891 matches
-
le ajuta să pună în aplicare măsuri de protecție digitală și de securitate fizică pentru a asigura protecția activelor care sunt necesare pentru a susține creșterea. Acțiune 5 Crearea unor relații bazate pe colaborarea cu organisme de standardizare pentru protocoalele criptografice, cum ar fi Institutul Național de Standarde și Tehnologie (NIST) din SUA, Institutul European de Standardizare în Telecomunicații (ETSI), CEN-CENELEC, ITU. Se va asigura utilizarea responsabilă a tehnologiilor cuantice. Controlul adecvat al acestor tehnologii va contribui la protejarea cercetării, a
STRATEGIA NAȚIONALĂ din 21 august 2024 () [Corola-llms4eu/Law/288377]
-
și Digitalizării Ministerul Cercetării, Inovării și Digitalizării Autoritatea Națională pentru Științe și Tehnologii Cuantice Serviciul Român de Informații Semestrul II 2026 Evaluarea la finalizarea perioadei de implementare A5 Crearea unor relații bazate pe colaborarea cu organisme de standardizare pentru protocoalele criptografice, cum ar fi Institutul Național de Standarde și Tehnologie (NIST) din SUA, Institutul European de Standardizare în Telecomunicații (ETSI), CEN-CENELEC, ITU. Ministerul Cercetării, Inovării și Digitalizării Ministerul Cercetării, Inovării și Digitalizării Autoritatea Națională pentru Științe și Tehnologii Cuantice Serviciul Român
STRATEGIA NAȚIONALĂ din 21 august 2024 () [Corola-llms4eu/Law/288377]
-
a nivelului de clasificare a SPAD și RTD-SIC care au fost deja acreditate; ... (vii) se planifică sau se propune întreprinderea oricărei alte activități referitoare la îmbunătățirea securității SPAD sau RTD-SIC deja acreditate; ... ... cc) asigură implementarea măsurilor de securitate și protecție criptografică a SPAD sau RTD-SIC; ... dd) stabilește, cu aprobarea DGPI, standardele și procedurile de securitate care trebuie respectate de către furnizorii de echipamente, pe parcursul dezvoltării, instalării și testării SPAD și RTD-SIC, și răspunde pentru justificarea, selecția, implementarea și controlul componentelor
REGULAMENT din 9 octombrie 2023 () [Corola-llms4eu/Law/275733]
-
a 32 de avioane F-35, a motoarelor, munițiilor, suportului logistic, serviciului de acces la lanțul global de suport al F-35, echipamentelor și serviciilor pentru instruirea personalului navigant de aviație, a personalului de sprijin și a personalului tehnic-ingineresc de aviație, echipamentelor criptografice cu regim special și asistenței de specialitate, precum și pentru realizarea de proiecte de cooperare industrială constând în transfer de tehnologie și/sau produse și prestarea de servicii către operatorii economici din industria națională de apărare desemnați de către producătorul avionului
LEGE nr. 284 din 15 noiembrie 2024 () [Corola-llms4eu/Law/290995]
-
și de inducere în eroare a adversarului, echipamente concepute să introducă semnale inutile sau eronate în receptoarele sonar; ... e. echipamente pentru secretizarea prelucrării datelor, echipamente pentru secretizarea datelor și echipamente pentru secretizarea canalelor de transmisiuni și de semnalizare, utilizând funcționalitate criptografică; ... f. echipamente de identificare, autentificare și cifrare, precum și echipamente pentru gestionare, generare și distribuție cifru; ... g. echipamente de ghidare și navigație; ... h. echipamente digitale de radiocomunicații cu dispersie troposferică; ... i. demodulatoare digitale special concepute pentru obținerea informațiilor secrete sub
HOTĂRÂRE nr. 464 din 30 aprilie 2024 () [Corola-llms4eu/Law/282579]
-
prevederile Legii nr. 182/2002, cu modificările și completările ulterioare. (3) Modalitățile și măsurile de protecție a informațiilor clasificate în formă electronică sunt similare celor aplicate pentru informațiile clasificate pe suport hârtie. (4) Măsurile INFOSEC acoperă securitatea calculatoarelor, a transmisiilor, securitatea criptografică, precum și depistarea și prevenirea amenințărilor la care sunt expuse datele și sistemele. (5) Sistemele de arhivare pot fi utilizate în vederea stocării, procesării sau transmiterii de informații clasificate numai dacă sunt autorizate în conformitate cu prevederile Legii nr. 182/2002
