939 matches
-
mediilor infectate; ... b) procedurile pentru verificarea mesajelor de poștă electronică și a atașamentelor primite din surse externe, pentru detectarea eventualelor componente de software malițios; ... c) procedurile pe care trebuie să le urmeze utilizatorii pentru a detecta evenimentele provocate de software malițios; ... d) procedurile pe care trebuie să le urmeze utilizatorii pentru a importa și instala software pe LAN. Planificarea măsurilor pentru situații de urgență și pentru continuarea activității Articolul 14 Cap. 6 "Planificarea măsurilor pentru situații de urgență și pentru continuarea
EUR-Lex () [Corola-website/Law/260516_a_261845]
-
securitate a dispozitivului portabil de calcul, operațiune realizată de personal specializat. Regulile de securitate locale trebuie respectate și în ceea ce privește schimbul de informații. Toate mediile de stocare introduse în dispozitivul portabil de calcul trebuie verificate pentru a se identifica eventualul software malițios. Pierderea dispozitivelor portabile de calcul și comunicații, precum și a mediilor de stocare asociate acestora trebuie raportată imediat... (se precizează autoritatea responsabilă din cadrul organizației).... Echipamente proprietate privată Este interzisă utilizarea dispozitivelor portabile de calcul pentru stocarea, procesarea sau transmiterea informațiilor clasificate
EUR-Lex () [Corola-website/Law/260516_a_261845]
-
în caz de erori și ce înregistrări trebuie păstrate; i) controlul copiilor în format hârtie. ... Protecția antivirus a calculatoarelor Articolul 26 (1) Secțiunea "Protecția antivirus a calculatoarelor" conține un sumar al tuturor procedurilor și mecanismelor de protecție împotriva software-ului malițios, atât manuale, cât și automate, și responsabilitățile individuale relevante pentru SIC. ... (2) Secțiunea menționată la alin. (1) include următoarele: a) proceduri de verificare a sistemelor de operare instalate, a pachetelor software și a programelor utilitare, privind prezența virușilor sau a
EUR-Lex () [Corola-website/Law/260516_a_261845]
-
cât și automate, și responsabilitățile individuale relevante pentru SIC. ... (2) Secțiunea menționată la alin. (1) include următoarele: a) proceduri de verificare a sistemelor de operare instalate, a pachetelor software și a programelor utilitare, privind prezența virușilor sau a altui software malițios, incluzând proceduri pentru ștergerea acestora în cazul detectării lor; ... b) proceduri pentru verificarea mediilor de stocare (conținând informații și software) primite din surse externe, incluzând proceduri pentru dezinfectarea lor; ... c) proceduri pentru verificarea mesajelor electronice și a atașamentelor primite din
EUR-Lex () [Corola-website/Law/260516_a_261845]
-
proceduri pentru verificarea mediilor de stocare (conținând informații și software) primite din surse externe, incluzând proceduri pentru dezinfectarea lor; ... c) proceduri pentru verificarea mesajelor electronice și a atașamentelor primite din surse externe pentru a identifica eventuala prezență a software-ului malițios; ... d) proceduri care trebuie urmate de către utilizatori în cazul detectării unor evenimente cauzate de software malițios; ... e) proceduri pentru raportarea incidentelor cauzate de viruși atât către expeditorul mediului de stocare infectat, cât și la AAS, folosindu-se formularul din Directiva
EUR-Lex () [Corola-website/Law/260516_a_261845]
-
pentru dezinfectarea lor; ... c) proceduri pentru verificarea mesajelor electronice și a atașamentelor primite din surse externe pentru a identifica eventuala prezență a software-ului malițios; ... d) proceduri care trebuie urmate de către utilizatori în cazul detectării unor evenimente cauzate de software malițios; ... e) proceduri pentru raportarea incidentelor cauzate de viruși atât către expeditorul mediului de stocare infectat, cât și la AAS, folosindu-se formularul din Directiva privind managementul INFOSEC pentru sisteme informatice și de comunicații - INFOSEC 3, aprobată prin Ordinul directorului general
EUR-Lex () [Corola-website/Law/260516_a_261845]
-
