VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o certifikaci stínicích komor
Celé znění předpisu ve formátu PDF ke stažení ZDE
VYHLÁŠKA
ze dne 21. prosince 2011,
kterou se mění vyhláška č. 523/2005 Sb.,
o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení
nakládajících s utajovanými informacemi a o certifikaci stínicích komor
Národní bezpečnostní úřad stanoví podle § 33 písm. e), § 34 odst. 6, § 35 odst. 6, § 36 odst. 4 a § 53 písm. a), b), c), d), g), h), i) a j) zákona č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění zákona č. 255/2011 Sb.:
Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení nakládajících s utajovanými informacemi a o certifikaci stínicích komor, se mění takto:
1. V § 1 se slova ˙kopírovacím zařízení, zobrazovacím zařízení a psacím stroji s pamětí˙ nahrazují slovy ˙elektronické podobě v zařízeních, která nejsou součástí informačního nebo komunikačního systému˙.
2. V § 1, § 2 písm. x), § 30 odst. 2 a 3, § 31 odst. 1, 2 a 4, § 32, § 38 odst. 1 písm. d), § 38 odst. 2 a v příloze č. 2 se slovo ˙elektromagnetickým˙ zrušuje.
3. V § 2 se na konci písmene x) tečka nahrazuje čárkou a doplňují se písmena y) a z), která znějí:
- ˙y)
- nepopiratelností schopnost prokázat zpětně jednání či událost tak, aby dané jednání či událost nemohly být následně popřeny,
- z)
- pravostí informací záruka, že informace jsou autentické a z důvěryhodných zdrojů.˙.
4. V § 3 odst. 1 písm. c) se slovo ˙elektromagnetického˙ zrušuje.
5. V § 5 odst. 1 se za slova ˙utajované informace˙ vkládají slova ˙ , dostupnost služeb informačního systému˙ a poslední věta zní: ˙Pokud to funkce informačního systému vyžaduje, stanoví se rovněž způsob zajištění pravosti informací a nepopiratelnost.˙.
6. V § 5 se za odstavec 1 vkládá nový odstavec 2, který zní:
˙(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému a v provozní bezpečnostní dokumentaci informačního systému.˙.
Dosavadní odstavec 2 se označuje jako odstavec 3.
7. V § 8 odst. 1 se na konci písmene b) slovo ˙nebo˙ zrušuje a za písmeno b) se vkládá nové písmeno c), které zní:
- ˙c)
- bezpečnostní provozní mód s nejvyšší úrovní s formálním řízením přístupu k informacím, nebo˙.
Dosavadní písmeno c) se označuje jako písmeno d).
8. V § 8 se za odstavec 3 vkládá nový odstavec 4, který zní:
˙(4) Bezpečnostní provozní mód s nejvyšší úrovní s formálním řízením přístupu k informacím je takové prostředí, které odpovídá bezpečnostnímu provoznímu módu s nejvyšší úrovní, kde však formální řízení přístupu navíc předpokládá formální centrální správu kontroly přístupu.˙.
Dosavadní odstavce 4 až 8 se označují jako odstavce 5 až 9.
9. V § 9 odstavec 4 zní:
˙(4) Přenos utajované informace komunikačním kanálem vedeným v rámci zabezpečené oblasti nebo objektu může být, na základě analýzy rizik, zabezpečen pouze s využitím opatření fyzické bezpečnosti všech komponentů komunikačního kanálu, přičemž přenášená utajovaná informace není chráněna kryptografickou ochranou nebo je chráněna kryptografickou ochranou na nižší úrovni, nežli je vyžadována pro stupeň utajení přenášené utajované informace. Takto zabezpečený přenos utajované informace Úřad schvaluje v rámci certifikace informačního systému.˙.
10. V § 9 odstavec 6 zní:
˙(6) Přenos utajované informace komunikačním kanálem vedeným mimo objekt musí být zabezpečen certifikovaným kryptografickým prostředkem, který je certifikován nejméně pro stejný stupeň utajení jako přenášená utajovaná informace.˙.
