Polityka certyfikacji emałopolska CA
|
|
- Beata Witek
- 6 lat temu
- Przeglądów:
Transkrypt
1 Pentacomp Systemy Informatyczne S.A. ul. Lektykarska Warszawa tel. (22) faks (22) Polityka certyfikacji emałopolska CA w ramach projektu Dostawa i wdrożenie Centrum Autoryzacji podpisu elektronicznego w Małopolsce Beneficjent: Urząd Marszałkowski Województwa Małopolskiego Wersja: 1.00 Data wersji: Autor (rzy): Grzegorz Misztalewski Nazwa pliku: UMWM_Polityka certyfikacji emalopolska CA_v100_ { mnemonik projektu_tytuł dokumentu_nr wersji_data wersji}
2 Metryka dokumentu Tytuł dokumentu: Polityka certyfikacji emałopolska CA Nazwa Projektu: Dostawa i wdrożenie Centrum Autoryzacji podpisu elektronicznego w Małopolsce Autor (rzy): Grzegorz Misztalewski Numer wersji dokumentu: 1.00 Adres mailowy autora(ów): Klauzula poufności: Data stworzenia dokumentu: Sprawdził (a): Data sprawdzenia wersji: Historia zmian dokumentu Nr Data wersji Autor zmiany Komentarz/Uwagi/Zakres zmian wersji Grzegorz Misztalewski Pierwsza wersja dokumentu Dystrybucja dokumentu Nr wersji Data dostarcz. Adresat Grzegorz Wójcik Funkcja/Stanowisko Akceptacja dokumentu Nr Data Akceptujący Zakres Podpis wersji akceptacji x.xx rrrr-mm-dd Dokument ten stanowi tajemnicę handlową a jego treść dotyczy prac realizowanych przez Pentacomp Systemy Informatyczne S.A. w ramach zobowiązań kontraktowych. Copyright, Pentacomp Systemy Informatyczne S.A., 2008 Projekt współfinansowany ze środków Unii Europejskiej Strona 2/46
3 Spis treści Spis treści Wstęp Wprowadzenie Nazwa dokumentu i jego identyfikacja Uczestnicy Polityki certyfikacji oraz zakres jej stosowania Centra Certyfikacji Centra Rejestracji Odbiorcy Strony zależne Inni uczestnicy Zakres stosowania certyfikatów Dozwolone zastosowania Niedozwolone zastosowania Zarządzanie polityką certyfikacji Organizacja zarządzająca dokumentem Osoba kontaktowa Osoba odpowiedzialna za zgodność Centrum z Polityką Procedury akceptacji Polityki Certyfikacji Słownik terminów i pojęć Obowiązki związane z publikacją certyfikatów Repozytoria Publikacja informacji o certyfikatach Częstotliwość publikacji Dostęp do publikacji Identyfikacja i uwierzytelnianie Struktura nazw przydzielanych subskrybentom Typy nazw Znaczenie nazw Anonimowość oraz wykorzystanie pseudonimów Zasady interpretacji nazw Unikalność nazw Rozpoznawanie, uwierzytelnianie oraz rola znaków handlowych Identyfikacja oraz uwierzytelnianie podczas rejestracji Dowodzenie posiadania klucza prywatnego Procedura identyfikacji podmiotu reprezentującego organizację Procedura identyfikacji podmiotu będącego osobą fizyczną Dane podmiotu nie podlegające weryfikacji Sprawdzanie pełnomocnictwa...15 Projekt współfinansowany ze środków Unii Europejskiej Strona 3/46
4 Kryteria dla interoperacyjności Identyfikacja oraz uwierzytelnianie w przypadku aktualizacji kluczy Identyfikacja oraz uwierzytelnianie w przypadku rutynowej aktualizacji kluczy Identyfikacja oraz uwierzytelnianie w przypadku aktualizacji kluczy po wycofaniu Identyfikacja oraz uwierzytelnianie w przypadku unieważniania Cykl życia wymagania operacyjne Składanie wniosków certyfikacyjnych Kto może złożyć wniosek certyfikacyjny Proces rejestracji wniosku oraz zakres odpowiedzialności Przetwarzanie wniosków certyfikacyjnych Wykonywanie identyfikacji oraz weryfikacji Podejmowanie decyzji o przyjęciu wniosku certyfikacyjnego Okres oczekiwania na przetworzenie wniosku certyfikacyjnego Wystawienie Operacje Centrum Certyfikacji podczas wydawania Powiadamianie odbiorcy o wydaniu Akceptacja Zachowanie świadczące o akceptacji Publikacja przez Centrum Certyfikacji Powiadamianie innych podmiotów o wydaniu Korzystanie z i pary kluczy Korzystanie z i klucza prywatnego przez Odbiorcę Korzystanie z i klucza publicznego przez strony zależne Odnowienie Aktualizacja kluczy Modyfikacja Unieważnienie i zawieszenie Okoliczności unieważnienia Kto może zażądać unieważnienia Procedura unieważniania Dopuszczalne okresy zwłoki w unieważnieniu Czas w którym Centrum Certyfikacji musi przetworzyć żądanie unieważnienia Wymagania dotyczące sprawdzania unieważnień przez strony zależne Częstotliwość wydawania list CRL Maksymalne opóźnienie list CRL Dostępne mechanizmy weryfikacji on-line statusu/unieważnień certyfikatów Wymagania dotyczące weryfikacji on-line statusu/unieważnień certyfikatów przez strony zależne Inne mechanizmy sprawdzania statusu certyfikatów Specjalne wymagania dotyczące sytuacji, w której kompromitacji uległ klucz prywatny Centrum Certyfikacji Okoliczności zawieszenia...22 Projekt współfinansowany ze środków Unii Europejskiej Strona 4/46
5 Kto może zażądać zawieszenia Procedura zawieszania Ograniczenia okresu zawieszenia Usługi sprawdzania stanu Charakterystyka działania Dostępność usługi Dodatkowe cechy Zaprzestanie używania Powierzanie i odtwarzanie kluczy prywatnych Polityka powierzania i odtwarzania kluczy prywatnych Polityka przechowywania klucza sesyjnego służącego do zabezpieczenia kluczy prywatnych Zabezpieczenia fizyczne, organizacyjne oraz operacyjne Zabezpieczenia fizyczne Zabezpieczenia proceduralne Zabezpieczenia osobowe Procedury rejestrowania zdarzeń Archiwizacja danych Wymiana pary kluczy systemu certyfikacji Naruszenie ochrony klucza i uruchamianie po awariach oraz katastrofach Procedury obsługi incydentów oraz kompromitacji Procedury związane z uszkodzeniami sprzętu/oprogramowania/danych Procedury związane z kompromitacją klucza prywatnego Centrum Ciągłość zdolności operacyjnych w przypadku katastrof Zakończenie działalności Centrum Certyfikacji Procedury bezpieczeństwa technicznego Generowanie oraz instalacja par kluczy Generowanie pary kluczy Przekazywanie klucza prywatnego Odbiorcy Przekazywanie klucza publicznego do wystawcy Przekazywanie klucza publicznego Centrum Certyfikacji stronom zależnym Rozmiary kluczy Parametry generacji kluczy publicznych Cele stosowania kluczy Ochrona klucza prywatnego oraz moduł kryptograficzny Standardy dla modułów kryptograficznych Wieloosobowe zarządzanie kluczem Powierzanie klucza prywatnego (key escrow) Kopie zapasowe klucza prywatnego Archiwizowanie klucza prywatnego Wprowadzanie klucza prywatnego do modułu kryptograficznego Przechowywanie klucza prywatnego w module kryptograficznym...28 Projekt współfinansowany ze środków Unii Europejskiej Strona 5/46
6 Metody aktywacji klucza prywatnego Metody dezaktywacji klucza prywatnego Metody niszczenia klucza prywatnego Ocena modułu kryptograficznego Inne aspekty zarządzania parą kluczy Długoterminowa archiwizacja kluczy publicznych Okresy ważności certyfikatów oraz par kluczy Dane aktywujące Generowanie oraz instalacja danych aktywujących Ochrona danych aktywujących Inne aspekty związane z danymi aktywującymi Zabezpieczenia komputerów Specyficzne wymagania techniczne dotyczące bezpieczeństwa komputerów Ocena poziomu bezpieczeństwa systemu komputerowego Zabezpieczenia związane z cyklem życia systemu informatycznego Środki przedsięwzięte dla zapewnienia bezpieczeństwa rozwoju systemu Zarządzanie bezpieczeństwem Zarządzanie cyklem życia Zabezpieczenia sieci komputerowej Znakowanie czasem Profile certyfikatów, list CRL oraz OCSP Profil certyfikatów Numery wersji Rozszerzenia certyfikatów Identyfikatory algorytmów Formy nazw Ograniczenia nazw Identyfikator polityki certyfikacji Użycie rozszerzenia Policy Constraints Składnia oraz semantyka kwalifikatorów polityki Semantyka rozszerzenia CertificatePolicies Profil listy CRL Numery wersji Rozszerzenia list CRL Profil OCSP Numery wersji Rozszerzenia OCSP Zasady audytu Częstotliwość lub okoliczności audytu Tożsamość/kwalifikacje biegłego Powiązania biegłego z ocenianym podmiotem...42 Projekt współfinansowany ze środków Unii Europejskiej Strona 6/46
