940 matches
-
proceduri pentru verificarea mediilor de stocare (conținând informații și software) primite din surse externe, incluzând proceduri pentru dezinfectarea lor; ... c) proceduri pentru verificarea mesajelor electronice și a atașamentelor primite din surse externe pentru a identifica eventuala prezență a software-ului malițios; ... d) proceduri care trebuie urmate de către utilizatori în cazul detectării unor evenimente cauzate de software malițios; ... e) proceduri pentru raportarea incidentelor cauzate de viruși atât către expeditorul mediului de stocare infectat, cât și la AAS, folosindu-se formularul din Directiva
ORDIN nr. 18 din 21 martie 2014 pentru aprobarea Ghidului privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260516_a_261845]
-
pentru dezinfectarea lor; ... c) proceduri pentru verificarea mesajelor electronice și a atașamentelor primite din surse externe pentru a identifica eventuala prezență a software-ului malițios; ... d) proceduri care trebuie urmate de către utilizatori în cazul detectării unor evenimente cauzate de software malițios; ... e) proceduri pentru raportarea incidentelor cauzate de viruși atât către expeditorul mediului de stocare infectat, cât și la AAS, folosindu-se formularul din Directiva privind managementul INFOSEC pentru sisteme informatice și de comunicații - INFOSEC 3, aprobată prin Ordinul directorului general
ORDIN nr. 18 din 21 martie 2014 pentru aprobarea Ghidului privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260516_a_261845]
-
proceduri de distrugere a informațiilor în caz de urgență și proceduri de recuperare a informațiilor în caz de dezastru, care trebuie urmate în situații excepționale, de exemplu: ... a) defecțiuni hardware, erori software sau descoperirea introducerii de viruși sau de software malițios; ... b) indisponibilitatea liniilor de telecomunicație; ... c) variații ale tensiunii de alimentare sau căderea acesteia; ... d) aspecte privind mediul operațional al SIC (de exemplu: fum, foc, explozii, inundații, scurgeri de lichide, probleme ale structurii de rezistență a clădirii, cutremure, furtuni și
ORDIN nr. 18 din 21 martie 2014 pentru aprobarea Ghidului privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260516_a_261845]
-
proceduri pentru implementarea controlului accesului discreționar/obligatoriu la informații/servicii/dispozitive; procedurile pentru stabilirea drepturilor și permisiunilor utilizatorilor pentru utilizarea serviciilor și resurselor SIC; detalii cu privire la autoritățile responsabile și la păstrarea evidențelor de control. ... Securitatea calculatoarelor Protecția împotriva software-ului malițios Articolul 13 (1) Secțiunea "Protecția împotriva software-ului malițios" din cap. 5 "Securitatea SIC" conține un sumar al tuturor mecanismelor și procedurilor de protecție împotriva software-ului malițios, relevante pentru SIC. ... (2) Sumarul menționat la alin. (1) include următoarele: ... a
GHID din 21 martie 2014 privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260517_a_261846]
-
servicii/dispozitive; procedurile pentru stabilirea drepturilor și permisiunilor utilizatorilor pentru utilizarea serviciilor și resurselor SIC; detalii cu privire la autoritățile responsabile și la păstrarea evidențelor de control. ... Securitatea calculatoarelor Protecția împotriva software-ului malițios Articolul 13 (1) Secțiunea "Protecția împotriva software-ului malițios" din cap. 5 "Securitatea SIC" conține un sumar al tuturor mecanismelor și procedurilor de protecție împotriva software-ului malițios, relevante pentru SIC. ... (2) Sumarul menționat la alin. (1) include următoarele: ... a) procedurile pentru verificarea mediilor de stocare ale calculatoarelor (care
GHID din 21 martie 2014 privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260517_a_261846]
-
și la păstrarea evidențelor de control. ... Securitatea calculatoarelor Protecția împotriva software-ului malițios Articolul 13 (1) Secțiunea "Protecția împotriva software-ului malițios" din cap. 5 "Securitatea SIC" conține un sumar al tuturor mecanismelor și procedurilor de protecție împotriva software-ului malițios, relevante pentru SIC. ... (2) Sumarul menționat la alin. (1) include următoarele: ... a) procedurile pentru verificarea mediilor de stocare ale calculatoarelor (care conțin informații și software) primite din surse externe, incluzând procedurile de tratare a mediilor infectate; ... b) procedurile pentru verificarea
