Acest site foloseste Cookie-uri, conform noului Regulament de Protectie a Datelor (GDPR), pentru a va asigura cea mai buna experienta online. In esenta, Cookie-urile ne ajuta sa imbunatatim continutul de pe site, oferindu-va dvs., cititorul, o experienta online personalizata si mult mai rapida. Ele sunt folosite doar de site-ul nostru si partenerii nostri de incredere. Click AICI pentru detalii despre politica de Cookie-uri.
Acest site foloseste Cookie-uri, conform noului Regulament de Protectie a Datelor (GDPR), pentru a va asigura cea mai buna experienta online. In esenta, Cookie-urile ne ajuta sa imbunatatim continutul de pe site, oferindu-va dvs., cititorul, o experienta online personalizata si mult mai rapida. Ele sunt folosite doar de site-ul nostru si partenerii nostri de incredere. Click AICI pentru detalii despre politica de Cookie-uri. Sunt de acord cu politica de cookie
ORDIN nr. 128 din 22 iunie 2011 pentru organizarea activitatilor privind accesul politiei locale la baze de date ale Ministerului Administratiei si Internelor
Comunica experienta
MonitorulJuridic.ro
Email RSS Trimite prin Yahoo Messenger pagina:   ORDIN nr. 128 din 22 iunie 2011  pentru organizarea activitatilor privind accesul politiei locale la baze de date ale Ministerului Administratiei si Internelor    Twitter Facebook
Cautare document

ORDIN nr. 128 din 22 iunie 2011 pentru organizarea activitatilor privind accesul politiei locale la baze de date ale Ministerului Administratiei si Internelor

EMITENT: MINISTERUL ADMINISTRATIEI SI INTERNELOR
PUBLICAT: MONITORUL OFICIAL nr. 491 din 11 iulie 2011


    Având în vedere dispoziţiile art. 20 alin. (2) din Legea poliţiei locale nr. 155/2010,
    în temeiul art. 7 alin. (4) din Ordonanţa de urgenţã a Guvernului nr. 30/2007 privind organizarea şi funcţionarea Ministerului Administraţiei şi Internelor nr. 30/2007, aprobatã cu modificãri prin Legea nr. 15/2008, cu modificãrile şi completãrile ulterioare,

    ministrul administraţiei şi internelor emite urmãtorul ordin:

    ART. 1
    (1) Se abiliteazã Inspectoratul General al Poliţiei Române, prin Direcţia Generalã de Poliţie a Municipiului Bucureşti şi inspectoratele judeţene de poliţie, Direcţia pentru evidenţa persoanelor şi administrarea bazelor de date şi Direcţia regim permise de conducere şi înmatriculare a vehiculelor, denumite în continuare structuri abilitate, sã încheie protocoale de colaborare cu unitatea/subdiviziunea administrativ-teritorialã în care se organizeazã şi funcţioneazã poliţie localã, având ca obiect asigurarea accesului la baze de date ale Ministerului Administraţiei şi Internelor, potrivit prevederilor art. 20 alin. (2) din Legea poliţiei locale nr. 155/2010.
    (2) Direcţia generalã pentru comunicaţii şi tehnologia informaţiei din cadrul Ministerului Administraţiei şi Internelor, împreunã cu structurile abilitate, asigurã condiţiile tehnice necesare pentru realizarea accesului poliţiei locale la bazele de date menţionate.
    ART. 2
    Bazele de date ale Ministerului Administraţiei şi Internelor la care se asigurã accesul poliţiei locale, în condiţiile legii, sunt prevãzute în anexa nr. 1.
    ART. 3
    (1) Pentru aplicarea unitarã a dispoziţiilor legale, protocoalele de colaborare încheiate între structurile abilitate şi unitãţile/subdiviziunile administrativ-teritoriale în care se organizeazã şi funcţioneazã poliţia localã trebuie sã conţinã cel puţin clauzele prevãzute în modelul Protocolului privind accesul poliţiei locale la baze de date ale Ministerului Administraţiei şi Internelor, prevãzut în anexa nr. 2.
    (2) Accesul poliţiei locale la bazele de date se realizeazã cu respectarea clauzelor tehnice şi de securitate prevãzute în anexa nr. 3. Clauzele tehnice şi de securitate se prevãd ca anexã la protocolul de colaborare încheiat potrivit alin. (1).
    ART. 4
    Anexele nr. 1-3 fac parte integrantã din prezentul ordin.
    ART. 5
    Prezentul ordin se publicã în Monitorul Oficial al României, Partea I.

             Ministrul administraţiei
                  şi internelor,
              Constantin-Traian Igaş

    Bucureşti, 22 iunie 2011.
    Nr. 128.

    ANEXA 1

                                 BAZE DE DATE
    ale Ministerului Administraţiei şi Internelor la care se asigurã accesul poliţiei locale



┌────┬───────────────────────────────────────────┬─────────────────────────────────────────┐
│Nr. │ Denumirea bazei de date │ Structura abilitatã care │
│crt.│ │ administreazã baza de date │
├────┼───────────────────────────────────────────┼─────────────────────────────────────────┤
│ 1.│Evidenţa informaticã a persoanelor date în │Inspectoratul General al Poliţiei Române │
│ │urmãrire şi a persoanelor dispãrute - │ │
│ │"Urmãriţi" │ │
├────┼───────────────────────────────────────────┼─────────────────────────────────────────┤
│ 2.│Evidenţa informaticã a furturilor de auto- │Inspectoratul General al Poliţiei Române │
│ │vehicule sãvârşite în România şi a celor │ │
│ │sãvârşite în alte state sesizate oficial │ │
│ │Poliţiei Române - "Furt auto" │ │
├────┼───────────────────────────────────────────┼─────────────────────────────────────────┤
│ 3.│Registrul naţional de evidenţã a permiselor│Direcţia regim permise de conducere şi │
│ │de conducere şi a vehiculelor înmatriculate│înmatriculare a vehiculelor │
├────┼───────────────────────────────────────────┼─────────────────────────────────────────┤
│ 4.│Registrul naţional de evidenţã a persoane- │Direcţia pentru evidenţa persoanelor şi │
│ │lor │administrarea bazelor de date │
└────┴───────────────────────────────────────────┴─────────────────────────────────────────┘



    ANEXA 2

                                   - Model -
                                   PROTOCOL
    privind accesul Poliţiei Locale a ....../(municipiul/oraşul/sectorul/comuna)....... la baze de date ale Ministerului Administraţiei şi Internelor



Primãria ......../(municipiul/oraşul/ Inspectoratul de Poliţie Judeţean
    sectorul/comuna)......... .................................
                                                            sau
Poliţia Localã a ....../(municipiul/ Direcţia Generalã de Poliţie
   oraşul/sectorul/comuna)....... a Municipiului Bucureşti
   Nr. ......... din .......... Nr. ........ din .............

                                           Direcţia pentru evidenţa persoanelor
                                             şi administrarea bazelor de date
                                                 Nr. ....... din ...........

                                            Direcţia regim permise de conducere
                                               şi înmatriculare a vehiculelor
                                                Nr. ........ din ............



    Având în vedere dispoziţiile art. 3 din Legea nr. 218/2002 privind organizarea şi funcţionarea Poliţiei Române, cu modificãrile şi completãrile ulterioare, ale art. 11^5 alin. (1) lit. e), f) şi h) din Ordonanţa Guvernului nr. 83/2001 privind înfiinţarea, organizarea şi funcţionarea serviciilor publice comunitare pentru eliberarea şi evidenţa paşapoartelor simple şi serviciilor publice comunitare regim permise de conducere şi înmatriculare a vehiculelor, aprobatã cu modificãri şi completãri prin Legea nr. 362/2002, cu modificãrile şi completãrile ulterioare, şi ale art. 2 alin. (1) lit. c) şi art. 3 din Hotãrârea Guvernului nr. 1.367/2009 privind înfiinţarea, organizarea şi funcţionarea Direcţiei pentru Evidenţa Persoanelor şi Administrarea Bazelor de Date,
    ţinând seama de dispoziţiile Legii nr. 677/2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter personal şi libera circulaţie a acestor date, cu modificãrile şi completãrile ulterioare, şi ale Ordinului Avocatului Poporului nr. 52/2002 privind aprobarea Cerinţelor minime de securitate a prelucrãrilor de date cu caracter personal,
    având în vedere cã Poliţia Localã a .../(municipiul/oraşul/sectorul/comuna) .... este înregistratã la Autoritatea Naţionalã de Supraveghere a Prelucrãrii Datelor cu Caracter Personal ca operator de date cu caracter personal, cu numãr de notificare .............................,
    în temeiul art. 20 alin. (2) din Legea poliţiei locale nr. 155/2010 şi al art. 34 lit. a) din Regulamentul-cadru de organizare şi funcţionare a poliţiei locale, aprobat prin Hotãrârea Guvernului nr. 1.332/2010,
    se încheie prezentul protocol
    între:
    Unitatea administrativ-teritorialã ...../(municipiul/oraşul/sectorul/comuna) ....., reprezentatã de domnul ............, în calitate de primar,
    şi
    Inspectoratul de Poliţie Judeţean ............./Direcţia Generalã de Poliţie a Municipiului Bucureşti, cu sediul în .............., reprezentat(ã) de ............, în calitate de ..................,
    Direcţia pentru evidenţa persoanelor şi administrarea bazelor de date, cu sediul în ......................., reprezentatã de ........, în calitate de director,
    Direcţia regim permise de conducere şi înmatriculare a vehiculelor, cu sediul în .................., reprezentatã de ........, în calitate de director, denumite în continuare structuri abilitate.