7 8.4. Tematy objęte audytem Akcje podejmowane w związku z wykrytymi niedociągnięciami Przekazywanie rezultatów audytu Inne postanowienia związane działalnością Centrum Certyfikacji Opłaty Odpowiedzialność finansowa Poufność informacji Zakres poufnych informacji Informacje poza zakresem informacji poufnych Odpowiedzialność za ochronę poufnych informacji Ochrona danych osobowych Polityka ochrony danych osobowych Informacje traktowane jako dane osobowe Informacje nie uznawane za dane osobowe Odpowiedzialność za ochronę danych osobowych Powiadamianie oraz zezwolenie na wykorzystanie danych osobowych Ujawnianie danych w związku z postępowaniem sądowym lub administracyjnym Inne okoliczności ujawniania danych osobowych Zabezpieczenie własności intelektualnej Udzielane gwarancje Zwolnienia z domyślnie udzielanych gwarancji Ograniczenia odpowiedzialności Przenoszenie roszczeń odszkodowawczych Okres oraz zakończenie obowiązywania polityki certyfikacji Okres obowiązywania polityki Zakończenie obowiązywania polityki Konsekwencje zakończenia obowiązywania polityki Określanie trybu i adresów doręczania pism Wprowadzanie zmian Procedura wprowadzania zmian Okres oczekiwania na komentarze Zmiany wymagające nowego identyfikatora Rozstrzyganie sporów Obowiązujące prawo Podstawy prawne Inne postanowienia...46 Projekt współfinansowany ze środków Unii Europejskiej Strona 7/46
8 1. Wstęp 1.1. Wprowadzenie Niniejszy dokument stanowi politykę certyfikacji realizowaną przez Centrum Certyfikacji emałopolska CA w zakresie świadczenia usług certyfikacyjnych polegających na wydawaniu certyfikatów. Centrum emałopolska CA działa w oparciu o system PentaSCAPE-CA, w ramach platformy PentaSCAPE wdrożonej w Województwie Małopolskim w ramach projektu Rozbudowa Systemów Elektronicznej Administracji w Małopolsce współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego. Usługi centrum świadczone są na jednym poziomie obsługi (LOA,Level of Assurance). Struktura oraz zawartość merytoryczna tego dokumentu oparta jest o powszechnie akceptowane zalecenia i normy zawarte w dokumencie RFC 3647 Certificate Policy and Certification Practices Statement. Polityka certyfikacji i Centrum Certyfikacji emałopolska CA wypełniają zalecenia dotyczące polityki certyfikacji NCP (Normalized Certificate Policy) zdefiniowanej w dokumencie ETSI TS V1.2.2 Electronic Signatures and Infrastructures (ESI); Policy requirements for certification authorities issuing public key certificates Nazwa dokumentu i jego identyfikacja Poniższe zestawienie zawiera dane identyfikujące niniejszą politykę certyfikacji: Nazwa polityki Polityka certyfikacji emałopolska CA Wersja polityki 1.0 Numer referencyjny (OID, Object Identifier) Centrum realizujące politykę Centrum Certyfikacji emałopolska CA w Województwie Małopolskim Data wprowadzenia w życie Data ważności do odwołania Numeracja OID zgodna jest z ASN.1 i oznacza w rozwinięciu {iso(1) identified-organization(3) dod(6) internet(1) private(4) enterprise(1) pentacomp(23019) pentacompproducts(3) PentaSCAPE-UMWM (2) politykicertyfikacji (1) Polityka certyfikacji Małopolska CA v. 1.0 (2) } Projekt współfinansowany ze środków Unii Europejskiej Strona 8/46
9 1.3. Uczestnicy Polityki certyfikacji oraz zakres jej stosowania Centra Certyfikacji W infrastrukturze klucza publicznego działającej według niniejszej polityki utworzono hierarchiczną strukturę urzędów certyfikacji, na którą składają się Nadrzędne Centrum Certyfikacji (Root CA) i Podrzędne Centrum Certyfikacji (Sub CA). Wszystkie centra wystawiają listy unieważnień certyfikatów (CRL) Nadrzędne Centrum Certyfikacji Nadrzędne Centrum Certyfikacji (tzw. Root CA) wystawia certyfikaty dla podrzędnego centrum certyfikacji. Certyfikat centrum nie jest poświadczony przez inne centrum certyfikacji, jest to tzw. certyfikat samopodpisany (self-signed) Podrzędne Centrum Certyfikacji Podrzędne Centrum Certyfikacji (tzw. Sub CA) wystawia certyfikaty użytkowe dla podmiotów korzystających z emałopolska CA Centra Rejestracji Centrum Certyfikacji korzysta z wydzielonych jednostek organizacyjnych służących do rejestracji i zatwierdzania wniosków certyfikacyjnych, wydawania certyfikatów oraz komunikacji z użytkownikami centrum. Operacje te wykonywane są za pośrednictwem aplikacji PentaSCAPE- RAService Odbiorcy Odbiorcami certyfikatów wydanych przez emałopolska CA mogą być: pracownicy podmiotów uczestniczących w projekcie emałopolska; elementy infrastruktury sieciowej takie jak zapory ogniowe, routery, bezpieczne serwery oraz inne urządzenia służące do zapewnienia bezpiecznej komunikacji Strony zależne Stroną zależną jest osoba lub organizacja, która w swoich działaniach zależna jest od certyfikatów wydanych w ramach infrastruktury w której działa Centrum Certyfikacji oraz podpisów cyfrowych wykonanych za ich pomocą. Strona zależna może, lecz nie musi, być Odbiorcą w systemie. Projekt współfinansowany ze środków Unii Europejskiej Strona 9/46
10 Inni uczestnicy Niniejsza polityka nie przewiduje uczestnictwa innych stron Zakres stosowania certyfikatów Dozwolone zastosowania Niniejsza polityka określa następujące zastosowania dla certyfikatów wydawanych przez centrum certyfikacji emałopolska CA dla osób fizycznych: certyfikaty do nawiązywania połączeń SSL, cyfrowego podpisywania dokumentów, w tym poczty elektronicznej oraz uwierzytelniania w serwisach internetowych; certyfikaty do szyfrowania danych, w tym dysków fizycznych i wydzielonych obszarów dyskowych; certyfikaty do cyfrowego podpisywania kodu; certyfikaty do uwierzytelniania w domenie Windows. W przypadku certyfikatów wydawanych dla urządzeń należących do infrastruktury sieciowej dopuszcza się następujące zastosowania: certyfikat serwera SSL (nawiązywanie połączeń, uwierzytelnianie serwera); certyfikat serwera pocztowego (nawiązywanie połączeń, uwierzytelnianie serwera); certyfikat serwera OCSP (nawiązywanie połączeń, uwierzytelnianie serwera); certyfikat serwera domeny MS Windows; certyfikat serwera znakowania czasem; certyfikat urządzenia VPN; certyfikat podrzędnego centrum certyfikacji Niedozwolone zastosowania Certyfikaty wydane przez centrum certyfikacji Pentacomp CA nie mogą być używane w zastosowaniach innych niż wyszczególnione powyżej punkcie Zarządzanie polityką certyfikacji Organizacja zarządzająca dokumentem Urząd Marszałkowski Województwa Małopolskiego Departament Społeczeństwa Informacyjnego Kraków, ul. Basztowa 22 Polska tel. (012) , fax (012) Projekt współfinansowany ze środków Unii Europejskiej Strona 10/46