GHID din 21 martie 2014 privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260517_a_261846]
-
stocare ale calculatoarelor (care conțin informații și software) primite din surse externe, incluzând procedurile de tratare a mediilor infectate; ... b) procedurile pentru verificarea mesajelor de poștă electronică și a atașamentelor primite din surse externe, pentru detectarea eventualelor componente de software malițios; ... c) procedurile pe care trebuie să le urmeze utilizatorii pentru a detecta evenimentele provocate de software malițios; ... d) procedurile pe care trebuie să le urmeze utilizatorii pentru a importa și instala software pe LAN. Planificarea măsurilor pentru situații de urgență
GHID din 21 martie 2014 privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260517_a_261846]
-
mediilor infectate; ... b) procedurile pentru verificarea mesajelor de poștă electronică și a atașamentelor primite din surse externe, pentru detectarea eventualelor componente de software malițios; ... c) procedurile pe care trebuie să le urmeze utilizatorii pentru a detecta evenimentele provocate de software malițios; ... d) procedurile pe care trebuie să le urmeze utilizatorii pentru a importa și instala software pe LAN. Planificarea măsurilor pentru situații de urgență și pentru continuarea activității Articolul 14 Cap. 6 "Planificarea măsurilor pentru situații de urgență și pentru continuarea
GHID din 21 martie 2014 privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260517_a_261846]
-
securitate a dispozitivului portabil de calcul, operațiune realizată de personal specializat. Regulile de securitate locale trebuie respectate și în ceea ce privește schimbul de informații. Toate mediile de stocare introduse în dispozitivul portabil de calcul trebuie verificate pentru a se identifica eventualul software malițios. Pierderea dispozitivelor portabile de calcul și comunicații, precum și a mediilor de stocare asociate acestora trebuie raportată imediat... (se precizează autoritatea responsabilă din cadrul organizației).... Echipamente proprietate privată Este interzisă utilizarea dispozitivelor portabile de calcul pentru stocarea, procesarea sau transmiterea informațiilor clasificate
GHID din 21 martie 2014 privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260517_a_261846]
-
în caz de erori și ce înregistrări trebuie păstrate; i) controlul copiilor în format hârtie. ... Protecția antivirus a calculatoarelor Articolul 26 (1) Secțiunea "Protecția antivirus a calculatoarelor" conține un sumar al tuturor procedurilor și mecanismelor de protecție împotriva software-ului malițios, atât manuale, cât și automate, și responsabilitățile individuale relevante pentru SIC. ... (2) Secțiunea menționată la alin. (1) include următoarele: a) proceduri de verificare a sistemelor de operare instalate, a pachetelor software și a programelor utilitare, privind prezența virușilor sau a
GHID din 21 martie 2014 privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260517_a_261846]
-
cât și automate, și responsabilitățile individuale relevante pentru SIC. ... (2) Secțiunea menționată la alin. (1) include următoarele: a) proceduri de verificare a sistemelor de operare instalate, a pachetelor software și a programelor utilitare, privind prezența virușilor sau a altui software malițios, incluzând proceduri pentru ștergerea acestora în cazul detectării lor; ... b) proceduri pentru verificarea mediilor de stocare (conținând informații și software) primite din surse externe, incluzând proceduri pentru dezinfectarea lor; ... c) proceduri pentru verificarea mesajelor electronice și a atașamentelor primite din
GHID din 21 martie 2014 privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260517_a_261846]
-
proceduri pentru verificarea mediilor de stocare (conținând informații și software) primite din surse externe, incluzând proceduri pentru dezinfectarea lor; ... c) proceduri pentru verificarea mesajelor electronice și a atașamentelor primite din surse externe pentru a identifica eventuala prezență a software-ului malițios; ... d) proceduri care trebuie urmate de către utilizatori în cazul detectării unor evenimente cauzate de software malițios; ... e) proceduri pentru raportarea incidentelor cauzate de viruși atât către expeditorul mediului de stocare infectat, cât și la AAS, folosindu-se formularul din Directiva
