Polityka certyfikacji w zakresie niekwalifikowanych usług certyfikacyjnych dla

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Polityka certyfikacji w zakresie niekwalifikowanych usług certyfikacyjnych dla"

Transkrypt

1 Polityka certyfikacji w zakresie niekwalifikowanych usług certyfikacyjnych dla. Wersja 1.0 Warszawa 2009 r.

2 Historia dokumentu Wersja Data Opis prac 1.0 dd-mm-yyyy Publikacja dokumentu. 2

3 Spis treści 1. WSTĘP WPROWADZENIE DOKUMENTACJA ARCHITEKTURA PKI W CENTRUM CERTYFIKACJI CENTRUM CERTYFIKACJI URZĄD REJESTRACJI SUBSKRYBENT STRONA UFAJĄCA ZASTOSOWANIE USŁUG CERTYFIKACYJNYCH WYKORZYSTANIE USŁUG CERTYFIKACYJNYCH OGRANICZENIE WYKORZYSTANIA USŁUG CERTYFIKACYJNYCH ZARZĄDZANIE POLITYKĄ CERTYFIKACJI ORGAN ZARZĄDZAJĄCY POLITYKĄ CERTYFIKACJI OSOBY KONTAKTOWE ZATWIERDZANIE POLITYKI CERTYFIKACJI DEFINICJE I AKRONIMY ZOBOWIĄZANIA OGÓLNE REPOZYTORIUM CENTRUM CERTYFIKACJI INFORMACJE PODLEGAJĄCE PUBLIKACJI W REPOZYTORIUM CZĘSTOTLIWOŚĆ PUBLIKACJI INFORMACJI W REPOZYTORIUM DOSTĘP DO REPOZYTORIUM IDENTYFIKACJA SUBSKRYBENTA NAZEWNICTWO Typy nazw Prawidłowość danych zamieszczanych w certyfikatach Anonimowość Subskrybentów Zasady interpretowania nazw Unikalność nazw Wykorzystanie znaków towarowych PIERWSZA CERTYFIKACJA SUBSKRYBENTA Dowód posiadania klucza prywatnego Weryfikacja tożsamości Dane nie podlegające weryfikacji RECERTYFIKACJA SUBSKRYBENTA Recertyfikacja Subskrybenta w przypadku wygaśnięcia Certyfikatu Recertyfikacja Subskrybenta w przypadku unieważnienia Certyfikatu AUTORYZACJA ZGŁOSZEŃ O UNIEWAŻNIENIE CERTYFIKATU CYKL ŻYCIA USŁUG CERTYFIKACYJNYCH SKŁADANIE WNIOSKU O CERTYFIKAT Podmioty upoważnione do składania wniosku o Certyfikat

4 4.1.2 Procedura ubiegania się o Certyfikat przez osobę fizyczną PRZETWARZANIE WNIOSKU O CERTYFIKAT Weryfikacja tożsamości Subskrybenta Procedura przyjęcia wniosku o wystawienie Certyfikatu Czas realizacji wniosku o wystawienie Certyfikatu WYSTAWIENIE CERTYFIKATU Przetwarzanie wniosku o wystawienie certyfikatu w Centrum Certyfikacji Informowanie Subskrybenta o wystawieniu Certyfikatu AKCEPTACJA CERTYFIKATU Potwierdzenie akceptacji Certyfikatu przez Subskrybenta Publikacja Certyfikatu w Repozytorium Centrum Certyfikacji Informowanie Stron ufających o wystawieniu Certyfikatu dla Subskrybenta UŻYCIE CERTYFIKATU I PARY KLUCZY Użycie pary kluczy i Certyfikatu przez Subskrybenta Użycie klucza publicznego i Certyfikatu przez Stronę ufającą ODNAWIANIE CERTYFIKATU ODNAWIANIE CERTYFIKATU DLA ISTNIEJĄCEJ PARY KLUCZY MODYFIKACJA CERTYFIKATU Okoliczności modyfikacji Certyfikatu Podmioty upoważnione do ubiegania się o modyfikacje w Certyfikacie Procedura modyfikacji w Certyfikacie Informowanie Stron ufających o odnowieniu Certyfikatu Subskrybenta ZAWIESZANIE I UNIEWAŻNIANIE CERTYFIKATU Okoliczności unieważnienia Certyfikatu Podmioty upoważnione do unieważnienia certyfikatu Procedura składania wniosku o unieważnienie Certyfikatu przez Subskrybenta Procedura składania wniosku o unieważnienie Certyfikatu przez inny podmiot wpisany w Certyfikacie Procedura składania wniosku o unieważnienie Certyfikatu przez Centrum Certyfikacji Procedura przetwarzania wniosku o unieważnienie certyfikatu Czas realizacji unieważnienia Certyfikatu przez Centrum Certyfikacji Weryfikacja ważności Certyfikatu przez Strony ufające Częstotliwość generowania list CRL Okres ważności list CRL Dostępność list CRL Inne formy publikacji informacji o unieważnieniu Certyfikatu Okoliczności zawieszenia Certyfikatu Podmioty upoważnione do zawieszenia Certyfikatu Procedura składania wniosku w zakresie zawieszenia/ odwieszenia Certyfikatu przez Subskrybenta Procedura składania wniosku o zawieszenia/ odwieszenie Certyfikatu przez inny podmiot wpisany w Certyfikacie Procedura składania wniosku o zawieszenie/ odwieszenie Certyfikatu przez Centrum Certyfikacji

5 Okres zawieszenia certyfikatu Publikacja informacji o zawieszeniu certyfikatu Inne formy publikacji informacji o zawieszeniu certyfikatu USŁUGI WERYFIKACJI WAŻNOŚCI CERTYFIKATU ZAKOŃCZENIE ŚWIADCZENIA USŁUGI CERTYFIKACYJNEJ ARCHIWIZACJA I ODTWARZANIE PARY KLUCZY ZABEZPIECZENIA ORGANIZACYJNE, OPERACYJNE I FIZYCZNE ZABEZPIECZENIA FIZYCZNE Lokalizacja Centrum Certyfikacji Kontrola dostępu Zasilanie i klimatyzacja Ochrona przed zalaniem Ochrona przeciwpożarowa Przechowywanie nośników danych Niszczenie informacji i nośników danych Przechowywanie nośników danych poza miejscem eksploatacji Centrum Certyfikacji ZABEZPIECZENIA PROCEDURALNE Zaufane role Dopuszczenie do realizacji zadań w Centrum Certyfikacji Zasady uwierzytelniania i autoryzacji ról Zasady łączenia ról ZABEZPIECZENIA OSOBOWE Wymagania dotyczące kwalifikacji, doświadczenia, sprawdzenia pracowników Weryfikacja doboru pracowników Wymagania szkoleniowe Rotacja pracowników Sankcje za nieuprawnione działania Pracownicy tymczasowi Dokumentacja udostępniana pracownikom PROCEDURY ARCHIWIZACJI ZDARZEŃ CENTRUM CERTYFIKACJI Rodzaje zdarzeń podlegających archiwizacji Częstotliwość przeglądu rejestrów zdarzeń Czas przechowywania archiwalnych kopii rejestrów zdarzeń Zabezpieczenie archiwalnych kopii rejestrów zdarzeń Procedura dostępu do archiwalnych kopii rejestrów zdarzeń Techniczna realizacja procesu archiwizacji rejestru zdarzeń POLITYKA TWORZENIA KOPII ZAPASOWYCH Rodzaje zasobów podlegających tworzeniu kopii zapasowych Częstotliwość tworzenia kopii zapasowych Czas przechowywania kopii zapasowych Przechowywanie i dostęp do kopii zapasowych Techniczna realizacja tworzenia kopii zapasowych ZMIANA PARY KLUCZY CENTRUM CERTYFIKACJI PLAN CIĄGŁOŚCI DZIAŁANIA

6 5.7.1 Procedura postępowania po wystąpienie incydentu Postępowanie po uszkodzeniu zasobów sprzętowych programowych i danych Postępowanie po naruszeniu ochrony klucza prywatnego Centrum Certyfikacji Możliwość do zapewniania ciągłości działania po wystąpieniu incydentu ZAKOŃCZENIE DZIAŁALNOŚCI CENTRUM CERTYFIKACJI ZABEZPIECZENIA TECHNICZNE GENEROWANIE PARY KLUCZY Generowanie pary kluczy Centrum Certyfikacji Generowanie pary kluczy Subskrybenta Dostarczanie pary kluczy do Subskrybenta Dostarczanie klucza publicznego do Centrum Certyfikacji Dostarczanie klucza publicznego Centrum Certyfikacji do Stron ufających Parametry techniczne pary kluczy Zastosowanie pary kluczy OCHRONA KLUCZA PRYWATNEGO Środki ochrony klucza prywatnego Podział klucza prywatnego Depozyt klucza prywatnego Kopia zapasowa klucza prywatnego Archiwizacja klucza prywatnego Przechowywanie klucza prywatnego w module kryptograficznym Aktywacja klucza prywatnego Niszczenie klucza prywatnego Ocena przydatności urządzeń kryptograficznych INNE ASPEKTY ZARZĄDZANIA PARĄ KLUCZY Archiwizacja kluczy publicznych Okresy stosowania pary kluczy DANE AKTYWUJĄCE KLUCZE ZABEZPIECZANIE SYSTEMÓW KOMPUTEROWYCH CYKL ŻYCIA ZABEZPIECZEŃ TECHNICZNYCH CENTRUM CERTYFIKACJI Rozwój systemu komputerowego Zarządzanie bezpieczeństwem KONTROLA ZABEZPIECZEŃ SIECI KOMPUTEROWEJ ZNAKOWANIE CZASEM PROFIL CERTYFIKATU I LISTY CRL PROFIL CERTYFIKATU Numer wersji Rozszerzenia certyfikatów Zasady przetwarzania rozszerzeń Szczegółowy profil Certyfikatu Osobistego PROFIL LISTY CRL Numer wersji Rozszerzenia listy CRL

