Polityka certyfikacji w zakresie niekwalifikowanych usług certyfikacyjnych dla
|
|
- Stanisława Niemiec
- 9 lat temu
- Przeglądów:
Transkrypt
1 Polityka certyfikacji w zakresie niekwalifikowanych usług certyfikacyjnych dla. Wersja 1.0 Warszawa 2009 r.
2 Historia dokumentu Wersja Data Opis prac 1.0 dd-mm-yyyy Publikacja dokumentu. 2
3 Spis treści 1. WSTĘP WPROWADZENIE DOKUMENTACJA ARCHITEKTURA PKI W CENTRUM CERTYFIKACJI CENTRUM CERTYFIKACJI URZĄD REJESTRACJI SUBSKRYBENT STRONA UFAJĄCA ZASTOSOWANIE USŁUG CERTYFIKACYJNYCH WYKORZYSTANIE USŁUG CERTYFIKACYJNYCH OGRANICZENIE WYKORZYSTANIA USŁUG CERTYFIKACYJNYCH ZARZĄDZANIE POLITYKĄ CERTYFIKACJI ORGAN ZARZĄDZAJĄCY POLITYKĄ CERTYFIKACJI OSOBY KONTAKTOWE ZATWIERDZANIE POLITYKI CERTYFIKACJI DEFINICJE I AKRONIMY ZOBOWIĄZANIA OGÓLNE REPOZYTORIUM CENTRUM CERTYFIKACJI INFORMACJE PODLEGAJĄCE PUBLIKACJI W REPOZYTORIUM CZĘSTOTLIWOŚĆ PUBLIKACJI INFORMACJI W REPOZYTORIUM DOSTĘP DO REPOZYTORIUM IDENTYFIKACJA SUBSKRYBENTA NAZEWNICTWO Typy nazw Prawidłowość danych zamieszczanych w certyfikatach Anonimowość Subskrybentów Zasady interpretowania nazw Unikalność nazw Wykorzystanie znaków towarowych PIERWSZA CERTYFIKACJA SUBSKRYBENTA Dowód posiadania klucza prywatnego Weryfikacja tożsamości Dane nie podlegające weryfikacji RECERTYFIKACJA SUBSKRYBENTA Recertyfikacja Subskrybenta w przypadku wygaśnięcia Certyfikatu Recertyfikacja Subskrybenta w przypadku unieważnienia Certyfikatu AUTORYZACJA ZGŁOSZEŃ O UNIEWAŻNIENIE CERTYFIKATU CYKL ŻYCIA USŁUG CERTYFIKACYJNYCH SKŁADANIE WNIOSKU O CERTYFIKAT Podmioty upoważnione do składania wniosku o Certyfikat
4 4.1.2 Procedura ubiegania się o Certyfikat przez osobę fizyczną PRZETWARZANIE WNIOSKU O CERTYFIKAT Weryfikacja tożsamości Subskrybenta Procedura przyjęcia wniosku o wystawienie Certyfikatu Czas realizacji wniosku o wystawienie Certyfikatu WYSTAWIENIE CERTYFIKATU Przetwarzanie wniosku o wystawienie certyfikatu w Centrum Certyfikacji Informowanie Subskrybenta o wystawieniu Certyfikatu AKCEPTACJA CERTYFIKATU Potwierdzenie akceptacji Certyfikatu przez Subskrybenta Publikacja Certyfikatu w Repozytorium Centrum Certyfikacji Informowanie Stron ufających o wystawieniu Certyfikatu dla Subskrybenta UŻYCIE CERTYFIKATU I PARY KLUCZY Użycie pary kluczy i Certyfikatu przez Subskrybenta Użycie klucza publicznego i Certyfikatu przez Stronę ufającą ODNAWIANIE CERTYFIKATU ODNAWIANIE CERTYFIKATU DLA ISTNIEJĄCEJ PARY KLUCZY MODYFIKACJA CERTYFIKATU Okoliczności modyfikacji Certyfikatu Podmioty upoważnione do ubiegania się o modyfikacje w Certyfikacie Procedura modyfikacji w Certyfikacie Informowanie Stron ufających o odnowieniu Certyfikatu Subskrybenta ZAWIESZANIE I UNIEWAŻNIANIE CERTYFIKATU Okoliczności unieważnienia Certyfikatu Podmioty upoważnione do unieważnienia certyfikatu Procedura składania wniosku o unieważnienie Certyfikatu przez Subskrybenta Procedura składania wniosku o unieważnienie Certyfikatu przez inny podmiot wpisany w Certyfikacie Procedura składania wniosku o unieważnienie Certyfikatu przez Centrum Certyfikacji Procedura przetwarzania wniosku o unieważnienie certyfikatu Czas realizacji unieważnienia Certyfikatu przez Centrum Certyfikacji Weryfikacja ważności Certyfikatu przez Strony ufające Częstotliwość generowania list CRL Okres ważności list CRL Dostępność list CRL Inne formy publikacji informacji o unieważnieniu Certyfikatu Okoliczności zawieszenia Certyfikatu Podmioty upoważnione do zawieszenia Certyfikatu Procedura składania wniosku w zakresie zawieszenia/ odwieszenia Certyfikatu przez Subskrybenta Procedura składania wniosku o zawieszenia/ odwieszenie Certyfikatu przez inny podmiot wpisany w Certyfikacie Procedura składania wniosku o zawieszenie/ odwieszenie Certyfikatu przez Centrum Certyfikacji
5 Okres zawieszenia certyfikatu Publikacja informacji o zawieszeniu certyfikatu Inne formy publikacji informacji o zawieszeniu certyfikatu USŁUGI WERYFIKACJI WAŻNOŚCI CERTYFIKATU ZAKOŃCZENIE ŚWIADCZENIA USŁUGI CERTYFIKACYJNEJ ARCHIWIZACJA I ODTWARZANIE PARY KLUCZY ZABEZPIECZENIA ORGANIZACYJNE, OPERACYJNE I FIZYCZNE ZABEZPIECZENIA FIZYCZNE Lokalizacja Centrum Certyfikacji Kontrola dostępu Zasilanie i klimatyzacja Ochrona przed zalaniem Ochrona przeciwpożarowa Przechowywanie nośników danych Niszczenie informacji i nośników danych Przechowywanie nośników danych poza miejscem eksploatacji Centrum Certyfikacji ZABEZPIECZENIA PROCEDURALNE Zaufane role Dopuszczenie do realizacji zadań w Centrum Certyfikacji Zasady uwierzytelniania i autoryzacji ról Zasady łączenia ról ZABEZPIECZENIA OSOBOWE Wymagania dotyczące kwalifikacji, doświadczenia, sprawdzenia pracowników Weryfikacja doboru pracowników Wymagania szkoleniowe Rotacja pracowników Sankcje za nieuprawnione działania Pracownicy tymczasowi Dokumentacja udostępniana pracownikom PROCEDURY ARCHIWIZACJI ZDARZEŃ CENTRUM CERTYFIKACJI Rodzaje zdarzeń podlegających archiwizacji Częstotliwość przeglądu rejestrów zdarzeń Czas przechowywania archiwalnych kopii rejestrów zdarzeń Zabezpieczenie archiwalnych kopii rejestrów zdarzeń Procedura dostępu do archiwalnych kopii rejestrów zdarzeń Techniczna realizacja procesu archiwizacji rejestru zdarzeń POLITYKA TWORZENIA KOPII ZAPASOWYCH Rodzaje zasobów podlegających tworzeniu kopii zapasowych Częstotliwość tworzenia kopii zapasowych Czas przechowywania kopii zapasowych Przechowywanie i dostęp do kopii zapasowych Techniczna realizacja tworzenia kopii zapasowych ZMIANA PARY KLUCZY CENTRUM CERTYFIKACJI PLAN CIĄGŁOŚCI DZIAŁANIA
6 5.7.1 Procedura postępowania po wystąpienie incydentu Postępowanie po uszkodzeniu zasobów sprzętowych programowych i danych Postępowanie po naruszeniu ochrony klucza prywatnego Centrum Certyfikacji Możliwość do zapewniania ciągłości działania po wystąpieniu incydentu ZAKOŃCZENIE DZIAŁALNOŚCI CENTRUM CERTYFIKACJI ZABEZPIECZENIA TECHNICZNE GENEROWANIE PARY KLUCZY Generowanie pary kluczy Centrum Certyfikacji Generowanie pary kluczy Subskrybenta Dostarczanie pary kluczy do Subskrybenta Dostarczanie klucza publicznego do Centrum Certyfikacji Dostarczanie klucza publicznego Centrum Certyfikacji do Stron ufających Parametry techniczne pary kluczy Zastosowanie pary kluczy OCHRONA KLUCZA PRYWATNEGO Środki ochrony klucza prywatnego Podział klucza prywatnego Depozyt klucza prywatnego Kopia zapasowa klucza prywatnego Archiwizacja klucza prywatnego Przechowywanie klucza prywatnego w module kryptograficznym Aktywacja klucza prywatnego Niszczenie klucza prywatnego Ocena przydatności urządzeń kryptograficznych INNE ASPEKTY ZARZĄDZANIA PARĄ KLUCZY Archiwizacja kluczy publicznych Okresy stosowania pary kluczy DANE AKTYWUJĄCE KLUCZE ZABEZPIECZANIE SYSTEMÓW KOMPUTEROWYCH CYKL ŻYCIA ZABEZPIECZEŃ TECHNICZNYCH CENTRUM CERTYFIKACJI Rozwój systemu komputerowego Zarządzanie bezpieczeństwem KONTROLA ZABEZPIECZEŃ SIECI KOMPUTEROWEJ ZNAKOWANIE CZASEM PROFIL CERTYFIKATU I LISTY CRL PROFIL CERTYFIKATU Numer wersji Rozszerzenia certyfikatów Zasady przetwarzania rozszerzeń Szczegółowy profil Certyfikatu Osobistego PROFIL LISTY CRL Numer wersji Rozszerzenia listy CRL
7 8 AUDYT ZGODNOŚCI CZĘSTOTLIWOŚĆ I OKOLICZNOŚCI AUDYTU KWALIFIKACJE AUDYTORÓW POWIĄZANIE AUDYTORÓW Z CENTRUM CERTYFIKACJI ZAKRES KONTROLI/AUDYTU PODEJMOWANIE DZIAŁAŃ W PRZYPADKU WYKRYCIA NIEZGODNOŚCI PRZEDSTAWIANIE WYNIKÓW AUDYTU INNE KWESTIE BIZNESOWE I PRAWNE OPŁATY ODPOWIEDZIALNOŚĆ FINANSOWA POUFNOŚĆ INFORMACJI PRYWATNOŚĆ DANYCH OSOBOWYCH ZOBOWIĄZANIA I GWARANCJE Zobowiązania Centrum Certyfikacji Zobowiązania Subskrybenta Zobowiązania Strony ufającej OGRANICZENIA ODPOWIEDZIALNOŚCI ODSZKODOWANIA OCHRONA INFORMACJI ROZSTRZYGANIE SPORÓW Wstęp 1.1 Wprowadzenie Niniejszy dokument stanowi szczegółowy zbiór zasad opisujących świadczenie niekwalifikowanych usług certyfikacyjnych przez Centrum Certyfikacji EPU. Odzwierciedla 7
