ORDIN nr. 128 din 22 iunie 2011

Redacția Lex24
Publicat in Repertoriu legislativ, 28/11/2024


Vă rugăm să vă conectați la marcaj Închide

Informatii Document

Emitent: MINISTERUL ADMINISTRATIEI SI INTERNELOR
Publicat în: MONITORUL OFICIAL nr. 491 din 11 iulie 2011
Actiuni Suferite
Actiuni Induse
Refera pe
Referit de
Nu exista actiuni suferite de acest act
Nu exista actiuni induse de acest act
Acte referite de acest act:

SECTIUNE ACTREFERA PEACT NORMATIV
ActulARE LEGATURA CUORDIN 49 15/03/2024
ActulACTUALIZEAZA PEORDIN 128 22/06/2011
 Nu exista acte care fac referire la acest act





Având în vedere dispozițiile art. 20 alin. (2) din Legea poliției locale nr. 155/2010,în temeiul art. 7 alin. (4) din Ordonanța de urgență a Guvernului nr. 30/2007 privind organizarea și funcționarea Ministerului Administrației și Internelor nr. 30/2007, aprobată cu modificări prin Legea nr. 15/2008, cu modificările și completările ulterioare,ministrul administrației și internelor emite următorul ordin: + 
Articolul 1(1)Se abilitează Inspectoratul General al Poliției Române, prin Direcția Generală de Poliție a Municipiului București și inspectoratele județene de poliție, Direcția pentru evidența persoanelor și administrarea bazelor de date și Direcția regim permise de conducere și înmatriculare a vehiculelor, denumite în continuare structuri abilitate, să încheie protocoale de colaborare cu unitatea/subdiviziunea administrativ-teritorială în care se organizează și funcționează poliție locală, având ca obiect asigurarea accesului la baze de date ale Ministerului Administrației și Internelor, potrivit prevederilor art. 20 alin. (2) din Legea poliției locale nr. 155/2010.(2)Direcția generală pentru comunicații și tehnologia informației din cadrul Ministerului Administrației și Internelor, împreună cu structurile abilitate, asigură condițiile tehnice necesare pentru realizarea accesului poliției locale la bazele de date menționate.
 + 
Articolul 2Bazele de date ale Ministerului Administrației și Internelor la care se asigură accesul poliției locale, în condițiile legii, sunt prevăzute în anexa nr. 1. + 
Articolul 3(1)Pentru aplicarea unitară a dispozițiilor legale, protocoalele de colaborare încheiate între structurile abilitate și unitățile/subdiviziunile administrativ-teritoriale în care se organizează și funcționează poliția locală trebuie să conțină cel puțin clauzele prevăzute în modelul Protocolului privind accesul poliției locale la baze de date ale Ministerului Administrației și Internelor, prevăzut în anexa nr. 2.(2)Accesul poliției locale la bazele de date se realizează cu respectarea clauzelor tehnice și de securitate prevăzute în anexa nr. 3. Clauzele tehnice și de securitate se prevăd ca anexă la protocolul de colaborare încheiat potrivit alin. (1).
 + 
Articolul 4Anexele nr. 1-3 fac parte integrantă din prezentul ordin. + 
Articolul 5Prezentul ordin se publică în Monitorul Oficial al României, Partea I.

Ministrul administrației
și internelor,
Constantin-Traian Igaș
București, 22 iunie 2011.Nr. 128. + 
Anexa nr. 1
BAZE DE DATE
ale Ministerului Administrației și Internelor la care se asigură accesul poliției locale

Nr. crt. Denumirea bazei de date Structura abilitată care administrează baza de date
1. Evidența informatică a persoanelor date în urmărire și a persoanelor dispărute – "Urmăriți" Inspectoratul General al Poliției Române
2. Evidența informatică a furturilor de auto- vehicule săvârșite în România și a celor săvârșite în alte state sesizate oficial Poliției Române – "Furt auto" Inspectoratul General al Poliției Române
3. Registrul național de evidență a permiselor de conducere și a vehiculelor înmatriculate Direcția regim permise de conducere și înmatriculare a vehiculelor
4. Registrul național de evidență a persoane- lor Direcția pentru evidența persoanelor și administrarea bazelor de date

 + 
Anexa nr. 2
– Model

PROTOCOL
privind accesul Poliției Locale a ….(municipiul/orașul/sectorul/comuna)…. la
baze de date ale Ministerului Afacerilor Interne

Primăria …………………………………………………….. Inspectoratul de Poliție Județean
(municipiul/orașul/sectorul/comuna) ………………………………………..
sau
Poliția Locală a …………………………………………………… Direcția Generală de Poliție a Municipiului București
(municipiul/orașul/sectorul/comuna) Nr. ……. din ………..
Direcția Generală pentru Evidența Persoanelor
Nr. ………….. din ………….. Nr. ……. din ………..
Direcția Generală Permise de Conducere și Înmatriculări
Nr. ……. din ………..

