Bezpiecze ństwo systemów komputerowych.
|
|
- Maja Domagała
- 8 lat temu
- Przeglądów:
Transkrypt
1 Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski Seminarium 2004 PP, SKiSR 1
2 Plan prezentacji Wstęp Wykorzystane mechanizmy i ich zastosowanie Infrastruktura klucza publicznego PKI Wartość prawna podpisu cyfrowego Karty elektroniczne zastosowanie w podpisie cyfrowym Urzędy certyfikacji w Polsce Seminarium 2004 PP, SKiSR 2
3 Definicja Podpis cyfrowy - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny.[4] Seminarium 2004 PP, SKiSR 3
4 Definicje (2) Bezpieczny podpis elektroniczny, to podpis elektroniczny, który: jest przyporządkowany wyłącznie do osoby składającej ten podpis (funkcja identyfikacyjna), jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego (funkcja ostrzegawcza - proces i forma składania podpisu niosą ze sobą ostrzeżenie, że złożenie podpisu niesie za sobą określone konsekwencje), jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna (funkcja identyfikacyjna). [4] Seminarium 2004 PP, SKiSR 4
5 Wykorzystywane mechanizmy Kryptografia klucza publicznego Podpisy cyfrowe Certyfikaty cyfrowe Seminarium 2004 PP, SKiSR 5
6 Kryptografia klucza publicznego (1) Szyfrowanie asymetryczne (RSA, DSS) Para kluczy: publiczny i tajny Seminarium 2004 PP, SKiSR 6
7 Kryptografia klucza publicznego (2) Seminarium 2004 PP, SKiSR 7
8 Kryptografia klucza publicznego (3) Bezpieczeństwo: Konieczność weryfikacji źródła pochodzenia klucza publicznego zapotrzebowanie na dodatkowe mechanizmy kontroli Seminarium 2004 PP, SKiSR 8
9 Podpisy cyfrowe (1) Mechanizmy: Kryptografia klucza publicznego Funkcja skrótu Funkcje: Jednoznaczna identyfikacja źródła transakcji Kontrola nienaruszalności treści transakcji Seminarium 2004 PP, SKiSR 9
10 Podpisy cyfrowe (2) Seminarium 2004 PP, SKiSR 10
11 Podpisy cyfrowe (3) Bezpieczeństwo: Problem sfałszowanego klucza publicznego ten sam problem, co przy szyfrowaniu - zapotrzebowanie na dodatkowe mechanizmy kontroli Seminarium 2004 PP, SKiSR 11
12 Certyfikaty cyfrowe (1) Funkcje certyfikatów: Potwierdzanie autentyczności kluczy publicznych przez stronę trzecią wydawcę certyfikatu Seminarium 2004 PP, SKiSR 12
13 Certyfikaty cyfrowe (2) Mechanizm działania certyfikatu: Podpisanie danych użytkownika (klucz publiczny + opis) przez wydawcę certyfikatu - certyfikat Weryfikacja certyfikatu deszyfracja kluczem publicznym wydawcy certyfikatu Seminarium 2004 PP, SKiSR 13
14 Certyfikaty cyfrowe (3) Seminarium 2004 PP, SKiSR 14
15 Certyfikaty cyfrowe (4) Ograniczony czas życia certyfikatu: Unieważnienie certyfikatu Wygaśniecie daty ważności Ujawnienie klucza prywatnego Odnawianie certyfikatu Seminarium 2004 PP, SKiSR 15
16 Infrastruktura klucza publicznego PKI (1) PKI (Public Key Infastructure) zbiór sprzętu, oprogramowania, reguł oraz procedur niezbędnych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów opartych na kryptografii z kluczem publicznym [1] Funkcje zapewnienie zarządzania kluczami oraz certyfikatami stosowanymi w kryptografii klucza publicznego Seminarium 2004 PP, SKiSR 16
17 Infrastruktura klucza publicznego PKI (2) Podstawowe elementy: CA (Certification Authorities - wydawca certyfikatów), przydziela i odbiera certyfikaty. ORA (Organizational Registration Authorities - ciało organizacyjne rejestracji) poręcza za powiązania pomiędzy kluczami publicznymi, tożsamością posiadaczy certyfikatów oraz innymi atrybutami. Posiadacze certyfikatów, którym wydawane są certyfikaty i którzy mogą podpisywać dokumenty cyfrowe. Klienci, którzy zatwierdzają cyfrowe podpisy oraz ich ścieżki certyfikowania prowadzące od znanych publicznych kluczy zaufanych CA. Katalogi przechowujące i udostępniające certyfikaty oraz listy certyfikatów unieważnionych (CRL - Certificate Revocation List). Seminarium 2004 PP, SKiSR 17