7 8 AUDYT ZGODNOŚCI CZĘSTOTLIWOŚĆ I OKOLICZNOŚCI AUDYTU KWALIFIKACJE AUDYTORÓW POWIĄZANIE AUDYTORÓW Z CENTRUM CERTYFIKACJI ZAKRES KONTROLI/AUDYTU PODEJMOWANIE DZIAŁAŃ W PRZYPADKU WYKRYCIA NIEZGODNOŚCI PRZEDSTAWIANIE WYNIKÓW AUDYTU INNE KWESTIE BIZNESOWE I PRAWNE OPŁATY ODPOWIEDZIALNOŚĆ FINANSOWA POUFNOŚĆ INFORMACJI PRYWATNOŚĆ DANYCH OSOBOWYCH ZOBOWIĄZANIA I GWARANCJE Zobowiązania Centrum Certyfikacji Zobowiązania Subskrybenta Zobowiązania Strony ufającej OGRANICZENIA ODPOWIEDZIALNOŚCI ODSZKODOWANIA OCHRONA INFORMACJI ROZSTRZYGANIE SPORÓW Wstęp 1.1 Wprowadzenie Niniejszy dokument stanowi szczegółowy zbiór zasad opisujących świadczenie niekwalifikowanych usług certyfikacyjnych przez Centrum Certyfikacji EPU. Odzwierciedla 7

8 podejście do realizacji i wykorzystania usług Infrastruktury Klucza Publicznego (PKI). Odbiorcami dokumentu są Subskrybenci usług certyfikacyjnych oraz Strony ufające. Podmioty te zobowiązane są do przestrzegania treści Polityki certyfikacji pod rygorem konsekwencji służbowych i utraty certyfikatu elektronicznego Dokument został utworzony w oparciu o zalecenia RFC 3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework 1 Definicje pojęć i terminów jakie można znaleźć w niniejszym dokumencie zostały zamieszczone w rozdziale 1.6 Słownik terminów. Treść niniejszej Polityki certyfikacji należy rozpatrywać jako minimalny poziom wymagań stosowanych w PKI eksploatowanym w ramach Centrum Certyfikacji EPU. Usługi certyfikacyjne realizowane są tylko i wyłącznie na wewnętrzne potrzeby EPU i portalu informatycznego związanego z tym Centrum Certyfikacji Zadaniem Polityki certyfikacji jest ogólne opisanie reguł świadczenia usług certyfikacyjnych przez Centrum Certyfikacji EPU. Jego treść odnosi się nie tylko do składników samej Infrastruktury Klucza Publicznego w Centrum Certyfikacji EPU, lecz także do Subskrybentów (klientów usług certyfikacyjnych) oraz Stron ufających (odbiorców informacji zabezpieczonych elektronicznie z użyciem Certyfikatów wystawionych przez Centrum Certyfikacji EPU). Usługi PKI w szczególności obejmują: generowanie pary kluczy, generowanie i dystrybucję certyfikatów elektronicznych, udostępnianie mechanizmów weryfikacji ważności certyfikatów elektronicznych (listy CRL), publikowanie certyfikatów elektronicznych w Repozytorium Centrum Certyfikacji, O zaufaniu do Centrum Certyfikacji decyduje nie tylko treść Polityki Certyfikacji, lecz także zdolność do funkcjonowania Centrum Certyfikacji w zgodzie z regułami nakreślonymi w powyższym dokumencie. W celu zapewnienia jak najwyższego poziomu bezpieczeństwa, Centrum Certyfikacji zobowiązane jest do postępowania zgodnie z regułami zatwierdzonymi przez.. Obejmują one w szczególności obejmują: zagadnienia związane z identyfikacją i weryfikacją tożsamości Subskrybentów, utrzymanie odpowiedniego poziomu bezpieczeństwa systemu komputerowego i urządzeń kryptograficznych związanych z PKI, funkcjonowaniem systemu informatycznego Centrum Certyfikacji, periodyczną publikacją danych do weryfikacji ważności wystawianych certyfikatów, 1 Zalecenie dostępne jest pod adresem 8

9 wykorzystaniem pary kluczy i certyfikatów przez Subskrybentów i Strony ufające. Wiarygodność usług certyfikacyjnych Centrum Certyfikacji ściśle zależy od skrupulatnej realizacji procedur eksploatacji Centrum Certyfikacji, zastosowanego sprzętu, wykorzystywanej lokalizacji oraz doborze odpowiedniego personelu. 1.2 Dokumentacja Zapisy Polityki certyfikacji definiują świadczenie usług certyfikacyjnych na wysokim poziomie abstrakcji. Operacyjnie Usługi certyfikacyjne realizowane są w oparciu o zbiór dokumentów obejmujących: procedury Centrum Certyfikacji (nie podlegające publikacji), procedury Urzędu rejestracji (nie podlegają publikacji), procedury zarządzania stanem ważności certyfikatu elektronicznego wniosek o wystawienie i zmianę stanu ważności certyfikatu elektronicznego. Polityka Certyfikacji i Regulamin Certyfikacji nie podlega rejestracji w Krajowym Rejestrze Identyfikatorów Obiektów. 1.3 Architektura PKI w Centrum Certyfikacji W niniejszym rozdziale zdefiniowano domenę usług certyfikacyjnych w ramach. Obejmuje ona organizacyjnie i technicznie wydzielone Centrum Certyfikacji oraz Urząd rejestracji pozostający w bezpośrednim kontakcie z Subskrybentami usług certyfikacyjnych. Rysunek przedstawiony poniżej ilustruje architekturę Centrum Certyfikacji EPU. 9

10 Usługi Centrum Certyfikacji EPU Repozytorium Centrum Certyfikacji Urząd rejestracji rejestracja na portalu Odbiorcy usług certyfikacyjnych Strona ufająca Subskrybent Rys 1. Architektura PKI w Centrum Certyfikacji Centrum Certyfikacji Centrum Certyfikacji jest głównym elementem infrastruktury PKI. Zostało utworzone w celu generowania certyfikatów elektronicznych. Centrum Certyfikacji podlega bezpośrednio pod Centrum Certyfikacji funkcjonuje zgodnie z zapisami Polityki Certyfikacji. Podmiot ten odpowiada za wszelkie aspekty związane z wystawianiem i zarządzaniem certyfikatami elektronicznymi, począwszy od procesu rejestracji Subskrybenta, przez publikację certyfikatów po działania związane z ich zawieszaniem i unieważnianiem. W ramach architektury PKI wygenerowanej w. istnieje jedno Centrum Certyfikacji, posiadające samopodpisane zaświadczenie certyfikacyjne. Centrum Certyfikacji odpowiada za wystawianie: Zaświadczeń certyfikacyjnych dla siebie, Certyfikatów dla pracowników..odpowiadającym za utrzymanie Centrum Certyfikacji i świadczenie usług certyfikacyjnych (tzw. certyfikaty infrastruktury), Certyfikatów dla osób rejestrujących się na portalu informatycznym Centrum Certyfikacji wystawia Certyfikaty o specyfikacji opisanej w Polityce Certyfikacji. 10

11 Centrum Certyfikacji dostarcza także środki do zarządzania stanem ważności certyfikatów (unieważnianie/zawieszanie/uchylanie zawieszenia) oraz publikuje informacje o unieważnionych/zawieszonych certyfikatach. Centrum Certyfikacji jest głównym elementem Ścieżki certyfikacji i przed pierwszym użyciem Certyfikatu, zarówno Subskrybenci jaki i Strony ufające zobowiązane są do instalacji Zaświadczenia certyfikacyjnego Centrum Certyfikacji. Zaświadczenie to dostępne jest w Repozytorium. Centrum Certyfikacji jest zarządzane i utrzymywane przez wskazanych pracowników Urząd rejestracji Za działania związane ze wspieraniem usług certyfikacyjnych odpowiada Urząd rejestracji funkcjonujący przy Centrum Certyfikacji. Do zadań Urzędu rejestracji której należy: realizacja procesu akceptacji zgłoszeń o wydanie Certyfikatu Subskrybentowi, weryfikacja tożsamości Subskrybentów, przekazywanie Subskrybentowi Certyfikatu, przyjmowanie zgłoszeń o zmianę stanu Certyfikatów Subskrybentów. Urząd rejestracji jest punktem styku pomiędzy Subskrybentami, a Centrum Certyfikacji. Za realizację zadań Urzędu rejestracji odpowiadają upoważnieni pracownicy.. Wymagane jest, aby przed uzyskaniem dostępu do systemu teleinformatycznego Centrum Certyfikacji upoważnieni pracownicy przeszli stosowne szkolenie. Urząd rejestracji funkcjonuje w ramach Polityki Certyfikacji oraz procedur i innych dokumentów dostarczanych przez Centrum Certyfikacji. Informacje kontaktowe dotyczące Urzędu rejestracji zostały opublikowane w Repozytorium Centrum Certyfikacji Subskrybent Subskrybentami mogą być wyłącznie osoby fizyczne, których określone dane, w tym dane osobowe, zostały zawarte w Certyfikacie. Zakres użycia certyfikatów został określony w Polityce certyfikacji. Zakres zobowiązań i odpowiedzialności Subskrybenta został opisany w rozdziale Strona ufająca Osoba fizyczna, prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która w granicach określonych w Polityce certyfikacji może działać w oparciu o Certyfikat lub Zaświadczenie certyfikacyjne. 11

