3,072 matches
-
care a conținut anterior benzină sau alte produse inflamabile, înainte de golirea completă a conductei de încărcare și a rezervorului de produsele anterioare sau înainte de evacuarea din rezervoare a gazelor rezultate; ... b) desfundarea cu apă a robinetelor prin care s-au vehiculat lichide combustibile; ... c) spălarea cu apă a conductelor aferente rezervoarelor, înainte de asigurarea unui strat de apă, care să depășească cu minimum 3 cm cota racordului conductei; ... d) vopsirea prin stropire sau pulverizare cu aer sau alte gaze a recipientelor deschise
DISPOZIŢII GENERALE din 1 august 2001 (*actualizate*) privind reducerea riscurilor de incendiu generate de încărcări electrostatice - D.G.P.S.I.-004. In: EUR-Lex () [Corola-website/Law/251662_a_252991]
-
cu pielea umedă. Anexă 2 ------- la dispozițiile generale ------------------------- ASPECTE referitoare la pericolul de explozie și/sau incendiu în cazul unor operațiuni și procese tehnologice care generează electricitate statică Încărcarea electrostatica a materialelor sau conductelor din vecinătatea celor prin care se vehiculează lichide inflamabile se produce prin influență, în acest caz având loc descărcarea prin scânteie între părțile metalice aflate în apropiere. La vehicularea hidrocarburilor prin pompare în/din recipiente apare o încărcare electrostatica a lichidului și a conductelor, respectiv a furtunurilor
DISPOZIŢII GENERALE din 1 august 2001 (*actualizate*) privind reducerea riscurilor de incendiu generate de încărcări electrostatice - D.G.P.S.I.-004. In: EUR-Lex () [Corola-website/Law/251662_a_252991]
-
în secret și le transmite operativ DGCTI; ... w) verifică trimestrial modul în care sunt folosite, manipulate și păstrate documentele de conducere în secret în cadrul Agenției și înaintează DGCTI situația centralizată. ... x) aplică proceduri specifice privind protecția informațiilor în format electronic vehiculate la nivelul Agenției, în conformitate cu politicile de securitate specifice; ... y) elaborează cerințele minime de securitate pentru operaționalizarea sistemelor de calcul și comunicații care procesează informații clasificate, în condițiile legii. ... Secțiunea a 7-a Atribuțiile Serviciului analiză strategică, planificare și politici Articolul
REGULAMENT din 27 februarie 2012 (*actualizat*) de organizare şi funcţionare al Agenţiei Naţionale Antidrog. In: EUR-Lex () [Corola-website/Law/245517_a_246846]
-
special amenajat pentru păstrarea în siguranță a valorilor monetare ori a bunurilor. ... (4) Zona de expunere reprezintă spațiul amenajat pentru prezentarea către public, în condiții de siguranță, a bunurilor sau valorilor. ... (5) Zona de transfer reprezintă spațiile prin care se vehiculează valorile între locul de depozitare și alte zone interioare sau exterioare în cazul transportului. ... (6) Zona de procesare reprezintă spațiul special destinat și amenajat pentru prelucrarea, numărarea și pregătirea pentru depozitare, alimentarea automatelor bancare sau transport al valorilor monetare. ... (7
NORME METODOLOGICE din 11 aprilie 2012 (*actualizate*) de aplicare a Legii nr. 333/2003 privind paza obiectivelor, bunurilor, valorilor şi protecţia persoanelor. In: EUR-Lex () [Corola-website/Law/261578_a_262907]
-
ale Consiliului Concurenței; ... j) îndeplinește oricare alte sarcini aferente relațiilor internaționale ce revin Consiliului Concurenței conform legislației în vigoare, potrivit dispoziției date de către președinte; ... k) coordonează participarea Consiliului Concurenței în cadrul Rețelei Europene a Concurenței (ECN) și gestionează schimbul de informații vehiculate în cadrul acesteia, prin intermediul ofițerului autorizat - ADO, în cazul informațiilor confidențiale, și prin punctul de contact general, în cazul informațiilor care nu sunt supuse unui regim special; ... l) gestionează informațiile în cazurile de concentrare economică care intră sub incidența Regulamentului (CE
REGULAMENT din 2 februarie 2012 (*actualizat*) de organizare, funcţionare şi procedură al Consiliului Concurenţei. In: EUR-Lex () [Corola-website/Law/264597_a_265926]
-
