CODUL DE PRACTICI ŞI PROCEDURI AL AUTORITĂŢII DE CERTIFICARE A SERVICIULUI DE TELECOMUNICAŢII SPECIALE

Size: px
Start display at page:

Download "CODUL DE PRACTICI ŞI PROCEDURI AL AUTORITĂŢII DE CERTIFICARE A SERVICIULUI DE TELECOMUNICAŢII SPECIALE"

Transcription

1 CODUL DE PRACTICI ŞI PROCEDURI AL AUTORITĂŢII DE CERTIFICARE A SERVICIULUI DE TELECOMUNICAŢII SPECIALE -STS CPP- 1 / 32

2 CUPRINS 1. INTRODUCERE DEFINIŢII... 5 COMUNITATEA IMPLICATĂ Autorităţile Infrastructurii cu chei publice Entităţile finale DEFINIREA NIVELELOR DE SECURITATE ALE CERTIFICATELOR... 9 PUNCTE DE CONTACT PENTRU CPP PREVEDERI GENERALE OBLIGAŢIILE PĂRŢILOR Obligaţiile AC-STS Obligaţiile AI Obligaţiile Abonaţilor Obligaţiile Terţelor Părţi PUBLICAREA ŞI PĂSTRAREA Publicarea informaţiilor AC-STS Frecvenţa publicărilor Controlul accesului VERIFICAREA NIVELULUI DE CONFORMITATE (AUDITAREA) Frecvenţa auditărilor Topicuri acoperite prin auditare Acţiuni în cazul unor deficienţe CONFIDENŢIALITATEA Tipuri de informaţie de protejat Punerea în circulaţie a informaţiilor IDENTIFICAREA ŞI AUTENTIFICAREA ÎNREGISTRAREA INIŢIALĂ A CERERILOR DE CERTIFICATE Tipuri de nume Unicitatea numelor Soluţionarea disputelor legate de atribuirea numelor Metode de atestare a posesiei unei chei private Autentificarea identităţii organizaţiilor Autentificarea identităţilor persoanelor interne şi externe Autentificarea identităţii elementelor de infrastructură MODIFICAREA CERTIFICATELOR Schimbarea cheii certificatelor Reînnoirea certificatelor CERINŢE OPERAŢIONALE CEREREA PENTRU UN CERTIFICAT ELIBERAREA UNUI CERTIFICAT Livrarea cheii private a abonatului Livrarea certificatelor AC-STS către utilizatori ACCEPTAREA UNUI CERTIFICAT / 32

3 5.4 REVOCAREA UNUI CERTIFICAT Revocarea Listele de Certificate Revocate (CRL) Verificarea on-line a stării certificatelor(ocsp) PROCEDURILE DE AUDITARE A SECURITĂŢII Tipuri de evenimente înregistrate Frecvenţa prelucrării datelor de auditare Perioada de păstrare a datelor de auditare Protecţia datelor de auditare Evaluarea vulnerabilităţilor ARHIVAREA ÎNREGISTRĂRILOR Tipul datelor arhivate Perioada de păstrare a arhivelor Protecţia arhivelor SCHIMBAREA CHEILOR AC RECUPERAREA ÎN CAZUL COMPROMITERII ŞI DEZASTRELOR Recuperarea în cazul compromiterii Recuperarea în cazul dezastrelor TERMINAREA AC-STS CONTROALELE DE SECURITATE FIZICE, PROCEDURALE ŞI DE PERSONAL CONTROALELE FIZICE Construirea şi amplasarea clădirii Accesul fizic Alimentarea electrică şi aerul condiţionat Expunerea la apă Protectia împotriva incendiilor Locaţiile sigure pentru mediile de arhivare CONTROALELE PROCEDURALE Roluri de încredere CONTROLUL PERSONALULUI Cerinţele de bază, calificare, experienţă şi aviz Cerinţe de instruire Frecvenţa si cerinţele de reinstruire CONTROALE TEHNICE DE SECURITATE INSTALAREA ŞI GENERAREA PERECHILOR DE CHEI Generarea perechii de chei Livrarea cheii private către abonat Lungimea cheilor Utilizarea cheilor PROTECŢIA CHEII PRIVATE Standarde pentru modulele criptografice Controlul cheilor private şi back-up-ul lor Introducerea cheii private in modulul criptografic Metoda de activare a cheii private Distrugerea cheilor private Perioadele de utilizare a cheilor / 32

4 7.3 DATELE DE ACTIVARE Generarea şi instalarea datelor de activare Protecţia datelor de activare ADMINISTRAREA POLITICII DE CERTIFICARE PROCEDURILE DE SCHIMBARE A SPECIFICAŢILOR MODELE DE ADRESARE ACRONIME ŞI ABREVIERI / 32

5 1. INTRODUCERE Infrastructura de gestiune a cheilor criptografice pentru Serviciul de Telecomunicaţii Speciale are scopul de a oferi soluţii (produse şi servicii) pentru securitatea reţelelor de calculatoare. O parte din această infrastructură este o Infrastructură de Chei Publice care constă din produse şi servicii care oferă şi administrează certificate digitale X.509 pentru criptarea cu chei publice. Certificatele identifică persoana specificată în certificat şi asociază acelei persoane o anumită pereche de chei publică/privată. Prezentul document reprezintă Codul de Practici şi Proceduri al Serviciului de Telecomunicaţii Speciale aplicabile Infrastructurii cu chei publice a S.T.S. Sistemele informatice şi aplicaţiile care realizează şi sprijină misiuni ale S.T.S. necesită următoarele servicii şi mecanisme de securitate informatică: autentificarea, autorizarea, integritatea, confidenţialitatea, non-repudierea. Aceste servicii sunt întâlnite în majoritatea componentelor de securitate ale reţelelor cum ar fi staţii de lucru, echipamente tip firewall/vpn, rutere, servere Web, servere de baze de date şi servere de aplicaţii. Activitatea acestor componente este securizată şi completată prin utilizarea criptării cu chei publice. Serviciile de securizare a securităţii informatice oferite de Infrastructura cu chei publice includ: Generarea / stocarea / recuperarea cheilor criptografice, Generarea, actualizarea, reînnoirea şi distribuirea certificatelor, Generarea şi distribuirea Listelor de Certificate Revocate (CRL), Gestiunea unor directoare pentru publicarea obiectelor legate de certificate, Actualizarea, reînnoirea şi schimbarea cheii unui certificat, Iniţializarea / programarea / gestiunea token-ului ce conţine certificate, Funcţii de management a sistemului (ex. auditarea securităţii, managementul configuraţiei, arhivare etc.) 1.1 Definiţii Conform O.D. nr. 148 din pentru aprobarea Normelor privind utilizarea certificatelor digitale în Serviciul de Telecomunicaţii Speciale şi în concordanţă cu terminologia folosită de Legea nr. 455 din 18 iulie 2001 privind semnătura electronică se definesc următorii termeni: 5 / 32

6 a) Abonat (client) este Abonat (client) este persoana care, în baza unui acord încheiat cu o AC, deţine o pereche cheie publică cheie privată şi are o identitate probată printr-un certificat digital emis de acea AC. b) Autoritate de certificare (AC) - Autoritate care beneficiază de încrederea unuia sau mai multor utilizatori pentru a crea şi atribui certificate. O autoritate de certificare este fie un Furnizor de Servicii de Certificare (FSC) care emite certificate acreditate sau neacreditate fie o Autoritate de Certificare Organizaţională care emite certificate membrilor unei organizaţii. c) Certificat digital reprezintă colecţie de date în formă electronică ce atestă legătura dintre datele de verificare a semnăturii electronice şi o persoană, confirmând identitatea acelei persoane. d) Cheia privată este un cod digital cu caracter de unicitate, generat printr-un dispozitiv hardware sau software specializat. În contextul semnăturii digitale cheia privată reprezintă datele de creare a semnăturii electronice, aşa cum apar ele definite în reglementările naţionale în domeniu. Cheia privată este numai sub controlul proprietarului şi trebuie păstrată secretă de către acesta. Pierderea sau compromiterea cheii private implică invalidarea certificatului asociat. e) Cheia publică este un cod digital, pereche a cheii private, necesară verificării semnăturii electronice. În contextul semnăturii electronice cheia publică reprezintă datele de verificare, aşa cum apar ele definite în reglementările naţionale în domeniu. Cheia privată a unui client nu poate fi dedusă în nici un fel din cheia sa publică. Cheia publică va fi distribuită terţilor prin certificatul digital emis de AC. f) Codul de Practici şi Proceduri (CPP) - Instrucţiuni de punere în practică utilizate de o autoritate de certificare în vederea emiterii de certificate. g) Date de creare a semnăturii electronice reprezintă orice date în formă electronică cu caracter de unicitate, cum ar fi coduri sau chei criptografice private, care sunt folosite de semnatar pentru crearea unei semnături electronice. În mod uzual sunt reprezentate, în cazul criptografiei, de cheia privată. h) Date de verificare a semnăturii electronice reprezintă date în formă electronică, cum ar fi coduri sau chei criptografice publice, care sunt utilizate în scopul verificării unei semnături electronice. În mod uzual sunt reprezentate, în cazul criptografiei, de cheia publică. i) Dispozitiv de creare a semnăturii electronice reprezintă software şi/sau hardware configurate, utilizat pentru a implementa datele de creare a semnăturii electronice. j) Dispozitiv de verificare a semnăturii electronice reprezintă software şi/sau hardware configurat, utilizat pentru a implementa datele de verificare a semnăturii electronice. k) Dispozitiv securizat de creare a semnăturii electronice reprezintă acel dispozitiv de creare a semnăturii electronice care îndeplineşte cumulativ următoarele condiţii: - datele de creare a semnăturii, utilizate pentru generarea acesteia, să poată apare numai o singură dată şi confidenţialitatea acestora să poată fi asigurată; 6 / 32

7 - datele de creare a semnăturii, utilizate pentru generarea acesteia, să nu poată fi deduse; - semnătura să fie protejată împotriva falsificării prin mijloacele tehnice disponibile la momentul generării acesteia; - datele de creare a semnăturii să poată fi protejate în mod efectiv de către semnatar împotriva utilizării acestora de către persoane neautorizate; - să nu modifice datele în formă electronică, care trebuie să fie semnate, şi nici să nu împiedice ca acestea să fie prezentate semnatarului înainte de finalizarea procesului de semnare; l) Mecanismul de obţinere a semnăturii electronice: Asupra documentului se aplică o funcţie hash-code, obţinându-se amprenta (rezumatul) documentului. Printr-un algoritm, se aplică cheia privată peste amprenta documentului, rezultând semnătura electronică. m) Mecanismul de verificare a semnăturii electronice se bazează pe utilizarea cheii publice, a algoritmului hash-code şi a semnăturii electronice primite. Verificarea semnăturii este o operaţie automată. n) Politica de certificare (PC) - Set de reguli indicând aplicabilitatea unui certificat unei anumite comunităţi şi/sau categorii de aplicaţii şi având anumite cerinţe de securitate. o) Produs asociat semnăturii electronice reprezintă software sau hardware destinat a fi utilizat de un furnizor de servicii de certificare pentru prestarea serviciilor legate de semnătura electronică sau destinat a fi utilizat pentru crearea sau verificarea semnăturii electronice. p) Semnatar reprezintă o persoană care deţine un dispozitiv de creare a semnăturii electronice şi care acţionează fie în nume propriu, fie ca reprezentant al unui terţ. q) Semnătura electronică reprezintă date în formă electronică, care sunt ataşate sau logic asociate cu alte date în formă electronică şi care servesc ca metodă de identificare. r) Semnătura electronică extinsă reprezintă acea semnătura electronică care îndeplineşte cumulativ următoarele condiţii: - este legată în mod unic de semnatar; - asigură identificarea semnatarului; - este creată prin mijloace controlate exclusiv de semnatar; - este legată de datele în formă electronică, la care se raportează în aşa fel, încât orice modificare ulterioară a acestora este identificabilă. s) Terţă parte de încredere sau persoana de încredere este o persoană, alta decât AC şi clientul său, deţinătoare a certificatului AC, care acţionează conform instrucţiunilor convenite între părţi şi prevederilor legale în legătură cu verificarea semnăturii electronice. 1.2 Comunitatea implicată Paragrafele următoare prezintă rolurile în comunitatea de persoane implicate în publicarea şi 7 / 32