    Obiectul protocolului
    ART. 1
    Prezentul protocol are ca obiect asigurarea accesului la baze de date ale Ministerului Administraţiei şi Internelor, pentru îndeplinirea atribuţiilor legale ale poliţiei locale, în conformitate cu dispoziţiile art. 20 alin. (2) din Legea poliţiei locale nr. 155/2010.
    Baze de date
    ART. 2
    Bazele de date la care se asigurã accesul poliţiei locale, denumite în continuare baze de date, sunt*1):
--------------
    *1) Se nominalizeazã bazele de date prevãzute în anexa nr. 1 la Ordinul ministrului administraţiei şi internelor nr. 128/2011 pentru organizarea activitãţilor privind accesul poliţiei locale la baze de date ale Ministerului Administraţiei şi Internelor, în raport de solicitãrile concrete formulate de poliţia localã.

    a) ............................
    b) ............................ ş.a.m.d.
    Accesul la bazele de date
    ART. 3
    (1) Accesul la bazele de date se asigurã în condiţiile legii, cu respectarea clauzelor cuprinse în prezentul protocol, exclusiv pentru îndeplinirea atribuţiilor legale ale poliţiei locale.
    (2) Condiţiile tehnice şi de securitate privind accesul la bazele de date sunt prevãzute în anexa nr. 1, respectiv în specificaţiile tehnice stabilite de Serviciul de telecomunicaţii speciale, denumit în continuare STS, împreunã cu Direcţia generalã comunicaţii şi tehnologia informaţiei, denumitã în continuare DGCTI, din cadrul Ministerului Administraţiei şi Internelor.
    (3) Accesul la bazele de date se realizeazã exclusiv prin intermediul aplicaţiilor informatice puse la dispoziţie de structurile abilitate, pe suportul de comunicaţii asigurat de DGCTI şi STS, de persoane anume desemnate, agreate de pãrţi, denumite în continuare utilizatori. Datele de identificare ale utilizatorilor se transmit în timp util pãrţii interesate.
    (4) Accesul la bazele de date se realizeazã numai prin dispeceratul poliţiei locale şi se limiteazã la maximum douã staţii/dispecerat. Numãrul maxim de utilizatori la nivelul poliţiei locale este de 5.
    Condiţii pentru utilizatori
    ART. 4
    (1) Utilizatorii dobândesc drept de acces la bazele de date numai dupã semnarea unui angajament de confidenţialitate, al cãrui model este prevãzut în anexa nr. 2, şi a unui instructaj cu privire la normele legale în domeniul protecţiei persoanelor cu privire la prelucrarea datelor cu caracter personal, respectiv numai în condiţiile deţinerii unui certificat digital eliberat de STS.
    (2) Se interzice utilizatorilor sã transmitã datele de autentificare altor persoane ori sã utilizeze alte date de autentificare decât cele alocate.
    Responsabilitãţile structurilor abilitate
    ART. 5
    În vederea realizãrii obiectului protocolului, structurilor abilitate le revin urmãtoarele responsabilitãţi:
    a) sã colaboreze cu structurile teritoriale ale STS pentru asigurarea accesului la bazele de date, potrivit solicitãrilor adresate în scris de poliţia localã;
    b) sã monitorizeze toate accesãrile şi sã ţinã o evidenţã a acestora, în condiţii care sã permitã identificarea utilizatorului;
    c) sã punã la dispoziţia poliţiei locale aplicaţiile informatice prin care se asigurã accesul la bazele de date, în condiţii de securitate a prelucrãrii;
    d) sã urmãreascã respectarea de cãtre poliţia localã a condiţiilor de accesare a bazelor de date şi sã revoce dreptul de acces, în cazul constatãrii unor încãlcãri ale acestor condiţii;
    e) sã ofere expertiza necesarã pentru realizarea obiectului protocolului, la solicitarea poliţiei locale.
    Responsabilitãţile poliţiei locale
    ART. 6
    În vederea realizãrii obiectului protocolului, poliţiei locale îi revin urmãtoarele responsabilitãţi:
    a) sã solicite accesul la bazele de date şi sã comunice, în scris, Direcţiei Generale de Poliţie a Municipiului Bucureşti/inspectoratului de poliţie judeţean competent teritorial informaţiile prevãzute la pct. III din anexa nr. 1;
    b) sã stabileascã sediile de la care se realizeazã accesul la bazele de date şi sã solicite evaluarea acestor sedii din punct de vedere tehnic;
    c) în funcţie de soluţia tehnicã identificatã, sã achiziţioneze şi sã utilizeze echipamentele şi serviciile prevãzute în proiectul tehnic propus/avizat de STS şi Ministerul Administraţiei şi Internelor, denumit în continuare MAI; sã solicite asistenţã tehnicã, pe durata procesului de operaţionalizare a conexiunilor;
    d) sã consulte bazele de date numai prin intermediul aplicaţiilor informatice puse la dispoziţie de MAI;
    e) sã stabileascã utilizatorii şi sã le distribuie certificatele digitale emise de STS, sã asigure instruirea periodicã a acestora şi sã comunice Direcţiei Generale de Poliţie a Municipiului Bucureşti/inspectoratului de poliţie judeţean competent teritorial orice modificãri intervenite în situaţia fiecãrui utilizator, pentru care s-ar impune revocarea dreptului de acces;
    f) sã întocmeascã metodologii proprii de lucru privind protecţia datelor cu caracter personal;
    g) sã sesizeze de îndatã unitatea de poliţie competentã teritorial în cazul identificãrii unor persoane sau autovehicule urmãrite;
    h) sã nu conecteze echipamentele prin care se asigurã accesul la bazele de date la alte reţele;
    i) sã constituie registre conţinând cererile de interogare şi motivaţiile acestora, sã le pãstreze la sediul dispeceratului, pentru o perioadã de cel puţin 2 ani, împreunã cu angajamentele de confidenţialitate şi instructajele periodice, şi sã le punã la dispoziţia autoritãţilor competente în domeniu;
    j) sã ia mãsurile necesare pentru asigurarea confidenţialitãţii şi securitãţii prelucrãrilor de date;
    k) sã nu dezvãluie cãtre terţi datele obţinute din accesarea bazelor de date;
    l) sã ia mãsurile legale ce se impun atunci când se constatã cã informaţiile din bazele de date au fost utilizate cu încãlcarea prevederilor legale în vigoare şi ale prezentului protocol.
    Respectarea drepturilor prevãzute de Legea nr. 677/2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter personal şi libera circulaţie a acestor date, cu modificãrile şi completãrile ulterioare
    ART. 7
    (1) Pentru respectarea dreptului de acces prevãzut de Legea nr. 677/2001, cu modificãrile şi completãrile ulterioare, în cazul unor cereri care vizeazã prelucrãrile efectuate de utilizatori din cadrul poliţiei locale, structurile abilitate vor transmite cãtre poliţia localã o solicitare scrisã, în termen de 48 de ore de la înregistrarea cererii.
    (2) În termen de 5 zile lucrãtoare de la data înregistrãrii solicitãrii prevãzute la alin. (1), poliţia localã va formula rãspuns cãtre structura abilitatã solicitantã, în care va menţiona scopul în care a fost efectuatã prelucrarea.
    (3) Poliţia localã va informa de îndatã structurile abilitate atunci când, cu privire la datele cu caracter personal furnizate de Ministerul Administraţiei şi Internelor, apare una din urmãtoarele situaţii:
    a) existã o solicitare de dezvãluire a datelor cu caracter personal, adresatã de o autoritate publicã;
    b) s-a produs o dezvãluire accidentalã sau neautorizatã a datelor cu caracter personal prelucrate;
    c) s-a produs un incident tehnic de securitate care este de naturã sã conducã la dezvãluirea de date cu caracter personal;
    d) existã o solicitare primitã direct de la persoanele vizate referitoare la datele cu caracter personal prelucrate.
    Comunicarea între pãrţi
    ART. 8
    (1) Orice comunicare între pãrţi în scopul realizãrii obiectului protocolului se realizeazã în scris.
    (2) Comunicãrile între pãrţi se pot realiza şi prin telefon, fax sau e-mail, sub condiţia confirmãrii în scris a primirii comunicãrii.
    (3) Notificãrile transmise prin fax sau e-mail se considerã primite în prima zi lucrãtoare urmãtoare celei în care au fost expediate.
    Intrarea în vigoare şi amendamente
    ART. 9
    (1) Prezentul protocol intrã în vigoare la data semnãrii şi înregistrãrii de cãtre pãrţi şi este valabil un an de la aceastã datã.
    (2) Valabilitatea protocolului se prelungeşte de drept, pe perioade succesive de câte un an, dacã niciuna dintre pãrţi nu notificã celeilalte, cu cel puţin 30 de zile înainte de expirarea termenului, voinţa de încetare a aplicabilitãţii acestuia.
    (3) Prezentul protocol poate fi modificat/completat prin acordul scris al ambelor pãrţi, cu respectarea regulilor prevãzute la alin. (1) şi (2).
    (4) Protocoalele de colaborare încheiate pânã la data intrãrii în vigoare a prezentului protocol, având ca obiect accesul la bazele de date menţionate la art. 2, îşi înceteazã aplicabilitatea*2).
----------
    *2) Prevederea se înscrie în mãsura în care la nivel local au fost încheiate cu structurile Ministerului Administraţiei şi Internelor protocoale de colaborare având ca obiect accesul la bazele de date prevãzute în anexa nr. 1 la Ordinul ministrului administraţiei şi internelor nr. 128/2011 pentru organizarea activitãţilor privind accesul poliţiei locale la baze de date ale Ministerului Administraţiei şi Internelor.

    Eficientizarea cooperãrii
    ART. 10
    Pãrţile vor analiza, ori de câte ori situaţia impune, modul de îndeplinire a obiectului protocolului şi se vor informa reciproc cu privire la problemele constatate, în vederea luãrii mãsurilor optime.
    Anexele la protocol
    ART. 11
    Anexele nr. 1 şi 2 fac parte integrantã din prezentul protocol.