11. V § 9 se doplňuje odstavec 7, který zní:
˙(7) Během certifikace informačního systému může Úřad, na základě předložené analýzy rizik, přijatých specifických bezpečnostních opatření pro detekci narušení bezpečnosti komunikačního kanálu a opatření pro snížení důsledků útoku, schválit odlišný systém zabezpečení informačního systému, než je uveden v odstavcích 4 a 6.˙.
12. Za § 9 se vkládá nový § 9a, který včetně nadpisu zní:
(1) Propojením informačních systémů se pro účely této vyhlášky rozumí přímé propojení dvou nebo více informačních systémů nebo informačního systému a informačního systému pro nakládání s neutajovanými informacemi za účelem jednosměrného či vícesměrného sdílení údajů a dalších informačních zdrojů. Propojení informačního systému s jiným informačním systémem nebo s informačním systémem pro nakládání s neutajovanými informacemi lze realizovat pouze v případě nezbytné provozní potřeby.
(2) Certifikovaný informační systém lze propojit s jiným certifikovaným informačním systémem, pokud to bylo na základě analýzy rizik schváleno v rámci certifikace těchto informačních systémů, je mezi nimi realizováno bezpečnostní rozhraní a jsou certifikovány pro nakládání s utajovanými informacemi
- a)
- stejného stupně utajení, nebo
- b)
- odlišného stupně utajení, za předpokladu, že se uplatní opatření podle odstavce 3.
(3) Propojení informačních systémů certifikovaných pro nakládání s utajovanou informací odlišného stupně utajení musí být realizováno tak, aby mezi nimi bylo zabráněno přenosu utajované informace vyššího stupně utajení, nežli je stupeň utajení, pro který je informační systém certifikován.
(4) Certifikovaný informační systém nesmí být propojen s veřejnou komunikační sítí, s výjimkou případů, kdy má instalované pro tento účel mezi sebou a veřejnou komunikační sítí vhodné bezpečnostní rozhraní, schválené na základě analýzy rizik v rámci jeho certifikace tak, aby bylo zamezeno průniku do certifikovaného informačního systému a byl umožněn pouze kontrolovaný přenos dat, který nenarušuje důvěrnost, integritu a dostupnost utajované informace a dostupnost služeb certifikovaného informačního systému.
(5) Certifikovaný informační systém, který nakládá s utajovanou informací stupně utajení Přísně tajné, nebo s utajovanou informací vyžadující zvláštní režim nakládání označené ˙ATOMAL˙, nesmí být přímo ani postupně propojen s veřejnou komunikační sítí.
(6) Pokud je veřejná komunikační síť využívána výhradně k přenosu dat mezi informačními systémy nebo lokalitami informačního systému a přenášené informace jsou chráněny certifikovaným kryptografickým prostředkem, nepovažuje se takové spojení za propojení. Mezi informačním systémem a veřejnou komunikační sítí musí být realizováno vhodné bezpečnostní rozhraní tak, aby bylo zamezeno průniku do informačního systému. Připojení je předmětem analýzy rizik a musí být schváleno v rámci certifikace informačního systému.˙.
13. V § 11 se na konci textu odstavce 5 doplňují slova ˙a určují se zbytková rizika a jejich úroveň, přičemž se dbá na to, aby byly implementovány pouze funkce, zařízení a služby, které jsou nezbytné pro splnění účelu, pro který je informační systém zřizován˙.
14. § 14 včetně nadpisu zní:
(1) Komponenty informačního systému, které nakládají s utajovanými informacemi stupně utajení Důvěrné nebo vyššího a zabezpečená oblast nebo objekt, ve kterém se v informačním systému zpracovávají utajované informace stupně utajení Důvěrné nebo vyššího, musí být zabezpečeny takovým způsobem, aby kompromitující vyzařování nezpůsobilo únik utajované informace.
(2) Požadavky na zabezpečení proti kompromitujícímu vyzařování jsou závislé na stupni utajení utajované informace, se kterou informační systém nakládá, a jsou stanoveny v bezpečnostním standardu.