8 menţinerea certificatelor şi administrarea infrastructurii cu chei publice Autorităţile Infrastructurii cu chei publice 1. Autoritatea de Certificare Rădăcină (AC-ROOT) este organismul stabilit de către S.T.S. care: supraveghează crearea şi actualizarea politicii de certificare, incluzând evaluarea schimbărilor cerute de Serviciile şi Direcţiile S.T.S. şi planifică implementarea tuturor modificărilor acceptate; analizează Codul de Practici şi Proceduri pentru a se asigura că practicile AC-urilor ce servesc S.T.S.-ului sunt conforme cu Politica de Certificare; analizează rezultatele auditărilor AC-urilor operate de către S.T.S. pentru a determina dacă AC-urile respectă specificaţiile documentelor CPP aprobate; în consecinţă, face recomandări AC-urilor în ceea ce priveşte acţiunile corective sau ia măsuri corespunzătoare cum ar fi revocarea certificatelor unor AC-uri; oferă recomandări structurilor S.T.S. implicate în proiectarea şi gestiunea sistemelor informatice cu privire la oportunitatea folosirii certificatelor asociate politicilor S.T.S. de către anumite aplicaţii. 2. Autoritatea de Certificare STS (AC-STS) este o entitate autorizată de AC-ROOT pentru a: crea, semna şi pune în circulaţie certificate de chei publice. O AC este responsabilă pentru toate aspectele publicării şi gestionarii unui certificat, incluzând controlul asupra: procesului de înregistrare, procesului de identificare şi autentificare, procesului de emitere a certificatului, publicării certificatelor, revocării certificatelor şi schimbării cheilor publice din certificate, pentru asigurarea faptului ca toate aspectele privind serviciile, operaţiile si infrastructura AC legate de certificatele emise sub acest CPP sunt în concordanţa cu cerinţele, reprezentările şi garanţiile PC şi CPP. Arhitectura PKI a S.T.S. este de tip ierarhic. AC-urile sunt subordonate Autorităţii de Certificare Rădăcină şi maxim unei AC intermediară. 2. Autoritate de Înregistrare (AI) este entitatea desemnată de AC-STS să obţină şi să verifice identitea abonaţilor, să aprobe sau să respingă cererile de certificate, să revoce certificatele sau să reînnoiască certificatele deja emise. AI trebuie să-şi îndeplineasca funcţiile în concordanţă cu CPP aprobat de către ACSTS. 8 / 32

9 2.1.1 Entităţile finale 1. Abonaţi (numiţi şi utilizatori) Abonatul este entitatea al cărei nume apare ca subiect într-un certificat şi care revendică folosirea cheii sale în concordanţă cu prezentul document. Abonaţii S.T.S. se împart în 3 categorii de bază: Personal intern: personalul militar şi civil din S.T.S.; Personal extern: beneficiari legali ai serviciilor STS; Componente de infrastructură: staţii de lucru, firewall-uri, rutere, echipamente VPN, servere de încredere (ex. servere Web, ftp, baze de date, aplicaţii, proxy, ) din reţele ale S.T.S.; aceste componente trebuie să fie sub operarea persoanelor aprobate care acceptă certificatul şi răspund de protecţia şi folosirea cheii private asociate. Termenul de abonat, aşa cum este el utilizat în acest document, se referă numai la cei care solicită certificate pentru alte utilizări decât semnarea şi distribuirea certificatelor. Prin urmare AC-urile care solicită certificate de la AC-urile superioare nu sunt considerate abonaţi. 2. Terţe părţi (Terţi) Un terţ este entitatea care, folosind certificatul altuia pentru a verifica integritatea unui mesaj semnat digital, pentru a identifica pe cel care a creat mesajul sau pentru a stabili o comunicare confidenţială cu posesorul certificatului, se încrede în validitatea legăturii nume abonat cheie publică. Un terţ de încredere poate folosi informaţii din certificat (cum ar fi identificatorul politicii de certificare) pentru a determina oportunitatea folosirii certificatului pentru un anumit scop. 2.2 Definirea nivelelor de securitate ale certificatelor Fiecare certificat eliberat va avea, un cod de identificare al certificatului care se formează prin concatenarea codului de identificare al AC şi numărul de ordine al certificatului. Autoritatea de Certificare a Serviciului de Telecomunicaţii Speciale va emite următoarele tipuri de certificate digitale: 1. Certificate Personale folosite de personalul/unităţile S.T.S., precum şi de către beneficiarii legali ai serviciilor S.T.S., pentru autentificarea în vederea accesului la diverse resurse informatice, pentru semnarea electronică a unor informaţii (documente, , etc.), pentru criptare. 2. Certificate de Dispozitiv folosite pentru securizarea traficului IPsec (reţele VPN) şi SSL/TLS. Certificatele personale se împart în următoarele categorii: 1. Certificate pentru semnătură electronică: Servicii de semnătură electronică în aplicaţii de poşta electronică; Servicii de semnătură electronică în aplicaţii administrative şi gestiune de documente electronice; 9 / 32

10 Autentificarea clienţilor într-o conexiune cu un server Web ; Autentificarea în sprijinul serviciilor de control al accesului la reţele şi aplicaţii; Servicii de confirmare a primirii şi non-repudiere pentru gestiunea documentelor, tranzacţiile financiare sau de comerţ electronic (aprovizionări de birotică, cărţi, foi de călătorie, vehicule, state de plată, etc.). 2. Certificate pentru criptare: Schimbarea cheilor pentru secretizarea informaţiilor transmise prin poşta electronică; Schimbarea cheilor pentru secretizarea informaţiilor transmise între serverul Web şi client (browser); Schimbarea cheilor pentru secretizarea informaţiilor transmise între diferite aplicaţii; Schimbarea cheilor pentru protecţia prin secretizare a documentelor electronice. Certificatele de dispozitiv se împart în următoarele categorii: 1. Certificate pentru IPSec (numite Certificate VPN) acest tip de certificate este destinat router-elor/gateway-urilor/firewall-urilor ce implementează protocolul de securitate IPSec, pentru secretizare şi autentificare în Reţele Virtuale Private (VPN). Sunt folosite pentru: Schimbarea cheilor pentru secretizarea informaţiilor transmise prin router-e/gatewayuri/firewall-uri ce implementează protocolul de securitate IPSec; Autentificarea în Reţele Virtuale Private (VPN) ce implementează protocolul de securitate IPSec. Autentificarea mutuală la mangementul echipamentelor. Acces distant. 2. Certificate pentru Servere Web (numite Certificate Web) acest tip de certificate este destinat serverelor Web ce implementează protocolul de securitate SSL/TLS, pentru secretizare şi autentificare în comunicaţiile Server Web Client Web. Sunt folosite pentru: Schimbarea cheilor pentru secretizarea informaţiilor transmise între serverele Web şi clienţii Web, ce implementează protocolul de securitate SSL/TLS sau pentru orice tip de server ce implementeză acest protocol; Autentificarea serverului în comunicaţiile Server Web Client Web. Sunt definite patru clase de certificate: 1. Certificate Digitale de CLASA 1 (Personal / Secret de Serviciu) acest tip de certificat este destinat pentru: protecţia informaţiilor publice, a celor neclasificate nedestinate publicităţii şi a informaţiilor clasificate, cu nivelul maxim secret de serviciu; utilizarea în toate tipurile de reţele (publice, Internet, Intranet S.T.S., clasificate); toate tipurile de aplicaţii care sunt compatibile cu standardul ITU-T X.509; personalul / unităţile S.T.S. şi beneficiarii legali ai serviciilor S.T.S.. 2. Certificate Digitale de CLASA 2 (Personal / Secretat de Stat) acest tip de certificat este destinat pentru: 10 / 32

11 protecţia informaţiilor publice, a celor neclasificate nedestinate publicităţii şi a informaţiilor clasificate, cu nivelul maxim secret de serviciu; protecţia informaţiilor secrete de stat cu nivele de secretizare corespunzătoare nivelului de certificare de securitate al aplicaţiilor folosite, stabilit în conformitate cu cerinţele legislaţiei naţionale privind protecţia informaţiilor clasificate; utilizarea în toate tipurile de reţele (publice, Internet, Intranet S.T.S., clasificate); personalul / unităţile S.T.S. şi beneficiarii legali ai serviciilor S.T.S.. 3. Certificate Digitale de CLASA 3 (Dispozitive / Secret de Serviciu) acest tip de certificat este destinat pentru: protecţia informaţiilor publice, a celor neclasificate nedestinate publicităţii şi a informaţiilor clasificate, cu nivelul maxim secret de serviciu; utilizarea în toate tipurile de reţele (publice, Internet, Intranet S.T.S., clasificate); toate tipurile de aplicaţii care sunt compatibile cu standardul ITU-T X.509; pentru dispozitive. 4. Certificate Digitale de CLASA (Dispozitive / Secret de Stat) acest tip de certificat este destinat pentru: protecţia informaţiilor publice, a celor neclasificate nedestinate publicităţii şi a informaţiilor clasificate, cu nivelul maxim secret de serviciu; protecţia informaţiilor secrete de stat cu nivele de secretizare corespunzătoare nivelului de certificare de securitate al aplicaţiilor folosite, stabilit în conformitate cu cerinţele legislaţiei naţionale privind protecţia informaţiilor clasificate; utilizarea în toate tipurile de reţele (publice, Internet, Intranet S.T.S., clasificate); pentru dispozitive. Utilizarea generală a diferitelor clase de certificate în funcţie de tipul de reţea pe care sunt folosite, este rezumată în tabelul următor. Nivelele de securitate ale certificatelor prezentate se consideră a fi minime. Categoria de informaţiei Tip de reţea Reţele publice Intranet S.T.S. Reţele secretizate Publice e: Nedestinate publicităţii CLASA 1 CLASA 2 CLASA 3 CLASA 4 CLASA 1 CLASA 2 CLASA 3 CLASA 4 CLASA 1 CLASA 2 CLASA 3 CLASA 4 CLASA 1 CLASA 2 CLASA 3 CLASA 4 CLASA 1 CLASA 2 CLASA 3 CLASA 4 CLASA 1 CLASA 2 CLASA 3 CLASA 4 11 / 32

12 CLASA 1 Secrete de Serviciu * CLASA 2 CLASA 3 CLASA 4 Secrete de Stat * CLASA 2 CLASA 4 CLASA 1 CLASA 2 CLASA 3 CLASA 4 CLASA 2 CLASA 4 CLASA 1 CLASA 2 CLASA 3 CLASA 4 CLASA 2 CLASA 4 * Dacă aplicaţia utilizată este certificată din punct de vedere al securităţii, în conformitate cu cerinţele legislaţiei nacă aplicaţia utilizată este certificată din punct de vedere al securităţii, în conformitate cu cerinţele legislaţiei naţionale privind protecţia informaţiilor clasificate. 2.3 Puncte de contact pentru CPP Adresa web pentru publicarea CPP este: 3. PREVEDERI GENERALE 3.1 Obligaţiile părţilor Obligaţiile AC-STS AC-STS are următoarele obligaţii: 1. respectarea prevederile CPP-ului aprobat; 2. deţinerea unor sisteme fiabile pentru generarea, emiterea şi publicarea certificatelor; 3. asigurarea faptului că informaţia de înregistrare a aplicanţilor este acceptată numai dinspre AIuri care înţeleg şi sunt obligate să respecte acest CPP; 4. includerea în certificat numai a informaţiilor valide şi menţinerea unei evidenţe a activităţilor făcute pentru validarea informaţiilor conţinute în certificat; 5. impunerea de obligaţii abonaţilor în concordanţă cu PC şi informarea acestora despre consecinţele nerespectării acestor obligaţii; 6. retragerea certificatelor acelor abonaţi (utilizatori) despre care s-a stabilit că au acţionat contrar acelor obligaţii; 7. furnizarea de servicii într-un director on-line care satisface cerinţele PC; 8. verificarea faptului că perechea de chei privată/publică a unui abonat constituie o pereche funcţională; 9. verificarea faptului că abonatul deţine cheia privată ce corespunde cheii publice din certificat. 12 / 32