    Prezentul protocol a fost întocmit în ....... exemplare, câte unul pentru fiecare parte semnatarã.



    Primar, Inspectorul şef al Inspectoratului de Poliţie Judeţean,
............. ....................................
                                         sau
                    Directorul general al Direcţiei Generale de Poliţie
                                a Municipiului Bucureşti,
                                 ....................

                    Directorul Direcţiei pentru evidenţa persoanelor
                           şi administrarea bazelor de date,
                             ............................

                    Directorul Direcţiei regim permise de conducere
                            şi înmatriculare a vehiculelor,
                         ....................................



    ANEXA 1
    -------
la protocol
-----------

                        CONDIŢII TEHNICE ŞI DE SECURITATE
    privind accesul poliţiei locale la bazele de date ale Ministerului Administraţiei şi Internelor

    Se înscriu datele prevãzute în anexa nr. 3 la Ordinul ministrului administraţiei şi internelor nr. 128/2011 pentru organizarea activitãţilor privind accesul poliţiei locale la baze de date ale Ministerului Administraţiei şi Internelor. La pct. I şi II, se vor înscrie datele tehnice şi de securitate rezultate dupã alegerea soluţiei tehnice care va fi implementatã.

    ANEXA 2
    -------
la protocol
-----------

                        ANGAJAMENT DE CONFIDENŢIALITATE
    Subsemnatul/Subsemnata, ..................., nãscut(ã) în localitatea .............., la data de ............., fiul(fiica) lui ........... şi al(a) .............. angajat(ã) al(a) ................, în funcţia de .............., cu domiciliul în ...................,
    declar pe propria rãspundere cã am luat cunoştinţã de prevederile legale privind protecţia datelor cu caracter personal şi consimt sã pãstrez confidenţialitatea datelor cu caracter personal a cãror prelucrare o efectuez în condiţiile legii, în virtutea atribuţiilor de serviciu, inclusiv dupã încetarea activitãţilor de prelucrare a acestor date.
    Cunosc faptul cã încãlcarea prevederilor legale privind protecţia datelor cu caracter personal atrage rãspunderea administrativã, disciplinarã, materialã, civilã ori penalã, în raport de gravitatea faptei, potrivit legii.

    ANEXA 3

                         CLAUZE TEHNICE ŞI DE SECURITATE
privind accesul poliţiei locale la bazele de date ale Ministerului Administraţiei şi Internelor

    I. Soluţiile tehnice posibile pentru conectarea la bazele de date ale Ministerului Administraţiei şi Internelor
    Serviciul de Telecomunicaţii Speciale, STS, oferã servicii de transport pe suportul infrastructurii proprii administrate, soluţiile de buclã localã fiind propuse în funcţie de locaţie şi de furnizor, utilizându-se tehnologii radio, cupru şi fibrã opticã.
    Soluţia de conectare va fi selectatã în urma prospectãrii amplasamentului de cãtre reprezentanţii STS, propunându-se, prin proiectul tehnic pentru implementare, cea mai fiabilã soluţie pentru fiecare locaţie în parte.
    Soluţiile tehnice posibile pentru realizarea conectãrii sunt dupã cum urmeazã:

    NOTĂ(CTCE)
    Imaginea Soluţiilor de Conectare se gãseşte în Monitorul Oficial al României, Partea I, Nr. 491, din 11 iulie 2011, la pagina 6. A se vedea imaginea asociatã.

    1. Buclã localã pe cablu cupru - necesar: router
    2. Fibrã opticã - necesar: router, media convertoare (MC)
    3. Buclã localã închiriatã - necesar: router, închiriere buclã localã
    4. Abonat nou WiMAX - necesar: terminal fix WiMAX, router
    5. Colocat cu abonat WiMAX/LMDS existent - necesar: switch cu management, router
    6. Buclã 3G - necesar: router cu modul 3G + SIM operatori de telefonie mobilã
    Se vor realiza conexiuni VPN criptate între routerul din sediul poliţiei locale şi routerul STS din OJTS, acestea fiind rutate cãtre reţeaua RCVD MAI prin interconectul existent.
    Pentru situaţiile în care bunurile şi serviciile nu pot fi asigurate din resurse proprii STS sau MAI, pentru implementarea soluţiei tehnice, acestea vor fi achiziţionate de pe piaţa publicã. Caracteristicile tehnice ale serviciilor sau/şi produselor sunt cele de mai jos.
    Dupã instalare, echipamentele vor fi preluate în sistemul de management de cãtre STS şi vor fi monitorizate 7 x 24 pentru prevenirea şi remedierea eventualelor deranjamente. Responsabilitatea STS pentru remedierea deranjamentelor se va extinde numai asupra elementelor de comunicaţii, aplicaţiile şi funcţionarea reţelei RCVD fiind în responsabilitatea reprezentanţilor MAI.
    Punctul de contact unic pentru remedierea deranjamentelor este NOC OJTS, urmând ca în funcţie de domeniul în care se încadreazã deranjamentul sesizat, acesta sã fie eventual escaladat cãtre NOC STS Bucureşti, respectiv MAI.
    STS configureazã echipamentele aflate în fiecare locaţie a beneficiarului pentru criptarea capãt-la-capãt a canalului de transport folosind tehnologia IPSec cu algoritmi de schimbare chei şi de criptare avansaţi. În acest mod se asigurã transportul securizat al informaţiilor ce tranziteazã reţeaua de comunicaţii de date fixã şi se garanteazã decriptarea informaţiilor doar la capetele legãturii de comunicaţie.
    STS pune la dispoziţie un server de DNS care are rolul de a face forward la cererile staţiilor client cãtre un server DNS MAI.
    II. Specificaţii tehnice şi de securitate
    1. Specificaţii bucla localã
    I. Suportul fizic pe care este asiguratã legãtura de date:
    - conexiune permanentã instalatã la sediul beneficiarului, pentru serviciul de buclã localã;
    - se vor asigura echipamentele de media conversie pentru suportul fizic oferit, acestea asigurând cel puţin o interfaţã Ethernet/Fast Ethernet;
    - serviciul de comunicaţii de buclã localã va trebui sã permitã dirijarea traficului între locaţia beneficiarului şi PoP STS, în vederea rutãrii traficului cãtre RCVD MAI.
    II. Caracteristicile tehnice ale legãturilor de date (obligatorii):
    - conexiuni permanente nivel 2 dedicate, VLAN Ethernet, EoMPLS, VPWS, VPLS, end-to-end (denumite generic conexiuni nivel 2);
    - furnizorul are obligaţia sã asigure separarea traficului asigurat pentru acest proiect de restul traficului transportat prin reţelele sale (VLAN dedicat).
    III. Caracteristici generale de performanţã:
    - disponibilitatea accesului = 99,90%;
    - latenţa pachetelor/1.000 pachete < 30 ms;
    - procent de pachete pierdute < 1%;
    - bandã garantatã: 100%.

    2. Specificaţii router


┌───────────────────────────────┬──────────────────────────────────────────────┐
│Carcasa │● Router rack-mount 19 inch de 1U sau kit de │
│ │montare în rack (tavã, şuruburi, piuliţe, alte│
│ │accesorii) │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Procesor │● Accelerator hardware VPN integrat (onboard) │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Memorie instalatã │● Flash minimum 32 MB │
│ │● BOOT/NVRAM minimum 2MB │
│ │● DRAM minimum 128 MB │
│ │● Memoria instalatã va trebui sã asigure │
│ │simultan toate funcţionalitãţile solicitate │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Standarde │● IEEE 802.3 │
│ │● IEEE 802.3u │
│ │● IEEE 802.1q │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Protocoale suportate │● Stiva TCP/IP │
│ │● RIP v1 şi v2 │
│ │● OSPF │
│ │● BGP │
│ │● SNMPv3, SSHv2 │
│ │● DMVPN sau echivalent │
│ │● CDP sau echivalent │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Switching protocol │● Ethernet şi Fast Ethernet │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Interfeţe │● 2 x port 10/100 BaseT/TX Fast Ethernet RJ-45│
│ │integrate (onboard) │
│ │● Switch de 8 porturi 10/100 BaseT/TX Fast │
│ │Ethernet RJ-45, cu management şi suport pentru│
│ │VLAN-uri, integrat (onboard) │
│ │● Modem analog V.92 integrat (onboard) │
│ │● 1 X port management console (115.2 kbps) │
│ │● 1 X port auxiliar (115.2 kbps) │
│ │● 2 X port USB 2.0 │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Sistem de operare şi caracte- │● Configurabil de la consolã prin command line│
│ristici minimale incluse │interface, via SSH şi telnet, configurabil web│
│ │● Suport pentru servicii integrate │
│ │● Suport pentru "express forwarding" │
│ │● Imagine sistem de operare cu suport pentru │
│ │pachet de securitate şi servicii IP avansate │
│ │(a se specifica denumirea sistemului de │
│ │operare furnizat) │
│ │● Firewall (stateful, transparent, URL │
│ │filtering), NAT, IPSec, VPN (DES, 3DES, │
│ │AES128, AES192, AES256), QoS, AAA integrate în│
│ │sistemul de operare │
│ │● Licenţã 3DES şi AES256 inclusã sau drepturi │
│ │de configurare echivalente licenţierii 3DES şi│
│ │AES256 │
│ │● Criptare hardware integratã │
│ │● Suport pentru maximum 50 de tunele IPSec │
│ │● Throughput de pânã la 70000 pps │
│ │● Pânã la 8 VLAN-uri 802.1q │
│ │● Ceas intern în timp real │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Temperatura de operare │● 0 la 40°C │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Alimentare cu energie electricã│● Sursa de alimentare internã cu suport pentru│
│ │standardele româneşti: 220 VAC/50 Hz internã │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Certificare ISO │● Certificat ISO 9001 pentru producãtor │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Accesorii │● 1 X cablu consolã │
│ │● 1 X cablu de alimentare energie electricã │
│ │tip şuco conform standardelor româneşti │
│ │● Documentaţie cu manual de utilizare şi │
│ │configurare tipãrit │
│ │● Documentaţie cu manual de utilizare şi │
│ │configurare în format electronic pe mediu │
│ │optic (CD) │
│ │● 1 X kit de instalare cu toate cablurile de │
│ │protecţie (împãmântare), şuruburile şi alte │
│ │accesorii necesare instalãrii şi punerii în │
│ │funcţiune incluse │
└───────────────────────────────┴──────────────────────────────────────────────┘