(3) Instalace informačního systému, který nakládá s utajovanou informací stupně utajení Důvěrné nebo vyššího, z hlediska jeho zabezpečení proti kompromitujícímu vyzařování musí být provedena v souladu s požadavky bezpečnostního standardu. Záznam o instalaci komponent informačního systému se vkládá do bezpečnostní dokumentace informačního systému. Obsah a forma záznamu jsou stanoveny v bezpečnostním standardu.˙.
15. V § 15 odst. 4 se slovo ˙života˙ nahrazuje slovy ˙životního cyklu˙.
16. V § 15 odstavce 5 a 6 znějí:
˙(5) Stupeň utajení nosiče utajovaných informací stupně utajení Tajné může být snížen, stupně utajení Důvěrné může být snížen nebo zrušen, pouze v případě, že vymazání utajovaných informací z něj bylo provedeno způsobem uvedeným v odstavci 6 nebo je prokázáno, že na něm byly během jeho dosavadního životního cyklu uloženy pouze utajované informace nižšího stupně utajení nebo informace neutajované nebo je prokázáno, že stupeň utajení utajovaných informací uložených na něm během jeho dosavadního životního cyklu byl zrušen nebo snížen. Stupeň utajení nosiče utajovaných informací stupně utajení Vyhrazené může být zrušen pouze v případě, že vymazání utajovaných informací z něj bylo provedeno způsobem uvedeným v odstavci 6 nebo je prokázáno, že na něm byly během jeho dosavadního životního cyklu uloženy pouze informace neutajované nebo je prokázáno, že stupeň utajení utajovaných informací uložených na něm během jeho dosavadního životního cyklu byl zrušen.
(6) Vymazání utajované informace z nosiče utajovaných informací, které umožňuje snížení nebo zrušení jeho stupně utajení, musí být provedeno tak, aby utajovaná informace uložená na nosiči během jeho dosavadního životního cyklu byla obtížně zjistitelná i při použití laboratorních metod. Podmínky a postupy bezpečného vymazání stanoví Úřad v bezpečnostním standardu, postup musí být uveden v provozní bezpečnostní dokumentaci certifikovaného informačního systému a schválen v rámci jeho certifikace.˙.
17. V § 15 se doplňuje odstavec 8, který zní:
˙(8) Při používání velkokapacitních vyměnitelných nosičů informací musí být v bezpečnostní politice stanoveno řízení přístupu uživatele ke vstupním a výstupním zařízením.˙.
18. V § 16 odst. 2 se slova ˙být držitelem osvědčení fyzické osoby˙ nahrazují slovy ˙splňovat podmínky pro přístup fyzické osoby k utajované informaci˙.
19. V § 16 se za odstavec 2 vkládají nové odstavce 3 až 5, které znějí:
˙(3) Správce informačního systému, který vykonává funkci administrátora s právy úplného řízení systému, a bezpečnostní správce celého informačního systému, musí splňovat podmínky pro přístup fyzické osoby k utajované informaci stupně utajení o jeden stupeň vyššího, nežli je nejvyšší stupeň utajení utajovaných informací, se kterými může informační systém nakládat. To neplatí u informačního systému, který je určen pro zpracování utajované informace stupně utajení Přísně tajné. U správce informačního systému, který vykonává funkci administrátora s právy úplného řízení systému, a u bezpečnostního správce celého informačního systému malého rozsahu nebo s nízkým podílem zpracování utajovaných informací nejvyššího stupně utajení, pro jejichž zpracování je informační systém určen, nebo v nichž nedochází ke kumulaci utajovaných informací nebo v nichž se zpracovává pouze taktická utajovaná informace, může Úřad, se zvážením identifikovaných rizik, uznat jako dostačující splnění podmínek pro přístup fyzické osoby k utajované informaci na úrovni shodné s nejvyšším stupněm utajení utajovaných informací, se kterými může informační systém nakládat.
(4) Správce informačního systému, který vykonává funkci administrátora s omezenými právy řízení systému, zejména správu serverů, správu aplikace nebo lokální správu a bezpečnostní správce informačního systému zajišťující dílčí oblast bezpečnosti, zejména určitou bezpečnostní technologii nebo lokální správu, musí splňovat podmínky pro přístup fyzické osoby k utajované informaci stupně utajení shodného s nejvyšším stupněm utajení utajovaných informací, se kterými může informační systém nakládat.
