Vyhláška o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o některých náležitostech žádosti o uzavření smlouvy o zajištění činnosti (vyhláška o informační bezpečnosti)
o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o některých náležitostech žádosti o uzavření smlouvy o zajištění činnosti (vyhláška o informační bezpečnosti)
Předmět úpravy
Vymezení pojmů Pro účely této vyhlášky se rozumí a) objektem informačního systému, komunikačního systému nebo samostatného elektronického zařízení (dále jen „systém“) pasivní prvek, který obsahuje nebo přijímá informaci, b) subjektem systému aktivní prvek, který způsobuje předání informace mezi objekty systému nebo změnu stavu systému, c) aktivem systému na základě analýzy rizik definované hardwarové a softwarové vybavení, dokumentace a informace, které jsou v systému uloženy, d) auditním záznamem záznam systému poskytující bližší informace o události nebo stavu systému nebo o činnosti subjektu systému, e) autentizací subjektu systému proces ověření předložených identifikačních znaků poskytující záruky, že prohlašovaná identita subjektu systému je pravá, f) autorizací subjektu systému proces udělení oprávnění subjektu systému k provádění určených operací s určenými objekty systému, g) informační bezpečností soubor, uspořádání a řízení bezpečnostních opatření, jejichž cílem je zajistit důvěrnost, integritu a dostupnost aktiv systému, a odpovědnost subjektů systému za jejich činnost v systému, h) komunikační bezpečností bezpečnostní opatření použitá k zajištění bezpečnosti informací v systému při přenosu komunikačním kanálem, i) komunikačním kanálem prostředí sloužící k přenosu informací mezi objekty systému, případně subjekty systému v rámci jednoho nebo několika propojených systémů, j) bezpečnostní událostí událost, která může způsobit bezpečnostní incident, k) bezpečnostním incidentem narušení informační bezpečnosti, l) uživatelem fyzická osoba jako subjekt systému v určité roli, m) rolí souhrn určených činností a potřebných oprávnění, n) nosičem informací zařízení s energeticky nezávislou pamětí, které je určeno výhradně pro použití v provozu systému jako jeho součást, a které není určeno k evidenci nebo doručení adresátovi jako utajovaný dokument v nelistinné podobě podle právního předpisu upravujícího administrativní bezpečnost, o) řízením přístupu prostředky pro omezení přístupu subjektů systému k objektům systému, zajišťující, že přístup k nim získá jen oprávněný subjekt systému, p) volitelným řízením přístupu řízení přístupu založené na kontrole přístupových práv subjektu systému k objektu systému, přičemž subjekt systému vybavený určitými přístupovými právy pro přístup k objektu systému může zvolit, které další subjekty systému autorizuje k přístupu k tomuto objektu systému, a může tak ovlivňovat tok informací mezi objekty systému, a q) povinným řízením přístupu řízení přístupu založené na porovnání stupně utajení utajované informace obsažené v objektu systému a úrovně oprávnění subjektu systému pro přístup k utajované informaci a zajišťující správný tok informací mezi objekty systému s různými stupni utajení nezávisle na volbě učiněné uživatelem.
Bezpečnostní požadavky v oblasti počítačové bezpečnosti Bezpečnostní požadavky
Systémově závislé bezpečnostní požadavky na informační systém odvozené z bezpečnostního provozního módu
Bezpečnostní požadavky na bezpečné propojení informačních nebo komunikačních systémů Bezpečnostní požadavky v oblasti komunikační bezpečnosti
Bezpečnostní požadavky na řízení kapacit a kontinuity
Bezpečnostní požadavky na bezpečnost nosičů informací Bezpečnostní požadavky na ochranu rozmístitelných nebo mobilních zařízení
Bezpečnostní požadavky na přístup uživatele k utajované informaci v systému
Bezpečnostní požadavky na bezpečnostní a provozní správu
Bezpečnostní požadavky personální bezpečnosti při provozu systému
Bezpečnostní požadavky na fyzickou bezpečnost Bezpečnostní požadavky na činnost subjektu systému
Bezpečnostní požadavky na administrativní bezpečnost v informačním systému
Bezpečnostní požadavky na informační systém s distribuční službou
Bezpečnostní požadavky na testování a prověřování
Bezpečnostní požadavky na bezpečnost provozu Bezpečnostní požadavky na bezpečnost vývoje a instalace
Pokud se na provozu, rozvoji nebo zajištění informační bezpečnosti podílí dodavatel, analýza rizik stanoví a) zásady hodnocení rizik dodavatele, b) náležitosti smlouvy s dodavatelem, kterými jsou smluvní ujednání o úrovni dodávaných služeb, o realizaci bezpečnostních opatření a o určení vzájemné smluvní odpovědnosti, a c) pravidla pro ověření bezpečnostních opatření zavedených dodavatelem.
Popis bezpečnosti systému stanoví bezpečnostní opatření zaváděná za účelem ochrany utajovaných informací po ukončení provozu systému, zejména způsob naložení s nosiči informací a uložení kryptografických prostředků, jsou-li použity.
Bezpečnostní požadavky na softwarové vybavení
Zvláštní bezpečnostní požadavky na softwarové vybavení informačního systému
Bezpečnostní požadavky při nově identifikovaných hrozbách a zvýšení rizik
Bezpečnostní politika
Analýza rizik
Popis bezpečnosti systému
Dokumentace k bezpečnostním testům Dokumentace k bezpečnostním testům obsahuje souhrn bezpečnostních testů a jejich výsledků z oblasti plnění bezpečnostních opatření navržených v analýze rizik a popsaných v popisu bezpečnosti systému.
Provozní bezpečnostní směrnice
Evidence aktiv
Evidence uživatelů
Provozní deník
Žádost o certifikaci informačního systému
Způsob a podmínky provádění certifikace informačního systému
Certifikační zpráva Národní úřad pro kybernetickou a informační bezpečnost vydává k certifikátu informačního systému certifikační zprávu, která obsahuje a) identifikaci informačního systému obsahující jeho název, označení verze a stupeň utajení utajovaných informací, pro který byla způsobilost informačního systému ověřena, b) popis informačního systému, c) zásady a podmínky provozování informačního systému, včetně typů změn informačního systému, které vyžadují provedení doplňujícího posouzení informačního systému, a podmínek ukončení jeho provozu, d) identifikaci přijatelných rizik souvisejících s provozem informačního systému a e) typy kryptografických prostředků, jsou-li použity, a způsob, jakým bude zajištěn výkon kryptografické ochrany v souladu s certifikační zprávou kryptografického prostředku.
Opakovaná žádost o certifikaci informačního systému
Náležitosti projektu bezpečnosti
Žádost o schválení projektu bezpečnosti
Způsob a podmínky schvalování projektu bezpečnosti
Podmínky bezpečného provozování samostatného elektronického zařízení
Oznámení o provozovaném samostatném elektronickém zařízení podle § 36 odst. 2 písm. b) zákona obsahuje a) identifikační údaje provozovatele samostatného elektronického zařízení a b) seznam provozovaných samostatných elektronických zařízení obsahující pro každé provozované samostatné elektronické zařízení 1. typ samostatného elektronického zařízení podle § 56 odst. 2 a 3 a 2. stupeň utajení utajovaných informací, pro něž je určeno.
Přechodná ustanovení
Zrušovací ustanovení Zrušují se: 1. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o certifikaci stínicích komor. 2. Vyhláška č. 453/2011 Sb., kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o certifikaci stínicích komor.
Tato vyhláška nabývá účinnosti dnem 1. ledna 2025.