    3. Specificaţii switch


┌───────────────────────────────┬──────────────────────────────────────────────┐
│Descriere generalã │8 X 10/100 Ethernet │
│ │2 X 10/100/1000 Ethernet │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Capacitate de comutaţie şi │● Minimum 4 milioane de pachete pe secundã │
│transfer │(pachete de 64 octeţi) │
│ │● Capacitate de comutare (Gbps): 5,5 │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Caracteristici şi performanţe │● Suport pentru cadrele Jumbo │
│ │● Tabela MAC suportã pânã la 8000 de intrãri │
│ │● LLDP (Link Layer Discovery Protocol) │
│ │(802.1ab) │
│ │● CDP │
│ │● Flash: 16MB; │
│ │● Memorie procesor: 128 MB │
│ │● Packet buffer: 4 MB │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Protocoale suportate │● IEEE 802.1d STP, IEEE 802.1w RSTP, IEEE │
│ │802.1s MSTP │
│ │● GVRP (Generic Vlan Registration Protocol) │
│ │● IEEE 802.3ad LACP (pânã la 8 grupuri) │
│ │● IGMP (pânã la 256 de grupuri de multicast) │
├───────────────────────────────┼──────────────────────────────────────────────┤
│VLAN │● Suportã 256 vlan-uri (în sistemul 4096 │
│ │VLAN ID) │
│ │● Vlan-uri bazate pe tag-uri şi porturi 802.1q│
│ │● Vlan-uri bazate pe MAC │
│ │● Vlan de management │
│ │● Vlan voce (traficul de voce este asignat │
│ │automat unui vlan de voce şi tratat cu │
│ │nivelele corespunzãtoare de QOS) │
│ │● PVE - Private Edge Vlan │
│ │● Vlan Guest │
│ │● Vlan neautentificat │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Releu DHCP │● Retransmite traficul DHCP pentru un server │
│ │DHCP din alt vlan (DHCP opţiunea 82) │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Rutare IPv4 │● Rutare la viteza cablului │
│ │● Pânã la 32 de rute statice şi 32 de │
│ │interfeţe IP │
│ │● Suport pentru CIDR │
│ │● Releu pentru traficul DHCP pe un domeniu IP │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Securitate, acces distant │● SSH │
│ │● SSL: cripteazã traficul HTTP pentru acces la│
│ │interfaţa web a echipamentului │
│ │● 802.1x │
│ │● Izolare de nivel 3 (activeazã/dezactiveazã │
│ │rutarea între reţele direct conectate) │
│ │● PVE (Private Edge Vlan): izolare de nivel 2 │
│ │între douã dispozitive din acelaşi vlan şi │
│ │folosirea a mai multor legãturi de Uplink │
│ │● Securitatea porturilor: blocheazã adresele │
│ │MAC pe un port şi limiteazã numãrul de MAC-uri│
│ │învãţate │
│ │● RADIUS/TACACS+: suport pentru autentificarea│
│ │RADIUS şi TACACS │
│ │● Storm control │
│ │● Prevenire atacuri DoS │
│ │● ACL: pânã la 512 reguli; limitarea ratei de │
│ │transfer sau drop pe baza adresei MAC, VLAN ID│
│ │sau IP sursã şi destinaţie, protocol, port, IP│
│ │Precedence DSCP (Differentiated Services Code │
│ │Point), port-sursã şi destinaţie TCP/UDP, │
│ │802.1p priority, Ethernet type, ICMP (Internet│
│ │Control Message Protocol) IGMP packets, │
│ │TCP flag │
├───────────────────────────────┼──────────────────────────────────────────────┤
│QOS │● 4 cozi hardware │
│ │● Strict priority şi round-robin weighted │
│ │● Asignarea cozilor se face pe baza DSCP şi │
│ │CoS (802.1p/CoS) │
│ │● Clase de serviciu bazate pe: port, 802.1p │
│ │VLAN priority, DSCP/ToS (type of service)/IP │
│ │precedence IPv4/v6; Differentiated Services │
│ │(DiffServ) clasificare şi reclasificare a │
│ │listelor de acces, QoS (QoS) trust │
│ │● Rate control, VLAN, port and flow based │
├───────────────────────────────┼──────────────────────────────────────────────┤
│IPv6 │● IPv6 host mode │
│ │● IPv6 over Ethernet │
│ │● Dual-stack IPv4 şi IPV6 │
│ │● Neighbor discovery şi IPV6 routers (ND) │
│ │● Automatic configuration of IPv6 Stateless │
│ │Address │
│ │● Path MTU discovery │
│ │● Duplicate Address Detection (DAD) │
│ │● ICMP Version 6 │
│ │● Suport pentru ISATAP (Intra-Site Automatic │
│ │Tunnel Addressing Protocol) │
│ │● Prioritizarea pachetelor Ipv6 în hardware │
│ │● Rate limit sau drop a pachetelor Ipv6 în │
│ │hardware │
│ │● Aplicaţii Ipv6: Web/SSL, Telnet server/SSH, │
│ │ping, traceroute, SNTP (Simple Network Time │
│ │Protocol), TFTP (Trivial File Transfer │
│ │Protocol), SNMP, RADIUS, syslog, DNS client, │
│ │protocol-based VLANs │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Management │● WEB, SNMP, MIB SNMP, RMON │
│ │● Port mirroring, VLAN mirroring │
│ │● Smartports │
│ │● DHCP Options (66, 67, 82, 129 şi 150) │
└───────────────────────────────┴──────────────────────────────────────────────┘



    4. Router cu modul 3G


┌───────────────────────────────┬──────────────────────────────────────────────┐
│Carcasa │● Router rack-mount 19 inch de 1U sau kit de │
│ │montare în rack (tavã, şuruburi, piuliţe, alte│
│ │accesorii) │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Procesor │● Accelerator hardware VPN integrat (onboard) │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Memorie instalatã │● Flash minimum 128 MB │
│ │● BOOT/NVRAM minimum 2MB │
│ │● DRAM minimum 256 MB │
│ │● Memoria instalatã va trebui sã asigure │
│ │simultan toate funcţionalitãţile solicitate │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Standarde │● IEEE 802.3 │
│ │● IEEE 802.3u │
│ │● IEEE 802.1q │
│ │● IEEE 802.11b │
│ │● IEEE 802.11g │
│ │● IEEE 802.11n │
│ │● IEEE 802.1d │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Protocoale suportate │● Stiva TCP/IP │
│ │● RIP v1 şi v2 │
│ │● OSPF │
│ │● EIGRP │
│ │● BGP │
│ │● NHRP │
│ │● WCCP │
│ │● BFD │
│ │● GRE │
│ │● SNMPv3, SSHv2 │
│ │● DMVPN sau echivalent │
│ │● CDP sau echivalent │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Switching protocol │● Ethernet şi Fast Ethernet │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Interfeţe │● 1 x port 10/100 BaseT/TX Fast Ethernet RJ-45│
│ │integrate (onboard) │
│ │● Switch de 5 porturi 10/100 BaseT/TX Fast │
│ │Ethernet RJ-45, cu management şi suport pentru│
│ │VLAN-uri, integrat (onboard) │
│ │● 1 X port management console (115.2 kbps) │
│ │● 1 X port auxiliar (115.2 kbps) │
│ │● 2 X port USB 2.0 │
│ │● Modul 3G │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Reţele multiple mobile şi │● Modem multimode device pentru │
│standarde acceptate │HSDPA/UMTS/EDGE/GPRS/GSM │
│ │● Reţele mobile: GSM (2G) în benzile │
│ │900/1800/1900 MHz, GPRS/EDGE 900/1800 (2,5G) │
│ │şi │
│ │● Reţele mobile 3G HSUPA/HSDPA/UMTS în benzile│
│ │850/1900/2100 MHz │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Specificaţii antenã │● Benzi de frecvenţã: GSM 890-960 MHz, PCN │
│ │1710-1880 MHz, PCS 1850- 1990 MHz, UMTS/HDSPA │
│ │1920-2170 MHz │
│ │● Câştig antenã: minimum 0 dB │
│ │● Polarizare verticalã │
│ │● Cablu: minimum 1,5 m │
└───────────────────────────────┴──────────────────────────────────────────────┘



