IMPLEMENTACJA INFRASTRUKTURY KLUCZA PUBLICZNEGO W WARUNKACH POLSKICH
|
|
- Patrycja Nawrocka
- 8 lat temu
- Przeglądów:
Transkrypt
1 IMPLEMENTACJA INFRASTRUKTURY KLUCZA PUBLICZNEGO W WARUNKACH POLSKICH Tomasz Piesiur Radosław Kowal Katedra Informatyki Akademia Ekonomiczna w Katowicach tomek_p@ae.katowice.pl radek@ae.katowice.pl Streszczenie Artykuł poświęcony jest problematyce infrastruktury klucza publicznego (ang. Public Key Infrastructure PKI), która leŝy u podstaw praktycznego zastosowania podpisu elektronicznego w biznesie i administracji. Autorzy przedstawiają podstawy teoretyczne PKI, a takŝe sposób implementacji PKI w warunkach polskich. Ukazana została rola certyfikatów klucza publicznego, wystawców tychŝe certyfikatów oraz hierarchia certyfikacji wynikająca z zapisów Ustawy o podpisie elektronicznym. Dodatkowo zaprezentowano aktualny stan rynku usług certyfikacyjnych i głównych jego uczestników. Słowa kluczowe: podpis elektroniczny, Infrastruktura Klucza Publicznego, centra certyfikacji Wprowadzenie W związku z akcesją Polski do Unii Europejskiej nieodzownym stało się dostosowanie naszego prawa do prawa obowiązującego w UE, a tym samym wprowadzenie rozwiązań zgodnych z Dyrektywą 93/99/EC. Ustawa o podpisie elektronicznym 1 obowiązuje od sierpnia 2002 r., ale dopiero od połowy 2003 roku zaczęto oferować na rynku tzw. certyfikaty kwalifikowane umoŝliwiając bezpieczne podpisy. Dzięki niemu moŝna na odległość np. zawierać umowy, wysyłać potwierdzone dokumenty. W teorii z jego uŝyciem nie wolno dokonywać jedynie tych czynności, w których konieczna jest obecność notariusza oraz zawierać ślubów. W tej chwili podpisy elektroniczne oferują cztery firmy tzw. Kwalifikowane Centra Certyfikacji: Unizeto, Sigillum (Polska Wytwórnia Papierów Wartościowych), Signet (TP Internet) oraz Krajowa Izba Rozliczeniowa[WIK03]. 1 Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym
2 568 Realizacja Systemów Wspomagania Organizacji i rozwiązania Podpis elektroniczny Przypomnijmy czym jest podpis elektroniczny: Podpis cyfrowy polega na dodawaniu unikatowych danych cyfrowych do dokumentu elektronicznego w taki sposób, Ŝe moŝe je generować jedynie właściciel klucza prywatnego, ale kaŝdy, kto posiada odpowiedni klucz publiczny, moŝe weryfikować autentyczność takiego podpisu[musz02]. Z przytoczonej powyŝej definicji podpisu elektronicznego wynika, iŝ do tworzenia podpisu uŝywa się techniki kryptografii asymetrycznej, zwanej równieŝ kryptografią klucza publicznego (ang. Public Key Cryptography PKC). Zgodnie z nią, aby podpisać dokument w formie elektronicznej, naleŝy wpierw wygenerować parę liczb: kluczy prywatny, będący w wyłącznym posiadaniu osoby składającej podpis oraz klucz publiczny dostępny dla wszystkich zainteresowanych. W tym miejscu pojawia się kolejny problem: w jaki sposób moŝna powiązać dany klucz publiczny z konkretną osobą? Pierwszym narzucającym się rozwiązaniem jest konieczność uprzedniego skontaktowania się (najlepiej osobiście) z osobą/instytucją, do której kierujemy podpisany przez nas dokument i wręczenie jej naszego klucza publicznego. JednakŜe rozwiązanie takie jest wysoce nieefektywne, bowiem współczesna gospodarka ulega globalizacji i kontrahenci znajdują się nieraz po drugiej stronie globu. Innym rozwiązaniem, zdecydowanie bardziej praktycznym, jest uzgodnienie tzw. zaufanej trzeciej strony (ang. trusted third party). Owa trzecia strona nie będąc uczestnikiem transakcji cieszy się zaufaniem obydwu stron w niej uczestniczących. Ponadto zakładamy, iŝ strona ta, zna (uprzednio potwierdziła) toŝsamość kaŝdej ze stron zaangaŝowanych i jest w stanie poświadczyć, Ŝe klucz publiczny, którym posługuje się jedna ze stron rzeczywiście do niej przynaleŝy. Organizacja ta, wystawia certyfikat, na podstawie którego moŝemy powiązać w sposób jednoznaczny toŝsamość drugiej strony transakcji z jej kluczem publicznym. Nazywamy ją organizacją certyfikującą (ang. certification authority). Powiązanie to jest nazywane certyfikatem klucza publicznego, wydawanym przez podmiot świadczący usługi certyfikacyjne dla konkretnej osoby posługującej się podpisem elektronicznym. Certyfikaty Certyfikaty wiąŝą dane weryfikujące podpis z toŝsamością osoby, która go utworzyła, zgodnie z definicją zawartą w ustawie o podpisie elektronicznym: "Certyfikat - elektroniczne zaświadczenie, za pomocą którego dane słuŝące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umoŝliwiają identyfikację tej osoby" (Art. 3, ust. 8).
