22 matches
-
datele înscrise pe coletul de bază, iar în locul numărului de înregistrare se scrie mențiunea "Anexa la nr. ". ... Articolul 224 (1) Împachetarea și sigilarea documentelor strict secrete de importanță deosebiți operative, de mobilizare, a celor de contrainformații militare și ale activității criptologice se face de către persoanele care sunt autorizate să cunoască conținutul acestora. ... (2) După împachetare și sigilare, corespondența clasificată strict secret de importanță deosebită se înscrie în borderouri distincte de celelalte categorii de corespondență. ... Articolul 225 (1) Predarea-primirea corespondenței clasificate între
EUR-Lex () [Corola-website/Law/249962_a_251291]
-
al cărui model este prezentat în anexa nr. 18. ... (2) Evidența mediilor de stocare a informațiilor provenite de la alte unități militare se ține în cadrul CDC, cu numărul dat de emitent. ... (3) Evidența mediilor de stocare a informațiilor utilizate în activitatea criptologică se realizează separat, în conformitate cu reglementările specifice domeniului. ... Articolul 249 Numărul de evidență este constituit din două grupe de caractere alfanumerice, despărțite de simbolul "-", prima grupă de caractere fiind constituită de indicativul numeric al unității militare fără cifra "0" din față
EUR-Lex () [Corola-website/Law/249962_a_251291]
-
este singura structură abilitată să elaboreze norme privind gestionarea documentelor din categoria Q, controlul activităților ce implică utilizarea documentelor din această categorie și pregătirea personalului care are acces la acestea. 5. Particularități în lucrul cu documentele și materialele specifice activității criptologice Articolul 288 Documentele și materialele specifice activității criptologice se identifică prin numărul de înregistrare urmat de litera "C", pentru documentele structurii de cifru, și litera "K", pentru documentele contului cripto. Articolul 289 Gestionarea documentelor materialelor specifice activității criptologice se face
EUR-Lex () [Corola-website/Law/249962_a_251291]
-
gestionarea documentelor din categoria Q, controlul activităților ce implică utilizarea documentelor din această categorie și pregătirea personalului care are acces la acestea. 5. Particularități în lucrul cu documentele și materialele specifice activității criptologice Articolul 288 Documentele și materialele specifice activității criptologice se identifică prin numărul de înregistrare urmat de litera "C", pentru documentele structurii de cifru, și litera "K", pentru documentele contului cripto. Articolul 289 Gestionarea documentelor materialelor specifice activității criptologice se face numai de personalul autorizat al structurii de cifru
EUR-Lex () [Corola-website/Law/249962_a_251291]
-
specifice activității criptologice Articolul 288 Documentele și materialele specifice activității criptologice se identifică prin numărul de înregistrare urmat de litera "C", pentru documentele structurii de cifru, și litera "K", pentru documentele contului cripto. Articolul 289 Gestionarea documentelor materialelor specifice activității criptologice se face numai de personalul autorizat al structurii de cifru sau al contului cripto. Articolul 290 (1) În cazul absenței temporare, personalul structurii de cifru sau al contului cripto împuternicește CDC al unității militare pentru a păstra corespondența care îi
EUR-Lex () [Corola-website/Law/249962_a_251291]
-
adresată, fără a o desigila, indiferent de motive sau împrejurări. ... (2) La înapoierea personalului autorizat, corespondența este predată acestuia pe bază de semnătură. ... Articolul 291 Direcția contrainformații și securitate militară este abilitată să elaboreze reglementări cu privire la organizarea și desfășurarea activității criptologice în Ministerul Apărării Naționale. 6. Particularități în lucrul cu documentele clasificate pe timpul exercițiilor Articolul 292 (1) Pe timpul pregătirii și desfășurării exercițiilor, la eșaloanele care organizează asemenea activități, funcționează CDC prevăzute în statele de organizare ale exercițiilor. ... (2) Dacă în statele
EUR-Lex () [Corola-website/Law/249962_a_251291]
-
începutul fiecărui an calendaristic, comandanții/șefii unităților militare numesc, prin ordin de zi pe unitate, comisii pentru verificarea existenței tuturor documentelor clasificate gestionate în anul anterior. ... (2) Pentru documentele clasificate NATO, UE, Echivalente, operative, de mobilizare și cele privind activitatea criptologică se numesc comisii alcătuite din persoane autorizate pentru acces la astfel de documente. ... Articolul 315 (1) Comisiile constituite pentru verificarea existenței documentelor clasificate își desfășoară activitatea în plen sau/și pe subcomisii formate din cel puțin 2 persoane. ... (2) Dimensionarea
EUR-Lex () [Corola-website/Law/249962_a_251291]
-