Având în vedere dispozițiile art. 3 din Legea nr. 218/2002 privind organizarea și funcționarea Poliției Române, republicată, cu modificările și completările ulterioare, ale art. 11^5 alin. (1) lit. e), f) și h) din Ordonanța Guvernului nr. 83/2001 privind înființarea, organizarea și funcționarea serviciilor publice comunitare de pașapoarte și serviciilor publice comunitare regim permise de conducere și înmatriculare a vehiculelor, aprobată cu modificări și completări prin Legea nr. 362/2002, cu modificările și completările ulterioare, ale art. 2 alin. (1) lit. c) și art. 3 din Hotărârea Guvernului nr. 1.367/2009 privind înființarea, organizarea și funcționarea Direcției Generale pentru Evidența Persoanelor și ale Ordonanței de urgență a Guvernului nr. 148/2022 pentru modificarea și completarea Ordonanței Guvernului nr. 83/2001 privind înființarea, organizarea și funcționarea serviciilor publice comunitare de pașapoarte și serviciilor publice comunitare regim permise de conducere și înmatriculare a vehiculelor, precum și a Ordonanței Guvernului nr. 84/2001 privind înființarea, organizarea și funcționarea serviciilor publice comunitare de evidență a persoanelor, aprobată prin Legea nr. 355/2023,ținând seama de dispozițiile Regulamentului (UE) 2016/679 al Parlamentului European și al Consiliului din 27 aprilie 2016 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu caracter personal și privind libera circulație a acestor date și de abrogare a Directivei 95/46/CE (Regulament general privind protecția datelor) și ale Legii nr. 190/2018 privind măsuri de punere în aplicare a Regulamentului (UE) 2016/679 al Parlamentului European și al Consiliului din 27 aprilie 2016 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu caracter personal și privind libera circulație a acestor date și de abrogare a Directivei 95/46/CE,în temeiul art. 20 alin. (2) din Legea poliției locale nr. 155/2010, republicată, cu modificările și completările ulterioare, și al art. 34 lit. a) din Regulamentul-cadru de organizare și funcționare a poliției locale, aprobat prin Hotărârea Guvernului nr. 1.332/2010, se încheie prezentul protocol între:Unitatea administrativ-teritorială …(municipiul/orașul/sectorul/comuna)…., reprezentată de domnul ……………, în calitate de primar,șiInspectoratul de Poliție Județean …………./Direcția Generală Poliție a Municipiului București, cu sediul în ………….., reprezentat(ă) de ……….., în calitate de ……….,Direcția Generală pentru Evidența Persoanelor, cu sediul în ………., reprezentată de ………., în calitate de director general,Direcția Generală Permise de Conducere și Înmatriculări, cu sediul în ………………, reprezentată de …….., în calitate de director general, denumite în continuare structuri abilitate.1.Obiectul protocolului + 
Articolul 1Prezentul protocol are ca obiect asigurarea accesului la baze de date ale Ministerului Afacerilor Interne pentru îndeplinirea atribuțiilor legale ale poliției locale, în conformitate cu dispozițiile art. 20 alin. (2) din Legea poliției locale nr. 155/2010, republicată, cu modificările și completările ulterioare.
2.Baze de date + 
Articolul 2Bazele de date la care se asigură accesul poliției locale, denumite în continuare baze de date, sunt:a)Evidența informatică a persoanelor date în urmărire și a persoanelor dispărute – „Urmăriți“; b)Evidența informatică a furturilor de autovehicule săvârșite în România și a celor săvârșite în alte state sesizate oficial Poliției Române – „Furt auto“; c)Registrul național de evidență a permiselor de conducere și a vehiculelor înmatriculate;d)Registrul național de evidență a persoanelor.
3.Accesul la bazele de date + 
Articolul 3(1)Accesul la bazele de date se asigură în condițiile actelor normative în vigoare, cu respectarea clauzelor cuprinse în prezentul protocol, exclusiv pentru îndeplinirea atribuțiilor legale ale poliției locale.(2)Condițiile tehnice și de securitate privind accesul la bazele de date sunt prevăzute în anexa nr. 1, respectiv în specificațiile tehnice stabilite de Serviciul de Telecomunicații Speciale, denumit în continuare STS, împreună cu Direcția Generală pentru Comunicații și Tehnologia Informației, denumită în continuare DGCTI, din cadrul Ministerului Afacerilor Interne (MAI).(3)Accesul la bazele de date se realizează exclusiv prin intermediul aplicațiilor informatice puse la dispoziție de structurile abilitate, pe suportul de comunicații asigurat de DGCTI și STS, de persoane anume desemnate, agreate de părți, denumite în continuare utilizatori. Datele de identificare ale utilizatorilor se transmit în timp util părții interesate.(4)STS asigură administrarea și funcționarea permanentă a rețelei de comunicații tip VPN a poliției locale.(5)În vederea accesării bazelor de date, STS asigură conectarea rețelei VPN a poliției locale cu rețeaua RCVD a MAI, prin intermediul rețelei de cooperare extranet STS.(6)Conturile de utilizator și numărul acestora se vor acorda în funcție de capacitatea tehnică a sistemelor de a suporta interogările aferente numărului de utilizatori și raportat la evoluțiile tehnologice ale bazelor de date ale Ministerului Afacerilor Interne. (7)Până la asigurarea accesului în condițiile prevăzute la alin. (6), accesul la bazele de date se realizează numai prin dispeceratul poliției locale și se limitează la maximum 5 stații/ dispecerat. Numărul maxim de utilizatori la nivelul poliției locale este de 20.(8)Nivelul de acces la bazele de date prevăzute la art. 2, facilitat pentru exercitarea atribuțiilor poliției locale, este stabilit de către structurile abilitate ale MAI, prin aplicațiile informatice puse de acestea la dispoziție.
4.Condiții pentru utilizatori + 
Articolul 4(1)Utilizatorii dobândesc drept de acces la bazele de date numai după semnarea unui angajament de confidențialitate, al cărui model este prevăzut în anexa nr. 2, și a unui instructaj cu privire la normele legale în domeniul protecției persoanelor cu privire la prelucrarea datelor cu caracter personal, respectiv numai în condițiile deținerii unui certificat digital eliberat de STS.(2)Se interzice utilizatorilor să transmită datele de autentificare altor persoane ori să utilizeze alte date de autentificare decât cele alocate.
5.Responsabilitățile structurilor abilitate + 
Articolul 5În vederea realizării obiectului protocolului, structurilor abilitate le revin următoarele responsabilități:a)să colaboreze cu structurile teritoriale ale STS pentru asigurarea accesului la bazele de date, potrivit solicitărilor adresate în scris de poliția locală;b)să monitorizeze toate accesările și să țină o evidență a acestora, în condiții care să permită identificarea utilizatorului;c)să pună la dispoziția poliției locale aplicațiile informatice prin care se asigură accesul la bazele de date, în condiții de securitate a prelucrării;d)să urmărească respectarea de către poliția locală a condițiilor de accesare a bazelor de date și să revoce dreptul de acces, în cazul constatării unor încălcări ale acestor condiții;e)să ofere expertiza necesară pentru realizarea obiectului protocolului, la solicitarea poliției locale.
6.Responsabilitățile poliției locale + 
Articolul 6(1)În vederea realizării obiectului protocolului, poliției locale îi revin următoarele responsabilități:a)să solicite accesul la bazele de date și să comunice, în scris, Direcției Generale de Poliție a Municipiului București/ inspectoratului de poliție județean competent teritorial informațiile prevăzute la pct. III din anexa nr. 3 la Ordinul ministrului administrației și internelor nr. 128/2011 pentru organizarea activităților privind accesul poliției locale la baze de date ale Ministerului Afacerilor Interne;b)să stabilească dispozitivele prin care se realizează accesul la bazele de date și să solicite evaluarea acestora din punct de vedere tehnic;c)în funcție de soluția tehnică identificată, să achiziționeze și să utilizeze echipamentele și serviciile prevăzute în proiectul tehnic propus/avizat de STS și Ministerul Afacerilor Interne, precum și să solicite asistență tehnică pe durata procesului de operaționalizare a conexiunilor;d)să consulte bazele de date numai prin intermediul aplicațiilor informatice puse la dispoziție de MAI;e)să stabilească utilizatorii și să le distribuie certificatele digitale emise de STS, să asigure instruirea periodică a acestora și să comunice Direcției Generale de Poliție a Municipiului București/inspectoratului de poliție județean competent teritorial orice modificări intervenite în situația fiecărui utilizator pentru care s-ar impune revocarea dreptului de acces;f)să întocmească metodologii proprii de lucru privind protecția datelor cu caracter personal;g)să sesizeze de îndată unitatea de poliție competentă teritorial în cazul identificării unor persoane sau autovehicule urmărite;h)să nu conecteze echipamentele prin care se asigură accesul la bazele de date la alte rețele;i)să păstreze la sediul dispeceratului, pentru o perioadă de cel puțin 2 ani, angajamentele de confidențialitate și instructajele periodice și să le pună la dispoziția autorităților competente în domeniu;j)să ia măsurile necesare pentru asigurarea confidențialității și securității prelucrărilor de date;k)să nu dezvăluie către terți datele obținute din accesarea bazelor de date;l)să ia măsurile legale ce se impun atunci când se constată că informațiile din bazele de date au fost utilizate cu încălcarea prevederilor legale în vigoare și ale prezentului protocol.(2)Poliția locală nu va transfera, comunica, pune la dispoziție, divulga și nu va supune datele furnizate de către structurile abilitate ale MAI unei operațiuni de prelucrare cu efect similar, direct sau indirect, către persoane fizice sau juridice terțe, sub nicio formă, cu excepția transferului către instanța de judecată sau către organul de urmărire penală, la cererea expresă a acestora.
7.Protecția datelor cu caracter personal + 
Articolul 7(1)Părțile dispun măsurile necesare pentru asigurarea protecției datelor cu caracter personal, în condițiile Regulamentului (UE) 2016/679 al Parlamentului European și al Consiliului din 27 aprilie 2016 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu caracter personal și privind libera circulație a acestor date și de abrogare a Directivei 95/46/CE (Regulament general privind protecția datelor).(2)În scopul asigurării respectării prevederilor alin. (1), părțile dispun măsuri specifice pentru asigurarea respectării dispozițiilor art. 25 din Regulamentul (UE) 2016/679.
 + 
Articolul 8(1)În sensul prevederilor art. 7, părțile dispun măsurile necesare pentru a se informa în scris, reciproc, în termen de 5 zile lucrătoare de la data semnării protocolului, cu privire la responsabilul cu protecția datelor cu caracter personal desemnat în conformitate cu dispozițiile art. 37 alin. (1) lit. a) din Regulamentul (UE) 2016/679.(2)Părțile dispun măsurile necesare pentru ca:a)responsabilul cu protecția datelor cu caracter personal desemnat în cadrul fiecăreia dintre instituții să aibă acces la prelucrările de date cu caracter personal desfășurate în baza prezentului protocol;b)responsabilii cu protecția datelor cu caracter personal desemnați să poată colabora în scopul îndeplinirii funcțiilor și sarcinilor prevăzute la art. 38 și 39 din Regulamentul (UE) 2016/679.
 + 
Articolul 9(1)În scopul respectării principiului transparenței prelucrărilor, în termen de 5 zile lucrătoare de la data semnării, prezentul protocol va fi publicat pe pagina de internet a poliției locale, într-un spațiu ușor accesibil publicului, dedicat transparenței prelucrărilor de date cu caracter personal derulate. Prezentul protocol se va afișa și la sediul poliției locale, într-un spațiu amenajat corespunzător. (2)Informațiile referitoare la responsabilul cu protecția datelor cu caracter personal desemnat și la modalitatea în care poate fi contactat se publică conform alin. (1).(3)Aplicarea protocolului este condiționată de publicarea acestuia în condițiile alin. (1), sens în care poliția locală comunică în scris îndeplinirea acestei obligații structurilor abilitate. + 
Articolul 10(1)Părțile evaluează ori de câte ori este necesar, dar cel puțin o dată pe an, modul în care este asigurat un nivel adecvat al securității prelucrărilor realizate în temeiul prezentului protocol, cu luarea în considerare a dispozițiilor art. 32 alin. (2) din Regulamentul (UE) 2016/679.(2)Orice încălcare a securității datelor cu caracter personal care privește datele prelucrate în temeiul prezentului protocol este notificată de îndată administratorului bazei de date. Transmiterea notificării se realizează cel târziu la momentul transmiterii notificării către Autoritatea Națională de Supraveghere a Prelucrării Datelor cu Caracter Personal, în condițiile art. 33 alin. (1) din Regulamentul (UE) 2016/679. Notificarea va cuprinde cel puțin informațiile prevăzute la art. 33 alin. (3) din Regulamentul (UE) 2016/679.(3)În situația încălcării securității datelor cu caracter personal care privește datele prelucrate în temeiul prezentului protocol, părțile se informează reciproc în cazul transmiterii unor notificări în condițiile art. 34 din Regulamentul (UE) 2016/679. + 
Articolul 11(1)Părțile dispun măsurile necesare pentru crearea unei evidențe a activităților de prelucrare derulate în temeiul prezentului protocol.(2)Părțile au obligația să adopte măsurile de procedură necesare pentru verificarea legalității prelucrărilor realizate în cadrul fiecăreia dintre instituții, creând în acest sens un mecanism de monitorizare a prelucrărilor.(3)În cadrul măsurilor privind asigurarea transparenței, adoptate în condițiile art. 9 alin. (1), părțile dispun măsurile necesare pentru publicarea informațiilor prevăzute la art. 30 alin. (1) din Regulamentul (UE) 2016/679, relevante pentru aplicarea dispozițiilor prezentului protocol.
8.Proceduri privind drepturile persoanelor vizate + 
Articolul 12(1)Poliția locală se obligă să asigure exercitarea dreptului la informare al persoanelor vizate cu privire la prelucrările de date cu caracter personal realizate în temeiul prezentului protocol.(2)În scopul aplicării dispozițiilor alin. (1), cu ocazia realizării oricărei activități de prelucrare care presupune interacțiunea cu persoana vizată, poliția locală o va informa, cu respectarea dispozițiilor art. 13 din Regulamentul (UE) 2016/679, cu privire la realizarea prelucrărilor în temeiul prezentului protocol.(3)Părțile garantează exercitarea dreptului de acces al persoanei vizate și dispun toate măsurile necesare pentru asigurarea aplicării dispozițiilor art. 15 din Regulamentul (UE) 2016/679.(4)Poliția locală va informa de îndată structurile abilitate ale MAI cu privire la primirea unei cereri formulate în exercitarea dreptului de acces care privește datele cu caracter personal furnizate de către structurile abilitate ale MAI.
 + 
Articolul 13(1)În cazul în care poliția locală sesizează neconcordanțe între datele consultate potrivit art. 1 și cele prelucrate în sistemele de evidență proprii ori cele înscrise în documentele de identitate ale cetățenilor, îndrumă persoanele vizate de neconcordanțele în cauză către structurile abilitate ale MAI, pentru efectuarea de verificări punctuale, în vederea clarificării situației și, după caz, a corectării datelor.(2)Poliția locală informează de îndată structurile abilitate ale MAI cu privire la primirea unei cereri formulate în exercitarea dreptului la rectificare sau la ștergere care privește datele cu caracter personal furnizate de către structurile abilitate ale MAI.
 + 
Articolul 14(1)În cazul în care poliția locală dispune măsura restricționării prelucrării cu privire la datele furnizate de către structurile abilitate ale MAI, aceasta informează de îndată structurile abilitate ale MAI. Informarea trebuie să cuprindă inclusiv precizarea situației de la art. 18 alin. (1) din Regulamentul (UE) 2016/679, pe care se întemeiază o astfel de măsură. (2)Poliția locală informează structurile abilitate ale MAI cu privire la adoptarea unei măsuri de ridicare a restricției de prelucrare comunicate potrivit alin. (1).
 + 
Articolul 15(1)În cazul în care poliția locală primește o cerere formulată în exercitarea dreptului de opoziție, cu privire la datele furnizate de către structurile abilitate ale MAI, informează de îndată structurile abilitate ale MAI.(2)Poliția locală are obligația de a informa structurile abilitate ale MAI cu privire la prelucrarea datelor cu caracter personal furnizate prin intermediul unor mijloace noi de prelucrare automatizată, în special în situația utilizării unor noi tehnologii sau a unor tehnologii care permit crearea de profiluri.(3)Poliția locală nu poate adopta niciun fel de măsură de natură să producă efecte juridice care privesc persoana vizată sau o afectează în mod similar într-o măsură semnificativă, doar pe baza prelucrării datelor furnizate de către structurile abilitate ale MAI.(4)Poliția locală informează în scris structurile abilitate ale MAI, în termen de trei luni de la intrarea în vigoare a prezentului protocol, cu privire la măsurile dispuse pentru aplicarea dispozițiilor art. 22 alin. (3) din Regulamentul (UE) 2016/679.
 + 
Articolul 16În situația exercitării dreptului de acces, de rectificare, de ștergere, de restricționare, de opoziție al persoanelor vizate, în conformitate cu prevederile legislației privind protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și privind libera circulație a acestor date, structurile abilitate ale MAI vor comunica acestora situațiile privind prelucrarea datelor cu caracter personal sub forma transferului către poliția locală, fără a fi necesară vreo notificare prealabilă sau obținerea acordului poliției locale cu privire la informarea respectivă.
9.Comunicarea între părți + 
Articolul 17(1)Orice comunicare între părți în scopul realizării obiectului protocolului se realizează în scris.(2)Comunicările între părți se pot realiza și prin telefon, fax sau e-mail, sub condiția confirmării în scris a primirii comunicării.(3)Notificările transmise prin fax sau e-mail se consideră primite în prima zi lucrătoare următoare celei în care au fost expediate.
10.Intrarea în vigoare și amendamente + 
Articolul 18(1)Prezentul protocol intră în vigoare la data semnării și înregistrării de către părți și este valabil un an de la această dată.(2)Valabilitatea protocolului se prelungește de drept, pe perioade succesive de câte un an, dacă niciuna dintre părți nu notifică celeilalte, cu cel puțin 30 de zile înainte de expirarea termenului, voința de încetare a aplicabilității acestuia.(3)Prezentul protocol poate fi modificat și/sau completat prin acordul scris al părților, cu respectarea regulilor prevăzute la alin. (1) și (2).(4)Protocoalele de colaborare încheiate până la data intrării în vigoare a prezentului protocol, având ca obiect accesul la bazele de date menționate la art. 2, își încetează aplicabilitatea*1).*1) Prevederea se înscrie în măsura în care la nivel local au fost încheiate cu structurile Ministerului Afacerilor Interne protocoale de colaborare având ca obiect accesul la bazele de date prevăzute în anexa nr. 1 la Ordinul ministrului administrației și internelor nr. 128/2011.
11.Eficientizarea cooperării + 
Articolul 19Părțile vor analiza, ori de câte ori situația impune, modul de îndeplinire a obiectului protocolului și se vor informa reciproc cu privire la problemele constatate, în vederea luării măsurilor optime.
12.Anexele la protocol + 
Articolul 20Anexele nr. 1 și 2 fac parte integrantă din prezentul protocol.
Prezentul protocol a fost întocmit în ……. exemplare, câte unul pentru fiecare parte semnatară.

