2,621 matches
-
Această secțiune trebuie să conțină un sumar al proiectului general al produsului INFOSEC. Trebuie să se precizeze gradul de separare între componentele care asigură implementarea securității și celelalte componente. SECȚIUNEA va prezenta și modul de implementare și distribuția între componentele hardware, firmware și software a elementelor care asigură implementarea securității. 16. Toate numerele modelelor/versiunilor acestor componente trebuie specificate într-o anexă la RTE (anexa C). Secțiunea a 4-a Descrierea componentelor hardware 17. Descrierea componentelor hardware trebuie să prezinte în
METODOLOGIE din 28 martie 2012 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/240624_a_241953]
-
și modul de implementare și distribuția între componentele hardware, firmware și software a elementelor care asigură implementarea securității. 16. Toate numerele modelelor/versiunilor acestor componente trebuie specificate într-o anexă la RTE (anexa C). Secțiunea a 4-a Descrierea componentelor hardware 17. Descrierea componentelor hardware trebuie să prezinte în detaliu toate componentele relevante pentru procesul de evaluare, la nivel de arhitectură. Secțiunea a 5-a Descrierea componentelor firmware 18. Descrierea componentelor firmware trebuie să prezinte în detaliu toate componentele relevante pentru
METODOLOGIE din 28 martie 2012 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/240624_a_241953]
-
și distribuția între componentele hardware, firmware și software a elementelor care asigură implementarea securității. 16. Toate numerele modelelor/versiunilor acestor componente trebuie specificate într-o anexă la RTE (anexa C). Secțiunea a 4-a Descrierea componentelor hardware 17. Descrierea componentelor hardware trebuie să prezinte în detaliu toate componentele relevante pentru procesul de evaluare, la nivel de arhitectură. Secțiunea a 5-a Descrierea componentelor firmware 18. Descrierea componentelor firmware trebuie să prezinte în detaliu toate componentele relevante pentru procesul de evaluare. Secțiunea
METODOLOGIE din 28 martie 2012 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/240624_a_241953]
-
detaliu toate componentele relevante pentru procesul de evaluare. Secțiunea a 6-a Descrierea software 19. Descrierea componentelor software trebuie să prezinte în detaliu toate componentele relevante pentru procesul de evaluare. Descrierea trebuie să furnizeze legătura dintre componentele software și cele hardware și firmware. Capitolul IV Caracteristici de securitate ale produsului INFOSEC 20. Trebuie subliniat că înțelegerea țintei de securitate este un element esențial pentru înțelegerea RTE. De aceea, este recomandabil ca acest capitol să includă descrierea completă a țintei de securitate
METODOLOGIE din 28 martie 2012 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/240624_a_241953]
-
Configurația evaluată 45. Configurațiile produsului INFOSEC examinate în cadrul evaluării (în special configurații folosite la testele de penetrare, verificare a fiabilității) trebuie identificate clar. 46. Trebuie precizate orice presupuneri făcute sau configurații care nu au fost luate în considerare. Descrierea componentelor hardware 47. Descrierea componentelor hardware trebuie să furnizeze informații despre configurație, privind toate componentele la nivel arhitectural ce sunt relevante pentru evaluare și, în consecință, pentru implementarea securității. Descrierea componentelor firmware 48. Descrierea componentelor firmware trebuie să furnizeze informații despre configurație
METODOLOGIE din 28 martie 2012 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/240624_a_241953]
-