GHID din 21 martie 2014 privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260517_a_261846]
-
pentru dezinfectarea lor; ... c) proceduri pentru verificarea mesajelor electronice și a atașamentelor primite din surse externe pentru a identifica eventuala prezență a software-ului malițios; ... d) proceduri care trebuie urmate de către utilizatori în cazul detectării unor evenimente cauzate de software malițios; ... e) proceduri pentru raportarea incidentelor cauzate de viruși atât către expeditorul mediului de stocare infectat, cât și la AAS, folosindu-se formularul din Directiva privind managementul INFOSEC pentru sisteme informatice și de comunicații - INFOSEC 3, aprobată prin Ordinul directorului general
GHID din 21 martie 2014 privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260517_a_261846]
-
proceduri de distrugere a informațiilor în caz de urgență și proceduri de recuperare a informațiilor în caz de dezastru, care trebuie urmate în situații excepționale, de exemplu: ... a) defecțiuni hardware, erori software sau descoperirea introducerii de viruși sau de software malițios; ... b) indisponibilitatea liniilor de telecomunicație; ... c) variații ale tensiunii de alimentare sau căderea acesteia; ... d) aspecte privind mediul operațional al SIC (de exemplu: fum, foc, explozii, inundații, scurgeri de lichide, probleme ale structurii de rezistență a clădirii, cutremure, furtuni și
GHID din 21 martie 2014 privind structura şi conţinutul Procedurilor Operaţionale de Securitate (PrOpSec) pentru sisteme informatice şi de comunicaţii - DS 2. In: EUR-Lex () [Corola-website/Law/260517_a_261846]
-
zonele securizate, de acces la SIC și la informațiile vehiculate de acesta, în virtutea poziției pe care o ocupă în organizație. Acești factori, combinați cu posibilitatea pe care o are o persoană din interior de a comite orice tip de act malițios, conduc implicit la creșterea impactului oricărui incident. ... (2) În vederea descurajării, prevenirii și contracarării acestui tip particular de amenințare, este necesară implementarea unui set de măsuri de securitate specifice. În procesul de selectare a acestor măsuri, organizațiile trebuie să țină cont
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
din punctul de vedere al securității emisiilor sunt cuprinse în directivele și ghidurile INFOSEC emise de către ORNISS. Secțiunea 2.15 Logurile de securitate Articolul 43 (1) SIC care vehiculează informații clasificate sunt protejate de măsuri de securitate pentru detecția activităților malițioase și a defecțiunilor, prin colectarea, analiza și stocarea informațiilor referitoare la evenimente relevante din punctul de vedere al securității. ... (2) Măsurile prevăzute la alin. (1) sunt necesare pentru a asigura informații suficiente, inclusiv trasabilitatea evenimentelor, în vederea investigării unei compromiteri accidentale
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
de viață al SIC. ... (2) Configurațiile de bază ale securității includ setările de securitate necesare pentru consolidarea configurației componentelor critice, înainte de instalare, și cerințele pentru actualizările de securitate ale componentelor aflate în operare. ... Secțiunea 2.17 Apărarea împotriva software-ului malițios Articolul 45 (1) Evoluția complexității software-ului malițios și capacitatea sa de a executa atacuri direcționate impun acordarea unei atenții sporite. ... (2) În SIC care vehiculează informații clasificate sunt utilizate soluții de detecție care să blocheze instalarea, să prevină executarea
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
ale securității includ setările de securitate necesare pentru consolidarea configurației componentelor critice, înainte de instalare, și cerințele pentru actualizările de securitate ale componentelor aflate în operare. ... Secțiunea 2.17 Apărarea împotriva software-ului malițios Articolul 45 (1) Evoluția complexității software-ului malițios și capacitatea sa de a executa atacuri direcționate impun acordarea unei atenții sporite. ... (2) În SIC care vehiculează informații clasificate sunt utilizate soluții de detecție care să blocheze instalarea, să prevină executarea, să trimită în carantină software-ul malițios și
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