Primar, Inspectorul-șef al inspectoratuluide poliție județean,
………………………. …………………………………….
sau
Directorul general al Direcției Generalede Poliție a Municipiului București,
…………………………………….
Directorul general al Direcției Generalepentru Evidența Persoanelor,
…………………………………….
Directorul general al Direcției GeneralePermise de Conducere și Înmatriculări,
…………………………………….

 + 
Anexa nr. 1la protocol
CONDIȚII TEHNICE ȘI DE SECURITATE
privind accesul poliției locale la bazele de
date ale Ministerului Afacerilor Interne
Se înscriu datele prevăzute în anexa nr. 3 la Ordinul ministrului administrației și internelor nr. 128/2011 pentru organizarea activităților privind accesul poliției locale la baze de date ale Ministerului Afacerilor Interne.La pct. I și II se vor înscrie datele tehnice și de securitate rezultate după alegerea soluției tehnice care va fi implementată.
 + 
Anexa nr. 2la protocol
ANGAJAMENT DE CONFIDENȚIALITATE
Subsemnatul/Subsemnata, …………., născut(ă) în localitatea ………., la data de …………, fiul (fiica) lui ……….. și al(a) …………., angajat(ă) al (a) ……………., în funcția de ………….., cu domiciliul în ………………., declar pe propria răspundere că am luat cunoștință de prevederile legale privind protecția datelor cu caracter personal și consimt să păstrez confidențialitatea datelor cu caracter personal a căror prelucrare o efectuez în condițiile legii, în virtutea atribuțiilor de serviciu, inclusiv după încetarea activităților de prelucrare a acestor date.Cunosc faptul că încălcarea prevederilor legale privind protecția datelor cu caracter personal atrage răspunderea administrativă, disciplinară, materială, civilă ori penală, în raport cu gravitatea faptei, potrivit legii.