3 Implementacja infarstruktury klucza publicznego w warunkach 569 Istnieje więcej niŝ jeden format certyfikatu. Najbardziej rozpowszechnionym formatem pozostaje X.509 v3. Zgodnie z definicją podaną w zaleceniu ITU-T X.509 2, certyfikat klucza publicznego tworzy sekwencja danych, która charakteryzuje się następującymi właściwościami[pol06]: 1. umoŝliwia identyfikację podmiotu świadczącego usługi, który wydał certyfikat, 2. określa jednoznacznie nazwę lub identyfikator podmiotu, który uŝywa tego certyfikatu, lub urządzenia lub elektronicznego agenta, który pracuje pod kontrolą tego podmiotu, 3. zawiera publiczny klucz, który odpowiada kluczowi prywatnemu znajdującemu się w posiadaniu danego podmiotu, 4. określa okres waŝności tego certyfikatu (i zawiera ewentualne ograniczenia uŝytkowania klucza publicznego), 5. jest podpisany za pomocą prywatnego klucza podmiotu świadczącego usługi, który wydał certyfikat. Certyfikat na podstawie Rozporządzenia 3 składa się z następujących trzech części: treść certyfikatu algorytm podpisu podpis uwierzytelniający. Certyfikat zawiera nazwę podmiotu, dla którego jest wystawiony. To, jakie dane o osobie fizycznej pojawią się w certyfikacie, zaleŝy od polityki certyfikacji - zasad, według których wydaje się certyfikaty. Format X.509 v3 dopuszcza moŝliwość samodzielnego dodawania rozszerzeń certyfikatów. JednakŜe rozszerzenia te nie mogą być oznaczane jako krytyczne. NaleŜy wziąć pod uwagę, iŝ samodzielne dodawanie rozszerzeń moŝe skutkować brakiem zgodności z aplikacjami innych producentów. Ustawodawca zrównuje pod względem skutków prawnych, jakie niesie ze sobą uŝywanie podpisu elektronicznego z podpisem własnoręcznym tylko wtedy, gdy podpis uznany jest za bezpieczny. Ustawa definiuje bezpieczny podpis elektroniczny w następujący sposób: 2 ITU-T X.509:2000 ISO/IEC :Information Technology - Open Systems Interconnection - The Directory: Public-Key And Attribute Certificate Frameworks 3 Rozporządzenie w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń słuŝących do składania i weryfikacji podpisu elektronicznego.
4 570 Realizacja Systemów Wspomagania Organizacji i rozwiązania Bezpieczny podpis elektroniczny to podpis elektroniczny, który: a) jest przyporządkowany wyłącznie do osoby składającej ten podpis, b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń słuŝących do składania podpisu elektronicznego i danych słuŝących do składania podpisu elektronicznego, c) jest powiązany z danymi, do których został dołączony, w taki sposób, Ŝe jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna. W art. 5 ust. 2 Ustawy o podpisie elektronicznym czytamy: "Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy waŝnego kwalifikowanego certyfikatu są równowaŝne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi, chyba Ŝe przepisy odrębne stanowią inaczej." Z zapisu tego wynika konieczność spełnienia przez podpis elektroniczny wymogu weryfikacji, dokonanej w oparciu o certyfikat wystawiony przez kwalifikowany podmiot świadczący usługi certyfikacyjne. Podmiot kwalifikowany wskazuje na konieczność spełnienia przez organ certyfikujący warunków, które określa w Polsce ww. Ustawa oraz odnośne rozporządzenia. W szczególności chodzi tutaj o spełnienie wymogów dotyczących warunków technicznych i organizacyjnych. Ustawodawca nakłada na podmiot kwalifikowany konieczność utrzymywania odpowiedniego poziomu bezpieczeństwa sieci teleinformatycznej, urządzeń słuŝących do przechowywania i generowania certyfikatów oraz kluczy infrastruktury. Ponadto podmiot kwalifikowany ma obowiązek tworzenia i przechowywania tzw. rejestru zdarzeń, w którym zapisywane są informacje na temat uŝycia certyfikatów, np. podczas weryfikacji. Do obowiązków podmiotu kwalifikowanego naleŝy takŝe przechowywanie, w repozytorium, certyfikatów odbiorców końcowych oraz list certyfikatów odwołanych (ang. Certificate Revocation List CRL). Infrastruktura klucza publicznego PKI składa się zazwyczaj z pięciu podstawowych komponentów[musz01]: CA (Certification Authorities - wydawcy certyfikatów), przydzielających i odbierających certyfikaty. ORA (Organizational Registration Authorities - ciała organizacyjnego rejestracji) poręczającego za powiązania pomiędzy kluczami publicznymi, toŝsamością posiadaczy certyfikatów oraz innymi atrybutami. Posiadaczy certyfikatów, którym wydawane są certyfikaty i którzy mogą podpisywać dokumenty cyfrowe.