8 podejście do realizacji i wykorzystania usług Infrastruktury Klucza Publicznego (PKI). Odbiorcami dokumentu są Subskrybenci usług certyfikacyjnych oraz Strony ufające. Podmioty te zobowiązane są do przestrzegania treści Polityki certyfikacji pod rygorem konsekwencji służbowych i utraty certyfikatu elektronicznego Dokument został utworzony w oparciu o zalecenia RFC 3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework 1 Definicje pojęć i terminów jakie można znaleźć w niniejszym dokumencie zostały zamieszczone w rozdziale 1.6 Słownik terminów. Treść niniejszej Polityki certyfikacji należy rozpatrywać jako minimalny poziom wymagań stosowanych w PKI eksploatowanym w ramach Centrum Certyfikacji EPU. Usługi certyfikacyjne realizowane są tylko i wyłącznie na wewnętrzne potrzeby EPU i portalu informatycznego związanego z tym Centrum Certyfikacji Zadaniem Polityki certyfikacji jest ogólne opisanie reguł świadczenia usług certyfikacyjnych przez Centrum Certyfikacji EPU. Jego treść odnosi się nie tylko do składników samej Infrastruktury Klucza Publicznego w Centrum Certyfikacji EPU, lecz także do Subskrybentów (klientów usług certyfikacyjnych) oraz Stron ufających (odbiorców informacji zabezpieczonych elektronicznie z użyciem Certyfikatów wystawionych przez Centrum Certyfikacji EPU). Usługi PKI w szczególności obejmują: generowanie pary kluczy, generowanie i dystrybucję certyfikatów elektronicznych, udostępnianie mechanizmów weryfikacji ważności certyfikatów elektronicznych (listy CRL), publikowanie certyfikatów elektronicznych w Repozytorium Centrum Certyfikacji, O zaufaniu do Centrum Certyfikacji decyduje nie tylko treść Polityki Certyfikacji, lecz także zdolność do funkcjonowania Centrum Certyfikacji w zgodzie z regułami nakreślonymi w powyższym dokumencie. W celu zapewnienia jak najwyższego poziomu bezpieczeństwa, Centrum Certyfikacji zobowiązane jest do postępowania zgodnie z regułami zatwierdzonymi przez.. Obejmują one w szczególności obejmują: zagadnienia związane z identyfikacją i weryfikacją tożsamości Subskrybentów, utrzymanie odpowiedniego poziomu bezpieczeństwa systemu komputerowego i urządzeń kryptograficznych związanych z PKI, funkcjonowaniem systemu informatycznego Centrum Certyfikacji, periodyczną publikacją danych do weryfikacji ważności wystawianych certyfikatów, 1 Zalecenie dostępne jest pod adresem 8
9 wykorzystaniem pary kluczy i certyfikatów przez Subskrybentów i Strony ufające. Wiarygodność usług certyfikacyjnych Centrum Certyfikacji ściśle zależy od skrupulatnej realizacji procedur eksploatacji Centrum Certyfikacji, zastosowanego sprzętu, wykorzystywanej lokalizacji oraz doborze odpowiedniego personelu. 1.2 Dokumentacja Zapisy Polityki certyfikacji definiują świadczenie usług certyfikacyjnych na wysokim poziomie abstrakcji. Operacyjnie Usługi certyfikacyjne realizowane są w oparciu o zbiór dokumentów obejmujących: procedury Centrum Certyfikacji (nie podlegające publikacji), procedury Urzędu rejestracji (nie podlegają publikacji), procedury zarządzania stanem ważności certyfikatu elektronicznego wniosek o wystawienie i zmianę stanu ważności certyfikatu elektronicznego. Polityka Certyfikacji i Regulamin Certyfikacji nie podlega rejestracji w Krajowym Rejestrze Identyfikatorów Obiektów. 1.3 Architektura PKI w Centrum Certyfikacji W niniejszym rozdziale zdefiniowano domenę usług certyfikacyjnych w ramach. Obejmuje ona organizacyjnie i technicznie wydzielone Centrum Certyfikacji oraz Urząd rejestracji pozostający w bezpośrednim kontakcie z Subskrybentami usług certyfikacyjnych. Rysunek przedstawiony poniżej ilustruje architekturę Centrum Certyfikacji EPU. 9
10 Usługi Centrum Certyfikacji EPU Repozytorium Centrum Certyfikacji Urząd rejestracji rejestracja na portalu Odbiorcy usług certyfikacyjnych Strona ufająca Subskrybent Rys 1. Architektura PKI w Centrum Certyfikacji Centrum Certyfikacji Centrum Certyfikacji jest głównym elementem infrastruktury PKI. Zostało utworzone w celu generowania certyfikatów elektronicznych. Centrum Certyfikacji podlega bezpośrednio pod Centrum Certyfikacji funkcjonuje zgodnie z zapisami Polityki Certyfikacji. Podmiot ten odpowiada za wszelkie aspekty związane z wystawianiem i zarządzaniem certyfikatami elektronicznymi, począwszy od procesu rejestracji Subskrybenta, przez publikację certyfikatów po działania związane z ich zawieszaniem i unieważnianiem. W ramach architektury PKI wygenerowanej w. istnieje jedno Centrum Certyfikacji, posiadające samopodpisane zaświadczenie certyfikacyjne. Centrum Certyfikacji odpowiada za wystawianie: Zaświadczeń certyfikacyjnych dla siebie, Certyfikatów dla pracowników..odpowiadającym za utrzymanie Centrum Certyfikacji i świadczenie usług certyfikacyjnych (tzw. certyfikaty infrastruktury), Certyfikatów dla osób rejestrujących się na portalu informatycznym Centrum Certyfikacji wystawia Certyfikaty o specyfikacji opisanej w Polityce Certyfikacji. 10
11 Centrum Certyfikacji dostarcza także środki do zarządzania stanem ważności certyfikatów (unieważnianie/zawieszanie/uchylanie zawieszenia) oraz publikuje informacje o unieważnionych/zawieszonych certyfikatach. Centrum Certyfikacji jest głównym elementem Ścieżki certyfikacji i przed pierwszym użyciem Certyfikatu, zarówno Subskrybenci jaki i Strony ufające zobowiązane są do instalacji Zaświadczenia certyfikacyjnego Centrum Certyfikacji. Zaświadczenie to dostępne jest w Repozytorium. Centrum Certyfikacji jest zarządzane i utrzymywane przez wskazanych pracowników Urząd rejestracji Za działania związane ze wspieraniem usług certyfikacyjnych odpowiada Urząd rejestracji funkcjonujący przy Centrum Certyfikacji. Do zadań Urzędu rejestracji której należy: realizacja procesu akceptacji zgłoszeń o wydanie Certyfikatu Subskrybentowi, weryfikacja tożsamości Subskrybentów, przekazywanie Subskrybentowi Certyfikatu, przyjmowanie zgłoszeń o zmianę stanu Certyfikatów Subskrybentów. Urząd rejestracji jest punktem styku pomiędzy Subskrybentami, a Centrum Certyfikacji. Za realizację zadań Urzędu rejestracji odpowiadają upoważnieni pracownicy.. Wymagane jest, aby przed uzyskaniem dostępu do systemu teleinformatycznego Centrum Certyfikacji upoważnieni pracownicy przeszli stosowne szkolenie. Urząd rejestracji funkcjonuje w ramach Polityki Certyfikacji oraz procedur i innych dokumentów dostarczanych przez Centrum Certyfikacji. Informacje kontaktowe dotyczące Urzędu rejestracji zostały opublikowane w Repozytorium Centrum Certyfikacji Subskrybent Subskrybentami mogą być wyłącznie osoby fizyczne, których określone dane, w tym dane osobowe, zostały zawarte w Certyfikacie. Zakres użycia certyfikatów został określony w Polityce certyfikacji. Zakres zobowiązań i odpowiedzialności Subskrybenta został opisany w rozdziale Strona ufająca Osoba fizyczna, prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która w granicach określonych w Polityce certyfikacji może działać w oparciu o Certyfikat lub Zaświadczenie certyfikacyjne. 11
12 W szczególności Strona ufająca nie musi być Subskrybentem Usług certyfikacyjnych, a jej działania ograniczają się wówczas do weryfikacji ważności i interpretacji Certyfikatu Subskrybenta. Na czas wykorzystania Certyfikatu Subskrybenta, Strony ufające zobowiązane są do weryfikacji ważności Certyfikatu w zgodzie z zapisami niniejszej Polityki certyfikacji. Do realizacji procesu weryfikacji ważności Certyfikatu Strony ufające posługują się sprzętem i/lub oprogramowaniem do weryfikacji autentyczności i integralności danych zawartych w Certyfikacie. 1.4 Zastosowanie Usług certyfikacyjnych Wykorzystanie Usług certyfikacyjnych W niniejszym rozdziale określono zakres dopuszczalnego użycia Certyfikatu w ramach niniejszej Polityki certyfikacji. Subskrybenci mogą wykorzystywać Certyfikaty tylko i wyłącznie w ramach wewnętrznego systemu informatycznego EPU. Wykorzystanie Certyfikatu poza zakresem przewidzianym przez Politykę certyfikacji może skutkować unieważnieniem certyfikatu. Za określenie danych zawartych w Certyfikacie oraz przeznaczenia Certyfikatu jaki ma zostać wystawiony odpowiada Subskrybent. Centrum Certyfikacji EPU wystawia następujące rodzaje Certyfikatów: Nazwa certyfikatu Odbiorca Źródło klucza Zastosowanie Certyfikat Osobisty Osoba fizyczna plik Podpisywanie danych i, uwierzytelnianie w systemie EPU Tabela 1. Dopuszczalne nazwy typów Certyfikatów Ograniczenie wykorzystania Usług certyfikacyjnych Centrum Certyfikacji nie odpowiada za skutki użycia Certyfikatów do innych celów niż opisano w rozdziale Polityki certyfikacji. Powyższe ograniczenie odnosi się zarówno do Subskrybentów, jak i Stron ufających weryfikujących dane zabezpieczone elektronicznie z użyciem Certyfikatu Subskrybenta. 12