12 W szczególności Strona ufająca nie musi być Subskrybentem Usług certyfikacyjnych, a jej działania ograniczają się wówczas do weryfikacji ważności i interpretacji Certyfikatu Subskrybenta. Na czas wykorzystania Certyfikatu Subskrybenta, Strony ufające zobowiązane są do weryfikacji ważności Certyfikatu w zgodzie z zapisami niniejszej Polityki certyfikacji. Do realizacji procesu weryfikacji ważności Certyfikatu Strony ufające posługują się sprzętem i/lub oprogramowaniem do weryfikacji autentyczności i integralności danych zawartych w Certyfikacie. 1.4 Zastosowanie Usług certyfikacyjnych Wykorzystanie Usług certyfikacyjnych W niniejszym rozdziale określono zakres dopuszczalnego użycia Certyfikatu w ramach niniejszej Polityki certyfikacji. Subskrybenci mogą wykorzystywać Certyfikaty tylko i wyłącznie w ramach wewnętrznego systemu informatycznego EPU. Wykorzystanie Certyfikatu poza zakresem przewidzianym przez Politykę certyfikacji może skutkować unieważnieniem certyfikatu. Za określenie danych zawartych w Certyfikacie oraz przeznaczenia Certyfikatu jaki ma zostać wystawiony odpowiada Subskrybent. Centrum Certyfikacji EPU wystawia następujące rodzaje Certyfikatów: Nazwa certyfikatu Odbiorca Źródło klucza Zastosowanie Certyfikat Osobisty Osoba fizyczna plik Podpisywanie danych i, uwierzytelnianie w systemie EPU Tabela 1. Dopuszczalne nazwy typów Certyfikatów Ograniczenie wykorzystania Usług certyfikacyjnych Centrum Certyfikacji nie odpowiada za skutki użycia Certyfikatów do innych celów niż opisano w rozdziale Polityki certyfikacji. Powyższe ograniczenie odnosi się zarówno do Subskrybentów, jak i Stron ufających weryfikujących dane zabezpieczone elektronicznie z użyciem Certyfikatu Subskrybenta. 12

13 1.5 Zarządzanie Polityką certyfikacji Organ zarządzający Polityką certyfikacji Polityka certyfikacji odzwierciedla podejście. do wykorzystania Usług certyfikacyjnych. Z tego względu są to dokumenty, których zarządzanie podlega wyłącznej kontroli... Polityka certyfikacji obowiązuje od dnia jej publikacji do dnia publikacji jej znowelizowanej wersji Osoby kontaktowe Zapytania i uwagi należy kierować na adres: Osoba kontaktowa:. . Telefon: Zatwierdzanie Polityki certyfikacji Zmiany w dokumentacji certyfikacyjnej mogą wynikać ze zmiany uwarunkowań prawnych, zmian w wykorzystywanej technologii czy możliwości ich wykorzystania. Zmianę Polityki certyfikacji zatwierdza.... po czym podlegają one niezwłocznej publikacji w Repozytorium. Równolegle Subskrybenci i Strony ufające są informowani o nowelizacji Polityki certyfikacji. W przypadku braku akceptacji nowej wersji Polityki certyfikacji Subskrybent ma prawo do odstąpienia od wykorzystania certyfikatów oferowanych w ramach Centrum Certyfikacji EPU. 1.6 Definicje i akronimy Definicja Centrum Certyfikacji Certyfikat Klucz prywatny Klucz publiczny Opis Organ odpowiedzialny za wystawianie i zarządzanie certyfikatami elektronicznymi. Elektroniczne zaświadczenie, poświadczające przynależność klucza publicznego do Subskrybenta wskazanego w certyfikacie. Ciąg danych, wykorzystywany do składania podpisu elektronicznego i deszyfrowania danych. Klucz prywatny powinien pozostawać pod wyłączną kontrolą jego posiadacza. Ciąg danych, wykorzystywany do weryfikacji podpisu elektronicznego i szyfrowania danych. Klucz publiczny może być swobodnie dystrybuowany i jest zamieszczany w certyfikacie. 13

14 Kryptografia asymetryczna Lista CRL Nazwa wyróżniona Odbiorca usług certyfikacyjnych Para kluczy Podpis elektroniczny Podział na sekrety Polityka certyfikacji Repozytorium EPU Sprzętowy moduł bezpieczeństwa Strona ufająca Subskrybent Rodzaj kryptografii, która wykorzystuje parę matematycznie powiązanych ze sobą kluczy, zwanych kluczem publicznym i kluczem prywatnym. Lista unieważnionych i zawieszonych certyfikatów klucza publicznego wystawionych przez Centrum Certyfikacji. Lista jest poświadczona elektronicznie przez Centrum Certyfikacji. Jednoznaczna nazwa Subskrybenta, która została zapisana w certyfikacie. Nazwą wyróżnioną identyfikuje się także Centrum Certyfikacji. Subskrybent usług certyfikacyjnych lub Strona ufająca. Klucz prywatny i klucz publiczny, które połączone są ze sobą zależnością matematyczną. Para wykorzystywana jest do kryptograficznego zabezpieczania informacji, np. do podpisu elektronicznego, szyfrowania. Dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały połączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. Praktyka dystrybuowania części klucza prywatnego między kilku użytkowników. Dokument określający ogólne zasady świadczenia usług certyfikacyjnych przez Centrum Certyfikacji EPU. Element Centrum Certyfikacji, odpowiedzialny za publikację najbardziej istotnych dla architektury PKI informacji takich jak listy CRL, certyfikaty, polityki i regulaminy certyfikacji. EPU (Elektroniczne Postępowanie Upominawcze) funkcjonujące w ramach Kodeksu Prawa Cywilnego odrębne postępowanie inicjowane poprzez portal informatyczny pełniący zadania tzw. e-sądu utworzonego jako wydział cywilnego sądu rejonowego, Urządzenie sprzętowo programowe odpowiadające za przechowywanie klucza prywatnego i realizację operacji kryptograficznych z użyciem klucza prywatnego. Uczestnik architektury PKI, który jest odbiorcą informacji zabezpieczonej kryptograficznie. Strona ufająca nie jest zobowiązana do bycia Subskrybentem usług certyfikacyjnych. Osoba fizyczna wykorzystująca parę kluczy i certyfikat 14

15 wystawiony przez Centrum Certyfikacji. Urząd rejestracji Usługi certyfikacyjne Zaświadczenie certyfikacyjne Element architektury PKI odpowiedzialny przyjmowanie i weryfikację wniosków o wystawienie certyfikatów od Subskrybentów. Usługi polegające na wystawianiu i zarządzaniu certyfikatami wykorzystywanymi do zabezpieczenia komunikacji elektronicznej w EPU. Certyfikat elektroniczny, poświadczający przynależność klucza publicznego do określonego w zaświadczeniu Centrum Certyfikacji. 15

16 2 Zobowiązania ogólne 2.1 Repozytorium Centrum Certyfikacji Centrum Certyfikacji zobowiązane jest do utrzymywania Repozytorium. Jest to system informatyczny należący do Centrum Certyfikacji, odpowiadający za publikację informacji związanych z funkcjonowaniem Centrum Certyfikacji. Wykaz danych podlegających publikacji został określony w rozdziale 2.2. Repozytorium dostępne jest publicznie pod adresem: W skład Repozytorium Centrum Certyfikacji wchodzi strona WWW, która publikuje pozostałe informacje określone w rozdziale 2.2. Centrum Certyfikacji dołoży należytych starań aby wszelkie informacje publikowane w Repozytorium były aktualne, dokładne oraz kompletne. 2.2 Informacje podlegające publikacji w Repozytorium W Repozytorium podlegają publikacji m.in. następujące informacje: Zaświadczenie certyfikacyjne Centrum Certyfikacji, Certyfikaty Subskrybentów, lista CRL, Polityka certyfikacji (w tym archiwalne wersje), Umowa na świadczenie Usług certyfikacyjnych inne dokumenty związane ze świadczeniem Usług certyfikacyjnych, informacje o Urzędzie rejestracji w tym informacje kontaktowe, o ile zajdzie potrzeba, publikacji poddawane jest także oprogramowanie umożliwiające wykorzystanie Certyfikatów, komunikaty związane z funkcjonowaniem Centrum Certyfikacji. Publikacji podlegają wszystkie Certyfikaty wystawione przez Centrum Certyfikacji. Certyfikaty publikowane są za pośrednictwem strony www Usługa dostępna jest odpowiednio pod adresem:. Za pośrednictwem strony WWW publikowana jest aktualna lista CRL wygenerowana przez Centrum Certyfikacji. Lista CRL dostępna jest pod adresem: Częstotliwość publikacji informacji w Repozytorium Certyfikaty Subskrybentów podlegają publikacji w czasie nie dłuższym niż 1 dzień od momentu ich wygenerowania. 16

17 Listy CRL publikowane są periodycznie. Szczegóły związane z publikacją list CRL zostały poruszone w rozdziale Dostęp do Repozytorium Dostęp do Repozytorium jest publiczny, nieodpłatny i anonimowy. Repozytorium dostępne jest przez 24 godziny na dobę i przez 7 dni w tygodniu. W skali roku kalendarzowego, Repozytorium może być maksymalnie niedostępne przez okres 7 dni w skali roku. 17

18 3 Identyfikacja Subskrybenta 3.1 Nazewnictwo Typy nazw Centrum Certyfikacji zobowiązane jest zamieszczania danych Subskrybentów w wystawianych Certyfikatach. Nazwy Subskrybentów tworzą tzw. nazwy wyróżnione DN (z ang. distinguished name). Nazwa wyróżniona jest zbiorem atrybutów, które identyfikują Subskrybenta. Centrum Certyfikacji określa dopuszczalny zbiór atrybutów oraz ich znaczenie. Atrybuty nazwy Subskrybenta powinny zawierać znaki narodowe, o ile zostały one zamieszczone w danych Subskrybenta Prawidłowość danych zamieszczanych w certyfikatach Informacje dotyczące Subskrybenta, które podlegają zamieszczeniu w Certyfikacie podlegają weryfikacji poprzez: kontrolę ich zgodności w oparciu o formularze rejestracyjne wypełniane przez Subskrybenta na portalu informatycznym EPU; akceptację przez Subskrybenta przesłanego zwrotnie przez portal linku aktywującego na konto Subskrybenta na portalu informatycznym EPU Anonimowość Subskrybentów Centrum Certyfikacji nie zezwala na wystawianie Certyfikatów z anonimowymi danymi Subskrybenta (np. z pseudonimem) Zasady interpretowania nazw Informacja o Subskrybencie jaka podlega zamieszczeniu w Certyfikacie musi zawierać niepustą nazwę wyróżniającą podmiotu. Zawiera ona niektóre lub wszystkie atrybuty zawarte w następującym zbiorze atrybutów: Nazwa atrybutu Akronim Opis nazwa powszechna cn Numer konta w systemie informatycznym imię (imiona) givenname Imię lub imiona Subskrybenta. Nazwisko sn Nazwisko Subskrybenta. nazwa kraju nazwa miejscowości c locality Nazwa kraju pochodzenia Subskrybenta (jedyną dopuszczalną wartością jest PL). Dane pobierane w profilu informacyjnego Subskrybenta. Nazwa miejscowości pochodzenia Subskrybenta. Dane pobierane w profilu 18