-ului malițios și capacitatea sa de a executa atacuri direcționate impun acordarea unei atenții sporite. ... (2) În SIC care vehiculează informații clasificate sunt utilizate soluții de detecție care să blocheze instalarea, să prevină executarea, să trimită în carantină software-ul malițios și să alerteze personalul responsabil cu activitățile asociate răspunsului la incidente. ... Secțiunea 2.18 Controlul accesului Articolul 46 (1) Controlul accesului reprezintă o primă linie de apărare, dat fiind că acesta permite identificarea, autentificarea, autorizarea și evidența oricărei entități (de
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
EU SECRET; ... b) dezvăluirea neautorizată de informații clasificate către mass media (de exemplu: presă, bloguri, websites) sau către alte entități (de exemplu: grupări politice, teroriste sau criminale); ... c) culegere de date neautorizată; ... d) suspiciunea de activități de spionaj; ... e) activitate malițioasă internă (de exemplu: amenințări provenite din interior); ... f) incidente care implică accesul privilegiat la SIC; ... g) incidente care implică elemente criptografice; ... h) incidente care au un impact semnificativ asupra organizației. ... (4) Toate celelalte tipuri de incidente de securitate care afectează
DIRECTIVA PRINCIPALĂ din 21 martie 2014 privind domeniul INFOSEC - INFOSEC 2. In: EUR-Lex () [Corola-website/Law/260737_a_262066]
-
la științe și este un admirator al marelui Zwikenneis.[ 10]</a> Ca un ceh adevărat, corectează orice greșeală de gramatică sau de ortografie și dă o atenție deosebită folosirii corecte a pronumelor posesive.</i> Prin natura sa, este o creatură malițioasă. Îi place să-și ia concetățenii peste picior. Petr primește cel puțin două pachete aproape zilnic. Chiar când scriu aceste cuvinte, se desfată cu unul din ele, patul lui e acoperit de tot felul de lucruri. Coji de ou zac
„Cu mândrie, înainte!” Revista secretă a copiilor din lagărul Terezín (1942-1944) () [Corola-website/Science/295725_a_297054]
-
Villon ca pe un fel de farsor, șarlatan și proclet deși, cu tot disprețul și zeflemeaua la adresa altor clerici, nu vom găsi în opera sa erezie sau lipsă de respect față de credința catolică și Biserica Catolică. Din stilul său ironic, malițios și adesea obscen (spre exemplu, „Al treilea chiolhan, al Ștergătorilor-de-cur” - "La troisiesme Repeue, des Torcheculs" [torche-cul]) și din tematica inspirată din viața lupanarelor și a cấrciumilor se poate presupune că unele dintre baladele sale de chiolhan (sau ghiftuire, în original
François Villon () [Corola-website/Science/298721_a_300050]
-
fost cucerit și, prin capitularea orașului Aqaba, în iulie, campania din Hijaz s-a încheiat cu victoria arabilor. Comandamentul britanic de la Cairo a înțeles imediat că rebelii arabi înfrânseseră mai multe trupe turcești decât britanicii și, după cum observa Lawrence oarecum malițios, "a început să își amintească cum sprijinise el revolta arabă". De acum înainte oamenii lui Feisal aveau să fie flancul drept al armatelor aliate conduse de generalul Allenby, care atacau din nord, prin Palestina. De două ori, în cursul anului
T. E. Lawrence () [Corola-website/Science/307302_a_308631]
-
în Dumnezeu, așa cum se manifestă în războiul dus de Teufelsdröckh împotriva lui; spiritul care, precum a fost reprezentat în Mefistofelul lui Goethe, este într-o continuă negare a realității divinului în gândirea, caracterul și viața omenirii, și găsește o delectare malițioasă în a lua tot ce e înalt și nobil drept găunos și fără valoare. În „"Sartor Resartus"” naratorul ajunge de la eternul „nu” la eternul „da”, dar numai trecând prin „Centrul de Indiferență”, care este o postură nu doar agnostică, ci
Thomas Carlyle () [Corola-website/Science/308249_a_309578]
-
utilizator o poate iniția, DOS nu oferă nici un mecanism de securitate care să prevină execuția ei - accesul timp de câteva secunde la un terminal care rulează DOS este suficient pentru rularea comenzii - ba mai mult, trimiterea unui fișier batch / program malițios care să execute format c: /autotest era un lucru trivial și care putea cauza distrugeri masive. Deschide editorul de texte "vizual" inclus în sistemul de operare. Disponibil doar în MS-DOS, și numai de la versiunea 5.0 încolo, este bazat pe
Listă de comenzi DOS () [Corola-website/Science/307888_a_309217]