5 Implementacja infarstruktury klucza publicznego w warunkach 571 Klientów, którzy zatwierdzają cyfrowe podpisy oraz ich ścieŝki certyfikowania prowadzące od znanych publicznych kluczy zaufanych CA. Katalogów przechowujących i udostępniających certyfikaty oraz listy certyfikatów uniewaŝnionych (CRL - Certificate Revocation List). PKI zapewnia zarządzanie kluczami oraz certyfikatami stosowanymi w kryptografii klucza publicznego. PKI moŝna określić jako zbiór sprzętu, oprogramowania, reguł oraz procedur niezbędnych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z kluczem publicznym[pep02]. Działa ona w oparciu o model hierarchii certyfikacji, zgodnie z którym podmioty uprawnione do wydawania certyfikatów uŝytkownikom końcowym same muszą uzyskać tzw. zaświadczenie certyfikacyjne. Zaświadczenie certyfikacyjne jest to, cytując Ustawę: zaświadczenie certyfikacyjne - elektroniczne zaświadczenie, za pomocą którego dane słuŝące do weryfikacji poświadczenia elektronicznego są przyporządkowane do podmiotu świadczącego usługi certyfikacyjne lub organu, [ ], i które umoŝliwiają identyfikację tego pomiotu lub organu. W warunkach polskich Ustawa o podpisie elektronicznym określa, iŝ to minister właściwy do spraw gospodarki wystawia zaświadczenia certyfikacyjne lub moŝe powierzyć wytwarzanie i wydawanie zaświadczeń certyfikacyjnych, podmiotowi pozostającemu w związku z Narodowym Bankiem Polskim. Zgodnie z decyzją Ministra Gospodarki firma Centrum Zaufania i Certyfikacji CEN- TRAST S.A. jest upowaŝniony do wytwarzania i wydawania zaświadczeń certyfikacyjnych, a takŝe publikacji listy tych zaświadczeń oraz danych słuŝących do ich weryfikacji. W ten sposób CENTRAST S.A. stał się krajowym rootem podmiotem stojącym na szczycie hierarchii certyfikacji w Polsce. Dzięki takiemu rozwiązaniu otrzymujemy pojedynczą domenę zaufania. Podmioty świadczące usługi certyfikacyjne w obrębie tej domeny darzą się wzajemnym zaufaniem., poniewaŝ ich zaświadczenia certyfikacyjne pochodzą z jednego źródła. (ZauwaŜmy, iŝ aby podmioty mogły wydawać certyfikaty kwalifikowane muszą otrzymać zaświadczenie certyfikacyjne od krajowego roota innymi słowy ich certyfikaty muszą zostać podpisane przez CENTRAST S.A.). Krajowy root nie ma moŝliwości wydawania certyfikatów dla odbiorców indywidualnych.