produsului INFOSEC examinate în cadrul evaluării (în special configurații folosite la testele de penetrare, verificare a fiabilității) trebuie identificate clar. 46. Trebuie precizate orice presupuneri făcute sau configurații care nu au fost luate în considerare. Descrierea componentelor hardware 47. Descrierea componentelor hardware trebuie să furnizeze informații despre configurație, privind toate componentele la nivel arhitectural ce sunt relevante pentru evaluare și, în consecință, pentru implementarea securității. Descrierea componentelor firmware 48. Descrierea componentelor firmware trebuie să furnizeze informații despre configurație, despre toate componentele care
METODOLOGIE din 28 martie 2012 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/240624_a_241953]
-
de evaluator; - date privind dezvoltatorul și, dacă este cazul, a subcontractanților acestuia care au contribuit la dezvoltarea produsului INFOSEC; - date privind solicitantul certificării; - nivelul de evaluare atins efectiv. c) Prezentarea produsului INFOSEC: ... - descrierea produsului INFOSEC, în configurația supusă evaluării; - descrierea hardware; - descrierea firmware; - descrierea software; - descrierea documentației produsului INFOSEC. d) Evaluarea: ... - descrierea sumară a țintei de securitate, care să cuprindă și descrierea caracteristicilor de securitate ale produsului INFOSEC; - elemente de identificare ale RTE; - sumarul principalelor concluzii formulate de entitatea de evaluare
METODOLOGIE din 28 martie 2012 de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14. In: EUR-Lex () [Corola-website/Law/240624_a_241953]
-
distribuție și utilizare - acele pachete, produse și profile de protecție INFOSEC dezvoltate în serie limitată destinată strict utilizării în cadrul uneia sau mai multor autorități desemnate de securitate, denumite în continuare ADS; ... d) produs - un pachet de software, firmware și/sau hardware IT care furnizează o funcționalitate destinată utilizării sau incorporării într-o multitudine de sisteme; ... e) profil de protecție (PP) - un set de cerințe de securitate independent de implementare pentru o categorie de ținte de evaluare care satisface cerințe specifice ale
DIRECTIVA INFOSEC din 28 martie 2012 privind Catalogul naţional cu pachete, produse şi profile de protecţie INFOSEC - INFOSEC 5. In: EUR-Lex () [Corola-website/Law/240557_a_241886]
-
distribuție și utilizare - acele pachete, produse și profile de protecție INFOSEC dezvoltate în serie limitată destinată strict utilizării în cadrul uneia sau mai multor autorități desemnate de securitate, denumite în continuare ADS; ... d) produs - un pachet de software, firmware și/sau hardware IT care furnizează o funcționalitate destinată utilizării sau incorporării într-o multitudine de sisteme; ... e) profil de protecție (PP) - un set de cerințe de securitate independent de implementare pentru o categorie de ținte de evaluare care satisface cerințe specifice ale
ORDIN nr. 22 din 28 martie 2012 pentru aprobarea Directivei INFOSEC privind Catalogul naţional cu pachete, produse şi profile de protecţie INFOSEC - INFOSEC 5. In: EUR-Lex () [Corola-website/Law/240556_a_241885]
-
materiale cu scopul de a servi la falsificarea valorilor sau titlurilor prevăzute în art. 310, art. 311 alin. (1) și art. 312 se pedepsește cu închisoarea de la unu la 5 ani. ... (2) Fabricarea, primirea, deținerea sau transmiterea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plată electronică, se pedepsește cu închisoarea de la 2 la 7 ani. ... (3) Nu se pedepsește persoana care, după comiterea vreuneia dintre faptele prevăzute în alin. (1) sau alin. (2
CODUL PENAL din 17 iulie 2009 (*actualizat*) (LEGEA nr. 286). In: EUR-Lex () [Corola-website/Law/240869_a_242198]
-
materiale cu scopul de a servi la falsificarea valorilor sau titlurilor prevăzute în art. 310, art. 311 alin. (1) și art. 312 se pedepsește cu închisoarea de la unu la 5 ani. ... (2) Fabricarea, primirea, deținerea sau transmiterea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plată electronică, se pedepsește cu închisoarea de la 2 la 7 ani. ... (3) Nu se pedepsește persoana care, după comiterea vreuneia dintre faptele prevăzute în alin. (1) sau alin. (2