Semnătura……………………… Data……………….

(la 22-03-2024,
Anexa nr. 2 a fost modificată de Articolul I din ORDINUL nr. 49 din 15 martie 2024, publicat în MONITORUL OFICIAL nr. 245 din 22 martie 2024
)
 + 
Anexa nr. 3CLAUZE TEHNICE ȘI DE SECURITATEprivind accesul poliției locale la bazele de date ale Ministerului Administrației și InternelorI.Soluțiile tehnice posibile pentru conectarea la bazele de date ale Ministerului Administrației și InternelorServiciul de Telecomunicații Speciale, STS, oferă servicii de transport pe suportul infrastructurii proprii administrate, soluțiile de buclă locală fiind propuse în funcție de locație și de furnizor, utilizându-se tehnologii radio, cupru și fibră optică.Soluția de conectare va fi selectată în urma prospectării amplasamentului de către reprezentanții STS, propunându-se, prin proiectul tehnic pentru implementare, cea mai fiabilă soluție pentru fiecare locație în parte.Soluțiile tehnice posibile pentru realizarea conectării sunt după cum urmează:1.Buclă locală pe cablu cupru – necesar: router2.Fibră optică – necesar: router, media convertoare (MC)3.Buclă locală închiriată – necesar: router, închiriere buclă locală4.Abonat nou WiMAX – necesar: terminal fix WiMAX, router5.Colocat cu abonat WiMAX/LMDS existent – necesar: switch cu management, router6.Buclă 3G – necesar: router cu modul 3G + SIM operatori de telefonie mobilăSe vor realiza conexiuni VPN criptate între routerul din sediul poliției locale și routerul STS din OJTS, acestea fiind rutate către rețeaua RCVD MAI prin interconectul existent.Pentru situațiile în care bunurile și serviciile nu pot fi asigurate din resurse proprii STS sau MAI, pentru implementarea soluției tehnice, acestea vor fi achiziționate de pe piața publică. Caracteristicile tehnice ale serviciilor sau/și produselor sunt cele de mai jos.După instalare, echipamentele vor fi preluate în sistemul de management de către STS și vor fi monitorizate 7 x 24 pentru prevenirea și remedierea eventualelor deranjamente. Responsabilitatea STS pentru remedierea deranjamentelor se va extinde numai asupra elementelor de comunicații, aplicațiile și funcționarea rețelei RCVD fiind în responsabilitatea reprezentanților MAI.Punctul de contact unic pentru remedierea deranjamentelor este NOC OJTS, urmând ca în funcție de domeniul în care se încadrează deranjamentul sesizat, acesta să fie eventual escaladat către NOC STS București, respectiv MAI.STS configurează echipamentele aflate în fiecare locație a beneficiarului pentru criptarea capăt-la-capăt a canalului de transport folosind tehnologia IPSec cu algoritmi de schimbare chei și de criptare avansați. În acest mod se asigură transportul securizat al informațiilor ce tranzitează rețeaua de comunicații de date fixă și se garantează decriptarea informațiilor doar la capetele legăturii de comunicație.STS pune la dispoziție un server de DNS care are rolul de a face forward la cererile stațiilor client către un server DNS MAI.II.Specificații tehnice și de securitate1.Specificații bucla localăI.Suportul fizic pe care este asigurată legătura de date:– conexiune permanentă instalată la sediul beneficiarului, pentru serviciul de buclă locală;– se vor asigura echipamentele de media conversie pentru suportul fizic oferit, acestea asigurând cel puțin o interfață Ethernet/Fast Ethernet;– serviciul de comunicații de buclă locală va trebui să permită dirijarea traficului între locația beneficiarului și PoP STS, în vederea rutării traficului către RCVD MAI.II.Caracteristicile tehnice ale legăturilor de date (obligatorii):– conexiuni permanente nivel 2 dedicate, VLAN Ethernet, EoMPLS, VPWS, VPLS, end-to-end (denumite generic conexiuni nivel 2);– furnizorul are obligația să asigure separarea traficului asigurat pentru acest proiect de restul traficului transportat prin rețelele sale (VLAN dedicat).III.Caracteristici generale de performanță:– disponibilitatea accesului = 99,90%;– latența pachetelor/1.000 pachete <30 ms;– procent de pachete pierdute <1%;– bandă garantată: 100%.2.Specificații router

Carcasa ● Router rack-mount 19 inch de 1U sau kit de montare în rack (tavă, șuruburi, piulițe, alte accesorii)
Procesor ● Accelerator hardware VPN integrat (onboard)
Memorie instalată ● Flash minimum 32 MB ● BOOT/NVRAM minimum 2MB ● DRAM minimum 128 MB ● Memoria instalată va trebui să asigure simultan toate funcționalitățile solicitate
Standarde ● IEEE 802.3 ● IEEE 802.3u ● IEEE 802.1q
Protocoale suportate ● Stiva TCP/IP ● RIP v1 și v2 ● OSPF ● BGP ● SNMPv3, SSHv2 ● DMVPN sau echivalent ● CDP sau echivalent
Switching protocol ● Ethernet și Fast Ethernet
Interfețe ● 2 x port 10/100 BaseT/TX Fast Ethernet RJ-45 integrate (onboard) ● Switch de 8 porturi 10/100 BaseT/TX Fast Ethernet RJ-45, cu management și suport pentru VLAN-uri, integrat (onboard) ● Modem analog V.92 integrat (onboard) ● 1 X port management console (115.2 kbps) ● 1 X port auxiliar (115.2 kbps) ● 2 X port USB 2.0
Sistem de operare și caracte- ristici minimale incluse ● Configurabil de la consolă prin command line interface, via SSH și telnet, configurabil web ● Suport pentru servicii integrate ● Suport pentru "express forwarding" ● Imagine sistem de operare cu suport pentru pachet de securitate și servicii IP avansate (a se specifică denumirea sistemului de operare furnizat) ● Firewall (stateful, transparent, URL filtering), NAT, IPSec, VPN (DES, 3DES, AES128, AES192, AES256), QoS, AAA integrate în sistemul de operare ● Licență 3DES și AES256 inclusă sau drepturi de configurare echivalente licențierii 3DES și AES256 ● Criptare hardware integrată ● Suport pentru maximum 50 de tunele IPSec ● Throughput de până la 70000 pps ● Până la 8 VLAN-uri 802.1q ● Ceas intern în timp real
Temperatura de operare ● 0 la 40°C
Alimentare cu energie electrică ● Sursa de alimentare internă cu suport pentru standardele românești: 220 VAC/50 Hz internă
Certificare ISO ● Certificat ISO 9001 pentru producător
Accesorii ● 1 X cablu consolă ● 1 X cablu de alimentare energie electrică tip șuco conform standardelor românești ● Documentație cu manual de utilizare și configurare tipărit ● Documentație cu manual de utilizare și configurare în format electronic pe mediu optic (CD) ● 1 X kit de instalare cu toate cablurile de protecție (împământare), șuruburile și alte accesorii necesare instalării și punerii în funcțiune incluse