19 nazwa województwa Alternatywna nazwa podmiotu state Subject Alternative Name informacyjnego Subskrybenta. Nazwa województwa pochodzenia Subskrybenta. Dane pobierane w profilu informacyjnego Subskrybenta. Adres poczty elektronicznej, który przyporządkowany jest do Subskrybenta. Dane pobierane w profilu informacyjnego Subskrybenta. Tabela 3. Dopuszczalne atrybuty nazwy wyróżnionej. Powyższe atrybuty mogą wystąpić w nazwie wyróżnionej Subskrybenta tylko raz. Dopuszczalne są następujące kombinacje nazw wyróżnionych Subskrybenta: 1) Dla Subskrybenta będącego osobą fizyczną można zamieścić w certyfikacie następujące informacje: nazwa powszechna, imię (imiona), nazwisko, nazwa kraju, nazwa miejscowości nazwa województwa adres poczty elektronicznej, Jako minimalny zbiór atrybutów określających nazwę Subskrybenta dopuszczane będzie zamieszczenie: nazwy powszechnej ( cn ), imienia (imion), nazwiska, nazwy kraju ( c ) Unikalność nazw Centrum Certyfikacji dołoży wszelkiej staranności przy zamieszczaniu danych jednoznacznie identyfikujących Subskrybenta. Dopuszczalne jest posiadanie przez Subskrybenta kilku Certyfikatów wystawionych przez Centrum Certyfikacji z takimi samymi wartościami Nazwy wyróżnionej. 19

20 3.1.6 Wykorzystanie znaków towarowych Centrum Certyfikacji nie kontroluje praw do korzystania z podawanych znaków towarowych i nazw handlowych. Zakłada się, że Subskrybent posiada prawa i upoważnienia do posługiwania się w/w informacjami. 3.2 Pierwsza certyfikacja Subskrybenta Dowód posiadania klucza prywatnego W poniższym rozdziale określono procedury, jakie zobowiązane jest zrealizować Centrum Certyfikacji, aby wystawić certyfikat dla Subskrybenta, który wcześniej nie korzystał z Usług certyfikacyjnych. Polityka certyfikacji zakłada, że para kluczy Subskrybenta generowana jest przez Centrum Certyfikacji w oparciu o utworzony przez Subskrybenta wniosek przekazany przy pomocy portalu informatycznego EPU Weryfikacja tożsamości Weryfikacja tożsamości następuje tylko i wyłącznie na podstawie elektronicznej rejestracji na portalu informatycznym EPU, a następnie poprzez akceptację linku aktywacyjnego wygenerowanego w oparciu o dane rejestracyjne Subskrybenta. Polityka certyfikacji nie przewiduje weryfikacji tożsamości poprzez osobiste stawienie się w Urzędzie rejestracji i przedstawienie przez Subskrybenta dokumentu tożsamości Dane nie podlegające weryfikacji Weryfikacji nie podlegają dane podmiotu trzeciego, które mogą być wpisane w treść certyfikatu Subskrybenta. 3.3 Recertyfikacja Subskrybenta Recertyfikacja Subskrybenta w przypadku wygaśnięcia Certyfikatu W poniższym rozdziale określono procedury, jakie zobowiązane jest zrealizować Centrum Certyfikacji, aby wystawić kolejny Certyfikat dla Subskrybenta, który wcześniej korzystał z Usług certyfikacyjnych Centrum Certyfikacji. W przypadku, gdy Certyfikat Subskrybenta uległ wygaśnięciu i następuje odnowienie Usługi certyfikacyjnej, Subskrybent poddawany jest procedurze opisanej w rozdziale Recertyfikacja Subskrybenta w przypadku unieważnienia Certyfikatu W przypadku, gdy Certyfikat Subskrybenta został unieważniony przed upływem okresu ważności Certyfikatu i następuje odnowienie Usługi certyfikacyjnej, Subskrybent poddawany jest procedurze opisanej w rozdziale

21 3.4 Autoryzacja zgłoszeń o unieważnienie certyfikatu Procedury zarządzania stanem Certyfikatu należą do szczególnie istotnych aspektów, wpływających na wiarygodność Centrum Certyfikacji i Usług certyfikacyjnych przez niego świadczonych. Zgłoszenia o: unieważnienie Certyfikatu, zawieszenie Certyfikatu, odwieszenie Certyfikatu zgłaszane są poprzez portal informatyczny EPU. Wniosek o zmianę stanu ważności zawierający prośbę o unieważnienie Certyfikatu przekazywany jest bezpośrednio do Centrum Certyfikacji w wykorzystaniem portalu informatycznego EPU. Wniosek o zmianę stanu ważności zawierający prośbę o zawieszenie Certyfikatu przekazywany jest bezpośrednio do Centrum Certyfikacji z wykorzystanie portalu informatycznego EPU. Wniosek o zmianę stanu ważności certyfikatu zawierający prośbę o odwieszenie Certyfikatu przekazywany jest bezpośrednio do Centrum Certyfikacji z wykorzystanie portalu informatycznego EPU. Szczegółowa procedura zarządzania stanem ważności Certyfikatu została opisana w rozdziale 4. 21

22 4 Cykl życia Usług certyfikacyjnych 4.1 Składanie wniosku o Certyfikat Podmioty upoważnione do składania wniosku o Certyfikat W ramach niniejszej Polityki certyfikacji, do ubiegania się o Certyfikat upoważnione są osoby fizyczne zarejestrowane na portalu informatycznym EPU Procedura ubiegania się o Certyfikat przez osobę fizyczną Procedura ta ma na celu przygotowanie niezbędnych danych i podjęcie przez Subskrybenta kroków zmierzających do uzyskania Certyfikatu. W toku tej procedury, Subskrybent zobowiązany jest do: zapoznania się z treścią Polityki certyfikacji; zarejestrowania się na portalu informatycznym EPU; akceptacji umowy na świadczenie Usług certyfikacyjnych; akceptacji warunków używania Certyfikatu; akceptacji linku aktywującego konto portalu EPU; wprowadzenia wszystkich wymaganych danych rejestracyjnych na w/w portalu, oczekiwania na wygenerowanie pary kluczy i certyfikatu w postaci pliku PKCS#12 wraz z hasłem dostępowym do pliku 4.2 Przetwarzanie wniosku o Certyfikat Weryfikacja tożsamości Subskrybenta Przed wystawieniem Certyfikatu, Centrum Certyfikacji zobowiązane jest do potwierdzenia tożsamości ubiegającego się o Certyfikat. Weryfikacja tożsamości następuje tylko i wyłącznie na podstawie elektronicznej rejestracji na portalu informatycznym EPU, a następnie poprzez akceptację linku aktywacyjnego wygenerowanego w oparciu o dane rejestracyjne. Polityka certyfikacji nie przewiduje weryfikacji tożsamości poprzez osobiste stawienie się w Urzędzie rejestracji i przedstawienie przez Subskrybenta dokumentu tożsamości Procedura przyjęcia wniosku o wystawienie Certyfikatu Po poprawnie zakończonej weryfikacji tożsamości i akceptacji linku aktywacyjnego, Subskrybent może wnioskować o wydanie Certyfikatu. Procedura wygenerowania Certyfikatu odbywa się w sposób automatyczny. Następuje wygenerowanie pary kluczy w postaci pliku PKCS#12 wraz z hasłem zabezpieczającym dostęp do tego pliku. 22

23 Portal informatyczny EPU w automatyczny sposób informuje Subskrybenta w sposób jasny i powszechnie zrozumiały o warunkach używania Certyfikatu. Poinformowanie o tychże warunkach realizowane jest poprzez wyświetlenie informacji elektronicznej na koncie Subskrybenta. Subskrybent zobowiązany jest do akceptacji przedstawionych warunków używania Certyfikatu. W przeciwnym razie cały proces zostanie zakończony.. Procedurę przyjęcia wniosku o wystawienie Certyfikatu kończy akceptacja przedstawionej na portalu informatycznym EPU umowy na świadczenie usług certyfikacyjnych. Umowa na świadczenie usług certyfikacyjnych zawierana jest pomiędzy Subskrybentem a.. i stanowi podstawę do wygenerowania Certyfikatu Czas realizacji wniosku o wystawienie Certyfikatu Wystawienie Certyfikatu realizowane jest niezwłocznie po przyjęciu i akceptacji wniosku przesłanego przez Subskrybenta. 4.3 Wystawienie Certyfikatu Przetwarzanie wniosku o wystawienie certyfikatu w Centrum Certyfikacji Wnioski o wystawienie Certyfikatu przesyłane są do Centrum Certyfikacji w trybie online. Centrum Certyfikacji po odbiorze wniosku, oraz po spełnieniu wszystkich wymagań formalnych opisanych w rozdziale 4.1, dokonuje jego automatycznego przetworzenia,. Pozyskuje z niego klucz publiczny oraz dane, które zostaną zamieszczone w Certyfikacie. Dodatkowo w Certyfikacie zamieszczane są dane wprowadzane w momencie rejestracji na portalu informatycznym EPU. Po realizacji tych czynności, Centrum Certyfikacji zobowiązane jest do poświadczenia Certyfikatu swoim kluczem prywatnym. Proces generowania Certyfikatu przez Centrum Certyfikacji kończy przesłanie zwrotne Certyfikat na konto Subskrybenta w portalu informatycznym EPU. Równolegle realizowana jest publikacja Certyfikatu w Repozytorium. W przypadku, gdy nie jest możliwe wystawienie Certyfikatu, Centrum Certyfikacji zobowiązane jest do poinformowania o tym fakcie Subskrybenta od którego spłynął wniosek o wystawienie certyfikatu. Odmowie towarzyszy podanie przyczyny odrzucenia wniosku Informowanie Subskrybenta o wystawieniu Certyfikatu O fakcie wystawienia Certyfikatu Subskrybent powiadamiany drogą elektroniczną na swoje konto w portalu informatycznym EPU. 4.4 Akceptacja Certyfikatu Potwierdzenie akceptacji Certyfikatu przez Subskrybenta Po otrzymaniu Certyfikatu i przed jego pierwszym użyciem, Subskrybent zobowiązany jest do przeprowadzenia procedury akceptacji Certyfikatu. Procedura ta polega na 23