18 Infrastruktura klucza publicznego PKI (3) Standardy: Standard X powszechnie akceptowana podstawa infrastruktury PKI, definiująca formaty danych oraz procedury związane z dystrybucją kluczy publicznych za pomocą certyfikatów cyfrowo podpisanych przez CA Aktualne wydania standardów definiuje certyfikat X.509 w wersji 3 oraz CRL w wersji 2 Seminarium 2004 PP, SKiSR 18
19 Infrastruktura klucza publicznego PKI Funkcje systemów PKI: (4) Generowanie kluczy - w zależności od przyjętej strategii CA para kluczy prywatny/publiczny może być generowana albo lokalnie przez użytkownika, albo przez CA. W tym drugim przypadku klucze mogą zostać dostarczone użytkownikowi w zaszyfrowanym pliku albo w postaci fizycznej (inteligentna karta albo karta PCMCIA). Rejestracja - proces, za pomocą którego dana jednostka przedstawia się CA - bezpośrednio lub za pośrednictwem Urzędu Rejestracji (Registration Authority - RA), zanim CA wyda jej certyfikat lub certyfikaty. Seminarium 2004 PP, SKiSR 19
20 Infrastruktura klucza publicznego PKI (5) Funkcje systemów PKI (c.d.): Certyfikowanie - proces, w którym CA wydaje certyfikat dla klucza publicznego danej jednostki, a następnie zwraca jej ten certyfikat, albo udostępnia go publicznie w katalogu certyfikatów. Uaktualnianie kluczy. Wszystkie pary kluczy muszą być regularnie uaktualniane (to znaczy zastępowane nowymi parami), wydawane muszą być także nowe certyfikaty. Proces ten ma miejsce w dwóch przypadkach: normalnym - po upłynięciu terminu ważności klucza, oraz wyjątkowym - jeśli klucz został ujawniony i musi być zmieniony. Seminarium 2004 PP, SKiSR 20
21 Infrastruktura klucza publicznego PKI (6) Funkcje systemów PKI (c.d.): Historia kluczy - użytkownicy muszą mieć dostęp do danych generowanych wcześniejszą wersją klucza Składowanie i odtwarzanie kluczy kopie zapasowe na wypadek awarii Obsługa cechy niezaprzeczalności pary kluczy do szyfrowania mogą być składowane i powielane. Natomiast para do podpisywania jest zawsze jedna. Seminarium 2004 PP, SKiSR 21
22 Infrastruktura klucza publicznego PKI Funkcje systemów PKI (c.d.) (7) Certyfikowanie przechodnie obsługa certyfikacji jeden do jednego między dwoma CA, oraz obsługa wielopoziomowego, hierarchicznego modelu CA Seminarium 2004 PP, SKiSR 22
23 Wartość prawna podpisu cyfrowego (1) Ustawa o podpisie cyfrowym: podstawowe uregulowanie w prawie polskim dotyczące problematyki podpisu elektronicznego (cyfrowego) możliwość posługiwania się podpisem cyfrowym mającym wartość prawną Seminarium 2004 PP, SKiSR 23
24 Wartość prawna podpisu cyfrowego (2) Kwalifikowany bezpieczny podpis cyfrowy Certyfikat spełniający warunki określone w ustawie, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w ustawie to certyfikat kwalifikowany. [3] O kwalifikowanym bezpiecznym podpisie elektronicznym można mówić wtedy, gdy użyto przy jego składaniu kwalifikowanego certyfikatu wydanego przez kwalifikowany podmiot certyfikacyjny, wpisany do odpowiedniego rejestru.[3] Seminarium 2004 PP, SKiSR 24
25 Wartość prawna podpisu cyfrowego (3) Oświadczenie woli złożone w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu jest równoważne z oświadczeniem woli złożonym w formie pisemnej. [3] Seminarium 2004 PP, SKiSR 25