3.Specificații switch

Descriere generală 8 X 10/100 Ethernet 2 X 10/100/1000 Ethernet
Capacitate de comutație și transfer ● Minimum 4 milioane de pachete pe secundă (pachete de 64 octeți) ● Capacitate de comutare (Gbps): 5,5
Caracteristici și performanțe ● Suport pentru cadrele Jumbo ● Tabela MAC suportă până la 8000 de intrări ● LLDP (Link Layer Discovery Protocol) (802.1ab) ● CDP ● Flash: 16MB; ● Memorie procesor: 128 MB ● Packet buffer: 4 MB
Protocoale suportate ● IEEE 802.1d STP, IEEE 802.1w RSTP, IEEE 802.1s MSTP ● GVRP (Generic Vlan Registration Protocol) ● IEEE 802.3ad LACP (până la 8 grupuri) ● IGMP (până la 256 de grupuri de multicast)
VLAN ● Suportă 256 vlan-uri (în sistemul 4096 VLAN ID) ● Vlan-uri bazate pe tag-uri și porturi 802.1q ● Vlan-uri bazate pe MAC ● Vlan de management ● Vlan voce (traficul de voce este asignat automat unui vlan de voce și tratat cu nivelele corespunzătoare de QOS) ● PVE – Private Edge Vlan ● Vlan Guest ● Vlan neautentificat
Releu DHCP ● Retransmite traficul DHCP pentru un server DHCP din alt vlan (DHCP opțiunea 82)
Rutare IPv4 ● Rutare la viteza cablului ● Până la 32 de rute statice și 32 de interfețe IP ● Suport pentru CIDR ● Releu pentru traficul DHCP pe un domeniu IP
Securitate, acces distant ● SSH ● SSL: criptează traficul HTTP pentru acces la interfața web a echipamentului ● 802.1x ● Izolare de nivel 3 (activează/dezactivează rutarea între rețele direct conectate) ● PVE (Private Edge Vlan): izolare de nivel 2 între două dispozitive din același vlan și folosirea a mai multor legături de Uplink ● Securitatea porturilor: blochează adresele MAC pe un port și limitează numărul de MAC-uri învățate ● RADIUS/TACACS+: suport pentru autentificarea RADIUS și TACACS ● Storm control ● Prevenire atacuri DoS ● ACL: până la 512 reguli; limitarea ratei de transfer sau drop pe baza adresei MAC, VLAN ID sau IP sursă și destinație, protocol, port, IP Precedence DSCP (Differentiated Services Code Point), port-sursă și destinație TCP/UDP, 802.1p priority, Ethernet type, ICMP (Internet Control Message Protocol) IGMP packets, TCP flag
QOS ● 4 cozi hardware ● Strict priority și round-robin weighted ● Asignarea cozilor se face pe baza DSCP și CoS (802.1p/CoS) ● Clase de serviciu bazate pe: port, 802.1p VLAN priority, DSCP/ToS (type of service)/IP precedence IPv4/v6; Differentiated Services (DiffServ) clasificare și reclasificare a listelor de acces, QoS (QoS) trust ● Rate control, VLAN, port and flow based
IPv6 ● IPv6 host mode ● IPv6 over Ethernet ● Dual-stack IPv4 și IPV6 ● Neighbor discovery și IPV6 routers (ND) ● Automatic configuration of IPv6 Stateless Address ● Path MTU discovery ● Duplicate Address Detection (DAD) ● ICMP Version 6 ● Suport pentru ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) ● Prioritizarea pachetelor Ipv6 în hardware ● Rate limit sau drop a pachetelor Ipv6 în hardware ● Aplicații Ipv6: Web/SSL, Telnet server/SSH, ping, traceroute, SNTP (Simple Network Time Protocol), TFTP (Trivial File Transfer Protocol), SNMP, RADIUS, syslog, DNS client, protocol-based VLANs
Management ● WEB, SNMP, MIB SNMP, RMON ● Port mirroring, VLAN mirroring ● Smartports ● DHCP Options (66, 67, 82, 129 și 150)

4.Router cu modul 3G

Carcasa ● Router rack-mount 19 inch de 1U sau kit de montare în rack (tavă, șuruburi, piulițe, alte accesorii)
Procesor ● Accelerator hardware VPN integrat (onboard)
Memorie instalată ● Flash minimum 128 MB ● BOOT/NVRAM minimum 2MB ● DRAM minimum 256 MB ● Memoria instalată va trebui să asigure simultan toate funcționalitățile solicitate
Standarde ● IEEE 802.3 ● IEEE 802.3u ● IEEE 802.1q ● IEEE 802.11b ● IEEE 802.11g ● IEEE 802.11n ● IEEE 802.1d
Protocoale suportate ● Stiva TCP/IP ● RIP v1 și v2 ● OSPF ● EIGRP ● BGP ● NHRP ● WCCP ● BFD ● GRE ● SNMPv3, SSHv2 ● DMVPN sau echivalent ● CDP sau echivalent
Switching protocol ● Ethernet și Fast Ethernet
Interfețe ● 1 x port 10/100 BaseT/TX Fast Ethernet RJ-45 integrate (onboard) ● Switch de 5 porturi 10/100 BaseT/TX Fast Ethernet RJ-45, cu management și suport pentru VLAN-uri, integrat (onboard) ● 1 X port management console (115.2 kbps) ● 1 X port auxiliar (115.2 kbps) ● 2 X port USB 2.0 ● Modul 3G
Rețele multiple mobile și standarde acceptate ● Modem multimode device pentru HSDPA/UMTS/EDGE/GPRS/GSM ● Rețele mobile: GSM (2G) în benzile 900/1800/1900 MHz, GPRS/EDGE 900/1800 (2,5G) și ● Rețele mobile 3G HSUPA/HSDPA/UMTS în benzile 850/1900/2100 MHz
Specificații antenă ● Benzi de frecvență: GSM 890-960 MHz, PCN 1710-1880 MHz, PCS 1850- 1990 MHz, UMTS/HDSPA 1920-2170 MHz ● Câștig antenă: minimum 0 dB ● Polarizare verticală ● Cablu: minimum 1,5 m