la blocarea accesării lor de către utilizatori autorizați, precum și la coruperea, modificarea neautorizată și la ștergerea neautorizată a acestora. Pe lângă acestea, echipamentele SIC sunt complexe, costisitoare și adesea dificil de reparat sau de înlocuit în mod operativ. Articolul 15 SIC care vehiculează informații clasificate reprezintă o țintă atractivă pentru operațiunile de spionaj, în special în situația în care se consideră că măsurile de securitate sunt ineficiente. SIC, în general, permit obținerea unui volum semnificativ de informații în mod rapid și fără a
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
Este de presupus că acțiunile lansate de către serviciile secrete sau de către membri ori simpatizanți ai organizațiilor subversive sau ai grupărilor teroriste împotriva intereselor NATO, UE sau ale statelor membre sunt bine planificate și executate. Blocarea serviciilor sistemului sau deteriorarea datelor vehiculate de aceste sisteme poate constitui, de asemenea, o țintă atractivă, iar prejudiciul adus poate fi semnificativ, indiferent dacă sunt implicate informații clasificate sau neclasificate. Articolul 16 (1) Personalul din interior reprezintă un vector de amenințare unic pentru orice organizație, dată
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
semnificativ, indiferent dacă sunt implicate informații clasificate sau neclasificate. Articolul 16 (1) Personalul din interior reprezintă un vector de amenințare unic pentru orice organizație, dată fiind poziția privilegiată a acestuia în raport cu accesul fizic și logic la SIC și la informațiile vehiculate de acesta. În contrast cu o persoană din exteriorul organizației, o persoană din interior are o mai bună cunoaștere a situației (de exemplu: cunoașterea punctelor slabe), mai mult timp la dispoziție, mai puține măsuri de securitate pe care trebuie să le depășească
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
bună cunoaștere a situației (de exemplu: cunoașterea punctelor slabe), mai mult timp la dispoziție, mai puține măsuri de securitate pe care trebuie să le depășească și privilegii legitime de acces în zonele securizate, de acces la SIC și la informațiile vehiculate de acesta, în virtutea poziției pe care o ocupă în organizație. Acești factori, combinați cu posibilitatea pe care o are o persoană din interior de a comite orice tip de act malițios, conduc implicit la creșterea impactului oricărui incident. ... (2) În vederea
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
momentul dezafectării sistemului. Procesul de dezvoltare a documentației de securitate este iterativ, pe întreg ciclul de viață al SIC. Secțiunea 2.7 Auditul securității Articolul 25 Activitățile de audit de securitate sunt realizate pentru a verifica faptul că SIC care vehiculează informații clasificate sunt conforme cu prevederile politicii de securitate aplicabile. Articolul 26 Metodele de audit de securitate includ inspecțiile de securitate, analize, interviuri și testări. Este recomandabil ca analizele și testele să fie susținute de instrumente automate. Articolul 27 Activitățile
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
pot fi de natură oficială, implicând tehnici de asigurare, cum sunt certificarea produselor sau a proceselor derulate la nivelul furnizorului, sau mai puțin riguroase, cum ar fi informațiile cu privire la producător (de exemplu: reputația). ... (4) Funcțiile de securitate ale SIC care vehiculează informații clasificate trebuie să fie confirmate de către autorități competente, prin tehnici oficiale de asigurare. ... (5) Tehnicile oficiale de asigurare în cazul produselor includ: ... a) evaluarea, ca tehnică de examinare detaliată a aspectelor de securitate ale unui produs de către entitățile naționale
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
și metodologii de evaluare specifice. Articolul 32 (1) Componentele hardware, firmware și software pentru care se aplică specificații de proiectare detaliate sunt proiectate și manufacturate în state membre NATO sau UE, după caz, în funcție de tipul informațiilor ce urmează să fie vehiculate prin SIC. ... (2) În cazul în care componentele prevăzute la alin. (1) sunt proiectate și/sau manufacturate într-un stat non-NATO sau non-UE, trebuie consultat ORNISS. Articolul 33 Pentru achiziția produselor de securitate INFOSEC trebuie consultat Catalogul național cu pachete
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