6 572 Realizacja Systemów Wspomagania Organizacji i rozwiązania Przegląd kwalifikowanych podmiotów świadczących usługi certyfikacyjne w Polsce Numer wpisu Kwalifikowane podmioty świadczące usługi certyfikacyjne Nazwa UNIZETO Spółka z ograniczoną odpowiedzialnością UNIZETO Spółka z ograniczoną odpowiedzialnością POLSKA WYTWÓRNIA PAPIE- RÓW WARTOŚCIOWYCH Spółka Akcyjna TP INTERNET Spółka z ograniczoną odpowiedzialnością POLSKA WYTWÓRNIA PAPIE- RÓW WARTOŚCIOWYCH Spółka Akcyjna KRAJOWA IZBA ROZLICZENIO- WA Spółka Akcyjna Tabela nr 1 Rodzaj świadczonych usług Wydawanie kwalifikowanych certyfikatów Znakowanie czasem Wydawanie kwalifikowanych certyfikatów Wydawanie kwalifikowanych certyfikatów Znakowanie czasem Wydawanie kwalifikowanych certyfikatów Unizeto Uruchomienie Centrum Certyfikacji Klucza Publicznego Unizeto CER- TUM nastąpiło15 grudnia Firma posiada 1 nr wpisu podmiotów kwalifikowanych świadczących usługi certyfikacyjne, który uzyskała 31 grudnia 2002 r. dla wydawania kwalifikowanych certyfikatów a takŝe 2 nr wpisu z dnia 24 stycznia 2003 r dla usługi znakowania czasem. Unizeto jest wieloprofilową firmą z sektora IT. Podstawowy obszar jej działania to projektowanie i integracja systemów, tworzenie rozwiązań zapewniających bezpieczeństwo systemów i komunikacji elektronicznej oraz zaawansowane technologicznie usługi IT a takŝe projektowanie i wdraŝanie infrastruktury klucza publicznego (PKI), emisja i zarządzanie certyfikatami kwalifikowanymi i niekwalifikowanymi, znakowania czasem, OCSP oraz innymi usługami PKI[UNI]. Sigillum W kwietniu 2002 roku Polska Wytwórnia Papierów Wartościowych S.A. powołała Sigillum - Polskie Centrum Certyfikacji Elektronicznej. Firma ta posiada 3 nr wpisu podmiotów kwalifikowanych świadczących usługi certyfikacyjne, który uzyskała 14 lutego 2003 r. dla wydawania kwalifikowanych certyfikatów a takŝe 5 nr wpisu z dnia 14 marca 2003 r dla usługi znakowania czasem.
7 Implementacja infarstruktury klucza publicznego w warunkach 573 Obszar potencjalnych zastosowań usług oferowanych przez Sigillum - PCCE jest bardzo szeroki. Obejmuje on m.in.: transakcje elektroniczne, zabezpieczanie poczty elektronicznej i środowiska Internetu, wymiana dokumentów z Urzędem Skarbowym i ZUS, zakupy w sklepach internetowych, zawieranie umów drogą elektroniczną, korespondencja z urzędami, usprawnienie i zabezpieczenie wewnętrznego obiegu dokumentów w instytucjach[sigi]. Signet Centrum Certyfikacji Signet zostało uruchomione 16 maja 2001 roku w ramach Grupy TELEKOMUNIKACJA POLSKA. Firma ta posiada 4 nr wpisu podmiotów kwalifikowanych świadczących usługi certyfikacyjne, który uzyskała 14 lutego 2003 r. dla wydawania kwalifikowanych certyfikatów. Oferuje rozwiązania do wszechstronnej ochrony danych, wykorzystując moŝliwości Infrastruktury Klucza Publicznego (ang. PKI), podpisu elektronicznego i cyfrowych certyfikatów. Ponadto ofertę Signet wzbogacają usługi, do których naleŝy dostosowywanie istniejącej infrastruktury technicznej klientów do wymogów prawnych, doradztwo i audyty bezpieczeństwa oraz szkolenia z zakresu PKI[SIG]. KIR W dniu 22 listopada 1991 roku przedstawiciele 16 banków załoŝycieli i Związku Banków Polskich podpisali akt notarialny Krajowej Izby Rozliczeniowej S.A., ustalający statut i władze spółki. Działalność operacyjną KIR S.A. formalnie rozpoczęła r. Firma ta posiada 6 nr wpisu podmiotów kwalifikowanych świadczących usługi certyfikacyjne, który uzyskała 21 marca 2003 r. dla wydawania kwalifikowanych certyfikatów. Celem powołania Krajowej Izby Rozliczeniowej S.A. było zbudowanie oraz standaryzacja systemu rozliczeń międzybankowych, który miał objąć wymianę zleceń płatniczych, ich rejestrację i ustalanie wzajemnych zobowiązań, a takŝe przedstawianie NBP wyników rozliczeń banków prowadzących swoją działalność na obszarze kraju. Od samego początku KIR S.A. przygotowywała w pełni elektroniczny system rozliczeniowy w sektorze bankowym którego owocem są m.in. Elixir i Szafir[KIR]. Literatura [WIK03] [MUSZ02] [POL06] Wikariak S.,: Podpisz się elektronicznie, Rzeczpospolita 18/08/2003 Muszyński J.,: Podpis elektroniczny w praktyce, NetWorld, nr 6/2002, (wersja internetowa: /23340_2.html)
8 574 Realizacja Systemów Wspomagania Organizacji i rozwiązania [MUSZ01] [UNI] [SIGI] [SIG] [KIR] Muszyński J.,: Infrastruktura klucza publicznego i podpisy elektroniczne, NetWorld, nr 6/2001, (wersja internetowa: IMPLEMENTATION OF PUBLIC KEY INFRASTRUCTURE IN POLAND This arcticle treats the subject of polish implementation of Public Key Infrastructure which is the base for using of digital signature in the business and administration. The authors present the theoretical foundations of PKI and issues connected with its implementation in polish conditions. A role of public key certificate and certification authorities has been shown and a hierarchy of certification derived from the regulations of the law as well. Key words: digital signature, Public Key Infrastructure, certificate authorities
Bezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoPODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA
Bardziej szczegółowoAnaliza ustawy o podpisie elektronicznym
Maciej Łopaciński Analiza ustawy o podpisie elektronicznym Dokument ten jest oparty na wersji ustawy uchwalonej przez Sejm RP w dniu 27 lipca 2001 i skierowanym do rozpatrzenia do Senatu. Ustawa o podpisie
Bardziej szczegółowoElektroniczna Legitymacja Studencka w ofercie KIR S.A.
NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?
Bardziej szczegółowoPODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH
Streszczenie PODPIS ELEKTRONICZNY W ORGANIZACJACH GOSPODARCZYCH Leszek Zdawski Unizeto sp. z o.o. lzdawski@unizeto.pl W artykule przedstawiono genezę i istotę kryptografii asymetrycznej będącej podstawą
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoZETO Koszalin Sp. z o.o.
Izabela Wrzeszcz Dział Nowych Usług ZETO Koszalin Sp. z o.o. Zakład Elektronicznej Techniki Obliczeniowej Sp. z o.o. Firma powstała w 1967 roku Największa firma informatyczna w regionie PomorzaŚrodkowego
Bardziej szczegółowoF8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Bardziej szczegółowoWyzwania prawne nowoczesnego e-commerce - w UE i poza UE
Wyzwania prawne nowoczesnego e-commerce - w UE i poza UE Rafał Malujda radca prawny, LL.M. (Rostock) Projekt Enterprise Europe Network Central Poland jest współfinansowany przez Komisję Europejską ze środków
Bardziej szczegółowoPolityka Certyfikacji RootCA
For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
Bardziej szczegółowoPolityka Ochrony Praw Konsumentów w E-Telbank Sp. z o.o.
Polityka Ochrony Praw Konsumentów w E-Telbank Sp. z o.o. Ośrodek Certyfikacji PolCert Niniejszego dokumentu nie wolno w Ŝadnej jego części powielać, przechowywać ani zapisywać w systemie wyszukiwania,
Bardziej szczegółowoInstrukcja aktywacji karty certyfikat kwalifikowany. wersja 5.3 UNIZETO TECHNOLOGIES SA
Instrukcja aktywacji karty certyfikat kwalifikowany wersja 5.3 Spis treści 1. INSTRUKCJA POSTĘPOWANIA Z DOKUMENTAMI... 3 2. WERYFIKACJA TOśSAMOŚCI... 4 3. LISTA WYMAGANYCH DOKUMENTÓW... 5 4. PODSTAWOWE
Bardziej szczegółowoLaboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowoSignOnViewer. Instrukcja Użytkownika. Wersja 1.00
SignOnViewer Instrukcja Użytkownika Wersja 1.00 SPIS TREŚCI 1. SŁOWNICZEK... 3 2. PODSTAWY PODPISU ELEKTRONICZNEGO... 8 3. ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM... 10 PRZEZNACZENIE APLIKACJI...
Bardziej szczegółowoWdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura
Bardziej szczegółowoWykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami
Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoPolityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Bardziej szczegółowoAkty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap
Akty wykonawcze do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne w zakresie elektronicznej platformy epuap 1 Plan prezentacji Ustawa o informatyzacji działalności podmiotów
Bardziej szczegółowoPodpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI
Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie
Bardziej szczegółowoPodpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej
STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.
Bardziej szczegółowoPolityka Certyfikacji Signet Root CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
Bardziej szczegółowoCertyfikaty urzędów Signet Root CA i Signet Public CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
Bardziej szczegółowoInformacja o infrastrukturze klucza publicznego Certum QCA
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.3 1 Informacja o infrastrukturze klucza publicznego Certum QCA Wersja 1.3 Data: 23 grudzień 2016 r. Status: poprzedni Asseco Data Systems
Bardziej szczegółowoPrawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.
Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy
Bardziej szczegółowoPEŁNOMOCNICTWO DO UCZESTNICTWA W NADZWYCZAJNYM WALNYM ZGROMADZENIU BANKU HANDLOWEGO W WARSZAWIE S.A. ZWOŁANYM NA DZIEŃ 12 WRZEŚNIA 2011 R.