proceduri de distrugere a informațiilor în caz de urgență și proceduri de recuperare a informațiilor în caz de dezastru, care trebuie urmate în situații excepționale, de exemplu: ... a) defecțiuni hardware, erori software sau descoperirea introducerii de viruși sau de software malițios; ... b) indisponibilitatea liniilor de telecomunicație; ... c) variații ale tensiunii de alimentare sau căderea acesteia; ... d) aspecte privind mediul operațional al SIC (de exemplu: fum, foc, explozii, inundații, scurgeri de lichide, probleme ale structurii de rezistență a clădirii, cutremure, furtuni și
EUR-Lex () [Corola-website/Law/260516_a_261845]
-
zonele securizate, de acces la SIC și la informațiile vehiculate de acesta, în virtutea poziției pe care o ocupă în organizație. Acești factori, combinați cu posibilitatea pe care o are o persoană din interior de a comite orice tip de act malițios, conduc implicit la creșterea impactului oricărui incident. ... (2) În vederea descurajării, prevenirii și contracarării acestui tip particular de amenințare, este necesară implementarea unui set de măsuri de securitate specifice. În procesul de selectare a acestor măsuri, organizațiile trebuie să țină cont
EUR-Lex () [Corola-website/Law/260737_a_262066]
-
din punctul de vedere al securității emisiilor sunt cuprinse în directivele și ghidurile INFOSEC emise de către ORNISS. Secțiunea 2.15 Logurile de securitate Articolul 43 (1) SIC care vehiculează informații clasificate sunt protejate de măsuri de securitate pentru detecția activităților malițioase și a defecțiunilor, prin colectarea, analiza și stocarea informațiilor referitoare la evenimente relevante din punctul de vedere al securității. ... (2) Măsurile prevăzute la alin. (1) sunt necesare pentru a asigura informații suficiente, inclusiv trasabilitatea evenimentelor, în vederea investigării unei compromiteri accidentale
EUR-Lex () [Corola-website/Law/260737_a_262066]
-
de viață al SIC. ... (2) Configurațiile de bază ale securității includ setările de securitate necesare pentru consolidarea configurației componentelor critice, înainte de instalare, și cerințele pentru actualizările de securitate ale componentelor aflate în operare. ... Secțiunea 2.17 Apărarea împotriva software-ului malițios Articolul 45 (1) Evoluția complexității software-ului malițios și capacitatea sa de a executa atacuri direcționate impun acordarea unei atenții sporite. ... (2) În SIC care vehiculează informații clasificate sunt utilizate soluții de detecție care să blocheze instalarea, să prevină executarea
EUR-Lex () [Corola-website/Law/260737_a_262066]
-
ale securității includ setările de securitate necesare pentru consolidarea configurației componentelor critice, înainte de instalare, și cerințele pentru actualizările de securitate ale componentelor aflate în operare. ... Secțiunea 2.17 Apărarea împotriva software-ului malițios Articolul 45 (1) Evoluția complexității software-ului malițios și capacitatea sa de a executa atacuri direcționate impun acordarea unei atenții sporite. ... (2) În SIC care vehiculează informații clasificate sunt utilizate soluții de detecție care să blocheze instalarea, să prevină executarea, să trimită în carantină software-ul malițios și
EUR-Lex () [Corola-website/Law/260737_a_262066]
-
-ului malițios și capacitatea sa de a executa atacuri direcționate impun acordarea unei atenții sporite. ... (2) În SIC care vehiculează informații clasificate sunt utilizate soluții de detecție care să blocheze instalarea, să prevină executarea, să trimită în carantină software-ul malițios și să alerteze personalul responsabil cu activitățile asociate răspunsului la incidente. ... Secțiunea 2.18 Controlul accesului Articolul 46 (1) Controlul accesului reprezintă o primă linie de apărare, dat fiind că acesta permite identificarea, autentificarea, autorizarea și evidența oricărei entități (de
EUR-Lex () [Corola-website/Law/260737_a_262066]
-
EU SECRET; ... b) dezvăluirea neautorizată de informații clasificate către mass media (de exemplu: presă, bloguri, websites) sau către alte entități (de exemplu: grupări politice, teroriste sau criminale); ... c) culegere de date neautorizată; ... d) suspiciunea de activități de spionaj; ... e) activitate malițioasă internă (de exemplu: amenințări provenite din interior); ... f) incidente care implică accesul privilegiat la SIC; ... g) incidente care implică elemente criptografice; ... h) incidente care au un impact semnificativ asupra organizației. ... (4) Toate celelalte tipuri de incidente de securitate care afectează