26 Wartość prawna podpisu cyfrowego (4) Niedociągnięcia w ustawie: Zgodnie z ustawą certyfikat wydawany jest zawsze na określony czas. Po upływie tego okresu traci ważność, a to oznacza, że z chwilą utraty ważności przez certyfikat nie można powoływać się na domniemanie z art.6 ustęp 3, że dana osoba złożyła ten podpis. Taki zapis ustawy powinien być jak najszybciej zmieniony, gdyż sprzeciwia się zasadzie bezpieczeństwa i pewności obrotu gospodarczego.[3] Seminarium 2004 PP, SKiSR 26
27 Karty elektroniczne zastosowanie w podpisie cyfrowym (1) Karta elektroniczna [5] Urządzenie, zazwyczaj o kształcie karty kredytowej, z wbudowanym układem elektronicznym (chipem). Może mieć też kształt sygnetu, breloczka, itp. Służy jako przenośna pamięć lub do celów obliczeniowych. Może być stosowane jako bezpieczny nośnik informacji (np. kluczy prywatnych, certyfikatów) Do komunikacji z kartą niezbędny jest czytnik kart Seminarium 2004 PP, SKiSR 27
28 Karty elektroniczne zastosowanie w podpisie cyfrowym (2) Funkcje: Przechowywanie klucza prywatnego (certyfikatu) w bezpiecznym miejscu Podpisywanie wiadomości Szyfrowanie/deszyfrowanie danych za pomocą klucza prywatnego (zaimplementowane alg. RSA, DSA) Generacja pary kluczy: prywatny, publiczny (klucz prywatny nigdy nie wydostaje się poza kartę) Seminarium 2004 PP, SKiSR 28
29 Karty elektroniczne zastosowanie w podpisie cyfrowym (3) Rodzaje kart elektronicznych: nośnik certyfikatów urządzenie kryptograficzne Seminarium 2004 PP, SKiSR 29
30 Karty elektroniczne zastosowanie w podpisie cyfrowym (4) Karta jako nośnik certyfikatów: zawiera tylko sam kod certyfikatu wszystkie operacje na kluczu prywatnym wykonywane są na zewnątrz karty, co znacznie podnosi ryzyko przechwycenia i ujawnienia klucza prywatnego Seminarium 2004 PP, SKiSR 30
31 Karty elektroniczne zastosowanie w podpisie cyfrowym (5) Karta jako urządzenie kryptograficzne: oprócz certyfikatu, dodatkowo zawiera moduł kryptograficzny, który umożliwia dokonywanie wszystkich operacji na kluczu prywatnym wewnątrz karty klucz prywatny nigdy nie wydostaje się na zewnątrz większe bezpieczeństwo Seminarium 2004 PP, SKiSR 31
32 Karty elektroniczne zastosowanie w podpisie cyfrowym (6) Bezpieczeństwo dostępu do kart elektronicznych: Autoryzacja za pomocą kodu PIN (przechowywany na karcie lub w bazie na zewnątrz operacje w trybie offline lub online) niemożliwość kopiowania karty (najważniejsze dane zapisane są układzie scalonym i zabezpieczone przed odczytem - ma do nich dostęp tylko procesor) Seminarium 2004 PP, SKiSR 32
33 Karty elektroniczne zastosowanie w podpisie cyfrowym (7) Wady kart elektronicznych: Brak możliwości natychmiastowego zablokowania karty (w przypadku zgubienia lub kradzieży) wówczas ochrona karty przed złodziejem związana jest wyłącznie z tajnością numeru PIN Jeśli go zna ma on dostęp do transakcji offline np. odszyfrowanie jakiegoś tekstu Seminarium 2004 PP, SKiSR 33
34 Karty elektroniczne zastosowanie w podpisie cyfrowym (8) Ceny [9]: Kompletne zestawy (czytnik + karta + oprogramowanie) - od 215 PLN netto Karta UniProtect PKI - od 136 PLN netto ( Seminarium 2004 PP, SKiSR 34
35 Urzędy certyfikacji w Polsce 2. Centrum Certyfikacji Unizeto CERTUM Ośrodek certyfikacji PolCert 4. Centrum Certyfikacji Signet - Seminarium 2004 PP, SKiSR 35