    5. Specificaţii terminal fix WiMAX


┌───────────────────────────────┬──────────────────────────────────────────────┐
│Specificaţii tehnice generale │ │
├───────────────────────────────┼──────────────────────────────────────────────┤
│ │Reţeaua WiMAX existentã: │
│ │- Reţeaua WiMAX este implementatã şi operatã │
│ │în concordanţã cu standardele WiMAX. Deoarece │
│ │reţeaua WiMAX este operaţionalã, terminalele │
│ │fixe WiMAX vor fi integrate în reţeaua exis- │
│ │tentã şi operate conform condiţiilor existente│
│ │- Reţeaua WiMAX este implementatã cu urmãtoa- │
│ │rele tipuri de echipamente, produse şi/sau │
│ │integrate de cãtre Airspan Networks Inc: │
│ │● WiMAX BS: MacroMAXe (AIR 4G) │
│ │● Arhitectura reţelei: Profile C (centralized │
│ │ASN-GW) pentru servicii mobile │
│ │● ASN-GW: AN1 WiMAX ASN-GW (Starent) │
│ │● AAA: AAA Service Controller (Bridgewater) │
│ │● RAN management: Netspan - EMS - Element │
│ │Management System (Airspan) │
│ │● CPE management: Friendly TR69 Management │
│ │Server (Friendly Technologies) │
│ │Se va preciza explicit posibilitatea termina- │
│ │lelor fixe WiMAX de a fi integrate în reţeaua │
│ │WiMAX existentã. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│ │Norme şi standarde aplicabile: │
│ │- IEEE 802.16e-2005, wave 2 (MIMO matrix A şi │
│ │MIMO Matrix A) │
│ │- ETSI EN 302 326-1-2-3 - Fixed Radio Systems;│
│ │Multipoint Equipment and Antennas; Part 1 - │
│ │Overview and Requirements for Digital │
│ │Multipoint Radio Systems; Part 2 - Harmonized │
│ │EN covering the essential requirements of │
│ │article 3.2 of the R&TTE Directive for Digital│
│ │Multipoint Radio Equipment; Part 3 - │
│ │Harmonized EN covering the essential │
│ │requirements of article 3.2 of the R&TTE │
│ │Directive for Multipoint Radio Antennas │
│ │- ETSI EN 302 623 - Broadband Wireless Access │
│ │Systems (BWA) in the 3400 to 3800 MHz │
│ │frequency band; Mobile Terminal Stations; │
│ │Harmonized EN covering the essential │
│ │requirements of article 3.2 of the R&TTE │
│ │Directive │
│ │- Directiva 2002/95/CE a Parlamentului │
│ │European şi a Consiliului din 27 ianuarie 2003│
│ │privind restricţiile de utilizare a anumitor │
│ │substanţe periculoase în echipamentele │
│ │electrice şi electronice (RoHS) │
│ │- alte standarde indicate în prezentele │
│ │specificaţii │
│ │NOTĂ: │
│ │În situaţiile în care prezentele specificaţii │
│ │tehnice diferã sau sunt mai stricte decât │
│ │standardele, vor prevala aceste specificaţii. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│ │Producãtorul/furnizorul terminalelor fixe │
│ │WiMAX trebuie sã dovedeascã participarea la │
│ │programul de certificare WiMAX Forum şi cã are│
│ │cel puţin un terminal WiMAX certificat conform│
│ │specificaţiilor WiMAX Rev. E wave 2 în una │
│ │dintre benzile de frecvenţã (2.5-2.7 GHz, │
│ │3.4-3.8 GHz). Va fi precizat tipul terminalu- │
│ │lui certificat, iar certificatul WiMAX Forum │
│ │va fi ataşat. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Specificaţii funcţionale │ │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Distanţa maximã faţã de staţia │Terminalul fix WiMAX va avea capabilitãţi de │
│de bazã │conectare la staţii de bazã aflate la o dis- │
│ │tanţã de aproximativ 20 km în condiţii de vi- │
│ │zibilitate directã LoS (Line-Of-Sight) sau │
│ │aproape LoS (near Line-Of-Sight). Pentru obţi-│
│ │nerea acestor performanţe, staţiile de bazã │
│ │WiMAX existente (Airspan MacroMAXe) implemen- │
│ │teazã parametrii TGG (Transmit Transition Gap)│
│ │şi IR (Initial Ranging) în mod diferit. Termi-│
│ │nalele fixe WiMAX trebuie sã suporte aceste │
│ │modificãri. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Suport MIMO şi HARQ │Cerinţele minime pentru MIMO şi HARQ sunt: │
│ │- Matrix A + MRC on DL pentru douã antene │
│ │- Matrix B on DL │
│ │- HARQ va suportat împreunã cu MIMO │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Suportul pentru subnivelele de │Terminalele fixe WiMAX vor implementa subni- │
│convergenţã şi moduri de │velele de convergenţã: IP CS şi ETH CS. │
│operare │- Moduri de operare: │
│ │● Bridge Mode: L2 ETH CS transparent VLAN │
│ │services vor fi configurate în modul bridge; │
│ │mai multe servicii de acces la nivelul termi- │
│ │nalului vor fi separate între ele prin VLAN │
│ │ID; │
│ │● NAT Mode: L3 IP CS vor fi configurate în │
│ │modul NAT (server DHCP pe interfaţa LAN şi │
│ │DHCP client pe interfaţa WAN). │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Implementarea serviciilor de │L2 transparent VLAN services - operare │
│acces │în modul bridge │
│ │- Ca urmare a înregistrãrii în reţea, bazatã │
│ │pe credenţialele (username/password) de auten-│
│ │tificare configurate în terminalul fix WiMAX, │
│ │serverul AAA va proviziona numai fluxurile de │
│ │servicii (service flows) de bazã şi primare, │
│ │dar nu va permite traficul de date al utiliza-│
│ │torului. │
│ │- Serviciile fixe L2 transparent VLAN vor fi │
│ │provizionate în serverul existent WiMAX │
│ │Element Management Server (NETSPAN furnizat │
│ │de Airspan); aceste servicii sunt asociate cu │
│ │adresa MAC a terminalului fix WiMAX. │
│ │L3 IP CS services - operare în modul NAT │
│ │- Ca urmare a înregistrãrii în reţea, bazatã │
│ │pe credenţialele (username/pasword) de auten- │
│ │tificare configurate în terminalul fix WiMAX, │
│ │serviciile L3 vor fi provizionate în serverul │
│ │AAA. │
│ │- Serviciile L3 IP CS vor fi provizionate │
│ │pentru modurile de acces nomadic şi mobil. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Mobilitatea şi rooamingul │- Terminalele WiMAX vor fi capabile sã ofere │
│ │servicii mobile în concordanţã cu specifica- │
│ │ţiile IEEE 802.16e-2005 şi WiMAX Forum │
│ │(profile C architecture). │
│ │Serviciile mobile vor fi provizionate de │
│ │obicei în terminalul aflat în modul NAT. │
│ │- Deoarece în cele mai multe situaţii termina-│
│ │lele fixe WiMAX vor oferi servicii L2 transpa-│
│ │rent VLAN, comutate la nivelul interfeţei de │
│ │trafic a BS, terminalele fixe WiMAX vor avea │
│ │posibilitatea de a dezactiva modul de lucru │
│ │- MS initiated handover. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Service flow scheduling and QoS│- Urmãtoarele prioritizãri ale traficului vor │
│ │fi suportate de terminalele fixe WiMAX: BE, │
│ │nrtPS, rtPS, ErtPS, UGS. │
│ │- Toţi parametrii obligatorii specificaţi de │
│ │standardul IEEE 802.16e-2005 pentru tipurile │
│ │de prioritizãri de trafic de mai sus trebuie │
│ │sã fie implementate în terminalele fixe WiMAX.│
│ │- Numãrul minim service flows: 10 service │
│ │flows (5 în uplink şi 5 în downlink), cu │
│ │diferiţi parametri QoS. │
│ │- Terminalele fixe WiMAX vor suporta minimum │
│ │4 VLAN pentru fiecare pereche de service flows│
│ │(uplink/downlink). │
│ │- Terminalele fixe WiMAX trebuie sã suporte │
│ │urmãtoarele clasificãri de pachete în UL: │
│ │● 802.1Q │
│ │● DSCP/IP TOS field │
│ │● IP Protocol/Next Header field │
│ │● IP masked Source Address │
│ │● IP Destination Address │
│ │● Protocol source port range │
│ │● Protocol destination port range │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Autentificarea şi criptarea │- Nu va fi asignat terminalului fix WiMAX │
│ │niciun serviciu de acces înainte de autentifi-│
│ │care în serverul AAA. │
│ │- Terminalele fixe WiMAX vor suporta urmãtoa- │
│ │rele metode de criptare şi autentificare: │
│ │● PKMv2 CMAC, security association │
│ │● EAP-TLS, EAP-TTLS (MD5, MS-CHAPv2) │
│ │authentication │
│ │● X.509 certificate │
│ │● Cryptographic Suites │
│ │● CCM-Mode 128-bit AES, CCM Mode, AES Key Wrap│
│ │with 128-bit key. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Managementul local │- Terminalele fixe WiMAX vor avea obligatoriu │
│ │posibilitatea de administrare localã cu acces │
│ │prin username şi parolã. │
│ │- Aplicaţia de administrare localã poate fi o │
│ │aplicaţie proprietarã (în acest caz va fi li- │
│ │vratã fãrã restricţii de licenţã) sau o apli- │
│ │caţie de uz general (ssh, telnet, interfaţã │
│ │web etc.). │
│ │- Aplicaţia de administrare localã va avea un │
│ │minim de posibilitãţi de configurare astfel │
│ │încât sã asigure conectivitatea terminalului │
│ │fix WiMAX la reţeaua de acces WiMAX şi sã fie │
│ │luat în management de cãtre NOC: │
│ │● frecvenţe de lucru │
│ │● username/parolã pentru autentificare şi │
│ │metode de autentificare │
│ │● parametri de networking şi management │
│ │● firmware upgrade/downgrade. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Managementul de la distanţã │- Managementul de la distanţã va fi implemen- │
│ │tat astfel: │
│ │● adiţional faţã de service flows provizionate│
│ │pentru traficul utilizatorilor, vor fi provi- │
│ │zionate douã service flows (uplink/downlink) │
│ │dedicate, având asignat acelaşi VLAN ID ca │
│ │cel pentru managementul BS; │
│ │● în configuraţia ETH-CS, pentru serviciile L2│
│ │fixe, adresa IP de management pentru WAN va fi│
│ │configurabilã de cãtre utilizator (nu asignatã│
│ │prin DHCP). │
│ │- Terminalul fix WiMAX va implementa obligato-│
│ │riu un agent TR-069 (în concordanţã cu speci- │
│ │ficaţiile CWMP - CPE WAN Management Protocol),│
│ │oferind NOC-ului posibilitãţi de management şi│
│ │supervizare. │
│ │- Opţional pot fi oferite şi alte posibilitãţi│
│ │de management (agent SNMP). │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Soluţia constructivã │Split type: IDU (indoor unit) şi ODU (outdoor │