EUR-Lex () [Corola-website/Law/260737_a_262066]
-
proceduri pentru implementarea controlului accesului discreționar/obligatoriu la informații/servicii/dispozitive; procedurile pentru stabilirea drepturilor și permisiunilor utilizatorilor pentru utilizarea serviciilor și resurselor SIC; detalii cu privire la autoritățile responsabile și la păstrarea evidențelor de control. ... Securitatea calculatoarelor Protecția împotriva software-ului malițios Articolul 13 (1) Secțiunea "Protecția împotriva software-ului malițios" din cap. 5 "Securitatea SIC" conține un sumar al tuturor mecanismelor și procedurilor de protecție împotriva software-ului malițios, relevante pentru SIC. ... (2) Sumarul menționat la alin. (1) include următoarele: ... a
EUR-Lex () [Corola-website/Law/260517_a_261846]
-
servicii/dispozitive; procedurile pentru stabilirea drepturilor și permisiunilor utilizatorilor pentru utilizarea serviciilor și resurselor SIC; detalii cu privire la autoritățile responsabile și la păstrarea evidențelor de control. ... Securitatea calculatoarelor Protecția împotriva software-ului malițios Articolul 13 (1) Secțiunea "Protecția împotriva software-ului malițios" din cap. 5 "Securitatea SIC" conține un sumar al tuturor mecanismelor și procedurilor de protecție împotriva software-ului malițios, relevante pentru SIC. ... (2) Sumarul menționat la alin. (1) include următoarele: ... a) procedurile pentru verificarea mediilor de stocare ale calculatoarelor (care
EUR-Lex () [Corola-website/Law/260517_a_261846]
-
și la păstrarea evidențelor de control. ... Securitatea calculatoarelor Protecția împotriva software-ului malițios Articolul 13 (1) Secțiunea "Protecția împotriva software-ului malițios" din cap. 5 "Securitatea SIC" conține un sumar al tuturor mecanismelor și procedurilor de protecție împotriva software-ului malițios, relevante pentru SIC. ... (2) Sumarul menționat la alin. (1) include următoarele: ... a) procedurile pentru verificarea mediilor de stocare ale calculatoarelor (care conțin informații și software) primite din surse externe, incluzând procedurile de tratare a mediilor infectate; ... b) procedurile pentru verificarea
EUR-Lex () [Corola-website/Law/260517_a_261846]
-
stocare ale calculatoarelor (care conțin informații și software) primite din surse externe, incluzând procedurile de tratare a mediilor infectate; ... b) procedurile pentru verificarea mesajelor de poștă electronică și a atașamentelor primite din surse externe, pentru detectarea eventualelor componente de software malițios; ... c) procedurile pe care trebuie să le urmeze utilizatorii pentru a detecta evenimentele provocate de software malițios; ... d) procedurile pe care trebuie să le urmeze utilizatorii pentru a importa și instala software pe LAN. Planificarea măsurilor pentru situații de urgență
EUR-Lex () [Corola-website/Law/260517_a_261846]
-
mediilor infectate; ... b) procedurile pentru verificarea mesajelor de poștă electronică și a atașamentelor primite din surse externe, pentru detectarea eventualelor componente de software malițios; ... c) procedurile pe care trebuie să le urmeze utilizatorii pentru a detecta evenimentele provocate de software malițios; ... d) procedurile pe care trebuie să le urmeze utilizatorii pentru a importa și instala software pe LAN. Planificarea măsurilor pentru situații de urgență și pentru continuarea activității Articolul 14 Cap. 6 "Planificarea măsurilor pentru situații de urgență și pentru continuarea
EUR-Lex () [Corola-website/Law/260517_a_261846]
-
securitate a dispozitivului portabil de calcul, operațiune realizată de personal specializat. Regulile de securitate locale trebuie respectate și în ceea ce privește schimbul de informații. Toate mediile de stocare introduse în dispozitivul portabil de calcul trebuie verificate pentru a se identifica eventualul software malițios. Pierderea dispozitivelor portabile de calcul și comunicații, precum și a mediilor de stocare asociate acestora trebuie raportată imediat... (se precizează autoritatea responsabilă din cadrul organizației).... Echipamente proprietate privată Este interzisă utilizarea dispozitivelor portabile de calcul pentru stocarea, procesarea sau transmiterea informațiilor clasificate