13 1.5 Zarządzanie Polityką certyfikacji Organ zarządzający Polityką certyfikacji Polityka certyfikacji odzwierciedla podejście. do wykorzystania Usług certyfikacyjnych. Z tego względu są to dokumenty, których zarządzanie podlega wyłącznej kontroli... Polityka certyfikacji obowiązuje od dnia jej publikacji do dnia publikacji jej znowelizowanej wersji Osoby kontaktowe Zapytania i uwagi należy kierować na adres: Osoba kontaktowa:. . Telefon: Zatwierdzanie Polityki certyfikacji Zmiany w dokumentacji certyfikacyjnej mogą wynikać ze zmiany uwarunkowań prawnych, zmian w wykorzystywanej technologii czy możliwości ich wykorzystania. Zmianę Polityki certyfikacji zatwierdza.... po czym podlegają one niezwłocznej publikacji w Repozytorium. Równolegle Subskrybenci i Strony ufające są informowani o nowelizacji Polityki certyfikacji. W przypadku braku akceptacji nowej wersji Polityki certyfikacji Subskrybent ma prawo do odstąpienia od wykorzystania certyfikatów oferowanych w ramach Centrum Certyfikacji EPU. 1.6 Definicje i akronimy Definicja Centrum Certyfikacji Certyfikat Klucz prywatny Klucz publiczny Opis Organ odpowiedzialny za wystawianie i zarządzanie certyfikatami elektronicznymi. Elektroniczne zaświadczenie, poświadczające przynależność klucza publicznego do Subskrybenta wskazanego w certyfikacie. Ciąg danych, wykorzystywany do składania podpisu elektronicznego i deszyfrowania danych. Klucz prywatny powinien pozostawać pod wyłączną kontrolą jego posiadacza. Ciąg danych, wykorzystywany do weryfikacji podpisu elektronicznego i szyfrowania danych. Klucz publiczny może być swobodnie dystrybuowany i jest zamieszczany w certyfikacie. 13
14 Kryptografia asymetryczna Lista CRL Nazwa wyróżniona Odbiorca usług certyfikacyjnych Para kluczy Podpis elektroniczny Podział na sekrety Polityka certyfikacji Repozytorium EPU Sprzętowy moduł bezpieczeństwa Strona ufająca Subskrybent Rodzaj kryptografii, która wykorzystuje parę matematycznie powiązanych ze sobą kluczy, zwanych kluczem publicznym i kluczem prywatnym. Lista unieważnionych i zawieszonych certyfikatów klucza publicznego wystawionych przez Centrum Certyfikacji. Lista jest poświadczona elektronicznie przez Centrum Certyfikacji. Jednoznaczna nazwa Subskrybenta, która została zapisana w certyfikacie. Nazwą wyróżnioną identyfikuje się także Centrum Certyfikacji. Subskrybent usług certyfikacyjnych lub Strona ufająca. Klucz prywatny i klucz publiczny, które połączone są ze sobą zależnością matematyczną. Para wykorzystywana jest do kryptograficznego zabezpieczania informacji, np. do podpisu elektronicznego, szyfrowania. Dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały połączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. Praktyka dystrybuowania części klucza prywatnego między kilku użytkowników. Dokument określający ogólne zasady świadczenia usług certyfikacyjnych przez Centrum Certyfikacji EPU. Element Centrum Certyfikacji, odpowiedzialny za publikację najbardziej istotnych dla architektury PKI informacji takich jak listy CRL, certyfikaty, polityki i regulaminy certyfikacji. EPU (Elektroniczne Postępowanie Upominawcze) funkcjonujące w ramach Kodeksu Prawa Cywilnego odrębne postępowanie inicjowane poprzez portal informatyczny pełniący zadania tzw. e-sądu utworzonego jako wydział cywilnego sądu rejonowego, Urządzenie sprzętowo programowe odpowiadające za przechowywanie klucza prywatnego i realizację operacji kryptograficznych z użyciem klucza prywatnego. Uczestnik architektury PKI, który jest odbiorcą informacji zabezpieczonej kryptograficznie. Strona ufająca nie jest zobowiązana do bycia Subskrybentem usług certyfikacyjnych. Osoba fizyczna wykorzystująca parę kluczy i certyfikat 14
15 wystawiony przez Centrum Certyfikacji. Urząd rejestracji Usługi certyfikacyjne Zaświadczenie certyfikacyjne Element architektury PKI odpowiedzialny przyjmowanie i weryfikację wniosków o wystawienie certyfikatów od Subskrybentów. Usługi polegające na wystawianiu i zarządzaniu certyfikatami wykorzystywanymi do zabezpieczenia komunikacji elektronicznej w EPU. Certyfikat elektroniczny, poświadczający przynależność klucza publicznego do określonego w zaświadczeniu Centrum Certyfikacji. 15
16 2 Zobowiązania ogólne 2.1 Repozytorium Centrum Certyfikacji Centrum Certyfikacji zobowiązane jest do utrzymywania Repozytorium. Jest to system informatyczny należący do Centrum Certyfikacji, odpowiadający za publikację informacji związanych z funkcjonowaniem Centrum Certyfikacji. Wykaz danych podlegających publikacji został określony w rozdziale 2.2. Repozytorium dostępne jest publicznie pod adresem: W skład Repozytorium Centrum Certyfikacji wchodzi strona WWW, która publikuje pozostałe informacje określone w rozdziale 2.2. Centrum Certyfikacji dołoży należytych starań aby wszelkie informacje publikowane w Repozytorium były aktualne, dokładne oraz kompletne. 2.2 Informacje podlegające publikacji w Repozytorium W Repozytorium podlegają publikacji m.in. następujące informacje: Zaświadczenie certyfikacyjne Centrum Certyfikacji, Certyfikaty Subskrybentów, lista CRL, Polityka certyfikacji (w tym archiwalne wersje), Umowa na świadczenie Usług certyfikacyjnych inne dokumenty związane ze świadczeniem Usług certyfikacyjnych, informacje o Urzędzie rejestracji w tym informacje kontaktowe, o ile zajdzie potrzeba, publikacji poddawane jest także oprogramowanie umożliwiające wykorzystanie Certyfikatów, komunikaty związane z funkcjonowaniem Centrum Certyfikacji. Publikacji podlegają wszystkie Certyfikaty wystawione przez Centrum Certyfikacji. Certyfikaty publikowane są za pośrednictwem strony www Usługa dostępna jest odpowiednio pod adresem:. Za pośrednictwem strony WWW publikowana jest aktualna lista CRL wygenerowana przez Centrum Certyfikacji. Lista CRL dostępna jest pod adresem: Częstotliwość publikacji informacji w Repozytorium Certyfikaty Subskrybentów podlegają publikacji w czasie nie dłuższym niż 1 dzień od momentu ich wygenerowania. 16
17 Listy CRL publikowane są periodycznie. Szczegóły związane z publikacją list CRL zostały poruszone w rozdziale Dostęp do Repozytorium Dostęp do Repozytorium jest publiczny, nieodpłatny i anonimowy. Repozytorium dostępne jest przez 24 godziny na dobę i przez 7 dni w tygodniu. W skali roku kalendarzowego, Repozytorium może być maksymalnie niedostępne przez okres 7 dni w skali roku. 17