într-un singur Registru pentru evidența specială, indiferent de nivelul de clasificare. Articolul 322 (1) Rezultatul verificării anuale a existenței documentelor clasificate, inclusiv a celor strict secrete de importanță deosebită, operative, de mobilizare, cele de contrainformații militare și al activității criptologice se consemnează într-un act de verificare întocmit de fiecare comisie, în care se menționează aspectele constatate și măsurile ce se propun pentru îmbunătățirea activității. ... (2) Documentele clasificate care nu au fost justificate se înscriu în Situația centralizatoare cu documentele
EUR-Lex () [Corola-website/Law/249962_a_251291]
-
de baza ale acestuia, operațiile militare, tehnologiile de fabricație, caracteristicile armamentului și tehnicii de lupta utilizate exclusiv în cadrul elementelor sistemului național de apărare; ... b) planurile, precum și dispozitivele militare, efectivele și misiunile forțelor angajate; ... c) cifrul de stat și alte elemente criptologice stabilite de autoritățile publice competente, precum și activitățile în legătura cu realizarea și folosirea acestora; ... d) organizarea sistemelor de protecție și apărare a obiectivelor, sectoarelor și la rețelele de calculatoare speciale și militare, inclusiv la mecanismele de securitate a acestora; ... e
EUR-Lex () [Corola-website/Law/141220_a_142549]
-
de bază ale acestuia, operațiile militare, tehnologiile de fabricație, caracteristicile armamentului și tehnicii de luptă utilizate exclusiv în cadrul elementelor sistemului național de apărare; ... b) planurile, precum și dispozitivele militare, efectivele și misiunile forțelor angajate; ... c) cifrul de stat și alte elemente criptologice stabilite de autoritățile publice competențe, precum și activitățile în legătură cu realizarea și folosirea acestora; ... d) organizarea sistemelor de protecție și apărare a obiectivelor, sectoarelor și la rețelele de calculatoare speciale și militare, inclusiv la mecanismele de securitate a acestora; ... e) datele, schemele
EUR-Lex () [Corola-website/Law/165907_a_167236]
-
și informatică. ... (2) Responsabilitățile comandantului grupului de luptă comunicații și informatică sunt următoarele: ... a) să instruiască personalul din subordine pe linia întrebuințării în luptă a echipamentelor; ... b) să asigure și să mențină politicile de securizare a comunicațiilor care includ securizarea criptologică, transmisiile securizate și securitatea fizică a echipamentelor de comunicații securizate și a informațiilor. ... (3) Comandantul grupului de luptă comunicații și informatică are următoarele îndatoriri specifice: a) să organizeze și să realizeze comunicațiile electronice și vizuale exterioare și să urmărească corecta
EUR-Lex () [Corola-website/Law/270089_a_271418]
-
de bază ale acestuia, operațiile militare, tehnologiile de fabricație, caracteristicile armamentului și tehnicii de luptă utilizate exclusiv în cadrul elementelor sistemului național de apărare; ... b) planurile, precum și dispozitivele militare, efectivele și misiunile forțelor angajate; ... c) cifrul de stat și alte elemente criptologice stabilite de autoritățile publice competențe, precum și activitățile în legătură cu realizarea și folosirea acestora; ... d) organizarea sistemelor de protecție și apărare a obiectivelor, sectoarelor și la rețelele de calculatoare speciale și militare, inclusiv la mecanismele de securitate a acestora; ... e) datele, schemele
EUR-Lex () [Corola-website/Law/254248_a_255577]
-
de bază ale acestuia, operațiile militare, tehnologiile de fabricație, caracteristicile armamentului și tehnicii de luptă utilizate exclusiv în cadrul elementelor sistemului național de apărare; ... b) planurile, precum și dispozitivele militare, efectivele și misiunile forțelor angajate; ... c) cifrul de stat și alte elemente criptologice stabilite de autoritățile publice competențe, precum și activitățile în legătură cu realizarea și folosirea acestora; ... d) organizarea sistemelor de protecție și apărare a obiectivelor, sectoarelor și la rețelele de calculatoare speciale și militare, inclusiv la mecanismele de securitate a acestora; ... e) datele, schemele
EUR-Lex () [Corola-website/Law/191565_a_192894]
-
de bază ale acestuia, operațiile militare, tehnologiile de fabricație, caracteristicile armamentului și tehnicii de luptă utilizate exclusiv în cadrul elementelor sistemului național de apărare; ... b) planurile, precum și dispozitivele militare, efectivele și misiunile forțelor angajate; ... c) cifrul de stat și alte elemente criptologice stabilite de autoritățile publice competente, precum și activitățile în legătură cu realizarea și folosirea acestora; ... d) organizarea sistemelor de protecție și apărare a obiectivelor, sectoarelor și la rețelele de calculatoare speciale și militare, inclusiv la mecanismele de securitate a acestora; ... e) datele, schemele
EUR-Lex () [Corola-website/Law/194613_a_195942]
-
