Polityka Certyfikacji dla usług certyfikacyjnych Centrum Certyfikacji SEKAP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Polityka Certyfikacji dla usług certyfikacyjnych Centrum Certyfikacji SEKAP"

Transkrypt

1 Polityka Certyfikacji dla usług certyfikacyjnych Centrum Certyfikacji SEKAP Wersja 1.0 Katowice 2008r.

2 - 2 -

3 Historia dokumentu Wersja Data Opis prac Publikacja dokumentu

4 Spis treści 1. Wstęp Wprowadzenie Dokumentacja Architektura PKI w SEKAP Centrum Certyfikacji Urząd rejestracji Subskrybent Strona ufająca Zastosowanie Usług certyfikacyjnych Wykorzystanie Usług certyfikacyjnych Ograniczenia wykorzystania Usług certyfikacyjnych Zarządzanie Polityką Certyfikacji i Regulaminem Certyfikacji Osoby kontaktowe Zatwierdzanie Polityki Certyfikacji i Regulaminu Certyfikacji Zmiany w dokumentacji certyfikacyjnej Centrum Certyfikacji SEKAP podlegają zatwierdzeniu przez Dyrektora Śląskiego Centrum Społeczeństwa Informacyjnego Definicje i akronimy Zobowiązania ogólne Repozytorium Centrum Certyfikacji Informacje podlegające publikacji w Repozytorium Częstotliwość publikacji informacji Dostęp do repozytorium Identyfikacja subskrybenta Nazewnictwo Typy nazw Anonimowość Subskrybentów Zasady interpretowania nazw Unikalność nazw Wykorzystanie znaków towarowych Pierwsza certyfikacja Subskrybenta Dowód posiadania klucza prywatnego Uwierzytelnienie Organizacji Weryfikacja toŝsamości Dane nie podlegające weryfikacji Recertyfikacja Subskrybenta Autoryzacja zgłoszeń o uniewaŝnienie certyfikatu Cykl Ŝycia Usług certyfikacyjnych Ubieganie się o Certyfikat Podmioty upowaŝnione do ubiegania się o Certyfikat Procedura ubiegania się o Certyfikat przez osobę fizyczną Procedura ubiegania się o Certyfikat dla serwera Przetwarzanie wniosku o wystawienie Certyfikatu Weryfikacja toŝsamości Subskrybenta Procedura przyjęcia wniosku o wystawienie Certyfikatu Wystawianie certyfikatu

5 4.4 Przekazanie Certyfikatu Akceptacja Certyfikatu przez Subskrybenta Publikacja certyfikatu w Repozytorium Centrum Certyfikacji Informowanie Stron ufających o wystawieniu certyfikatu dla Subskrybenta UŜycie Certyfikatu i pary kluczy Wykorzystanie pary kluczy i Certyfikatu przez Subskrybenta Wykorzystanie klucza publicznego i Certyfikatu przez Stronę ufającą Odnawianie certyfikatu Odnawianie certyfikatu dla istniejącej pary kluczy Zmiana danych w Certyfikacie Zawieszanie i uniewaŝnianie certyfikatu Weryfikacja waŝności certyfikatu przez Strony ufające Częstotliwość generowania list CRL Okres waŝności list CRL Dostępność list CRL Okoliczności zawieszenia Certyfikatu Usługi weryfikacji waŝności certyfikatu Zakończenie świadczenia Usługi certyfikacyjnej Archiwizacja i odtwarzanie pary kluczy Nieinformatyczne środki ochrony Archiwizacja zdarzeń Centrum Certyfikacji Polityka tworzenia kopii zapasowych Zmiana pary kluczy Centrum Certyfikacji Plan ciągłości działania Zakończenie działalności Centrum Certyfikacji Informatyczne środki ochrony Generowanie pary kluczy Generowanie pary kluczy Centrum Certyfikacji Generowanie pary kluczy Subskrybenta Dostarczanie pary kluczy do Subskrybenta Dostarczanie pary kluczy do upowaŝnionego przedstawiciela Organizacji Dostarczanie klucza publicznego do Centrum Certyfikacji Dostarczanie kluczy publicznych do Stron ufających Parametry techniczne pary kluczy Zastosowanie pary kluczy Ochrona pary kluczy Środki ochrony pary kluczy Kopia zapasowa pary kluczy Odzyskiwanie pary kluczy Kopiowanie pary kluczy z urządzeń kryptograficznych Aktywacja pary kluczy Aktywacja klucza prywatnego Centrum Certyfikacji wymaga współdziałania dwóch osób posiadających karty z fragmentami klucza oraz kody PIN do tych kart - mamy podział sekretu 3/ Niszczenie pary kluczy Subskrybenta Ocena przydatność urządzeń kryptograficznych Zasady zarządzania i wykorzystania pary kluczy Przygotowanie pary kluczy do wykorzystania Subskrybent zobowiązany jest do ochrony hasła zezwalającego na dostęp do klucza prywatnego

6 6.5 Zabezpieczanie systemów komputerowych Cykl Ŝycia zabezpieczeń technicznych Centrum Certyfikacji Zabezpieczenia sieci komputerowej Profil certyfikatu i listy CRL Kontrola działalności Centrum Certyfikacji Zobowiązania biznesowe i prawne Opłaty Ochrona informacji Dane osobowe są wykorzystywane tylko w związku ze świadczeniem usług certyfikacyjnych Poufność informacji biznesowych Ochrona danych osobowych Rozstrzyganie sporów Za rozstrzyganie sporów wynikających z korzystania z usług certyfikacyjnych Centrum Certyfikacji odpowiada Dyrektor Śląskiego Centrum Społeczeństwa Informacyjnego. W przypadku niemoŝności polubownego rozwiązania sporu, zostanie on rozstrzygnięty przez sąd powszechny właściwy dla siedziby Śląskiego Centrum Społeczeństwa Informacyjnego Ograniczenia odpowiedzialności

7 1. Wstęp 1.1 Wprowadzenie Niniejszy dokument stanowi Politykę Certyfikacji opisującą zasady świadczenia usług certyfikacyjnych w Centrum Certyfikacji SEKAP (CC SEKAP). Politykę Certyfikacji naleŝy rozpatrywać wraz z towarzyszącym mu Regulaminem Certyfikacji oraz Ustawą z dnia 18 września 2001 r. o podpisie elektronicznym. Odbiorcami dokumentu są Subskrybenci usług certyfikacyjnych oraz Strony ufające. Podmioty te zobowiązane są do przestrzegania treści Polityki Certyfikacji i Regulaminem Certyfikacji. Dokument został utworzony w oparciu o zalecenie RFC 3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework oraz wymagania zapisane w ETSI TS v Definicje pojęć i terminów jakie moŝna znaleźć w niniejszym dokumencie zostały zamieszczone w rozdziale 1.6 Słownik terminów. Celem Centrum Certyfikacji SEKAP jest świadczenie usług certyfikacyjnych klientom systemu SEKAP, które w szczególności mają umoŝliwić funkcjonowanie w środowisku świadczenia usług publicznych na drodze elektronicznej. Zadaniem Polityki Certyfikacji jest ogólne opisanie reguł świadczenia usług certyfikacyjnych przez Infrastrukturę Klucza Publicznego (w skrócie PKI) eksploatowaną w systemie SEKAP. Jej treść odnosi się nie tylko do składników samego PKI, lecz takŝe do Subskrybentów (klientów usług certyfikacyjnych) oraz Stron ufających (odbiorców zabezpieczonych elektronicznie informacji). Usługi PKI w szczególności obejmują: generowanie pary kluczy, generowanie i dystrybucję certyfikatów elektronicznych, udostępnianie mechanizmów weryfikacji waŝności certyfikatów elektronicznych (listy CRL), publikowanie certyfikatów elektronicznych i list CRL w Repozytorium Centrum Certyfikacji, działania związane z zarządzaniem samym Centrum Certyfikacji (np. zarządzanie konfiguracją, kontrola funkcjonowania). O zaufaniu do Centrum Certyfikacji decyduje nie tylko treść Polityki Certyfikacji i Regulaminu Certyfikacji, lecz takŝe zdolność do funkcjonowania Centrum Certyfikacji w zgodzie z regułami nakreślonymi w powyŝszych dokumentach. W celu zapewnienia jak najwyŝszego poziomu bezpieczeństwa, Centrum Certyfikacji zobowiązane jest do postępowania zgodnie z zatwierdzonymi regułami przez Dyrektora Śląskiego Centrum Społeczeństwa Informacyjnego, które w szczególności obejmują: - 7 -