13 3.1.2 Obligaţiile AI AI-STS, despre care se stabileşte că a acţionat în neconcordanţă cu obligaţiile prevăzute în PC şi CPP, devine subiectul revocării responsabilităţilor AI. AC-STS este responsabil pentru asigurarea faptului că certificatele sunt generate şi administrate în conformitate cu acest document şi că funcţiile de generare, administrare şi revocare a certificatelor sunt realizate numai de cei care înţeleg cerinţele politicii de certificare asociate şi care sunt de acord să le respecte. Cerinţele de securitate impuse AC-STS sunt asemănatoare celor impuse oricăror AI-STS. AI-STS este responsabilă cu: furnizarea de chei şi/sau certificate către abonati; trimiterea de cereri către AC-STS pentru eliberarea, revocarea sau reînnoirea certificatelor; verificarea prealabilă a datelor furnizate de abonaţi pentru aceste cereri, conform cerinţelor din CPP; asigurarea faptului că PIN-ul şi cheia privată ce urmează să se distribuie către abonat nu sunt interceptate de către terţe părţi Obligaţiile Abonaţilor Abonaţii pot fi personal angajat al S.T.S. sau angajaţi ai beneficiarilor legali ai STS. Aceştia: vor prezenta cu acurateţe toate informaţiile cerute de AI-STS; îşi vor proteja permanent cheia privată, în concordanţă cu acest document, aşa cum se stipulează în acordurile de acceptare a certificatului lor; vor semnala în timp util AC-STS, prin mecanisme compatibile cu CPP, despre următoarele evenimente care pot apare în timpul perioadei de valabilitate: cheile lor private au fost compromise, furate sau pierdute; a fost afectat controlul asupra cheilor private, prin pierderea sau compromiterea datelor de activare (ex. PIN); neconcordanţe sau modificări în conţinutul certificatelor proprii. vor respecta toate termenele, condiţiile şi restricţiile impuse asupra utilizării cheilor private şi a certificatelor asociate Obligaţiile Terţelor Părţi Terţii care folosesc şi îşi bazează acţiunile pe certificatele emise sub o politică definită în acest document: vor folosi certificatele pentru scopul pentru care au fost emise, aşa cum se indică în informaţiile din certificat (ex. extensia de folosire a cheii); vor verifica fiecare certificat înainte de a-l folosi, pe baza unor proceduri descrise în standardul X.509, analizând validitatea sau revocarea; vor stabili încrederea în AC-STS prin verificarea căii certificatului în concordanţă cu principiile stabilite de X.509 Versiunea / 32

14 3.2 Publicarea şi păstrarea Publicarea informaţiilor AC-STS Pentru abonaţii din S.T.S., AC-ul va pune la dispoziţie pe reţeaua internă a S.T.S. un director on-line care va conţine: Certificate emise care corespund acestui CPP; Liste de certificate revocate (CRL); Certificatul AC-STS corepunzător cheii sale de semnare a certificatelor; O copie a acestui CPP Frecvenţa publicărilor Certificatele sunt publicate în urma aceptării abonaţilor conform verificărilor făcute şi a dovezii de posesie a cheii private. CRL-ul este publicat săptămânal Controlul accesului AC-STS va proteja orice informaţie din director nedestinată diseminării sau modificării. 3.3 Verificarea nivelului de conformitate (auditarea) Frecvenţa auditărilor AC-STS va permite o verificare (auditare) anuală a nivelului de conformitate. În plus, AC-STS are dreptul să ceară inspecţii periodice şi neperiodice ale operaţiilor AC-STS şi AI subordonate, pentru a atesta faptul că operează în concordanţă cu practicile şi procedurile de securitate descrise în CPP Topicuri acoperite prin auditare Scopul unei astfel de auditări va fi să verifice că: AC-STS are în funcţiune un sistem care asigură calitatea serviciilor oferite; AC-STS se supune tuturor cerinţelor acestui CPP şi CP. Toate aspectele operaţiilor AC-STS legate de acest CPP vor fi subiectul inspecţiilor de testare a conformităţii Acţiuni în cazul unor deficienţe Când cel care verifică nivelul de conformitate găseşte o discrepanţă între o operaţie AC-STS sau AI STS şi prevederile CPP-ului, trebuie întreprinse următoarele măsuri: 14 / 32

15 auditorul nivelului de conformitate va nota discrepanţa; auditorul nivelului de conformitate va informa AC-ROOT despre discrepanţa apărută; AC-STS va propune un remediu, incluzând timpul cerut pentru rezolvare. AC-ROOT va determina remediul corespunzător, data până la remediere, inclusiv eventuala suspendare sau revocare a certificatului AC-STS. 3.4 Confidenţialitatea Tipuri de informaţie de protejat Un certificat trebuie să conţină numai informaţii care sunt relevante şi necesare pentru a efectua tranzacţii sigure cu certificatul. Cu scopul de a administra corespunzător certificatele, AC-STS sau AI- STS poate solicita informaţii care nu sunt specifice certificatului, pentru a fi folosite în administrarea certificatelor (ex., cod numeric personal, adrese de domiciliu sau de serviciu şi numere de telefon). Orice astfel de informaţie va fi identificată explicit în CPP. Toate informatiile păstrate local pe echipamentele AC-STS, şi nu în registru public, vor fi tratate ca senzitive şi accesul va fi restricţionat doar la cei ce trebuie să-şi îndeplinească sarcini oficiale Punerea în circulaţie a informaţiilor AC-STS nu va face cunoscute informaţii legate de certificate unui terţ, afară de cazul când este autorizată de acest document, se cere printr-o lege, prin reguli sau regulamente. Orice cerere de eliberare a informaţiilor va fi autentificată. 4. IDENTIFICAREA şi AUTENTIFICAREA 4.1 Înregistrarea iniţială a cererilor de certificate Tipuri de nume AC-STS va fi capabilă să genereze şi să semneze certificate care conţin un Nume Distinctiv X.500 (ND). Certificatele distribuite vor folosi forma ND. AC-STS nu va atribui ND-uri. Abonaţii vor avea ND-uri asociate prin intermediul organizaţiilor iar unele certificate vor avea în plus o formă de nume alternativ. Numele utilizate în interiorul S.T.S. vor identifica persoana sau obiectul căruia acestea sunt asociate. AI va asigura faptul că există o afiliere între abonat şi organizaţia care este identificată de o componentă a numelui din certificatul său. Când sunt folosite ND-uri, numele comun va reprezenta abonatul (utilizatorul) într-un mod care este usor de înţeles pentru alţi oameni. Pentru persoane, acesta va fi de obicei numele legal. Pentru echipamente, acesta va fi adresa de reţea a acelui dispozitiv. 15 / 32

16 4.1.2 Unicitatea numelor Unicitatea numelor în interiorul S.T.S. este obligatorie. Oriunde este posibil, vor fi folosite NDurile X.500., iar AC-STS şi AI-STS vor forţa unicitatea numelui în spaţiul de nume X Soluţionarea disputelor legate de atribuirea numelor sa. AC-STS va investiga şi va corecta, daca este cazul, toate conflictele de nume aduse în atenţia Metode de atestare a posesiei unei chei private Cheia este generată direct pe token-ul abonatului. Dacă abonatul nu se află în posesia token-ului când este generată cheia, atunci token-ul îi va fi distribuit printr-o procedură administrativă. Când token-urile hardware sunt distribuite abonaţilor, distribuirea va fi realizată într-un mod care asigură faptul că token-urile corespunzătoare şi datele de activare sunt oferite persoanelor cuvenite. AI-STS va ţine o înregistrare a validării pentru recepţionarea token-ului de către abonat Autentificarea identităţii organizaţiilor Cererile pentru certificate în numele unei organizaţii vor include numele organizaţiei şi acordurile de prestare servicii încheiate cu STS. AI-STS va verifica aceste informaţii, pe lângă autenticitatea delegatului care realizează cererea şi autorizaţia acestuia de a acţiona în numele organizaţiei Autentificarea identităţilor persoanelor interne şi externe AI-STS va asigura faptul că informaţiile de identitate ale candidatului (abonat) şi cheia publică sunt legate corespunzător. Pentru CLASA 1 şi CLASA 2 dovedirea identităţii solicitantului necesită ca solicitanţii să furnizeze cel puţin un document oficial de identificare vizuală. Când cheile private sunt transmise abonaţilor prin intermediul token-urilor hardware, abonaţii vor veni personal la AI-STS în vederea obţinerii token-urilor si a datelor de activare ale acestora. Pentru un dispozitiv (CLASA 3 şi CLASA 4), în afară de identitatea administratorului dispozitivului respectiv, se mai verifică şi datele despre dispozitivul respectiv. CLASA 1 CLASA 2 Trebuie să apară în persoană la operatorul AI şi să prezinte un document de identificare oficial. Verificarea se face pe loc. Trebuie să apară în persoană la AI sau la operatorul AI şi să prezinte un act de identitate oficial. Verificarea se face ulterior. 16 / 32

17 CLASA 3 CLASA 4 Administratorul trebuie să apară în persoană la operatorul AI şi să prezinte un document de identificare oficial, atât pentru el cât şi pentru dispozitiv. Verificarea se face pe loc. Administratorul trebuie să apară în persoană la un operator AI şi să prezinte un document de identificare oficial, atât pentru el cât şi pentru dispozitiv. Verificarea se face ulterior Autentificarea identităţii elementelor de infrastructură Unele componente de infrastructură, de calcul şi de comunicaţie (rutere, firewall-uri etc.) pot folosi certificate. În astfel de cazuri, dispozitivul trebuie să aibă un operator uman care este responsabil cu stipularea la AI-STS, a unor informaţii precise în ceea ce priveşte: identificarea echipamentului, cheile publice ale echipamentului, autorizaţiile şi caracteristicile echipamentului (dacă vreunul urmează să fie inclus în certificat), informaţiile de contact ce permit AI să comunice cu operatorul când este nevoie. AI-STS va atesta validitatea tuturor autorizaţiilor cerute în certificat şi vor verifica sursa şi integritatea datelor colectate la un nivel de siguranţă corespunzator cu clasa certificatului solicitat. Metode acceptabile pentru efectuarea acestei autentificări şi pentru verificarea integrităţii includ, dar nu se limitează la: verificarea mesajelor semnate digital trimise de către operatori (folosind certificate cu un nivel de siguranţă egal sau mai mare decât cel solicitat). înregistrarea personală de către operator, cu identitatea operatorului confirmată. 4.2 Modificarea certificatelor Schimbarea cheii certificatelor Cu cât se foloseşte mai îndelugat o cheie, cu atât este mai probabilă pierderea sau compromiterea ei. De aceea, este important ca periodic, abonatul să obţină noi chei şi să-şi restabilească identitatea. Schimbarea cheii unui certificat înseamnă crearea unui nou certificat, identic cu primul, dar conţinând o altă cheie publică, un alt număr serial şi o altă perioadă de valabilitate. Autentificarea cererilor de schimbare a cheii se face pe baza vechiului certificat, cu care abonatul se autentifică la lansarea cererii. Se cere ca schimbarea cheii să se facă obligatoriu la anumite intervale de timp specificate în acest CPP, pentru a se evita neraportarea cazurilor de pierdere a cheii private Reînnoirea certificatelor Reînnoirea unui certificat înseamnă crearea unui nou certificat, cu aceleaşi nume, cheie, şi 17 / 32

