REGULAMIN PODPISU WizzAir Hungary Kft. dla elektronicznego systemu wystawiania faktur

Wielkość: px
Rozpocząć pokaz od strony:

Download "REGULAMIN PODPISU WizzAir Hungary Kft. dla elektronicznego systemu wystawiania faktur"

Transkrypt

1 REGULAMIN PODPISU WizzAir Hungary Kft. dla elektronicznego systemu wystawiania faktur Identyfikator obiektu użytkownik (OID): Numer wersji: 1.0 Data wejścia w życie:

2 2 Signature Policy Obsługa zmian Wersja Data Opis zmian Draft Pierwsza wersja robocza Draft Rozszerzona i sprecyzowana wersja robocza Pierwsza dostępna wersja

3 3 Signature Policy Spis treści OBSŁUGA ZMIAN...ERROR! BOOKMARK NOT DEFINED. 1. WSTĘP...ERROR! BOOKMARK NOT DEFINED. 2. DANE REGULAMINU PODPISU UŻYTKOWNIK REGULAMINU PODPISU WAŻNOŚĆ REGULAMINU PODPISU Przedmiotowy zakres obowiązywania regulaminu Terytorialny zakres obowiązywania regulaminu Czasowy zakres obowiązywania regulaminu...error! Bookmark not defined Podmiotowy zakres obowiązywania regulaminu...error! Bookmark not defined ZACHOWANIE (OBSŁUGA ZMIAN) REGULAMINU PODPISU PUBLIKACJA REGULAMINU...ERROR! BOOKMARK NOT DEFINED ROZPORZĄDZENIA I DOKUMENTY ZWIĄZANE Z REGULAMINEM REGULAMIN UWIARYGODNIENIA PODPISU...ERROR! BOOKMARK NOT DEFINED TYP ZOBOWIĄZANIA ELEKTRONICZNYCH PODPISÓW PRZEPISY DOTYCZĄCE DANYCH UPRAWOMOCNIAJĄCYCH Zobowiązania strony podpisującej Zobowiązania strony weryfikującej podpis PRZEPISY DOTYCZĄCE FORMATÓW Formaty przystosowane do użycia podpisu elektronicznego Format podpisu elektronicznego ZASADY UŻYTKOWANIA PODPISU PRZEZ UWIERZYTELNIONYCH DOSTAWCÓW USŁUG Zasady dotyczące łańcucha certyfikatów Zasady odwołania certyfikatów PRZEPISY DOTYCZĄCE DOSTAWCÓW USŁUGI ZNACZNIKA CZASU Zasady dotyczące łańcucha certyfikatów Zasady odwołania certyfikatów Zasady dotyczące czasu wyczekiwania Zasady dotyczące spóźnionych znaczników czasu ZASADY DOTYCZĄCE WIĄZANIA ALGORYTMU I DŁUGOŚCI KLUCZY GENEROWANIE PODPISU PRZYGOTOWANIE DO GENEROWANIA PODPISU Instalowanie Zintegrowanego Modułu Podpisu Marketline... 16

4 4 Signature Policy Generowanie klucza...error! Bookmark not defined Instalowanie certyfikatów dostawcy usług oraz certyfikatu źródlowego PROCES GENEROWANIA PODPISU Nadawanie danych aktywujących Generowanie podpisu...error! Bookmark not defined Wstępna weryfikacja podpisu przez stronę składającą podpis Wiarygodność podpisu...error! Bookmark not defined SPECJALNE PRZEPISY DOTYCZĄCE COFNIĘCIA I ZAWIESZENIA CERTYFIKATÓW SPRAWDZANIE WIARYGODNOŚCI PODPISU PRZYGOTOWANIE DO WERYFIKACJI PODPISU Instalowanie programu Verify Instalowanie certyfikatów dostawcy usług oraz certyfikatu źródlowego PROCES WERYFIKACJI PODPISU Dane uwiarygodniające podpis Ważność podpisu DEFINICJE...ERROR! BOOKMARK NOT DEFINED.

5 5 Signature Policy 1. Wstęp Obecny dokument jest regulaminem składania podpisu w systemie elektronicznego wystawiania faktur i w środowisku transakcyjnym WizzAir Hungary Kft, który dotyczy podpisów i czynności weryfikacyjnych z nimi związanych stron biorących udział w wystawianiu i przyjmowaniu faktury. W systemie wystawiania faktur obecny regulamin określa swoje założenia przede wszystkim w związku z poniższymi dwoma modułami: zatwierdzony produkt firmy T-Online Magyarország Rt. o nazwie Marketline Zintegrowany Moduł Podpisu (zwanym dalej MIAM), dzięki któremu dochodzi do złożenia elektronicznego podpisu faktur, dokonuje się wstępna kontrola ostatecznej weryfikacji i archiwizacji, oraz dostępny bezpłatnie (nie zatwierdzony) produkt o nazwie MultiSigno Verify (zwanym dalej Verify), za pomocą którego adresat faktury może zweryfikować podpis złożony na elektronicznej fakturze.

6 6 Signature Policy 2. Dane regulaminu podpisu 2.1. Użytkownik regulaminu podpisu Identyfikator obiektu użytkownik regulaminu podpisu: wartość Wejście w życie regulaminu podpisu: data Wydawca regulaminu podpisu: wyszczególniona na stronie tytułowej wyszczególniona na stronie tytułowej WizzAir Hungary Kft Ważność regulaminu podpisu Przedmiotowy zakres obowiązywania regulaminu Przedmiotowy zakres obowiązywania regulaminu podpisu obejmuje elektroniczny system wystawiania faktur przez WizzAir Hungary Kft. oraz elektroniczne transakcje w nim dokonywane, a więc szczególnie dotyczy Zintegrowanego Modułu Podpisu Marketline oraz programu MultiSigno Verify Terytorialny zakres obowiązywania regulaminu Terytorialny zakres obowiązywania regulaminu podpisu dotyczy całego terytorium Węgier Czasowy zakres obowiązywania regulaminu Regulamin podpisu ważny jest na czas nieokreślony, począwszy od daty aktualnie dostępnej wersji wyszczególnionej na stronie tytułowej oraz w tabeli obsługi zmian. Czasowy zakres obowiązywania regulaminu zostaje anulowany wraz z unieważnieniem regulaminu podpisu, lub w przypadku wejścia w życie jego nowej wersji Podmiotowy zakres obowiązywania regulaminu Podmiotowy zakres obowiązywania regulaminu podpisu rozciąga się na osoby obsługujące system wystawiania elektronicznych faktur przez WizzAir Hungary Kft. (które są odpowiedzialne za elektroniczne podpisy znajdujące się na fakturach), a także na adresatów faktur (klienci

7 7 Signature Policy przyjmujący elektroniczne faktury od WizzAir Hungary Kft., którzy weryfikują elektroniczny podpis) Zachowanie (obsługa zmian) regulaminu podpisu Regulamin podpisu może zostać w każdej chwili, bez wcześniejszego zawiadomienia zmodyfikowany przez WizzAir Hungary Kft. Firma WizzAir Hungary Kft jest zobowiązana, aby zmodyfikowaną wersję regulaminu najpóźniej na dwa dni przed jego wejściem w życie udostępnić klientom przyjmującym podpisane faktury oraz ma obowiązek wysłać o tym zawiadomienie. WizzAir Hungary Kft. ma obowiązek zachowania wcześniejszych, nieaktualnych wersji regulaminu i udostępnić je na prośbę zainteresowanej strony. Aktualny (obecny) regulamin klienci przyjmujący elektroniczne faktury WizzAir Hungary Kft. akceptują i uznają za obowiązujący. W przypadku modyfikacji regulaminu klienci przyjmujący elektroniczne faktury WizzAir Hungary Kft. mogą wnieść zażalenie do czasu wejścia w życie nowego regulaminu, zaniechanie tej czynności będzie uznane za przyjęcie zasad nowego regulaminu Publikacja regulaminu WizzAir Hungary Kft. ma obowiązek zamieszczenia na swojej stronie internetowej aktualnej wersji regulaminu podpisu. Regulamin ma być udostępniony w formacie PDF.

8 8 Signature Policy 2.5. Rozporządzenia i dokumenty związane z regulaminem Obecny regulamin podpisu został przygotowany zgodnie z Regulaminem Uwierzytelnionych Usług Matáv, zgodnie z Regulaminami Certyfikatów świadectw Matáv oraz zgodnie z Usługową Polityką Znacznika Czasu Matáv. Zasady generowania i przechowywania kluczy kryptograficznych używanych w elektronicznym systemie podpisów WizzAir Hungary Kft. są opisane w oddzielnym regulaminie (regulamin użycia kluczy podczas wystawiania elektronicznych faktur przez WizzAir Hungary Kft.) Instrukcja użycia Zintegrowanego Modułu Podpisu Marketline znajduje się w opisie eksploatacji MIAM. Instrukcja użycia modułu Verify jest opisana w dołączonym do instrukcji obsługi pliku w formacie PDF. Regulaminy Matáv Wystawianie i używanie certyfikatów wykorzystywanych przy wystawianiu faktur przez WizzAir Hungary Kft. jest zgodne z Regulaminem Uwierzytelnionych Usług Matáv, Rt. oraz z Regulaminem Certyfikatu e-szignó. Usługa znacznika czasu jest wykonywana zgodnie z Polityką Usługi Znacznika Czasu Matáv Rt., jak również zgodnie z Certyfikatem Usługi Kwalifikowanego Znacznika Czasu e-szignó. Wyżej wymienione oficjalne uregulowania dostępne są na stronie internetowej eszignó.

9 9 Signature Policy 3. Regulamin uwiarygodnienia podpisu 3.1. Typ zobowiązania elektronicznych podpisów Każdy podpis elektroniczny znaczy tyle, co przejęcie zobowiązania. Obecny regulamin podpisu dotyczy wszystkich podpisów elektronicznych podlegających temu regulaminowi i świadczy poniższy typ zobowiązania: Wraz z podpisaniem elektronicznej faktury podpisujący (firma WizzAir Hungary Kft., w imieniu której podpis składa osoba, pracownik do tego upoważniony) przyznaje, że przygotował, zatwierdził i wysłał fakturę w terminie opatrzonym podpisem, w imieniu firmy WizzAir Hungary Kft., która jest wyznaczona w certyfikacie służącym do uwierzytelnienia podpisu. W ten sposób powstały elektroniczny podpis jest równoznaczny z oficjalnym podpisem firmowym WizzAir Hungary Kft. Ponieważ regulamin podpisu określa jeden typ zobowiązania dla wszystkich podpisów podlegających regulaminowi, w dalszej części dokumentu przepisy dotyczące ważności podpisów (ich składania i weryfikacji) jednakowo tyczyć się będą wszystkich podpisów składanych na elektronicznej fakturze Przepisy dotyczące danych uprawomocniających Zobowiązania dotyczące odpowiedzialności stron, które generują i akceptują podpisy należące do obecnego zakresu regulaminu podpisu: Zobowiązania strony podpisującej Strona podpisująca elektroniczną fakturę (WizzAir Hungary Kft.) oprócz wygenerowania podpisu ma obowiązek dokonać wstępnej kontroli wiarygodności podpisu, oraz wraz z wykonaniem tych czynności powinna zapewnić uwierzytelniające dane potrzebne do ostatecznego stwierdzenia niezaprzeczalności podpisu elektronicznego. Strona podpisująca podczas generowania podpisu ma obowiązek uzupełnić podpis elektroniczny o poniższe dane: identyfikator obecnego regulaminu podpisu (jako podpisany parametr podpisu), certyfikat użytkownika wykorzystany do podpisu (jako podpisany parametr podpisu), znacznik czasu (jako niepodpisany parametr podpisu). Podczas wstępnej weryfikacji podpisu (której należy dokonać po upływie czasu określonego w punkcie ) strona podpisująca ma obowiązek uzupełnienia podpisu elektronicznego o poniższe dane:

10 10 Signature Policy aktualna lista odwołanych certyfikatów, która zostanie udostępniona w ciągu 24 godzin od wygenerowania podpisu, certyfikat usług potrzebny podczas podpisywania listy odwołanych certyfikatów (jako niepodpisany parametr podpisu). Proces generowania podpisu szczegółowo został opisany w rozdziale Zobowiązania strony weryfikującej podpis Strony przyjmujące elektroniczną fakturę (sprawdzające autentyczność podpisu) po otrzymaniu faktury mogą skontrolować wiarygodność elektronicznego podpisu. Podczas tego procesu strona kontrolująca nie ma obowiązku zebrania danych uwiarygodniających, kontrola wiarygodności odbywa się przy wykorzystaniu wyłącznie samego podpisu, dane uwiarygodniające są już dołączone do podpisu przez składającego podpis, a uwierzytelnienie podpisu dokonywane jest na podstawie certyfikatów wcześniej już zamieszczonych w zbiorze świadectw. Proces uwierzytelniania podpisu szczegółowo został opisany w rozdziale Przepisy dotyczące formatów Formaty przystosowane do użycia podpisu elektronicznego W systemie elektronicznego wystawiania faktur WizzAir Hungary Kft. mogą zostać podpisane wyłącznie elektroniczne faktury o formacie PDF Format podpisu elektronicznego Strona podpisująca ma przygotować podpis w formacie odpowiadającym normie XML-Signature RFC 3275 (XML-Signature Syntax and Processing). Elektroniczna faktura zawiera jeden podpis, w systemie nie ma potrzeby wielokrotnego generowania podpisu. Wstępna weryfikacja dokonywana przez stronę podpisującą po upływie określonego czasu od momentu wygenerowania podpisu (patrz punkt ) nie może modyfikować powyższej normy formatu, może jedynie zamienić zamieszczoną listę odwołanych certyfikatów na aktualną wersję listy odwołanych certyfikatów. Strona uwierzytelniająca ma w obowiązku dokonać ostatecznej weryfikacji podpisu elektronicznego otrzymanego w formacie odpowiadającym normie XML-Signature RFC.

11 11 Signature Policy 3.4. Zasady użytkowania podpisu przez uwierzytelnionych dostawców usług Zasady dotyczące łańcucha certyfikatów W systemie wystawiania elektronicznych faktur WizzAir Hungary Kft. mogą być użyte jedynie certyfikaty użytkownika wydane przez Matáv Rt. w ramach usługi eszignó, której rejestracji dokonała firma Matáv Rt. Certyfikaty użytkownika mogą zostać zidentyfikowane według poniższych: Wydawca (Issuer: CN = Matav Shared CA / OU = Matav Trust Center / O = Matav Rt. / C = HU), Numer serii (SerialNumber: numer serii). Certyfikaty użytkownika mają podwyższony poziom bezpieczeństwa, a termin ważności nadawany jest na jeden rok. Certyfikaty użytkowe wydane w systemie są podpisywane (uwiarygodniane) certyfikatem dostawcy usług przez jednostkę wyznaczoną przez Matáv Rt. Certyfikat dostawcy usług może zostać zidentyfikowany według poniższych danych: Numer serii (SerialNumber: 0084) Wydawca (Issuer: CN = Deutsche Telekom Root CA 1 / OU = T-TeleSec Trust Center / O = Deutsche Telekom AG / C = DE) Podmiot (Subject: CN = Matav Shared CA / OU = Matav Trust Center / O = Matav Rt. / C = HU) SHA1 skrót kryptograficzny: DF62 0A85 75A4 62AC 77E6 CDA0 AD5D AB2A A41B 0B2A Certyfikat dostawcy usług ma podwyższony poziom bezpieczeństwa, a termin ważności nadawany jest na pięć lat. Certyfikat wydawany przez uwiarygodnioną jednostkę Matáv Rt. zostaje zatwierdzony przez certyfikat uwiarygodnionej jednostki źródłowej Deutsche Telekom za pomocą podpisu. Certyfikat źródłowy może zostać zidentyfikowany według poniższych danych: Numer serii (SerialNumber: 0024) Wydawca (Issuer: CN = Deutsche Telekom Root CA 1 / OU = T-TeleSec Trust Center / O = Deutsche Telekom AG / C = DE) Podmiot (Subject: CN = Deutsche Telekom Root CA 1 / OU = T-TeleSec Trust Center / O = Deutsche Telekom AG / C = DE) SHA1 skrót kryptograficzny: 9E6C EB A29E C606 0CA5 3E19 74AF 94AF 59D4

12 12 Signature Policy Certyfikat źródłowy ma podwyższony poziom bezpieczeństwa, a termin ważności nadawany jest na 20 lat Zasady odwołania certyfikatów Do uwierzytelniania certyfikatów użytkownika konieczne jest użycie list odwołanych certyfikatów. Listy odwołanych certyfikatów są podpisywane i wydawane przez jednostkę uwiarygodniającą wyznaczoną przez Matáv nie rzadziej, niż co 24 godziny. Dla strony podpisującej, listy odwołanych certyfikatów są dostępne w magazynie certyfikatów Matáv, pod adresem podanym w certyfikatach użytkownika. Dla strony uwierzytelniającej, listy odwołanych certyfikatów są dostępne wśród danych dołączonych do podpisu elektronicznego. Listy odwołanych certyfikatów potwierdza ten sam certyfikat wystawiany przez jednostkę uwierzytelniającą, który poświadcza wiarygodność certyfikatu użytkownika (patrz punkt o certyfikacie dostawcy usług) Listy odwołanych certyfikatów należące do certyfikatów użytkownika są możliwe do zweryfikowania i należy je zweryfikować tym certyfikatem. Do zweryfikowania wiarygodności certyfikatu użytkownika i potwierdzającego go certyfikatu źródłowego nie jest konieczne użycie list odwołanych certyfikatów Przepisy dotyczące dostawców usługi znacznika czasu Obecny regulamin podpisu wymaga użycia znaczników czasu Zasady dotyczące łańcucha certyfikatów W systemie elektronicznego wystawiania faktur WizzAir Hungary Kft. jest możliwe używanie znaczników czasu oferowanych wyłącznie przez Matáv Rt. Certyfikat użytkowy wykorzystywany przy składaniu podpisu znaczników czasu Matáv Rt. można zidentyfikować na podstawie poniższych danych: Wystawca (Issuer: CN = Matav Minositett Root CA / OU = Matav Trust Center / O = Matav / L = Budapest /C = HU) Rozszerzone użycie klucza (ExtendedKeyUsage: /Időbélyegzés/) Certyfikat usług używany przy podpisywaniu znaczników czasu zostaje potwierdzony (przez złożenie podpisu) przez Kwalifikowanego Autoryzowanego Dostawcę Usług Matáv, jako źródłowy certyfikat źródłowej jednostki weryfikującej. Ten certyfikat źródłowy może zostać zidentyfikowany według poniższych danych:

13 13 Signature Policy Numer serii (SerialNumber: 01) Wydawca (Issuer: CN = Matav Minositett Root CA / OU = Matav Trust Center / O = Matav / L = Budapest /C = HU) Podmiot (Subject: CN = Matav Minositett Root CA / OU = Matav Trust Center / O = Matav / L = Budapest /C = HU) SHA1 skrót kryptograficzny: 691D 25F1 298B 8ECC EF4E FC77 04CE D79F BDCA AE2D Zasady odwołania certyfikatów W celu potwierdzenia wiarygodności certyfikatu użytkownika wykorzystywanego przy składaniu podpisu znaczników czasu oraz uwiarygodniającego go certyfikatu źródłowego nie jest konieczne zastosowanie list odwołanych certyfikatów Zasady dotyczące czasu wyczekiwania Strona podpisująca może dokonać wstępnej weryfikacji po upływie 24 godzin od momentu złożenia podpisu. Strona podpisująca dopiero po wstępnej weryfikacji (a w związku z tym w formie uzupełnionej danymi uprawomocniającymi) może udostępnić podpisaną elektroniczną fakturę stronie weryfikującej Zasady dotyczące spóźnionych znaczników czasu Obecny regulamin podpisu nie zajmuje się analizą różnicy czasu pomiędzy datą umieszczoną przy podpisie, a datą wyznaczoną przez znacznik czasu. Zarówno podczas wstępnej, jak i ostatecznej weryfikacji za datę złożenia podpisu należy uznać datę wyznaczoną przez znacznik czasu. (Strona weryfikująca podczas weryfikacji podpisu powinna badać wiarygodność podpisu i certyfikatów według tej daty) Zasady dotyczące wiązania algorytmu i długości kluczy W systemie wystawiania elektronicznych faktur WizzAir Hungary Kft. do wykorzystania możliwe są wyłącznie poniższe algorytmy wraz z podanymi poniżej minimalnymi długościami kluczy: Do złożenia podpisu na elektronicznej fakturze (certyfikaty użytkownika): RSA algorytm podpisujący o 1024-bitowym kluczu, SHA-1 algorytm haszujący, PKCS #1 (emsa-pkcs1-v1_5) algorytm ładujący. Do złożenia podpisu na certyfikatach użytkownika (certyfikat dostawcy usług): RSA algorytm podpisujący o 2048-bitowym kluczu, SHA-1 algorytm haszujący,

14 14 Signature Policy PKCS #1 (emsa-pkcs1-v1_5) algorytm ładujący. Do złożenia podpisu na listach odwołanych certyfikatów (certyfikat dostawcy usług): RSA algorytm podpisujący o 2048-bitowym kluczu, SHA-1 algorytm haszujący, PKCS #1 (emsa-pkcs1-v1_5) algorytm ładujący. Do złożenia podpisu na znacznikach czasu (certyfikat dostawcy usług): RSA algorytm podpisujący o 2048-bitowym kluczu, SHA-1 algorytm haszujący, PKCS #1 (emsa-pkcs1-v1_5) algorytm ładujący.

15 15 Signature Policy W przypadku podpisu na certyfikatach użytkownika oraz w przypadku podpisu składanego na certyfikatach dostawcy usług używanego do podpisu list odwołanych certyfikatów (1. certyfikat źródłowy): RSA algorytm podpisujący o 1024-bitowym kluczu, MD5 algorytm haszujący, PKCS #1 (emsa-pkcs1-v1_5) algorytm ładujący. W przypadku używanego do podpisania znaczników czasu podpisu certyfikatu dostawcy usług (2. certyfikat źródłowy): RSA algorytm podpisujący o 2048-bitowym kluczu, SHA-1 algorytm haszujący, PKCS #1 (emsa-pkcs1-v1_5) algorytm ładujący.

16 16 Signature Policy 4. Generowanie podpisu 4.1. Przygotowanie do generowania podpisu W centralnym systemie strony składającej podpis (WizzAir Hungary Kft.) konieczne są liczne przygotowania do wykonania podpisu elektronicznych faktur Instalowanie Zintegrowanego Modułu Podpisu Marketline W centralnym systemie, który będzie generował podpis elektronicznych faktur i dokonywał wstępnej weryfikacji, we współpracy z administratorem programu należy zainstalować Zintegrowany Moduł Podpisu Marketline. Podczas instalacji należy sprawdzić numer wersji MultiSigno Developer, używanego przez Zintegrowany Moduł Podpisu Marketline Generowanie klucza Klucze używane przez Zintegrowany Moduł Podpisu Marketline, są generowane przez osoby podpisujące się w imieniu WizzAir Hungary Kft. w przeglądarce za pomocą oprogramowania, po czym są przez nie instalowane na serwer ściągający: Zintegrowany Moduł Podpisu Marketline (DigSig). Zasady generowania i przechowywania kluczy dokładnie omówione są w rozdziale "Zasady dotyczące korzystania z kluczy w systemie wystawiania faktur elektronicznych WizzAir Hungary Kft Instalowanie certyfikatów dostawcy usług oraz certyfikatu źródłowego Certyfikaty źródłowe oraz certyfikaty dostawcy usług potrzebne do generowania podpisu i wstępnej weryfikacji należy zachować w magazynie certyfikatów systemu operacyjnego Windows w komputerze z zainstalowanym Zintegrowanym Modułem Podpisu Marketline, po to, aby przy weryfikacji podpisu uniknąć każdorazowego manualnego ich sprawdzania. Bezpieczny wybór i przechowywanie tych certyfikatów z punktu widzenia bezpieczeństwa systemu ma ważność krytyczną. W magazynie certyfikatów jako świadectwa zaufane mogą być zachowane tylko te certyfikaty dostawcy usług oraz certyfikaty źródłowe, które są konieczne do funkcjonowania systemu, i które są jednoznacznie możliwe do zidentyfikowania na podstawie tego, co zostało zapisane w punktach i Każdy inny wcześniej zainstalowany certyfikat należy usunąć z magazynu certyfikatów, także po zainstalowaniu potrzebnych świadectw nie należy instalować na dany komputer innych certyfikatów. Należy dbać o bezpieczeństwo zbiorów magazynu certyfikatów, znajdującego się w pamięci komputera, na którym został zainstalowany Zintegrowany Moduł Podpisu Marketline poprzez

17 17 Signature Policy ochronę systemu operacyjnego oraz przez fizyczną i logiczną ochronę komputera. Ta ochrona ma gwarantować, że w niekompetentny sposób nie będzie można z magazynu certyfikatów żadnych plików ani usuwać, ani dodawać Proces generowania podpisu Nadawanie danych aktywujących Zintegrowany Moduł Podpisu Marketline wykonuje podpisy elektroniczne bez ingerencji człowieka. O aktywację kluczy prywatnych, podczas rozpoczęcia działalności, powinien zatroszczyć się właściciel znający aktywujące dane, zgodnie z przepisami Zasad korzystania z kluczy w systemie wystawiania elektronicznych faktur WizzAir Hungary Kft Generowanie podpisu Zintegrowany Moduł Podpisu Marketline generuje podpis elektroniczny za pomocą oprogramowania, bez potrzeby użycia jakiegokolwiek przedmiotu do złożenia podpisu Wstępna weryfikacja podpisu przez stronę składającą podpis Wraz z upłynięciem czasu wyczekiwania (patrz punkt ) przez Zintegrowany Moduł Podpisu Marketline zostanie rozpoczęta wstępna weryfikacja podpisu. Podpis (a także podpisana faktura elektroniczna) może zostać ostatecznie zatwierdzony, pod warunkiem, że wstępna weryfikacja podpisu przyniesie ważny rezultat Wiarygodność podpisu Wstępna weryfikacja podpisu, a w związku z tym także samo generowanie podpisu uznane jest za ważne, jeśli zostaną spełnione wszystkie z poniższych warunków: Dokument, który ma zostać podpisany nie jest pustym dokumentem. Podpisujący dysponuje danymi potrzebnymi do generowania podpisu (klucz prywatny). Podpisujący posiada certyfikat. Jeśli podpisujący dysponuje więcej niż jednym kluczem prywatnym bądź certyfikatem zanim przystąpi do procesu podpisu elektronicznego ma obowiązek wybrania jednego z nich. Weryfikacja podpisu przyniesie ważny rezultat. Generowanie podpisu uznaje się za nieważne, jeśli spełni się przynajmniej jeden z poniższych warunków: Dokument, który ma zostać podpisany jest pustym dokumentem. Podpisujący nie dysponuje danymi potrzebnymi do generowania podpisu (klucz prywatny).

18 18 Signature Policy Podpisujący nie posiada certyfikatu. Jeśli podpisujący dysponuje więcej niż jednym kluczem prywatnym bądź certyfikatem i zanim przystąpi do procesu podpisu elektronicznego nie wybrał jednego z nich. Weryfikacja podpisu przyniesie nieważny rezultat. Próba ściągnięcia listy odwołanych certyfikatów okaże się niepomyślna, i dlatego weryfikacja podpisu przyniesie niekompletny rezultat. Jeśli generowanie podpisu okaże się nieskuteczne, z systemu dane do podpisania nie zostaną przesłane dalej, oraz podpisujący otrzyma o tym ostrzeżenie Specjalne przepisy dotyczące cofnięcia i zawieszenia certyfikatów W przypadku cofnięcia lub zawieszenia certyfikatów strona podpisująca (osoba składająca podpis w imieniu WizzAir Hungary Kft.) postępując zgodnie z Regulaminem Certyfikatu Matáv ma obowiązek powiadomić o tym biuro obsługi klienta Matáv, oraz jednostkę organizacyjną systemu wystawiania faktur elektronicznych WizzAir Hungary Kft. Jeżeli cofnięcie, bądź zawieszenie certyfikatu nastąpiło z powodu, w wyniku którego nie wyklucza się przekroczenia kompetencji strony podpisującej, strona składająca podpis ma obowiązek uczynić wszystko, aby uniknąć ewentualnych nadużyć.

19 19 Signature Policy 5. Sprawdzanie wiarygodności podpisu 5.1. Przygotowania do weryfikacji podpisu Komputer strony weryfikującej (adresata elektronicznej faktury) musi zostać odpowiednio przygotowany do tego, aby można było na nim weryfikować podpisy występujące na elektronicznej fakturze Instalacja programu Verify Na komputerze, który ma dokonywać weryfikacji podpisu faktury elektronicznej należy zainstalować program MultiSigno Verify. Program jest dostępny na stronie: lub Instalowanie certyfikatów dostawcy usług i certyfikatów źródłowych Certyfikaty źródłowe i certyfikaty dostawcy usług potrzebne do weryfikacji podpisów, należy zachować w magazynie certyfikatów systemu operacyjnego Windows w pamięci komputera z zainstalowanym programem Verify, po to, aby przy weryfikacji podpisu uniknąć każdorazowego manualnego ich sprawdzania. Bezpieczny wybór i przechowywanie tych certyfikatów z punktu widzenia bezpieczeństwa systemu ma ważność krytyczną. Magazyn certyfikatów może zawierać tylko te certyfikaty dostawcy usług oraz certyfikaty źródłowe, które są konieczne do funkcjonowania systemu, i które są możliwe do zidentyfikowania na podstawie tego, co zostało zapisane w punktach i Te certyfikaty są dostępne i możliwe do ściągnięcia ze strony internetowej Matáv i z magazynu certyfikatów (w formacie PKCS#7 i CRT) na stronie internetowej: w podpunkcie: "Tanúsítványtár és nyilvántartások". W magazynie certyfikatów komputera dokonującego weryfikacji mogą być zachowane także inne certyfikaty, potrzebne stronie weryfikującej z innych powodów. Za utrzymanie magazynu certyfikatów jest odpowiedzialna strona weryfikująca. Strona weryfikująca ma za zadanie dbać o bezpieczeństwo magazynu certyfikatów znajdującego się w pamięci komputera, na którym został zainstalowany program Verify, poprzez ochronę systemu operacyjnego oraz poprzez fizyczną i logiczną ochronę samego komputera. Ta ochrona ma gwarantować, że w niekompetentny sposób nie będzie można z magazynu certyfikatów żadnych plików ani usuwać, ani dodawać.

20 20 Signature Policy 5.2. Proces weryfikacji podpisu Dane uwiarygodniające podpis Poniższe dane uwiarygodniające potrzebne do weryfikacji podpisów przekazywane są stronie weryfikującej jako część podpisu: Certyfikat użytkownika, Znacznik czasu, Lista odwołanych certyfikatów. Poniżej wyszczególnione dane potrzebne do weryfikacji podpisów są do dyspozycji strony weryfikującej dzięki ich (certyfikaty źródłowe i certyfikaty dostawcy usług) wcześniejszej instalacji (patrz punkt ): Certyfikat dostawcy usług przynależący do klucza podpisującego certyfikat użytkownika i listę wycofanych certyfikatów (patrz punkt ), należący do klucza podpisującego powyższy certyfikat dostawcy usług 1. źródłowy certyfikat (patrz punkt ), należący do klucza podpisującego znacznik czasu certyfikat dostawcy usług (patrz punkt ), należący do klucza podpisującego powyższy certyfikat dostawcy usług 2. źródłowy certyfikat (patrz punkt ) Ważność podpisu Weryfikacja podpisów dokonywana przez strony weryfikujące tylko wtedy przyniesie ważny rezultat, jeśli zostanie spełniony każdy z poniższych warunków: Certyfikat użytkownika, znacznik czasu i lista odwołanych certyfikatów jest możliwa do odczytania ze zbioru danych dołączonych do podpisu (w dalszej części weryfikacji należy używać tych danych). Podpis znajdujący się na certyfikacie użytkownika wykonany za pomocą klucza publicznego i algorytmów przyniesie ważny rezultat. W łańcuchu świadectw certyfikatu użytkownika z miejscowego magazynu certyfikatów można uzyskać odpowiedni certyfikat dostawcy usług i certyfikat źródłowy (w dalszej części weryfikacji należy używać tych danych). Weryfikacja podpisów na certyfikacie użytkownika, dostawcy usług i certyfikacie źródłowym przyniesie ważny rezultat. Dotycząca certyfikatu użytkownika data wystawienia listy odwołanych certyfikatów jest późniejsza, niż data złożenia podpisu (a właściwie późniejsza, niż data widniejąca na znaczniku czasu). Z miejscowego magazynu certyfikatów można uzyskać certyfikat dostawcy usług i certyfikat źródłowy potrzebny do weryfikacji listy odwołanych certyfikatów. (w dalszej części weryfikacji należy używać tych danych). Potrzebna do weryfikacji listy odwołanych certyfikatów weryfikacja podpisów na certyfikacie dostawcy usług i certyfikacie źródłowym przyniesie ważny rezultat. Lista odwołanych certyfikatów nie zawiera zweryfikowanych certyfikatów użytkownika, które mają status zawieszony bądź cofnięty.

21 21 Signature Policy Z miejscowego magazynu certyfikatów można uzyskać certyfikat dostawcy usług i certyfikat źródłowy potrzebny do weryfikacji znaczników czasu (w dalszej części weryfikacji należy używać tych danych). Weryfikacja podpisów znajdujących się na certyfikacie dostawcy usług i certyfikacie źródłowym potrzebna do weryfikacji znacznika czasu przyniesie ważny rezultat. Znajdująca się na znaczniku czasu wartość skrótu kryptograficznego jest zgodna ze skrótem kryptograficznym występującym w podpisie. Podczas weryfikacji wszystkich certyfikatów zastosowanych w powyżej opisanym procesie weryfikacji należy sprawdzić poniższe dane: Ważność (Czy pomiędzy datami ważności certyfikatu jest data złożenia podpisu?) Podmiot (Czy odpowiada danym w regulaminie podpisu?) Podczas weryfikacji nie trzeba rozważać ani brać pod uwagę ewentualnie pojawiającego się w certyfikacie limitu finansowego. Przy weryfikacji i interpretacji certyfikatów należy postępować zgodnie z zapisami Regulaminu Uwierzytelnionych Usług Matáv.

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Polityka Certyfikacji RootCA

Polityka Certyfikacji RootCA For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ SIĘ DO BUSINESSNET

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy Spis treści 1. Wstęp... 2 2. Przygotowanie certyfiaktów... 2 2.1. Dodawanie certyfikatu nadrzędnego... 4 2.2. Dodawanie certyfikatu pracownika... 5 2.3. Informacje dodatkowe... 7 3. Podpisywanie dokumnetów...

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

PODRĘCZNIK OBSŁUGI BUSINESSNET

PODRĘCZNIK OBSŁUGI BUSINESSNET PODRĘCZNIK OBSŁUGI BUSINESSNET. LOGOWANIE. AUTORYZACJA ZLECENIA. NOWY KLUCZ. PRZELEWY 5. ZLECENIA STAŁE 6. MODUŁ PRAWNY 7. DOSTĘP DO DEALINGNET 8. ANKIETA MIFID 9. CERTYFIKAT KWALIFIKOWANY JAK ZALOGOWAĆ

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Szyfrowanie Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe...

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ

REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ 1 Podstawa prawna Podstawą prawną przesyłania faktur w formie elektronicznej jest Ustawa z dnia 11 marca 2004 roku o podatku od towarów i usług (Dz.U.

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Podpis elektroniczny Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Warszawa, dnia 13 czerwca 2014 r. Poz. 778 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 5 czerwca 2014 r.

Warszawa, dnia 13 czerwca 2014 r. Poz. 778 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 5 czerwca 2014 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 13 czerwca 2014 r. Poz. 778 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 5 czerwca 2014 r. w sprawie zasad potwierdzania, przedłużania

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikaty do uwierzytelniania oprogramowania Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Bezpieczna Poczta Korporacyjna Telekomunikacja Polska Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji For English version of this document click here: Polityka Certyfikacji Spis treści 1 Wstęp... 3 1.1 Identyfikacja polityki... 3 1.2 Historia zmian... 3 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC.

Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Instrukcja postępowania w celu złożenia podpisu elektronicznego na dokumentach składanych do SISC za pośrednictwem portalu PUESC. Wersja 1.2 z dnia 14.08.2015 r. ul. Świętokrzyska 12, 00-916 Warszawa tel.:

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata

Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata Instrukcja użytkownika zewnętrznego systemu e-rpo wspierającego wdrażanie Regionalnego Programu Operacyjnego Województwa Małopolskiego na lata 2014-2020 Spis treści System e-rpo... 3 System e-rpo krok

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.3. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany

elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany elektroniczna Platforma Usług Administracji publicznej Instrukcja użytkowania oraz złożenia wniosku o Profil zaufany Niniejsza instrukcja ma za zadanie stanowić pomoc dla użytkowników zewnętrznych w zakresie

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI)

SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) SKRÓCONA INSTRUKCJA OBSŁUGI SYSTEMU ZARZĄDZANIA OBIEGIEM INFORMACJI (SZOI) Wymiana dokumentów elektronicznych pomiędzy Apteką a Zachodniopomorskim Oddziałem Wojewódzkim NFZ Strona 1 z 10 INFORMACJE OGÓLNE

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu

Bardziej szczegółowo

Procedura zarządzania Profilami Zaufanymi epuap

Procedura zarządzania Profilami Zaufanymi epuap Załącznik nr 2 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Procedura zarządzania Profilami Zaufanymi epuap Spis treści Użyte pojęcia i skróty... 4

Bardziej szczegółowo

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl Instrukcja odnawiania certyfikatów przez stronę elektronicznypodpis.pl Lipiec, 2015 Spis treści 1. WPROWADZENIE... 3 2. WYPEŁNIENIE FORMULARZA WWW... 4 3. ODNAWIANIE CERTYFIKATU KWALIFIKOWANEGO... 7 3.1

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Ministerstwo Finansów

Ministerstwo Finansów Ministerstwo Finansów System e-deklaracje Instrukcja użytkownika Wersja 1.00 1/21 SPIS TREŚCI I. INFORMACJE OGÓLNE...3 WYMAGANIA NIEZBĘDNE DO SKŁADANIA DEKLARACJI ZA POMOCĄ INTERAKTYWNYCH FORMULARZY...3

Bardziej szczegółowo

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin

Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Instrukcja uzyskania certyfikatu niekwalifikowanego w Urzędzie Miasta i Gminy Strzelin Strzelin 2012 Certyfikat niekwalifikowany pozwala podpisywać korespondencję elektroniczną za pomocą podpisu cyfrowego

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikat serwera SSL Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 27 kwietnia 2011 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 27 kwietnia 2011 r. Dziennik Ustaw Nr 93 5554 Poz. 547 547 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 27 kwietnia 2011 r. w sprawie zasad potwierdzania, przedłużania ważności, wykorzystania i unieważniania

Bardziej szczegółowo

Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)

Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Wersja: 1.1 Data wersji: 2013-11-27

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Dokument opisuje sposób postępowania prowadzący do wysłania deklaracji VAT, PIT lub CIT drogą elektroniczną za pomocą funkcji systemu ADA modułu FK.

Dokument opisuje sposób postępowania prowadzący do wysłania deklaracji VAT, PIT lub CIT drogą elektroniczną za pomocą funkcji systemu ADA modułu FK. FK - EDeklaracje Dokument opisuje sposób postępowania prowadzący do wysłania deklaracji VAT, PIT lub CIT drogą elektroniczną za pomocą funkcji systemu ADA modułu FK. W założeniu przyjęto, iż użytkownik

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Polityka Certyfikacji dla kwalifikowanych certyfikatów

Polityka Certyfikacji dla kwalifikowanych certyfikatów EuroCERT sp. z o.o. Centrum EUROCERT Polityka Certyfikacji dla kwalifikowanych certyfikatów Wersja 1.1 Spis treści 1 WPROWADZENIE... 3 1.1 ODBIORCY USŁUG CERTYFIKACYJNYCH... 3 1.2 WAŻNE INFORMACJE DLA

Bardziej szczegółowo

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego

Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego Instrukcja składania wniosku w ramach konkursów na finansowanie projektów ze środków Regionalnego Programu Operacyjnego Województwa Śląskiego 2014-2020 1 Spis treści 1. Zakładanie skrzynki kontaktowej

Bardziej szczegółowo

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika Informacje prawne Krajowa Izba Rozliczeniowa S.A. oświadcza, że wszelkie prawa autorskie dotyczące tej dokumentacji są zastrzeżone, łącznie z tłumaczeniem na

Bardziej szczegółowo

procertum SmartSign 3.2 wersja 1.0.2

procertum SmartSign 3.2 wersja 1.0.2 Instrukcja obsługi- kwalifikowany i niekwalifikowany znacznik czasu procertum SmartSign 3.2 wersja 1.0.2 Spis treści 1. URUCHOMIENIE APLIKACJI... 3 2. KONFIGURACJA - USTAWIENIA OGÓLNE... 4 3. KONFIGURACJA

Bardziej szczegółowo

1.6 2014-06-12. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych

1.6 2014-06-12. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla operatorów pl.id oraz użytkowników SIPR Wersja: 1.6 Data wersji: 2014-06-12 Spis treści 1 Wstęp...

Bardziej szczegółowo

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.2 Spis treści WSTĘP... 3 1. ZAKUP I UTWORZENIE KLUCZA PRYWATNEGO DLA CERTYFIKATU

Bardziej szczegółowo

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ www.kir.pl. Podrêcznik u ytkownika

Instrukcja odnawiania certyfikatów. przez stronê internetow¹ www.kir.pl. Podrêcznik u ytkownika Instrukcja odnawiania certyfikatów przez stronê internetow¹ www.kir.pl Podrêcznik u ytkownika 2 Instrukcja odnawiania certyfikatów przez www Spis treści 1. Wprowadzenie... 3 2. Wypełnienie formularza www...

Bardziej szczegółowo

Instrukcja Użytkownika (Nauczyciel Akademicki) Akademickiego Systemu Archiwizacji Prac

Instrukcja Użytkownika (Nauczyciel Akademicki) Akademickiego Systemu Archiwizacji Prac Instrukcja Użytkownika (Nauczyciel Akademicki) Akademickiego Systemu Archiwizacji Prac Akademicki System Archiwizacji Prac (ASAP) to nowoczesne, elektroniczne archiwum prac dyplomowych zintegrowane z systemem

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.4. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Strona 1 z 26 Regulamin korzystania z zasobów infrastruktury informatycznej Urzędu Gminy Wińsko Z dnia 28 listopad 2008 roku

Strona 1 z 26 Regulamin korzystania z zasobów infrastruktury informatycznej Urzędu Gminy Wińsko Z dnia 28 listopad 2008 roku Strona 1 z 26 Załącznik nr1 REGULAMIN KORZYSTANIA Z ZASOBÓW INFRASTRUKTURY INFORMATYCZNEJ URZĘDU GMINY WIŃSKO 1. Wstęp str.3 2. Stacje robocze str.4 2.1. Oprogramowanie str.4 2.1.1. Informacje ogólne str.4

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Funkcjonowanie profilu zaufanego na elektronicznej Platformie Usług Administracji Publicznej (epuap) Szkolenie informatyczne

Funkcjonowanie profilu zaufanego na elektronicznej Platformie Usług Administracji Publicznej (epuap) Szkolenie informatyczne Funkcjonowanie profilu zaufanego na elektronicznej Platformie Usług Administracji Publicznej (epuap) Szkolenie informatyczne Agenda 1. Platforma epuap informacje ogólne, założenia, korzyści stosowania

Bardziej szczegółowo

System Symfonia e-dokumenty

System Symfonia e-dokumenty System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym

Bardziej szczegółowo

1.9 2014-12-16. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.

1.9 2014-12-16. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.id Wersja: 1.9 Data wersji: 2014-12-16 Spis treści 1. Wstęp... 5 1.1 Wprowadzenie...

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl Podręcznik użytkownika procertum SmartSign 3.0 Wersja dokumentacji 1.16 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Procedura obsługi certyfikatów dla KDPW_TR (U2A) "Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL PUE ZUS Wysyłka elektronicznych zapytan Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Konfiguracja

Bardziej szczegółowo

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w systemach ISOF

Instrukcja obsługi certyfikatów w systemach ISOF Instrukcja obsługi certyfikatów w systemach ISOF Copyright 2006 by HEUTHES. Wszelkie Prawa Zastrzeżone. All rights reserved. Przedsiębiorstwo HEUTHES dokłada wszelkich starań aby informacje zawarte w tej

Bardziej szczegółowo

CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji. Gracjan Jankowski, Maciej Brzeźniak, PCSS

CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji. Gracjan Jankowski, Maciej Brzeźniak, PCSS CA w praktyce Warsztaty promocyjne dla użytkowników Usługi Powszechnej Archiwizacji Gracjan Jankowski, Maciej Brzeźniak, PCSS 1 Witryna PIONIER PKI http://www.pki.pionier.net.pl 6 Wygenerowanie żądania

Bardziej szczegółowo