EUR-Lex () [Corola-website/Law/260517_a_261846]
-
în caz de erori și ce înregistrări trebuie păstrate; i) controlul copiilor în format hârtie. ... Protecția antivirus a calculatoarelor Articolul 26 (1) Secțiunea "Protecția antivirus a calculatoarelor" conține un sumar al tuturor procedurilor și mecanismelor de protecție împotriva software-ului malițios, atât manuale, cât și automate, și responsabilitățile individuale relevante pentru SIC. ... (2) Secțiunea menționată la alin. (1) include următoarele: a) proceduri de verificare a sistemelor de operare instalate, a pachetelor software și a programelor utilitare, privind prezența virușilor sau a
EUR-Lex () [Corola-website/Law/260517_a_261846]
-
cât și automate, și responsabilitățile individuale relevante pentru SIC. ... (2) Secțiunea menționată la alin. (1) include următoarele: a) proceduri de verificare a sistemelor de operare instalate, a pachetelor software și a programelor utilitare, privind prezența virușilor sau a altui software malițios, incluzând proceduri pentru ștergerea acestora în cazul detectării lor; ... b) proceduri pentru verificarea mediilor de stocare (conținând informații și software) primite din surse externe, incluzând proceduri pentru dezinfectarea lor; ... c) proceduri pentru verificarea mesajelor electronice și a atașamentelor primite din
EUR-Lex () [Corola-website/Law/260517_a_261846]
-
proceduri pentru verificarea mediilor de stocare (conținând informații și software) primite din surse externe, incluzând proceduri pentru dezinfectarea lor; ... c) proceduri pentru verificarea mesajelor electronice și a atașamentelor primite din surse externe pentru a identifica eventuala prezență a software-ului malițios; ... d) proceduri care trebuie urmate de către utilizatori în cazul detectării unor evenimente cauzate de software malițios; ... e) proceduri pentru raportarea incidentelor cauzate de viruși atât către expeditorul mediului de stocare infectat, cât și la AAS, folosindu-se formularul din Directiva
EUR-Lex () [Corola-website/Law/260517_a_261846]
-
pentru dezinfectarea lor; ... c) proceduri pentru verificarea mesajelor electronice și a atașamentelor primite din surse externe pentru a identifica eventuala prezență a software-ului malițios; ... d) proceduri care trebuie urmate de către utilizatori în cazul detectării unor evenimente cauzate de software malițios; ... e) proceduri pentru raportarea incidentelor cauzate de viruși atât către expeditorul mediului de stocare infectat, cât și la AAS, folosindu-se formularul din Directiva privind managementul INFOSEC pentru sisteme informatice și de comunicații - INFOSEC 3, aprobată prin Ordinul directorului general
EUR-Lex () [Corola-website/Law/260517_a_261846]
-
proceduri de distrugere a informațiilor în caz de urgență și proceduri de recuperare a informațiilor în caz de dezastru, care trebuie urmate în situații excepționale, de exemplu: ... a) defecțiuni hardware, erori software sau descoperirea introducerii de viruși sau de software malițios; ... b) indisponibilitatea liniilor de telecomunicație; ... c) variații ale tensiunii de alimentare sau căderea acesteia; ... d) aspecte privind mediul operațional al SIC (de exemplu: fum, foc, explozii, inundații, scurgeri de lichide, probleme ale structurii de rezistență a clădirii, cutremure, furtuni și
EUR-Lex () [Corola-website/Law/260517_a_261846]
-
funcțiile acestei interfețe programabile de aplicație. Deoarece actualele limbaje de descriere a macrourilor sunt foarte puternice și au acces la o gamă foarte largă din funcțiile de bază ale sistemului de operare, este de la sine înțeles că autorii de cod malițios vor concepe și viruși bazați pe aceste facilități. Datorită ușurinței cu care puteau fi scriși viruși informatici folosind limbajul VBA, pe la mijlocul anilor 1990 Macro virușii au devenit cel mai răspândit tip de virus de acest tip, ajutați fiind în mare
Macrosubstituție () [Corola-website/Science/309495_a_310824]