securitate. ... (2) În scopul respectării principiului SIC autoprotejat, sunt necesare analizarea riscului potențial reprezentat de interconectare, fie aceasta în mod direct sau în cascadă, și implementarea de măsuri de securitate specifice pentru protejarea interconectării. ... (3) Pentru toate interconectările SIC care vehiculează informații clasificate este necesar ca AAS să aprobe: ... a) metoda de interconectare și serviciile oferite; ... b) metodologia de management al riscului și rezultatele analizei riscului; ... c) arhitectura de securitate și măsurile de securitate pentru asigurarea respectării obiectivelor securității; ... d) documentația
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
și rezultatele aplicării acestui plan. Articolul 36 INFOSEC 3 stabilește cerințele de acreditare de securitate, iar directivele tehnice și de implementare stabilesc măsurile care trebuie implementate. Articolul 37 (1) Cerințele privind măsurile de protecție ce trebuie implementate în SIC care vehiculează informații clasificate și sunt conectate la internet sau la rețele similare din domeniul public trebuie să țină seama de riscurile de securitate excepționale pe care aceste tipuri de rețele publice le ridică, din cauza accesibilității necontrolate, pe scară largă, a susceptibilității
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
accesibilității necontrolate, pe scară largă, a susceptibilității create de protocoalele orientate pe lipsa conectării și a vulnerabilității SIC finale față de exploatare. ... (2) Interconectarea directă sau în cascadă la internet sau la alte rețele similare din domeniul public a SIC care vehiculează informații clasificate de nivel maxim STRICT SECRET sau echivalent trebuie să fie: ... a) strict controlată; ... b) în conformitate cu cerințele stabilite de AAS; ... c) evaluată și certificată din punctul de vedere al mecanismelor de securitate; ... d) supusă unei analize periodice oficiale a
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
să fie: ... a) strict controlată; ... b) în conformitate cu cerințele stabilite de AAS; ... c) evaluată și certificată din punctul de vedere al mecanismelor de securitate; ... d) supusă unei analize periodice oficiale a vulnerabilităților. ... (3) Conectarea directă sau tip cascadă a SIC care vehiculează informații clasificate STRICT SECRET DE IMPORTANȚĂ DEOSEBITĂ sau echivalent ori informații din Categoria specială la internet sau la rețele similare din domeniul public este interzisă. ... Secțiunea 2.11 Conectarea SIC care vehiculează informații clasificate la internet sau la alte rețele
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
Conectarea directă sau tip cascadă a SIC care vehiculează informații clasificate STRICT SECRET DE IMPORTANȚĂ DEOSEBITĂ sau echivalent ori informații din Categoria specială la internet sau la rețele similare din domeniul public este interzisă. ... Secțiunea 2.11 Conectarea SIC care vehiculează informații clasificate la internet sau la alte rețele din domeniul public Articolul 38 (1) SIC care vehiculează informații clasificate pot utiliza internetul sau rețele similare din domeniul public ca infrastructură de comunicații, în condițiile în care se asigură protecția criptografică
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
echivalent ori informații din Categoria specială la internet sau la rețele similare din domeniul public este interzisă. ... Secțiunea 2.11 Conectarea SIC care vehiculează informații clasificate la internet sau la alte rețele din domeniul public Articolul 38 (1) SIC care vehiculează informații clasificate pot utiliza internetul sau rețele similare din domeniul public ca infrastructură de comunicații, în condițiile în care se asigură protecția criptografică adecvată. În acest caz, obiectivele securității trebuie analizate cu multă grijă. ... (2) Singurele tipuri de informații care
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
vedere obiectivele de securitate definite pentru SIC. ... (2) Aplicațiile sunt supuse testărilor de securitate, managementului securității (de exemplu: versiuni de bază) și controlului modificărilor (de exemplu: patch-uri). ... Secțiunea 2.13 Securitatea criptografică Articolul 41 Implementarea securității criptografice în SIC care vehiculează informații clasificate se realizează în conformitate cu prevederile reglementărilor naționale, NATO, UE sau specifice SIC, după caz, specifice domeniului. Secțiunea 2.14 Securitatea emisiilor Articolul 42 Cerințele relevante din punctul de vedere al securității emisiilor sunt cuprinse în directivele și ghidurile INFOSEC