concura în colectarea taxelor pentru procesarea tranzacțiilor. Scenarii presupuse de eșec a monedei bitcoin includ o devalorizare a monedei, un număr în scădere de utilizatori sau o represiune a guvernului mondial asupra programului. Succesiunea la un alt sistem de monedă criptologică este de asemenea posibilă, dacă o nouă monedă ar fi creată și va fi considerată mai legitimă (spre exemplu să fie susținută de o mare companie de tehnologie sau instituție). S-ar putea să nu fie posibil ca toate monezile
Bitcoin () [Corola-website/Science/322707_a_324036]
-
este de asemenea posibilă, dacă o nouă monedă ar fi creată și va fi considerată mai legitimă (spre exemplu să fie susținută de o mare companie de tehnologie sau instituție). S-ar putea să nu fie posibil ca toate monezile criptologice ca bitcoin să fie interzise. Descentralizarea și anonimitatea întruchipate de bitcoin apar a fi o reacție la persecuția guvernului S.U.A. a monedelor digitale ca e-gold și Liberty Dollar. Într-un articol de investigație din "Irish Times" Danny O'Brien raportează "„Când
Bitcoin () [Corola-website/Science/322707_a_324036]
-
acestea, nu a fost elaborată nici o strategie practică în vederea realizării acestui lucru. În 1982, directorul adjunct al CIA, amiralul Bobby Ray Inman, a menționat această problemă într-un discurs adresat American Association for the Advancement of Science. Vorbind despre cercetarea criptologică teoretică și aplicată, el și-a manifestat îngrijorarea față de faptul că „publicarea la întâmplare a rezultatelor studiului respectiv va trezi interesul guvernelor și entităților străine și, prin aceasta, va produce daune ireversibile și inutile intereselor de securitate națională ale Statelor Unite
[Corola-publishinghouse/Science/2146_a_3471]
-
de fabricație”19. În anii de după 1982, extinderea criptografiei publice a dat naștere unei controverse majore în Statele Unite cu privire la controlul programelor informatice care conțin algoritmi complicați de criptare. După cum s-a menționat în capitolul 2, se fac din ce în ce mai multe studii criptologice în sectorul privat, datorită utilizării tot mai largi a comunicațiilor electronice în scopuri comerciale. Deși acest lucru aduce beneficii importante din punctul de vedere al securității naționale (de exemplu, comunicațiile criptate pot contracara încercările de furt tehnologic prin pătrunderea în
[Corola-publishinghouse/Science/2146_a_3471]
-
mai departe, care Îl vor ajuta să Înțeleagă mesajul adevărat. Dar exemplele pe care le furnizează sunt adesea mesaje militare, iar cartea le este dedicată contelui palatin și ducelui de Bavaria, Filip, și constituie unul dintre primele exemple de lucrare criptologică serioasă, chestii demne de serviciile secrete”. „Scuzați-mă”, am spus, „dar, dacă am Înțeles bine, Trithemius a trăit cu cel puțin o sută de ani după redactarea manuscrisului de care ne ocupăm...” „Thithemius era afiliat la o Sodalitas Celtica, ai
[Corola-publishinghouse/Imaginative/2112_a_3437]
-
care ar putea fi interceptate, studiate, analizate și, prin reconstituire, pot conduce la dezvăluiri de informații clasificate. COMSEC reprezintă ansamblul de proceduri, incluzând : a) măsuri de securitate a transmisiilor; ... b) măsuri de securitate împotriva radiațiilor - TEMPEST; ... c) măsuri de acoperire criptologica; ... d) măsuri de securitate fizică, procedurală, de personal și a documentelor; ... e) măsuri COMPUSEC; ... - TEMPEST - ansamblul măsurilor de testare și de realizare a securității împotriva scurgerii de informații, prin intermediul emisiilor electromagnetice parazite; - evaluarea - examinarea detaliată, din punct de vedere tehnic
EUR-Lex () [Corola-website/Law/158834_a_160163]
-
care ar putea fi interceptate, studiate, analizate și, prin reconstituire, pot conduce la dezvăluiri de informații clasificate. COMSEC reprezintă ansamblul de proceduri, incluzând : a) măsuri de securitate a transmisiilor; ... b) măsuri de securitate împotriva radiațiilor - TEMPEST; ... c) măsuri de acoperire criptologica; ... d) măsuri de securitate fizică, procedurală, de personal și a documentelor; ... e) măsuri COMPUSEC; ... - TEMPEST - ansamblul măsurilor de testare și de realizare a securității împotriva scurgerii de informații, prin intermediul emisiilor electromagnetice parazite; - evaluarea - examinarea detaliată, din punct de vedere tehnic
EUR-Lex () [Corola-website/Law/171762_a_173091]
-
care ar putea fi interceptate, studiate, analizate și, prin reconstituire, pot conduce la dezvăluiri de informații clasificate. COMSEC reprezintă ansamblul de proceduri, incluzând : a) măsuri de securitate a transmisiilor; ... b) măsuri de securitate împotriva radiațiilor - TEMPEST; ... c) măsuri de acoperire criptologica; ... d) măsuri de securitate fizică, procedurală, de personal și a documentelor; ... e) măsuri COMPUSEC; ... - TEMPEST - ansamblul măsurilor de testare și de realizare a securității împotriva scurgerii de informații, prin intermediul emisiilor electromagnetice parazite; - evaluarea - examinarea detaliată, din punct de vedere tehnic
EUR-Lex () [Corola-website/Law/165909_a_167238]