18 3 Identyfikacja Subskrybenta 3.1 Nazewnictwo Typy nazw Centrum Certyfikacji zobowiązane jest zamieszczania danych Subskrybentów w wystawianych Certyfikatach. Nazwy Subskrybentów tworzą tzw. nazwy wyróżnione DN (z ang. distinguished name). Nazwa wyróżniona jest zbiorem atrybutów, które identyfikują Subskrybenta. Centrum Certyfikacji określa dopuszczalny zbiór atrybutów oraz ich znaczenie. Atrybuty nazwy Subskrybenta powinny zawierać znaki narodowe, o ile zostały one zamieszczone w danych Subskrybenta Prawidłowość danych zamieszczanych w certyfikatach Informacje dotyczące Subskrybenta, które podlegają zamieszczeniu w Certyfikacie podlegają weryfikacji poprzez: kontrolę ich zgodności w oparciu o formularze rejestracyjne wypełniane przez Subskrybenta na portalu informatycznym EPU; akceptację przez Subskrybenta przesłanego zwrotnie przez portal linku aktywującego na konto Subskrybenta na portalu informatycznym EPU Anonimowość Subskrybentów Centrum Certyfikacji nie zezwala na wystawianie Certyfikatów z anonimowymi danymi Subskrybenta (np. z pseudonimem) Zasady interpretowania nazw Informacja o Subskrybencie jaka podlega zamieszczeniu w Certyfikacie musi zawierać niepustą nazwę wyróżniającą podmiotu. Zawiera ona niektóre lub wszystkie atrybuty zawarte w następującym zbiorze atrybutów: Nazwa atrybutu Akronim Opis nazwa powszechna cn Numer konta w systemie informatycznym imię (imiona) givenname Imię lub imiona Subskrybenta. Nazwisko sn Nazwisko Subskrybenta. nazwa kraju nazwa miejscowości c locality Nazwa kraju pochodzenia Subskrybenta (jedyną dopuszczalną wartością jest PL). Dane pobierane w profilu informacyjnego Subskrybenta. Nazwa miejscowości pochodzenia Subskrybenta. Dane pobierane w profilu 18
19 nazwa województwa Alternatywna nazwa podmiotu state Subject Alternative Name informacyjnego Subskrybenta. Nazwa województwa pochodzenia Subskrybenta. Dane pobierane w profilu informacyjnego Subskrybenta. Adres poczty elektronicznej, który przyporządkowany jest do Subskrybenta. Dane pobierane w profilu informacyjnego Subskrybenta. Tabela 3. Dopuszczalne atrybuty nazwy wyróżnionej. Powyższe atrybuty mogą wystąpić w nazwie wyróżnionej Subskrybenta tylko raz. Dopuszczalne są następujące kombinacje nazw wyróżnionych Subskrybenta: 1) Dla Subskrybenta będącego osobą fizyczną można zamieścić w certyfikacie następujące informacje: nazwa powszechna, imię (imiona), nazwisko, nazwa kraju, nazwa miejscowości nazwa województwa adres poczty elektronicznej, Jako minimalny zbiór atrybutów określających nazwę Subskrybenta dopuszczane będzie zamieszczenie: nazwy powszechnej ( cn ), imienia (imion), nazwiska, nazwy kraju ( c ) Unikalność nazw Centrum Certyfikacji dołoży wszelkiej staranności przy zamieszczaniu danych jednoznacznie identyfikujących Subskrybenta. Dopuszczalne jest posiadanie przez Subskrybenta kilku Certyfikatów wystawionych przez Centrum Certyfikacji z takimi samymi wartościami Nazwy wyróżnionej. 19
20 3.1.6 Wykorzystanie znaków towarowych Centrum Certyfikacji nie kontroluje praw do korzystania z podawanych znaków towarowych i nazw handlowych. Zakłada się, że Subskrybent posiada prawa i upoważnienia do posługiwania się w/w informacjami. 3.2 Pierwsza certyfikacja Subskrybenta Dowód posiadania klucza prywatnego W poniższym rozdziale określono procedury, jakie zobowiązane jest zrealizować Centrum Certyfikacji, aby wystawić certyfikat dla Subskrybenta, który wcześniej nie korzystał z Usług certyfikacyjnych. Polityka certyfikacji zakłada, że para kluczy Subskrybenta generowana jest przez Centrum Certyfikacji w oparciu o utworzony przez Subskrybenta wniosek przekazany przy pomocy portalu informatycznego EPU Weryfikacja tożsamości Weryfikacja tożsamości następuje tylko i wyłącznie na podstawie elektronicznej rejestracji na portalu informatycznym EPU, a następnie poprzez akceptację linku aktywacyjnego wygenerowanego w oparciu o dane rejestracyjne Subskrybenta. Polityka certyfikacji nie przewiduje weryfikacji tożsamości poprzez osobiste stawienie się w Urzędzie rejestracji i przedstawienie przez Subskrybenta dokumentu tożsamości Dane nie podlegające weryfikacji Weryfikacji nie podlegają dane podmiotu trzeciego, które mogą być wpisane w treść certyfikatu Subskrybenta. 3.3 Recertyfikacja Subskrybenta Recertyfikacja Subskrybenta w przypadku wygaśnięcia Certyfikatu W poniższym rozdziale określono procedury, jakie zobowiązane jest zrealizować Centrum Certyfikacji, aby wystawić kolejny Certyfikat dla Subskrybenta, który wcześniej korzystał z Usług certyfikacyjnych Centrum Certyfikacji. W przypadku, gdy Certyfikat Subskrybenta uległ wygaśnięciu i następuje odnowienie Usługi certyfikacyjnej, Subskrybent poddawany jest procedurze opisanej w rozdziale Recertyfikacja Subskrybenta w przypadku unieważnienia Certyfikatu W przypadku, gdy Certyfikat Subskrybenta został unieważniony przed upływem okresu ważności Certyfikatu i następuje odnowienie Usługi certyfikacyjnej, Subskrybent poddawany jest procedurze opisanej w rozdziale
21 3.4 Autoryzacja zgłoszeń o unieważnienie certyfikatu Procedury zarządzania stanem Certyfikatu należą do szczególnie istotnych aspektów, wpływających na wiarygodność Centrum Certyfikacji i Usług certyfikacyjnych przez niego świadczonych. Zgłoszenia o: unieważnienie Certyfikatu, zawieszenie Certyfikatu, odwieszenie Certyfikatu zgłaszane są poprzez portal informatyczny EPU. Wniosek o zmianę stanu ważności zawierający prośbę o unieważnienie Certyfikatu przekazywany jest bezpośrednio do Centrum Certyfikacji w wykorzystaniem portalu informatycznego EPU. Wniosek o zmianę stanu ważności zawierający prośbę o zawieszenie Certyfikatu przekazywany jest bezpośrednio do Centrum Certyfikacji z wykorzystanie portalu informatycznego EPU. Wniosek o zmianę stanu ważności certyfikatu zawierający prośbę o odwieszenie Certyfikatu przekazywany jest bezpośrednio do Centrum Certyfikacji z wykorzystanie portalu informatycznego EPU. Szczegółowa procedura zarządzania stanem ważności Certyfikatu została opisana w rozdziale 4. 21
22 4 Cykl życia Usług certyfikacyjnych 4.1 Składanie wniosku o Certyfikat Podmioty upoważnione do składania wniosku o Certyfikat W ramach niniejszej Polityki certyfikacji, do ubiegania się o Certyfikat upoważnione są osoby fizyczne zarejestrowane na portalu informatycznym EPU Procedura ubiegania się o Certyfikat przez osobę fizyczną Procedura ta ma na celu przygotowanie niezbędnych danych i podjęcie przez Subskrybenta kroków zmierzających do uzyskania Certyfikatu. W toku tej procedury, Subskrybent zobowiązany jest do: zapoznania się z treścią Polityki certyfikacji; zarejestrowania się na portalu informatycznym EPU; akceptacji umowy na świadczenie Usług certyfikacyjnych; akceptacji warunków używania Certyfikatu; akceptacji linku aktywującego konto portalu EPU; wprowadzenia wszystkich wymaganych danych rejestracyjnych na w/w portalu, oczekiwania na wygenerowanie pary kluczy i certyfikatu w postaci pliku PKCS#12 wraz z hasłem dostępowym do pliku 4.2 Przetwarzanie wniosku o Certyfikat Weryfikacja tożsamości Subskrybenta Przed wystawieniem Certyfikatu, Centrum Certyfikacji zobowiązane jest do potwierdzenia tożsamości ubiegającego się o Certyfikat. Weryfikacja tożsamości następuje tylko i wyłącznie na podstawie elektronicznej rejestracji na portalu informatycznym EPU, a następnie poprzez akceptację linku aktywacyjnego wygenerowanego w oparciu o dane rejestracyjne. Polityka certyfikacji nie przewiduje weryfikacji tożsamości poprzez osobiste stawienie się w Urzędzie rejestracji i przedstawienie przez Subskrybenta dokumentu tożsamości Procedura przyjęcia wniosku o wystawienie Certyfikatu Po poprawnie zakończonej weryfikacji tożsamości i akceptacji linku aktywacyjnego, Subskrybent może wnioskować o wydanie Certyfikatu. Procedura wygenerowania Certyfikatu odbywa się w sposób automatyczny. Następuje wygenerowanie pary kluczy w postaci pliku PKCS#12 wraz z hasłem zabezpieczającym dostęp do tego pliku. 22