18 autorizaţii ca cel vechi însă cu o nouă perioadă de valabilitate extinsă şi un nou număr serial. Această operaţie se face atunci când, deşi certificatul a ajuns la capătul perioadei de valabilitate, cheia privată nu este compromisă. 5. CERINŢE OPERAŢIONALE 5.1 Cererea pentru un certificat Orice persoană, care doreşte ca AC-STS să-i elibereze un certificat trebuie: să furnizeze informaţiile cerute pentru tipul de certificat dorit; să obţină o pereche de chei privată / publică; să probeze funcţionalitatea perechii de chei privată / publică; să protejeze cheia privată de furturi, deteriorări, modificări ale conţinutului sau alte compromiteri ale acesteia; este interzisă duplicarea cheii private; să propună un nume distinct pentru identificare; să supună examinarii AC-STS (prin AI-STS) cererea de furnizare a unui certificat, acordul de a respecta obligaţiile în calitate de abonat şi cheia sa publică. Atunci când un abonat (utilizator) va face o cerere pentru un certificat, trebuie parcurşi următorii paşi: Stabilirea şi înregistrarea identităţii abonatului; Obţinerea unei perechi de chei, publică şi privată; Stabilirea corespondenţei cheie publică / cheie privată deţinută de abonat; Furnizarea unor puncte de contact pentru verificarea tuturor rolurilor sau autorizaţiilor cerute de abonat. 5.2 Eliberarea unui certificat După primirea unei cereri, AI-STS trebuie: Să verifice identitatea aplicantului; Să verifice autoritatea solicitantului şi integritatea informaţiilor din cerere; Să transmită certificatul la abonat. Este responsabilitatea AI-STS să verifice informaţiile furnizate de solicitant pentru a fi corecte. Durata verificării informaţiilor din cerere şi a eliberării certificatului nu poate depăşi, în condiţii normale: 5 (cinci) zile lucrătoare, pentru certificatele CLASA 1 şi CLASA 3; 7 (şapte) zile lucrătoare, pentru certificatele CLASA 2 şi CLASA 4; din momentul recepţionării de către AI-STS a tuturor informaţiilor cerute pentru acest scop Livrarea cheii private a abonatului 18 / 32

19 O cheie privată va fi generată şi va rămâne memorată pe un modul criptografic. Dacă proprietarul modulului este cel care generează cheia, nu este necesară livrarea cheii private la abonat. Dacă cheia este însă generată de AC-STS, modulul trebuie livrat abonatului. Autoritatea care generează cheia privată de semnătură a unui abonat nu are voie să păstreze nici o copie a acesteia. Doar cheile private de semnătură ale AC-STS pot face obiectul unor operaţii sigure de back-up. De asemenea, se va asigura o procedură de recuperare a cheilor private de criptare ale utilizatorilor bazată pe scheme prag (de tip k din n). Când perechea de chei este generată pentru abonat de AC-STS, AC-STS trebuie să implementeze mecanisme sigure prin care va transmite la abonat: token-ul cu perechea de chei, şi metoda de activare a token-ului Livrarea certificatelor AC-STS către utilizatori Întreaga filosofie a PKI se bazează pe aşa numitele certificate de încredere (Trusted Certificates) care reprezintă punctele comune de încredere între utilizatori. Pentru livrarea acestor certificate de încredere se vor folosi următoarele metode: Distribuţia sigură către utilizatori prin mijloace non-electronice; Distribuţia electronică şi compararea unor valori de hash sau amprentă, transmise prin mijloace non-electronice; Descărcarea certificatelor de pe site-uri Web securizate. Descărcarea certificatelor din depozitarul de certificate. 5.3 Acceptarea unui certificat Înainte ca AC-STS să-i permită unui utilizator să folosească cheia privată, trebuie: să explice abonatului responsabilităţile sale; să informeze abonatul despre crearea şi conţinutul certificatului. Acceptarea certificatului de către abonat presupune că acesta este de acord cu următoarele: fiecare semnătură digitală creată utilizând cheia privată corespunzătoare cheii publice listată în certificat este semnătura digitală a abonatului şi certificatul acceptat este operaţional (nu este expirat, suspendat sau revocat) la data şi ora la care a fost creată semnătura digitală; nici o persoană neautorizată nu a avut acces la cheia privată a abonatului; informaţiile conţinute în certificat sunt adevarate; certificatul poate fi utilizat numai în scopuri autorizate; abonatul, în calitatea sa de utilizator final, nu poate utiliza cheia sa privată corespunzătoare cheii publice listată în certificat pentru semnarea altor certificate sau liste de certificate revocate, decât în cazurile în care acest lucru se realizează cu acordul AC-STS. Prin acceptarea certificatului, abonatul îşi asumă responsabilitatea controlului cheii sale private şi luarea unor măsuri pentru a preveni pierderea, dezvăluirea, modificarea sau utilizarea neautorizată a 19 / 32

20 acesteia. 5.4 Revocarea unui certificat Revocarea Revocarea unui certificat se face în următoarele circumstanţe: informaţiile de identificare din certificat nu mai sunt actuale (persoana s-a mutat din instituţie, a decedat, este pusă sub interdicţie sau este detaşată pentru perioade mai lungi etc.); cheia privată sau datele de activare au fost compromise (pierdute sau furate); pierderea sau deteriorarea token-ului; uitarea parolei de acces la token şi/sau blocarea accesului la token ca urmare a introducerii greşite, repetate, a parolei; privilegiile atribuite prin certificat titularului sunt anulate sau restrânse; abonatul sau altă entitate autorizată cere revocarea certificatului. Procedura cererii de revocare cuprinde modalităţi electronice sau pe hârtie. AI-STS trebuie să facă autentificarea cererii pentru a preveni atacurile maliţioase. AI-STS verifică dacă cauza invocată privind revocarea este reală. În caz afirmativ va revoca certificatul prin plasarea numărului său serial în Listele de Certificate Revocate (CRL), în termen de cel mult 24 de ore de la depunerea cererii de revocare. Utilizatorul trebuie să cedeze token-ul autorităţii emitente odată cu cererea de revocare. Certificatele revocate sunt plasate în CRL până la expirarea lor Listele de Certificate Revocate (CRL) AC-STS va emite şi publica periodic CRL-uri. Publicarea se va face în directoare, la intervale stabilite de timp, chiar dacă nu au apărut modificări faţă de variantele anterioare. AC-STS trebuie să facă publice modalităţile în care se pot obţine informaţiile de revocare din CRL şi să explice consecinţele folosirii unor certificate publicate deja în CRL. Intră în responsabilitatea terţilor care folosesc certificate să obţină la timp listele de certificate revocate actuale. Se recomandă următoarele frecvente de publicare a CRL-urilor: CLASA 1 şi CLASA 3 AC va publica CRL cel puţin o dată la şapte zile, iar un certificat notificat ca fiind compromis apare în CRL în decurs de 24 de ore. CLASA 2 şi CLASA 4 AC va publica CRL cel puţin o dată la şapte zile, iar un certificat notificat ca fiind compromis apare în CRL în decurs de 24 ore. Adresele de web de la care pot fi descărcate CRL-urile sunt: Intranet: Internet: 20 / 32

21 5.4.3 Verificarea on-line a stării certificatelor(ocsp) Verificarea on-line a stării unui certificat se face astfel încât să se asigure: Indicarea validităţii unui certificat sau căi de certificare ducând către o AC de încredere (de obicei AC-ROOT); Fiecare certificat din calea de validare a unui certificat este verificat pentru revocare; Adresele la care sunt disponibile serviciile OCSP sunt: Intranet: Internet: Procedurile de auditare a securităţii Această secţiune descrie cerinţele de înregistrare şi de audit de securitate ce se impun pentru sistemele şi echipamentele folosite de AC-STS pentru: înregistrarea cererilor de certificate, generarea, semnarea şi gestiunea certificatelor, generarea, semnarea şi gestiunea CRL-urilor Tipuri de evenimente înregistrate Se impune înregistrarea următoarelor evenimente la AI-STS sau AC-STS: accesul fizic pentru a încărca, iniţializa, transfera, back-up chei spre / de la module criptografice AC-STS; transportul modulelor hardware criptografice; punerea de informaţii în director; condiţiile de eroare, erorile de verificare a integrităţii soft, lista mesajelor greşite primite; orice violare a securităţii fizice ştiută sau presupusă, încercări de atacare a echipamentelor AC-STS sau AI-STS prin intermediul reţelelor, erori ale echipamentelor, întreruperi de curent, sau violări ale acestui CPP. Un echipament AC-STS trebuie să înregistreze instalările de software nou, accesul şi modificările (inclusiv schimbările în fişierele de configurare, profilele de securitate, privilegiile administratorilor). Se impune înregistrarea următoarelor operaţii AC-STS: acces la echipamentele AC-STS; manipularea fişierelor şi administrarea conturilor; punerea oricărui tip de informaţie în director; accesul în bazele de date ale AC STS; orice utilizare a cheilor de semnare ale AC-STS. Pentru fiecare eveniment definit în această secţiune, înregistrarea pentru auditul de securitate al AC-STS trebuie să includă următoarele informaţii: tipul evenimentului; 21 / 32

22 timpul apariţiei evenimentului; pentru încercarea AC-STS de a semna un certificat sau o revocare, un indicator de succes sau eroare; pentru acţiuni ale operatorului, identitatea operatorului care a iniţiat acţiunea Frecvenţa prelucrării datelor de auditare Pentru CLASA 1 şi CLASA 3, sunt cerute cel puţin 2 prelucrări pe an. Pentru CLASA 2 şi CLASA 4, sunt cerute cel puţin 3 prelucrări pe an. AC-STS sau AI-STS trebuie să implementeze proceduri pentru a se asigura că datele auditului de securitate sunt transferate înainte ca să fie rescrise cu noi date de log sau înainte de a se umple fişierele Perioada de păstrare a datelor de auditare Informaţiile generate de echipamentele AC-STS sau AI-STS trebuie păstrate pe echipamentele AC-STS sau AI-STS până când informaţia este mutată într-o arhivă Protecţia datelor de auditare Pentru CLASA 1, 2, 3 şi CLASA 4, datele auditului de securitate nu trebuie să fie accesibile pentru a fi citite şi modificate de către orice persoană sau de orice proces, cu excepţia acelor care execută auditul de securitate. Configurarea şi procedurile sistemului AC-STS sau AI-STS trebuie astfel făcute încât să asigure că numai persoanele autorizate pot arhiva sau şterge datele auditului de securitate Evaluarea vulnerabilităţilor AC-STS sau AI-STS vor fi atente la violările integrităţii sistemului de administrare a certificatelor, incluzând echipamentul, locaţia fizică şi personalul. Datele auditului de securitate vor fi revăzute pentru a descoperi acţiuni repetate de eroare, cereri pentru informaţii privilegiate, încercări de accesare a fişierelor sistem şi răspunsuri neautentificate. 5.6 Arhivarea înregistrărilor Tipul datelor arhivate Înregistrările arhivate de AC-STS sau AI-STS vor fi atât de detaliate încât să se poată stabili validitatea operaţiilor în cadrul infrastructurii. Următoarele date vor fi arhivate: Pe timpul iniţializării sistemului AC-STS: configurarea sistemului. Pe timpul operării AI STS sau AC-STS: 22 / 32