CODUL PENAL din 17 iulie 2009 (*actualizat*) (LEGEA nr. 286). In: EUR-Lex () [Corola-website/Law/240081_a_241410]
-
7. ----------- Articolul 6 Pentru identificarea elementelor, componentelor sau infrastructurilor critice care furnizează ori susțin, direct sau indirect, serviciile esențiale, se au în vedere entități funcționale, cum ar fi: obiective, noduri de comunicații, turnuri de comunicații, segmente de infrastructură, împreună cu elementele hardware și software asociate, inclusiv serviciile de management de rețea și serviciile de securitate asociate serviciilor esențiale identificate. Articolul 7 În situația în care același element de infrastructură asigură mai multe servicii esențiale, acesta se ia în calcul o singură dată
METODOLOGIE din 23 martie 2012 de identificare a infrastructurilor critice naţionale din sectorul tehnologia informaţiei şi comunicaţii. In: EUR-Lex () [Corola-website/Law/241972_a_243301]
-
Consiliului INIS se organizează și funcționează potrivit propriului regulament, care se aprobă prin hotărâre a Guvernului. Articolul 19 (1) Agenția Națională de Cadastru și Publicitate Imobiliară organizează grupuri de experți, care vor avea următoarele atribuții: ... a) să recomande o infrastructură hardware și de comunicații care să asigure gestionarea, controlul datelor spațiale, serviciile de date spațiale și să faciliteze accesul publicului la aceste date; ... b) să inițieze servicii cu tehnologiile de rețea aferente, acorduri de punere în comun, accesare și utilizare, precum și
ORDONANŢĂ nr. 4 din 20 ianuarie 2010 (*actualizată*) privind instituirea Infrastructurii naţionale pentru informaţii spaţiale în România. In: EUR-Lex () [Corola-website/Law/241936_a_243265]
-
7. ----------- Articolul 6 Pentru identificarea elementelor, componentelor sau infrastructurilor critice care furnizează ori susțin, direct sau indirect, serviciile esențiale, se au în vedere entități funcționale, cum ar fi: obiective, noduri de comunicații, turnuri de comunicații, segmente de infrastructură, împreună cu elementele hardware și software asociate, inclusiv serviciile de management de rețea și serviciile de securitate asociate serviciilor esențiale identificate. Articolul 7 În situația în care același element de infrastructură asigură mai multe servicii esențiale, acesta se ia în calcul o singură dată
METODOLOGIE din 13 aprilie 2012 de identificare a infrastructurilor critice naţionale din sectorul tehnologia informaţiei şi comunicaţii. In: EUR-Lex () [Corola-website/Law/241974_a_243303]
-
7. ----------- Articolul 6 Pentru identificarea elementelor, componentelor sau infrastructurilor critice care furnizează ori susțin, direct sau indirect, serviciile esențiale, se au în vedere entități funcționale, cum ar fi: obiective, noduri de comunicații, turnuri de comunicații, segmente de infrastructură, împreună cu elementele hardware și software asociate, inclusiv serviciile de management de rețea și serviciile de securitate asociate serviciilor esențiale identificate. Articolul 7 În situația în care același element de infrastructură asigură mai multe servicii esențiale, acesta se ia în calcul o singură dată
METODOLOGIE din 10 aprilie 2012 de identificare a infrastructurilor critice naţionale din sectorul tehnologia informaţiei şi comunicaţii. In: EUR-Lex () [Corola-website/Law/241980_a_243309]
-
7. ----------- Articolul 6 Pentru identificarea elementelor, componentelor sau infrastructurilor critice care furnizează ori susțin, direct sau indirect, serviciile esențiale, se au în vedere entități funcționale, cum ar fi: obiective, noduri de comunicații, turnuri de comunicații, segmente de infrastructură, împreună cu elementele hardware și software asociate, inclusiv serviciile de management de rețea și serviciile de securitate asociate serviciilor esențiale identificate. Articolul 7 În situația în care același element de infrastructură asigură mai multe servicii esențiale, acesta se ia în calcul o singură dată