36 Podsumowanie Możliwości podpisu cyfrowego Podpisywanie umów na odległość (mających wartość prawną) gwarantuje otrzymanie dokumentu od konkretnej osoby, stanowi dowód nadania i otrzymania dokumentu, stwarza możliwość składania wniosków, podań, odwołań w formie elektronicznej, przesyłanie wszelkich dokumentów urzędowych (ZUS, Urząd Skarbowy) Weryfikacja przesyłanych danych pod względem integralności Seminarium 2004 PP, SKiSR 36
37 Bibliografia 1. Infrastruktura klucza publicznego i podpisy elektroniczne Ośrodek certyfikacji PolCert biuletyn 3. Ustawa o podpisie elektronicznym 4. Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. 2001r. nr 130 poz ) 5. Centrum Certyfikacji Signet Unicard grupa firm Serwis o bankowości i finansach elektronicznych 8. Centrum Certyfikacji Unizeto CERTUM Podpis elektroniczny - Seminarium 2004 PP, SKiSR 37
38 Pytania Seminarium 2004 PP, SKiSR 38
Bezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoF8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoInformatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne
Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne Nota: Niniejsza prezentacja stanowi uzupełnienie wykładu prezentowanego o na Wydziale Prawa i Administracji Uniwersytetu
Bardziej szczegółowoLaboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoInformacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Bardziej szczegółowoElektroniczna Legitymacja Studencka w ofercie KIR S.A.
NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?
Bardziej szczegółowoKOPIA WERSJA ELEKTRONICZNA
Zarządzenie Nr OL-12/0021-41/Z12 Naczelnika Urzędu Skarbowego w Jaworznie z dnia 20 września 2012r. w sprawie stosowania podpisu elektronicznego w Urzędzie Skarbowym w Jaworznie W związku z przepisami:
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoPODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA
Bardziej szczegółowoPodpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI
Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoPODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:
PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis
Bardziej szczegółowoPolityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Bardziej szczegółowoInfrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Wiosna 2016 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoPolityka Certyfikacji RootCA
For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
Bardziej szczegółowoWirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013
Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI
Bardziej szczegółowoTechnologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoPodpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej
STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoWdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER
Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura
Bardziej szczegółowoSignOnViewer. Instrukcja Użytkownika. Wersja 1.00
SignOnViewer Instrukcja Użytkownika Wersja 1.00 SPIS TREŚCI 1. SŁOWNICZEK... 3 2. PODSTAWY PODPISU ELEKTRONICZNEGO... 8 3. ZAWARTOŚĆ ZESTAWU DO PODPISU ELEKTRONICZNEGO SIGILLUM... 10 PRZEZNACZENIE APLIKACJI...
Bardziej szczegółowoPKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Bardziej szczegółowoInformacja o infrastrukturze klucza publicznego Certum QCA
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.3 1 Informacja o infrastrukturze klucza publicznego Certum QCA Wersja 1.3 Data: 23 grudzień 2016 r. Status: poprzedni Asseco Data Systems
Bardziej szczegółowoDzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.
Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoPolityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoRegulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie
Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji
Bardziej szczegółowoPolityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Bardziej szczegółowoElektroniczny obrót gospodarczy i jego bezpieczeństwo Wykład nr 7. Dr Sylwia Kotecka-Kral CBKE WPAiE UWr
Elektroniczny obrót gospodarczy i jego bezpieczeństwo Wykład nr 7 Dr Sylwia Kotecka-Kral CBKE WPAiE UWr PRAWNE PODSTAWY HANDLU ELEKTRONICZNEGO (CZ. 5) FORMA CZYNNOŚCI PRAWNYCH Rozporządzenie UE o identyfikacji
Bardziej szczegółowoFor English version of this document click here: Kodeks Postępowania Certyfikacyjnego. wersja 1.2
For English version of this document click here: Kodeks Postępowania Certyfikacyjnego wersja 1.2 Spis treści 1 Wstęp... 6 1.1 Historia zmian... 6 1.2 Definicje... 6 1.3 Wprowadzenie... 8 1.4 Dane kontaktowe...
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoPKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu
Bardziej szczegółowoDamian Klimas Szostek Bar i Partnerzy Kancelaria Prawna
Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna damian.klimas@szostek-bar.pl 661-175-046 Wejście w życie Rozporządzenia eidas 1 lipca 2016 r. Cele Ułatwienie transgranicznego korzystania z usług
Bardziej szczegółowoDokumentacja systemu SC PZU Życie. Słownik pojęć. Opracował: Sprawdził: Zatwierdził: Data:... Podpis:...
Dokumentacja systemu SC PZU Życie Wydanie: 1 Obowiązuje od: Egz. nr... Słownik pojęć Opracował: Sprawdził: Zatwierdził: Data:... Podpis:... Data:... Podpis:... Data:... Podpis:... Plik: Slownik.doc Strona
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1
Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...
Bardziej szczegółowoPKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Bardziej szczegółowoIMPLEMENTACJA INFRASTRUKTURY KLUCZA PUBLICZNEGO W WARUNKACH POLSKICH
IMPLEMENTACJA INFRASTRUKTURY KLUCZA PUBLICZNEGO W WARUNKACH POLSKICH Tomasz Piesiur Radosław Kowal Katedra Informatyki Akademia Ekonomiczna w Katowicach tomek_p@ae.katowice.pl radek@ae.katowice.pl Streszczenie
Bardziej szczegółowoPolityka Certyfikacji Signet Root CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
Bardziej szczegółowoINSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ
INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ Wprowadzenie. W postępowaniach o udzielenie zamówienia publicznego wszczętych od dnia
Bardziej szczegółowoINSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ
INSTRUKCJA SKŁADANIA JEDNOLITEGO EUROPEJSKIEGO DOKUMENTU ZAMÓWIENIA PRZY UŻYCIU ŚRODKÓW KOMUNIKACJI ELEKTRONICZNEJ Wprowadzenie. W postępowaniach o udzielenie zamówienia publicznego wszczętych od dnia
Bardziej szczegółowoInformacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.
Bardziej szczegółowoPolityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni Unizeto Technologies S.A. (dawniej Unizeto Sp. z o.o.) Centrum Certyfikacji Unizeto CERTUM
Bardziej szczegółowoREGULAMIN. stosowania kwalifikowanego podpisu elektronicznego na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie
Załącznik nr 1 do Zarządzenia nr 65/2013 Rektora UKSW z dnia 23 września 2013r. REGULAMIN stosowania kwalifikowanego podpisu elektronicznego na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie
Bardziej szczegółowoPrawa obywatela w Internecie
W T Y M N U M E R Z E : Rodzaje podpisów elektronicznych 1-5 Prawa obywatela w Internecie Newsletter nr 10 styczeń 2014 Umowa z podmiotem świadczącym usługi certyfikacyjne 6 Certyfikat 7-8 Wymagania sprzętowe
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoRegulamin stosowania kwalifikowanego podpisu elektronicznego w Starostwie Powiatowym w Rawiczu
Załącznik do Zarządzenia Nr 43/13 Starosty Rawickiego Regulamin stosowania kwalifikowanego podpisu elektronicznego w Starostwie Powiatowym w Rawiczu I PRZEPISY OGÓLNE 1. Regulamin stosowania kwalifikowanego
Bardziej szczegółowoKodeks Postępowania Certyfikacyjnego
Spis treści 1 Wstęp...6 1.1 Historia zmian...6 1.2 Definicje...6 1.3 Wprowadzenie... 7 1.4 Dane kontaktowe...8 1.5 Identyfikacja...8 1.6 Standardy...9 1.7 Typy wydawanych certyfikatów...9 1.7.1 Rozszerzenia
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoPodpis elektroniczny (cz.2) Wpisany przez RR Sob, 25 lut 2012
Kontynuując rozpoczęty w ubiegłym tygodniu cykl dotyczący podpisu elektronicznego, dzisiaj przybliżymy naszym Czytelnikom niezbędne elementy jakie należy posiadać, aby móc składać elektroniczy podpis,
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...
Bardziej szczegółowoInformacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.67 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.7 Data: 29.06.2018 r. Status: aktualny Asseco Data Systems S.A.
Bardziej szczegółowoCertyfikat kwalifikowany
Certyfikat kwalifikowany Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 2 Aktywacja odnowienia certyfikatu kwalifikowanego Wersja 1.8 Spis
Bardziej szczegółowoZarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Bardziej szczegółowoProcedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS
Załącznik nr 4 do Umowy Autoryzującej Partnerski Punkt Rejestracji Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS 1.
Bardziej szczegółowoCertyfikaty urzędów Signet Root CA i Signet Public CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
Bardziej szczegółowoRegulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne
Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego 1. Postanowienia ogólne 1. Centrum Certyfikacji Województwa Podlaskiego, zwane dalej CCWP, świadczy usługi
Bardziej szczegółowoRola gminy w obsłudze centralnych ewidencji (na przykładzie CEIDG) Michał Pierzchalski, Marcin Szokalski
Rola gminy w obsłudze centralnych ewidencji (na przykładzie CEIDG) Michał Pierzchalski, Marcin Szokalski Data Center Portal Call Center Użytkownicy zewnętrzni Centralizacja bazy ewidencji działalności
Bardziej szczegółowoOdpowiedź na pytanie 1 i 3 :
Gdańsk, dnia 23.04.2018 r. dot. postępowania o udzielenie zamówienia publicznego numer ZP/82/055/D/18 prowadzonego w trybie przetargu nieograniczonego na dostawę sprzętu informatycznego dla Politechniki
Bardziej szczegółowoKwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne. po 1 lipca 2018 roku. po 1 lipca 2018 roku. Wersja 1.0
Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku. Kwalifikowane certyfikaty, podpisy i pieczęcie elektroniczne po 1 lipca 2018 roku Wersja 1.0 S t r o n a 2 Spis treści.