23 cereri de certificare şi cereri de revocare; documentele de autentificare a identităţii celui care a subscris; documentaţia primirii şi acceptării certificatelor; documentaţia primirii token-urilor; toate certificatele şi CRL-urile emise sau publicate; Perioada de păstrare a arhivelor Înregistrările arhivei vor fi ţinute pentru o perioadă de: cel puţin trei ani, pentru CLASA 1 şi CLASA 3 cel puţin trei ani, pentru CLASA 2 şi CLASA Protecţia arhivelor Nici un operator neautorizat al unui echipament AC-STS nu trebuie să poată să modifice sau să şteargă arhivele. Dacă mediul de stocare original nu poate reţine datele pentru perioada cerută, se va defini un mecanism care, periodic, să transfere datele arhivate pe un alt mediu de stocare. 5.7 Schimbarea cheilor AC AC-STS foloseşte cheia privată pentru semnarea certificatelor; terţii folosesc certificatele AC- STS pe toată durata vieţii certificatelor utilizatorilor, după ce acestea au fost semnate. Aşadar, AC-STS nu trebuie să emită certificate de utilizator care să se extindă dincolo de data de expirare a propriile certificate. Durata de viaţă a certificatelor va fi următoarea: durata de viaţă pentru certificate utilizatori: 1 (un) an; durata de viaţă pentru certificate Clase: 3 (trei) ani; durata de viaţă pentru AC-STS: 8 (opt) ani durata de viaţă pentru AC-ROOT: 20 (douăzeci) ani. 5.8 Recuperarea în cazul compromiterii şi dezastrelor Recuperarea în cazul compromiterii În cazul compromiterii cheii AC-STS, AC-ROOT va revoca certificatul AC-STS şi informaţia de revocare va fi publicată imediat. Ulterior, instalarea AC-STS va fi restabilită ca mai sus Recuperarea în cazul dezastrelor În cazul unui dezastru în care AC-STS este distrusă fizic şi toate copiile cheilor de semnătură ale AC-STS au fost distruse, AC-STS va trebui să ceară ca toate certificatele sale să fie revocate prin 23 / 32

24 revocarea certificatului AC-STS. Instalarea AC-STS va trebui să fie refăcută complet, prin refacerea echipamentului, generând noi chei publice şi private, prin reemiterea certificatelor. 5.9 Terminarea AC-STS Terminarea AC-STS va fi rezolvată în conformitate cu secţiunea CONTROALELE DE SECURITATE FIZICE, PROCEDURALE ŞI DE PERSONAL 6.1 Controalele fizice Echipamentele AC-STS nu vor îndeplini şi alte funcţii. Folosirea neautorizată a unui echipament AC-STS este interzisă. Controalele de securitate fizică vor fi implementate să protejeze softul şi hardul AC-STS împotriva unei utilizări neautorizate Construirea şi amplasarea clădirii Amplasarea şi construirea unei facilităţi pentru adăpostirea echipamentelor AC va fi în conformitate cu reglementările S.T.S Accesul fizic Echipamentul AC-STS va fi protejat permanent împotriva accesului neautorizat. AI-STS va trebui să implementeze controale de acces fizic pentru a reduce riscul afectării echipamentului. Aceste mecanisme de securitate vor fi corespunzătoare nivelului de ameninţare a mediului în care este dispus echipamentul AI-STS Alimentarea electrică şi aerul condiţionat Încăperea care găzduieşte un echipament AC-STS va fi alimentată cu curent electric şi aer condiţionat, suficiente pentru a crea un mediu ambiant prielnic. Un echipament AC-STS va avea o capacitate de salvare (back-up) suficientă pentru a termina orice acţiuni curente şi a înregistra starea echipamentului înainte de întreruperea curentului şi a aerului condiţionat Expunerea la apă Echipamentele AC-STS vor trebui înălţate de la podea, în aşa fel încât să nu fie în pericol de a fi expuse la apă Protectia împotriva incendiilor 24 / 32

25 O descriere a căilor de recuperare după incendiu va trebui inclusă în planul de măsuri general de protecţie împotriva incendiilor de la nivelul S.T.S Locaţiile sigure pentru mediile de arhivare Mijloacele de arhivare trebuiesc amplasate în locaţii unde să fie ferite de accidente (apă, foc, câmp electromagnetic). Mediile care conţin date de auditare a securităţii, arhivele sau informaţiile de recuperare vor trebui stocate în locuri diferite de echipamentele AC-STS, unde trebuie transportate cel puţin o dată la două luni. Salvările sistemului, trebuiesc să fie suficiente astfel încât să refacă în caz de nevoie sistemul, vor trebui făcute după o programare periodică, descrisă în acest CPP. Acestea trebuie făcute cel puţin o dată la două luni. Cel puţin o copie de refacere (back-up) va trebui stocată într-o locaţie exterioară (separată de echipamentul AC-STS). Doar ultima salvare trebuie reţinută. 6.2 Controalele procedurale Roluri de încredere Toate certificatele trebuie emise de o facilitate AC-STS. Responsabilităţile AC-STS presupun: generarea şi revocarea de certificate; publicarea certificatelor şi CRL-urilor; asigurarea funcţiilor administrative; administrarea şi programarea modulului hard criptografic. Responsabilităţile AI-STS sunt: verificarea identităţii, oricărei persoane de contact; introducerea informaţiilor despre utilizatori şi verificarea corectitudinii acestora; comunicare securizată cu AC-STS; primirea şi distribuirea certificatelor utilizatorilor. Pentru asigurarea infrastructurii, AC-STS va trebui, în CPP-ul propriu, să definească roluri de încredere care vor fi alocate cu responsabilităţi care să asigure operarea în bune condiţiuni şi în siguranţă a echipamentului şi procedurilor AC-STS. Aceste responsabilităţi includ: configurarea iniţială a sistemului, incluzând instalarea aplicaţiilor, crearea de noi conturi, configurarea interfeţelor de reţea ale host-urilor şi a reţelei; auditarea periodică; crearea dispozitivelor pentru recuperarea în caz de dezastru; executarea back-up-urilor sistemului, reactualizarea şi corectarea softurilor; realizarea în siguranţă a stocării backup-urilor; asignarea utilizatorilor de privilegii de securitate şi acces. 25 / 32

Titlul lucrării propuse pentru participarea la concursul pe tema securității informatice

Titlul lucrării propuse pentru participarea la concursul pe tema securității informatice Titlul lucrării propuse pentru participarea la concursul pe tema securității informatice "Îmbunătăţirea proceselor şi activităţilor educaţionale în cadrul programelor de licenţă şi masterat în domeniul

More information

Mecanismul de decontare a cererilor de plata

Mecanismul de decontare a cererilor de plata Mecanismul de decontare a cererilor de plata Autoritatea de Management pentru Programul Operaţional Sectorial Creşterea Competitivităţii Economice (POS CCE) Ministerul Fondurilor Europene - Iunie - iulie

More information

Politica de Certificare certsign Versiunea 1.5 Data:25 Ianuarie, 2016

Politica de Certificare certsign Versiunea 1.5 Data:25 Ianuarie, 2016 Politica de Certificare certsign Versiunea 1.5 Data:25 Ianuarie, 2016 Copyright certsign. Toate drepturile rezervate 1 Istoria documentului Versiune Data Motiv Persoana care a facut modificarea 1.0 1.1

More information

Versionare - GIT ALIN ZAMFIROIU

Versionare - GIT ALIN ZAMFIROIU Versionare - GIT ALIN ZAMFIROIU Controlul versiunilor - necesitate Caracterul colaborativ al proiectelor; Backup pentru codul scris Istoricul modificarilor Terminologie și concepte VCS Version Control

More information

2. Setări configurare acces la o cameră web conectată într-un router ZTE H218N sau H298N

2. Setări configurare acces la o cameră web conectată într-un router ZTE H218N sau H298N Pentru a putea vizualiza imaginile unei camere web IP conectată într-un router ZTE H218N sau H298N, este necesară activarea serviciului Dinamic DNS oferit de RCS&RDS, precum și efectuarea unor setări pe

More information

CAIETUL DE SARCINI Organizare evenimente. VS/2014/0442 Euro network supporting innovation for green jobs GREENET

CAIETUL DE SARCINI Organizare evenimente. VS/2014/0442 Euro network supporting innovation for green jobs GREENET CAIETUL DE SARCINI Organizare evenimente VS/2014/0442 Euro network supporting innovation for green jobs GREENET Str. Dem. I. Dobrescu, nr. 2-4, Sector 1, CAIET DE SARCINI Obiectul licitaţiei: Kick off,

More information

Ghid pentru configurarea şi utilizarea aplicaţiei clicksign Demo

Ghid pentru configurarea şi utilizarea aplicaţiei clicksign Demo Ghid pentru configurarea şi utilizarea aplicaţiei clicksign Demo 2.6.9.223 Cuprins 1 Cadru general...2 2 Obţinerea unui certificat digital...3 3 Configurarea aplicaţiei clicksign...5 4 Utilizarea aplicaţiei

More information

POLITICA de gestionare a identificatorilor de obiecte (OID)

POLITICA de gestionare a identificatorilor de obiecte (OID) ÎS CENTRUL DE TELECOMUNICAŢII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE POLITICA a 1.6 Data: 12.12.2017 Politica CUPRINS I. Termeni şi abrevieri... 3 1.1. Abrevieri... 3 1.2. Termeni... 3 II. Context...

More information

Metrici LPR interfatare cu Barix Barionet 50 -

Metrici LPR interfatare cu Barix Barionet 50 - Metrici LPR interfatare cu Barix Barionet 50 - Barionet 50 este un lan controller produs de Barix, care poate fi folosit in combinatie cu Metrici LPR, pentru a deschide bariera atunci cand un numar de

More information

Auditul financiar la IMM-uri: de la limitare la oportunitate

Auditul financiar la IMM-uri: de la limitare la oportunitate Auditul financiar la IMM-uri: de la limitare la oportunitate 3 noiembrie 2017 Clemente Kiss KPMG in Romania Agenda Ce este un audit la un IMM? Comparatie: audit/revizuire/compilare Diferente: audit/revizuire/compilare

More information

TRANS SPED. Codul de Practici și Proceduri și Politica de Certificare pentru Certificate Calificate

TRANS SPED. Codul de Practici și Proceduri și Politica de Certificare pentru Certificate Calificate TRANS SPED Codul de Practici și Proceduri și Politica de Certificare pentru Certificate Calificate / 05 Decembrie 2017 Istoricul versiunilor Data Versiunea Descriere Autor 29 Iulie 2017 4.0 Actualizare

More information

Documentaţie Tehnică

Documentaţie Tehnică Documentaţie Tehnică Verificare TVA API Ultima actualizare: 27 Aprilie 2018 www.verificaretva.ro 021-310.67.91 / 92 info@verificaretva.ro Cuprins 1. Cum funcţionează?... 3 2. Fluxul de date... 3 3. Metoda

More information

Structura și Organizarea Calculatoarelor. Titular: BĂRBULESCU Lucian-Florentin

Structura și Organizarea Calculatoarelor. Titular: BĂRBULESCU Lucian-Florentin Structura și Organizarea Calculatoarelor Titular: BĂRBULESCU Lucian-Florentin Chapter 3 ADUNAREA ȘI SCĂDEREA NUMERELOR BINARE CU SEMN CONȚINUT Adunarea FXP în cod direct Sumator FXP în cod direct Scăderea

More information

Ghid identificare versiune AWP, instalare AWP şi verificare importare certificat în Store-ul de Windows

Ghid identificare versiune AWP, instalare AWP şi verificare importare certificat în Store-ul de Windows Ghid identificare versiune AWP, instalare AWP 4.5.4 şi verificare importare certificat în Store-ul de Windows Data: 28.11.14 Versiune: V1.1 Nume fişiser: Ghid identificare versiune AWP, instalare AWP 4-5-4

More information

PKI Disclosure Statement Autoritatea de Certificare DigiSign

PKI Disclosure Statement Autoritatea de Certificare DigiSign PKI Disclosure Statement Autoritatea de Certificare DigiSign Certificate digitale calificate conform Regulamentului eidas și legislației naționale Categorie: Limba: Română Emis de: Organismul de Gestionare

More information

Excel Advanced. Curriculum. Școala Informală de IT. Educație Informală S.A.