24 weryfikacji, czy dane zawarte w Certyfikacie są zgodne z danymi przedstawionymi przez Subskrybenta w dokumentacji o której mowa w rozdziale 4.1, Procedura akceptacji Certyfikatu powinna zostać przeprowadzona przez Subskrybenta niezwłocznie po otrzymaniu Certyfikatu. Wszelkie niezgodności w treści Certyfikatu Subskrybent zobowiązany jest do zgłoszenia do Centrum Certyfikacji. W takim przypadku wystawiony Certyfikat ulega unieważnieniu, a Subskrybent otrzymuje nowy Certyfikat. Brak zgłoszenia o wszelkich błędach w wystawionym Certyfikacie oznacza akceptację Certyfikatu Publikacja Certyfikatu w Repozytorium Centrum Certyfikacji Po wygenerowaniu Certyfikatu, Centrum Certyfikacji zobowiązane jest do publikacji certyfikatu w Repozytorium. Szczegółowe zasady funkcjonowania Repozytorium zawarto w rozdziale 2. Publikacji podlegają wszystkie Certyfikaty wystawiane przez Centrum Certyfikacji Informowanie Stron ufających o wystawieniu Certyfikatu dla Subskrybenta Na mocy niniejszej Polityki certyfikacji nie przewiduje się informowania w jakikolwiek sposób Stron ufających o wystawieniu Certyfikatu dla Subskrybenta. 4.5 Użycie Certyfikatu i pary kluczy Użycie pary kluczy i Certyfikatu przez Subskrybenta Niniejszy rozdział określa zasady wykorzystywania Certyfikatów wystawionych przez Centrum Certyfikacji w ramach Polityki certyfikacji. Na mocy w/w dokumentów, Subskrybent zobowiązany jest do: wykorzystywania Certyfikatu w zgodzie z niniejszą Polityką certyfikacji, wykorzystywania Certyfikatu w okresie jego ważności, z wyjątkiem przypadku, gdy Certyfikat jest wykorzystany po wygaśnięciu jego ważności, do zweryfikowania podpisu elektronicznego złożonego w okresie ważności Certyfikatu. wykorzystywania Certyfikatu zgodnie z jego przeznaczeniem określonym w jego treści, wykorzystywania Certyfikatu w oparciu o umowę na świadczenie usług certyfikacyjnych zawartą pomiędzy.., a Subskrybentem Użycie klucza publicznego i Certyfikatu przez Stronę ufającą W ramach przetwarzania informacji zabezpieczonych elektronicznie Certyfikatem Subskrybenta, Strona ufająca zobowiązana jest do: wykorzystywania Certyfikatu w zgodzie z niniejszą Polityką certyfikacji, 24

25 wykorzystywania Certyfikatu zgodnie z jego przeznaczeniem określonym w jego treści, ale tylko i wyłącznie po weryfikacji jego ważności z wyjątkiem przypadku, gdy Certyfikat jest wykorzystany po wygaśnięciu jego ważności, do zweryfikowania podpisu elektronicznego złożonego w okresie ważności Certyfikatu. Zasadę weryfikacji ważności określono rozdziale Odnawianie Certyfikatu Niniejszy rozdział odnosi się do sytuacji, w której Subskrybent Usług certyfikacyjnych posiadał lub posiada Certyfikat, lecz na skutek jego unieważnienia lub wygaśnięcia, występuje o wystawienie nowego Certyfikatu. Procedura odnowienia Certyfikatu przebiega w taki sam sposób, jak procedura składania wniosku o Certyfikat, która została opisana w rozdziale 4.1. O odnowienie Certyfikatu mogą ubiegać się Subskrybenci o których mowa w rozdziale Odnawianie Certyfikatu dla istniejącej pary kluczy Niniejsza Polityka certyfikacji nie przewiduje możliwości odnowienia Certyfikatu dla wcześniej istniejącej i wykorzystywanej pary kluczy kryptograficznych. 4.8 Modyfikacja Certyfikatu Okoliczności modyfikacji Certyfikatu Procedura modyfikacji danych w Certyfikacie powinna zostać zrealizowana w sytuacji, gdy zmianie ulegają dane identyfikujące tożsamość Subskrybenta, Poprzez modyfikację danych w Certyfikacie należy rozumieć sytuację, w której zmianie ulega wartość przynajmniej jednego z atrybutów Nazwy wyróżnionej Subskrybenta, o których mowa w rozdziale 3 niniejszej Polityki certyfikacji. Procedurze podlegają tylko i wyłącznie te Certyfikaty, których okres ważności nie upłynął w momencie modyfikacji danych Podmioty upoważnione do ubiegania się o modyfikacje w Certyfikacie Do ubiegania się o modyfikacje w Certyfikacie upoważnieni są Subskrybenci Usług certyfikacyjnych oraz inne podmioty, których dane zostały zawarte w Certyfikacie Procedura modyfikacji w Certyfikacie Uruchomienie procedury modyfikacji danych w Certyfikacie powinna być wynikiem inicjatywy jednego z podmiotów określonych w rozdziale Procedura jest realizowana niezwłocznie po wystąpieniu modyfikacji danych identyfikujących Subskrybenta. Procedura modyfikacji danych w Certyfikacie realizowana jest według następujących kroków: 25

26 Podmiot upoważniony do modyfikacji danych w Certyfikacie dokonuje unieważnienia Certyfikatu na zasadach opisanych w rozdziale 4.9, Subskrybent występuje o wystawienie Certyfikatu na zasadach opisanych w rozdziale 4. Tym samym podejmowane są takie same działania, jakie są związane z wystawieniem nowego Certyfikatu Informowanie Stron ufających o odnowieniu Certyfikatu Subskrybenta Analogicznie do rozdziału 4.4.3, niniejsza Polityki certyfikacji nie przewiduje się informowania w jakikolwiek sposób Stron ufających o wystawieniu zaktualizowanego Certyfikatu dla Subskrybenta. 4.9 Zawieszanie i unieważnianie Certyfikatu Okoliczności unieważnienia Certyfikatu Zasady opisane w niniejszym rozdziale mają ścisły związek z wykorzystaniem Certyfikatu i utrzymaniem poziomu zaufania do Usług certyfikacyjnych świadczonych przez Centrum Certyfikacji. Działania związane z unieważnieniem Certyfikatu mają charakter jednorazowy, tym samym nie jest możliwe przywrócenie stanu ważności unieważnionemu Certyfikatowi. Podmiot upoważniony do unieważnienia Certyfikatu zobowiązany jest do wskazania przyczyny unieważnienia Certyfikatu. Zawieszenie Certyfikatu jest czynnością uniemożliwiającą czasowe wykorzystanie Certyfikatu. Po okresie wskazanym w niniejszej Polityce certyfikacji, podmiot upoważniony do zawieszenia Certyfikatu zobowiązany jest do podjęcia decyzji o przywróceniu ważności Certyfikatu, bądź jego unieważnieniu. Zawieszenie lub unieważnienie Certyfikatu jest skuteczne od momentu wskazanego w liście CRL. Działanie związane z unieważnieniem lub zawieszeniem Certyfikatu przez upoważniony do tego podmiot realizowane jest na portalu informatycznym EPU. Unieważnienie Certyfikatu może mieć miejsce w przypadku, gdy zajdzie jedna z poniższych przesłanek: Przesłanka Ujawnienie klucza prywatnego Subskrybenta Zmiana danych w Certyfikacie Subskrybenta Subskrybent wystąpił o wystawienie nowego Opis Zaszło podejrzenie, że klucz prywatny przyporządkowany do Subskrybenta został ujawniony stronom trzecim. Na skutek zmiany danych związanych z identyfikacją tożsamości Subskrybenta, dane zawarte w Certyfikacie przestały być aktualne. Podjęta została decyzja o zastąpieniu Certyfikatu aktualnie wykorzystywanego nowym Certyfikatem. W takiej sytuacji 26