METODOLOGIE din 24 aprilie 2012 de identificare a infrastructurilor critice naţionale din sectorul tehnologia informaţiei şi comunicaţii. In: EUR-Lex () [Corola-website/Law/241976_a_243305]
-
7. ----------- Articolul 6 Pentru identificarea elementelor, componentelor sau infrastructurilor critice care furnizează ori susțin, direct sau indirect, serviciile esențiale, se au în vedere entități funcționale, cum ar fi: obiective, noduri de comunicații, turnuri de comunicații, segmente de infrastructură, împreună cu elementele hardware și software asociate, inclusiv serviciile de management de rețea și serviciile de securitate asociate serviciilor esențiale identificate. Articolul 7 În situația în care același element de infrastructură asigură mai multe servicii esențiale, acesta se ia în calcul o singură dată
METODOLOGIE din 28 martie 2012 de identificare a infrastructurilor critice naţionale din sectorul tehnologia informaţiei şi comunicaţii. In: EUR-Lex () [Corola-website/Law/241982_a_243311]
-
7. ----------- Articolul 6 Pentru identificarea elementelor, componentelor sau infrastructurilor critice care furnizează ori susțin, direct sau indirect, serviciile esențiale, se au în vedere entități funcționale, cum ar fi: obiective, noduri de comunicații, turnuri de comunicații, segmente de infrastructură, împreună cu elementele hardware și software asociate, inclusiv serviciile de management de rețea și serviciile de securitate asociate serviciilor esențiale identificate. Articolul 7 În situația în care același element de infrastructur�� asigură mai multe servicii esențiale, acesta se ia în calcul o singură dată
METODOLOGIE din 2 aprilie 2012 de identificare a infrastructurilor critice naţionale din sectorul tehnologia informaţiei şi comunicaţii. In: EUR-Lex () [Corola-website/Law/241978_a_243307]
-
în diferite etape de implementare în cadrul direcției; ... j) asigură planificarea, dezvoltarea, întreținerea și monitorizarea unitară a sistemului IT din cadrul direcției, precum și eliminarea disfuncționalităților acestuia, în limita competențelor; ... k) analizează și întocmește necesitățile de programe informatice, precum și solicitările tehnice pentru componente hardware; ... l) asigură planificarea, proiectarea și implementarea sistemului de securitate a rețelei proprii; ... m) asigură implementarea sistemului de baze de date (conform cerințelor de implementare) și accesul la conținutul acesteia; ... n) administrează serverele proprii de rețea; ... o) asigură actualizarea site-ului
REGULAMENT din 2 noiembrie 2012 de organizare şi funcţionare a Direcţiei pentru dezvoltarea capacităţii administrative. In: EUR-Lex () [Corola-website/Law/246504_a_247833]
-
evaluarea unei ținte de evaluare identificate. Articolul 4 (1) Obiectul evaluării și certificării realizate la nivelul entităților evaluatoare vizează următoarele tipuri de soluții criptografice:a)mecanisme criptografice;b)aplicații și sisteme software care conțin mecanisme criptografice;c)dispozitive și sisteme hardware care încorporează mecanisme criptografice;d)generatoare de numere aleatoare;e)generatoare de numere pseudoaleatoare;f)alte tipuri, de exemplu: PKI (Public Key Infrastructure), sisteme de management de chei și protocoale criptografice. ... (2) Tipurile de soluții criptografice prevăzute la alin. (1
METODOLOGIE din 10 octombrie 2012 de evaluare şi certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat. In: EUR-Lex () [Corola-website/Law/246075_a_247404]
-
acceptării evaluării produsului/ sistemului criptografic, entitățile evaluatoare pot încheia acorduri de confidențialitate cu solicitantul.Secțiunea a 3-aDesfășurarea procesului de evaluare criptografică. Articolul 9 În vederea desfășurării procesului de evaluare, solicitantul pune la dispoziția entităților evaluatoare: a)soluția criptografică supusă evaluării: componentele hardware, software și firmware; alte componente necesare realizării infrastructurii de testare; elemente necesare verificării corectitudinii implementării mecanismelor criptografice; b)setul de documentații aferent soluției criptografice supuse evaluării: documentație tehnică care trebuie să acopere: descrierea arhitecturii fizice și logice; cerințele menționate în