23 Portal informatyczny EPU w automatyczny sposób informuje Subskrybenta w sposób jasny i powszechnie zrozumiały o warunkach używania Certyfikatu. Poinformowanie o tychże warunkach realizowane jest poprzez wyświetlenie informacji elektronicznej na koncie Subskrybenta. Subskrybent zobowiązany jest do akceptacji przedstawionych warunków używania Certyfikatu. W przeciwnym razie cały proces zostanie zakończony.. Procedurę przyjęcia wniosku o wystawienie Certyfikatu kończy akceptacja przedstawionej na portalu informatycznym EPU umowy na świadczenie usług certyfikacyjnych. Umowa na świadczenie usług certyfikacyjnych zawierana jest pomiędzy Subskrybentem a.. i stanowi podstawę do wygenerowania Certyfikatu Czas realizacji wniosku o wystawienie Certyfikatu Wystawienie Certyfikatu realizowane jest niezwłocznie po przyjęciu i akceptacji wniosku przesłanego przez Subskrybenta. 4.3 Wystawienie Certyfikatu Przetwarzanie wniosku o wystawienie certyfikatu w Centrum Certyfikacji Wnioski o wystawienie Certyfikatu przesyłane są do Centrum Certyfikacji w trybie online. Centrum Certyfikacji po odbiorze wniosku, oraz po spełnieniu wszystkich wymagań formalnych opisanych w rozdziale 4.1, dokonuje jego automatycznego przetworzenia,. Pozyskuje z niego klucz publiczny oraz dane, które zostaną zamieszczone w Certyfikacie. Dodatkowo w Certyfikacie zamieszczane są dane wprowadzane w momencie rejestracji na portalu informatycznym EPU. Po realizacji tych czynności, Centrum Certyfikacji zobowiązane jest do poświadczenia Certyfikatu swoim kluczem prywatnym. Proces generowania Certyfikatu przez Centrum Certyfikacji kończy przesłanie zwrotne Certyfikat na konto Subskrybenta w portalu informatycznym EPU. Równolegle realizowana jest publikacja Certyfikatu w Repozytorium. W przypadku, gdy nie jest możliwe wystawienie Certyfikatu, Centrum Certyfikacji zobowiązane jest do poinformowania o tym fakcie Subskrybenta od którego spłynął wniosek o wystawienie certyfikatu. Odmowie towarzyszy podanie przyczyny odrzucenia wniosku Informowanie Subskrybenta o wystawieniu Certyfikatu O fakcie wystawienia Certyfikatu Subskrybent powiadamiany drogą elektroniczną na swoje konto w portalu informatycznym EPU. 4.4 Akceptacja Certyfikatu Potwierdzenie akceptacji Certyfikatu przez Subskrybenta Po otrzymaniu Certyfikatu i przed jego pierwszym użyciem, Subskrybent zobowiązany jest do przeprowadzenia procedury akceptacji Certyfikatu. Procedura ta polega na 23
24 weryfikacji, czy dane zawarte w Certyfikacie są zgodne z danymi przedstawionymi przez Subskrybenta w dokumentacji o której mowa w rozdziale 4.1, Procedura akceptacji Certyfikatu powinna zostać przeprowadzona przez Subskrybenta niezwłocznie po otrzymaniu Certyfikatu. Wszelkie niezgodności w treści Certyfikatu Subskrybent zobowiązany jest do zgłoszenia do Centrum Certyfikacji. W takim przypadku wystawiony Certyfikat ulega unieważnieniu, a Subskrybent otrzymuje nowy Certyfikat. Brak zgłoszenia o wszelkich błędach w wystawionym Certyfikacie oznacza akceptację Certyfikatu Publikacja Certyfikatu w Repozytorium Centrum Certyfikacji Po wygenerowaniu Certyfikatu, Centrum Certyfikacji zobowiązane jest do publikacji certyfikatu w Repozytorium. Szczegółowe zasady funkcjonowania Repozytorium zawarto w rozdziale 2. Publikacji podlegają wszystkie Certyfikaty wystawiane przez Centrum Certyfikacji Informowanie Stron ufających o wystawieniu Certyfikatu dla Subskrybenta Na mocy niniejszej Polityki certyfikacji nie przewiduje się informowania w jakikolwiek sposób Stron ufających o wystawieniu Certyfikatu dla Subskrybenta. 4.5 Użycie Certyfikatu i pary kluczy Użycie pary kluczy i Certyfikatu przez Subskrybenta Niniejszy rozdział określa zasady wykorzystywania Certyfikatów wystawionych przez Centrum Certyfikacji w ramach Polityki certyfikacji. Na mocy w/w dokumentów, Subskrybent zobowiązany jest do: wykorzystywania Certyfikatu w zgodzie z niniejszą Polityką certyfikacji, wykorzystywania Certyfikatu w okresie jego ważności, z wyjątkiem przypadku, gdy Certyfikat jest wykorzystany po wygaśnięciu jego ważności, do zweryfikowania podpisu elektronicznego złożonego w okresie ważności Certyfikatu. wykorzystywania Certyfikatu zgodnie z jego przeznaczeniem określonym w jego treści, wykorzystywania Certyfikatu w oparciu o umowę na świadczenie usług certyfikacyjnych zawartą pomiędzy.., a Subskrybentem Użycie klucza publicznego i Certyfikatu przez Stronę ufającą W ramach przetwarzania informacji zabezpieczonych elektronicznie Certyfikatem Subskrybenta, Strona ufająca zobowiązana jest do: wykorzystywania Certyfikatu w zgodzie z niniejszą Polityką certyfikacji, 24
25 wykorzystywania Certyfikatu zgodnie z jego przeznaczeniem określonym w jego treści, ale tylko i wyłącznie po weryfikacji jego ważności z wyjątkiem przypadku, gdy Certyfikat jest wykorzystany po wygaśnięciu jego ważności, do zweryfikowania podpisu elektronicznego złożonego w okresie ważności Certyfikatu. Zasadę weryfikacji ważności określono rozdziale Odnawianie Certyfikatu Niniejszy rozdział odnosi się do sytuacji, w której Subskrybent Usług certyfikacyjnych posiadał lub posiada Certyfikat, lecz na skutek jego unieważnienia lub wygaśnięcia, występuje o wystawienie nowego Certyfikatu. Procedura odnowienia Certyfikatu przebiega w taki sam sposób, jak procedura składania wniosku o Certyfikat, która została opisana w rozdziale 4.1. O odnowienie Certyfikatu mogą ubiegać się Subskrybenci o których mowa w rozdziale Odnawianie Certyfikatu dla istniejącej pary kluczy Niniejsza Polityka certyfikacji nie przewiduje możliwości odnowienia Certyfikatu dla wcześniej istniejącej i wykorzystywanej pary kluczy kryptograficznych. 4.8 Modyfikacja Certyfikatu Okoliczności modyfikacji Certyfikatu Procedura modyfikacji danych w Certyfikacie powinna zostać zrealizowana w sytuacji, gdy zmianie ulegają dane identyfikujące tożsamość Subskrybenta, Poprzez modyfikację danych w Certyfikacie należy rozumieć sytuację, w której zmianie ulega wartość przynajmniej jednego z atrybutów Nazwy wyróżnionej Subskrybenta, o których mowa w rozdziale 3 niniejszej Polityki certyfikacji. Procedurze podlegają tylko i wyłącznie te Certyfikaty, których okres ważności nie upłynął w momencie modyfikacji danych Podmioty upoważnione do ubiegania się o modyfikacje w Certyfikacie Do ubiegania się o modyfikacje w Certyfikacie upoważnieni są Subskrybenci Usług certyfikacyjnych oraz inne podmioty, których dane zostały zawarte w Certyfikacie Procedura modyfikacji w Certyfikacie Uruchomienie procedury modyfikacji danych w Certyfikacie powinna być wynikiem inicjatywy jednego z podmiotów określonych w rozdziale Procedura jest realizowana niezwłocznie po wystąpieniu modyfikacji danych identyfikujących Subskrybenta. Procedura modyfikacji danych w Certyfikacie realizowana jest według następujących kroków: 25
26 Podmiot upoważniony do modyfikacji danych w Certyfikacie dokonuje unieważnienia Certyfikatu na zasadach opisanych w rozdziale 4.9, Subskrybent występuje o wystawienie Certyfikatu na zasadach opisanych w rozdziale 4. Tym samym podejmowane są takie same działania, jakie są związane z wystawieniem nowego Certyfikatu Informowanie Stron ufających o odnowieniu Certyfikatu Subskrybenta Analogicznie do rozdziału 4.4.3, niniejsza Polityki certyfikacji nie przewiduje się informowania w jakikolwiek sposób Stron ufających o wystawieniu zaktualizowanego Certyfikatu dla Subskrybenta. 4.9 Zawieszanie i unieważnianie Certyfikatu Okoliczności unieważnienia Certyfikatu Zasady opisane w niniejszym rozdziale mają ścisły związek z wykorzystaniem Certyfikatu i utrzymaniem poziomu zaufania do Usług certyfikacyjnych świadczonych przez Centrum Certyfikacji. Działania związane z unieważnieniem Certyfikatu mają charakter jednorazowy, tym samym nie jest możliwe przywrócenie stanu ważności unieważnionemu Certyfikatowi. Podmiot upoważniony do unieważnienia Certyfikatu zobowiązany jest do wskazania przyczyny unieważnienia Certyfikatu. Zawieszenie Certyfikatu jest czynnością uniemożliwiającą czasowe wykorzystanie Certyfikatu. Po okresie wskazanym w niniejszej Polityce certyfikacji, podmiot upoważniony do zawieszenia Certyfikatu zobowiązany jest do podjęcia decyzji o przywróceniu ważności Certyfikatu, bądź jego unieważnieniu. Zawieszenie lub unieważnienie Certyfikatu jest skuteczne od momentu wskazanego w liście CRL. Działanie związane z unieważnieniem lub zawieszeniem Certyfikatu przez upoważniony do tego podmiot realizowane jest na portalu informatycznym EPU. Unieważnienie Certyfikatu może mieć miejsce w przypadku, gdy zajdzie jedna z poniższych przesłanek: Przesłanka Ujawnienie klucza prywatnego Subskrybenta Zmiana danych w Certyfikacie Subskrybenta Subskrybent wystąpił o wystawienie nowego Opis Zaszło podejrzenie, że klucz prywatny przyporządkowany do Subskrybenta został ujawniony stronom trzecim. Na skutek zmiany danych związanych z identyfikacją tożsamości Subskrybenta, dane zawarte w Certyfikacie przestały być aktualne. Podjęta została decyzja o zastąpieniu Certyfikatu aktualnie wykorzystywanego nowym Certyfikatem. W takiej sytuacji 26