5.Specificații terminal fix WiMAX

Specificații tehnice generale
Rețeaua WiMAX existentă: – Rețeaua WiMAX este implementată și operată în concordanță cu standardele WiMAX. Deoarece rețeaua WiMAX este operațională, terminalele fixe WiMAX vor fi integrate în rețeaua existentă și operate conform condițiilor existente– Rețeaua WiMAX este implementată cu următoarele tipuri de echipamente, produse și/sau integrate de către Airspan Networks Inc: ● WiMAX BS: MacroMAXe (AIR 4G) ● Arhitectura rețelei: Profile C (centralized ASN-GW) pentru servicii mobile ● ASN-GW: AN1 WiMAX ASN-GW (Starent) ● AAA: AAA Service Controller (Bridgewater) ● RAN management: Netspan – EMS – Element Management System (Airspan) ● CPE management: Friendly TR69 Management Server (Friendly Technologies) Se va preciza explicit posibilitatea terminalelor fixe WiMAX de a fi integrate în rețeaua WiMAX existentă.
Norme și standarde aplicabile: – IEEE 802.16e-2005, wave 2 (MIMO matrix A și MIMO Matrix A) – ETSI EN 302 326-1-2-3 – Fixed Radio Systems; Multipoint Equipment and Antennas; Part 1 – Overview and Requirements for Digital Multipoint Radio Systems; Part 2 – Harmonized EN covering the essential requirements of article 3.2 of the R TTE Directive for Digital Multipoint Radio Equipment; Part 3 – Harmonized EN covering the essential requirements of article 3.2 of the R TTE Directive for Multipoint Radio Antennas – ETSI EN 302 623 – Broadband Wireless Access Systems (BWA) în the 3400 to 3800 MHz frequency band; Mobile Terminal Stations; Harmonized EN covering the essential requirements of article 3.2 of the R TTE Directive – Directiva 2002/95/CE a Parlamentului European și a Consiliului din 27 ianuarie 2003privind restricțiile de utilizare a anumitor substanțe periculoase în echipamentele electrice și electronice (RoHS) – alte standarde indicate în prezentele specificății NOTĂ: În situațiile în care prezentele specificății tehnice diferă sau sunt mai stricte decât standardele, vor prevala aceste specificății.
Producătorul/furnizorul terminalelor fixe WiMAX trebuie să dovedească participarea la programul de certificare WiMAX Forum și că are cel puțin un terminal WiMAX certificat conform specificățiilor WiMAX Rev. E wave 2 în una dintre benzile de frecvență (2.5-2.7 GHz, 3.4-3.8 GHz). Va fi precizat tipul terminalului certificat, iar certificatul WiMAX Forum va fi atașat.
Specificații funcționale
Distanța maximă față de stația de bază Terminalul fix WiMAX va avea capabilități de conectare la stații de bază aflate la o dis- tanță de aproximativ 20 km în condiții de vizibilitate directă LoS (Line-Of-Sight) sau aproape LoS (near Line-Of-Sight). Pentru obținerea acestor performanțe, stațiile de bază WiMAX existente (Airspan MacroMAXe) implementează parametrii TGG (Transmit Transition Gap) și IR (Initial Ranging) în mod diferit. Terminalele fixe WiMAX trebuie să suporte aceste modificări.
Suport MIMO și HARQ Cerințele minime pentru MIMO și HARQ sunt: – Matrix A + MRC on DL pentru două antene – Matrix B on DL – HARQ va suportat împreună cu MIMO
Suportul pentru subnivelele de convergență și moduri de operare Terminalele fixe WiMAX vor implementa subnivelele de convergență: IP CS și ETH CS. – Moduri de operare: ● Bridge Mode: L2 ETH CS transparent VLAN services vor fi configurate în modul bridge; mai multe servicii de acces la nivelul terminalului vor fi separate între ele prin VLAN ID; ● NAT Mode: L3 IP CS vor fi configurate în modul NAT (server DHCP pe interfața LAN și DHCP client pe interfața WAN).
Implementarea serviciilor de acces L2 transparent VLAN services – operare în modul bridge – Ca urmare a înregistrării în rețea, bazată pe credențialele (username/password) de autentificare configurate în terminalul fix WiMAX, serverul AAA va proviziona numai fluxurile de servicii (service flows) de bază și primare, dar nu va permite traficul de date al utilizatorului. – Serviciile fixe L2 transparent VLAN vor fi provizionate în serverul existent WiMAX Element Management Server (NETSPAN furnizat de Airspan); aceste servicii sunt asociate cu adresa MAC a terminalului fix WiMAX. L3 IP CS services – operare în modul NAT – Ca urmare a înregistrării în rețea, bazată pe credențialele (username/pasword) de autentificare configurate în terminalul fix WiMAX, serviciile L3 vor fi provizionate în serverul AAA. – Serviciile L3 IP CS vor fi provizionate pentru modurile de acces nomadic și mobil.
Mobilitatea și rooamingul – Terminalele WiMAX vor fi capabile să ofere servicii mobile în concordanță cu specificațiile IEEE 802.16e-2005 și WiMAX Forum (profile C architecture). Serviciile mobile vor fi provizionate de obicei în terminalul aflat în modul NAT. – Deoarece în cele mai multe situații terminalele fixe WiMAX vor oferi servicii L2 transparent VLAN, comutate la nivelul interfeței de trafic a BS, terminalele fixe WiMAX vor avea posibilitatea de a dezactiva modul de lucru – MS initiated handover.
Service flow scheduling and QoS – Următoarele prioritizări ale traficului vor fi suportate de terminalele fixe WiMAX: BE, nrtPS, rtPS, ErtPS, UGS. – Toți parametrii obligatorii specificăți de standardul IEEE 802.16e-2005 pentru tipurile de prioritizări de trafic de mai sus trebuie să fie implementate în terminalele fixe WiMAX.– Numărul minim service flows: 10 service flows (5 în uplink și 5 în downlink), cu diferiți parametri QoS. – Terminalele fixe WiMAX vor suporta minimum 4 VLAN pentru fiecare pereche de service flows (uplink/downlink). – Terminalele fixe WiMAX trebuie să suporte următoarele clasificări de pachete în UL: ● 802.1Q ● DSCP/IP TOS field ● IP Protocol/Next Header field ● IP masked Source Address ● IP Destination Address ● Protocol source port range ● Protocol destination port range
Autentificarea și criptarea – Nu va fi asignat terminalului fix WiMAX niciun serviciu de acces înainte de autentificare în serverul AAA. – Terminalele fixe WiMAX vor suporta următoarele metode de criptare și autentificare: ● PKMv2 CMAC, security association ● EAP-TLS, EAP-TTLS (MD5, MS-CHAPv2) authentication ● X.509 certificate ● Cryptographic Suites ● CCM-Mode 128-bit AES, CCM Mode, AES Key Wrap with 128-bit key.
Managementul local – Terminalele fixe WiMAX vor avea obligatoriu posibilitatea de administrare locală cu acces prin username și parolă. – Aplicația de administrare locală poate fi o aplicație proprietară (în acest caz va fi livrată fără restricții de licență) sau o aplicație de uz general (ssh, telnet, interfață web etc.). – Aplicația de administrare locală va avea un minim de posibilități de configurare astfel încât să asigure conectivitatea terminalului fix WiMAX la rețeaua de acces WiMAX și să fie luat în management de către NOC: ● frecvențe de lucru ● username/parolă pentru autentificare și metode de autentificare ● parametri de networking și management ● firmware upgrade/downgrade.
Managementul de la distanță – Managementul de la distanță va fi implementat astfel: ● adițional față de service flows provizionate pentru traficul utilizatorilor, vor fi provizionate două service flows (uplink/downlink) dedicate, având asignat același VLAN ID ca cel pentru managementul BS; ● în configurația ETH-CS, pentru serviciile L2 fixe, adresa IP de management pentru WAN va fi configurabilă de către utilizator (nu asignată prin DHCP). – Terminalul fix WiMAX va implementa obligatoriu un agent TR-069 (în concordanță cu specificațiile CWMP – CPE WAN Management Protocol), oferind NOC-ului posibilități de management și supervizare. – Opțional pot fi oferite și alte posibilități de management (agent SNMP).
Soluția constructivă Split type: IDU (indoor unit) și ODU (outdoor unit) cu antenă directivă integrată, conexiune IDU-ODU cu cablu ecranat Ethernet (POE)
Unitatea Indoor (IDU)
Soluția constructivă – Două porturi Ethernet (unul pentru conectarea la rețeaua utilizatorului – LAN, celălalt pentru conexiunea PoE cu ODU, un conector pentru alimentarea cu energie electrică (220 Vac) – Puterea maximă consumată de terminalul fix WiMAX <15w – Cablul de alimentare va respecta specificațiile standardelor românești (împământarea este obligatorie)
Specificații de mediu Conform standardului ETSI EN 300 019 class 3.2. vor fi specificăți următorii parametri: ● temperatura de funcționare ● temperatura de stocare ● umiditatea relativă maxim permisă
Interfețe de trafic Minimum o interfață 10/100 Base T, conector RJ 45 utilizat pentru: – management local – obligatoriu restricționat cu username și parolă – traficul de date al utilizatorilor – conectat la rețeaua LAN – configurații posibile ale interfeței Ethernet a: ● Mod Acces: în situațiile în care un singur serviciu de acces va fi oferit utilizatorului (bridge mode sau NAT mode). Când terminalul fix WiMAX este configurat în modul bridge cu un singur utilizator, tagarea VLAN a traficului se va face la nivelul BS. ● Mod Trunk (IEEE 802.1q): în situațiile când sunt oferite utilizatorilor multiple servicii de acces (L2 VLAN transparent services). În acest caz se va instala la utilizator un switch cu management pentru gestionarea VLAN-urilor.
Unitatea outdoor (ODU) cu antenă directivă integrată
Soluția constructivă – Antena terminalului fix WiMAX va fi fizic integrată cu ODU. – ODU cu antena integrată va fi livrat cu toate accesoriile necesare pentru asamblare pe suportul de tip pipă, incluzând kitul pentru reglarea înclinării (tilt). Vor fi specificate grosimea minimă și maximă a suportului de antenă. – ODU va avea un conector integrat pentru conexiunea cu IDU (POE). – Întreaga construcție a ODU-lui, incluzând conectorii și accesoriile, vor fi impermeabilizate. – ODU trebuie să aibă conector pentru împământare.
Specificații de mediu – Conform ETSI EN 300 019 class 4.1E – ODU+ ansamblul antenă trebuie să respecte următorii parametri de mediu: ● operare stabilă în condiții meteo: viteza maximă a vântului, încărcarea radială maximă cu gheață (densitatea 7 kN/mc) ● condiții meteo de supraviețuire: viteza maximă a vântului, încărcarea radială maximă cu gheață (densitatea 7 kN/mc) ● gama temperaturilor de lucru ● gama temperaturilor de stocare ● umiditatea relativă permisă ● cotare IP/clasificare IEC 60529
Parametrii emițătorului – Puterea de emisie: minimum 25 dBm – Masca emisiilor pentru ODU va fi atașată și suprapusă peste masca impusă de standardul ETSI EN 302 326-2 pentru clasa echipamentelor ofertate. – Nivelul de emisii parazite va fi specificat ținând cont de prevederile standardului ETSI EN 302 326-2.
Parametrii receptorului – Sensibilitatea receptorului – sensibilitatea ODU-lui va fi indicată pentru toate tipurile de modulație și codificări, pentru toate lărgimile de canal pe care echipamentul ofertat le suportă. – Rezistența la interferențele C/I va fi specificată: Co-channel, Adiacent channel adiacent (+1 și +2) pentru toate tipurile de modulație, codare și pentru toate lărgimile de bandă pe care echipamentul ofertat le permite. – Zgomotul generat și pragul de zgomot vor fi specificate pentru ODU-ul ofertat, pentru fiecare lărgime de canal permisă. – Rata maximă de transfer în mod single user și rata de transfer care poate fi atinsă UL/DL pe un sector vor fi specificate pentru toate tipurile de modulație, codare și pentru toate lărgimile de bandă pe care echipamentul ofertat le permite.
Banda de frecvențe și parametrii canalului Banda de frecvențe ● Rețeaua WiMAX operează în 3 canale în sub-banda 3685-3700 MHz , metoda de duplexare fiind TDD – Lărgimile de bandă pentru canal impuse: 5, 7, 10 MHz – Metoda Duplex cerută: TDD – Acordul de frecvență: minimum 200 MHz (3600-3800 MHz)