11 Osoba kontaktowa [do uzupełnienia po wyznaczeniu osoby kontaktowej] Osoba odpowiedzialna za zgodność Centrum z Polityką Za zgodność działania Centrum Certyfikacji emałopolska CA z niniejszą Polityką Certyfikacji odpowiada administrator Centrum Certyfikacji. [dane kontaktowe ( ) administratora CA do uzupełnienia po wyznaczeniu] Procedury akceptacji Polityki Certyfikacji Akceptacja niniejszej polityki oraz jej późniejszych zmian dokonywana jest przez Zarząd Województwa Małopolskiego. Informacje o zmianach w polityce umieszczane będą w przeznaczonym do tego miejscu w ramach serwisu WWW Centrum Certyfikacji Słownik terminów i pojęć Termin Centrum Autoryzacji podpisu elektronicznego, PentaSCAPE-UMWM Usługi PKI TSA, PentaSCAPE-TSAService OCSP Centrum Certyfikacji, PentaSCAPE-CA, emałopolska CA Centrum Rejestracji, RA, PentaSCAPE-RAService Punkt rejestracji Root CA, Nadrzędne Centrum Certyfikacji Znaczenie Zbiór komponentów (serwisów) świadczących kompleksowe usługi niezbędne do prawidłowego funkcjonowania podpisu elektronicznego. Do komponentów tych zaliczamy między innymi serwer znakowania czasem, serwer OCSP, serwer centrum certyfikacji, komponenty do składania podpisu, urządzenia do personalizacji komponentów kryptograficznych. Usługi świadczone przez architekturę zbudowaną w ramach przedmiotu zamówienia. Usługi PKI to Centrum Certyfikacji, TSA, OCSP, UPO. Usługa znakowania czasem zgodna z RFC3161. Usługa potwierdzająca status w czasie rzeczywistym zgodnie z RFC2560. Usługi polegająca na wydawaniu, zawieszaniu, unieważnianiu certyfikatów. Centrum rejestracji zgłoszeń certyfikacyjnych, odpowiedzialne za przyjmowanie wniosków o wydanie certyfikatów oraz za identyfikację i autoryzację podmiotów składających wniosek certyfikacyjny. Wydzielona komórka organizacyjna (stanowisko) odpowiedzialna za wprowadzanie do aplikacji Centrum Rejestracji wniosków certyfikacyjnych i wniosków o unieważnienie. Centrum Certyfikacji posługujące się certyfikatem cyfrowym podpisanym przez siebie. Nadrzędne Centrum Certyfikacji stanowi punkt zaufania dla wszystkich jednostek w strukturze PKI. Projekt współfinansowany ze środków Unii Europejskiej Strona 11/46
12 Sub CA, Podrzędne Centrum Certyfikacji Certyfikat Lista CRL, CRL Podmiot Odbiorca Operator punktu rejestracji Administrator Centrum Rejestracji Administrator Centrum Certyfikacji Wniosek certyfikacyjny Zlecenie certyfikacyjne Polityka certyfikacji, Polityka Kodeks postępowania certyfikacyjnego, Kodeks OCSP Zamawiający Wykonawca Umowa Tabela 1 Słownik terminów i pojęć Centrum Certyfikacji posługujące się certyfikatem cyfrowym podpisanym przez Nadrzędne Centrum Certyfikacji. Klucz publiczny podmiotu wraz z zestawem informacji, cyfrowo podpisany przez CA. Format jest zgodny z rekomendacją ITU-T X.509. Certificate Revocation List, lista unieważnień certyfikatów Osoba, organizacja lub element infrastruktury, którego klucz publiczny jest umieszczony i podpisany w certyfikacie. Osoba lub organizacja zarządzająca certyfikatem zawierającym klucz publiczny Podmiotu. Osoba odpowiedzialna za obsługę punktu rejestracji oraz podejmująca decyzje o przyjęciu lub odrzuceniu wniosków certyfikacyjnych. Osoba odpowiedzialna za administrację podsystemem rejestracji wniosków certyfikacyjnych. Osoba odpowiedzialna za administrację podsystemem przyjmowania zleceń certyfikacji i wydawania certyfikatów. Wniosek o wydanie zawierający dane przeznaczone do umieszczenia w certyfikacie oraz inne dane wymagane przez Centrum Rejestracji Zatwierdzony przez Centrum Rejestracji wniosek certyfikacyjny Dokument określający ogólne zasady, według których Centrum Certyfikacji realizuje swoje usługi. Dokument uzupełniający Politykę certyfikacji o szczegółowe zasady postępowania, według których Centrum Certyfikacji realizuje swoje usługi. Online Certificate Status Protocol protokół internetowy używany do uzyskania statusu. Opisany w dokumencie RFC Stworzony jako alternatywa dla list unieważnionych certyfikatów CRL. Urząd Marszałkowski Województwa Małopolskiego Pentacomp Systemy Informatyczne S.A. Umowa na dostawę i wdrożenie Centrum Autoryzacji podpisu elektronicznego w Małopolsce podpisana między Zamawiającym a Wykonawcą dnia Obowiązki związane z publikacją certyfikatów 2.1. Repozytoria W ramach Centrum Certyfikacji emałopolska CA uruchomione jest publicznie dostępne Repozytorium certyfikatów. Odpowiedzialność za jego utrzymanie spoczywa na Centrum Certyfikacji. Projekt współfinansowany ze środków Unii Europejskiej Strona 12/46
13 Repozytorium certyfikatów dostępne jest przy użyciu protokołów HTTP(S). W repozytorium udostępniane są następujące dane: Rodzaj udostępnianych danych Adres Certyfikaty centrów certyfikacji [do uzupełnienia] Listy CRL [do uzupełnienia] Serwis OCSP [do uzupełnienia] Polityka Certyfikacji oraz Kodeks Postępowania [do uzupełnienia] Certyfikacyjnego Informacje o zmianach w polityce certyfikacji [do uzupełnienia] Tabela 2 Rodzaje danych udostępnianych w Repozytorium 2.2. Publikacja informacji o certyfikatach Informacje o certyfikatach oraz listy CRL publikowane są w Repozytorium Certyfikatów Częstotliwość publikacji Każdy certyfikat CA niezwłocznie po jego wystawieniu jest publikowany w Repozytorium certyfikatów. Unieważnienie jest zapisywane w liście CRL w momencie tworzenia nowej jej wersji, która jest również publikowana w Repozytorium certyfikatów. Nowa lista certyfikatów unieważnionych (CRL) jest natychmiastowo i automatycznie tworzona po każdym unieważnieniu, jednak nie rzadziej niż co 24 godziny Dostęp do publikacji Dane w Repozytorium certyfikatów są publicznie dostępne jedynie w trybie do odczytu. Istnieją mechanizmy zabezpieczające przed nieuprawnionym dostępem w celu usunięcia, dodania lub modyfikacji publikowanych informacji. 3. Identyfikacja i uwierzytelnianie 3.1. Struktura nazw przydzielanych subskrybentom W rozdziale opisano metody nazewnictwa podmiotów oraz uwierzytelnienia odbiorców usług Centrum Certyfikacji Typy nazw Certyfikaty użytkowników wydane przez Centrum Certyfikacji zawierają zgodną z X.500 nazwę wyróżniającą. Projekt współfinansowany ze środków Unii Europejskiej Strona 13/46
14 Nazwa wyróżniająca zawiera następujące atrybuty: [szczegóły do ustalenia] Nazwa powszechna (CN=); Nazwa jednostki organizacyjnej (OU=); Nazwa organizacji (O=); Kraj (C=). Atrybut Nazwa jednostki organizacyjnej posiada szczególne znaczenie określające stosowalność oraz wymuszające określoną zawartość atrybutu Nazwa powszechna. W uzasadnionych przypadkach (np. wymagania serwerów, sprzętu) możliwe jest użycie innych atrybutów w nazwie wyróżniającej Znaczenie nazw Nazwy wyróżnione zawarte w certyfikatach posiadać muszą znaczenie pozwalające na ustalenie na ich podstawie dla kogo wydany jest dany certyfikat Anonimowość oraz wykorzystanie pseudonimów Centrum Certyfikacji nie pozwala na stosowanie anonimowości w nazwie wyróżniającej podmiotu. Wykorzystanie pseudonimów nie jest dozwolone Zasady interpretacji nazw Nazwy wyróżnione zawarte w podmiocie podlegają interpretacji zgodnie ze standardem X Unikalność nazw Centrum Certyfikacji emałopolska CA nie wymusza unikalności nazw wyróżniających. Gwarantowana jest unikalność numeru seryjnego Rozpoznawanie, uwierzytelnianie oraz rola znaków handlowych Odbiorcy certyfikatów nie powinni stosować w zgłoszeniach certyfikacyjnych nazw naruszających czyjąś własność intelektualną. Projekt współfinansowany ze środków Unii Europejskiej Strona 14/46