27 Certyfikatu przed upływem ważności posiadanego Certyfikatu Subskrybent zaprzestał wykorzystywania Certyfikatu Ujawnienie klucza prywatnego Centrum Certyfikacji Przyczyna unieważnienia nie jest określona nie wystąpiły przesłanki związane z ujawnienia klucza prywatnego oraz zmianą danych zapisanych w Certyfikacie. Subskrybent zaprzestał wykorzystywania Certyfikatu. Na skutek zaburzenia poziomu bezpieczeństwa systemu informatycznego Centrum Certyfikacji, klucz prywatny Centrum Certyfikacji został ujawniony. Przesłanka wykorzystywana w przypadku, gdy wystąpiły inne zdarzenia rzutujące na bezpieczeństwo i wykorzystanie Certyfikatu przez Subskrybenta i żadne z tych zdarzeń nie zostało wskazane powyżej. Podmiot upoważniony do unieważnienia Certyfikatu zobowiązany jest do określenia wyłącznie jednej przyczyny unieważnienia Certyfikatu Podmioty upoważnione do unieważnienia certyfikatu Na mocy niniejszej Polityki certyfikacji, do podjęcia decyzji o unieważnieniu Certyfikatu upoważnieni są Subskrybent oraz Centrum Certyfikacji. Ze strony Centrum Certyfikacji do realizacji procedury unieważnienia Certyfikatu upoważnione są podmioty: Administrator systemu, Upoważniony pracownik w Urzędzie rejestracji Procedura składania wniosku o unieważnienie Certyfikatu przez Subskrybenta Procedura unieważnienia Certyfikatu przez Subskrybenta może zostać zrealizowana na drodze elektronicznej przez portal informatyczny EPU. Subskrybent wypełnia określone i wymagane pola w celu dokonania czynności unieważnienia Certyfikatu. O fakcie unieważnienia Certyfikatu Subskrybent otrzymuje informację zwrotną na swoje konto w portalu informatycznym EPU Procedura składania wniosku o unieważnienie Certyfikatu przez inny podmiot wpisany w Certyfikacie Procedura unieważnienia Certyfikatu przez inny podmiot wpisany w Certyfikacie odbywa się na zasadach opisanych w rozdziale
28 4.9.5 Procedura składania wniosku o unieważnienie Certyfikatu przez Centrum Certyfikacji Realizacja procedury unieważnienia Certyfikatu przez Centrum Certyfikacji może mieć miejsce w przypadku istnienia uzasadnionego podejrzenia, że istnieją okoliczności ku temu. Unieważnienie przez Centrum Certyfikacji poprzedzone jest zawieszeniem Certyfikatu w celu podjęcia działania niezbędnego do wyjaśnienia wątpliwości związanych z przyczyną zmiany stanu ważności Certyfikatu. W przypadku ujawnienia klucza prywatnego Centrum Certyfikacji wszystkie ważne Certyfikaty podlegają unieważnieniu Procedura przetwarzania wniosku o unieważnienie certyfikatu Centrum Certyfikacji (lub działający w jego imieniu Urząd rejestracji) zobowiązany jest do weryfikacji poprawności wniosku o unieważnienie Certyfikatu, oraz jednoznacznego stwierdzenia, czy o unieważnienie Certyfikatu ubiega się osoba do tego upoważniona. Jeżeli wniosek jest poprawny, to Centrum Certyfikacji przystępuje do unieważnienia Certyfikatu, czego wynikiem jest publikacja w Repozytorium zaktualizowanej listy CRL. W przypadku stwierdzenia, że wniosek jest niepoprawny (np. jest niekompletny, został przedstawiony przez nieuprawnioną osobę), Centrum Certyfikacji zobowiązane jest do przekazania informacji o odrzuceniu wniosku podmiotowi zgłaszającemu potrzebę unieważnienia Certyfikatu. W takim przypadku działania związane ze zmianą stanu ważności Certyfikatu nie są podejmowane. Informacja o odrzuceniu wniosku powinna zostać przekazana w przeciągu 1 dnia roboczego od momentu złożenia wniosku Czas realizacji unieważnienia Certyfikatu przez Centrum Certyfikacji Centrum Certyfikacji zobowiązane jest do unieważnienia Certyfikatu w przeciągu 1 godziny od momentu przyjęcia do realizacji wniosku o unieważnienie Certyfikatu Weryfikacja ważności Certyfikatu przez Strony ufające Za weryfikację ważności Certyfikatów odpowiadają Strony ufające, które są odbiorcami informacji zabezpieczonej elektronicznie. Weryfikacja stanu ważności Certyfikatu opiera się o listę CRL, która stanowi jednoznaczne i aktualne źródło informacji o Certyfikatach zawieszonych i unieważnionych. W przypadku odnalezienia na liście CRL informacji o unieważnieniu lub zawieszeniu Certyfikatu Subskrybenta, Strona ufająca podejmuje decyzję o przyjęciu lub odrzuceniu informacji zabezpieczonej elektronicznie przez Subskrybenta z wykorzystaniem w/w Certyfikatu. Weryfikacja ważności Certyfikatu może być realizowana przez Strony ufające manualnie lub za pośrednictwem aplikacji posiadających zaimplementowane mechanizmy PKI (np. klient poczty elektronicznej, oprogramowanie weryfikujące podpis elektroniczny). Przyjęcie informacji, która została zabezpieczona unieważnionym lub zawieszonym Certyfikatem Subskrybenta realizowana jest na wyłączną odpowiedzialność Strony ufającej. W takim przypadku Strony ufające ponoszą wszelkie konsekwencje z tym związane. 28
29 4.9.9 Częstotliwość generowania list CRL Centrum Certyfikacji zobowiązane jest do publikowania list CRL co 1 dzień. W przypadku wystąpienia zdarzenia związanego ze zmianą stanu ważności Certyfikatu (unieważnienie, zawieszenie lub odwieszenie Certyfikatu), lista CRL publikowana jest w przeciągu 1 godziny od momentu przyjęcia do realizacji zgłoszenia o zmianie stanu ważności Certyfikatu Okres ważności list CRL Lista CRL ważna jest przez 1 dzień od momentu wygenerowania Dostępność list CRL Lista CRL publikowana jest w Repozytorium dostępnym przez 24 godziny na dobę i 7 dni w tygodniu. Zasady dostępu do Repozytorium zostały opisane w rozdziale Inne formy publikacji informacji o unieważnieniu Certyfikatu W ramach niniejszej Polityki certyfikacji nie przewiduje się, aby informacja o unieważnieniu Certyfikatu była publikowana w inny sposób, niż z wykorzystaniem listy CRL Okoliczności zawieszenia Certyfikatu Zawieszenie Certyfikatu jest czynnością uniemożliwiającą czasowe wykorzystanie Certyfikatu. Podmioty upoważnione do zmiany stanu ważności Certyfikatu mają możliwość odwieszenia Certyfikatu. Tym samym Certyfikat może być ponownie wykorzystywany. W okresie zawieszenia Certyfikatu, czynności związane z jego wykorzystaniem (np. złożenie podpisu elektronicznego) uważa się za ważne i wiążące o ile zawieszenie Certyfikatu zostało uchylone Podmioty upoważnione do zawieszenia Certyfikatu Na mocy niniejszej Polityki certyfikacji, do podjęcia decyzji o zawieszeniu Certyfikatu upoważnieni są Subskrybent oraz Centrum Certyfikacji. Ze strony Centrum Certyfikacji do realizacji procedury unieważnienia Certyfikatu upoważnione są podmioty: Administrator systemu, Upoważniony pracownik w Urzędzie rejestracji Procedura składania wniosku w zakresie zawieszenia/ odwieszenia Certyfikatu przez Subskrybenta Procedura zawieszenia/ odwieszenia Certyfikatu przez Subskrybenta może zostać zrealizowana na drodze elektronicznej przez portal informatyczny EPU. Subskrybent 29