Implementarea antenei Două antene Rx/1 antenă Tx – cu scopul să permită MIMO B pe downlink Câștigul antenei: minimum 15 dBi Diagramele de radiație ale antenei în plan orizontal și vertical vor fi furnizate în fișier de tip text sau de tip excel.
Pentru antena ofertată vor fi specificăți cel puțin următorii parametri (datasheet): ● fabricant ● banda de frecvențe ● polarizare ● Half Power Beam Width (HPBW) – câștigul antenei în plan orizontal ● Half Power Beam Width (HPBW) – câștigul antenei în plan vertical ● separarea cros-polarizare (dB) ● raportul față/spate ● VSWR ● dimensiunile ● greutatea ● intervalul de ajustare mecanică pentru azimut ● intervalul de ajustare mecanică pentru elevație
Materiale de instalare Următoarele materiale de instalare vor fi asigurate pentru fiecare terminal fix WiMAX: ● cablu Ethernet autoportant Cat5e pentru exterior, lungime – 75 metri ● conectori ecranati RJ-45 – 2 bucăți ● Patch Ethernet Cat5e conectorizat cu RJ-45 minimum 3 metri – o bucată; ● cablu împământare VLPY 16 mmp (înveliș exterior verde/galben) – 20 metri NOTĂ: Cablul Ethernet de exterior și cablul de împământare vor fi livrate bulk, pe tamburi, așa cum sunt împachetate de fabricant.
Cablu Ethernet autoportant Cat5e pentru exterior, instalare aeriană
Aplicație Instalarea exterioară în medii aspre, temperatură scăzută cu aplicabilitate în interior/ exterior. Certificare pentru folosire în exterior
Construcția generală – Corespunde cerințelor Cat 5e per ANSI/TIA/EIA-568-B.2 and IEC 61156-5; certificate care să ateste performanțele cablului Cat. 5e vor fi atașate ofertei tehnice. – Cablul este compus din 4 perechi de fire răsucite 24 AWG (0.52 mm) din cupru solid. – Ecranarea minimă: F/UTP (UTP cu folie) 24 AWG cu șufă; F/UTP ecranat este acceptat. – Compatibil cu conectori RJ-45 care să permită conectarea directă la echipamente fără patch-cord-uri. – Pentru autoportanță, cablul trebuie să încludă în construcția sa șufă oțelită galvani- zată sau protejată împotriva coroziunii. Șufa va fi dimensionată astfel încât să suporte greutatea sa și a cablului întins pe o distanță de minimum 50 metri între 2 suporți. – Pentru o mai bună înțelegere a cerințelor pe care cablul trebuie să le îndeplinească este prezentată figura următoare: *) Figură – Materialul din care este confecționat învelișul exterior al cablului și al șufei trebuiesă fie rezistent la radiația UV și ignifug. Culoarea învelișului exterior trebuie să fie neagră (pentru protecție UV). Să respecte directiva RoHS 2002/95/EC.
Temperatura de funcționare – Temperatura minimă de funcționare : -40°C – Temperatura maximă de funcționare: +70°C
Testarea terminalului fix WIMAX Având în vedere că rețeaua WiMAX este pe deplin operațională, terminalul fix WiMAX va trebui să se integreze și să opereze în același fel în care rețeaua operează. În acest scop terminalul fix WiMAX va fi testat pentru a se determina dacă poate fi integrat în arhitectura rețelei operaționale existente.
Mențiuni și condiții pentru testare Resurse puse la dispoziție de către ofertanți: – Terminale pentru testare (TPT): ● Două terminale fixe WiMAX, incluzând toate accesoriile pentru instalare la locația clientului, excluzând suportul de antenă ● Un terminal fix WiMAX customizat pentru teste de conformitate radio cu un conector N sau TNC pentru antena externă – Echipamentul terminal fix WiMAX trebuie să fie, în configurația specificată în oferta tehnică, corespunzător cerințelor tehnice prezentate aici. – Toate echipamentele/modulele/materialele de instalare vor fi asigurate de către ofertanți pentru instalarea și testarea în condiții reale de operare (outdoor), în locațiile de radiocomunicații indicate și puse la dispoziție de STS. – Ofertanții trebuie să asigure la sediul STS și în locațiile de radiocomunicații indicate și puse la dispoziție de către STS tot necesarul de personal tehnic calificat, capabil să instaleze și să configureze echipamentele de test, să ducă la bun sfârșit testele, în prezența și cu suportul tehnic al personalului STS. – Echipamentele puse la dispoziție de către ofertanți vor fi returnate către aceștia în cel mult 10 zile lucrătoare de la terminarea evaluării. Resurse puse la dispoziție de STS: – STS va pune la dispoziție și va asigura funcționalitatea tuturor echipamentelor de rețea (upstream incluzând stația de bază WiMAX) și a tuturor echipamentelor "clientului" (downstream terminalul fix WiMAX). Analizoarele de spectru necesare testelor de conformitate radio și pentru monitorizarea spectrului pe parcursul perioadei de testare vor fi puse la dispoziție de către STS. – STS va pune la dispoziție locațiile de test (incluzând locațiile pentru instalare și testare a terminalelor fixe WiMAX). – STS va asigura personal tehnic calificat pentru a efectua testele și pentru a asigura suport ofertanților în vederea instalării și configurării echipamentelor. Programul și locațiile testelor: – Alte echipamente și materiale care vor fi necesare testelor pot fi furnizate de către ofertanți la începutul perioadei de test alocate pentru fiecare ofertant (atunci când echipamentele fiecărui ofertant sunt testate).– Testele vor fi efectuate începând cu prima zi a perioadei de evaluare a ofertelor, în ordinea în care ofertanții vor furniza la sediul STS terminalele pentru testare care să îndeplinească condițiile de testare. Testele se vor efectua pe întreaga perioadă de timp alocată evaluării ofertelor. – O perioadă de maximum două zile va fi rezervată fiecărui ofertant, în care terminalele fixe WiMAX ale acestuia vor fi testate. Această perioadă nu poate fi mai mare. – Testele se vor efectua în aceleași condiții și în aceleași locații pentru fiecare ofertant. Locația de instalare a terminalelor fixe WiMAX va fi situată la 15-20 km distanță de stația de bază WiMAX, în condiții de vizibilitate directă. – Spectrul radio din sau în vecinătatea locației de test va fi permanent monitorizat de STS, pentru a detecta orice anomalie sau radiație neesențială care ar putea afecta rezultatele testelor. – Un plan detaliat pentru testarea echipamentelor va fi pus la dispoziție de către STS fiecărui ofertant în timpul sesiunii de deschidere a ofertelor. Excepții de la planul de teste: Dacă terminalul fix WiMAX al ofertantului a trecut cu success IOT (testele de interoperabilitate) cu stația de bază MacroMAXe, operând în banda de 3600-3800 MHz, nu va face subiectul testelor de echipamente. Interoperabilitatea trebuie să fie certificată de Airspan Inc., cu mențiunea expresă că terminalele fixe WiMAX pot opera în rețeaua WiMAX furnizată/ integrată de Airspan. Certificarea IOT trebuie de asemenea să existeNOTĂ: – Un reprezentant împuternicit al ofertantului va semna documentul de rezultate ale testelor pentru echipamentul propriu, împreună cu reprezentanții tehnici ai STS. Șablonul acestui document va fi inclus în planul de test detaliat care va fi emis de cumpărător. – Nefinalizarea cu succes pentru orice test punctat cu PASS/FAIL sau eșecul în completarea testelor în perioada alocată va conduce la descalificarea ofertei respective. Descalificarea înseamnă ca oferta va fi considerată neconformă, din motive tehnice, cu toate consecințele specificate de lege. – Orice costuri sau cheltuieli pe care ofertanții le-ar putea avea, legate în orice fel de teste, nu vor avea efecte asupra cumpărătorului.
Descrierea generală a planului de testare
Teste de conformitate radio (PASS/FAIL) NOTĂ: Ofertanții vor asigura o aplicație software dedicată care să permită terminalului fix WiMAX să transmită cu putere maximă sau vor asigura un dispozitiv care să permită terminalului fix WiMAX să transmită cu putere maximă (dispozitiv similar cu cel specificat în clauza 5.4 a ETSI EN 302 623). Cablurile necesare și atenuatorii vor fi de asemenea furnizați. Testele de conformitate radio se vor desfășura pe terminalul fix WiMAX dedicat cu conector de tip N sau TNC pentru antena externă. Următoarele caracteristici vor fi testate: ● puterea maximă de emisie minimum 25 dBm ● banda de frecvență 3600-3800 MHz ● lărgimea canalului 5, 7, 10 MHz ● masca spectrală a emisiilor și emisiile neesențiale pentru canale de 5, 7, 10 MHz la putere maximă de emisie ● funcția de control și monitorizare: terminalul fix WiMAX nu va emite în absența unei rețele valide.
Configurarea inițială a termi- nalului fix WiMAX, intrarea în rețea și autentificarea (PASS/FAIL) – Configurarea inițială a terminalului fix WiMAX: ● frecvențele de scanare (3 canale în banda 3685-3700 MHz) ● lărgimea canalului: 5 MHz ● credențialele de autentificare (utilizator și parolă) ● metode de autentificare (EAP/TTLS cu MS-CHAPv2) ● moduri de operare: Mod bridge și Mod NAT ● setări IP: static IP în modul bridge, client DHCP în modul NAT ● setări TR-69 ● setarea de dezactivare a Handover-ului din terminalul fix WiMAX va fi selectată și testată ● autentificarea și intrarea în rețea cu succes urmată de identificarea în EMS Netspan
Provizionarea serviciilor în modul bridge și modul NAT (PASS/FAIL) – Modul Bridge ● O pereche de service flow-uri vor fi provizionate pentru management (pe un VLAN ID distinct). ● 4 perechi de service flow-uri vor fi provizionate pentru trafic (BE, NRTPS, RTPS, eRTPS); suma vitezelor de transfer a datelor UL/DL nu va depăși capacitatea maximă a unui singur utilizator UL/DL. ● Capacitatea de transfer a datelor a unui singur utilizator UL/DL. ● 4 VLAN ID-uri vor fi asignate fiecărei perechi de service flow-uri. ● Terminalul fix WiMAX ar trebui să poată fi contactat din rețeaua de management (cu ping, telnet/ssh, interfața web) și din serverul de TR69. ● Serviciile provizionate vor fi testate aleator cu IGMP între host-urile downstream terminalul fix WiMAX și upstream stația de bază. – Modul NAT ● O pereche de service flow-uri va fi provizionată din serverul AAA. ● Serviciile provizionate vor fi testate IGMP între host-urile downstream terminalul fix WiMAX și upstream ASN-GW. ● Terminalele fixe WiMAX trebuie să poată fi contactate din ASN-GW cu ping, telnet/ssh, web.
Rata de transfer a unui singur utilizator aflat pe un sector dedicat al stației de bază (PASS/FAIL) – Terminalul fix WIMAX va fi setat în modul bridge. – O pereche de service flow-uri vor fi provizionate pentru management (pe un VLAN ID distinct). – O pereche de service flow-uri va fi provizionată cu BE la o rată maximă realizabilă pe sector pentru un singur utilizator. – Rata de transfer va fi testată cu iperf în modul UDP și ar trebui să depășească 10 Mbps DL și 1.5 Mbps UL, pentru un canal cu o lărgime de 5 MHz.
Implementarea mecanismelor de QoS (PASS/FAIL) – Terminalul fix WiMAX va fi setat în modul bridge. – O pereche de service flow-uri vor fi provizionate pentru management (pe un VLAN ID distinct). – 3 perechi de service flow-uri vor fi provizionate după cum urmează: ● BE pentru date (rata maximă de transfer UL/DL) ● RTPS pentru video (512 kbps UL/DL) ● ERTPS pentru voice (512 kbps UL/DL). – Pe fiecare pereche de service flow-uri va fi provizionat câte un VLAN distinct. – Traficul va fi generat cu iperf în modul UDP pentru a umple banda pentru fiecare service flow. – Congestiile de trafic ar trebui să fie observate pe service flow-urile cu prioritate mai mică. – Testele vor rula de asemenea și cu echipamente dedicate pentru voce și VoIP.