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
caz, specifice domeniului. Secțiunea 2.14 Securitatea emisiilor Articolul 42 Cerințele relevante din punctul de vedere al securității emisiilor sunt cuprinse în directivele și ghidurile INFOSEC emise de către ORNISS. Secțiunea 2.15 Logurile de securitate Articolul 43 (1) SIC care vehiculează informații clasificate sunt protejate de măsuri de securitate pentru detecția activităților malițioase și a defecțiunilor, prin colectarea, analiza și stocarea informațiilor referitoare la evenimente relevante din punctul de vedere al securității. ... (2) Măsurile prevăzute la alin. (1) sunt necesare pentru
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
logurilor și al datelor colectate; ... d) frecvența analizei logurilor; ... e) utilizarea de instrumente automate pentru verificarea logurilor; ... f) cerințele privind investigarea, auditul și alte cerințe legale. ... Secțiunea 2.16 Configurația de securitate de bază Articolul 44 (1) Pentru SIC care vehiculează informații clasificate și componentele hardware și software critice sunt definite configurații de securitate de bază, care trebuie aplicate și păstrate la zi, prin procesele de management al configurației și de cel de control al modificărilor pe întregul ciclu de viață
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
de securitate ale componentelor aflate în operare. ... Secțiunea 2.17 Apărarea împotriva software-ului malițios Articolul 45 (1) Evoluția complexității software-ului malițios și capacitatea sa de a executa atacuri direcționate impun acordarea unei atenții sporite. ... (2) În SIC care vehiculează informații clasificate sunt utilizate soluții de detecție care să blocheze instalarea, să prevină executarea, să trimită în carantină software-ul malițios și să alerteze personalul responsabil cu activitățile asociate răspunsului la incidente. ... Secțiunea 2.18 Controlul accesului Articolul 46 (1
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
46 (1) Controlul accesului reprezintă o primă linie de apărare, dat fiind că acesta permite identificarea, autentificarea, autorizarea și evidența oricărei entități (de exemplu: persoană, dispozitiv, serviciu) care solicită acces la SIC și la elementele acestuia. ... (2) În SIC care vehiculează informații clasificate, controlul accesului se implementează pentru a preveni operațiuni neautorizate asupra SIC și a elementelor acestuia (de exemplu: date, dispozitive, servicii). ... Articolul 47 (1) În selectarea unui model de control al accesului și a măsurilor de securitate asociate acestuia
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
tradiționale ale rețelelor sunt elemente majore pentru proiectarea securității infrastructurii unui SIC. ... (3) AOSIC trebuie să ia în considerare faptul că aceste limite nu pot fi considerate un punct de referință exhaustiv atunci când se are în vedere protecția informațiilor clasificate vehiculate în SIC cu cerințe complexe de schimb de informații și control al accesului. ... (4) În situația prevăzută la alin. (3), AOSIC adoptă strategii de apărare în adâncime, care includ politici și măsuri de securitate specifice, pentru protecția obiectelor informaționale, pe
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
puternică, în funcție de rezultatele analizei riscului; ... c) prevenirea furtului și reutilizării credențialelor; ... d) furnizarea de autorizări granulare, pe baza politicilor de acces; ... e) auditul utilizatorilor și activităților din sistem. Articolul 49 (1) Cerințele minime privind identificarea și autentificarea pe SIC care vehiculează informați clasificate sunt stabilite prin reglementările în domeniu emise de către ORNISS și, după caz, se vor avea în vedere rezultatele procesului de management al riscului de securitate. ... (2) Cerințele privind identificarea și autentificarea trebuie să definească proprietățile mecanismelor de securitate
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]