NORME TEHNICE din 9 mai 2024 () [Corola-llms4eu/Law/282642]
-
în timpul stocării sau a transmiterii lor prin rețea pentru a preveni incidentele de securitate și/sau pentru a minimiza impactul acestora asupra utilizatorilor finali sau a altor rețele sau servicii de comunicații electronice; ... 9. să asigure protecția adecvată a cheilor criptografice și a oricăror alte informații de autentificare pentru a nu fi divulgate sau alterate, iar accesul la cheile private să fie monitorizat și controlat. ... Domeniul IV. Managementul operațiunilor Obiective de securitate Furnizorii de rețele publice de comunicații electronice sau de
DECIZIE nr. 70 din 1 februarie 2024 () [Corola-llms4eu/Law/278932]
-
modificare a nivelului de clasificare a SPAD și RTD-SIC care au fost deja acreditate; ... 7. se planifică sau se propune întreprinderea de activități referitoare la îmbunătățirea securității SPAD sau RTD-SIC deja acreditate; ... ... s) asigură implementarea măsurilor de securitate și protecția criptografică ale SPAD sau RTD-SIC; ... t) stabilește, cu aprobarea D.G.P.I., standardele și procedurile de securitate care trebuie respectate de către furnizorii de echipamente pe parcursul dezvoltării, instalării și testării SPAD și RTD-SIC și răspunde pentru justificarea, selecția, implementarea și controlul componentelor
REGULAMENT din 22 februarie 2024 () [Corola-llms4eu/Law/279493]
-
transmitere a documentelor/ datelor/ informărilor/ dispozițiilor către/de la structurile MAI, inclusiv prin accesarea de proiecte/ programe cu finanțare din fonduri europene nerambursabile 3.3.2.1. Dezvoltarea unui sistem informatic și de comunicații care să gestioneze informații clasificate secrete de stat, utilizând sisteme criptografice acreditate MAI - DGMO, DGPI, DGCTI, DFEN 2026 - identificare nevoi instituționale - achiziționare echipamente hardware și software necesare - implementare sistem informatic și de comunicații - evaluare și certificare soluții de securitate Bugetul de stat FEN Anual 3.3.2.2. Acreditarea de securitate a sistemului MAI
STRATEGIE NAȚIONALĂ din 9 noiembrie 2023 () [Corola-llms4eu/Law/276419]
-
de securitate corespunzătoare; ... f) să aplice procedurile administrative și de gestiune adecvate, care corespund standardelor recunoscute; ... g) să utilizeze produse asociate semnăturii electronice, cu un înalt grad de fiabilitate, care sunt protejate împotriva modificărilor și care asigură securitatea tehnică și criptografică a desfășurării activităților de certificare a semnăturii electronice; ... h) să adopte măsuri împotriva falsificării certificatelor și să garanteze confidențialitatea în cursul procesului de generare a datelor de creare a semnăturilor, în cazul în care prestatorii de servicii de încredere generează
LEGE nr. 214 din 5 iulie 2024 () [Corola-llms4eu/Law/285178]
-
la articolul 81 alineatul (3) din EMIR pentru a primi notificări importante TABELUL 99 Numele persoanei de contact Adresa de e-mail Numărul de telefon numele de utilizator și parola pentru conexiunea SSH FTP securizată Codul TRACE al autorității Cheia criptografică a autorității Orice alte informații tehnice relevante pentru accesul entității la detaliile instrumentelor financiare derivate. ... 6.4.2.3. Mandatele conform EMIR aplicabile unei entități date enumerate la articolul 81 alineatul (3) din EMIR TABELUL 100 Regulamentul (UE) nr. 648/2012, articolul 81 alineatul
GHID ESMA din 19 aprilie 2024 () [Corola-llms4eu/Law/283043]
-