PEŁNOMOCNICTWO DO UCZESTNICTWA W NADZWYCZAJNYM WALNYM ZGROMADZENIU BANKU HANDLOWEGO W WARSZAWIE S.A. ZWOŁANYM NA DZIEŃ 12 WRZEŚNIA 2011 R. dla podmiotów niebędacych osobami fizycznymi Ja, niŝej podpisany
Bardziej szczegółowoSZAFIR Weryfikuj¹ca Podrêcznik u ytkownika
SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika Informacje prawne Krajowa Izba Rozliczeniowa S.A. oświadcza, że wszelkie prawa autorskie dotyczące tej dokumentacji są zastrzeżone, łącznie z tłumaczeniem na
Bardziej szczegółowoInfrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Bardziej szczegółowoWirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Bardziej szczegółowoPolityka Certyfikacji
For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoInformatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne
Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu
Bardziej szczegółowoOświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page
Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i
Bardziej szczegółowoPrawne aspekty uznawania dokumentów elektronicznych
8 czerwca 2006 r. Międzyzdroje Prawne aspekty uznawania dokumentów elektronicznych Robert Podpłoński Ośrodek Zarządzania Kluczami KIR S.A. Pojęcie dokumentu elektronicznego Treść i interpretacja dokumentu
Bardziej szczegółowoPODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:
PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis
Bardziej szczegółowoPolityka Certyfikacji. Zaufane funkcje w CC Signet
Polityka Certyfikacji Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe... 3 2 Podstawowe Zasady
Bardziej szczegółowoPOLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.0
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.0 Copyright Narodowy Bank Polski oświadcza, że wszelkie autorskie prawa majątkowe dotyczące dokumentacji stanowią wyłączną własność Narodowego
Bardziej szczegółowoPolityka certyfikacji Narodowego Centrum Certyfikacji
Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.2 Metryka dokumentu 1. Źródło dokumentu 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu polityka certyfikacji
Bardziej szczegółowoPOLITYKA PCCE DLA CERTYFIKATÓW OID: { } Symbol Dokumentu: P3.032 Data: r. Wersja: 1.6
POLITYKA PCCE DLA CERTYFIKATÓW OID: {1 2 616 1 113560 10 3 1 0} Symbol Dokumentu: P3.032 Data: 04.01.2017 r. Wersja: 1.6 Spis treści 1 Słownik używanych określeń... 4 2 Wprowadzenie... 8 2.1 Ważne informacje
Bardziej szczegółowoPKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu
Bardziej szczegółowoRegulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie
Regulamin usług bankowości internetowej e-bank dla Posiadaczy rachunków bankowych w Banku Spółdzielczym w Piasecznie Piaseczno, marzec 2005 r. Postanowienia ogólne 1 1. Niniejszy regulamin określa: a)
Bardziej szczegółowoKodeks Postępowania Certyfikacyjnego
Spis treści 1 Wstęp...6 1.1 Historia zmian...6 1.2 Definicje...6 1.3 Wprowadzenie... 7 1.4 Dane kontaktowe...8 1.5 Identyfikacja...8 1.6 Standardy...9 1.7 Typy wydawanych certyfikatów...9 1.7.1 Rozszerzenia
Bardziej szczegółowoWarszawa 10 sierpnia 2011 r.
Warszawa 10 sierpnia 2011 r. OGŁOSZENIE ZARZĄDU BANKU HANDLOWEGO W WARSZAWIE S. A. Z SIEDZIBĄ W WARSZAWIE O ZWOŁANIU NADZWYCZAJNEGO WALNEGO ZGROMADZENIA Bank Handlowy w Warszawie Spółka Akcyjna z siedzibą
Bardziej szczegółowoFor English version of this document click here: Kodeks Postępowania Certyfikacyjnego. wersja 1.2
For English version of this document click here: Kodeks Postępowania Certyfikacyjnego wersja 1.2 Spis treści 1 Wstęp... 6 1.1 Historia zmian... 6 1.2 Definicje... 6 1.3 Wprowadzenie... 8 1.4 Dane kontaktowe...
Bardziej szczegółowoDzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Wiosna 2016 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowoPolityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Bardziej szczegółowoPKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Bardziej szczegółowoPOLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.5
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.5 Metryka dokumentu 1. Źródło dokumentu Narodowy Bank Polski 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu
Bardziej szczegółowoPolityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1
For English version of this document click here Polityka Certyfikacji Root CA Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
Bardziej szczegółowoPOLITYKA PCCE DLA CERTYFIKATÓW. Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1
POLITYKA PCCE DLA CERTYFIKATÓW Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1 Przyjął do archiwum (data i podpis):. Zatwierdził (data i podpis): Nadzorował (data i podpis): Opracował (data i
Bardziej szczegółowoPODPIS ELEKTRONICZNY CERTYFIKAT KWALIFIKOWANY ZUS, U.S., KRS - INSTALACJE KONIECZNOŚĆ JUŻ W LIPCU!! CZAS AKTYWACJI 30 DNI NIE ZWLEKAJ!!
Szanowni Państwo, przedstawiamy ofertę na instalację zestawu do podpisu elektronicznego (certyfikowanego). W razie zainteresowania proszę o odesłanie zamówienia (ostatnia strona) na fax 032 414 90 81.
Bardziej szczegółowoPolityka Certyfikacji Narodowego Centrum Certyfikacji
N a r o d o w y B a n k P o l s k i Polityka Certyfikacji Narodowego Centrum Certyfikacji Wersja 2.3 OID: 1.2.616.1.101.3.1.2.1.1.2.3 Warszawa, kwiecień 2013 r. Spis treści 1 Informacje porządkowe... 10
Bardziej szczegółowoPolityka certyfikacji Narodowego Centrum Certyfikacji
Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.0 Metryka dokumentu 1. Źródło dokumentu 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu polityka certyfikacji
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
Bardziej szczegółowoPolityka Certyfikacji. Bezpieczna Poczta Korporacyjna Telekomunikacja Polska
Polityka Certyfikacji Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe... 4 2 Podstawowe Zasady
Bardziej szczegółowoPorządek obrad: Opis procedur dotyczących uczestniczenia w Zgromadzeniu i wykonywania prawa głosu.
Zarząd PCC Intermodal S.A. ( Spółka ) na podstawie, art. 397, 398, 399 1, w związku z art. 402 (1) i 402 (2) Kodeksu spółek handlowych ( KSH ) (Dz. U. z 2000 roku, nr 94, poz. 1037, z późniejszymi zmianami)
Bardziej szczegółowoOGŁOSZENIE O ZWOŁANIU WZA MAKRUM S.A.
Załącznik nr 1 do Raportu bieŝącego Nr 33/ 2011 z dnia 30 września 2011 r. OGŁOSZENIE O ZWOŁANIU WZA MAKRUM S.A. Zarząd MAKRUM S.A. z siedzibą w Bydgoszczy przy ul. Leśnej 11-19, wpisanej do Rejestru Przedsiębiorców
Bardziej szczegółowoPolityka Certyfikacji
Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Bardziej szczegółowoPolityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1
Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...
Bardziej szczegółowoPodpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/
Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów
Bardziej szczegółowoPolityka certyfikacji. Narodowego Centrum Certyfikacji. wersja 2.2 Usunięto: 1
Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.2 Usunięto: 1 Metryka dokumentu 1. Źródło dokumentu Narodowy Bank Polski 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3.
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoPolityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej
Bardziej szczegółowoPolityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Wersja: 1.1 Data wersji: 2013-11-27
Bardziej szczegółowoUsługi weryfikacji. podpisów elektronicznych. www.unizeto.eu. Tomasz Litarowicz XV Forum Teleinformatyki 24-25 września 2009 r.
Usługi weryfikacji róŝnych podpisów elektronicznych Tomasz Litarowicz XV Forum Teleinformatyki 24-25 września 2009 r. www.unizeto.eu Problematyka weryfikacji podpisu elektronicznego Narzędzia do weryfikacji
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH
POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja 1.2 Warszawa Historia dokumentu Numer Status Autor Data wydania wersji 1.0 Dokument zatwierdzony przez Elżbieta Włodarczyk 14.11.2002
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy
Spis treści 1. Wstęp... 2 2. Przygotowanie certyfiaktów... 2 2.1. Dodawanie certyfikatu nadrzędnego... 4 2.2. Dodawanie certyfikatu pracownika... 5 2.3. Informacje dodatkowe... 7 3. Podpisywanie dokumnetów...
Bardziej szczegółowoKORZYSTANIE Z CERTYFIKATU KWALIFIKOWANEGO W PROGRAMIE PŁATNIK
KORZYSTANIE Z CERTYFIKATU KWALIFIKOWANEGO W PROGRAMIE PŁATNIK a) WYMAGANIA WSTĘPNE Do korzystania z certyfikatu kwalifikowanego w programie Płatnik niezbędne jest : 1. Posiadanie certyfikatu kwalifikowanego
Bardziej szczegółowoRegulamin Kwalifikowanych Usług Zaufania CERTUM PCC
Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC Wersja 1.0 Data: 27 kwiecień 2017 Status: aktualny Asseco Data Systems S.A. ul. Żwirki i Wigury 15 81-387 Gdynia Certum Powszechne Centrum Certyfikacji
Bardziej szczegółowoPolityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21 70-486
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoUMOWA o świadczenie usług certyfikacyjnych z Zamawiającym
UMOWA NR.../...P/200... Zarejestrowana w dn.... Zamawiający:... UMOWA o świadczenie usług certyfikacyjnych z Zamawiającym z dnia [ ] 200_ r. zawarta w pomiędzy: Polską Wytwórnią Papierów Wartościowych
Bardziej szczegółowoInformacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.
Bardziej szczegółowoKODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1 Kodeks Postępowania Certyfikacyjnego Centrum Certyfikacji Signet SPIS TREŚCI 1 WSTĘP... 2 1.1 HISTORIA ZMIAN... 2 1.2 DEFINICJE... 2 1.3 WPROWADZENIE...
Bardziej szczegółowoPodpis elektroniczny Teoria i praktyka. Stowarzyszeni PEMI
Podpis elektroniczny Teoria i praktyka Stowarzyszeni PEMI Wisła, 2007 Kim jesteśmy - misja i cele : Celem Stowarzyszenia jest wspomaganie rozwoju gospodarczego, w tym rozwoju przedsiębiorczości oraz nauka
Bardziej szczegółowoPolityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni Unizeto Technologies S.A. (dawniej Unizeto Sp. z o.o.) Centrum Certyfikacji Unizeto CERTUM
Bardziej szczegółowoFor English version of this document click here. Polityka Certyfikacji. Zaufane funkcje w CC SIGNET. wersja 1.5
For English version of this document click here Polityka Certyfikacji Zaufane funkcje w CC SIGNET wersja 1.5 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 1.5 Status dokumentu Polityka Certyfikacji
Bardziej szczegółowoKOPIA WERSJA ELEKTRONICZNA
Zarządzenie Nr OL-12/0021-41/Z12 Naczelnika Urzędu Skarbowego w Jaworznie z dnia 20 września 2012r. w sprawie stosowania podpisu elektronicznego w Urzędzie Skarbowym w Jaworznie W związku z przepisami:
Bardziej szczegółowoOGŁOSZENIE ZARZĄDU BANKU HANDLOWEGO W WARSZAWIE S. A. Z SIEDZIBĄ W WARSZAWIE O ZWOŁANIU NADZWYCZAJNEGO WALNEGO ZGROMADZENIA
OGŁOSZENIE ZARZĄDU BANKU HANDLOWEGO W WARSZAWIE S. A. Z SIEDZIBĄ W WARSZAWIE O ZWOŁANIU NADZWYCZAJNEGO WALNEGO ZGROMADZENIA Bank Handlowy w Warszawie Spółka Akcyjna z siedzibą w Warszawie, ul. Senatorska
Bardziej szczegółowoPolityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Bardziej szczegółowoPolityka Certyfikacji
Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Bardziej szczegółowoProjekty uchwał na Nadzwyczajne Walne Zgromadzenie w dniu 12 września 2011 r.
Projekty uchwał na Nadzwyczajne Walne Zgromadzenie w dniu 12 września 2011 r. Projekt uchwały do pkt 2 dnia 12 września 2011 r. w sprawie wyboru Przewodniczącego Walnego Zgromadzenia Nadzwyczajne Walne
Bardziej szczegółowoPOLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.2
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.2 Metryka dokumentu 1. Źródło dokumentu Narodowy Bank Polski 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu
Bardziej szczegółowoPKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Bardziej szczegółowoKODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.2 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
Bardziej szczegółowoInstalacja. Jak skonfigurować Twój e-podpis?
Page 1 of 7 Instalacja Jak skonfigurować Twój e-podpis? Jak aktywować Twoją kartę i jak uŝywać e-podpisu? JeŜeli odebrałeś juŝ przesyłkę (krok1) zawierającą zestaw Certum i chcesz juŝ teraz uŝywać Twojego
Bardziej szczegółowoUSTAWA. z dnia 18 września 2001 r. o podpisie elektronicznym. (tekst jednolity) Rozdział I. Przepisy ogólne
Dz.U.2013.262 2016.05.19 zm. Dz.U.2015.1893 art. 23 USTAWA z dnia 18 września 2001 r. o podpisie elektronicznym (tekst jednolity) Rozdział I Przepisy ogólne Art. 1. Ustawa określa warunki stosowania podpisu
Bardziej szczegółowoE- deklaracje. Drugi Urząd Skarbowy w Kaliszu. Monika Szuława
E- deklaracje Drugi Urząd Skarbowy w Kaliszu Monika Szuława Podstawowe regulacje prawne dotyczące przesyłania deklaracji za pomocą środków komunikacji elektronicznej Rozporządzenie Ministra Finansów z
Bardziej szczegółowoUMOWA o świadczenie usług certyfikacyjnych z Subskrybentem
UMOWA NR.../...U/2005 Zarejestrowana w dn... Subskrybent:... UMOWA o świadczenie usług certyfikacyjnych z Subskrybentem z dnia [ ] 2005 r. zawarta w pomiędzy: a Panią/Panem Polską Wytwórnią Papierów Wartościowych
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowo