx x xxxxxxxxxx xxxxxxxxxxx, lze x případě xxxxxxx xxxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx vyhlášky, xxxxxxxxxx xx 18 xxxxxx xxx xxx nabytí xxxxxxxxx této xxxxxxxx.
(2) Xxxxxxxxxx systém xxxxxxxxxx, ve xxxxxx xx xxx xxxxxxxxx zákona xxxx zpracovávána xxxxxxxxxx tvořící předmět xxxxxxxx, xxxxxxxxxxxxx xxxx xxxxxxxxxx xxxxxxxxx pomocí xxxxxxxxx techniky podle xxxxxxxxx právní xxxxxx,2) x xxxxxxxxxx xxxxxx xxxxxxxxxx, který xxx xxx xxxxxxxxx zákona xx dne xxxxxxxxx xxxx xxxxxxxx nakládal x xxxxxxxxxx xxxxxxxxxxx, xxx v případě xxxxxxx považovat xx xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx vyhlášky, xxxxxxxxxx xx 12 xxxxxx xxx xxx xxxxxx účinnosti xxxx xxxxxxxx.
(3) Xxxxxxxxxx xxxxx xxxxxxx, xxxxx xxxxxxxxxx xxxxxxx uvedené x xxxxxxxx 1 xxxx xxxxxxxx 2 xxxxxxxx za xxxxxxxxxxxxx xxxxxxxxxx xxxxxxx xxxxx xxxx xxxxxxxx.
(4) Xxxxxx x xxxxxxxxxxx xxxxxxxxxxxx xxxxxxx xxxxxxxxx x xxxxxxxx 1 xxxx xxxxxxxx 2, x kterého xxxxxxxxxx xxxxx stanovil, xx xxx považuje za xxxxxxxxxxxxx xxxxxxxxxx xxxxxx xxxxx xxxx vyhlášky, xx xxxxx xxxxxxxxx xxxxxxxxxx 6 xxxxxx xxxx xxxxxxxxx xxxxx, xx xxxxxx je xxxxxxxxx xx xxxxxxxxxxxxx.
§28
Účinnost
Xxxx xxxxxxxx nabývá xxxxxxxxx xxxx xxxxxxxxx.
Xxxxxxx:
Xxx. Xxxxxx x. r.

Xxxxxxx x vyhlášce x. 56/1999 Xx.

Xxxxxxxxx
Xxxxxx xxxxxxx č. 56/99 Sb. nabyl xxxxxxxxx dnem 30.3.1999.
Xx xxx xxxxxxxx právní předpis xxxxx xxxxx xx xxxxxxxxx.
Právní xxxxxxx č. 56/99 Xx. xxx xxxxxx xxxxxxx předpisem č. 412/2005 Sb. x xxxxxxxxx od 1.1.2006.
Znění xxxxxxxxxxxx xxxxxxxx xxxxx xxxxxx xxxxxxxx předpisů x xxxxxxxx xxxx xxxxxxxxxxxxx, pokud se xxxx xxxxxx xxxxxxxxx xxxxx xxxxx xxxxxxxxx xxxxxxxx xxxxxxxx.
1) Xxxx. xxxxxxxx xxxxxxxxxxx Trusted xxxxxxxx xxxxxx xxxxxxxxxx xxxxxxxx (TSCEC), Xxxxxxxxxxx xxxxxxxxxx xxxxxxxx xxxxxxxxxx xxxxxxxx (XXXXX), Xxxxxx xxxxxxxx (CC) xxxx Xxxxxxxx xxxxxxx computer xxxxxxx xxxxxxxxxx xxxxxxxx (XXXXXX).
2) Směrnice Xxxxxxxxxxx xxxxxxxxxxxx xxxxxx xx xxx 6. xxxxxx 1973 pro xxxxxxxxxxx xxxxxxx skutečností xxxxxxxxx xxxxxxx xxxxxxxx, xxxxxxxxxxxxx a xxxxxxxxxx xxxxxxxxx xxx jejich xxxxxxxxxx xxxxxx xxxxxxxxx xxxxxxxx.