15 3.2. Identyfikacja oraz uwierzytelnianie podczas rejestracji Dowodzenie posiadania klucza prywatnego Odbiorca musi udowodnić posiadanie klucza prywatnego odpowiadającego kluczowi publicznemu, który ma zostać umieszczony w certyfikacie. Dowód taki powinien być przedstawiony w postaci zgodnej z PKCS#10 lub SPKAC. Wymaganie to nie dotyczy sytuacji gdy klucze generowane są po stronie Centrum Certyfikacji Procedura identyfikacji podmiotu reprezentującego organizację Identyfikacja oraz uwierzytelnienie Odbiorcy reprezentującego organizację odbywa się w punkcie rejestracji na podstawie dokumentu potwierdzającego tożsamość Odbiorcy. W przypadku błędnej weryfikacji podmiotu lub danych zawartych we wniosku operator punktu rejestracji odrzuca wniosek i informuje o tym fakcie Odbiorcę Procedura identyfikacji podmiotu będącego osobą fizyczną Identyfikacja oraz uwierzytelnienie Odbiorcy odbywa się w punkcie rejestracji na podstawie dokumentu potwierdzającego tożsamość Odbiorcy. Lista upoważnionych Odbiorców są przekazywane Operatorowi punktu rejestracji drogą służbową.. W przypadku błędnej weryfikacji podmiotu lub danych zawartych we wniosku operator punktu rejestracji odrzuca wniosek i informuje o tym fakcie Odbiorcę Dane podmiotu nie podlegające weryfikacji Weryfikacji podlegają wszystkie dane, które będą zawarte w certyfikacie Sprawdzanie pełnomocnictwa Sprawdzanie pełnomocnictwa Odbiorcy reprezentującego organizację dokonywane jest przez operatora punktu rejestracji przed wprowadzeniem do Centrum Rejestracji wniosku certyfikacyjnego Kryteria dla interoperacyjności Nie dotyczy Identyfikacja oraz uwierzytelnianie w przypadku aktualizacji kluczy Centrum certyfikacji emałopolska nie świadczy usługi aktualizacji kluczy. Projekt współfinansowany ze środków Unii Europejskiej Strona 15/46
16 Identyfikacja oraz uwierzytelnianie w przypadku rutynowej aktualizacji kluczy Nie dotyczy Identyfikacja oraz uwierzytelnianie w przypadku aktualizacji kluczy po wycofaniu Nie dotyczy Identyfikacja oraz uwierzytelnianie w przypadku unieważniania Przed unieważnieniem następuje sprawdzenie, czy składający wniosek o unieważnienie ma do tego odpowiednie uprawnienia. Do akceptowalnych sposobów uwierzytelnienia przy składaniu wniosku o unieważnienie należą: w przypadku składania wniosku o unieważnienie przy wykorzystaniu dokumentu elektronicznego lub wiadomości elektronicznej ( ) konieczny jest podpis cyfrowy złożony za pomocą należącego do upoważnionej osoby (patrz p ); w przypadku składania wniosku w formie papierowej, musi on zawierać podpis osoby upoważnionej do unieważnienia. 4. Cykl życia wymagania operacyjne 4.1. Składanie wniosków certyfikacyjnych Kto może złożyć wniosek certyfikacyjny Wniosek o wydanie złożyć może jedynie osoba uprawniona zgodnie z wewnętrznymi regulacjami podmiotu korzystającego z usług Centrum Certyfikacji. Dotyczy to także przypadku, gdy osoba występuje o wydanie dla elementu infrastruktury Proces rejestracji wniosku oraz zakres odpowiedzialności Wniosek certyfikacyjny składa się za pośrednictwem Centrum Rejestracji. Informacje podawane przy składaniu wniosku to: dane (wartości atrybutów wchodzących w skład nazwy wyróżniającej podmiotu, typ, wartości atrybutów rozszerzeń ); dane Odbiorcy (nazwa, , telefon); rozmiar klucza (opcjonalnie, w przypadku generacji kluczy po stronie serwera); Projekt współfinansowany ze środków Unii Europejskiej Strona 16/46
17 hasło zabezpieczające dostęp do klucza prywatnego (opcjonalnie, w przypadku generacji kluczy po stronie serwera). Centrum Certyfikacji emałopolska CA oferuje możliwość składania wniosku certyfikacyjnego na podstawie kluczy wygenerowanych po stronie Odbiorcy, jak również wygenerowanych wewnątrz Centrum Certyfikacji. Centrum Certyfikacji emałopolska CA odpowiada za zgodność danych umieszczonych w certyfikacie z danymi przekazanymi w zleceniu certyfikacyjnym. Jednocześnie Centrum Certyfikacji nie odpowiada za prawdziwość danych które Odbiorca zawarł we wniosku certyfikacyjnym Przetwarzanie wniosków certyfikacyjnych Wykonywanie identyfikacji oraz weryfikacji Wniosek certyfikacyjny jest weryfikowany w Centrum Rejestracji zgodnie z procedurami znajdującymi się w punkcie 3.2 niniejszej Polityki Podejmowanie decyzji o przyjęciu wniosku certyfikacyjnego Procedura podejmowania decyzji o przyjęciu wniosku certyfikacyjnego wykonywana jest przez operatora punktu rejestracji. Operator punktu rejestracji zatwierdza wniosek certyfikacyjny jeśli spełnione są wszystkie warunki określone w punkcie 3.2 Polityki. Wniosek o wydanie zostaje odrzucony w przypadku wystąpienia następujących okoliczności: identyfikacja oraz weryfikacja zgodna z punktem 3.2 nie została przeprowadzona pomyślnie; Odbiorca nie odpowiada na żądanie potwierdzenia wniosku w określonym czasie Okres oczekiwania na przetworzenie wniosku certyfikacyjnego Zatwierdzenie lub odrzucenie wniosku certyfikacyjnego następuje w momencie wprowadzenia wniosku do systemu przez operatora punktu rejestracji Wystawienie Operacje Centrum Certyfikacji podczas wydawania Certyfikat jest wystawiany po wprowadzeniu wniosku certyfikacyjnego przez Centrum Rejestracji. Projekt współfinansowany ze środków Unii Europejskiej Strona 17/46
18 Złożone wnioski certyfikacyjne są zatwierdzane przez Centrum Rejestracji zgodnie z procedurą opisaną w p Po wystawieniu certyfikaty publikowane są w Centrum Rejestracji, gdzie dostępne są dla Odbiorcy. Publikacja nowo wydanych certyfikatów w Centrum Rejestracji oznacza eksport danych z Centrum Certyfikacji za pomocą bezpiecznego kanału komunikacyjnego zgodnie z wymogami określonymi w dokumencie ETSI TS V1.2.2 oraz następnie ich import do Centrum Rejestracji. Wraz z certyfikatami w Centrum Rejestracji umieszczane są również powiązane z nimi klucze prywatne (dotyczy to wyłącznie sytuacji w której para kluczy generowana jest przez CA). W przypadku gdy para kluczy prywatnych generowana była wewnątrz karty inteligentnej lub innego nośnika kluczy i certyfikatów, odbierany certyfikat umieszczany jest na tym nośniku i wiązany z właściwą parą kluczy. W przypadku gdy para kluczy prywatnych generowana była po stronie CA, odbierany certyfikat wraz z parą kluczy umieszczane są w ramach sprzętowego lub programowego nośnika kluczy i certyfikatów wybranego przez Odbiorcę. Karta inteligentna może podlegać personalizacji graficznej celem umieszczenia na niej informacji o Odbiorcy Powiadamianie odbiorcy o wydaniu Odbiorca zostaje natychmiast poinformowany o wydaniu Akceptacja Zachowanie świadczące o akceptacji Następujące zachowania świadczą o akceptacji przez Odbiorcę: pobranie przez Odbiorcę; nie zgłoszenie zastrzeżeń do lub jego zawartości w ciągu 7 dni od pobrania. W przypadku spełnienia obydwu powyższych warunków uznaje się że certyfikat został zaakceptowany przez Odbiorcę. W przypadku stwierdzenia niezgodności danych zawartych w certyfikacie Odbiorca ma prawo odmowy akceptacji. Odbiorca musi o odmowie powiadomić Centrum Rejestracji podając następujące dane: dane identyfikujące odbiorcę (nazwa, nazwisko/imię, adres ); numer wniosku certyfikacyjnego; numer seryjny wystawionego ; Projekt współfinansowany ze środków Unii Europejskiej Strona 18/46