8 Zagadnienia związane z identyfikacją i weryfikacją toŝsamości Subskrybentów, Utrzymanie odpowiedniego poziomu bezpieczeństwa systemu komputerowego i urządzeń kryptograficznych związanych z PKI, Funkcjonowaniem systemu informatycznego Centrum Certyfikacji, Periodyczną publikacją danych do weryfikacji waŝności wystawianych certyfikatów, Wykorzystaniem pary kluczy i certyfikatów przez Subskrybentów i Strony ufające. Wiarygodność usług związanych z PKI ściśle zaleŝy od skrupulatnej realizacji procedur eksploatacji Centrum Certyfikacji, zastosowanego sprzętu, wykorzystywanej lokalizacji oraz doborze odpowiedniego personelu. 1.2 Dokumentacja Zapisy Polityki Certyfikacji oraz Regulaminu Certyfikacji naleŝy rozpatrywać łącznie.operacyjnie usługi certyfikacyjne realizowane są w oparciu o zbiór dokumentów obejmujących: procedury Centrum Certyfikacji (nie podlegające publikacji), procedury Urzędu rejestracji (nie podlegające publikacji), procedury zarządzania stanem certyfikatów, wnioski o wystawienie i zarządzanie stanem certyfikatu. Polityka Certyfikacji i Regulamin Certyfikacji nie podlega rejestracji w Krajowym Rejestrze Identyfikatorów Obiektów Architektura PKI w SEKAP SEKAP (System Elektronicznej Komunikacji Administracji Publicznej) to system informatyczny samorządów gmin i powiatów Województwa Śląskiego. System obejmuje teleinformatyczne środowisko dla świadczenia usług publicznych w formie elektronicznej. Pełna lista jednostek samorządu terytorialnego eksploatujących system znajduje się w Załączniku 1 do Regulaminu Certyfikacji. Zadaniem Centrum Certyfikacji SEKAP jest ścisłe wspieranie realizacji w/w usług. Centrum Certyfikacji SEKAP jest systemem informatycznym przeznaczonym do świadczenia usług certyfikacyjnych w oparciu o Ustawę o podpisie elektronicznym. Obejmuje on organizacyjnie i technicznie wydzielone Centrum Certyfikacji oraz Urzędy rejestracji pozostające w bezpośrednim kontakcie z 1 Krajowy Rejestr Identyfikatorów Obiektów (KRIO), przydziela unikalną wartość nazwy organizacji w dwóch postaciach numerycznej i alfanumerycznej. Numery te mogą mieć zastosowanie w przypadku, gdy zachodzi potrzeba identyfikacji obiektu (np. algorytmu podpisu cyfrowego, polityki certyfikacji, alternatywnej nazwy uŝytkownika) który powiązany jest z organizacją. Więcej informacji na stronie internetowej

9 Subskrybentami usług certyfikacyjnych. Rysunek przedstawiony poniŝej ilustruje Architekturę Centrum Certyfikacji SEKAP Usługi CC SEKAP Repozytorium Centrum Certyfikacji Urząd rejestracji Odbiorcy usług certyfikacyjnych Strona ufająca Subskrybent Rys 1. Architektura PKI w SEKAP Centrum Certyfikacji Centrum Certyfikacji jest głównym elementem infrastruktury PKI. Zostało utworzone w celu generowania certyfikatów elektronicznych. Centrum podlega bezpośrednio pod Dyrektora Śląskiego Centrum Społeczeństwa Informacyjnego. Centrum Certyfikacji funkcjonuje zgodnie z zapisami Polityki Certyfikacji i Regulaminu Certyfikacji. Podmiot ten odpowiada za wszelkie aspekty związane z wystawianiem i zarządzaniem certyfikatami elektronicznymi, począwszy od procesu rejestracji Subskrybenta, przez publikację certyfikatów po działania związane z ich zawieszaniem i uniewaŝnianiem. W ramach architektury PKI wygenerowanej w SEKAP istnieje jedno Centrum Certyfikacji, posiadające samopodpisane zaświadczenie certyfikacyjne. Centrum Certyfikacji odpowiada za: wystawianie Zaświadczeń certyfikacyjnych dla siebie, wystawianie Certyfikatów dla pracowników odpowiadających za wystawianie Certyfikatów, wystawianie Certyfikatów dla osób fizycznych będących członkami wspólnoty samorządowej Certyfikacji rozumieniu art. 9 ust. 3 ustawy z - 9 -

10 dnia r. o podpisie elektronicznym (Dz.U. Nr 130, poz ze zm; zwana dalej UPE); Certyfikatów urządzeń sieciowych i urządzeń serwerowych funkcjonujących w ramach systemu informatycznego SEKAP. Centrum Certyfikacji wystawia Certyfikaty o specyfikacji opisanej w Polityce Certyfikacji i Regulaminie Certyfikacji. Centrum Certyfikacji dostarcza takŝe środki do zarządzania stanem Certyfikatów (uniewaŝnianie/zawieszanie/uchylanie zawieszenia) oraz publikuje informacje o uniewaŝnionych/zawieszonych Certyfikatach. Centrum Certyfikacji jest głównym elementem ŚcieŜki certyfikacji i przed pierwszym uŝyciem Certyfikatu, zarówno Subskrybenci jaki i Strony ufające zobowiązane są do instalacji Zaświadczenia certyfikacyjnego Centrum Certyfikacji. Zaświadczenie to dostępne jest w Repozytorium. Centrum Certyfikacji jest zarządzane i utrzymywane przez wskazanych pracowników Śląskiego Centrum Społeczeństwa Informacyjnego Urząd rejestracji Za działania związane ze wspieraniem usług certyfikacyjnych odpowiada Urząd rejestracji. Jest do wydzielona jednostka organizacyjna do zadań której naleŝy: realizacja procesu akceptacji zgłoszeń o wydanie Certyfikatu Subskrybentowi, weryfikacja toŝsamości Subskrybentów, przekazywanie Subskrybentowi Certyfikatu, przyjmowanie zgłoszeń o zmianę stanu Certyfikatów Subskrybentów. Urząd rejestracji jest punktem styku pomiędzy Subskrybentami, a Centrum Certyfikacji. Urząd rejestracji funkcjonuje w oparciu o umowę zawartą pomiędzy jednostką samorządu terytorialnego, a Śląskim Centrum Społeczeństwa Informacyjnego. Pełna lista jednostek samorządu terytorialnego określona została w Załączniku 1 do Regulaminu Certyfikacji. Za realizację zadań Urzędu rejestracji odpowiadają wskazani pracownicy jednostki samorządu terytorialnego pełniący role Inspektorów ds. rejestracji. Wymagane jest, aby przed uzyskaniem dostępu do systemu teleinformatycznego Centrum Certyfikacji Inspektorzy ds. rejestracji przeszli stosowne szkolenie. Urząd rejestracji funkcjonuje w ramach Polityki Certyfikacji, Regulaminu Certyfikacji oraz procedur i innych dokumentów dostarczanych przez Centrum Certyfikacji

11 Pełna lista Punktów rejestracji została opublikowana w Repozytorium Centrum Certyfikacji Subskrybent Subskrybentami mogą być wyłącznie osoby fizyczne będące członkami wspólnot samorządowych w rozumieniu art. 9 ust. 3 UPE, które zawarły z ŚCSI umowę o świadczenie usług certyfikacyjnych. Zakres uŝycia Certyfikatów został określony w Regulaminie Certyfikacji i Polityce Certyfikacji. Zakres zobowiązań i odpowiedzialności Subskrybenta został opisany w rozdziale Strona ufająca Osoba fizyczna, prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która w granicach określonych w Polityce Certyfikacji i Regulaminie Certyfikacji moŝe działać w oparciu o certyfikat lub zaświadczenie certyfikacyjne. W szczególności Strona ufająca nie musi być Subskrybentem Usług certyfikacyjnych CC SEKAP, a jej działania ograniczają się wówczas do weryfikacji waŝności i interpretacji Certyfikatu Subskrybenta. Na czas wykorzystania Certyfikatu Subskrybenta, Strony ufające zobowiązane są do weryfikacji waŝności Certyfikatu w zgodzie z zapisami Regulaminu certyfikacji i Polityki Certyfikacji. Do realizacji procesu weryfikacji waŝności Certyfikatu Strony ufające posługują się sprzętem i/lub oprogramowaniem do weryfikacji autentyczności i integralności danych zawartych w Certyfikacie. 1.4 Zastosowanie Usług certyfikacyjnych Wykorzystanie Usług certyfikacyjnych W niniejszym rozdziale określono zakres dopuszczalnego uŝycia Certyfikatu. Ilustruję on politykę Dyrektora Śląskiego Centrum Społeczeństwa Informacyjnego w zakresie wykorzystania technologii PKI w systemie SEKAP. Za określenie danych zawartych w Certyfikacie oraz przeznaczenia Certyfikatu jaki ma zostać wystawiony odpowiada Subskrybent. Centrum Certyfikacji SEKAP wystawia następujące rodzaje Certyfikatów: Nazwa certyfikatu Odbiorca Źródło klucza Zastosowanie SEKAP Osobisty Osoba fizyczna Plik Podpisywanie i szyfrowanie danych, uwierzytelnianie w systemie SEKAP

12 SEKAP VPN Urządzenie lub serwer Sprzęt lub plik Uwierzytelnianie maszyn i urządzeń serwerowych w systemie informatycznym SEKAP. SEKAP Serwer Urządzenie lub serwer Sprzęt lub plik Certyfikat do uwierzytelniania serwera lub urządzenia w sieci komputerowej. Certyfikat umoŝliwia takŝe nawiązywanie i utrzymywanie szyfrowanych połączeń sieciowych z serwerem lub urządzeniem. Tabela 1. Dopuszczalne nazwy typów Certyfikatów Ograniczenia wykorzystania Usług certyfikacyjnych Centrum Certyfikacji nie odpowiada za skutki uŝycia Certyfikatów do innych celów niŝ opisano w rozdziale Polityki Certyfikacji. PowyŜsze ograniczenie odnosi się zarówno do Subskrybentów, jak i Stron ufających weryfikujących dane zabezpieczone elektronicznie z uŝyciem Certyfikatu Subskrybenta. 1.5 Zarządzanie Polityką Certyfikacji i Regulaminem Certyfikacji Osoby kontaktowe Polityka Certyfikacji i Regulamin Certyfikacji odzwierciedla podejście Śląskiego Centrum Społeczeństwa Informacyjnego do wykorzystania Usług certyfikacyjnych. Z tego względu są to dokumenty, których zarządzanie podlega wyłącznej kontroli Dyrektora Śląskiego Centrum Społeczeństwa Informacyjnego. W/w dokumenty obowiązują od dnia ich publikacji do dnia publikacji ich znowelizowanej wersji. Zapytania i uwagi dotyczące świadczenia usług certyfikacyjnych przez Centrum Certyfikacji naleŝy kierować na adres: kwitanski@e-slask.pl Osoba kontaktowa: Krzysztof Witański Telefon: Zatwierdzanie Polityki Certyfikacji i Regulaminu Certyfikacji Zmiany w dokumentacji certyfikacyjnej Centrum Certyfikacji SEKAP podlegają zatwierdzeniu przez Dyrektora Śląskiego Centrum Społeczeństwa Informacyjnego

13 1.6 Definicje i akronimy Definicja Algorytm szyfrowy Centrum Certyfikacji Certyfikat Opis Zestaw przekształceń matematycznych słuŝących do zamiany informacji na niezrozumiałą, czasami z wykorzystaniem parametrów zaleŝnych od zastosowanego klucza. Komórka organizacyjna ŚCSI która wystawia certyfikaty elektroniczne lub udostępnia inne usługi certyfikacyjne. Sekwencja danych, opatrzona przez ośrodek certyfikacji podpisem cyfrowym, która zawiera co najmniej: nazwę ośrodka certyfikacji (lub identyfikuje ośrodek certyfikacji w inny sposób), identyfikator Subskrybenta, klucz: publiczny subskrybenta, określenie okresu waŝności oraz numer seryjny certyfikatu. Podpis cyfrowy Klucz prywatny Klucz publiczny Kryptografia asymetryczna Lista CRL Nazwa wyróŝniona Dane dołączone do jednostki danych lub przekształcenie kryptograficzne tej jednostki, które pozwala odbiorcy tej jednostki dowieść jej pochodzenia i integralności oraz chroni nadawcę i odbiorcę tej jednostki przed jej sfałszowaniem przez strony trzecie, a nadawcę przed sfałszowaniem przez odbiorcę (ISO/IEC ) Ciąg danych, wykorzystywany do składania podpisu elektronicznego i deszyfrowania danych. Klucz prywatny powinien pozostawać pod wyłączną kontrolą jego posiadacza. Ciąg danych, wykorzystywany do weryfikacji podpisu elektronicznego i szyfrowania danych. Klucz publiczny moŝe być swobodnie dystrybuowany i jest zamieszczany w certyfikacie. Rodzaj kryptografii, która wykorzystuje parę matematycznie powiązanych ze sobą kluczy, zwanych kluczem publicznym i kluczem prywatnym. Lista uniewaŝnionych i zawieszonych certyfikatów klucza publicznego wystawionych przez Centrum Certyfikacji. Lista jest poświadczona elektronicznie przez Centrum Certyfikacji. Jednoznaczna nazwa Subskrybenta, która została

14 zapisana w certyfikacie. Nazwą wyróŝnioną identyfikuje się takŝe Centrum Certyfikacji. Odbiorca usług certyfikacyjnych Organizacja Para kluczy PKCS#10 Podpis elektroniczny Podział na sekrety Polityka certyfikacji Regulamin Certyfikacji Repozytorium SEKAP Sprzętowy moduł bezpieczeństwa Strona ufająca Subskrybent usług certyfikacyjnych lub Strona ufająca. Jedna z jednostek samorządu terytorialnego, która została określona w Załączniku 1 do Regulaminu Certyfikacji. Klucz prywatny i klucz publiczny, które połączone są ze sobą zaleŝnością matematyczną. Para wykorzystywana jest do kryptograficznego zabezpieczania informacji, np. do podpisu elektronicznego, szyfrowania. Plik w formacie PKCS#10 zawierający miedzy innymi nazwę wyróŝniającą Subskrybenta oraz klucz publiczny Dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały połączone lub z którymi są logicznie powiązane, słuŝą do identyfikacji osoby składającej podpis elektroniczny. Praktyka dystrybuowania części klucza prywatnego między kilku uŝytkowników. Dokument określający ogólne zasady świadczenia usług certyfikacyjnych przez Centrum Certyfikacji. Dokument określający szczegółowe zasady świadczenia usług certyfikacyjnych przez Centrum Certyfikacji. Element Centrum Certyfikacji, odpowiedzialny za publikację najbardziej istotnych dla architektury PKI informacji takich jak listy CRL, certyfikaty, polityki i regulaminy certyfikacji. System informatyczny samorządów gmin i powiatów Województwa Śląskiego. System obejmuje teleinformatyczne środowisko dla świadczenia usług publicznych w formie elektronicznej. Urządzenie sprzętowo programowe odpowiadające za przechowywanie klucza prywatnego i realizację operacji kryptograficznych z uŝyciem klucza prywatnego. Osoba fizyczna, prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, która w granicach określonych w Polityce Certyfikacji i Regulaminie Certyfikacji moŝe działać w oparciu o certyfikat lub zaświadczenie certyfikacyjne

15 Subskrybent ŚcieŜka certyfikacji Śląskie Centrum Społeczeństwa Informacyjnego Urząd rejestracji Usługi certyfikacyjne Wniosek o wystawienie certyfikatu Wspólnota samorządowa Zaświadczenie certyfikacyjne Skrzynka PeUP - elektroniczna skrzynka kontaktowa Osoba fizyczna, która zawarła z ŚCSI umowę o świadczenie usług certyfikacyjnych. Uporządkowany ciąg zaświadczeń certyfikacyjnych lub zaświadczeń certyfikacyjnych i certyfikatu, utworzony w ten sposób, Ŝe za pomocą danych słuŝących do weryfikacji poświadczenia elektronicznego i nazwy wydawcy pierwszego zaświadczenia certyfikacyjnego na ścieŝce jest moŝliwe wykazanie, Ŝe dla kaŝdych dwóch bezpośrednio po sobie występujących zaświadczeń certyfikacyjnych lub zaświadczenia certyfikacyjnego i certyfikatu, poświadczenie elektroniczne zawarte w jednym z nich zostało sporządzone za pomocą danych słuŝących do składania poświadczenia elektronicznego związanych z drugim z nich; dane słuŝące do weryfikacji pierwszego poświadczenia elektronicznego są dla weryfikującego punktem zaufania. Podmiot świadczący usługi certyfikacyjne w ramach niniejszego Regulaminu Certyfikacji. Jednostka organizacyjna działająca w imieniu Śląskiego Centrum Społeczeństwa Informacyjnego CC SEKAP wykonująca zgodnie z niniejszą polityką niektóre funkcje związane ze świadczeniem usług certyfikacyjnych. Usługi polegające na wystawianiu i zarządzaniu certyfikatami wykorzystywanymi do zabezpieczenia komunikacji elektronicznej w SEKAP Dokument stanowiący załącznik do umowy o świadczenie usług certyfikacyjnych. Zawiera informacje wymagane do poprawnej identyfikacji Subskrybenta i określenia usług certyfikacyjnych świadczonych na rzecz Subskrybenta. Ogół osób fizycznych mających miejsce zamieszkania na obszarze danej gminy, powiatu lub województwa Certyfikat elektroniczny, poświadczający przynaleŝność klucza publicznego do określonego w zaświadczeniu Centrum Certyfikacji. Personalizowany interfejs dostępu do e-usług publicznych przez przeglądarkę WWW realizowany w ramach projektu SEKAP

16 2 Zobowiązania ogólne 2.1 Repozytorium Centrum Certyfikacji Centrum Certyfikacji zobowiązane jest do utrzymywania Repozytorium. Jest to system informatyczny naleŝący do Centrum Certyfikacji, odpowiadający za publikację informacji związanych z funkcjonowaniem Centrum Certyfikacji. Wykaz danych podlegających publikacji został określony w rozdziale 2.2. Repozytorium dostępne jest publicznie pod adresem: W skład Repozytorium Centrum Certyfikacji wchodzi: usługa katalogowa zawierająca certyfikaty Subskrybentów, strona WWW, która publikuje pozostałe informacje określone w rozdziale 2.2. Centrum Certyfikacji SEKAP dołoŝy naleŝytych starań aby wszelkie informacje publikowane w Repozytorium były aktualne, dokładne oraz kompletne. 2.2 Informacje podlegające publikacji w Repozytorium W Repozytorium podlegają publikacji następujące informacje: Zaświadczenie certyfikacyjne Centrum Certyfikacji, Certyfikaty Subskrybentów, lista CRL, Polityka Certyfikacji (w tym archiwalne wersje), Regulamin Certyfikacji (w tym archiwalne wersje), inne dokumenty związane ze świadczeniem Usług certyfikacyjnych, informacje o Urzędzie rejestracji w tym informacje kontaktowe, informacje o Zespole Zatwierdzania Polityk CC SEKAP, lista urządzeń kryptograficznych jakie moŝna wykorzystać wraz z certyfikatami wystawianymi przez Centrum Certyfikacji, o ile zajdzie potrzeba, publikacji poddawane jest takŝe oprogramowanie umoŝliwiające wykorzystanie Certyfikatów, komunikaty związane z funkcjonowaniem Centrum Certyfikacji. Publikacji podlegają wszystkie Certyfikaty wystawione przez Centrum Certyfikacji. Certyfikaty publikowane są za pośrednictwem usługi katalogowej oraz za pośrednictwem strony www Usługa dostępna jest odpowiednio pod adresem: LDAP://cc.sekap.pl CN=CC-SEKAP,o=SCSI,L=Katowice,C=PL oraz Za pośrednictwem strony WWW publikowana jest aktualna lista CRL wygenerowana przez Centrum Certyfikacji. Lista CRL dostępna jest pod adresem:

17 2.3 Częstotliwość publikacji informacji Certyfikaty Subskrybentów podlegają publikacji w czasie nie dłuŝszym niŝ 1 dzień od momentu ich wygenerowania. Listy CRL publikowane są periodycznie co 1 godzinę. Szczegóły związane z publikacją list CRL zostały poruszone w rozdziale Dostęp do repozytorium Dostęp do Repozytorium jest publiczny, nieodpłatny i anonimowy. Repozytorium dostępne jest przez 24 godziny na dobę i przez 7 dni w tygodniu. W skali roku kalendarzowego, Repozytorium moŝe być maksymalnie niedostępne przez okres 7 dni w skali roku

18 3 Identyfikacja subskrybenta 3.1 Nazewnictwo Typy nazw Centrum Certyfikacji zobowiązane jest do zamieszczania danych Subskrybentów w wystawianych certyfikatach. Nazwy Subskrybentów tworzą tzw. nazwy wyróŝnione DN (z ang. distinguished name). Nazwa wyróŝniona jest zbiorem atrybutów, które identyfikują Subskrybenta. Centrum Certyfikacji określa dopuszczalny zbiór atrybutów oraz ich znaczenie. Atrybuty nazwy Subskrybenta powinny zawierać znaki narodowe, o ile zostały one zamieszczone w danych Subskrybenta Anonimowość Subskrybentów Centrum Certyfikacji nie zezwala na wystawianie certyfikatów z anonimowymi danymi Subskrybenta (np. pseudonimem) Zasady interpretowania nazw Informacja o Subskrybencie jaka podlega zamieszczeniu w Certyfikacie musi zawierać niepustą nazwę wyróŝniającą podmiotu. Zawiera ona niektóre lub wszystkie atrybuty zawarte w następującym zbiorze atrybutów: Nazwa atrybutu Akronim Opis nazwa powszechna cn Nazwa, którą zwyczajowo jest określany Subskrybent. Tworzona jest zwyczajowo z zawartości atrybutów Imię(imiona) oraz Nazwisko. W przypadku Certyfikatów dla serwerów i urządzeń sieciowych atrybut ten zawiera nazwę DNS urządzenia lub inną nazwę wskazaną przez Organizację. imię (imiona) givenname Imię lub imiona Subskrybenta. nazwisko sn Nazwisko Subskrybenta. jednoznaczna nazwa podmiotu numer seryjny upn serialnumber Jednoznaczna nazwa, którą Subskrybent identyfikuje się w systemach komputerowych (np. nazwa konta komputerowego). Jednoznaczny identyfikator, którym identyfikuje się Subskrybent. Takim identyfikatorem w przypadku CC SEKAP jest numer PESEL. tytuł zawodowy title Nazwa stanowiska, na którym pracuje

19 organizacja jednostka organizacyjna nazwa kraju adres poczty elektronicznej o ou c address Subskrybent. Nazwa organizacji, w której pracuje Subskrybent lub znajduje się serwer Komórka organizacyjna w ramach organizacji, w której pracuje Subskrybent lub znajduje się serwer Nazwa kraju pochodzenia Organizacji (jedyną dopuszczalną wartością jest PL). Adres poczty elektronicznej, który przyporządkowany jest do Subskrybenta lub serwera opis certyfikatu Description Nazwa Certyfikatu. Tabela 3. Dopuszczalne atrybuty nazwy wyróŝnionej. PowyŜsze atrybuty mogą wystąpić w nazwie wyróŝnionej Subskrybenta tylko raz. Dopuszczalne są następujące kombinacje nazw wyróŝnionych Subskrybenta: 1) Dla Subskrybenta będącego osobą fizyczną moŝna zamieścić w certyfikacie następujące informacje: nazwa powszechna, imię (imiona), nazwisko, numer seryjny, tytuł zawodowy, organizacja, jednostka organizacyjna, nazwa kraju, adres poczty elektronicznej, opis certyfikatu. 2) W przypadku serwera lub innego urządzenia komputerowego moŝliwe jest zamieszczenie w certyfikacie następujących informacji: nazwa powszechna, organizacja, jednostka organizacyjna,

20 nazwa kraju, adres poczty elektronicznej opis certyfikatu. Jako minimalny zbiór atrybutów określających nazwę Subskrybenta lub serwera lub innego urządzenia komputerowego dopuszczane będzie zamieszczenie: nazwy powszechnej ( cn ), nazwy kraju ( c ) Unikalność nazw Centrum Certyfikacji dołoŝy wszelkiej staranności przy zamieszczaniu danych jednoznacznie identyfikujących Subskrybenta. Dopuszczalne jest posiadanie przez Subskrybenta kilku Certyfikatów wystawionych przez Centrum Certyfikacji z takimi samymi wartościami nazwy wyróŝnionej Wykorzystanie znaków towarowych Centrum Certyfikacji nie kontroluje praw do korzystania z podawanych znaków towarowych i nazw handlowych i nie umieszcza ich w certyfikacie. W przypadku, gdy we Wniosku o wystawienie certyfikatu Subskrybent podaje informacje o takim charakterze, jest obowiązany do dołączenia dokumentów potwierdzających te prawa. 3.2 Pierwsza certyfikacja Subskrybenta Dowód posiadania klucza prywatnego W poniŝszym rozdziale określono procedury jakie zobowiązane jest zrealizować Centrum Certyfikacji, aby wystawić Certyfikat dla Subskrybenta, który wcześniej nie korzystał z Usług certyfikacyjnych. Polityka Certyfikacji zakłada, Ŝe dowodem posiadania pary kluczy przez Subskrybenta jest: fakt wygenerowania pary kluczy w obecności Subskrybenta w Urzędzie rejestracji i przekazania ich w bezpieczny sposób Subskrybentowi, dostarczenie przez Subskrybenta wniosku certyfikacyjnego w postaci struktury pkcs#10. Wniosek pkcs#10 zawiera klucz publiczny naleŝący do pary kluczy Subskrybenta. Wniosku pkcs#10 nie naleŝy rozpatrywać jako Wniosku o wystawienie certyfikatu, który jest integralnym elementem procedury wystawiania Certyfikatu Subskrybentowi

21 3.2.2 Uwierzytelnienie Organizacji Uwierzytelnienie Organizacji ma na celu jednoznaczne określenie, Ŝe Subskrybent pozostaje w relacji z Organizacją, a konkretnie w relacji z jedną z jednostek samorządu terytorialnego, która została określona w Załączniku 1 do Regulaminu certyfikacji. Uwierzytelnienie to następuje na drodze dostarczenia do Urzędu rejestracji Wniosku o wystawienie certyfikatu, w którym znajdują się dane organizacyjne (Np. nazwa wydziału, komórki, adres poczty elektronicznej, nazwa konta). W przypadku wyraŝenia woli zamieszczenia w Certyfikacie danych identyfikujących Organizację, Subskrybent dostarcza dodatkowe oświadczenie podpisane przez upowaŝnionego przedstawiciela Organizacji upowaŝniające do umieszczenia w Certyfikacie informacji identyfikujących Organizację Weryfikacja toŝsamości Celem niniejszego działania jest udowodnienie istnienia osoby fizycznej oraz osoby prawnej pozostającej w relacji z Subskrybentem. Weryfikacja toŝsamości następuje tylko i wyłącznie w momencie osobistego stawiennictwa Subskrybenta w Urzędzie rejestracji. Podstawą do realizacji tego działania jest przedstawienie przez Subskrybenta dowodu toŝsamości oraz wypełnionego Wniosku o wystawienie certyfikatu 2. Wniosek powinien być podpisany przez Subskrybenta. Wynikiem weryfikacji powinno być podpisanie umowy o świadczenie usług certyfikacyjnych 3. W przypadku wystawiania Certyfikatów elektronicznych dla serwerów lub innych urządzeń, weryfikacji toŝsamości podlega upowaŝniony przedstawiciel Organizacji dla której ma zostać wydany Certyfikat. Weryfikacja toŝsamości następuje w momencie osobistego stawiennictwa upowaŝnionego przedstawiciela Organizacji w Urzędzie rejestracji lub w przypadku posiadania przez upowaŝnionego przedstawiciela certyfikatu SEKAP Osobisty. UpowaŜniony przedstawiciel Organizacji zobowiązany jest takŝe do przedstawienia dodatkowego oświadczenia stwierdzającego fakt posiadania nazwy domenowej na którą ma zostać wydany certyfikat. Wynikiem weryfikacji powinno być podpisanie Umowy o świadczenie usług certyfikacyjnych Dane nie podlegające weryfikacji Weryfikacji nie podlegają dane jakie nie zostały zamieszczone w dokumencie potwierdzającym toŝsamość Subskrybenta lub upowaŝnionego przedstawiciela Organizacji, oraz jakie nie znalazły się we Wniosku o wystawienie certyfikatu. 3.3 Recertyfikacja Subskrybenta 2 Wzór wniosku zamieszczony został w Repozytorium 3 Wzór umowy o świadczenie usług certyfikacyjnych zamieszczony został w Repozytorium 4 Wzór umowy o świadczenie usług certyfikacyjnych zamieszczony został w Repozytorium

22 Ponowne świadczenie Usługi certyfikacyjnej dla Subskrybenta jest realizowane na zasadach opisanych w rozdziale Autoryzacja zgłoszeń o uniewaŝnienie certyfikatu Procedury zarządzania stanem Certyfikatu naleŝą do szczególnie istotnych aspektów, fundamentalnie wpływających na wiarygodność Centrum Certyfikacji i Usług certyfikacyjnych przez niego świadczonych. Zgłoszenia o: uniewaŝnienie certyfikatu, zawieszenie certyfikatu, uchylenie zawieszenia certyfikatu zgłaszane są na Wniosku o zmianę stanu waŝności certyfikatu 5 Wniosek o zmianę stanu waŝności zawierający prośbę o uniewaŝnienie certyfikatu przekazywany jest bezpośrednio do ŚCSI. MoŜe być dostarczony przez Subskrybenta lub upowaŝnionego przedstawiciela Organizacji: Osobiście (poprzez Urząd rejestracji), Z wykorzystaniem Skrzynki PeUP. Wniosek o zmianę stanu waŝności zawierający prośbę o zawieszenie certyfikatu przekazywany jest bezpośrednio do ŚCSI. MoŜe być dostarczony przez Subskrybenta lub upowaŝnionego przedstawiciela organizacji: Osobiście (poprzez Urząd rejestracji), Z wykorzystaniem Skrzynki PeUP. Wniosek o zmianę stanu waŝności certyfikatu zawierający prośbę o uchylenie zawieszenia certyfikatu przedstawiany są bezpośrednio ŚCSI przez Subskrybenta lub upowaŝnionego przedstawiciela organizacji: Osobiście (poprzez Urząd rejestracji), Z wykorzystaniem Skrzynki PeUP. Wszystkie zgłaszane wnioski o zmianę stanu waŝności certyfikatu realizowane są w dni robocze określone przez ŚCSI od godz do godz Szczegółowa procedura zarządzania stanem waŝności Certyfikatu została opisana w rozdziale 4. 5 Wzór wniosku zamieszczony został w Repozytorium

23 4 Cykl Ŝycia Usług certyfikacyjnych 4.1 Ubieganie się o Certyfikat Podmioty upowaŝnione do ubiegania się o Certyfikat W ramach niniejszej Polityki Certyfikacji, do ubiegania się o Certyfikat upowaŝnione są osoby fizyczne będące członkami wspólnot samorządowych jednostek samorządu terytorialnego, które zostały określone w Załączniku 1 do Regulaminu certyfikacji. W przypadku, gdy certyfikacji będzie podlegał serwer bądź urządzenie, za wystąpienie o jego certyfikację odpowiada upowaŝniony przedstawiciel Organizacji.. Osoba ta zatrudniona jest w Śląskim Centrum Społeczeństwa Informacyjnego lub w jednej z jednostek samorządu terytorialnego, która została określona w Załączniku 1 do Regulaminu certyfikacji. Wnioski o wystawienie certyfikatu przesyłane są do Centrum Certyfikacji przez Inspektorów ds. rejestracji Procedura ubiegania się o Certyfikat przez osobę fizyczną Procedura ta ma na celu przygotowanie niezbędnych danych i podjęcie przez Subskrybenta kroków zmierzających do pozyskania certyfikatu. Szczegółowe zasady ubiegania się o Certyfikat opisano w rozdziale Regulaminu Certyfikacji Procedura ubiegania się o Certyfikat dla serwera Procedura ta ma na celu przygotowanie niezbędnych danych i podjęcie przez upowaŝnionego przedstawiciela Organizacji kroków zmierzających do pozyskania certyfikatu dla serwera lub innego urządzenia. Polityka Certyfikacji dopuszcza moŝliwość przygotowania pary kluczy serwera przez upowaŝnionego przedstawiciela Organizacji. W takim przypadku upowaŝniony przedstawiciel Organizacji dostarcza do Urzędu rejestracji wniosek certyfikacyjnych w postaci pliku pkcs#10. Szczegółowe zasady ubiegania się o Certyfikat dla serwera opisano w rozdziale Regulaminu Certyfikacji. 4.2 Przetwarzanie wniosku o wystawienie Certyfikatu Weryfikacja toŝsamości Subskrybenta Przed wystawieniem certyfikatu, Centrum Certyfikacji zobowiązane jest do jednoznacznego potwierdzenia toŝsamości ubiegającego się o Certyfikat. Weryfikacja toŝsamości realizowana jest w Urzędzie rejestracji przez Inspektora ds. Rejestracji i wykonywana jest w oparciu o dokument toŝsamości Subskrybenta. W przypadku wystąpienia niezgodności w dostarczonej dokumentacji lub niemoŝliwości jednoznacznego stwierdzenia toŝsamości Subskrybenta, Inspektor ds. Rejestracji ma prawo do odmówienia realizacji dalszej części procedury certyfikacji

24 4.2.2 Procedura przyjęcia wniosku o wystawienie Certyfikatu Po poprawnie zakończonej weryfikacji toŝsamości, Inspektor zobowiązany jest do stwierdzenia, czy Subskrybent przedstawił wszystkie wymagane dokumenty. Przeglądowi Inspektora ds. rejestracji podlega Wniosek o wystawienie certyfikatu. W przypadku niezgodności lub niekompletności i niedokładności danych zawartych we Wniosku, Subskrybent zobowiązany jest do jego uzupełnienia. Od strony formalnej, procedura przyjęcia Wniosku o wystawienie certyfikatu kończy się podpisaniem umowy o świadczenie usług certyfikacyjnych pomiędzy Subskrybentem a Centrum Certyfikacji. Szczegółowa informacja dotycząca. procedury przyjęcia Wniosku o wystawienie certyfikatu została opisana w rozdziale Regulaminu Certyfikacji. 4.3 Wystawianie certyfikatu Wnioski o wystawienie certyfikatu przesyłane są do Centrum Certyfikacji w trybie on-line. Centrum Certyfikacji po odbiorze wniosku dokonuje jego automatycznego przetworzenia. Pozyskuje z niego klucz publiczny oraz dane, które zostaną zamieszczone w Certyfikacie. Proces generowania Certyfikatu przez Centrum Certyfikacji kończy przesłanie Certyfikatu do Urzędu rejestracji. W przypadku, gdy nie jest moŝliwe wydanie Certyfikatu, Centrum Certyfikacji zobowiązane jest do poinformowania o tym fakcie Urząd rejestracji z którego spłynął wniosek certyfikacyjny. Odmowie towarzyszy podanie przyczyny odrzucenia wniosku. Procesowi przekazania Certyfikatu do Urzędu rejestracji towarzyszy równoległa procedura publikacji certyfikatu w Repozytorium. Za poinformowanie Subskrybenta o wystawieniu Certyfikatu odpowiada Inspektor ds. Rejestracji. Odbywa to się nie później, niŝ w terminie 1 dnia od dnia wystawienia certyfikatu. Szczegółowa informacja dotycząca procedury wystawiania Certyfikatu zawarta została w rozdziale 4.3 Regulaminu Certyfikacji. 4.4 Przekazanie Certyfikatu Akceptacja Certyfikatu przez Subskrybenta Po otrzymaniu Certyfikatu i przed jego pierwszym uŝyciem, Subskrybent zobowiązany jest do przeprowadzenia procedury akceptacji Certyfikatu. Polega ona na weryfikacji, czy dane zawarte w Certyfikacie i przeznaczenie Certyfikatu są zgodne z danymi przedstawionymi przez Subskrybenta w dokumentacji certyfikacyjnej. Procedura akceptacji Certyfikatu powinna zostać przeprowadzona przez Subskrybenta w dniu otrzymania Certyfikatu w Urzędzie rejestracji. Wszelkie niezgodności w treści Certyfikatu Subskrybent zobowiązany jest do zgłoszenia w Urzędzie rejestracji. W takim przypadku wystawiony Certyfikat ulega uniewaŝnieniu, a Subskrybent otrzymuje nowy Certyfikat. Szczegółowa informacja dotycząca procedury akceptacji Certyfikatu zawarta została w rozdziale 4.4 Regulaminu Certyfikacji

25 4.4.2 Publikacja certyfikatu w Repozytorium Centrum Certyfikacji Po wygenerowaniu Certyfikatu, Centrum Certyfikacji zobowiązane jest do publikacji certyfikatu w Repozytorium. Szczegółowe zasady funkcjonowania Repozytorium zawarto w rozdziale 2 niniejszej Polityki Certyfikacji oraz w Regulaminie Certyfikacji Informowanie Stron ufających o wystawieniu certyfikatu dla Subskrybenta Na mocy niniejszej Polityki Certyfikacji, nie przewiduje się informowania w jakikolwiek sposób Stron ufających o wystawieniu Certyfikatu dla Subskrybenta. 4.5 UŜycie Certyfikatu i pary kluczy Wykorzystanie pary kluczy i Certyfikatu przez Subskrybenta Niniejszy rozdział określa zasady wykorzystywania Certyfikatów wystawionych przez Centrum Certyfikacji w ramach Polityki Certyfikacji i Regulaminu Certyfikacji. Na mocy w/w dokumentów, Subskrybent zobowiązany jest do: wykorzystywania Certyfikatu w zgodzie z Regulaminem Certyfikacji i Polityką Certyfikacji, wykorzystywania Certyfikatu w okresie jego waŝności, z wyjątkiem przypadku, gdy Certyfikat jest wykorzystany po wygaśnięciu jego waŝności, do zweryfikowania podpisu elektronicznego złoŝonego w okresie waŝności Certyfikatu. wykorzystywania Certyfikatu zgodnie z jego przeznaczeniem określonym w jego treści, wykorzystywania Certyfikatu w oparciu o umowę o świadczenie usług certyfikacyjnych zawartą pomiędzy Śląskim Centrum Społeczeństwa Informacyjnego, a Subskrybentem Wykorzystanie klucza publicznego i Certyfikatu przez Stronę ufającą W ramach przetwarzania informacji zabezpieczonych elektronicznie Certyfikatem Subskrybenta, Strona ufająca zobowiązana jest do: wykorzystywania Certyfikatu w zgodzie z Regulaminem Certyfikacji i Polityką Certyfikacji, wykorzystywania Certyfikatu zgodnie z jego przeznaczeniem określonym w jego treści, ale tylko i wyłącznie po weryfikacji jego waŝności z wyjątkiem przypadku, gdy Certyfikat jest wykorzystany po wygaśnięciu jego waŝności, do zweryfikowania podpisu elektronicznego złoŝonego w okresie waŝności Certyfikatu. Zasadę weryfikacji waŝności określono rozdziale 4.9, 4.6 Odnawianie certyfikatu

26 Niniejszy rozdział odnosi się do sytuacji, w której Subskrybent Usług certyfikacyjnych posiadał lub posiada Certyfikat, lecz na skutek jego uniewaŝnienia lub wygaśnięcia, występuje o wystawienie nowego Certyfikatu. Procedura odnowienia certyfikatu przebiega w taki sam sposób, jak procedura ubiegania się o certyfikat, która została opisana w rozdziale Odnawianie certyfikatu dla istniejącej pary kluczy Niniejsza Polityka Certyfikacji nie przewiduje moŝliwości ponownego ubiegania się o odnowienie certyfikatu (wystawienie nowego certyfikatu) dla wcześniej istniejącej i wykorzystywanej pary kluczy kryptograficznych. Tym samym procedura recertyfikacji pary kluczy nie jest dopuszczalna w ramach niniejszej Polityki Certyfikacji. 4.8 Zmiana danych w Certyfikacie Procedura zmiany danych w Certyfikacie powinna zostać zrealizowana w sytuacji, gdy zmianie ulegają dane identyfikujące toŝsamość Subskrybenta. Procedurze podlegają tylko i wyłącznie te Certyfikaty, których okres waŝności nie upłynął w momencie zmiany danych. Do ubiegania się o zmianę danych w Certyfikacie zobligowany jest Subskrybent Usług certyfikacyjnych. Procedura zmiany danych w Certyfikacie polega na uniewaŝnieniu istniejącego Certyfikatu i wystawieniu nowego certyfikatu zgodnie z procedurą opisaną w rozdziale Zawieszanie i uniewaŝnianie certyfikatu Weryfikacja waŝności certyfikatu przez Strony ufające Zasady opisane w niniejszym rozdziale mają ścisły związek z wykorzystaniem Certyfikatu i utrzymaniem poziomu zaufania do Usług certyfikacyjnych świadczonych przez Centrum Certyfikacji. Działania związane z uniewaŝnieniem Certyfikatu mają charakter jednorazowy, tym samym nie jest moŝliwe przywrócenie stanu waŝności uniewaŝnionemu Certyfikatowi. Podmiot upowaŝniony do uniewaŝnienia Certyfikatu zobowiązany jest do wskazania przyczyny uniewaŝnienia Certyfikatu. Zawieszenie Certyfikatu jest czynnością uniemoŝliwiającą czasowe wykorzystanie Certyfikatu. Po okresie wskazanym w Regulaminie Certyfikacji, podmiot upowaŝniony do zawieszenia certyfikatu zobowiązany jest do podjęcia decyzji o przywróceniu waŝności Certyfikatu, bądź jego uniewaŝnieniu. Zawieszenie lub uniewaŝnienie Certyfikatu jest skuteczne od momentu wskazanego w liście CRL

27 Wola uniewaŝnienia lub zawieszenia Certyfikatu przez upowaŝniony do tego podmiot przekazywana jest za pośrednictwem Wniosku o zmianę stanu waŝności certyfikatu 6. Wszystkie zgłaszane wnioski o zmianę stanu waŝności certyfikatu realizowane są w dni robocze określone przez ŚCSI od godz do godz UniewaŜnienie Certyfikatu moŝe mieć miejsce w przypadku, gdy zajdzie podejrzenie o utracie poufności klucza prywatnego naleŝącego do Subskrybenta,. Szczegółowe przyczyny uniewaŝnienia Certyfikatu opisano w rozdziale 4.9 Regulaminu Certyfikacji. Do podjęcia decyzji o uniewaŝnieniu Certyfikatu upowaŝnione są następujące podmioty: Subskrybent, UpowaŜniony przedstawiciel jednostki samorządu terytorialnego w której Subskrybent jest pracownikiem, Śląskie Centrum Społeczeństwa Informacyjnego, Szczegółowe zasady uniewaŝnienia certyfikatów opisano w rozdziale 4.9 Regulaminu Certyfikacji. Za weryfikację waŝności Certyfikatów odpowiada Strona ufająca, która jest odbiorcą informacji zabezpieczonej elektronicznie. Weryfikacja stanu waŝności Certyfikatu opiera się o listy CRL, które stanowią jednoznaczne i aktualne źródło informacji o Certyfikatach zawieszonych i uniewaŝnionych. W przypadku odnalezienia na liście CRL informacji o uniewaŝnieniu lub zawieszeniu Certyfikatu Subskrybenta, Strona ufająca podejmuje decyzję o przyjęciu lub odrzuceniu informacji zabezpieczonej elektronicznie przez Subskrybenta z wykorzystaniem w/w Certyfikatu. Weryfikacja waŝności Certyfikatu moŝe być realizowana przez Strony ufające manualnie lub za pośrednictwem aplikacji posiadających zaimplementowane mechanizmy PKI (np. klient poczty elektronicznej, oprogramowanie weryfikujące podpis elektroniczny). Przyjęcie informacji, która została zabezpieczona uniewaŝnionym lub zawieszonym Certyfikatem Subskrybenta realizowana jest na wyłączną odpowiedzialność Strony ufającej. W takim przypadku Strony ufające ponoszą wszelkie konsekwencje z tym związane Częstotliwość generowania list CRL Centrum Certyfikacji zobowiązane jest do publikowania list CRL co 1 godzinę. W przypadku wystąpienia zdarzenia związanego ze zmianą stanu waŝności Certyfikatu (uniewaŝnienie, zawieszenie lub uchylenie zawieszenia certyfikatu), lista CRL publikowana jest w przeciągu 1 godziny od momentu przyjęcia do realizacji zgłoszenia o zmianie stanu waŝności Certyfikatu. 6 Wzór dokumentu zamieszczony został w Repozytorium

28 4.9.3 Okres waŝności list CRL Lista CRL waŝna jest przez 1 godzinę od momentu wygenerowania Dostępność list CRL Lista CRL publikowana jest w Repozytorium dostępnym przez 24 godziny na dobę i 7 dni w tygodniu. Zasady dostępu do Repozytorium zostały opisane w rozdziale Okoliczności zawieszenia Certyfikatu Zawieszenie Certyfikatu jest czynnością uniemoŝliwiającą czasowe wykorzystanie Certyfikatu. Podmioty upowaŝnione do zmiany stanu waŝności Certyfikatu mają moŝliwość uchylenia zawieszenia Certyfikatu. Tym samym Certyfikat moŝe być ponownie wykorzystywany. W okresie zawieszenia Certyfikatu, czynności związane z jego wykorzystaniem (np. złoŝenie podpisu elektronicznego) uwaŝa się za waŝne i wiąŝące o ile zawieszenie Certyfikatu zostało uchylone. Do podjęcia decyzji o zawieszeniu bądź uchyleniu zawieszenia Certyfikatu upowaŝnione są następujące podmioty: Subskrybent, UpowaŜniony przedstawiciel organizacji jednostki samorządu terytorialnego w relacji z którą pozostaje Subskrybent, Centrum Certyfikacji. Informacja o zawieszeniu Certyfikatu zamieszczana jest na liście CRL publikowanej w Repozytorium. Certyfikat Subskrybenta moŝe być zawieszony przez okres 7 dni kalendarzowych. Przed upływem terminu zawieszenia podmiot upowaŝniony do zawieszenia certyfikatu zobowiązany jest do podjęcia decyzji o: uchyleniu zawieszenia certyfikatu, uniewaŝnieniu certyfikatu. Jeśli w ciągu 7 dni od daty zawieszenia Subskrybent nie wykona Ŝadnej z powyŝszych czynności, to Administrator systemu uchyla zawieszenie certyfikatu Usługi weryfikacji waŝności certyfikatu Poza listami CRL publikowanymi w Repozytorium, Centrum Certyfikacji nie udostępnia, ani nie uznaje Ŝadnych innych metod weryfikacji waŝności Certyfikatu Subskrybenta

29 4.11 Zakończenie świadczenia Usługi certyfikacyjnej O zakończeniu z korzystania z Usługi certyfikacyjnej przez Subskrybenta naleŝy mówić, gdy: Certyfikat uległ wygaśnięciu przekroczony został okres waŝności wskazany w certyfikacie, Certyfikat został uniewaŝniony. W przypadku gdy Certyfikat uległ wygaśnięciu, nie jest moŝliwe jego wykorzystanie przez Subskrybenta (chyba, Ŝe do celów deszyfrowania informacji zabezpieczonych w okresie waŝności Certyfikatu). Po wygaśnięciu Certyfikatu Strony ufające mogą go wykorzystywać do weryfikacji podpisów elektronicznych złoŝonych przez Subskrybenta w okresie waŝności Certyfikatu Archiwizacja i odtwarzanie pary kluczy W ramach niniejszej Polityki certyfikacji, nie jest moŝliwe archiwizowanie i odtwarzanie pary kluczy kryptograficznych. 5 Nieinformatyczne środki ochrony Podstawą utrzymywania zaufania do Centrum Certyfikacji jest m.in. jakość i bezpieczeństwo przyjętych rozwiązań ochrony systemu informatycznego Centrum Certyfikacji. Centrum Certyfikacji chronione jest m.in. na drodze: Środków bezpieczeństwa fizycznego (odpowiednie pomieszczenia, kontrola dostępu do pomieszczeń, utrzymania środowiska funkcjonowania systemu informatycznego, ochrona p.poŝarowa), Proceduralnych środków ochrony (procedury świadczenia usług certyfikacyjnych, polityka bezpieczeństwa Urzędu certyfikacji, polityki tworzenia kopii zapasowych, zarządzania nośnikami danych, itp.). Doboru personelu Centrum Certyfikacji odpowiedzialnego za świadczenie usług certyfikacyjnych. 5.1 Archiwizacja zdarzeń Centrum Certyfikacji W celu zapewniania jak najwyŝszego poziomu bezpieczeństwa i zaufania do Centrum Certyfikacji, Centrum zobowiązane jest do archiwizowania wszystkich istotnych zdarzeń związanych z funkcjonowaniem. Zdarzenia te podlegają kategoryzacji, przeglądowi i archiwizacji w celu gromadzenia potencjalnego materiału dowodowego. Rejestry zdarzeń tworzone i przechowywane są w postaci elektronicznej oraz w postaci papierowej. Tam gdzie jest to moŝliwe, rejestry zdarzeń prowadzone są w postaci elektronicznej

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Polityka certyfikacji w zakresie niekwalifikowanych usług certyfikacyjnych dla

Polityka certyfikacji w zakresie niekwalifikowanych usług certyfikacyjnych dla Polityka certyfikacji w zakresie niekwalifikowanych usług certyfikacyjnych dla. Wersja 1.0 Warszawa 2009 r. Historia dokumentu Wersja Data Opis prac 1.0 dd-mm-yyyy Publikacja dokumentu. 2 Spis treści 1.

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Polityka Certyfikacji RootCA

Polityka Certyfikacji RootCA For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

Polityka Ochrony Praw Konsumentów w E-Telbank Sp. z o.o.

Polityka Ochrony Praw Konsumentów w E-Telbank Sp. z o.o. Polityka Ochrony Praw Konsumentów w E-Telbank Sp. z o.o. Ośrodek Certyfikacji PolCert Niniejszego dokumentu nie wolno w Ŝadnej jego części powielać, przechowywać ani zapisywać w systemie wyszukiwania,

Bardziej szczegółowo

Procedura zarządzania profilami zaufanymi epuap

Procedura zarządzania profilami zaufanymi epuap Załącznik nr 2 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miasta ChełmŜa Procedura zarządzania profilami zaufanymi epuap Spis treści:. Potwierdzanie Profilu Zaufanego...

Bardziej szczegółowo

Polityka Certyfikacji. Zaufane funkcje w CC Signet

Polityka Certyfikacji. Zaufane funkcje w CC Signet Polityka Certyfikacji Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe... 3 2 Podstawowe Zasady

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Polityka Certyfikacji. Bezpieczna Poczta Korporacyjna Telekomunikacja Polska

Polityka Certyfikacji. Bezpieczna Poczta Korporacyjna Telekomunikacja Polska Polityka Certyfikacji Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe... 4 2 Podstawowe Zasady

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne

Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego 1. Postanowienia ogólne 1. Centrum Certyfikacji Województwa Podlaskiego, zwane dalej CCWP, świadczy usługi

Bardziej szczegółowo

POLITYKA PCCE DLA CERTYFIKATÓW OID: { } Symbol Dokumentu: P3.032 Data: r. Wersja: 1.6

POLITYKA PCCE DLA CERTYFIKATÓW OID: { } Symbol Dokumentu: P3.032 Data: r. Wersja: 1.6 POLITYKA PCCE DLA CERTYFIKATÓW OID: {1 2 616 1 113560 10 3 1 0} Symbol Dokumentu: P3.032 Data: 04.01.2017 r. Wersja: 1.6 Spis treści 1 Słownik używanych określeń... 4 2 Wprowadzenie... 8 2.1 Ważne informacje

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Informacja o infrastrukturze klucza publicznego Certum QCA

Informacja o infrastrukturze klucza publicznego Certum QCA Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.3 1 Informacja o infrastrukturze klucza publicznego Certum QCA Wersja 1.3 Data: 23 grudzień 2016 r. Status: poprzedni Asseco Data Systems

Bardziej szczegółowo

1.6 2014-06-12. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych

1.6 2014-06-12. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla operatorów pl.id oraz użytkowników SIPR Wersja: 1.6 Data wersji: 2014-06-12 Spis treści 1 Wstęp...

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A.

Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A. Krajowa Izba Rozliczeniowa S.A. Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A. Wersja 1.0 Krajowa Izba Rozliczeniowa S.A Strona 1 z 5 1. Postanowienia

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Szyfrowanie Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe...

Bardziej szczegółowo

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.2 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu

Bardziej szczegółowo

Polityka certyfikacji dla instytucji zewnętrznych korzystających z Systemu Informatycznego CEPiK, łączących się przez sieć publiczną. wersja 1.

Polityka certyfikacji dla instytucji zewnętrznych korzystających z Systemu Informatycznego CEPiK, łączących się przez sieć publiczną. wersja 1. Polityka certyfikacji dla instytucji zewnętrznych korzystających z Systemu Informatycznego CEPiK, łączących się przez sieć publiczną wersja 1.4 Spis treści 1. WSTĘP... 5 1.1. WPROWADZENIE... 5 1.2. IDENTYFIKATOR

Bardziej szczegółowo

POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ

POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ Tytuł dokumentu: POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ Wersja: 1.51 Data wersji: 2013-09-11 Spis treści 1.

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Procedura zarządzania profilami zaufanymi epuap w Urzędzie Miasta w Kudowie-Zdroju

Procedura zarządzania profilami zaufanymi epuap w Urzędzie Miasta w Kudowie-Zdroju Załącznik nr 2 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura zarządzania profilami zaufanymi epuap w Urzędzie Miasta w Kudowie-Zdroju str. 1 Spis treści

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

POLITYKA PCCE DLA CERTYFIKATÓW. Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1

POLITYKA PCCE DLA CERTYFIKATÓW. Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1 POLITYKA PCCE DLA CERTYFIKATÓW Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1 Przyjął do archiwum (data i podpis):. Zatwierdził (data i podpis): Nadzorował (data i podpis): Opracował (data i

Bardziej szczegółowo

Polityka Certyfikacji Signet Root CA

Polityka Certyfikacji Signet Root CA For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

Informacja o infrastrukturze klucza publicznego Certum

Informacja o infrastrukturze klucza publicznego Certum Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.

Bardziej szczegółowo

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.6 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego

Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego 1. Postanowienia ogólne 1. Lokalne Centrum Certyfikacji Powiatu Bialskiego, zwane dalej LCC, świadczy

Bardziej szczegółowo

POLITYKA CERTYFIKACJI

POLITYKA CERTYFIKACJI POLITYKA CERTYFIKACJI Nazwa polityki: Polityka Certyfikacji dla Starostwa Powiatowego w Strzelcach Opolskich Wersja 1.1 Status wersji: aktualny Data: 7. 06. 2011 r. POLITYKA CERTYFIKACJI Starostwa Powiatowego

Bardziej szczegółowo

1.9 2014-12-16. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.

1.9 2014-12-16. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.id Wersja: 1.9 Data wersji: 2014-12-16 Spis treści 1. Wstęp... 5 1.1 Wprowadzenie...

Bardziej szczegółowo

Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)

Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Wersja: 1.1 Data wersji: 2013-11-27

Bardziej szczegółowo

Analiza ustawy o podpisie elektronicznym

Analiza ustawy o podpisie elektronicznym Maciej Łopaciński Analiza ustawy o podpisie elektronicznym Dokument ten jest oparty na wersji ustawy uchwalonej przez Sejm RP w dniu 27 lipca 2001 i skierowanym do rozpatrzenia do Senatu. Ustawa o podpisie

Bardziej szczegółowo

Informacja o infrastrukturze klucza publicznego Certum

Informacja o infrastrukturze klucza publicznego Certum Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.67 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.7 Data: 29.06.2018 r. Status: aktualny Asseco Data Systems S.A.

Bardziej szczegółowo

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r.

ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. ZARZĄDZENIE NR 838/2009 PREZYDENTA MIASTA KRAKOWA Z DNIA 21 kwietnia 2009 r. w sprawie wprowadzenia do stosowania oraz określenia zasad korzystania ze Zintegrowanego Systemu Zarządzania Oświatą w Gminie

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Podpis elektroniczny Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

UMOWA o świadczenie usług certyfikacyjnych z Zamawiającym

UMOWA o świadczenie usług certyfikacyjnych z Zamawiającym UMOWA NR.../...P/200... Zarejestrowana w dn.... Zamawiający:... UMOWA o świadczenie usług certyfikacyjnych z Zamawiającym z dnia [ ] 200_ r. zawarta w pomiędzy: Polską Wytwórnią Papierów Wartościowych

Bardziej szczegółowo

UMOWA o świadczenie usług certyfikacyjnych z Subskrybentem

UMOWA o świadczenie usług certyfikacyjnych z Subskrybentem UMOWA NR.../...U/2005 Zarejestrowana w dn... Subskrybent:... UMOWA o świadczenie usług certyfikacyjnych z Subskrybentem z dnia [ ] 2005 r. zawarta w pomiędzy: a Panią/Panem Polską Wytwórnią Papierów Wartościowych

Bardziej szczegółowo

PolGuard Consulting Sp.z o.o. 1

PolGuard Consulting Sp.z o.o. 1 PRAKTYCZNE ASPEKTY PRZETWARZANIA DANYCH OSOBOWYCH po 1 stycznia 2015r. Prowadzący: Robert Gadzinowski Ekspert akredytowany przez PARP Phare 2002 Program: Dostęp do innowacyjnych usług doradczych Działanie:

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz. 1626

Warszawa, dnia 6 października 2016 r. Poz. 1626 Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

Polityka Certyfikacji i Kodeks Postepowania Certyfikacyjnego Niekwalifikowanych Usług EuroCert

Polityka Certyfikacji i Kodeks Postepowania Certyfikacyjnego Niekwalifikowanych Usług EuroCert Polityka Certyfikacji i Kodeks Postepowania Certyfikacyjnego Niekwalifikowanych Usług EuroCert Wersja 1 Zatwierdził Prezes Zarządu Łukasz Konikiewicz... Data zatwierdzenia 01.12.2017 EuroCert Sp. z o.o.