│ │unit) cu antenã directivã integratã, conexiune│
│ │IDU-ODU cu cablu ecranat Ethernet (POE) │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Unitatea Indoor (IDU) │ │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Soluţia constructivã │- Douã porturi Ethernet (unul pentru conecta- │
│ │rea la reţeaua utilizatorului - LAN, celãlalt │
│ │pentru conexiunea PoE cu ODU, un conector │
│ │pentru alimentarea cu energie electricã │
│ │(220 Vac) │
│ │- Puterea maximã consumatã de terminalul fix │
│ │WiMAX < 15W │
│ │- Cablul de alimentare va respecta specifica- │
│ │ţiile standardelor româneşti (împãmântarea │
│ │este obligatorie) │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Specificaţii de mediu │Conform standardului ETSI EN 300 019 class │
│ │3.2. vor fi specificaţi urmãtorii parametri: │
│ │● temperatura de funcţionare │
│ │● temperatura de stocare │
│ │● umiditatea relativã maxim permisã │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Interfeţe de trafic │Minimum o interfaţã 10/100 Base T, conector RJ│
│ │45 utilizat pentru: │
│ │- management local - obligatoriu restricţionat│
│ │cu username şi parolã │
│ │- traficul de date al utilizatorilor - conec- │
│ │tat la reţeaua LAN │
│ │- configuraţii posibile ale interfeţei │
│ │Ethernet a: │
│ │● Mod Acces: în situaţiile în care un singur │
│ │serviciu de acces va fi oferit utilizatorului │
│ │(bridge mode sau NAT mode). Când terminalul │
│ │fix WiMAX este configurat în modul bridge cu │
│ │un singur utilizator, tagarea VLAN a traficu- │
│ │lui se va face la nivelul BS. │
│ │● Mod Trunk (IEEE 802.1q): în situaţiile când │
│ │sunt oferite utilizatorilor multiple servicii │
│ │de acces (L2 VLAN transparent services). În │
│ │acest caz se va instala la utilizator un │
│ │switch cu management pentru gestionarea │
│ │VLAN-urilor. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Unitatea outdoor (ODU) cu │ │
│antenã directivã integratã │ │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Soluţia constructivã │- Antena terminalului fix WiMAX va fi fizic │
│ │integratã cu ODU. │
│ │- ODU cu antena integratã va fi livrat cu │
│ │toate accesoriile necesare pentru asamblare pe│
│ │suportul de tip pipã, incluzând kitul pentru │
│ │reglarea înclinãrii (tilt). │
│ │Vor fi specificate grosimea minimã şi maximã a│
│ │suportului de antenã. │
│ │- ODU va avea un conector integrat pentru │
│ │conexiunea cu IDU (POE). │
│ │- Întreaga construcţie a ODU-lui, incluzând │
│ │conectorii şi accesoriile, vor fi impermeabi- │
│ │lizate. │
│ │- ODU trebuie sa aibã conector pentru │
│ │împãmântare. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Specificaţii de mediu │- Conform ETSI EN 300 019 class 4.1E │
│ │- ODU+ ansamblul antenã trebuie sã respecte │
│ │urmãtorii parametri de mediu: │
│ │● operare stabilã în condiţii meteo: viteza │
│ │maximã a vântului, încãrcarea radialã maximã │
│ │cu gheaţã (densitatea 7 kN/mc) │
│ │● condiţii meteo de supravieţuire: viteza │
│ │maximã a vântului, încãrcarea radialã maximã │
│ │cu gheaţã (densitatea 7 kN/mc) │
│ │● gama temperaturilor de lucru │
│ │● gama temperaturilor de stocare │
│ │● umiditatea relativã permisã │
│ │● cotare IP/clasificare IEC 60529 │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Parametrii emiţãtorului │- Puterea de emisie: minimum 25 dBm │
│ │- Masca emisiilor pentru ODU va fi ataşatã şi │
│ │suprapusã peste masca impusã de standardul │
│ │ETSI EN 302 326-2 pentru clasa echipamentelor │
│ │ofertate. │
│ │- Nivelul de emisii parazite va fi specificat │
│ │ţinând cont de prevederile standardului │
│ │ETSI EN 302 326-2. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Parametrii receptorului │- Sensibilitatea receptorului - sensibilitatea│
│ │ODU-lui va fi indicatã pentru toate tipurile │
│ │de modulaţie şi codificãri, pentru toate lãr- │
│ │gimile de canal pe care echipamentul ofertat │
│ │le suportã. │
│ │- Rezistenţa la interferenţele C/I va fi spe- │
│ │cificatã: Co-channel, Adiacent channel │
│ │adiacent (+1 şi +2) pentru toate tipurile de │
│ │modulaţie, codare şi pentru toate lãrgimile │
│ │de bandã pe care echipamentul ofertat le │
│ │permite. │
│ │- Zgomotul generat şi pragul de zgomot vor fi │
│ │specificate pentru ODU-ul ofertat, pentru │
│ │fiecare lãrgime de canal permisã. │
│ │- Rata maximã de transfer în mod single user │
│ │şi rata de transfer care poate fi atinsã UL/DL│
│ │pe un sector vor fi specificate pentru toate │
│ │tipurile de modulaţie, codare şi pentru toate │
│ │lãrgimile de bandã pe care echipamentul │
│ │ofertat le permite. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Banda de frecvenţe şi │Banda de frecvenţe │
│parametrii canalului │● Reţeaua WiMAX opereazã în 3 canale în sub- │
│ │banda 3685-3700 MHz , metoda de duplexare │
│ │fiind TDD │
│ │- Lãrgimile de bandã pentru canal impuse: │
│ │5, 7, 10 MHz │
│ │- Metoda Duplex cerutã: TDD │
│ │- Acordul de frecvenţã: minimum 200 MHz │
│ │(3600-3800 MHz) │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Implementarea antenei │Douã antene Rx/1 antenã Tx - cu scopul sã per-│
│ │mitã MIMO B pe downlink │
│ │Câştigul antenei: minimum 15 dBi │
│ │Diagramele de radiaţie ale antenei în plan │
│ │orizontal şi vertical vor fi furnizate în │
│ │fişier de tip text sau de tip excel. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│ │Pentru antena ofertatã vor fi specificaţi cel │
│ │puţin urmãtorii parametri (datasheet): │
│ │● fabricant │
│ │● banda de frecvenţe │
│ │● polarizare │
│ │● Half Power Beam Width (HPBW) - câştigul an- │
│ │tenei în plan orizontal │
│ │● Half Power Beam Width (HPBW) - câştigul an- │
│ │tenei în plan vertical │
│ │● separarea cros-polarizare (dB) │
│ │● raportul faţã/spate │
│ │● VSWR │
│ │● dimensiunile │
│ │● greutatea │
│ │● intervalul de ajustare mecanicã pentru │
│ │azimut │
│ │● intervalul de ajustare mecanicã pentru │
│ │elevaţie │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Materiale de instalare │Urmãtoarele materiale de instalare vor fi asi-│
│ │gurate pentru fiecare terminal fix │
│ │WiMAX: │
│ │● cablu Ethernet autoportant Cat5e pentru ex- │
│ │terior, lungime - 75 metri │
│ │● conectori ecranati RJ-45 - 2 bucãţi │
│ │● Patch Ethernet Cat5e conectorizat cu RJ-45 │
│ │minimum 3 metri - o bucatã; │
│ │● cablu împãmântare VLPY 16 mmý (înveliş │
│ │exterior verde/galben) - 20 metri │
│ │NOTĂ: │
│ │Cablul Ethernet de exterior şi cablul de împã-│
│ │mântare vor fi livrate bulk, pe tamburi, aşa │
│ │cum sunt împachetate de fabricant. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Cablu Ethernet autoportant │ │
│Cat5e pentru exterior, │ │
│instalare aerianã │ │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Aplicaţie │Instalarea exterioarã în medii aspre, tempera-│
│ │turã scãzutã cu aplicabilitate în interior/ │
│ │exterior. Certificare pentru folosire în │
│ │exterior │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Construcţia generalã │- Corespunde cerinţelor Cat 5e per │
│ │ANSI/TIA/EIA-568-B.2 and IEC 61156-5; certifi-│
│ │cate care sã ateste performanţele cablului │
│ │Cat. 5e vor fi ataşate ofertei tehnice. │
│ │- Cablul este compus din 4 perechi de fire │
│ │rãsucite 24 AWG (0.52 mm) din cupru solid. │
│ │- Ecranarea minimã: F/UTP (UTP cu folie) │
│ │24 AWG cu şufã; F/UTP ecranat este acceptat. │
│ │- Compatibil cu conectori RJ-45 care sã permi-│
│ │tã conectarea directã la echipamente fãrã │
│ │patch-cord-uri. │
│ │- Pentru autoportanţã, cablul trebuie sã in- │
│ │cludã în construcţia sa şufã oţelitã galvani- │
│ │zatã sau protejatã împotriva coroziunii. Şufa │
│ │va fi dimensionatã astfel încât sã suporte │
│ │greutatea sa şi a cablului întins pe o │
│ │distanţã de minimum 50 metri între 2 suporţi. │
│ │- Pentru o mai bunã înţelegere a cerinţelor pe│
│ │care cablul trebuie sã le îndeplineascã este │
│ │prezentatã figura urmãtoare: │
│ │ │
│ │*) Figurã │
│ │ │
│ │- Materialul din care este confecţionat înve- │
│ │lişul exterior al cablului şi al şufei trebuie│
│ │sã fie rezistent la radiaţia UV şi ignifug. │
│ │Culoarea învelişului exterior trebuie sã fie │
│ │neagrã (pentru protecţie UV). │
│ │Sã respecte directiva RoHS 2002/95/EC. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Temperatura de funcţionare │- Temperatura minimã de funcţionare : -40°C │
│ │- Temperatura maximã de funcţionare: +70°C │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Testarea terminalului fix WIMAX│Având în vedere cã reţeaua WiMAX este pe │
│ │deplin operaţionalã, terminalul fix WiMAX va │
│ │trebui sã se integreze şi sã opereze în ace- │
│ │laşi fel în care reţeaua opereazã. │
│ │În acest scop terminalul fix WiMAX va fi tes- │
│ │tat pentru a se determina dacã poate fi inte- │
│ │grat în arhitectura reţelei operaţionale │
│ │existente. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Menţiuni şi condiţii pentru │Resurse puse la dispoziţie de cãtre │
│testare │ofertanţi: │
│ │- Terminale pentru testare (TPT): │
│ │● Douã terminale fixe WiMAX, incluzând toate │
│ │accesoriile pentru instalare la locaţia clien-│
│ │tului, excluzând suportul de antenã │
│ │● Un terminal fix WiMAX customizat pentru │
│ │teste de conformitate radio cu un conector N │
│ │sau TNC pentru antena externã │
│ │- Echipamentul terminal fix WiMAX trebuie sã │
│ │fie, în configuraţia specificatã în oferta │