19 powód odmowy przyjęcia Publikacja przez Centrum Certyfikacji Wystawione certyfikaty nie są publikowane Powiadamianie innych podmiotów o wydaniu Nie dotyczy Korzystanie z i pary kluczy Korzystanie z i klucza prywatnego przez Odbiorcę Odbiorca zobowiązany jest do bezpiecznego przechowywania klucza prywatnego, z którym skojarzony jest klucz publiczny umieszczony w certyfikacie. Odbiorca zobowiązany jest do starannego przechowywania hasła potrzebnego do zarządzania certyfikatem oraz ochrony tego hasła przed ujawnieniem. Odbiorca zobowiązany jest do użycia i związanych z nim kluczy jedynie w celach zgodnych z niniejszą Polityką. Odbiorca zobowiązany jest do zniszczenia klucza prywatnego związanego z certyfikatem, który wygasł lub został unieważniony. W przypadku certyfikatów umieszczonych na karcie inteligentnej lub w ramach innego nośnika certyfikatów, za zniszczenie uznaje się usunięcie pary kluczy i z pamięci tego nośnika, a w przypadku nośnika jednorazowego nie posiadającego technicznych możliwości usuwania danych poprzez zniszczenie nośnika kluczy. Odbiorca zobowiązany jest do niezwłocznego zgłaszania potrzeby unieważnienia w przypadku ujawnienia lub utraty klucza prywatnego związanego z certyfikatem Korzystanie z i klucza publicznego przez strony zależne Poleganie na certyfikacie przez strony zależne musi być właściwe do okoliczności. Gdy okoliczności dyktują konieczność posiadania dodatkowych zapewnień, strona zależna musi uzyskać odpowiednie zapewnienie od Odbiorcy. Przed skorzystaniem z strona zależna musi ocenić: właściwość użycia do danego zastosowania; czy certyfikat używany jest zgodnie z rozszerzeniami keyusage zawartymi w certyfikacie; status. Projekt współfinansowany ze środków Unii Europejskiej Strona 19/46
20 4.6. Odnowienie Centrum Certyfikacji emałopolska CA nie świadczy usługi odnowienia Aktualizacja kluczy Centrum Certyfikacji emałopolska CA nie świadczy usługi wymiany kluczy (wymiany kluczy na podstawie zlecenia podpisanego starym kluczem) Modyfikacja Centrum Certyfikacji emałopolska CA nie świadczy usługi modyfikacji Unieważnienie i zawieszenie Okoliczności unieważnienia Wniosek o unieważnienie powinien być złożony w przypadku wystąpienia co najmniej jednej z następujących okoliczności: Odbiorca utracił kontrolę nad kluczem prywatnym; ujawniony został klucz prywatny; Odbiorca nie przestrzega postanowień Polityki, według której wystawiono certyfikat; Odbiorca traci prawo do wykorzystywania certyfikatów wystawionych przez emałopolska CA na skutek zmian organizacyjnych w Organizacji, w tym zaprzestania pracy w Organizacji; Odbiorca traci prawo do wykorzystywania certyfikatów wystawionych przez emałopolska CA na skutek decyzji kierownictwa Organizacji Kto może zażądać unieważnienia Wniosek o unieważnienie złożyć mogą następujące osoby: Odbiorca ; operator punktu Rejestracji; zwierzchnik Odbiorcy ; administrator Centrum Certyfikacji. Projekt współfinansowany ze środków Unii Europejskiej Strona 20/46
21 Procedura unieważniania Unieważnienie przeprowadzane jest na podstawie wniosku o unieważnienie po wykonaniu identyfikacji oraz uwierzytelnienia składającego wniosek zgodnie z procedurą przedstawioną w punkcie 3.4. Po poprawnej weryfikacji wniosku o unieważnienie, do Centrum Certyfikacji przesyłane jest odpowiednie zlecenie w celu unieważnienia Dopuszczalne okresy zwłoki w unieważnieniu W przypadku wystąpienia sytuacji opisanych w punkcie 4.9.1, wniosek o unieważnienie powinien być przedstawiony niezwłocznie Czas w którym Centrum Certyfikacji musi przetworzyć żądanie unieważnienia Opublikowanie nowej listy CRL musi nastąpić automatycznie i niezwłocznie po złożeniu wniosku o unieważnienie Wymagania dotyczące sprawdzania unieważnień przez strony zależne Strony zależne od certyfikatów wydawanych przez Centrum Certyfikacji powinny sprawdzać statusy certyfikatów od których są uzależnione poprzez protokół OCSP lub wykorzystując opublikowane listy CRL Częstotliwość wydawania list CRL Lista CRL publikowana jest nie rzadziej niż raz na 30 dni Maksymalne opóźnienie list CRL Listy CRL po ich generacji przez Centrum Certyfikacji publikowane są niezwłocznie w serwisie publikacji CRL Dostępne mechanizmy weryfikacji on-line statusu/unieważnień certyfikatów Centrum Certyfikacji udostępnia możliwość weryfikacji on-line certyfikatów poprzez wykorzystanie protokołu OCSP oraz przez WWW (listy CRL) Wymagania dotyczące weryfikacji on-line statusu/unieważnień certyfikatów przez strony zależne Strony zależne mają obowiązek sprawdzić status, na którym chcą polegać przed jego użyciem. Sprawdzenie przez strony zależne stanu odbywać się może poprzez wykorzystanie OCSP lub sprawdzenie aktualnej listy CRL. Projekt współfinansowany ze środków Unii Europejskiej Strona 21/46
22 Inne mechanizmy sprawdzania statusu certyfikatów Centrum Certyfikacji nie oferuje innych mechanizmów sprawdzania statusu certyfikatów Specjalne wymagania dotyczące sytuacji, w której kompromitacji uległ klucz prywatny Centrum Certyfikacji W przypadku wystąpienia sytuacji, w której skompromitowany został klucz prywatny Centrum Certyfikacji lub istnieje podejrzenie jego kompromitacji, Odbiorcy certyfikatów wydanych przez Centrum zostaną niezwłocznie powiadomieni o zaistniałej sytuacji Okoliczności zawieszenia Wniosek o zawieszenie powinien być złożony w przypadku wystąpienia co najmniej jednej z następujących okoliczności: istnieje uzasadnione podejrzenie, że Odbiorca utracił kontrolę nad kluczem prywatnym; istnieje uzasadnione podejrzenie, że ujawniony został klucz prywatny Kto może zażądać zawieszenia Wniosek o unieważnienie złożyć mogą następujące osoby: Odbiorca ; operator punktu Rejestracji; zwierzchnik Odbiorcy ; administrator Centrum Certyfikacji Procedura zawieszania Zawieszenie przeprowadzane jest na podstawie wniosku o unieważnienie ze specjalnym kodem powodu unieważnienia zawieszenie, po wykonaniu identyfikacji oraz uwierzytelnienia składającego wniosek zgodnie z procedurą przedstawioną w punkcie 3.4. Po poprawnej weryfikacji wniosku o zawieszenie, do Centrum Certyfikacji przesyłane jest odpowiednie zlecenie w celu wykonania zawieszenia. Istnieje możliwość przywrócenia ważności, jeśli ustąpią przesłanki, które spowodowały zawieszenie. W takim przypadku osoba zgłaszająca wniosek o zawieszenie powinna zgłosić ten fakt administratorowi Centrum Certyfikacji. Projekt współfinansowany ze środków Unii Europejskiej Strona 22/46
23 Ograniczenia okresu zawieszenia Jeśli w ciągu 7 dni kalendarzowych do administratora Centrum Certyfikacji nie zostanie przekazana informacja o ustąpieniu okoliczności zawieszenia, certyfikat po tym okresie zostanie automatycznie unieważniony Usługi sprawdzania stanu Charakterystyka działania Centrum Certyfikacji oferuje usługi sprawdzania stanu w postaci udostępniania listy CRL za pomocą protokołu HTTP. Adresy, pod którymi listy te są dostępne, umieszczone są w każdym certyfikacie w polu CRL Distribution Points. Stan certyfikatów sprawdzać można również przy użyciu protokołu OCSP. Adres usługi OCSP znajduje się w polu accesslocation rozszerzenia authorityinformationaccess każdego Dostępność usługi Usługa dostępna jest 24 godziny na dobę. W przypadku wystąpienia sytuacji powodującej niemożność dostępu do usługi, jej dostępność przywracana jest w czasie nie przekraczającym 24 godzin Dodatkowe cechy Brak Zaprzestanie używania Odbiorca może zaprzestać korzystania z poprzez: zaniechanie odnowienia w przypadku wygaśnięcia okresu jego ważności; zgłoszenie wniosku o unieważnienie przed jego wygaśnięciem Powierzanie i odtwarzanie kluczy prywatnych Centrum Certyfikacji nie oferuje możliwości powierzania oraz odtwarzania kluczy prywatnych Podmiotów Polityka powierzania i odtwarzania kluczy prywatnych Zabrania się powierzania kluczy prywatnych certyfikatów przeznaczonych do uwierzytelniania osób i urządzeń technicznych podmiotom trzecim. Projekt współfinansowany ze środków Unii Europejskiej Strona 23/46
24 Polityka przechowywania klucza sesyjnego służącego do zabezpieczenia kluczy prywatnych Nie dotyczy. 5. Zabezpieczenia fizyczne, organizacyjne oraz operacyjne Szczegółowy opis stosowanych przez Centrum Certyfikacji zabezpieczeń określony jest przez Regulamin Bezpieczeństwa Systemów Informatycznych i Informacji. Dostęp do tego dokumentu możliwy jest po uzyskaniu zgody Zarządu Pentacomp Systemy Informatyczne sp. z o.o.. Rozdział ten zawiera jedynie pobieżny opis niektórych aspektów stosowanych zabezpieczeń fizycznych, organizacyjnych oraz operacyjnych Zabezpieczenia fizyczne Zabezpieczenia fizyczne Centrum Certyfikacji określone są w Kodeksie Postępowania Certyfikacyjnego oraz Regulaminie Bezpieczeństwa Systemów Informatycznych i Informacji Zabezpieczenia proceduralne Zabezpieczenia proceduralne określone są w Kodeksie Postępowania Certyfikacyjnego Zabezpieczenia osobowe Zabezpieczenia związane z personelem Centrum Certyfikacji określone są w Kodeksie Postępowania Certyfikacyjnego Procedury rejestrowania zdarzeń Procedury związane z rejestrowaniem zdarzeń określone są w Kodeksie Postępowania Certyfikacyjnego Archiwizacja danych Procedury związane z archiwizacją danych określone są w Kodeksie Postępowania Certyfikacyjnego Wymiana pary kluczy systemu certyfikacji Wymiana kluczy Centrum Certyfikacji następować może w planowanych terminach (przed upłynięciem okresu ważności aktualnego samopodpisanego zaświadczenia certyfikacyjnego) oraz w przypadku wykrycia zwiększonego ryzyka utraty klucza prywatnego Centrum. Nie dopuszcza się wystawiania nowych samopodpisanych zaświadczeń certyfikacyjnych dla dotychczasowej pary kluczy Centrum Certyfikacji. Projekt współfinansowany ze środków Unii Europejskiej Strona 24/46
25 Planowa wymiana kluczy Centrum Certyfikacji powinna nastąpić nie później niż w terminie związanym z wymaganiami polityki dotyczącymi wymiany klucza w okresie zakładkowym, opisanym w punkcie Naruszenie ochrony klucza i uruchamianie po awariach oraz katastrofach Procedury obsługi incydentów oraz kompromitacji W przypadku kompromitacji klucza Centrum Certyfikacji, wycofany zostanie jego certyfikat, wygenerowana zostanie nowa para kluczy oraz nowy certyfikat Procedury związane z uszkodzeniami sprzętu/oprogramowania/danych W przypadku wystąpienia problemów ze sprzętem, oprogramowaniem lub uszkodzeniami danych uruchamiane będą odpowiednie procedury mające na celu usunięcie problemów. W przypadku uszkodzenia danych, nastąpi ich odtworzenie z kopii zapasowej Procedury związane z kompromitacją klucza prywatnego Centrum W przypadku podejrzenia kompromitacji klucza prywatnego Centrum Certyfikacji podjęte zostaną następujące kroki: nastąpi unieważnienie Centrum Certyfikacji; wszyscy Odbiorcy certyfikatów zostaną powiadomieni o zaistniałej sytuacji za pośrednictwem poczty elektronicznej; wszystkie certyfikaty Odbiorców zostaną unieważnione oraz wydana zostanie nowa lista CRL; wygenerowana zostanie nowa para kluczy oraz certyfikat Centrum Certyfikacji; dla Odbiorców, którym unieważniono certyfikaty, wystawione zostaną nowe certyfikaty za pomocą nowego Centrum Ciągłość zdolności operacyjnych w przypadku katastrof W przypadku katastrof powodujących brak zdolności operacyjnych Centrum Certyfikacji podjęte zostaną kroki mające na celu jak najszybsze przywrócenie zdolności operacyjnych CA Zakończenie działalności Centrum Certyfikacji Decyzja o zakończeniu działalności Centrum Certyfikacji lub Centrum Rejestracji podejmowana jest przez Dyrektora Departamentu Społeczeństwa Informacyjnego Urzędu Marszałkowskiego Województwa Małopolskiego. Projekt współfinansowany ze środków Unii Europejskiej Strona 25/46
26 W przypadku podjęcia decyzji o zakończeniu działalności, wszyscy Odbiorcy zostaną powiadomieni z odpowiednim wyprzedzeniem. Z chwilą zakończenia działalności Centrum Certyfikacji wszystkie wystawione przez nie certyfikaty zostaną unieważnione. 6. Procedury bezpieczeństwa technicznego 6.1. Generowanie oraz instalacja par kluczy Generowanie pary kluczy Generowanie pary kluczy przeprowadzane po stronie Centrum Certyfikacji realizowane jest przy użyciu bezpiecznego modułu sprzętowego dostarczającego klucze o wymaganej sile. Klucze generowane po stronie Odbiorcy, dostarczane są w bezpieczny sposób do Centrum Certyfikacji razem z wnioskiem certyfikacyjnym Przekazywanie klucza prywatnego Odbiorcy Klucz prywatny przekazywany jest Odbiorcy jedynie w przypadku, gdy klucze generowane są przez Centrum Certyfikacji. Przekazywanie klucza odbywa się przy użyciu bezpiecznego formatu PKCS#12, na karcie inteligentnej lub innym sposobem o przynajmniej takim samym poziomie bezpieczeństwa Przekazywanie klucza publicznego do wystawcy Gdy do Centrum Certyfikacji przekazywany jest klucz publiczny Odbiorcy w celu umieszczenia go w certyfikacie, dostarczany jest on przy użyciu mechanizmu dającego pewność, że nie uległ po drodze modyfikacji oraz że Odbiorca posiada klucz prywatny z nim związany. emałopolska CA dopuszcza użycie w tym celu formatów: PKCS#10 Certification Request Syntax; Netscape SPKAC (Signed Public Key And Challenge) Przekazywanie klucza publicznego Centrum Certyfikacji stronom zależnym Klucz publiczny Centrum Certyfikacji zawarty jest w jego certyfikacie. Certyfikat Centrum dostępny jest w Repozytorium Certyfikatów, skąd można go pobrać. Projekt współfinansowany ze środków Unii Europejskiej Strona 26/46
27 Rozmiary kluczy Klucze posiadają długość wystarczającą do tego, by nie zostały złamane przy użyciu kryptoanalizy w trakcie okresu ich stosowania. Minimalna długość klucza Odbiorców to 1024 bity. Minimalna długość klucza Centrum Certyfikacji to 2048 bitów Parametry generacji kluczy publicznych Parametry generacji kluczy uzależnione są od algorytmu kryptograficznego z którym są stosowane: Klucze RSA o minimalna długość klucza, rozumianego jako moduł p*q, wynosi 1020 bitów; o długości liczb pierwszych p i q, składających się na moduł, nie mogą się różnić więcej niż o 30 bitów. Klucze ECDSA o minimalna długość parametru g wynosi 160 bitów; o minimalny współczynnik r0 wynosi 10 4 ; o minimalna klasa wynosi Cele stosowania kluczy Patrz punkt Ochrona klucza prywatnego oraz moduł kryptograficzny Standardy dla modułów kryptograficznych Klucze prywatne Centrum Certyfikacji przetwarzane są wyłącznie w bezpiecznym module kryptograficznym posiadającym certyfikat zgodności z kryteriami FIPS na poziomie Wieloosobowe zarządzanie kluczem Klucze prywatne systemu Centrum Certyfikacji przechowywane są z wykorzystaniem mechanizmu podziału sekretów k z n Powierzanie klucza prywatnego (key escrow) Nie występuje. Projekt współfinansowany ze środków Unii Europejskiej Strona 27/46