Excel Advanced. Curriculum. Școala Informală de IT. Educație Informală S.A. Excel Advanced Curriculum Școala Informală de IT Tel: +4.0744.679.530 Web: www.scoalainformala.ro / www.informalschool.com E-mail: info@scoalainformala.ro Cuprins 1. Funcții Excel pentru avansați 2. Alte

More information

COMUNICAȚII INFORMATIZARE

COMUNICAȚII INFORMATIZARE COMUNICAȚII INFORMATIZARE 120 Migrare servicii telefonie la Vodafone S-a asigurat suportul tehnic și s-a colaborat cu echipele Vodafone la portarea numerelor UPT și migrarea infrastructuri: 1200 linii

More information

Textul si imaginile din acest document sunt licentiate. Codul sursa din acest document este licentiat. Attribution-NonCommercial-NoDerivs CC BY-NC-ND

Textul si imaginile din acest document sunt licentiate. Codul sursa din acest document este licentiat. Attribution-NonCommercial-NoDerivs CC BY-NC-ND Textul si imaginile din acest document sunt licentiate Attribution-NonCommercial-NoDerivs CC BY-NC-ND Codul sursa din acest document este licentiat Public-Domain Esti liber sa distribui acest document

More information

DECLARAȚIE DE PERFORMANȚĂ Nr. 101 conform Regulamentului produselor pentru construcții UE 305/2011/UE

DECLARAȚIE DE PERFORMANȚĂ Nr. 101 conform Regulamentului produselor pentru construcții UE 305/2011/UE S.C. SWING TRADE S.R.L. Sediu social: Sovata, str. Principala, nr. 72, judetul Mures C.U.I. RO 9866443 Nr.Reg.Com.: J 26/690/1997 Capital social: 460,200 lei DECLARAȚIE DE PERFORMANȚĂ Nr. 101 conform Regulamentului

More information

Cod de Practici și Proceduri Autoritatea de Certificare DigiSign

Cod de Practici și Proceduri Autoritatea de Certificare DigiSign Cod de Practici și Proceduri Autoritatea de Certificare DigiSign Certificate digitale calificate conform Regulamentului eidas și legislației naționale Categorie: Limba: Română Emis de: Organismul de Gestionare

More information

ÎS CENTRUL DE TELECOMUNICAŢII SPECIALE

ÎS CENTRUL DE TELECOMUNICAŢII SPECIALE ÎS CENTRUL DE TELECOMUNICAŢII SPECIALE Aprobat: Prin ordinul Directorului general al Întreprinderii de Stat Centrul de telecomunicaţii speciale nr. 44 din 01 noiembrie 2016 : C4 - PUBLIC CODUL DE PRACTICI

More information

GHID DE TERMENI MEDIA

GHID DE TERMENI MEDIA GHID DE TERMENI MEDIA Definitii si explicatii 1. Target Group si Universe Target Group - grupul demografic care a fost identificat ca fiind grupul cheie de consumatori ai unui brand. Toate activitatile

More information

Codul de Practici și Proceduri. pentru certificate calificate pentru autentificarea site-urilor Web. Versiunea 1.5.

Codul de Practici și Proceduri. pentru certificate calificate pentru autentificarea site-urilor Web. Versiunea 1.5. Codul de Practici și Proceduri certsign Web CA pentru certificate calificate pentru autentificarea site-urilor Web Versiunea 1.5 Data: 21 Mai 2018 1 Notă importantă Acest document este proprietatea CERTSIGN

More information

MS POWER POINT. s.l.dr.ing.ciprian-bogdan Chirila

MS POWER POINT. s.l.dr.ing.ciprian-bogdan Chirila MS POWER POINT s.l.dr.ing.ciprian-bogdan Chirila chirila@cs.upt.ro http://www.cs.upt.ro/~chirila Pornire PowerPoint Pentru accesarea programului PowerPoint se parcurg următorii paşi: Clic pe butonul de

More information

Aspecte controversate în Procedura Insolvenţei şi posibile soluţii

Aspecte controversate în Procedura Insolvenţei şi posibile soluţii www.pwc.com/ro Aspecte controversate în Procedura Insolvenţei şi posibile soluţii 1 Perioada de observaţie - Vânzarea de stocuri aduse în garanţie, în cursul normal al activității - Tratamentul leasingului

More information

MANAGEMENTUL CALITĂȚII - MC. Proiect 5 Procedura documentată pentru procesul ales

MANAGEMENTUL CALITĂȚII - MC. Proiect 5 Procedura documentată pentru procesul ales MANAGEMENTUL CALITĂȚII - MC Proiect 5 Procedura documentată pentru procesul ales CUPRINS Procedura documentată Generalități Exemple de proceduri documentate Alegerea procesului pentru realizarea procedurii

More information

Politica și Codul de Practici și Proceduri Autoritatea de Marcare Temporală DigiSign

Politica și Codul de Practici și Proceduri Autoritatea de Marcare Temporală DigiSign Politica și Codul de Practici și Proceduri Autoritatea de Marcare Temporală DigiSign Mărci temporale calificate conform Regulamentului eidas și legislației naționale Categorie: Document Public Limba: Română

More information

Update firmware aparat foto

Update firmware aparat foto Update firmware aparat foto Mulţumim că aţi ales un produs Nikon. Acest ghid descrie cum să efectuaţi acest update de firmware. Dacă nu aveţi încredere că puteţi realiza acest update cu succes, acesta

More information

Propuneri pentru teme de licență

Propuneri pentru teme de licență Propuneri pentru teme de licență Departament Automatizări Eaton România Instalație de pompare cu rotire în funcție de timpul de funcționare Tablou electric cu 1 pompă pilot + 3 pompe mari, cu rotirea lor

More information

Procesarea Imaginilor

Procesarea Imaginilor Procesarea Imaginilor Curs 11 Extragerea informańiei 3D prin stereoviziune Principiile Stereoviziunii Pentru observarea lumii reale avem nevoie de informańie 3D Într-o imagine avem doar două dimensiuni

More information

Implicaţii practice privind impozitarea pieţei de leasing din România

Implicaţii practice privind impozitarea pieţei de leasing din România www.pwc.com Implicaţii practice privind impozitarea pieţei de leasing din România Valentina Radu, Manager Alexandra Smedoiu, Manager Agenda Implicaţii practice în ceea ce priveşte impozitarea pieţei de

More information

Semnale şi sisteme. Facultatea de Electronică şi Telecomunicaţii Departamentul de Comunicaţii (TC)

Semnale şi sisteme. Facultatea de Electronică şi Telecomunicaţii Departamentul de Comunicaţii (TC) Semnale şi sisteme Facultatea de Electronică şi Telecomunicaţii Departamentul de Comunicaţii (TC) http://shannon.etc.upt.ro/teaching/ssist/ 1 OBIECTIVELE CURSULUI Disciplina îşi propune să familiarizeze

More information

The driving force for your business.

The driving force for your business. Performanţă garantată The driving force for your business. Aveţi încredere în cea mai extinsă reţea de transport pentru livrarea mărfurilor în regim de grupaj. Din România către Spania în doar 5 zile!

More information

ARBORI AVL. (denumiti dupa Adelson-Velskii si Landis, 1962)

ARBORI AVL. (denumiti dupa Adelson-Velskii si Landis, 1962) ARBORI AVL (denumiti dupa Adelson-Velskii si Landis, 1962) Georgy Maximovich Adelson-Velsky (Russian: Гео ргий Макси мович Адельсо н- Ве льский; name is sometimes transliterated as Georgii Adelson-Velskii)

More information

POLITICA PRIVIND TRANZIȚIA LA SR EN ISO/CEI 17065:2013. RENAR Cod: P-07.6

POLITICA PRIVIND TRANZIȚIA LA SR EN ISO/CEI 17065:2013. RENAR Cod: P-07.6 ASOCIAŢIA DE ACREDITARE DIN ROMÂNIA ORGANISMUL NAŢIONAL DE ACREDITARE POLITICA PRIVIND TRANZIȚIA LA RENAR Data aprobării: Data intrării în vigoare: 01.06.2013 APROBAT: Consiliu Director Exemplar nr. Pag.

More information

Modalitǎţi de clasificare a datelor cantitative

Modalitǎţi de clasificare a datelor cantitative Modalitǎţi de clasificare a datelor cantitative Modul de stabilire a claselor determinarea pragurilor minime şi maxime ale fiecǎrei clase - determinǎ modul în care sunt atribuite valorile fiecǎrei clase

More information

Reflexia şi refracţia luminii. Aplicaţii. Valerica Baban

Reflexia şi refracţia luminii. Aplicaţii. Valerica Baban Reflexia şi refracţia luminii. Aplicaţii. Sumar 1. Indicele de refracţie al unui mediu 2. Reflexia şi refracţia luminii. Legi. 3. Reflexia totală 4. Oglinda plană 5. Reflexia şi refracţia luminii în natură

More information

Utilizarea Sistemelor de Operare 23. Noțiuni de securitate

Utilizarea Sistemelor de Operare 23. Noțiuni de securitate Platformăde e-learning și curriculăe-content pentru Utilizarea Sistemelor de Operare 23. Noțiuni de securitate Problematica securității Protecția informațiilor prețioase (companii, instituții) Ce este

More information

PROCEDURA privind aprobarea accesului la serviciile disponibile în cadrul sistemului informatic PatrimVen

PROCEDURA privind aprobarea accesului la serviciile disponibile în cadrul sistemului informatic PatrimVen PROCEDURA privind aprobarea accesului la serviciile disponibile în cadrul sistemului informatic PatrimVen 1. Principii 1.1. Dreptul de acces la serviciile sistemului informatic se acordă autorităților/instituțiilor

More information

Contact Center, un serviciu cri/c!

Contact Center, un serviciu cri/c! Contact Center, un serviciu cri/c! CASE STUDY: Apa Nova Cisco Unified Contact Center Enterprise Agenda Prezentării Ø Perspec/va de business Ø Despre noi Ø Cerinţe de business Ø Opţiunea Apa Nova Ø Beneficii

More information

REVISTA NAŢIONALĂ DE INFORMATICĂ APLICATĂ INFO-PRACTIC

REVISTA NAŢIONALĂ DE INFORMATICĂ APLICATĂ INFO-PRACTIC REVISTA NAŢIONALĂ DE INFORMATICĂ APLICATĂ INFO-PRACTIC Anul II Nr. 7 aprilie 2013 ISSN 2285 6560 Referent ştiinţific Lector univ. dr. Claudiu Ionuţ Popîrlan Facultatea de Ştiinţe Exacte Universitatea din

More information

2. Setări configurare acces la o cameră web conectată într-un echipament HG8121H cu funcție activă de router

2. Setări configurare acces la o cameră web conectată într-un echipament HG8121H cu funcție activă de router Pentru a putea vizualiza imaginile unei camere web IP conectată într-un echipament Huawei HG8121H, este necesară activarea serviciului Dinamic DNS oferit de RCS&RDS, precum și efectuarea unor setări pe

More information

Instrucțiuni pentru reînnoirea online a certificatului digital calificat DigiSign versiunea 3.0

Instrucțiuni pentru reînnoirea online a certificatului digital calificat DigiSign versiunea 3.0 Instrucțiuni pentru reînnoirea online a certificatului digital calificat DigiSign versiunea 3.0 I. Cerințe obligatorii pentru procesul de reînnoire online 1. Sistem de operare compatibil: Windows XP(SP3)/Vista/7,8,8.1

More information

Compania. Misiune. Viziune. Scurt istoric. Autorizatii şi certificari

Compania. Misiune. Viziune. Scurt istoric. Autorizatii şi certificari Compania Misiune. Viziune. Misiunea noastră este de a contribui la îmbunătăţirea serviciilor medicale din România prin furnizarea de produse şi servicii de cea mai înaltă calitate, precum şi prin asigurarea

More information

Subiecte Clasa a VI-a

Subiecte Clasa a VI-a (40 de intrebari) Puteti folosi spatiile goale ca ciorna. Nu este de ajuns sa alegeti raspunsul corect pe brosura de subiecte, ele trebuie completate pe foaia de raspuns in dreptul numarului intrebarii

More information

La fereastra de autentificare trebuie executati urmatorii pasi: 1. Introduceti urmatoarele date: Utilizator: - <numarul dvs de carnet> (ex: "9",