asemenea venetic. Se va zice însă: Se poate ca un om să mință viața întreagă, să facă zilnic protestațiuni de patriotism și naționalitate în care să nu crează " Se poate, pentru că vorbele ce le întrebuințează au alt înțeles în dicționarul criptografic al său. Știm de ex. că espresia " națiune" însemnează în coloanele foii sale "partidul roșu" Un întreg dicționar de chei și țifre foiește în "Pseudo - românul " pe care nu-l pricepe decât d. C. A. Rosetti și confidenții săi. " Vegheați
Opere 13 by Mihai Eminescu [Corola-publishinghouse/Imaginative/295591_a_296920]
-
spionaj și a declanșa urmărirea penală - ar reprezenta o amenințare serioasă și radicală împotriva acestor interese centrale și de o importanță deosebită la adresa siguranței publice 20. S-a propus ca modalitate de reducere a acestui pericol controlarea exportului de software criptografic ce necesita algoritmi de criptare care depășeau o anumită „putere” (măsurată în funcție de dificultatea de rezolvare a cifrurilor rezultate)21. În replică, producătorii americani de software au susținut că acest tip de controale asupra exportului din SUA nu făceau decât să
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
să fie privită ca o simplă curiozitate, având consecințe de ordin practic în epoca modernă. De exemplu, în 1929, secretarul de stat Henry L. Stimson, la scurt timp după ce a fost numit în funcție de președintele Hoover, a desființat „Camera Neagră”, biroul criptografic al Departamentului de Stat, care timp de peste un deceniu a deschis corespondența diplomatică și alte mesaje codificate. Se spune că gestul său a fost motivat de faptul că „un gentleman nu citește corespondența altcuiva”30. Din punctul de vedere al
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
și alte mesaje codificate. Se spune că gestul său a fost motivat de faptul că „un gentleman nu citește corespondența altcuiva”30. Din punctul de vedere al succesului repurtat de SUA în cel de-al Doilea Război Mondial, menținerea facilităților criptografice în cadrul armatei și al marinei militare a fost un lucru bun, care a deschis calea obținerii unor victorii importante în timpul războiului, în urma spargerii codurilor diplomației și marinei japoneze. Problema moralității activității de informații constă în faptul că aceasta e o
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
The Korean War: The Sigint Background (2000), www.nsa.gov/korea/papers/sigint background korean war.htm. Dar fără accesul la arhivele secrete sovietice nu este posibil să se determine precis răul făcut de spionul american John Walker, care a furnizat materiale criptografice maritime Uniunii Sovietice între 1968 și 1985. În cel mai rău caz, se poate spune că materialele pe care Walker și ceilalți agenți le-au furnizat KGB au oferit Uniunii Sovietice un „avantaj comparabil cu cel al Aliaților asupra naziștilor
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
discuție despre acest incident, vezi și Edwin T. Layton, „And I Was There”: Pearl Harbor and Midway - Breaking the Secrets (Morrow, New York, 1985), pp. 453-456. 15. Lewin, The American Magic, p. 117. 16. Dificultățile de elaborare a unui nou sistem criptografic și de distribuire a acestuia către cei implicați ar putea explica ușor de ce japonezii s-au limitat să anunțe data unei schimbări de cod deja planificate. Mai mult, autoritățile japoneze au transmis ambasadei lor din Lisabona, Portugalia fiind neutră, că
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
4.2.3. Aspecte practice ale politicii de securitate informațională 104 4.2.4. Exemple de politici de securitate 109 Capitolul V. Criptografia 115 5.1. Concepte de bază 115 5.2. Scurt istoric al criptografiei 116 5.3. Tehnologii criptografice 118 5.3.1. Substituția 118 5.3.2. Transpoziția (permutarea) 121 5.3.3. Cifrul lui Vernam 122 5.3.4. Cifrul carte 122 5.3.5. Codurile 123 5.3.6. Ascunderea informațiilor 123 5.3.6.1
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
5.5.1. Schimbul de chei DiffieHellman 134 5.5.2. RSA 136 5.5.3. Semnătura digitală 138 5.5.4. Sisteme de certificare a cheilor publice 140 5.5.5. Infrastructura cheilor publice (PKI) 141 5.6. Atacuri criptografice 142 Capitolul VI. Asigurarea securității sistemelor informaționale publice și private 145 6.1. Securitatea locului de amplasare a centrelor de prelucrare a datelor 146 6.1.1. Alegerea amplasamentului centrelor de calcul 147 6.1.2. Proiectarea centrului de calcul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
licențe. În 1991, COCOM a adoptat Nota Generală privind Software-ul (General Software Note, GSN), prin care s-a permis exportul de masă al softului criptografiat, inclusiv cel din domeniul public, la nivelul țărilor membre. De asemenea, erau acceptate exporturile criptografice folosite pentru autentificare, inclusiv produsele folosite pentru criptarea parolelor. Toate țările membre au respectat nota, cu excepția SUA, Marii Britanii și Franței. În iulie 1996, 31 de țări au semnat Acordul Wassenaar privind Controlul Exporturilor de Arme Convenționale, Bunuri și Tehnologii cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
persoanele neautorizate nu le pot citi, însă, practic, citirea unei comunicații cifrate este doar o problemă de timp - efortul și timpul necesare unei persoane neautorizate să decripteze mesajul criptat. 5.1. Concepte de bazătc "5.1. Concepte de bază" Algoritmul criptografic este o procedură pas cu pas utilizată pentru cifrarea unui text clar și descifrarea textelor cifrate. Cheia sau variabila de criptare este o informație sau o secvență prin care se controlează cifrarea și descifrarea mesajului. Cifrarea este o transformare criptografică
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
criptografic este o procedură pas cu pas utilizată pentru cifrarea unui text clar și descifrarea textelor cifrate. Cheia sau variabila de criptare este o informație sau o secvență prin care se controlează cifrarea și descifrarea mesajului. Cifrarea este o transformare criptografică a unor caractere sau biți. Criptograma sau textul cifrat reprezintă un mesaj neinteligibil. Cifrul bloc se obține prin separarea textului inițial în blocuri de câte n caractere sau biți și aplicarea unui algoritm și a unei chei identice, k, pentru
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cele mai performante pentru acele vremuri. Dintre acestea au rămas în istorie „mașina japoneză de purpură” și mașina germană „Enigma”, ca fiind cele mai performante, dar și ele au fost sparte, la figurat. 5.3. Tehnologii criptograficetc "5.3. Tehnologii criptografice" Cele două tipuri principale de tehnologii criptografice sunt criptografia prin chei simetrice (chei secrete sau chei private) și criptografia prin chei asimetrice (chei publice). În criptografia prin chei simetrice, atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
acestea au rămas în istorie „mașina japoneză de purpură” și mașina germană „Enigma”, ca fiind cele mai performante, dar și ele au fost sparte, la figurat. 5.3. Tehnologii criptograficetc "5.3. Tehnologii criptografice" Cele două tipuri principale de tehnologii criptografice sunt criptografia prin chei simetrice (chei secrete sau chei private) și criptografia prin chei asimetrice (chei publice). În criptografia prin chei simetrice, atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În cazul criptografiei prin chei asimetrice, transmițătorul și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
criptarea textului clar în mesaj criptat; • posibil exemplar al textului clar și textului criptat corespunzător; • posibilă variantă criptată a textului clar care a fost aleasă de către un receptor neintenționat. Informațiile private sunt: • cheia sau variabila de criptare; • o anumită transformare criptografică dintr-o mulțime de transformări posibile. Succesul sistemului se bazează pe dimensiunea cheii. Dacă ea are mai mult de 128 de biți este una destul de sigură, ceea ce înseamnă siguranță în exploatare. Ea se adaugă rapidității cu care se efectuează criptarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]