28 Kopie zapasowe klucza prywatnego Kopia bezpieczeństwa klucza prywatnego Centrum Certyfikacji wynika z realizacji procedury podziału sekretów Archiwizowanie klucza prywatnego Nie przewiduje się archiwizowania kluczy prywatnych Wprowadzanie klucza prywatnego do modułu kryptograficznego Klucze prywatne Centrum Certyfikacji wprowadzane są do modułu kryptograficznego przez Administratora Centrum Certyfikacji zgodnie z odpowiednimi procedurami operacyjnymi Przechowywanie klucza prywatnego w module kryptograficznym Klucz prywatny Centrum Certyfikacji przechowywany jest w module kryptograficznym w zaszyfrowanej postaci oraz zgodnie z punktem Metody aktywacji klucza prywatnego Klucz prywatny Centrum Certyfikacji aktywowany jest przez Administratora Centrum Certyfikacji poprzez wprowadzenie hasła chroniącego dostęp do nośników kluczy kryptograficznych przechowujących części klucza, zgodnie z procedurami operacyjnymi Metody dezaktywacji klucza prywatnego Klucz prywatny Centrum Certyfikacji może zostać dezaktywowany przez Administratora Centrum Certyfikacji poprzez usunięcie z modułu kryptograficznego nośników kluczy kryptograficznych przechowujących części tego klucza Metody niszczenia klucza prywatnego Klucze prywatne Centrum Certyfikacji niszczone są poprzez fizyczne zniszczenie nośników kluczy kryptograficznych zawierających fragmenty tych kluczy lub bezpieczne wymazanie fragmentów kluczy z nośników kluczy kryptograficznych Ocena modułu kryptograficznego Wykorzystywany moduł kryptograficzny posiada certyfikat zgodności z kryteriami FIPS na poziomie 3. Projekt współfinansowany ze środków Unii Europejskiej Strona 28/46
29 6.3. Inne aspekty zarządzania parą kluczy Długoterminowa archiwizacja kluczy publicznych Centrum Certyfikacji prowadzi długoterminową archiwizację kluczy publicznych centrum oraz wszystkich wystawionych przez siebie certyfikatów oraz list CRL, zgodnie z wymaganiami odpowiednich aktów prawnych Okresy ważności certyfikatów oraz par kluczy Okres ważności pary kluczy Centrum Certyfikacji wynosi maksymalnie 5 lat. Okres ważności samopodpisanych zaświadczeń certyfikacyjnych wynosi maksymalnie 5 lat. Okres ważności zakładkowych zaświadczeń certyfikacyjnych wynosi maksymalnie 5 lat. Koniec okresu ważności zakładkowych zaświadczeń certyfikacyjnych jest równy lub wcześniejszy od końca okresu ważności poprzedniego samopodpisanego zaświadczenia certyfikacyjnego. Okres ważności certyfikatów wydanych przez Centrum Certyfikacji może wynosić: 1 rok, 2 lata, 5 lat Dane aktywujące Generowanie oraz instalacja danych aktywujących Dane aktywujące dla kluczy prywatnych Odbiorców generowane są przed ich przesłaniem i mają postać hasła do bezpiecznego kontenera PKCS#12 w którym przesyłany jest klucz prywatny. Dane aktywujące klucz prywatny związany z certyfikatami przekazywanymi za pomocą karty inteligentnej mają postać kodu PIN przypisanego do tej karty Ochrona danych aktywujących Dostęp do klucza prywatnego Centrum Certyfikacji każdorazowo chroniony jest hasłem. Dane te muszą być chronione aby zapobiec utracie, kradzieży, modyfikacji, ujawnieniu oraz nieupoważnionemu użyciu klucza prywatnego. Odbiorcy zobowiązani są do ochrony danych aktywujących ich klucz prywatny przed ujawnieniem lub utratą. Projekt współfinansowany ze środków Unii Europejskiej Strona 29/46
30 Inne aspekty związane z danymi aktywującymi Dane aktywujące klucza prywatnego Centrum Certyfikacji po zaprzestaniu ich używania muszą być przechowywane przez okres wyznaczony w punkcie 5.5 w sposób chroniący przed ich utratą, kradzieżą, modyfikacją, ujawnieniem oraz nieupoważnionym użyciem. Po upływie tego okresu muszą one zostać fizycznie zniszczone Zabezpieczenia komputerów Infrastruktura należąca do Centrum Certyfikacji objęta jest zabezpieczeniami opisanymi w Regulaminie Bezpieczeństwa Systemów Informatycznych i Informacji Specyficzne wymagania techniczne dotyczące bezpieczeństwa komputerów Systemy należące do Centrum Certyfikacji objęte są szczególną ochroną w postaci: umiejscowienia kluczowych komponentów (Nadrzędne Centrum Certyfikacji) w wydzielonym segmencie sieci chronionym dedykowaną zaporą sieciową; wykorzystania urządzeń do podtrzymania napięcia; uruchomienia jedynie niezbędnych usług systemowych Ocena poziomu bezpieczeństwa systemu komputerowego Systemy komputerowe należące do Centrum Certyfikacji spełniają międzynarodowe standardy i wymogi bezpieczeństwa określone dla niekwalifikowanych centrów certyfikacyjnych Zabezpieczenia związane z cyklem życia systemu informatycznego Środki przedsięwzięte dla zapewnienia bezpieczeństwa rozwoju systemu W Centrum Certyfikacji przyjęte są zasady dokonywania zmian w systemie teleinformatycznym gwarantujące nieprzerwaną pracę systemu, integralność jego zasobów oraz zachowanie poufności danych Zarządzanie bezpieczeństwem Za realizację procesów bezpieczeństwa odpowiedzialny jest personel Centrum Certyfikacji Zarządzanie cyklem życia Nie dotyczy. Projekt współfinansowany ze środków Unii Europejskiej Strona 30/46
Polityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Wersja: 1.1 Data wersji: 2013-11-27
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu
Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie
Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji
F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Polityka Certyfikacji
Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Informacja o infrastrukturze klucza publicznego Certum QCA
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.3 1 Informacja o infrastrukturze klucza publicznego Certum QCA Wersja 1.3 Data: 23 grudzień 2016 r. Status: poprzedni Asseco Data Systems
1.9 2014-12-16. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.id Wersja: 1.9 Data wersji: 2014-12-16 Spis treści 1. Wstęp... 5 1.1 Wprowadzenie...
1.6 2014-06-12. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla operatorów pl.id oraz użytkowników SIPR Wersja: 1.6 Data wersji: 2014-06-12 Spis treści 1 Wstęp...
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.2 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
Polityka Certyfikacji RootCA
For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ
Tytuł dokumentu: POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ Wersja: 1.51 Data wersji: 2013-09-11 Spis treści 1.
Polityka certyfikacji dla instytucji zewnętrznych korzystających z Systemu Informatycznego CEPiK, łączących się przez sieć publiczną. wersja 1.
Polityka certyfikacji dla instytucji zewnętrznych korzystających z Systemu Informatycznego CEPiK, łączących się przez sieć publiczną wersja 1.4 Spis treści 1. WSTĘP... 5 1.1. WPROWADZENIE... 5 1.2. IDENTYFIKATOR
Regulamin korzystania z Systemu Wrota Podlasia
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00
Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne
Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego 1. Postanowienia ogólne 1. Centrum Certyfikacji Województwa Podlaskiego, zwane dalej CCWP, świadczy usługi
Polityka Certyfikacji
Polityka Certyfikacji Szyfrowanie Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe...
Polityka certyfikacji dla infrastruktury CEPiK. wersja 1.0 z dnia r.
Polityka certyfikacji dla infrastruktury CEPiK wersja 1.0 z dnia 15.06.2016 r. SPIS TREŚCI 1. WSTĘP...5 1.1 Wprowadzenie... 5 1.2 Nazwa dokumentu i oznaczenie... 5 1.3 Podmioty zaangażowane w politykę
Polityka Certyfikacji
Polityka Certyfikacji Podpis elektroniczny Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Informacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.67 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.7 Data: 29.06.2018 r. Status: aktualny Asseco Data Systems S.A.
Polityka Certyfikacji Narodowego Centrum Certyfikacji. OID: wersja 3.2
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.09.05 13:48:51 +02'00' Polityka Certyfikacji Narodowego Centrum Certyfikacji OID: 1.3.6.1.4.1.31995.3.3.2 wersja 3.2 Departament Bezpieczeństwa
Polityka Certyfikacji Signet Root CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
Informacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.