27 Certyfikatu przed upływem ważności posiadanego Certyfikatu Subskrybent zaprzestał wykorzystywania Certyfikatu Ujawnienie klucza prywatnego Centrum Certyfikacji Przyczyna unieważnienia nie jest określona nie wystąpiły przesłanki związane z ujawnienia klucza prywatnego oraz zmianą danych zapisanych w Certyfikacie. Subskrybent zaprzestał wykorzystywania Certyfikatu. Na skutek zaburzenia poziomu bezpieczeństwa systemu informatycznego Centrum Certyfikacji, klucz prywatny Centrum Certyfikacji został ujawniony. Przesłanka wykorzystywana w przypadku, gdy wystąpiły inne zdarzenia rzutujące na bezpieczeństwo i wykorzystanie Certyfikatu przez Subskrybenta i żadne z tych zdarzeń nie zostało wskazane powyżej. Podmiot upoważniony do unieważnienia Certyfikatu zobowiązany jest do określenia wyłącznie jednej przyczyny unieważnienia Certyfikatu Podmioty upoważnione do unieważnienia certyfikatu Na mocy niniejszej Polityki certyfikacji, do podjęcia decyzji o unieważnieniu Certyfikatu upoważnieni są Subskrybent oraz Centrum Certyfikacji. Ze strony Centrum Certyfikacji do realizacji procedury unieważnienia Certyfikatu upoważnione są podmioty: Administrator systemu, Upoważniony pracownik w Urzędzie rejestracji Procedura składania wniosku o unieważnienie Certyfikatu przez Subskrybenta Procedura unieważnienia Certyfikatu przez Subskrybenta może zostać zrealizowana na drodze elektronicznej przez portal informatyczny EPU. Subskrybent wypełnia określone i wymagane pola w celu dokonania czynności unieważnienia Certyfikatu. O fakcie unieważnienia Certyfikatu Subskrybent otrzymuje informację zwrotną na swoje konto w portalu informatycznym EPU Procedura składania wniosku o unieważnienie Certyfikatu przez inny podmiot wpisany w Certyfikacie Procedura unieważnienia Certyfikatu przez inny podmiot wpisany w Certyfikacie odbywa się na zasadach opisanych w rozdziale

28 4.9.5 Procedura składania wniosku o unieważnienie Certyfikatu przez Centrum Certyfikacji Realizacja procedury unieważnienia Certyfikatu przez Centrum Certyfikacji może mieć miejsce w przypadku istnienia uzasadnionego podejrzenia, że istnieją okoliczności ku temu. Unieważnienie przez Centrum Certyfikacji poprzedzone jest zawieszeniem Certyfikatu w celu podjęcia działania niezbędnego do wyjaśnienia wątpliwości związanych z przyczyną zmiany stanu ważności Certyfikatu. W przypadku ujawnienia klucza prywatnego Centrum Certyfikacji wszystkie ważne Certyfikaty podlegają unieważnieniu Procedura przetwarzania wniosku o unieważnienie certyfikatu Centrum Certyfikacji (lub działający w jego imieniu Urząd rejestracji) zobowiązany jest do weryfikacji poprawności wniosku o unieważnienie Certyfikatu, oraz jednoznacznego stwierdzenia, czy o unieważnienie Certyfikatu ubiega się osoba do tego upoważniona. Jeżeli wniosek jest poprawny, to Centrum Certyfikacji przystępuje do unieważnienia Certyfikatu, czego wynikiem jest publikacja w Repozytorium zaktualizowanej listy CRL. W przypadku stwierdzenia, że wniosek jest niepoprawny (np. jest niekompletny, został przedstawiony przez nieuprawnioną osobę), Centrum Certyfikacji zobowiązane jest do przekazania informacji o odrzuceniu wniosku podmiotowi zgłaszającemu potrzebę unieważnienia Certyfikatu. W takim przypadku działania związane ze zmianą stanu ważności Certyfikatu nie są podejmowane. Informacja o odrzuceniu wniosku powinna zostać przekazana w przeciągu 1 dnia roboczego od momentu złożenia wniosku Czas realizacji unieważnienia Certyfikatu przez Centrum Certyfikacji Centrum Certyfikacji zobowiązane jest do unieważnienia Certyfikatu w przeciągu 1 godziny od momentu przyjęcia do realizacji wniosku o unieważnienie Certyfikatu Weryfikacja ważności Certyfikatu przez Strony ufające Za weryfikację ważności Certyfikatów odpowiadają Strony ufające, które są odbiorcami informacji zabezpieczonej elektronicznie. Weryfikacja stanu ważności Certyfikatu opiera się o listę CRL, która stanowi jednoznaczne i aktualne źródło informacji o Certyfikatach zawieszonych i unieważnionych. W przypadku odnalezienia na liście CRL informacji o unieważnieniu lub zawieszeniu Certyfikatu Subskrybenta, Strona ufająca podejmuje decyzję o przyjęciu lub odrzuceniu informacji zabezpieczonej elektronicznie przez Subskrybenta z wykorzystaniem w/w Certyfikatu. Weryfikacja ważności Certyfikatu może być realizowana przez Strony ufające manualnie lub za pośrednictwem aplikacji posiadających zaimplementowane mechanizmy PKI (np. klient poczty elektronicznej, oprogramowanie weryfikujące podpis elektroniczny). Przyjęcie informacji, która została zabezpieczona unieważnionym lub zawieszonym Certyfikatem Subskrybenta realizowana jest na wyłączną odpowiedzialność Strony ufającej. W takim przypadku Strony ufające ponoszą wszelkie konsekwencje z tym związane. 28

29 4.9.9 Częstotliwość generowania list CRL Centrum Certyfikacji zobowiązane jest do publikowania list CRL co 1 dzień. W przypadku wystąpienia zdarzenia związanego ze zmianą stanu ważności Certyfikatu (unieważnienie, zawieszenie lub odwieszenie Certyfikatu), lista CRL publikowana jest w przeciągu 1 godziny od momentu przyjęcia do realizacji zgłoszenia o zmianie stanu ważności Certyfikatu Okres ważności list CRL Lista CRL ważna jest przez 1 dzień od momentu wygenerowania Dostępność list CRL Lista CRL publikowana jest w Repozytorium dostępnym przez 24 godziny na dobę i 7 dni w tygodniu. Zasady dostępu do Repozytorium zostały opisane w rozdziale Inne formy publikacji informacji o unieważnieniu Certyfikatu W ramach niniejszej Polityki certyfikacji nie przewiduje się, aby informacja o unieważnieniu Certyfikatu była publikowana w inny sposób, niż z wykorzystaniem listy CRL Okoliczności zawieszenia Certyfikatu Zawieszenie Certyfikatu jest czynnością uniemożliwiającą czasowe wykorzystanie Certyfikatu. Podmioty upoważnione do zmiany stanu ważności Certyfikatu mają możliwość odwieszenia Certyfikatu. Tym samym Certyfikat może być ponownie wykorzystywany. W okresie zawieszenia Certyfikatu, czynności związane z jego wykorzystaniem (np. złożenie podpisu elektronicznego) uważa się za ważne i wiążące o ile zawieszenie Certyfikatu zostało uchylone Podmioty upoważnione do zawieszenia Certyfikatu Na mocy niniejszej Polityki certyfikacji, do podjęcia decyzji o zawieszeniu Certyfikatu upoważnieni są Subskrybent oraz Centrum Certyfikacji. Ze strony Centrum Certyfikacji do realizacji procedury unieważnienia Certyfikatu upoważnione są podmioty: Administrator systemu, Upoważniony pracownik w Urzędzie rejestracji Procedura składania wniosku w zakresie zawieszenia/ odwieszenia Certyfikatu przez Subskrybenta Procedura zawieszenia/ odwieszenia Certyfikatu przez Subskrybenta może zostać zrealizowana na drodze elektronicznej przez portal informatyczny EPU. Subskrybent 29

30 wypełnia określone i wymagane pola w celu dokonania czynności zawieszenia/ odwieszenia Certyfikatu. O fakcie zawieszenia/ odwieszenia Certyfikatu Subskrybent otrzymuje informację zwrotną na swoje konto w portalu informatycznym EPU Procedura składania wniosku o zawieszenia/ odwieszenie Certyfikatu przez inny podmiot wpisany w Certyfikacie Procedura zawieszenia/ odwieszenia Certyfikatu przez inny podmiot wpisany w Certyfikacie odbywa się na zasadach opisanych w rozdziale Procedura składania wniosku o zawieszenie/ odwieszenie Certyfikatu przez Centrum Certyfikacji Realizacja procedury zawieszenia certyfikatu przez Centrum Certyfikacji może mieć miejsce w przypadku istnienia uzasadnionego podejrzenia, że istnieją przesłanki ku temu. W przypadku wyjaśnienia wątpliwości związanych ze stanem ważności certyfikatu, a w terminie krótszym niż określonym w rozdziale , Centrum Certyfikacji dokonuje odwieszenia Certyfikatu Okres zawieszenia certyfikatu Certyfikat Subskrybenta może być zawieszony przez okres 7 dni kalendarzowych. Przed upływem terminu zawieszenia podmiot upoważniony do zawieszenia Certyfikatu zobowiązany jest do podjęcia decyzji o: odwieszenia Certyfikatu, unieważnieniu Certyfikatu. Jeśli w ciągu 7 dni od daty zawieszenia Subskrybent nie wykona żadnej z powyższych czynności, to Administrator systemu odwiesza Certyfikat Publikacja informacji o zawieszeniu certyfikatu Informacja o zawieszeniu Certyfikatu zamieszczana jest na liście CRL. Odwieszenie Certyfikatu powoduje usunięcie z listy CRL zapisu mówiącego o zawieszeniu Certyfikatu. Unieważnienie zawieszonego certyfikatu powoduje zamieszczenie na liście CRL informacji o unieważnieniu Certyfikatu. Towarzyszy temu usunięcie informacji o zawieszeniu Certyfikatu Inne formy publikacji informacji o zawieszeniu certyfikatu W ramach niniejszej Polityki certyfikacji nie przewiduje się, aby informacja o zawieszeniu certyfikatu była publikowana w inny sposób, niż z wykorzystaniem listy CRL. 30

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

Polityka Certyfikacji dla usług certyfikacyjnych Centrum Certyfikacji SEKAP

Polityka Certyfikacji dla usług certyfikacyjnych Centrum Certyfikacji SEKAP Polityka Certyfikacji dla usług certyfikacyjnych Centrum Certyfikacji SEKAP Wersja 1.0 Katowice 2008r. - 2 - Historia dokumentu Wersja Data Opis prac 1.0 18-04-2008 Publikacja dokumentu. - 3 - Spis treści

Bardziej szczegółowo

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji

Bardziej szczegółowo

Wprowadzono również pojęcie pieczęć elektroniczna, która rozumiana jest jako

Wprowadzono również pojęcie pieczęć elektroniczna, która rozumiana jest jako UZASADNIENIE Projektowane rozporządzenie stanowi wykonanie upoważnienia ustawowego określonego w art. 20a ust. 3 pkt 2 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.2 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego

Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego 1. Postanowienia ogólne 1. Lokalne Centrum Certyfikacji Powiatu Bialskiego, zwane dalej LCC, świadczy

Bardziej szczegółowo

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik nr 2 do Zarządzenia nr 15 Dyrektora Szkoły Podstawowej nr 3 z dnia 17 marca 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Szkole Podstawowej

Bardziej szczegółowo

Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A.

Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A. Krajowa Izba Rozliczeniowa S.A. Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A. Wersja 1.0 Krajowa Izba Rozliczeniowa S.A Strona 1 z 5 1. Postanowienia

Bardziej szczegółowo

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska

Bardziej szczegółowo

Polityka Certyfikacji RootCA

Polityka Certyfikacji RootCA For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne

Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego 1. Postanowienia ogólne 1. Centrum Certyfikacji Województwa Podlaskiego, zwane dalej CCWP, świadczy usługi

Bardziej szczegółowo

REGULAMIN. stosowania kwalifikowanego podpisu elektronicznego na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie

REGULAMIN. stosowania kwalifikowanego podpisu elektronicznego na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie Załącznik nr 1 do Zarządzenia nr 65/2013 Rektora UKSW z dnia 23 września 2013r. REGULAMIN stosowania kwalifikowanego podpisu elektronicznego na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie

Bardziej szczegółowo

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.6 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu

Bardziej szczegółowo

UMOWA Nr. pl. Niepodległości 1, 22-100 Chełm. reprezentowanym przez:

UMOWA Nr. pl. Niepodległości 1, 22-100 Chełm. reprezentowanym przez: UMOWA Nr o świadczenie Usług certyfikacyjnych z Subskrybentem oraz o wzajemnym uznaniu podpisów weryfikowanych certyfikatem niekwalifikowanym zawarta dnia. w Chełmie pomiędzy Powiatem Chełmskim: Subskrybentem:

Bardziej szczegółowo

For English version of this document click here: Kodeks Postępowania Certyfikacyjnego. wersja 1.2

For English version of this document click here: Kodeks Postępowania Certyfikacyjnego. wersja 1.2 For English version of this document click here: Kodeks Postępowania Certyfikacyjnego wersja 1.2 Spis treści 1 Wstęp... 6 1.1 Historia zmian... 6 1.2 Definicje... 6 1.3 Wprowadzenie... 8 1.4 Dane kontaktowe...

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.0

POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.0 POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.0 Copyright Narodowy Bank Polski oświadcza, że wszelkie autorskie prawa majątkowe dotyczące dokumentacji stanowią wyłączną własność Narodowego

Bardziej szczegółowo

REGULAMIN PORTALU INFORMACYJNEGO SĄDU REJONOWEGO POZNAŃ GRUNWALD I JEŻYCE W POZNANIU

REGULAMIN PORTALU INFORMACYJNEGO SĄDU REJONOWEGO POZNAŃ GRUNWALD I JEŻYCE W POZNANIU Załącznik nr 1 do Zarządzenia Nr 28/13 Prezesa Sądu Rejonowego Poznań Grunwald i Jeżyce w Poznaniu z dnia 04 lipca 2013 roku REGULAMIN PORTALU INFORMACYJNEGO SĄDU REJONOWEGO POZNAŃ GRUNWALD I JEŻYCE W

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

Polityka Certyfikacji Narodowego Centrum Certyfikacji. OID: wersja 3.1

Polityka Certyfikacji Narodowego Centrum Certyfikacji. OID: wersja 3.1 Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.03.13 14:21:06 +01'0 Polityka Certyfikacji Narodowego Centrum Certyfikacji OID: 1.3.6.1.4.1.31995.3.3.1 wersja 3.1 Departament Bezpieczeństwa

Bardziej szczegółowo

Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC

Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC Wersja 1.0 Data: 27 kwiecień 2017 Status: aktualny Asseco Data Systems S.A. ul. Żwirki i Wigury 15 81-387 Gdynia Certum Powszechne Centrum Certyfikacji

Bardziej szczegółowo

Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP. OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5

Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP. OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5 Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu

Bardziej szczegółowo

2. Strony umowy zobowiązują się do wzajemnego uznawania dokumentów, pism urzędowych i korespondencji. Biała Podlaska,.. Nr umowy..

2. Strony umowy zobowiązują się do wzajemnego uznawania dokumentów, pism urzędowych i korespondencji. Biała Podlaska,.. Nr umowy.. Biała Podlaska,.. Nr umowy.. UMOWA o świadczenie Usług certyfikacyjnych z Subskrybentem oraz o wzajemnym uznaniu podpisów weryfikowanych certyfikatem niekwalifikowanym zawarta w Białej Podlaskiej pomiędzy:

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 października 2016 r. Poz. 1633 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie profilu zaufanego elektronicznej platformy

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz. 1626

Warszawa, dnia 6 października 2016 r. Poz. 1626 Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji

Bardziej szczegółowo

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Osobowych PREZYDENT MIASTA SOPOTU Dnia 12 maja

Bardziej szczegółowo

POLITYKA OCHRONY PRYWATNOŚCI

POLITYKA OCHRONY PRYWATNOŚCI POLITYKA OCHRONY PRYWATNOŚCI Niniejsza Polityka ochrony prywatności dotyczy wszystkich Usług świadczonych przez Usługodawcę drogą elektroniczną w serwisie internetowym przewodnikprawny.pl lub w jednej

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Szyfrowanie Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe...

Bardziej szczegółowo

Regulamin stosowania kwalifikowanego podpisu elektronicznego w Starostwie Powiatowym w Rawiczu

Regulamin stosowania kwalifikowanego podpisu elektronicznego w Starostwie Powiatowym w Rawiczu Załącznik do Zarządzenia Nr 43/13 Starosty Rawickiego Regulamin stosowania kwalifikowanego podpisu elektronicznego w Starostwie Powiatowym w Rawiczu I PRZEPISY OGÓLNE 1. Regulamin stosowania kwalifikowanego

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Urzędu Miejskiego w Zdzieszowicach

Instrukcja Zarządzania Systemem Informatycznym Urzędu Miejskiego w Zdzieszowicach Załącznik nr 3 do Polityki Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Instrukcja Zarządzania Systemem Informatycznym Urzędu Miejskiego w Zdzieszowicach 1 Cele i założenia Niniejsza instrukcja

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikaty do uwierzytelniania oprogramowania Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Podpis elektroniczny (cz.2) Wpisany przez RR Sob, 25 lut 2012

Podpis elektroniczny (cz.2) Wpisany przez RR Sob, 25 lut 2012 Kontynuując rozpoczęty w ubiegłym tygodniu cykl dotyczący podpisu elektronicznego, dzisiaj przybliżymy naszym Czytelnikom niezbędne elementy jakie należy posiadać, aby móc składać elektroniczy podpis,

Bardziej szczegółowo

Polityka Certyfikacji Signet Root CA

Polityka Certyfikacji Signet Root CA For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu

Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu 1 Postanowienia ogólne 1. Regulamin określa warunki korzystania oraz funkcjonowania serwisu internetowego Portal Informacyjny Sądu Okręgowego w

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

UMOWA o świadczenie usług certyfikacyjnych z Subskrybentem

UMOWA o świadczenie usług certyfikacyjnych z Subskrybentem UMOWA NR.../...U/2005 Zarejestrowana w dn... Subskrybent:... UMOWA o świadczenie usług certyfikacyjnych z Subskrybentem z dnia [ ] 2005 r. zawarta w pomiędzy: a Panią/Panem Polską Wytwórnią Papierów Wartościowych

Bardziej szczegółowo

UMOWA o świadczenie usług certyfikacyjnych z Zamawiającym

UMOWA o świadczenie usług certyfikacyjnych z Zamawiającym UMOWA NR.../...P/200... Zarejestrowana w dn.... Zamawiający:... UMOWA o świadczenie usług certyfikacyjnych z Zamawiającym z dnia [ ] 200_ r. zawarta w pomiędzy: Polską Wytwórnią Papierów Wartościowych

Bardziej szczegółowo

Kodeks Postępowania Certyfikacyjnego Unizeto CERTUM - CCK Wersja 1.0 Data: 23 października 2002 Status: poprzedni

Kodeks Postępowania Certyfikacyjnego Unizeto CERTUM - CCK Wersja 1.0 Data: 23 października 2002 Status: poprzedni Kodeks Postępowania Certyfikacyjnego Unizeto CERTUM - CCK Wersja 1.0 Data: 23 października 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21

Bardziej szczegółowo

1.6 2014-06-12. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych

1.6 2014-06-12. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla operatorów pl.id oraz użytkowników SIPR Wersja: 1.6 Data wersji: 2014-06-12 Spis treści 1 Wstęp...

Bardziej szczegółowo

Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)

Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Wersja: 1.1 Data wersji: 2013-11-27

Bardziej szczegółowo

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.

Bardziej szczegółowo

POLITYKA PCCE DLA CERTYFIKATÓW. Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1

POLITYKA PCCE DLA CERTYFIKATÓW. Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1 POLITYKA PCCE DLA CERTYFIKATÓW Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1 Przyjął do archiwum (data i podpis):. Zatwierdził (data i podpis): Nadzorował (data i podpis): Opracował (data i

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Warszawa, dnia 13 czerwca 2014 r. Poz. 778 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 5 czerwca 2014 r.

Warszawa, dnia 13 czerwca 2014 r. Poz. 778 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 5 czerwca 2014 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 13 czerwca 2014 r. Poz. 778 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 5 czerwca 2014 r. w sprawie zasad potwierdzania, przedłużania

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach 1. Podstawa prawna Niniejszy dokument reguluje sprawy ochrony danych osobowych przetwarzane w Urzędzie Miejskim w Zdzieszowicach i

Bardziej szczegółowo

1.9 2014-12-16. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.