30 wypełnia określone i wymagane pola w celu dokonania czynności zawieszenia/ odwieszenia Certyfikatu. O fakcie zawieszenia/ odwieszenia Certyfikatu Subskrybent otrzymuje informację zwrotną na swoje konto w portalu informatycznym EPU Procedura składania wniosku o zawieszenia/ odwieszenie Certyfikatu przez inny podmiot wpisany w Certyfikacie Procedura zawieszenia/ odwieszenia Certyfikatu przez inny podmiot wpisany w Certyfikacie odbywa się na zasadach opisanych w rozdziale Procedura składania wniosku o zawieszenie/ odwieszenie Certyfikatu przez Centrum Certyfikacji Realizacja procedury zawieszenia certyfikatu przez Centrum Certyfikacji może mieć miejsce w przypadku istnienia uzasadnionego podejrzenia, że istnieją przesłanki ku temu. W przypadku wyjaśnienia wątpliwości związanych ze stanem ważności certyfikatu, a w terminie krótszym niż określonym w rozdziale , Centrum Certyfikacji dokonuje odwieszenia Certyfikatu Okres zawieszenia certyfikatu Certyfikat Subskrybenta może być zawieszony przez okres 7 dni kalendarzowych. Przed upływem terminu zawieszenia podmiot upoważniony do zawieszenia Certyfikatu zobowiązany jest do podjęcia decyzji o: odwieszenia Certyfikatu, unieważnieniu Certyfikatu. Jeśli w ciągu 7 dni od daty zawieszenia Subskrybent nie wykona żadnej z powyższych czynności, to Administrator systemu odwiesza Certyfikat Publikacja informacji o zawieszeniu certyfikatu Informacja o zawieszeniu Certyfikatu zamieszczana jest na liście CRL. Odwieszenie Certyfikatu powoduje usunięcie z listy CRL zapisu mówiącego o zawieszeniu Certyfikatu. Unieważnienie zawieszonego certyfikatu powoduje zamieszczenie na liście CRL informacji o unieważnieniu Certyfikatu. Towarzyszy temu usunięcie informacji o zawieszeniu Certyfikatu Inne formy publikacji informacji o zawieszeniu certyfikatu W ramach niniejszej Polityki certyfikacji nie przewiduje się, aby informacja o zawieszeniu certyfikatu była publikowana w inny sposób, niż z wykorzystaniem listy CRL. 30
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Polityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie
Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji
Polityka Certyfikacji dla usług certyfikacyjnych Centrum Certyfikacji SEKAP
Polityka Certyfikacji dla usług certyfikacyjnych Centrum Certyfikacji SEKAP Wersja 1.0 Katowice 2008r. - 2 - Historia dokumentu Wersja Data Opis prac 1.0 18-04-2008 Publikacja dokumentu. - 3 - Spis treści
Informacja o infrastrukturze klucza publicznego Certum QCA
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.3 1 Informacja o infrastrukturze klucza publicznego Certum QCA Wersja 1.3 Data: 23 grudzień 2016 r. Status: poprzedni Asseco Data Systems
Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego
Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego 1. Postanowienia ogólne 1. Lokalne Centrum Certyfikacji Powiatu Bialskiego, zwane dalej LCC, świadczy
Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym
Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej
Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A.
Krajowa Izba Rozliczeniowa S.A. Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A. Wersja 1.0 Krajowa Izba Rozliczeniowa S.A Strona 1 z 5 1. Postanowienia
Wprowadzono również pojęcie pieczęć elektroniczna, która rozumiana jest jako
UZASADNIENIE Projektowane rozporządzenie stanowi wykonanie upoważnienia ustawowego określonego w art. 20a ust. 3 pkt 2 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.2 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
Polityka Certyfikacji RootCA
For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Informacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.67 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.7 Data: 29.06.2018 r. Status: aktualny Asseco Data Systems S.A.
Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne
Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego 1. Postanowienia ogólne 1. Centrum Certyfikacji Województwa Podlaskiego, zwane dalej CCWP, świadczy usługi
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Informacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.6 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
POLITYKA PCCE DLA CERTYFIKATÓW OID: { } Symbol Dokumentu: P3.032 Data: r. Wersja: 1.6
POLITYKA PCCE DLA CERTYFIKATÓW OID: {1 2 616 1 113560 10 3 1 0} Symbol Dokumentu: P3.032 Data: 04.01.2017 r. Wersja: 1.6 Spis treści 1 Słownik używanych określeń... 4 2 Wprowadzenie... 8 2.1 Ważne informacje
Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC
Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC Wersja 1.0 Data: 27 kwiecień 2017 Status: aktualny Asseco Data Systems S.A. ul. Żwirki i Wigury 15 81-387 Gdynia Certum Powszechne Centrum Certyfikacji
Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page
Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i
For English version of this document click here: Kodeks Postępowania Certyfikacyjnego. wersja 1.2
For English version of this document click here: Kodeks Postępowania Certyfikacyjnego wersja 1.2 Spis treści 1 Wstęp... 6 1.1 Historia zmian... 6 1.2 Definicje... 6 1.3 Wprowadzenie... 8 1.4 Dane kontaktowe...
Bezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Polityka Certyfikacji Narodowego Centrum Certyfikacji. OID: wersja 3.1
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.03.13 14:21:06 +01'0 Polityka Certyfikacji Narodowego Centrum Certyfikacji OID: 1.3.6.1.4.1.31995.3.3.1 wersja 3.1 Departament Bezpieczeństwa
POLITYKA CERTYFIKACJI
POLITYKA CERTYFIKACJI Nazwa polityki: Polityka Certyfikacji dla Starostwa Powiatowego w Strzelcach Opolskich Wersja 1.1 Status wersji: aktualny Data: 7. 06. 2011 r. POLITYKA CERTYFIKACJI Starostwa Powiatowego
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Instrukcja Zarządzania Systemem Informatycznym Urzędu Miejskiego w Zdzieszowicach
Załącznik nr 3 do Polityki Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Instrukcja Zarządzania Systemem Informatycznym Urzędu Miejskiego w Zdzieszowicach 1 Cele i założenia Niniejsza instrukcja
Polityka Certyfikacji
Polityka Certyfikacji Szyfrowanie Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe...
Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 października 2016 r. Poz. 1633 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie profilu zaufanego elektronicznej platformy
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
REGULAMIN. stosowania kwalifikowanego podpisu elektronicznego na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie
Załącznik nr 1 do Zarządzenia nr 65/2013 Rektora UKSW z dnia 23 września 2013r. REGULAMIN stosowania kwalifikowanego podpisu elektronicznego na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie
UMOWA Nr. pl. Niepodległości 1, 22-100 Chełm. reprezentowanym przez:
UMOWA Nr o świadczenie Usług certyfikacyjnych z Subskrybentem oraz o wzajemnym uznaniu podpisów weryfikowanych certyfikatem niekwalifikowanym zawarta dnia. w Chełmie pomiędzy Powiatem Chełmskim: Subskrybentem:
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.0
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.0 Copyright Narodowy Bank Polski oświadcza, że wszelkie autorskie prawa majątkowe dotyczące dokumentacji stanowią wyłączną własność Narodowego
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja
Polityka Certyfikacji Signet Root CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
UMOWA o świadczenie usług certyfikacyjnych z Zamawiającym
UMOWA NR.../...P/200... Zarejestrowana w dn.... Zamawiający:... UMOWA o świadczenie usług certyfikacyjnych z Zamawiającym z dnia [ ] 200_ r. zawarta w pomiędzy: Polską Wytwórnią Papierów Wartościowych
UMOWA o świadczenie usług certyfikacyjnych z Subskrybentem
UMOWA NR.../...U/2005 Zarejestrowana w dn... Subskrybent:... UMOWA o świadczenie usług certyfikacyjnych z Subskrybentem z dnia [ ] 2005 r. zawarta w pomiędzy: a Panią/Panem Polską Wytwórnią Papierów Wartościowych
Regulamin usług certyfikacyjnych SC PZU Życie. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...
Wydanie: 1 Obowiązuje od: Egz. nr... Załącznik Opracował: Sprawdził: Zatwierdził: Data:... Data:... Data:... Podpis:... Podpis:... Podpis:... Plik: Regulamin usług certyfikacyjnych SC PZU Życie 1.doc Strona
Polityka Certyfikacji i Kodeks Postepowania Certyfikacyjnego Niekwalifikowanych Usług EuroCert
Polityka Certyfikacji i Kodeks Postepowania Certyfikacyjnego Niekwalifikowanych Usług EuroCert Wersja 1 Zatwierdził Prezes Zarządu Łukasz Konikiewicz... Data zatwierdzenia 01.12.2017 EuroCert Sp. z o.o.