La fereastra de autentificare trebuie executati urmatorii pasi: 1. Introduceti urmatoarele date: Utilizator: - <numarul dvs de carnet> (ex: 9, La fereastra de autentificare trebuie executati urmatorii pasi: 1. Introduceti urmatoarele date: Utilizator: - (ex: "9", "125", 1573" - se va scrie fara ghilimele) Parola: -

More information

R O M Â N I A CURTEA CONSTITUŢIONALĂ

R O M Â N I A CURTEA CONSTITUŢIONALĂ R O M Â N I A CURTEA CONSTITUŢIONALĂ Palatul Parlamentului Calea 13 Septembrie nr. 2, Intrarea B1, Sectorul 5, 050725 Bucureşti, România Telefon: (+40-21) 312 34 84; 335 62 09 Fax: (+40-21) 312 43 59;

More information

Nume şi Apelativ prenume Adresa Număr telefon Tip cont Dobânda Monetar iniţial final

Nume şi Apelativ prenume Adresa Număr telefon  Tip cont Dobânda Monetar iniţial final Enunt si descriere aplicatie. Se presupune ca o organizatie (firma, banca, etc.) trebuie sa trimita scrisori prin posta unui numar (n=500, 900,...) foarte mare de clienti pe care sa -i informeze cu diverse

More information

Managementul Proiectelor Software Metode de dezvoltare

Managementul Proiectelor Software Metode de dezvoltare Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Managementul Proiectelor Software Metode de dezvoltare 2 Metode structurate (inclusiv metodele OO) O mulțime de pași și

More information

UTILIZAREA CECULUI CA INSTRUMENT DE PLATA. Ela Breazu Corporate Transaction Banking

UTILIZAREA CECULUI CA INSTRUMENT DE PLATA. Ela Breazu Corporate Transaction Banking UTILIZAREA CECULUI CA INSTRUMENT DE PLATA Ela Breazu Corporate Transaction Banking 10 Decembrie 2013 Cuprins Cecul caracteristici Avantajele utilizarii cecului Cecul vs alte instrumente de plata Probleme

More information

Instructiuni de completare

Instructiuni de completare Instructiuni de completare Cerere de aderare la SPV pentru posesorii de certificate digital calificat Serviciul SPV este o alternativa la comunicarea prin posta sau la ghiseu. Documentele comunicate prin

More information

910/2014 al Parlamentului European și al Consiliului privind identificarea electronică și

910/2014 al Parlamentului European și al Consiliului privind identificarea electronică și Ordin privind procedura de acordare, suspendare şi retragere a statutului de prestator de servicii de încredere calificat în conformitate cu Regulamentul nr. 910/2014 Având în vedere prevederile următoarelor

More information

DIRECTIVA 2004/108/CE (EMC) Cerinţe privind introducerea echipamentelor pe piaţă

DIRECTIVA 2004/108/CE (EMC) Cerinţe privind introducerea echipamentelor pe piaţă DIRECTIVA 2004/108/CE (EMC) Cerinţe privind introducerea echipamentelor pe piaţă Informaţii generale Directiva 2004/108/CE a Parlamentului European şi a Consiliului din 15 decembrie 2004 privind apropierea

More information

Universitatea George Bariţiu, Braşov

Universitatea George Bariţiu, Braşov LUCRUL CU BAZE DE DATE ÎN JAVA Lect.univ.dr.ing. IOAN-GHEORGHE RAŢIU Lect.univ. NICOLETA DAVID Universitatea George Bariţiu, Braşov Rezumat O bază de date reprezintă o modalitate de stocare a unor informaţii

More information

Internet-ul a apărut în 1960 când, în SUA, Ministerul Apărării a creat Agenţia pentru proiecte de Cercetare Avansată (ARPA), care are ca obiectiv

Internet-ul a apărut în 1960 când, în SUA, Ministerul Apărării a creat Agenţia pentru proiecte de Cercetare Avansată (ARPA), care are ca obiectiv Internet-ul a apărut în 1960 când, în SUA, Ministerul Apărării a creat Agenţia pentru proiecte de Cercetare Avansată (ARPA), care are ca obiectiv dezvoltarea unei reţele de comunicaţii care să poată asigura

More information

Versiune 2.0 din data de Version 2.0 dated

Versiune 2.0 din data de Version 2.0 dated CONTRACT DE FURNIZARE SERVICII DE CERTIFICARE Nr. SUBSCRIBER AGREEMENT No. 1. PĂRŢILE CONTRACTANTE: 1. CONTRACTING PARTIES:, cu sediul în/ headquarter in str./street nr./no, numar de telefon/phone :, înregistrată

More information

Mai bine. Pentru c putem.

Mai bine. Pentru c putem. 1 CUPRINS: 1. SUMAR APLICAŢIE...... 3 1.1 Introducere... 3 1.2 Tipul de aplicaţie... 3 2. SPECIFICAŢII FUNCŢIONALE... 3 3. INSTALARE... 3 3.1 Introducere... 3 3.2 Ce trebuie să verificaţi înainte de a

More information

Semnare digitală configurări și proceduri de lucru Manual de utilizare

Semnare digitală configurări și proceduri de lucru Manual de utilizare Semnare digitală configurări și proceduri de lucru Manual de utilizare Servicii informatice privind activităţi ale comunităţii portuare Acest document şi informaţiile conţinute în el sunt în proprietatea

More information

Reţele Neuronale Artificiale în MATLAB

Reţele Neuronale Artificiale în MATLAB Reţele Neuronale Artificiale în MATLAB Programul MATLAB dispune de o colecţie de funcţii şi interfeţe grafice, destinate lucrului cu Reţele Neuronale Artificiale, grupate sub numele de Neural Network Toolbox.

More information

Facultatea de Litere a Universității din București, Str. Edgar Quinet 5-7, București,

Facultatea de Litere a Universității din București, Str. Edgar Quinet 5-7, București, CURRICULUM VITAE INFORMAȚII PERSONALE Nume Prenume DUMITRACHE Mihail Adresă Telefon +40-21-3116835 Fax +40-31-8153875 E-mail Naționalitate Facultatea de Litere a Universității din București, Str. Edgar

More information

Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic

Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Proiect nr. 154/323 cod SMIS 4428 cofinanțat de prin Fondul European de Dezvoltare Regională Investiții pentru viitorul

More information

UNIVERSITATEA TEHNICĂ din CLUJ-NAPOCA FACULTATEA DE AUTOMATICĂ ȘI CALCULATOARE SPECIALIZAREA: Inteligență și viziune artificială.

UNIVERSITATEA TEHNICĂ din CLUJ-NAPOCA FACULTATEA DE AUTOMATICĂ ȘI CALCULATOARE SPECIALIZAREA: Inteligență și viziune artificială. UNIVERSITATEA TEHNICĂ din CLUJ-NAPOCA FACULTATEA DE AUTOMATICĂ ȘI CALCULATOARE SPECIALIZAREA: Inteligență și viziune artificială Cloud Computing Proiect la disciplina Sisteme Distribuite Student: Roban

More information

02. PROCEDURA PRIVIND CONSIMTAMANTUL

02. PROCEDURA PRIVIND CONSIMTAMANTUL 02. PROCEDURA PRIVIND CONSIMTAMANTUL NUMAR PROCEDURA DATA EMITERII REDACTAT APROBAT REVIZUIT 02 15.05.2018 Simona Irimia 1 DOMENIU DE APLICARE In cazul in care, in conformitate cu Regulamentul General

More information

INFORMAȚII DESPRE PRODUS. FLEXIMARK Stainless steel FCC. Informații Included in FLEXIMARK sample bag (article no. M )

INFORMAȚII DESPRE PRODUS. FLEXIMARK Stainless steel FCC. Informații Included in FLEXIMARK sample bag (article no. M ) FLEXIMARK FCC din oțel inoxidabil este un sistem de marcare personalizată în relief pentru cabluri și componente, pentru medii dure, fiind rezistent la acizi și la coroziune. Informații Included in FLEXIMARK

More information

Internet. 2. Care dintre următoarele este utilizat de browserele Web pentru a găsi site-uri web de pe Internet a. SMS b. VoIP c. ISP d.

Internet. 2. Care dintre următoarele este utilizat de browserele Web pentru a găsi site-uri web de pe Internet a. SMS b. VoIP c. ISP d. Internet 1. Care dintre următoarele este un format de feed (stream) folosit pentru publicarea de conţinut actualizat frecvent, cum ar fi titluri de ştiri sau podcast-uri? a. Really Simple Service (RSS)

More information

Proiectarea Sistemelor Software Complexe

Proiectarea Sistemelor Software Complexe Proiectarea Sistemelor Software Complexe Curs 3 Principii de Proiectare Orientată pe Obiecte Principiile de proiectare orientată pe obiecte au fost formulate pentru a servi ca reguli pentru evitarea proiectării

More information

X-Fit S Manual de utilizare

X-Fit S Manual de utilizare X-Fit S Manual de utilizare Compatibilitate Acest produs este compatibil doar cu dispozitivele ce au următoarele specificații: ios: Versiune 7.0 sau mai nouă, Bluetooth 4.0 Android: Versiune 4.3 sau mai

More information

Fluxul operational privind exercitarea drepturilor persoanelor vizate. ale caror date sunt prelucrate in Sistemul Biroului de Credit

Fluxul operational privind exercitarea drepturilor persoanelor vizate. ale caror date sunt prelucrate in Sistemul Biroului de Credit Fluxul operational privind exercitarea drepturilor persoanelor vizate ale caror date sunt prelucrate in Sistemul Biroului de Credit Avand in vedere: prevederile Regulamentului (UE) 2016/679 privind protectia

More information

INSTRUMENTE DE MARKETING ÎN PRACTICĂ:

INSTRUMENTE DE MARKETING ÎN PRACTICĂ: INSTRUMENTE DE MARKETING ÎN PRACTICĂ: Marketing prin Google CUM VĂ AJUTĂ ACEST CURS? Este un curs util tuturor celor implicați în coordonarea sau dezvoltarea de campanii de marketingși comunicare online.

More information

9. Memoria. Procesorul are o memorie cu o arhitectură pe două niveluri pentru memoria de program și de date.

9. Memoria. Procesorul are o memorie cu o arhitectură pe două niveluri pentru memoria de program și de date. 9. Memoria Procesorul are o memorie cu o arhitectură pe două niveluri pentru memoria de program și de date. Primul nivel conține memorie de program cache (L1P) și memorie de date cache (L1D). Al doilea

More information

Versiunea 1.0 Ianuarie Xerox Phaser 3635MFP Extensible Interface Platform

Versiunea 1.0 Ianuarie Xerox Phaser 3635MFP Extensible Interface Platform Versiunea 1.0 Ianuarie 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX şi XEROX and Design sunt mărci comerciale ale Xerox Corporation în Statele Unite şi/sau alte ţări. Acestui document i se aduc

More information

GRUPUL DE LUCRU ARTICOLUL 29 PRIVIND PROTECŢIA DATELOR

GRUPUL DE LUCRU ARTICOLUL 29 PRIVIND PROTECŢIA DATELOR GRUPUL DE LUCRU ARTICOLUL 29 PRIVIND PROTECŢIA DATELOR 01189/09/RO WP 163 Avizul 5/2009 privind socializarea în rețea online Adoptat la 12 iunie 2009 Prezentul grup de lucru a fost înfiinţat în temeiul

More information

PROCEDURA PRIVIND DECONTURILE. 2. Domeniu de aplicare Procedura se aplică în cadrul Universităţii Tehnice Cluj-Napoca

PROCEDURA PRIVIND DECONTURILE. 2. Domeniu de aplicare Procedura se aplică în cadrul Universităţii Tehnice Cluj-Napoca PROCEDURA PRIVIND DECONTURILE 1. Scpul: Descrie structura si mdul de elabrare si prezentare a prcedurii privind dcumentele care trebuie intcmite si cursul acestra, atunci cind persana efectueaza un decnt.

More information

D în această ordine a.î. AB 4 cm, AC 10 cm, BD 15cm

D în această ordine a.î. AB 4 cm, AC 10 cm, BD 15cm Preparatory Problems 1Se dau punctele coliniare A, B, C, D în această ordine aî AB 4 cm, AC cm, BD 15cm a) calculați lungimile segmentelor BC, CD, AD b) determinați distanța dintre mijloacele segmentelor

More information

EN teava vopsita cu capete canelate tip VICTAULIC

EN teava vopsita cu capete canelate tip VICTAULIC ArcelorMittal Tubular Products Iasi SA EN 10217-1 teava vopsita cu capete canelate tip VICTAULIC Page 1 ( 4 ) 1. Scop Documentul specifica cerintele tehnice de livrare pentru tevi EN 10217-1 cu capete

More information

Calculatoare Numerice II Interfaţarea unui dispozitiv de teleghidare radio cu portul paralel (MGSH Machine Guidance SHell) -proiect-

Calculatoare Numerice II Interfaţarea unui dispozitiv de teleghidare radio cu portul paralel (MGSH Machine Guidance SHell) -proiect- Universitatea Politehnica Bucureşti Facultatea de Automaticăşi Calculatoare Calculatoare Numerice II Interfaţarea unui dispozitiv de teleghidare radio cu portul paralel (MGSH Machine Guidance SHell) -proiect-

More information

PLANUL DE MANAGEMENT AL SPECTRULUI DE FRECVENŢĂ AL BUCLEI LOCALE ŞI AL SUBBUCLEI LOCALE PENTRU TEHNOLOGIILE PÂNĂ LA ADSL2+

PLANUL DE MANAGEMENT AL SPECTRULUI DE FRECVENŢĂ AL BUCLEI LOCALE ŞI AL SUBBUCLEI LOCALE PENTRU TEHNOLOGIILE PÂNĂ LA ADSL2+ Anexa nr. 1 PLANUL DE MANAGEMENT AL SPECTRULUI DE FRECVENŢĂ AL BUCLEI LOCALE ŞI AL SUBBUCLEI LOCALE PENTRU TEHNOLOGIILE PÂNĂ LA ADSL2+ 1. Dispoziţii generale Furnizarea serviciilor de comunicaţii electronice

More information

REGULAMENTUL DELEGAT (UE) / AL COMISIEI. din

REGULAMENTUL DELEGAT (UE) / AL COMISIEI. din COMISIA EUROPEANĂ Bruxelles, 23.6.2017 C(2017) 4250 final REGULAMENTUL DELEGAT (UE) / AL COMISIEI din 23.6.2017 de completare a Directivei (UE) 2015/2366 a Parlamentului European și a Consiliului în ceea

More information

POLITICA DE CONFIDENȚIALITATE 2. SCOPUL UTILIZĂRII DATELOR DUMNEAVOASTRĂ CU CARACTER PERSONAL:

POLITICA DE CONFIDENȚIALITATE 2. SCOPUL UTILIZĂRII DATELOR DUMNEAVOASTRĂ CU CARACTER PERSONAL: POLITICA DE CONFIDENȚIALITATE 1. PREAMBUL: Prezenta Politică de confidențialitate vizează numai utilizatorii serviciilor noastre online, respectiv vizitatorii website-ului www.taco-bell.ro. CALIFORNIA

More information

ministrul sănătăţii emite următorul ordin: CAPITOLUL I Dispoziţii generale

ministrul sănătăţii emite următorul ordin: CAPITOLUL I Dispoziţii generale ORDIN Nr. 1009/2016 din 6 septembrie 2016 privind înregistrarea dispozitivelor medicale în baza naţională de date EMITENT: MINISTERUL SĂNĂTĂŢII PUBLICAT ÎN: MONITORUL OFICIAL NR. 705 din 12 septembrie

More information

În cazul în care NU sunteti de acord cu prezenta, vă rugăm să NU utilizați site-ul în niciun fel.

În cazul în care NU sunteti de acord cu prezenta, vă rugăm să NU utilizați site-ul în niciun fel. Generalități Bucuresti Mall Development and Management S.R.L. cu sediul social în București, sector 3, Calea Vitan nr. 55-59, înregistrată la registrul comerțului sub nr. J40/14055/2008 cod unic de înregistrare

More information

1. Fazele procesului de cumpărare 2. Procesele implicate în dezvoltarea unui sistem de comerţ electronic 3. Conceptele arhitecturale ale sistemelor

1. Fazele procesului de cumpărare 2. Procesele implicate în dezvoltarea unui sistem de comerţ electronic 3. Conceptele arhitecturale ale sistemelor E-COMMERCE Curs 2 1. Fazele procesului de cumpărare 2. Procesele implicate în dezvoltarea unui sistem de comerţ electronic 3. Conceptele arhitecturale ale sistemelor de E-Commerce Sistemul informatic O

More information

Caiet de sarcini achiziţie Servicii de administrare software a serverelor sistemului edemos, pentru anul 2016

Caiet de sarcini achiziţie Servicii de administrare software a serverelor sistemului edemos, pentru anul 2016 Caiet de sarcini achiziţie Servicii de administrare software a serverelor sistemului edemos, pentru anul 2016 Scopul acestui proiect este de a asigura funcţionarea permanent, fără întreruperi a sistemului

More information

ISBN-13:

ISBN-13: Regresii liniare 2.Liniarizarea expresiilor neliniare (Steven C. Chapra, Applied Numerical Methods with MATLAB for Engineers and Scientists, 3rd ed, ISBN-13:978-0-07-340110-2 ) Există cazuri în care aproximarea

More information

Explicaţii mod de completare conform Anexei A la R2015/2446 şi Anexei A la R2015/2447. Pagina de setare a tipului de decizie vamală.

Explicaţii mod de completare conform Anexei A la R2015/2446 şi Anexei A la R2015/2447. Pagina de setare a tipului de decizie vamală. Instrucţiuni privind modul de completare a cererii privind autorizarea pentru utilizarea garanţiei globale în cadrul regimului de tranzit unional/comun, la nivelul a 100% din cuantumul de referinţă Element

More information

BANCA NAŢIONALĂ A ROMÂNIEI

BANCA NAŢIONALĂ A ROMÂNIEI BANCA NAŢIONALĂ A ROMÂNIEI Precizările din 25.05.2007 referitoare la dispoziţiile art.45 şi art.49, respectiv ale art.80 şi art.83 din O.U.G. nr.99/2006 privind instituţiile de credit şi adecvarea capitalului

More information

Who s gonna solve it?

Who s gonna solve it? Sistem de Gestiune a proiectelor private cu finanțare europeană Despre AQ Assist Această soluție se adresează companiilor private ce derulează proiecte de investiții cu finanțare europeană. Soluția contribuie

More information

Behavioral design patterns (comportamentale) ALIN ZAMFIROIU

Behavioral design patterns (comportamentale) ALIN ZAMFIROIU Behavioral design patterns (comportamentale) ALIN ZAMFIROIU Behavioral design patterns Furnizează soluții pentru o mai bună interacțiune între obiecte și clase. Aceste design pattern-uri controlează relațiile

More information

Lucrarea nr. 7. Configurarea reţelelor în Linux

Lucrarea nr. 7. Configurarea reţelelor în Linux Lucrarea nr. 7 Configurarea reţelelor în Linux Scopul acestei lucrări este înţelegerea modului de configurare a reţelelor în sistemul de operare Linux precum şi înţelegerea funcţionării protocoalelor de

More information

PARLAMENTUL EUROPEAN

PARLAMENTUL EUROPEAN PARLAMENTUL EUPEAN 2004 2009 Comisia pentru piața internă și protecția consumatorilor 2008/0051(CNS) 6.6.2008 PIECT DE AVIZ al Comisiei pentru piața internă și protecția consumatorilor destinat Comisiei

More information

Raport stiintific si tehnic in extenso pentru proiectul Tehnologii de procesare si garantare a continutului electronic - TAPE

Raport stiintific si tehnic in extenso pentru proiectul Tehnologii de procesare si garantare a continutului electronic - TAPE Raport stiintific si tehnic in extenso pentru proiectul Tehnologii de procesare si garantare a continutului electronic - TAPE Etapa I Studii tehnice privind algoritmi, mecanisme si metode tehnice disponibile

More information

Transmiterea datelor prin reteaua electrica

Transmiterea datelor prin reteaua electrica PLC - Power Line Communications dr. ing. Eugen COCA Universitatea Stefan cel Mare din Suceava Facultatea de Inginerie Electrica PLC - Power Line Communications dr. ing. Eugen COCA Universitatea Stefan

More information

Cod: PS.11 Pagina 1 din 31

Cod: PS.11 Pagina 1 din 31 Cod: PS.11 Pagina 1 din 31 4. SCOP Această procedură are ca scop respectarea regulamentului (UE) 679/ 2016, cunoscut drept regulamentul General privind Protectia Datelor Personale. (GDPR) 5. DOMENIU Prezenta

More information

Lucrarea Nr.1. Sisteme de operare. Generalitati

Lucrarea Nr.1. Sisteme de operare. Generalitati Lucrarea Nr.1 Sisteme de operare. Generalitati Scopul lucrarii Lucrarea îsi propune familiarizarea studentilor cu sistemele de operare disponibile în laborator, respectiv acele sisteme de operare cu ajutorul

More information

Regulament privind aplicarea unor prevederi ale art. 104 din Legea nr. 126/2018 privind piețele de instrumente financiare - PROIECT -

Regulament privind aplicarea unor prevederi ale art. 104 din Legea nr. 126/2018 privind piețele de instrumente financiare - PROIECT - Regulament privind aplicarea unor prevederi ale art. 104 din Legea nr. 126/2018 privind piețele de instrumente financiare - PROIECT - În temeiul prevederilor art. 1 alin. (2), art. 2 alin. (1) lit. a)

More information

Declarație de protecție a datelor

Declarație de protecție a datelor Declarație de protecție a datelor Protecția datelor dumneavoastră cu caracter personal reprezintă o preocupare importantă pentru Kuehne + Nagel. Încrederea dumneavoastră este prioritatea de top pentru

More information

METODE DE EVALUARE A IMPACTULUI ASUPRA MEDIULUI ŞI IMPLEMENTAREA SISTEMULUI DE MANAGEMENT DE MEDIU

METODE DE EVALUARE A IMPACTULUI ASUPRA MEDIULUI ŞI IMPLEMENTAREA SISTEMULUI DE MANAGEMENT DE MEDIU UNIVERSITATEA POLITEHNICA BUCUREŞTI FACULTATEA ENERGETICA Catedra de Producerea şi Utilizarea Energiei Master: DEZVOLTAREA DURABILĂ A SISTEMELOR DE ENERGIE Titular curs: Prof. dr. ing Tiberiu APOSTOL Fond

More information

NORME TEHNICE ŞI METODOLOGICE pentru aplicarea Legii nr. Publicată în Monitorul Oficial cu numărul 847 din data de 28 decembrie 2001

NORME TEHNICE ŞI METODOLOGICE pentru aplicarea Legii nr. Publicată în Monitorul Oficial cu numărul 847 din data de 28 decembrie 2001 HOTĂRÂRE nr. 1259 din 13 decembrie 2001 privind aprobarea Normelor tehnice şi metodologice pentru aplicarea Legii nr. 455/2001 privind semnătura electronică În temeiul prevederilor art. 107 din Constituţia

More information

ISO 9001 Controlul Documentelor

ISO 9001 Controlul Documentelor ISO 9001 Controlul Documentelor 1. De ce este important controlul documentelor? Controlul documentelor și al înregistrărilor reprezintă piatra de temelie a Sistemului de Management al Calității (SMC) deoarece

More information

Retele de calculatoare si internet. Serviciul director ACTIVE DIRECTORY

Retele de calculatoare si internet. Serviciul director ACTIVE DIRECTORY Universitatea Politehnica Bucureşti Facultatea Electronică,Telecomunicaţii şi Tehnologia Informaţiei Retele de calculatoare si internet Serviciul director ACTIVE DIRECTORY Toader Bogdan Master IISC, anul

More information