│ │tehnicã, corespunzãtor cerinţelor tehnice │
│ │prezentate aici. │
│ │- Toate echipamentele/modulele/materialele de │
│ │instalare vor fi asigurate de cãtre ofertanţi │
│ │pentru instalarea şi testarea în condiţii │
│ │reale de operare (outdoor), în locaţiile de │
│ │radiocomunicaţii indicate şi puse la dispozi- │
│ │ţie de STS. │
│ │- Ofertanţii trebuie sã asigure la sediul STS │
│ │şi în locaţiile de radiocomunicaţii indicate │
│ │şi puse la dispozitie de cãtre STS tot necesa-│
│ │rul de personal tehnic calificat, capabil sã │
│ │instaleze şi sã configureze echipamentele de │
│ │test, sã ducã la bun sfârşit testele, în pre- │
│ │zenţa şi cu suportul tehnic al personalului │
│ │STS. │
│ │- Echipamentele puse la dispoziţie de cãtre │
│ │ofertanţi vor fi returnate cãtre aceştia în │
│ │cel mult 10 zile lucrãtoare de la terminarea │
│ │evaluãrii. │
│ │ │
│ │Resurse puse la dispoziţie de STS: │
│ │- STS va pune la dispoziţie şi va asigura fun-│
│ │cţionalitatea tuturor echipamentelor de reţea │
│ │(upstream incluzând staţia de bazã WiMAX) şi a│
│ │tuturor echipamentelor "clientului" │
│ │(downstream terminalul fix WiMAX). Analizoare-│
│ │le de spectru necesare testelor de conformi- │
│ │tate radio şi pentru monitorizarea spectrului │
│ │pe parcursul perioadei de testare vor fi puse │
│ │la dispoziţie de cãtre STS. │
│ │- STS va pune la dispoziţie locaţiile de test │
│ │(incluzând locaţiile pentru instalare şi │
│ │testare a terminalelor fixe WiMAX). │
│ │- STS va asigura personal tehnic calificat │
│ │pentru a efectua testele şi pentru a asigura │
│ │suport ofertanţilor în vederea instalãrii şi │
│ │configurãrii echipamentelor. │
│ │ │
│ │Programul şi locaţiile testelor: │
│ │- Alte echipamente şi materiale care vor fi │
│ │necesare testelor pot fi furnizate de cãtre │
│ │ofertanţi la începutul perioadei de test │
│ │alocate pentru fiecare ofertant (atunci când │
│ │echipamentele fiecãrui ofertant sunt testate).│
│ │- Testele vor fi efectuate începând cu prima │
│ │zi a perioadei de evaluare a ofertelor, în │
│ │ordinea în care ofertanţii vor furniza la │
│ │sediul STS terminalele pentru testare care sã │
│ │îndeplineascã condiţiile de testare. Testele │
│ │se vor efectua pe întreaga perioadã de timp │
│ │alocatã evaluãrii ofertelor. │
│ │- O perioadã de maximum douã zile va fi rezer-│
│ │vatã fiecãrui ofertant, în care terminalele │
│ │fixe WiMAX ale acestuia vor fi testate. │
│ │Aceastã perioadã nu poate fi mai mare. │
│ │- Testele se vor efectua în aceleaşi condiţii │
│ │şi în aceleaşi locaţii pentru fiecare ofer- │
│ │tant. Locaţia de instalare a terminalelor fixe│
│ │WiMAX va fi situatã la 15-20 km distanţã de │
│ │staţia de bazã WiMAX, în condiţii de vizibili-│
│ │tate directã. │
│ │- Spectrul radio din sau în vecinãtatea loca- │
│ │ţiei de test va fi permanent monitorizat de │
│ │STS, pentru a detecta orice anomalie sau │
│ │radiaţie neesenţialã care ar putea afecta │
│ │rezultatele testelor. │
│ │- Un plan detaliat pentru testarea echipamen- │
│ │telor va fi pus la dispoziţie de cãtre STS │
│ │fiecãrui ofertant în timpul sesiunii de │
│ │deschidere a ofertelor. │
│ │ │
│ │Excepţii de la planul de teste: │
│ │Dacã terminalul fix WiMAX al ofertantului a │
│ │trecut cu success IOT (testele de interopera- │
│ │bilitate) cu staţia de bazã MacroMAXe, ope- │
│ │rând în banda de 3600-3800 MHz, nu va face │
│ │subiectul testelor de echipamente. Interopera-│
│ │bilitatea trebuie sã fie certificatã de │
│ │Airspan Inc., cu menţiunea expresã cã termina-│
│ │lele fixe WiMAX pot opera în reţeaua WiMAX │
│ │furnizatã/ integratã de Airspan. │
│ │Certificarea IOT trebuie de asemenea sã existe│
│ │ │
│ │NOTĂ: │
│ │- Un reprezentant împuternicit al ofertantului│
│ │va semna documentul de rezultate ale testelor │
│ │pentru echipamentul propriu, împreunã cu │
│ │reprezentanţii tehnici ai STS. Şablonul aces- │
│ │tui document va fi inclus în planul de test │
│ │detaliat care va fi emis de cumpãrãtor. │
│ │- Nefinalizarea cu succes pentru orice test │
│ │punctat cu PASS/FAIL sau eşecul în completarea│
│ │testelor în perioada alocatã va conduce la │
│ │descalificarea ofertei respective. Descalifi- │
│ │carea înseamnã ca oferta va fi consideratã │
│ │neconformã, din motive tehnice, cu toate con- │
│ │secinţele specificate de lege. │
│ │- Orice costuri sau cheltuieli pe care ofer- │
│ │tanţii le-ar putea avea, legate în orice fel │
│ │de teste, nu vor avea efecte asupra │
│ │cumpãrãtorului. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Descrierea generalã a planului │ │
│de testare │ │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Teste de conformitate radio │NOTĂ: │
│(PASS/FAIL) │Ofertanţii vor asigura o aplicaţie software │
│ │dedicatã care sã permitã terminalului fix │
│ │WiMAX sã transmitã cu putere maximã sau vor │
│ │asigura un dispozitiv care sã permitã termina-│
│ │lului fix WiMAX sã transmitã cu putere maximã │
│ │(dispozitiv similar cu cel specificat în │
│ │clauza 5.4 a ETSI EN 302 623). Cablurile │
│ │necesare şi atenuatorii vor fi de asemenea │
│ │furnizaţi. Testele de conformitate radio se │
│ │vor desfãşura pe terminalul fix WiMAX dedicat │
│ │cu conector de tip N sau TNC pentru antena │
│ │externã. │
│ │Urmãtoarele caracteristici vor fi testate: │
│ │● puterea maximã de emisie minimum 25 dBm │
│ │● banda de frecvenţã 3600-3800 MHz │
│ │● lãrgimea canalului 5, 7, 10 MHz │
│ │● masca spectralã a emisiilor şi emisiile │
│ │neesenţiale pentru canale de 5, 7, 10 MHz la │
│ │putere maximã de emisie │
│ │● funcţia de control şi monitorizare: termina-│
│ │lul fix WiMAX nu va emite în absenţa unei │
│ │reţele valide. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Configurarea iniţialã a termi- │- Configurarea iniţialã a terminalului │
│nalului fix WiMAX, intrarea în │fix WiMAX: │
│reţea şi autentificarea │● frecvenţele de scanare (3 canale în banda │
│(PASS/FAIL) │3685-3700 MHz) │
│ │● lãrgimea canalului: 5 MHz │
│ │● credenţialele de autentificare (utilizator │
│ │şi parolã) │
│ │● metode de autentificare (EAP/TTLS cu │
│ │MS-CHAPv2) │
│ │● moduri de operare: Mod bridge şi Mod NAT │
│ │● setãri IP: static IP în modul bridge, client│
│ │DHCP în modul NAT │
│ │● setãri TR-69 │
│ │● setarea de dezactivare a Handover-ului din │
│ │terminalul fix WiMAX va fi selectatã şi │
│ │testatã │
│ │● autentificarea şi intrarea în reţea cu │
│ │succes urmatã de identificarea în EMS Netspan │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Provizionarea serviciilor în │- Modul Bridge │
│modul bridge şi modul NAT │● O pereche de service flow-uri vor fi │
│(PASS/FAIL) │provizionate pentru management (pe un VLAN ID │
│ │distinct). │
│ │● 4 perechi de service flow-uri vor fi provi- │
│ │zionate pentru trafic (BE, NRTPS, RTPS, │
│ │eRTPS); suma vitezelor de transfer a datelor │
│ │UL/DL nu va depãşi capacitatea maximã a unui │
│ │singur utilizator UL/DL. │
│ │● Capacitatea de transfer a datelor a unui │
│ │singur utilizator UL/DL. │
│ │● 4 VLAN ID-uri vor fi asignate fiecãrei pe- │
│ │rechi de service flow-uri. │
│ │● Terminalul fix WiMAX ar trebui sã poatã fi │
│ │contactat din reţeaua de management (cu ping, │
│ │telnet/ssh, interfaţa web) şi din serverul de │
│ │TR69. │
│ │● Serviciile provizionate vor fi testate alea-│
│ │tor cu IGMP între host-urile downstream termi-│
│ │nalul fix WiMAX şi upstream staţia de bazã. │
│ │- Modul NAT │
│ │● O pereche de service flow-uri va fi provi- │
│ │zionatã din serverul AAA. │
│ │● Serviciile provizionate vor fi testate IGMP │
│ │între host-urile downstream terminalul fix │
│ │WiMAX şi upstream ASN-GW. │
│ │● Terminalele fixe WiMAX trebuie sã poatã fi │
│ │contactate din ASN-GW cu ping, telnet/ssh, │
│ │web. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Rata de transfer a unui singur │- Terminalul fix WIMAX va fi setat în modul │
│utilizator aflat pe un sector │bridge. │
│dedicat al staţiei de bazã │- O pereche de service flow-uri vor fi │
│(PASS/FAIL) │provizionate pentru management (pe un VLAN ID │
│ │distinct). │
│ │- O pereche de service flow-uri va fi provi- │
│ │zionatã cu BE la o ratã maximã realizabilã pe │
│ │sector pentru un singur utilizator. │
│ │- Rata de transfer va fi testatã cu iperf în │
│ │modul UDP şi ar trebui sã depãşeascã 10 Mbps │
│ │DL şi 1.5 Mbps UL, pentru un canal cu o │
│ │lãrgime de 5 MHz. │
├───────────────────────────────┼──────────────────────────────────────────────┤
│Implementarea mecanismelor de │- Terminalul fix WiMAX va fi setat în modul │
│QoS (PASS/FAIL) │bridge. │
│ │- O pereche de service flow-uri vor fi provi- │
│ │zionate pentru management (pe un VLAN ID │
│ │distinct). │
│ │- 3 perechi de service flow-uri vor fi provi- │
│ │zionate dupã cum urmeazã: │
│ │● BE pentru date (rata maximã de transfer │
│ │UL/DL) │
│ │● RTPS pentru video (512 kbps UL/DL) │
│ │● ERTPS pentru voice (512 kbps UL/DL). │
│ │- Pe fiecare pereche de service flow-uri va fi│
│ │provizionat câte un VLAN distinct. │
│ │- Traficul va fi generat cu iperf în modul UDP│
│ │pentru a umple banda pentru fiecare service │
│ │flow. │
│ │- Congestiile de trafic ar trebui sã fie │
│ │observate pe service flow-urile cu prioritate │
│ │mai micã. │
│ │- Testele vor rula de asemenea şi cu echipamen│
│ │te dedicate pentru voce şi VoIP. │
└───────────────────────────────┴──────────────────────────────────────────────┘


--------
    *)NOTĂ(CTCE)
    Figura se gãseşte în Monitorul Oficial al României, Partea I, Nr. 491, din 11 iulie 2011, la pagina 13. A se vedea imaginea asociatã.

    6. Specificaţii staţie de lucru completã
    ● Procesor: Intel Pentium 4 sau echivalent
    ● Memorie fizicã instalatã: 1GB
    ● Port USB 2.0 minimum 2
    ● Port NIC 10/100 MHz
    ● Mouse, tastaturã, monitor
    ● Rezoluţia video a ecranului minimum 1024x768
    ● Sistemul de operare: minimum Microsoft Windows XP, actualizat zilnic
    ● Antivirus cu posibilitate de update off-line, actualizat zilnic
    ● Browser Internet Explorer 6.0 sau echivalent
    ● Interfaţã Ethernet 10/100/1000 Mbps
    7. Specificaţii certificate digitale
    Accesul la nivelul de aplicaţie este realizat numai în urma certificãrii utilizatorului cu certificate digitale în format X509v3 emise de cãtre o autoritate de certificare implementatã de cãtre STS în acest scop. Certificatele sunt emise, respectiv revocate ca urmare a solicitãrii IPJ/DGPMB, care va notifica STS ori de câte ori apar modificãri în lista utilizatorilor cu drept de acces.
    Certificatele vor fi instalate pe echipamente de tip token-usb, care vor fi achiziţionate de cãtre beneficiar. Este necesar ca dispozitivele criptografice sã respecte urmãtoarele caracteristici tehnice:
    a) cerinţe:
    - sistem compact care sã prevadã doi factori de autentificare în vederea furnizãrii securitãţii pentru utilizatorul care îl foloseşte la autentificarea în reţea, criptarea de mesaje electronice, precum şi semnarea digitalã a documentelor;
    - dispozitivul trebuie sã poatã genera chei private, precum şi sã stocheze chei private şi certificate digitale. Protecţia cheilor de pe dispozitiv se va face cu ajutorul unui cod pin;
    b) caracteristici:
    Sisteme de operare suportate:
    Windows Server 2003/Windows Server 2008, Windows 2000/XP/2003/Vista
    Linux, Mac OS X.
    Standarde şi APIs cryptografic
    ● PKCS #11 v2.01
    ● Microsoft CryptoAPI (CAPI) 2.0
    ● Microsoft PC/SC
    ● X.509 v3 certificate storage
    ● SSL v3
    ● IPsec/IKE
    Certificãri de securitate
    ● FIPS 140-2 L2&3 (full device)
    ● Common Criteria EAL4/EAL5 (smart card chip şi OS)
    Memorie
    ● 72 K
    Conectivitate
    ● USB Type A (Universal Serial Bus)
    Dimensiuni
    ● 52 x 16 x 8 mm (2.05 x 0.63 x 0.31 inches)
    Suport pentru specificaţii ISO
    ● Suport pentru specificaţii ISO 7816-1 pânã la 4
    Funcţii criptografice
    ● generarea perechilor de chei asimetrice (RSA 1024-bit/ 2048-bit)
    ● generare chei simetrice (DES, 3DES)
    ● semnare digitalã (RSA 1024-biti, RSA 2048-biti)
    ● algoritmi hash (SHA-1)
    ● Stocarea şi generarea cheilor criptografice pe dispozitiv
    ● Realizarea semnãturii digitale pe dispozitiv.
    Timpi de generare
    ● Generarea cheii: în mai puţin de 90 de secunde
    ● Semnare digitalã: în mai puţin de o secundã
    Caracteristici fizice
    a) Hardware
    ● 8-bit processor
    ● 32K memory
    b) Conectivitate
    ● USB 1.1/2.0 compliant
    ● 1.5 Mbits per second transfer
    c) Regulatory Standards
    FCC Part 15 - Class B CE
    Limite de temperaturã de funcţionare
    ● 0°C to 70°C (32°F to 158°F)
    Limite de temperaturã de stocare
    ● -40°C to 85°C (-40°F to 185°F)
    Certificare rezistenţã la umiditate
    ● IP X8 - IEC 529
    Carcasã
    ● Carcasã din plastic, tamper evident
    Retenţia datelor în memorie
    ● Cel puţin 10 ani
    III. Informaţiile utilizatorilor care vor fi comunicate la Inspectoratul poliţiei judeţene/Direcţia Generalã de Poliţie a Municipiului Bucureşti
    Nume = se completeazã cu prima literã mare urmatã de celelalte litere mici
    CNP = CNP-ul utilizatorului
    Prenume = se completeazã cu prima literã mare urmatã de celelalte litere mici
    Iniţiala tatãlui
    Judeţ/Sector = judeţul/sectorul din care face parte posesorul certificatului
    Localitate = localitatea din care face parte posesorul certificatului
    E-mail = adresa de e-mail a utilizatorului nu trebuie sã cuprindã spaţii libere; se acceptã adrese de e-mail generice.
    Organizaţia = poliţia localã din care face parte utilizatorul.
    NOTĂ:
    Informaţiile menţionate mai sus se redau cu diacritice!

                                    ---------
Da, vreau informatii despre produsele Rentrop&Straton. Sunt de acord ca datele personale sa fie prelucrate conform Regulamentul UE 679/2016

Comentarii


Maximum 3000 caractere.
Da, doresc sa primesc informatii despre produsele, serviciile etc. oferite de Rentrop & Straton.

Cod de securitate


ONUTU
27 August 2011
un foarte bun, util si rapid mod de informare
AAAAAA BBBBB
31 Octombrie 2016
Multumesc.
MonitorulJuridic.ro este un proiect:
Rentrop & Straton
Banner5

Atentie, Juristi!

5 modele de Contracte, Cereri si Notificari modificate conform GDPR

Legea GDPR a modificat Contractele, Cererile sau Notificarile obligatorii

Va oferim Modele de Documente conform GDPR + Clauze speciale

Descarcati GRATUIT Raportul Special "5 modele de Contracte, Cereri si Notificari modificate conform GDPR"


Da, vreau informatii despre produsele Rentrop&Straton. Sunt de acord ca datele personale sa fie prelucrate conform Regulamentul UE 679/2016