Bardziej szczegółowo

Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC

Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC Wersja 1.0 Data: 27 kwiecień 2017 Status: aktualny Asseco Data Systems S.A. ul. Żwirki i Wigury 15 81-387 Gdynia Certum Powszechne Centrum Certyfikacji

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: Status: Aktualna PWPW S.A. Wer. 1.0

Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: Status: Aktualna PWPW S.A. Wer. 1.0 Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: 01.07.2017 Status: Aktualna PWPW S.A. Wer. 1.0 Strona 1 Spis treści 1. Postanowienia ogólne... 3 2. Certyfikaty podpisu

Bardziej szczegółowo

For English version of this document click here: Kodeks Postępowania Certyfikacyjnego. wersja 1.2

For English version of this document click here: Kodeks Postępowania Certyfikacyjnego. wersja 1.2 For English version of this document click here: Kodeks Postępowania Certyfikacyjnego wersja 1.2 Spis treści 1 Wstęp... 6 1.1 Historia zmian... 6 1.2 Definicje... 6 1.3 Wprowadzenie... 8 1.4 Dane kontaktowe...

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 6 października 2016 r. Poz. 1633 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie profilu zaufanego elektronicznej platformy

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty

Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Instrukcja zdalnej recertyfikacji oraz zdalnego odblokowania karty Warszawa 2015 Spis treści 1 Cel i zakres dokumentu... 3 2 Słownik użytych terminów

Bardziej szczegółowo

UMOWA Nr. pl. Niepodległości 1, 22-100 Chełm. reprezentowanym przez:

UMOWA Nr. pl. Niepodległości 1, 22-100 Chełm. reprezentowanym przez: UMOWA Nr o świadczenie Usług certyfikacyjnych z Subskrybentem oraz o wzajemnym uznaniu podpisów weryfikowanych certyfikatem niekwalifikowanym zawarta dnia. w Chełmie pomiędzy Powiatem Chełmskim: Subskrybentem:

Bardziej szczegółowo

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i

Bardziej szczegółowo

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Polityka certyfikacji dla infrastruktury CEPiK. wersja 1.0 z dnia r.

Polityka certyfikacji dla infrastruktury CEPiK. wersja 1.0 z dnia r. Polityka certyfikacji dla infrastruktury CEPiK wersja 1.0 z dnia 15.06.2016 r. SPIS TREŚCI 1. WSTĘP...5 1.1 Wprowadzenie... 5 1.2 Nazwa dokumentu i oznaczenie... 5 1.3 Podmioty zaangażowane w politykę

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.2 Spis treści 1. NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Polityka Certyfikacji i Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług Zaufania EuroCert

Polityka Certyfikacji i Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług Zaufania EuroCert Polityka Certyfikacji i Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług Zaufania EuroCert Wersja 1 Zatwierdził Stanowisko: Prezes Zarządu Imię i nazwisko: Łukasz Konikiewicz Data zatwierdzenia:

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl

Bardziej szczegółowo

Zakład Gospodarki Komunalnej Czernica Sp. z o.o.

Zakład Gospodarki Komunalnej Czernica Sp. z o.o. REGULAMIN KORZYSTANIA Z USŁUG INTERNETOWEGO BIURA OBSŁUGI KLIENTA Zakładu Gospodarki Komunalnej 1 Postanowienia wstępne 1. Regulamin korzystania z usług Internetowego Biura Obsługi Klienta Zakładu Gospodarki

Bardziej szczegółowo

Polityka Ochrony Prywatności w E-Telbank Sp. z o.o.

Polityka Ochrony Prywatności w E-Telbank Sp. z o.o. Polityka Ochrony Prywatności w E-Telbank Sp. z o.o. Ośrodek Certyfikacji PolCert Niniejszego dokumentu nie wolno w Ŝadnej jego części powielać, przechowywać ani zapisywać w systemie wyszukiwania, przekazywać

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miasta ChełmŜy

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miasta ChełmŜy Załącznik do Zarządzenia Nr7/SOR/15 Burmistrza Miasta ChełmŜy z dnia 27 stycznia 2015 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miasta ChełmŜy 1 Spis treści 1. UŜyte

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

POLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH

POLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH KWALIFIKOWANE CENTRUM CERTYFIKACJI CENCERT POLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja: 2.02 Karta dokumentu: Tytuł dokumentu Polityka certyfikacji dla certyfikatów kwalifikowanych Nazwa

Bardziej szczegółowo

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1

Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1 For English version of this document click here Polityka Certyfikacji Root CA Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Polityka Certyfikacji dla kwalifikowanych certyfikatów

Polityka Certyfikacji dla kwalifikowanych certyfikatów EuroCERT sp. z o.o. Centrum EUROCERT Polityka Certyfikacji dla kwalifikowanych certyfikatów Wersja 1.1 Spis treści 1 WPROWADZENIE... 3 1.1 ODBIORCY USŁUG CERTYFIKACYJNYCH... 3 1.2 WAŻNE INFORMACJE DLA

Bardziej szczegółowo

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.10 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony

Bardziej szczegółowo

POLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH

POLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH KWALIFIKOWANE CENTRUM CERTYFIKACJI CENCERT POLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja: 1.22 Karta dokumentu: Tytuł dokumentu Polityka certyfikacji dla certyfikatów kwalifikowanych Nazwa

Bardziej szczegółowo

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

2. Strony umowy zobowiązują się do wzajemnego uznawania dokumentów, pism urzędowych i korespondencji. Biała Podlaska,.. Nr umowy..

2. Strony umowy zobowiązują się do wzajemnego uznawania dokumentów, pism urzędowych i korespondencji. Biała Podlaska,.. Nr umowy.. Biała Podlaska,.. Nr umowy.. UMOWA o świadczenie Usług certyfikacyjnych z Subskrybentem oraz o wzajemnym uznaniu podpisów weryfikowanych certyfikatem niekwalifikowanym zawarta w Białej Podlaskiej pomiędzy:

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikaty do uwierzytelniania oprogramowania Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Instrukcja aktywacji karty certyfikat kwalifikowany. wersja 5.3 UNIZETO TECHNOLOGIES SA

Instrukcja aktywacji karty certyfikat kwalifikowany. wersja 5.3 UNIZETO TECHNOLOGIES SA Instrukcja aktywacji karty certyfikat kwalifikowany wersja 5.3 Spis treści 1. INSTRUKCJA POSTĘPOWANIA Z DOKUMENTAMI... 3 2. WERYFIKACJA TOśSAMOŚCI... 4 3. LISTA WYMAGANYCH DOKUMENTÓW... 5 4. PODSTAWOWE

Bardziej szczegółowo

Regulamin korzystania z Systemu Wrota Podlasia

Regulamin korzystania z Systemu Wrota Podlasia Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00

Bardziej szczegółowo

Procedura Zarządzania Profilami Zaufanymi epuap w Urzędzie Miasta w Kudowie-Zdroju

Procedura Zarządzania Profilami Zaufanymi epuap w Urzędzie Miasta w Kudowie-Zdroju Załącznik do zarządzenia Burmistrza Miasta Kudowa-Zdrój Nr 188/2014 z dnia 9 lipca 2014 r. Procedura Zarządzania Profilami Zaufanymi epuap w Urzędzie Miasta w Kudowie-Zdroju str. 1 Spis treści I. Podstawa

Bardziej szczegółowo

Certyfikaty urzędów Signet Root CA i Signet Public CA

Certyfikaty urzędów Signet Root CA i Signet Public CA For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Bezpieczna Poczta Korporacyjna Telekomunikacja Polska Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie

Bardziej szczegółowo

Procedura zarządzania Profilami Zaufanymi epuap

Procedura zarządzania Profilami Zaufanymi epuap Załącznik nr 2 do Procedury działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Procedura zarządzania Profilami Zaufanymi epuap Spis treści Użyte pojęcia i skróty... 4

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikat serwera SSL Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

For English version of this document click here. kodeks postępowania certyfikacyjengo

For English version of this document click here. kodeks postępowania certyfikacyjengo For English version of this document click here kodeks postępowania certyfikacyjengo Spis treści 1 Wstęp... 7 1.1 Identyfikacja dokumentu... 7 1.2 Definicje i skróty... 7 1.2.1 Definicje... 7 1.2.2 Skróty...

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR DLA KWALIFIKOWANYCH USŁUG ZAUFANIA

POLITYKA CERTYFIKACJI KIR DLA KWALIFIKOWANYCH USŁUG ZAUFANIA Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR DLA KWALIFIKOWANYCH USŁUG ZAUFANIA Wersja 1.1 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd KIR wersja

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo