346 matches
-
ORNISS cu privire la acceptarea sau neacceptarea realizării procesului de evaluare. ... (2) ORNISS notifică solicitantului cu privire la decizia comunicată de entitatea/entitățile evaluatoare. ... Articolul 12 (1) În cazul în care entitatea evaluatoare acceptă să demareze procesul de evaluare, solicitantul pune la dispoziția entității evaluatoare cel puțin următoarele elemente: ... a) produsul de evaluat, incluzând: ... (i) componentele hardware, software și firmware; (îi) eventual alte componente necesare realizării infrastructurii de testare; b) documentație tehnică, care, în funcție de tipul produsului, trebuie să includă cel puțin: ... (i) documentație tehnică, proceduri
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
securitate; c) teste proprii, platforme de testare și documentație aferentă incluzând rezultatele testelor anterioare; ... d) în cazul în care există certificări anterioare, se vor furniza și rapoartele tehnice de evaluare. ... (2) În funcție de tipul informațiilor care trebuie puse la dispoziția entității evaluatoare, între solicitant și entitatea evaluatoare se poate încheia un acord de confidențialitate, în baza căruia aceste informații sunt transmise. ... Articolul 13 Procesul de evaluare se consideră demarat după încheierea unui document de acceptare (contract, acord etc.) între solicitant și entitatea
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
de testare și documentație aferentă incluzând rezultatele testelor anterioare; ... d) în cazul în care există certificări anterioare, se vor furniza și rapoartele tehnice de evaluare. ... (2) În funcție de tipul informațiilor care trebuie puse la dispoziția entității evaluatoare, între solicitant și entitatea evaluatoare se poate încheia un acord de confidențialitate, în baza căruia aceste informații sunt transmise. ... Articolul 13 Procesul de evaluare se consideră demarat după încheierea unui document de acceptare (contract, acord etc.) între solicitant și entitatea evaluatoare. Articolul 14 Evaluatorul întocmește
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
între solicitant și entitatea evaluatoare se poate încheia un acord de confidențialitate, în baza căruia aceste informații sunt transmise. ... Articolul 13 Procesul de evaluare se consideră demarat după încheierea unui document de acceptare (contract, acord etc.) între solicitant și entitatea evaluatoare. Articolul 14 Evaluatorul întocmește lista cu elementele necesare evaluării și stabilește datele la care acestea trebuie să îi fie puse la dispoziție. Articolul 15 În cazul în care solicitantul evaluării nu este același cu producătorul produsului supus evaluării, în vederea asigurării
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
implicate în acest proces cunosc scopul și obiectivele evaluării, precum și responsabilitățile pe care le au în acest proces. 2.2. Etapa 2: Desfășurarea procesului de evaluare 2.2.1. Elemente generale Articolul 17 Evaluarea produselor INFOSEC se realizează de către entități evaluatoare acreditate de ORNISS, în conformitate cu prevederile Metodologiei de acreditare a entităților pentru evaluarea produselor de securitate IT și a sistemelor informatice și de comunicații - INFOSEC 12, aprobate prin Ordinul directorului general al Oficiului Registrului Național al Informațiilor Secrete de Stat nr.
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
de produse, cât și pentru diferite niveluri ale evaluării. Articolul 27 Acest document oferă o prezentare generală asupra modului în care trebuie realizată evaluarea, în conformitate cu criterii și metodologii de evaluare specifice. 2.2.4. Desfășurarea evaluării Articolul 28 Activitatea entității evaluatoare trebuie să fie conform�� cu cerințele standardelor de calitate și cu criteriile stabilite în Metodologia de acreditare a entităților pentru evaluarea produselor de securitate IT și a sistemelor informatice și de comunicații - INFOSEC 12, aprobate prin Ordinul directorului general al
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
notificarea prealabilă a ORNISS. Articolul 35 În cazul în care ORNISS consideră necesar, poate participa la testele efectuate la sediul solicitantului sau dezvoltatorului. Articolul 36 În cazul în care evaluarea este întreruptă din diferite cauze (rezilierea contractului/încetarea acordului), entitatea evaluatoare trebuie să notifice ORNISS cu privire la acest lucru. 2.3. Etapa 3: Finalizarea procesului de evaluare 2.3.1. Întocmirea RTE Articolul 37 La finalul activităților de evaluare, evaluatorul are obligația să întocmească un RTE. Articolul 38 RTE are următoarea structură
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
posibilitatea transmiterii anumitor părți din RTE către dezvoltator, dar numai cu acordul solicitantului evaluării. Articolul 41 Modelul RTE, cu detalierea conținutului fiecărui capitol sau fiecărei secțiuni, este prevăzut în anexa nr. 3. Articolul 42 (1) În vederea certificării produsului INFOSEC, entitatea evaluatoare transmite la ORNISS un document de sinteză a RTE, care să cuprindă cel puțin următoarele elemente: ... a) denumirea și descrierea caracteristicilor funcționale și de securitate ale produsului evaluat; ... b) configurația și condițiile în care a fost testat produsul; ... c) standardele
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
condiții și termene de valabilitate a rezultatelor testării, eventuale cerințe/condiții/instrucțiuni de utilizare a produsului, astfel încât să se asigure păstrarea caracteristicilor de securitate și funcționale; ... g) numărul RTE întocmit. ... (2) Pentru clarificarea unor aspecte specifice, ORNISS poate solicita entității evaluatoare să îi pună la dispoziție o copie a RTE. ... 3. Descrierea metodologiei de certificare 3.1. Demararea procesului de certificare Articolul 43 Principalul obiectiv al certificării este acela de a furniza o confirmare independentă a faptului că procesul de evaluare
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
de evaluare a fost realizat în mod corect, în conformitate cu criteriile, procedurile și metodologiile recunoscute și rezultatele evaluării sunt conforme cu elementele constatate. Totodată, certificarea are rolul de a crea un climat de încredere și de a confirma faptul că entitățile evaluatoare operează în conformitate cu aceleași standarde și că rezultatele obținute de oricare dintre entitățile evaluatoare sunt demne de încredere în egală măsură. Articolul 44 Încrederea trebuie să aibă la bază respectarea principiilor imparțialității, obiectivității, repetabilității și reproductibilității. Articolul 45 O descriere schematică
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
recunoscute și rezultatele evaluării sunt conforme cu elementele constatate. Totodată, certificarea are rolul de a crea un climat de încredere și de a confirma faptul că entitățile evaluatoare operează în conformitate cu aceleași standarde și că rezultatele obținute de oricare dintre entitățile evaluatoare sunt demne de încredere în egală măsură. Articolul 44 Încrederea trebuie să aibă la bază respectarea principiilor imparțialității, obiectivității, repetabilității și reproductibilității. Articolul 45 O descriere schematică a procesului de certificare este prezentată în figura nr. 2. Articolul 46 (1
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
2. Articolul 46 (1) Demararea procesului de certificare se realizează printr-o solicitare adresată ORNISS de către solicitant. (2) Solicitarea trebuie să fie însoțită de raportul sau, după caz, rapoartele tehnic(e) de evaluare a produsului, emis(e) de entitatea/entitățile evaluatoare selectate. ... (3) În cazul în care documentația nu este completă, ORNISS notifică solicitantului, specificând elementele care trebuie completate. ... Articolul 47 În cadrul etapei de certificare de securitate, ORNISS, prin Agenția de Securitate pentru Informatică și Comunicații, realizează o analiză independentă a
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
faptul că produsul îndeplinește cerințele de securitate conform țintei de securitate, raportul privind certificarea include propuneri privind certificarea produsului. Articolul 52 În cazul în care în urma analizei se constată deficiențe în procesul de evaluare a produsului, atunci ORNISS notifică entității evaluatoare, în vederea remedierii acestor deficiențe. Articolul 53 Pentru desfășurarea corespunzătoare a etapei de certificare, Agenția de Securitate pentru Informatică și Comunicații poate solicita entității evaluatoare alte documente cu relevanță pentru această activitate. Articolul 54 Raportul privind certificarea va fi elaborat în
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
care în urma analizei se constată deficiențe în procesul de evaluare a produsului, atunci ORNISS notifică entității evaluatoare, în vederea remedierii acestor deficiențe. Articolul 53 Pentru desfășurarea corespunzătoare a etapei de certificare, Agenția de Securitate pentru Informatică și Comunicații poate solicita entității evaluatoare alte documente cu relevanță pentru această activitate. Articolul 54 Raportul privind certificarea va fi elaborat în termen de maximum 30 de zile de la primirea documentului de sinteză emis de entitatea/entitățile evaluatoare pe baza RTE sau, după caz, a ultimului
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
Securitate pentru Informatică și Comunicații poate solicita entității evaluatoare alte documente cu relevanță pentru această activitate. Articolul 54 Raportul privind certificarea va fi elaborat în termen de maximum 30 de zile de la primirea documentului de sinteză emis de entitatea/entitățile evaluatoare pe baza RTE sau, după caz, a ultimului document solicitat de Agenția de Securitate pentru Informatică și Comunicații entității evaluatoare. Articolul 55 Un set minim de elemente care trebuie să fie cuprinse în raportul privind certificarea este prevăzut în anexa
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
certificarea va fi elaborat în termen de maximum 30 de zile de la primirea documentului de sinteză emis de entitatea/entitățile evaluatoare pe baza RTE sau, după caz, a ultimului document solicitat de Agenția de Securitate pentru Informatică și Comunicații entității evaluatoare. Articolul 55 Un set minim de elemente care trebuie să fie cuprinse în raportul privind certificarea este prevăzut în anexa nr. 4. 3.3. Luarea deciziei privind certificarea produsului Articolul 56 După parcurgerea activităților necesare luării unei decizii privind certificarea
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
stat Pentru protecția informațiilor naționale clasificate sunt utilizate sisteme criptografice evaluate și certificate, după cum urmează: A. Sisteme criptografice dezvoltate pe plan național a) Pentru protecția informațiilor clasificate SECRET DE SERVICIU, sistemele criptografice trebuie să fie: ... (i) evaluate de o entitate evaluatoare acreditată de Oficiul Registrului Național al Informațiilor Secrete de Stat, denumit în continuare ORNISS; și (îi) certificate de o comisie coordonată de ORNISS. b) Pentru protecția informațiilor clasificate SECRET, sistemele criptografice trebuie să fie: ... (i) evaluate de o entitate evaluatoare
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
evaluatoare acreditată de Oficiul Registrului Național al Informațiilor Secrete de Stat, denumit în continuare ORNISS; și (îi) certificate de o comisie coordonată de ORNISS. b) Pentru protecția informațiilor clasificate SECRET, sistemele criptografice trebuie să fie: ... (i) evaluate de o entitate evaluatoare acreditată de ORNISS; și (îi) certificate de ORNISS. c) Pentru protecția informațiilor clasificate STRICT SECRET, sistemele criptografice trebuie să fie: ... (i) evaluate de două entități evaluatoare acreditate de ORNISS; și (îi) certificate de ORNISS; (iii) în cazul în care nu
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