(5) V případě, že odpovědná osoba nebo jí pověřená osoba schválí informační systém do provozu pro nakládání s utajovanou informací do stupně utajení nižšího, nežli je stupeň utajení utajovaných informací, se kterými může informační systém nakládat, je pro stanovení nutné úrovně podmínek pro přístup fyzické osoby k utajované informaci, určující stupeň utajení utajovaných informací, pro který je informační systém schválen do provozu.˙.
Dosavadní odstavce 3 a 4 se označují jako odstavce 6 a 7.
20. V § 17 se doplňuje odstavec 3, který včetně poznámky pod čarou č. 6 zní:
˙(3) Vyžaduje-li to činnost, pro kterou je informační systém zřízen, je v informačním systému zajišťována nepopiratelnost stanovených jednání či událostí. V případě, že je v informačním systému požadována funkcionalita spisové služby v elektronické podobě6), musí být software, kterým je realizována, hodnocen během certifikace informačního systému.
––––––––––––––––––––
6) Zákon č. 499/2004 Sb., o archivnictví a spisové službě a o změně některých zákonů, ve znění pozdějších předpisů.˙.
21. V § 20 se doplňují odstavce 5 a 6, které znějí:
˙(5) Minimální míra zabezpečení zabezpečené oblasti pro umístění části informačního systému, v níž mohou být ukládány utajované informace, se určuje v souladu s tabulkami bodových hodnot nejnižší míry zabezpečení fyzické bezpečnosti uvedenými v příloze č. 1 vyhlášky č. 528/2005 Sb., o fyzické bezpečnosti a certifikaci technických prostředků, ve znění pozdějších předpisů.
(6) Bodové ohodnocení fyzické bezpečnosti informačního systému je uvedeno v příloze č. 3 k této vyhlášce.˙.
22. V § 23 se za odstavec 2 vkládá nový odstavec 3, který zní:
˙(3) V provozovaném informačním systému je ověřována pravost informací, které vstupují do informačního systému.˙.
Dosavadní odstavce 3 až 10 se označují jako odstavce 4 až 11.
23. V § 23 se za odstavec 8 vkládá nový odstavec 9, který zní:
˙(9) V zabezpečené oblasti, v níž jsou umístěny komponenty informačního systému pro nakládání s utajovanou informací stupně utajení Tajné nebo Přísně tajné, se na žádost orgánu státu nebo podnikatele provádí kontrola ke zjištění nedovoleného použití technických prostředků určených k získávání informací. Tato kontrola se provede před prvním zpracováním utajované informace a dále opakovaně zpravidla v intervalu dvou let.˙.
Dosavadní odstavce 9 až 11 se označují jako odstavce 10 až 12.
24. V § 24 odst. 1 písm. a) bodech 1 a 2 se za slova ˙identifikační číslo˙ vkládají slova ˙, bylo-li přiděleno˙.
25. V § 24 odst. 1 písm. a) bodě 2 se slova ˙trvalým pobytem˙ nahrazují slovy ˙místem trvalého pobytu nebo u cizince místem obdobného pobytu˙.
26. V § 24 odst. 1 se na konci textu písmene f) doplňují slova ˙nebo kopii platného prohlášení podnikatele˙.
27. V § 27 se vkládá nový odstavec 1, který zní:
˙(1) Projekt bezpečnosti komunikačního systému obsahuje tyto náležitosti
- a)
- bezpečnostní politiku komunikačního systému,
- b)
- organizační a provozní postupy provozování komunikačního systému,
- c)
- provozní směrnice pro bezpečnostní správu komunikačního systému a
- d)
- provozní směrnice uživatele komunikačního systému.˙.
Dosavadní odstavce 1 až 4 se označují jako odstavce 2 až 5.
28. V § 28 odst. 2 písm. c), § 33 odst. 1 písm. c), § 37 písm. b) se slova ˙pro seznamování se s utajovanými informacemi˙ nahrazují slovy ˙nebo kopii platného prohlášení podnikatele˙.