Bardziej szczegółowoPolityka Certyfikacji
For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Bardziej szczegółowoSZAFIR Weryfikuj¹ca Podrêcznik u ytkownika
SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika Informacje prawne Krajowa Izba Rozliczeniowa S.A. oświadcza, że wszelkie prawa autorskie dotyczące tej dokumentacji są zastrzeżone, łącznie z tłumaczeniem na
Bardziej szczegółowoRegulamin Kwalifikowanych Usług Zaufania CERTUM PCC
Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC Wersja 1.0 Data: 27 kwiecień 2017 Status: aktualny Asseco Data Systems S.A. ul. Żwirki i Wigury 15 81-387 Gdynia Certum Powszechne Centrum Certyfikacji
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
WERSJA 2.3 PODRĘCZNIK UŻYTKOWNIKA Styczeń 2006 Dokumentacja użytkownika SPIS TREŚCI WAŻNE INFORMACJE... 3 WSTĘP... 4 JAK KORZYSTAĆ Z DOKUMENTACJI... 5 WYMAGANIA SPRZĘTOWE I SYSTEMOWE... 6 1. KONFIGURACJA
Bardziej szczegółowoPolityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21 70-486
Bardziej szczegółowoE- deklaracje. Drugi Urząd Skarbowy w Kaliszu. Monika Szuława
E- deklaracje Drugi Urząd Skarbowy w Kaliszu Monika Szuława Podstawowe regulacje prawne dotyczące przesyłania deklaracji za pomocą środków komunikacji elektronicznej Rozporządzenie Ministra Finansów z
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoLaboratorium Programowania Kart Elektronicznych 2016/2017
Laboratorium Programowania Kart Elektronicznych 2016/2017 Zapoznanie z kartami Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta)
Bardziej szczegółowoInstrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
Bardziej szczegółowoWyzwania prawne nowoczesnego e-commerce - w UE i poza UE
Wyzwania prawne nowoczesnego e-commerce - w UE i poza UE Rafał Malujda radca prawny, LL.M. (Rostock) Projekt Enterprise Europe Network Central Poland jest współfinansowany przez Komisję Europejską ze środków
Bardziej szczegółowoZasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS
Zakład Ubezpieczeń Społecznych 00-701 Warszawa, ul. Czerniakowska 16 Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS wersja 2.7 Poradnik Zasady elektronicznego przekazywania dokumentów
Bardziej szczegółowoPODPIS ELEKTRONICZNY CERTYFIKAT KWALIFIKOWANY ZUS, U.S., KRS - INSTALACJE KONIECZNOŚĆ JUŻ W LIPCU!! CZAS AKTYWACJI 30 DNI NIE ZWLEKAJ!!
Szanowni Państwo, przedstawiamy ofertę na instalację zestawu do podpisu elektronicznego (certyfikowanego). W razie zainteresowania proszę o odesłanie zamówienia (ostatnia strona) na fax 032 414 90 81.
Bardziej szczegółowo3. W jaki sposób można złożyć wniosek w CEIDG? Osoba fizyczna może złożyć wniosek do CEIDG zarówno on-line przez Internet, jak i w
1. Centralna Ewidencja i Informacja o Działalności Gospodarczej. CEIDG została utworzona na podstawie ustawy z dnia 2 lipca 2004 r. o swobodzie działalności gospodarczej i rozpocznie swoje funkcjonowanie
Bardziej szczegółowoBezpieczeństwo Digital Certificate Manager
System i Bezpieczeństwo Digital Certificate Manager Wersja 6 wydanie 1 System i Bezpieczeństwo Digital Certificate Manager Wersja 6 wydanie 1 Uwaga Przed skorzystaniem z niniejszych informacji oraz z
Bardziej szczegółowoCertyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0
Certyfikat Certum Basic ID Rejestracja certyfikatu wersja 1.0 Spis treści 1. AKTYWACJA CERTYFIKATU... 3 1.1. GENEROWANIE PARY KLUCZY... 3 1.1.1. Generowanie pary kluczy klucze generowane w przeglądarce:...
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Bardziej szczegółowoZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI
Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana
Bardziej szczegółowoPrawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.
Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy
Bardziej szczegółowoPolityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1
For English version of this document click here Polityka Certyfikacji Root CA Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
Bardziej szczegółowoKODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1 Kodeks Postępowania Certyfikacyjnego Centrum Certyfikacji Signet SPIS TREŚCI 1 WSTĘP... 2 1.1 HISTORIA ZMIAN... 2 1.2 DEFINICJE... 2 1.3 WPROWADZENIE...
Bardziej szczegółowoZasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS
Zakład Ubezpieczeń Społecznych 00-701 Warszawa, ul. Czerniakowska 16 Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS wersja 2.7 Poradnik Zasady elektronicznego przekazywania dokumentów
Bardziej szczegółowoPolityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21
Bardziej szczegółowoPolityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Wersja: 1.1 Data wersji: 2013-11-27
Bardziej szczegółowoInstrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego
Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych... 3 2. Instalacja oprogramowania
Bardziej szczegółowo