protecția informațiilor clasificate SECRET, sistemele criptografice trebuie să fie: ... (i) evaluate de o entitate evaluatoare acreditată de ORNISS; și (îi) certificate de ORNISS. c) Pentru protecția informațiilor clasificate STRICT SECRET, sistemele criptografice trebuie să fie: ... (i) evaluate de două entități evaluatoare acreditate de ORNISS; și (îi) certificate de ORNISS; (iii) în cazul în care nu există două entități evaluatoare acreditate care să aibă capacitatea de a realiza evaluarea, sistemele trebuie să fie: 1. evaluate de o entitate evaluatoare acreditată de ORNISS
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
și (îi) certificate de ORNISS. c) Pentru protecția informațiilor clasificate STRICT SECRET, sistemele criptografice trebuie să fie: ... (i) evaluate de două entități evaluatoare acreditate de ORNISS; și (îi) certificate de ORNISS; (iii) în cazul în care nu există două entități evaluatoare acreditate care să aibă capacitatea de a realiza evaluarea, sistemele trebuie să fie: 1. evaluate de o entitate evaluatoare acreditată de ORNISS; și 2. certificate de o comisie coordonată de ORNISS și formată din reprezentanți ai tuturor entităților evaluatoare acreditate
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
de două entități evaluatoare acreditate de ORNISS; și (îi) certificate de ORNISS; (iii) în cazul în care nu există două entități evaluatoare acreditate care să aibă capacitatea de a realiza evaluarea, sistemele trebuie să fie: 1. evaluate de o entitate evaluatoare acreditată de ORNISS; și 2. certificate de o comisie coordonată de ORNISS și formată din reprezentanți ai tuturor entităților evaluatoare acreditate de ORNISS pentru a desfășura activități de evaluare criptografică. d) Pentru protecția informațiilor clasificate STRICT SECRET DE IMPORTANȚĂ DEOSEBITĂ
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
entități evaluatoare acreditate care să aibă capacitatea de a realiza evaluarea, sistemele trebuie să fie: 1. evaluate de o entitate evaluatoare acreditată de ORNISS; și 2. certificate de o comisie coordonată de ORNISS și formată din reprezentanți ai tuturor entităților evaluatoare acreditate de ORNISS pentru a desfășura activități de evaluare criptografică. d) Pentru protecția informațiilor clasificate STRICT SECRET DE IMPORTANȚĂ DEOSEBITĂ, sistemele criptografice trebuie să fie: ... (i) evaluate de două entități evaluatoare acreditate de ORNISS; și (îi) certificate de o comisie
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
de ORNISS și formată din reprezentanți ai tuturor entităților evaluatoare acreditate de ORNISS pentru a desfășura activități de evaluare criptografică. d) Pentru protecția informațiilor clasificate STRICT SECRET DE IMPORTANȚĂ DEOSEBITĂ, sistemele criptografice trebuie să fie: ... (i) evaluate de două entități evaluatoare acreditate de ORNISS; și (îi) certificate de o comisie coordonată de ORNISS și formată din reprezentanți ai entităților evaluatoare implicate. B. Sisteme criptografice realizate de producători externi a) Pentru protecția informațiilor clasificate SECRET DE SERVICIU pot fi utilizate sistemele aflate
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
criptografică. d) Pentru protecția informațiilor clasificate STRICT SECRET DE IMPORTANȚĂ DEOSEBITĂ, sistemele criptografice trebuie să fie: ... (i) evaluate de două entități evaluatoare acreditate de ORNISS; și (îi) certificate de o comisie coordonată de ORNISS și formată din reprezentanți ai entităților evaluatoare implicate. B. Sisteme criptografice realizate de producători externi a) Pentru protecția informațiilor clasificate SECRET DE SERVICIU pot fi utilizate sistemele aflate în una dintre următoarele situații: ... (i) certificate pentru cel puțin nivelul echivalent de clasificare de către una dintre următoarele: 1
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]
-
dintre următoarele: 1. structuri specializate ale NATO; 2. structuri specializate ale UE; 3. un stat membru NATO sau UE; 4. state cu care România a încheiat înțelegeri, acorduri, aranjamente bilaterale, la nivel guvernamental sau departamental; (îi) evaluate de o entitate evaluatoare acreditată de ORNISS și certificate de o comisie coordonată de ORNISS. b) Pentru protecția informațiilor clasificate SECRET pot fi utilizate sistemele aflate în una dintre următoarele situații: ... (i) certificate pentru un nivel superior de clasificare de către una dintre următoarele: 1
METODOLOGIA din 2 februarie 2010 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/219664_a_220993]