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
będąca stroną zawartej z PGNiG OD umowy
Polskie Górnictwo Naftowe i Gazownictwo Obrót Detaliczny sp. z o.o. w Warszawie Region Karpacki w Tarnowie Regulamin Elektronicznego Biura Obsługi Klienta (e-bok) I. Postanowienia wstępne. 1. Niniejszy
Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Wersja: 1.1 Data wersji: 2013-11-27
Polityka Certyfikacji
Polityka Certyfikacji Certyfikaty do uwierzytelniania oprogramowania Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
POLITYKA OCHRONY PRYWATNOŚCI
POLITYKA OCHRONY PRYWATNOŚCI Niniejsza Polityka ochrony prywatności dotyczy wszystkich Usług świadczonych przez Usługodawcę drogą elektroniczną w serwisie internetowym przewodnikprawny.pl lub w jednej
REGULAMIN PORTALU INFORMACYJNEGO SĄDU REJONOWEGO POZNAŃ GRUNWALD I JEŻYCE W POZNANIU
Załącznik nr 1 do Zarządzenia Nr 28/13 Prezesa Sądu Rejonowego Poznań Grunwald i Jeżyce w Poznaniu z dnia 04 lipca 2013 roku REGULAMIN PORTALU INFORMACYJNEGO SĄDU REJONOWEGO POZNAŃ GRUNWALD I JEŻYCE W
Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP. OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5
Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu
POLITYKA CERTYFIKACJI KIR DLA KWALIFIKOWANYCH USŁUG ZAUFANIA
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR DLA KWALIFIKOWANYCH USŁUG ZAUFANIA Wersja 1.1 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd KIR wersja
Regulamin stosowania kwalifikowanego podpisu elektronicznego w Starostwie Powiatowym w Rawiczu
Załącznik do Zarządzenia Nr 43/13 Starosty Rawickiego Regulamin stosowania kwalifikowanego podpisu elektronicznego w Starostwie Powiatowym w Rawiczu I PRZEPISY OGÓLNE 1. Regulamin stosowania kwalifikowanego
2. Strony umowy zobowiązują się do wzajemnego uznawania dokumentów, pism urzędowych i korespondencji. Biała Podlaska,.. Nr umowy..
Biała Podlaska,.. Nr umowy.. UMOWA o świadczenie Usług certyfikacyjnych z Subskrybentem oraz o wzajemnym uznaniu podpisów weryfikowanych certyfikatem niekwalifikowanym zawarta w Białej Podlaskiej pomiędzy:
1.6 2014-06-12. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla operatorów pl.id oraz użytkowników SIPR Wersja: 1.6 Data wersji: 2014-06-12 Spis treści 1 Wstęp...
Podpis elektroniczny (cz.2) Wpisany przez RR Sob, 25 lut 2012
Kontynuując rozpoczęty w ubiegłym tygodniu cykl dotyczący podpisu elektronicznego, dzisiaj przybliżymy naszym Czytelnikom niezbędne elementy jakie należy posiadać, aby móc składać elektroniczy podpis,
REGULAMIN. Systemu e-bok
REGULAMIN Systemu e-bok z dnia 13 listopada 2017 r. Na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. z 2017 r. poz. 1219) Przedsiębiorstwo
Warszawa, dnia 6 października 2016 r. Poz. 1626
Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.10 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
For English version of this document click here. kodeks postępowania certyfikacyjengo
For English version of this document click here kodeks postępowania certyfikacyjengo Spis treści 1 Wstęp... 7 1.1 Identyfikacja dokumentu... 7 1.2 Definicje i skróty... 7 1.2.1 Definicje... 7 1.2.2 Skróty...
Zakład Gospodarki Komunalnej Czernica Sp. z o.o.
REGULAMIN KORZYSTANIA Z USŁUG INTERNETOWEGO BIURA OBSŁUGI KLIENTA Zakładu Gospodarki Komunalnej 1 Postanowienia wstępne 1. Regulamin korzystania z usług Internetowego Biura Obsługi Klienta Zakładu Gospodarki
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Regulamin Elektronicznego Biura Obsługi Klienta (ebok)
PEC S.A. WAŁBRZYCH Regulamin Elektronicznego Biura Obsługi Klienta (ebok) z dnia 30 maja 2018 r. Przedsiębiorstwo Energetyki Cieplnej Spółka Akcyjna w Wałbrzychu, na podstawie art. 8 ust. 1 pkt 1 ustawy
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Polityka Certyfikacji
Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu
Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu 1 Postanowienia ogólne 1. Regulamin określa warunki korzystania oraz funkcjonowania serwisu internetowego Portal Informacyjny Sądu Okręgowego w
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl
Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)
SGB. Spółdzielcza Grupa Bankowa
Załącznik do Uchwały nr 71/2011 Zarządu Banku Spółdzielczego w Sieradzu z dnia 27.06.2011 roku SGB Spółdzielcza Grupa Bankowa REGULAMIN KORZYSTANIA Z SYSTEMÓW BANKOWOŚCI INTERNETOWEJ PRZEZ KLIENTÓW INSTYTUCJONALNYCH
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
POLITYKA PCCE DLA CERTYFIKATÓW. Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1
POLITYKA PCCE DLA CERTYFIKATÓW Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1 Przyjął do archiwum (data i podpis):. Zatwierdził (data i podpis): Nadzorował (data i podpis): Opracował (data i
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia
Polityka Certyfikacji
Polityka Certyfikacji Podpis elektroniczny Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
1.9 2014-12-16. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.id Wersja: 1.9 Data wersji: 2014-12-16 Spis treści 1. Wstęp... 5 1.1 Wprowadzenie...
Kodeks Postępowania Certyfikacyjnego Unizeto CERTUM - CCK Wersja 1.0 Data: 23 października 2002 Status: poprzedni
Kodeks Postępowania Certyfikacyjnego Unizeto CERTUM - CCK Wersja 1.0 Data: 23 października 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21
Polityka Certyfikacji dla kwalifikowanych certyfikatów
EuroCERT sp. z o.o. Centrum EUROCERT Polityka Certyfikacji dla kwalifikowanych certyfikatów Wersja 1.1 Spis treści 1 WPROWADZENIE... 3 1.1 ODBIORCY USŁUG CERTYFIKACYJNYCH... 3 1.2 WAŻNE INFORMACJE DLA
Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: Status: Aktualna PWPW S.A. Wer. 1.0
Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: 01.07.2017 Status: Aktualna PWPW S.A. Wer. 1.0 Strona 1 Spis treści 1. Postanowienia ogólne... 3 2. Certyfikaty podpisu
Polityka Certyfikacji Narodowego Centrum Certyfikacji
N a r o d o w y B a n k P o l s k i Polityka Certyfikacji Narodowego Centrum Certyfikacji Wersja 2.3 OID: 1.2.616.1.101.3.1.2.1.1.2.3 Warszawa, kwiecień 2013 r. Spis treści 1 Informacje porządkowe... 10
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1 Kodeks Postępowania Certyfikacyjnego Centrum Certyfikacji Signet SPIS TREŚCI 1 WSTĘP... 2 1.1 HISTORIA ZMIAN... 2 1.2 DEFINICJE... 2 1.3 WPROWADZENIE...
Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1.
Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami I. Definicje Użyte w poniższym regulaminie pojęcia oznaczają: 1.1 BM Reflex BM Reflex Sp. z o.o. spółka komandytowa, Biuro Zarządu:
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
EuroCert Sp. z o.o. Centrum EUROCERT. Polityka certyfikacji dla kwalifikowanych certyfikatów. Wersja 2.0 Data: r.
EuroCert Sp. z o.o. Centrum EUROCERT Polityka certyfikacji dla kwalifikowanych certyfikatów Wersja 2.0 Data: 14.06.2017 r. Status: aktualny EuroCert Sp. z o.o. CENTRUM EUROCERT ul. Puławska 474 02-884
Polityka Certyfikacji
Polityka Certyfikacji Zabezpieczenie poczty elektronicznej Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka Certyfikacji
For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Regulamin - Prymus.info
Regulamin świadczenia usług drogą elektroniczną przez PRIMEON spółka z ograniczoną odpowiedzialnością na rzecz Użytkowników Internetowego Dziennika Lekcyjnego Prymus.info Użytkownik Internetowego Dziennika
System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0
System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1
For English version of this document click here Polityka Certyfikacji Root CA Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS
Załącznik nr 4 do Umowy Autoryzującej Partnerski Punkt Rejestracji Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS 1.
Polityka Certyfikacji i Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług Zaufania EuroCert
Polityka Certyfikacji i Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług Zaufania EuroCert Wersja 1 Zatwierdził Stanowisko: Prezes Zarządu Imię i nazwisko: Łukasz Konikiewicz Data zatwierdzenia:
Polityka Certyfikacji
Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
LTC-Root-CA CPS Kodeks Postępowania Certyfikacyjnego LTC Root CA
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 5 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ
Tytuł dokumentu: POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ Wersja: 1.51 Data wersji: 2013-09-11 Spis treści 1.
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej
ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.
ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. w sprawie wprowadzenia do stosowania oraz określenia zasad korzystania ze Zintegrowanego Systemu Zarządzania Oświatą w Gminie