System DOCert - Polityka certyfikacji dla certyfikatów użytkowych. OID: wersja 1.1
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.04.10 11:54:42 +02'00' System DOCert - Polityka certyfikacji dla certyfikatów użytkowych OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.1 Departament
Regulamin stosowania kwalifikowanego podpisu elektronicznego w Starostwie Powiatowym w Rawiczu
Załącznik do Zarządzenia Nr 43/13 Starosty Rawickiego Regulamin stosowania kwalifikowanego podpisu elektronicznego w Starostwie Powiatowym w Rawiczu I PRZEPISY OGÓLNE 1. Regulamin stosowania kwalifikowanego
System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0
System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: wersja 1.0
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.02.02 13:39:16 +01'00' System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0 Departament
REGULAMIN. stosowania kwalifikowanego podpisu elektronicznego na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie
Załącznik nr 1 do Zarządzenia nr 65/2013 Rektora UKSW z dnia 23 września 2013r. REGULAMIN stosowania kwalifikowanego podpisu elektronicznego na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.6 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
Polityka Certyfikacji Narodowego Centrum Certyfikacji. OID: wersja 3.1
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.03.13 14:21:06 +01'0 Polityka Certyfikacji Narodowego Centrum Certyfikacji OID: 1.3.6.1.4.1.31995.3.3.1 wersja 3.1 Departament Bezpieczeństwa
Polityka Certyfikacji
Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka Certyfikacji i Kodeks Postepowania Certyfikacyjnego Niekwalifikowanych Usług EuroCert
Polityka Certyfikacji i Kodeks Postepowania Certyfikacyjnego Niekwalifikowanych Usług EuroCert Wersja 1 Zatwierdził Prezes Zarządu Łukasz Konikiewicz... Data zatwierdzenia 01.12.2017 EuroCert Sp. z o.o.
For English version of this document click here: Kodeks Postępowania Certyfikacyjnego. wersja 1.2
For English version of this document click here: Kodeks Postępowania Certyfikacyjnego wersja 1.2 Spis treści 1 Wstęp... 6 1.1 Historia zmian... 6 1.2 Definicje... 6 1.3 Wprowadzenie... 8 1.4 Dane kontaktowe...
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura
Polityka Certyfikacji Narodowego Centrum Certyfikacji. OID: wersja 3.3
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2018.07.02 08:57:14 +02'00' Polityka Certyfikacji Narodowego Centrum Certyfikacji OID: 1.3.6.1.4.1.31995.3.3.3 wersja 3.3 Departament Bezpieczeństwa
Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP. OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5
Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu
Polityka Certyfikacji
Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2
Polityka Certyfikacji
Polityka Certyfikacji Certyfikaty do uwierzytelniania oprogramowania Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Certyfikaty urzędów Signet Root CA i Signet Public CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
Polityka Certyfikacji
Polityka Certyfikacji Certyfikat serwera SSL Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1
For English version of this document click here Polityka Certyfikacji Root CA Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC
Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC Wersja 1.0 Data: 27 kwiecień 2017 Status: aktualny Asseco Data Systems S.A. ul. Żwirki i Wigury 15 81-387 Gdynia Certum Powszechne Centrum Certyfikacji
Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego
Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego 1. Postanowienia ogólne 1. Lokalne Centrum Certyfikacji Powiatu Bialskiego, zwane dalej LCC, świadczy
Polityka Certyfikacji
For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Dane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
POLITYKA CERTYFIKACJI KIR DLA KWALIFIKOWANYCH USŁUG ZAUFANIA
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR DLA KWALIFIKOWANYCH USŁUG ZAUFANIA Wersja 1.1 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd KIR wersja
Kodeks Postępowania Certyfikacyjnego
Spis treści 1 Wstęp...6 1.1 Historia zmian...6 1.2 Definicje...6 1.3 Wprowadzenie... 7 1.4 Dane kontaktowe...8 1.5 Identyfikacja...8 1.6 Standardy...9 1.7 Typy wydawanych certyfikatów...9 1.7.1 Rozszerzenia
Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni Unizeto Technologies S.A. (dawniej Unizeto Sp. z o.o.) Centrum Certyfikacji Unizeto CERTUM
Infrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej
Kodeks Postępowania Certyfikacyjnego Unizeto CERTUM - CCK Wersja 1.0 Data: 23 października 2002 Status: poprzedni
Kodeks Postępowania Certyfikacyjnego Unizeto CERTUM - CCK Wersja 1.0 Data: 23 października 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.10 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
EuroCert Sp. z o.o. Centrum EUROCERT. Polityka certyfikacji dla kwalifikowanych certyfikatów. Wersja 2.0 Data: r.
EuroCert Sp. z o.o. Centrum EUROCERT Polityka certyfikacji dla kwalifikowanych certyfikatów Wersja 2.0 Data: 14.06.2017 r. Status: aktualny EuroCert Sp. z o.o. CENTRUM EUROCERT ul. Puławska 474 02-884
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
For English version of this document click here. kodeks postępowania certyfikacyjengo
For English version of this document click here kodeks postępowania certyfikacyjengo Spis treści 1 Wstęp... 7 1.1 Identyfikacja dokumentu... 7 1.2 Definicje i skróty... 7 1.2.1 Definicje... 7 1.2.2 Skróty...
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21 70-486
Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług CERTUM Wersja 3.1 Data: 05 stycznia 2007 r. Status: poprzedni
Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług CERTUM Wersja 3.1 Data: 05 stycznia 2007 r. Status: poprzedni Unizeto Technologies S.A. CERTUM - Powszechne Centrum Certyfikacji ul. Bajeczna
2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page
Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i
POLITYKA CERTYFIKACJI
POLITYKA CERTYFIKACJI Nazwa polityki: Polityka Certyfikacji dla Starostwa Powiatowego w Strzelcach Opolskich Wersja 1.1 Status wersji: aktualny Data: 7. 06. 2011 r. POLITYKA CERTYFIKACJI Starostwa Powiatowego
POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH
POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja 1.2 Warszawa Historia dokumentu Numer Status Autor Data wydania wersji 1.0 Dokument zatwierdzony przez Elżbieta Włodarczyk 14.11.2002
Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty
Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów
Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI z dnia 29 stycznia 2014 r. w sprawie form uwierzytelniania użytkowników systemów
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1 Kodeks Postępowania Certyfikacyjnego Centrum Certyfikacji Signet SPIS TREŚCI 1 WSTĘP... 2 1.1 HISTORIA ZMIAN... 2 1.2 DEFINICJE... 2 1.3 WPROWADZENIE...
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług CERTUM Wersja 3.3 Data: 01 marca 2008 r. Status: aktualny
Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług CERTUM Wersja 3.3 Data: 01 marca 2008 r. Status: aktualny Unizeto Technologies S.A. CERTUM - Powszechne Centrum Certyfikacji ul. Bajeczna 13 71-838
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Polityka Certyfikacji dla kwalifikowanych certyfikatów
EuroCERT sp. z o.o. Centrum EUROCERT Polityka Certyfikacji dla kwalifikowanych certyfikatów Wersja 1.1 Spis treści 1 WPROWADZENIE... 3 1.1 ODBIORCY USŁUG CERTYFIKACYJNYCH... 3 1.2 WAŻNE INFORMACJE DLA
Polityka Certyfikacji Narodowego Centrum Certyfikacji
N a r o d o w y B a n k P o l s k i Polityka Certyfikacji Narodowego Centrum Certyfikacji Wersja 2.3 OID: 1.2.616.1.101.3.1.2.1.1.2.3 Warszawa, kwiecień 2013 r. Spis treści 1 Informacje porządkowe... 10
POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Załącznik nr 7 do ogłoszenia
Załącznik nr 15 do zarządzenia organizacyjnego nr 108/14 Prezydenta Miasta Gliwice z dnia 12 grudnia 2014 r. Załącznik nr 7 do ogłoszenia Umowa nr.. Na powierzenie zbioru danych oraz ustalenie zasad przetwarzania
Polityka Certyfikacji Unizeto CERTUM - CCK Wersja 1.1 Data: 23 października 2002 Status: aktualna
Polityka Certyfikacji Unizeto CERTUM - CCK Wersja 1.1 Data: 23 października 2002 Status: aktualna UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ RED MED POLAND SP. Z O.O. 1 DEFINICJE
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ RED MED POLAND SP. Z O.O. Spis Treści: 1 Definicje 2 Warunki uczestnictwa w usługach świadczonych w serwisie UASure.pl 3 Korzystanie z usług serwisu
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
REGULAMIN. 1 Postanowienia ogólne
REGULAMIN 1 Postanowienia ogólne Niniejszy Regulamin określa zakres i warunki świadczenia usług za pośrednictwem systemu elektronicznej Platformy Usług Administracji Publicznej (epuap), mając na uwadze,
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:
Zgłoszenie zbioru do rejestracji Zgłoszenia zbioru danych należy dokonać na formularzu, którego wzór stanowi załącznik do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 11 grudnia 2008