METODOLOGIE din 10 octombrie 2012 de evaluare şi certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat. In: EUR-Lex () [Corola-website/Law/246075_a_247404]
-
acceptarea evaluării, în funcție de tipul soluției criptografice supuse evaluării, solicitantul trebuie să furnizeze entității evaluatoare o documentație preliminară care să cuprindă următoarele date: - Mecanisme criptografice - descriere generală a mecanismului criptografic, criterii de proiectare/rezultate ale testelor proprii și posibilități de implementare (hardware/software). - Module criptografice: - descrierea generală a modulului criptografic, cu menționarea nivelului de securitate solicitat; - politica de securitate a modulului criptografic (model FIPS 140-2). - Produse/Sisteme criptografice - documentația tehnică/ținta de securitate (conform Common Criteria). Anexa 2 ------- la metodologie -------------- STANDARDE RECOMANDATE
METODOLOGIE din 10 octombrie 2012 de evaluare şi certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat. In: EUR-Lex () [Corola-website/Law/246075_a_247404]
-
evaluarea unei ținte de evaluare identificate. Articolul 4 (1) Obiectul evaluării și certificării realizate la nivelul entităților evaluatoare vizează următoarele tipuri de soluții criptografice:a)mecanisme criptografice;b)aplicații și sisteme software care conțin mecanisme criptografice;c)dispozitive și sisteme hardware care încorporează mecanisme criptografice;d)generatoare de numere aleatoare;e)generatoare de numere pseudoaleatoare;f)alte tipuri, de exemplu: PKI (Public Key Infrastructure), sisteme de management de chei și protocoale criptografice. ... (2) Tipurile de soluții criptografice prevăzute la alin. (1
METODOLOGIE din 18 octombrie 2012 de evaluare şi certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat. In: EUR-Lex () [Corola-website/Law/246086_a_247415]
-
acceptării evaluării produsului/ sistemului criptografic, entitățile evaluatoare pot încheia acorduri de confidențialitate cu solicitantul.Secțiunea a 3-aDesfășurarea procesului de evaluare criptografică. Articolul 9 În vederea desfășurării procesului de evaluare, solicitantul pune la dispoziția entităților evaluatoare: a)soluția criptografică supusă evaluării: componentele hardware, software și firmware; alte componente necesare realizării infrastructurii de testare; elemente necesare verificării corectitudinii implementării mecanismelor criptografice; b)setul de documentații aferent soluției criptografice supuse evaluării: documentație tehnică care trebuie să acopere: descrierea arhitecturii fizice și logice; cerințele menționate în
METODOLOGIE din 18 octombrie 2012 de evaluare şi certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat. In: EUR-Lex () [Corola-website/Law/246086_a_247415]
-
acceptarea evaluării, în funcție de tipul soluției criptografice supuse evaluării, solicitantul trebuie să furnizeze entității evaluatoare o documentație preliminară care să cuprindă următoarele date: - Mecanisme criptografice - descriere generală a mecanismului criptografic, criterii de proiectare/rezultate ale testelor proprii și posibilități de implementare (hardware/software). - Module criptografice: - descrierea generală a modulului criptografic, cu menționarea nivelului de securitate solicitat; - politica de securitate a modulului criptografic (model FIPS 140-2). - Produse/Sisteme criptografice - documentația tehnică/ținta de securitate (conform Common Criteria). Anexa 2 ------- la metodologie -------------- STANDARDE RECOMANDATE
METODOLOGIE din 18 octombrie 2012 de evaluare şi certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat. In: EUR-Lex () [Corola-website/Law/246086_a_247415]