*) Figura din tabel6.Specificații stație de lucru completă● Procesor: Intel Pentium 4 sau echivalent● Memorie fizică instalată: 1GB● Port USB 2.0 minimum 2● Port NIC 10/100 MHz● Mouse, tastatură, monitor● Rezoluția video a ecranului minimum 1024×768● Sistemul de operare: minimum Microsoft Windows XP, actualizat zilnic● Antivirus cu posibilitate de update off-line, actualizat zilnic● Browser Internet Explorer 6.0 sau echivalent● Interfață Ethernet 10/100/1000 Mbps7.Specificații certificate digitaleAccesul la nivelul de aplicație este realizat numai în urma certificării utilizatorului cu certificate digitale în format X509v3 emise de către o autoritate de certificare implementată de către STS în acest scop. Certificatele sunt emise, respectiv revocate ca urmare a solicitării IPJ/DGPMB, care va notifica STS ori de câte ori apar modificări în lista utilizatorilor cu drept de acces.Certificatele vor fi instalate pe echipamente de tip token-usb, care vor fi achiziționate de către beneficiar. Este necesar ca dispozitivele criptografice să respecte următoarele caracteristici tehnice:a)cerințe:– sistem compact care să prevadă doi factori de autentificare în vederea furnizării securității pentru utilizatorul care îl folosește la autentificarea în rețea, criptarea de mesaje electronice, precum și semnarea digitală a documentelor;– dispozitivul trebuie să poată genera chei private, precum și să stocheze chei private și certificate digitale. Protecția cheilor de pe dispozitiv se va face cu ajutorul unui cod pin;b)caracteristici:Sisteme de operare suportate:Windows Server 2003/Windows Server 2008, Windows 2000/XP/2003/VistaLinux, Mac OS X.Standarde și APIs cryptografic● PKCS #11 v2.01● Microsoft CryptoAPI (CAPI) 2.0● Microsoft PC/SC● X.509 v3 certificate storage● SSL v3● IPsec/IKECertificări de securitate● FIPS 140-2 L2 amp;3 (full device)● Common Criteria EAL4/EAL5 (smart card chip și OS)Memorie● 72 KConectivitate● USB Type A (Universal Serial Bus)Dimensiuni● 52 x 16 x 8 mm (2.05 x 0.63 x 0.31 inches)Suport pentru specificății ISO● Suport pentru specificății ISO 7816-1 până la 4Funcții criptografice● generarea perechilor de chei asimetrice (RSA 1024-bit/ 2048-bit)● generare chei simetrice (DES, 3DES)● semnare digitală (RSA 1024-biti, RSA 2048-biti)● algoritmi hash (SHA-1)● Stocarea și generarea cheilor criptografice pe dispozitiv● Realizarea semnăturii digitale pe dispozitiv.Timpi de generare● Generarea cheii: în mai puțin de 90 de secunde● Semnare digitală: în mai puțin de o secundăCaracteristici fizicea)Hardware● 8-bit processor● 32K memoryb)Conectivitate● USB 1.1/2.0 compliant● 1.5 Mbits per second transferc)Regulatory StandardsFCC Part 15 – Class B CELimite de temperatură de funcționare● 0°C to 70°C (32°F to 158°F)Limite de temperatură de stocare● -40°C to 85°C (-40°F to 185°F)Certificare rezistență la umiditate● IP X8 – IEC 529Carcasă● Carcasă din plastic, tamper evidentRetenția datelor în memorie● Cel puțin 10 aniIII.Informațiile utilizatorilor care vor fi comunicate la Inspectoratul poliției județene/Direcția Generală de Poliție a Municipiului BucureștiNume = se completează cu prima literă mare urmată de celelalte litere miciCNP = CNP-ul utilizatoruluiPrenume = se completează cu prima literă mare urmată de celelalte litere miciInițiala tatăluiJudeț/Sector = județul/sectorul din care face parte posesorul certificatuluiLocalitate = localitatea din care face parte posesorul certificatuluiE-mail = adresa de e-mail a utilizatorului nu trebuie să cuprindă spații libere; se acceptă adrese de e-mail generice.Organizația = poliția locală din care face parte utilizatorul.NOTĂ:Informațiile menționate mai sus se redau cu diacritice!–––

Abonati-va
Anunțați despre
0 Discuții
Cel mai vechi
Cel mai nou Cele mai votate
Feedback-uri inline
Vezi toate comentariile
0
Opinia dvs. este importantă, adăugați un comentariu.x