29. V § 28 odst. 2 se na konci textu písmene f) doplňují slova ˙nebo kopii platného prohlášení podnikatele˙.
30. V § 28 odst. 3 se slova ˙27 odst. 2˙ nahrazují slovy ˙27 odst. 3˙.
31. V § 29 odst. 1 se slova ˙27 odst. 2˙ nahrazují slovy ˙27 odst. 3˙, slova ˙27 odst. 3˙ se nahrazují slovy ˙27 odst. 4˙ a slova ˙27 odst. 4˙ se nahrazují slovy ˙27 odst. 5˙.
32. V nadpisu části čtvrté se slovo ˙ELEKTROMAGNETICKÉ˙ zrušuje.
33. V části čtvrté se na začátek hlavy I vkládá nový § 29a, který zní:
Kompromitující vyzařování je vyzařování elektrických a elektronických zařízení, které by mohlo způsobit únik utajované informace stupně utajení Přísně tajné, Tajné nebo Důvěrné.˙.
34. V § 30 odst. 1 úvodní části ustanovení se za slovo ˙objektu˙ vkládají slova ˙k ochraně před únikem informací kompromitujícím vyzařováním˙.
35. V § 32 se vkládá nový odstavec 1, který zní:
˙(1) Stínicí komorou je uzavřený stíněný prostor zabraňující šíření elektromagnetického, optického a akustického vyzařování mimo tento prostor.˙.
Dosavadní text se označuje jako odstavec 2.
36. V § 38 odst. 1 se slova ˙provozování kopírovacího zařízení, zobrazovacího zařízení nebo psacího stroje s pamětí, které nejsou součástí informačního nebo komunikačního systému˙ nahrazují slovy ˙zpracování utajovaných informací v elektronické podobě v zařízení, které není součástí informačního nebo komunikačního systému, zejména v psacím stroji s pamětí a v zařízení umožňujícím kopírování, záznam nebo zobrazení utajované informace anebo její převod do jiného datového formátu˙.
37. V § 38 odst. 2 se slova ˙Kopírovací zařízení, zobrazovací zařízení a psací stroj s pamětí, které se používají pro zpracování utajovaných informací stupně utajení Důvěrné nebo vyššího, musí být zabezpečeny˙ nahrazují slovy ˙Zařízení podle odstavce 1, která se používají pro zpracování utajovaných informací stupně utajení Důvěrné nebo vyššího, musí být zabezpečena˙.
38. V § 38 odst. 3 se slova ˙Kopírovací zařízení, zobrazovací zařízení a psací stroj s pamětí musí být umístěny˙ nahrazují slovy ˙Zařízení podle odstavce 1 musí být umístěna˙.
39. V § 38 odst. 4 se slova ˙Kopírovací zařízení, zobrazovací zařízení a psací stroje s pamětí musí být fyzicky chráněny˙ nahrazují slovy ˙Zařízení podle odstavce 1 musí být fyzicky chráněna˙.
40. V § 38 odst. 5 se slova ˙kopírovacího zařízení, zobrazovacího zařízení a psacího stroje s pamětí˙ nahrazují slovy ˙zařízení podle odstavce 1˙.
41. V § 38 odst. 6 se slova ˙S kopírovacím zařízením a zobrazovacím zařízením˙ nahrazují slovy ˙Se zařízením podle odstavce 1˙ a slova ˙ , komponentách a pamětech˙ se nahrazují slovy ˙a komponentách˙.
42. V § 38 odst. 7 se slova ˙kopírovací zařízení, zobrazovací zařízení a psací stroje s pamětí˙ nahrazují slovy ˙zařízení podle odstavce 1˙, slovo ˙pamětí˙ se nahrazuje slovy ˙komponent˙ a na konci textu se doplňují slova ˙podle § 15, jinak nesmí být předmětem servisní činnosti˙.
43. Doplňuje se příloha č. 3, která včetně nadpisu zní:
˙Příloha č. 3 k vyhlášce č. 523/2005 Sb.
˙Příloha č. 3 k vyhlášce č. 523/2005 Sb.
Účinnost
Tato vyhláška nabývá účinnosti dnem 1. ledna 2012.