1.9 2014-12-16. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.id Wersja: 1.9 Data wersji: 2014-12-16 Spis treści 1. Wstęp... 5 1.1 Wprowadzenie...

Bardziej szczegółowo

POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ

POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ Tytuł dokumentu: POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ Wersja: 1.51 Data wersji: 2013-09-11 Spis treści 1.

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z USŁUG SERWISU REKLAMOWO- OGŁOSZENIOWEGO MILMEDIA

REGULAMIN KORZYSTANIA Z USŁUG SERWISU REKLAMOWO- OGŁOSZENIOWEGO MILMEDIA REGULAMIN KORZYSTANIA Z USŁUG SERWISU REKLAMOWO- OGŁOSZENIOWEGO MILMEDIA Preambuła Niniejszy Regulamin określa szczegółowe zasady korzystania z usług serwisu reklamowoogłoszeniowego MilMedia zarządzanego

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

Projekt z dnia 14 maja 2015 r. z dnia r.

Projekt z dnia 14 maja 2015 r. z dnia r. Projekt z dnia 14 maja 2015 r. ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia.... 2015 r. zmieniające rozporządzenie w sprawie zasad potwierdzania, przedłużania ważności, unieważniania oraz

Bardziej szczegółowo

Polityka Certyfikacji Narodowego Centrum Certyfikacji

Polityka Certyfikacji Narodowego Centrum Certyfikacji N a r o d o w y B a n k P o l s k i Polityka Certyfikacji Narodowego Centrum Certyfikacji Wersja 2.3 OID: 1.2.616.1.101.3.1.2.1.1.2.3 Warszawa, kwiecień 2013 r. Spis treści 1 Informacje porządkowe... 10

Bardziej szczegółowo

Regulamin Kwalifikowanych Usług Certyfikacyjnych CERTUM Wersja 1.6 Data: 09 kwietnia 2008

Regulamin Kwalifikowanych Usług Certyfikacyjnych CERTUM Wersja 1.6 Data: 09 kwietnia 2008 Regulamin Kwalifikowanych Usług Certyfikacyjnych CERTUM Wersja 1.6 Data: 09 kwietnia 2008 Unizeto Technologies S.A. CERTUM - Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21 70-486 Szczecin

Bardziej szczegółowo

Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1.

Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1. Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami I. Definicje Użyte w poniższym regulaminie pojęcia oznaczają: 1.1 BM Reflex BM Reflex Sp. z o.o. spółka komandytowa, Biuro Zarządu:

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Podpis elektroniczny Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

EuroCert Sp. z o.o. Centrum EUROCERT. Polityka certyfikacji dla kwalifikowanych certyfikatów. Wersja 2.0 Data: r.

EuroCert Sp. z o.o. Centrum EUROCERT. Polityka certyfikacji dla kwalifikowanych certyfikatów. Wersja 2.0 Data: r. EuroCert Sp. z o.o. Centrum EUROCERT Polityka certyfikacji dla kwalifikowanych certyfikatów Wersja 2.0 Data: 14.06.2017 r. Status: aktualny EuroCert Sp. z o.o. CENTRUM EUROCERT ul. Puławska 474 02-884

Bardziej szczegółowo

SGB. Spółdzielcza Grupa Bankowa

SGB. Spółdzielcza Grupa Bankowa Załącznik do Uchwały nr 71/2011 Zarządu Banku Spółdzielczego w Sieradzu z dnia 27.06.2011 roku SGB Spółdzielcza Grupa Bankowa REGULAMIN KORZYSTANIA Z SYSTEMÓW BANKOWOŚCI INTERNETOWEJ PRZEZ KLIENTÓW INSTYTUCJONALNYCH

Bardziej szczegółowo

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska

Bardziej szczegółowo

For English version of this document click here. kodeks postępowania certyfikacyjengo

For English version of this document click here. kodeks postępowania certyfikacyjengo For English version of this document click here kodeks postępowania certyfikacyjengo Spis treści 1 Wstęp... 7 1.1 Identyfikacja dokumentu... 7 1.2 Definicje i skróty... 7 1.2.1 Definicje... 7 1.2.2 Skróty...

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

będąca stroną zawartej z PGNiG OD umowy

będąca stroną zawartej z PGNiG OD umowy Polskie Górnictwo Naftowe i Gazownictwo Obrót Detaliczny sp. z o.o. w Warszawie Region Karpacki w Tarnowie Regulamin Elektronicznego Biura Obsługi Klienta (e-bok) I. Postanowienia wstępne. 1. Niniejszy

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Polityka Certyfikacji dla kwalifikowanych certyfikatów

Polityka Certyfikacji dla kwalifikowanych certyfikatów EuroCERT sp. z o.o. Centrum EUROCERT Polityka Certyfikacji dla kwalifikowanych certyfikatów Wersja 1.1 Spis treści 1 WPROWADZENIE... 3 1.1 ODBIORCY USŁUG CERTYFIKACYJNYCH... 3 1.2 WAŻNE INFORMACJE DLA

Bardziej szczegółowo

REGULAMIN. 1 Postanowienia ogólne

REGULAMIN. 1 Postanowienia ogólne REGULAMIN 1 Postanowienia ogólne Niniejszy Regulamin określa zakres i warunki świadczenia usług za pośrednictwem systemu elektronicznej Platformy Usług Administracji Publicznej (epuap), mając na uwadze,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI LANDINGHERO.com

POLITYKA PRYWATNOŚCI LANDINGHERO.com POLITYKA PRYWATNOŚCI LANDINGHERO.com Niniejszy dokument odnosi się do aplikacji Landing Hero realizowanej w ramach Działania 8.2 Landing Hero, Campaign Hero. Aplikacja Landing Hero jest prowadzona, zarządzana

Bardziej szczegółowo

System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0

System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0 System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Chorzów, dnia 16.03.2012 r. Regionalne Towarzystwo Budownictwa Społecznego Sp. z o.o. ul. Dworcowa 3/3 41-500 Chorzów REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ SPIS TREŚCI: I. Postanowienia wstępne

Bardziej szczegółowo

Krok 2 Aktywacja karty Certum

Krok 2 Aktywacja karty Certum Krok 2 Aktywacja karty Certum wersja 1.6 Spis treści KROK 2 - AKTYWACJA KARTY CERTUM... 3 2.1. OPIS PROCESU... 3 2.2. SPOSÓB WYPEŁNIENIA FORMULARZA... 5 2.3. WERYFIKACJA TOŻSAMOŚCI... 7 KROK 2 - AKTYWACJA

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym, Umowa nr... powierzenia przetwarzania danych osobowych zawarta w dniu... r. we Wrocławiu pomiędzy zwanym dalej Administratorem danych, a zwanym dalej Przetwarzającym, mając na celu konieczność realizacji

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1 KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1 Kodeks Postępowania Certyfikacyjnego Centrum Certyfikacji Signet SPIS TREŚCI 1 WSTĘP... 2 1.1 HISTORIA ZMIAN... 2 1.2 DEFINICJE... 2 1.3 WPROWADZENIE...

Bardziej szczegółowo

Polityka certyfikacji dla certyfikatów niekwalifikowanych firmowych Wersja: 1.1

Polityka certyfikacji dla certyfikatów niekwalifikowanych firmowych Wersja: 1.1 CENTRUM CERTYFIKACJI CENCERT Polityka certyfikacji dla certyfikatów niekwalifikowanych firmowych Wersja: 1.1 Karta dokumentu: Tytuł dokumentu Nazwa pliku Właściciel dokumentu Wersja 1.1 Status dokumentu

Bardziej szczegółowo

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1 For English version of this document click here Polityka Certyfikacji Root CA Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO I. Definicje

REGULAMIN SKLEPU INTERNETOWEGO I. Definicje REGULAMIN SKLEPU INTERNETOWEGO I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą prawną, której przepisy szczególne

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni

Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni Unizeto Technologies S.A. (dawniej Unizeto Sp. z o.o.) Centrum Certyfikacji Unizeto CERTUM

Bardziej szczegółowo

Polityka Certyfikacji Unizeto CERTUM - CCK Wersja 1.1 Data: 23 października 2002 Status: aktualna

Polityka Certyfikacji Unizeto CERTUM - CCK Wersja 1.1 Data: 23 października 2002 Status: aktualna Polityka Certyfikacji Unizeto CERTUM - CCK Wersja 1.1 Data: 23 października 2002 Status: aktualna UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin

Bardziej szczegółowo

POLITYKA OCHRONY PRYWATNOŚCI PORTALU BIK

POLITYKA OCHRONY PRYWATNOŚCI PORTALU BIK POLITYKA OCHRONY PRYWATNOŚCI PORTALU BIK 1 Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Biuro Informacji Kredytowej S.A. z siedzibą w Warszawie (zwane dalej BIK), ul. Zygmunta

Bardziej szczegółowo

Regulamin Usług Certyfikacyjnych Unizeto CERTUM - CCK

Regulamin Usług Certyfikacyjnych Unizeto CERTUM - CCK Regulamin Usług Certyfikacyjnych Unizeto CERTUM - CCK Wersja 1.0 Data: 28 maja 2003 Status: poprzedni Unizeto Sp. z o.o. Unizeto CERTUM - CCK ul. Królowej Korony Polskiej 21 70-486 Szczecin http://www.certum.pl

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ibok należy uważnie przeczytać poniższy regulamin. Rejestrując się klient potwierdza, że zapoznał się z treścią

Bardziej szczegółowo

UMOWA Nr PO.3432-../15 o powierzenie przetwarzania danych osobowych

UMOWA Nr PO.3432-../15 o powierzenie przetwarzania danych osobowych Załącznik nr 5 do zaproszenia - projekt umowy powierzenia przetwarzania danych osobowych UMOWA Nr PO.3432-../15 o powierzenie przetwarzania danych osobowych zawarta w dniu 2015 roku pomiędzy: Powiatem

Bardziej szczegółowo