Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)
|
|
- Bartłomiej Rosiński
- 9 lat temu
- Przeglądów:
Transkrypt
1 Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Wersja: 1.1 Data wersji:
2 Spis treści 1. Słownik używanych pojęć Wstęp Wprowadzenie Identyfikator Polityki Certyfikacji Opis systemu certyfikacji i uczestniczących w nim podmiotów Użycie certyfikatów Niedozwolone użycie certyfikatów Rozszerzenia certyfikatów Zasady administrowania Polityką Certyfikacji Punkty kontaktowe Zasady dystrybucji i publikacji informacji Identyfikacja i uwierzytelnienie Struktura nazw Subskrybentów Rejestracja i uwierzytelnienie Subskrybentów Sposoby uwierzytelnienia Subskrybentów przy początkowej rejestracji i wystawianiu pierwszego zaświadczenia certyfikacyjnego Sposoby uwierzytelnienia Subskrybenta przy wystawianiu kolejnych zaświadczeń certyfikacyjnych Sposoby uwierzytelnienia Subskrybenta przy zgłaszaniu żądania unieważnienia zaświadczeń Cykl życia zaświadczenia certyfikacyjnego wymagania operacyjne Wniosek o wydanie zaświadczenia Przetwarzanie wniosków i zgłoszeń certyfikacyjnych Wystawienie zaświadczenia Akceptacja zaświadczenia certyfikacyjnego Korzystanie z pary kluczy i zaświadczenia certyfikacyjnego Obowiązki Subskrybenta Wymiana zaświadczenia certyfikacyjnego Wydanie zaświadczenia certyfikacyjnego dla tej samej pary kluczy Modyfikacja zaświadczenia certyfikacyjnego Unieważnienie i zawieszenie zaświadczenia certyfikacyjnego Sprawdzanie statusu certyfikatu Zakończenie subskrypcji Odtwarzanie lub odzyskiwanie kluczy Zabezpieczenia organizacyjne, operacyjne i fizyczne CC Zabezpieczenia fizyczne Zabezpieczenia proceduralne Zabezpieczenia osobowe Procedury rejestrowania zdarzeń Strona 2 z 42
3 6.5. Archiwizacja zapisów Wymiana pary kluczy podsystemu certyfikacji Root CA Postępowanie po ujawnieniu lub utracie klucza prywatnego podsystemu certyfikacji Root CA Postępowanie po ujawnieniu klucza prywatnego podsystemu certyfikacji Root CA Postępowanie po zniszczeniu klucza prywatnego podsystemu certyfikacji Root CA Postępowanie po jednoczesnym ujawnieniu i utracie klucza prywatnego podsystemu certyfikacji Root CA Zakończenie działalności podsystemu certyfikacji Root CA Zabezpieczenia techniczne CC Generowanie i instalowanie par kluczy Generowanie par kluczy Dostarczenie klucza prywatnego Subskrybentowi Dostarczenie klucza publicznego Subskrybenta do CPR Dostarczenie klucza publicznego podsystemu certyfikacji Root CA Rozmiary kluczy Cel użycia klucza Ochrona kluczy prywatnych Standardy dla modułów kryptograficznych Wieloosobowe zarządzanie kluczem Powierzenie klucza prywatnego (key-escrow) Kopia bezpieczeństwa klucza prywatnego Archiwizowanie klucza prywatnego Wprowadzanie klucza prywatnego do modułu kryptograficznego Metoda aktywacji klucza prywatnego Metoda dezaktywacji klucza prywatnego Metoda niszczenia klucza prywatnego Inne aspekty zarządzania parą kluczy Długoterminowa archiwizacja kluczy publicznych Okresy ważności kluczy Dane aktywujące Zabezpieczenia komputerów Zabezpieczenia związane z cyklem życia systemu informatycznego Środki przedsięwzięte dla zapewnienia bezpieczeństwa rozwoju systemu Zarządzanie bezpieczeństwem Zabezpieczenia sieci komputerowej Oznaczanie czasem Profil zaświadczeń certyfikacyjnych i list ARL Profil zaświadczeń certyfikacyjnych Rozszerzenia zaświadczeń certyfikacyjnych i ich krytyczność Formaty identyfikatorów podsystemu certyfikacji Root CA Identyfikatory zgodnych Polityk Certyfikacji Profil list ARL Rozszerzenia list ARL i wpisów na listach ARL oraz krytyczność rozszerzeń Przyczyny unieważnienia zaświadczenia certyfikacyjnego Profil OCSP Strona 3 z 42
4 9. Audyt Inne postanowienia Opłaty Odpowiedzialność finansowa Poufność informacji biznesowych Ochrona danych osobowych Zabezpieczenie własności intelektualnej Udzielane gwarancje Zwolnienia z domyślnie udzielanych gwarancji Ograniczenia odpowiedzialności Przenoszenie roszczeń odszkodowawczych Przepisy przejściowe i okres obowiązywania Polityki Certyfikacji Określanie trybu i adresów doręczania pism Zmiany w Polityce Certyfikacji Rozstrzyganie sporów Obowiązujące prawo Podstawy prawne Inne postanowienia Strona 4 z 42
5 1. Słownik używanych pojęć W niniejszym dokumencie następujące sformułowania użyte będą w wymienionym poniżej znaczeniu: Pojęcie Opis CC certyfikat Gestor Inspektor ds. Rejestracji lista ARL lista CRL nośnik danych PKI (Public Key Infrastructure) CPR Centrum Certyfikacji system certyfikacji prowadzony pod kontrolą Gestora; system CC składa się z podsystemów certyfikacji realizujących odrębne polityki i posługujących się odrębnymi kluczami do generowania certyfikatów i list unieważnionych zaświadczeń certyfikacyjnych. elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają identyfikację tej osoby. Kierownik komórki organizacyjnej, w tym przypadku Ministerstwa właściwego do spraw wewnętrznych, któremu na mocy wewnętrznego aktu prawnego, jakim jest Regulamin Organizacyjny, powierzono zarządzanie zasobem. Gestor ponosi odpowiedzialność kierowniczą przed Ministrem właściwym do spraw wewnętrznych za nadzór nad eksploatacją, rozwojem, utrzymaniem, korzystaniem, bezpieczeństwem i dostępem do zasobu. Osoba upoważniona do pracy w PR, posiadająca klucze kryptograficzne i certyfikaty upoważniające do wykonywania w podsystemie certyfikacji operacji przypisanych do PR. Lista unieważnionych zaświadczeń certyfikacyjnych dla centrów certyfikacji. Lista unieważnionych certyfikatów dla użytkowników końcowych. pamięć flash, płyta CD/DVD. Infrastruktura Klucza Publicznego zbiór urządzeń, oprogramowania, ludzi, polityk oraz procedur niezbędnych do tworzenia, zarządzania, przechowywania i dystrybucji certyfikatów klucza publicznego. Centralny Punkt Rejestracji Centrum Certyfikacji element systemu odpowiedzialny za obsługę Subskrybentów i składanych przez nich zgłoszeń certyfikacyjnych. Strona 5 z 42
6 Pojęcie Opis Rozporządzenie Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz. U. nr 128 poz ze zm.). Subskrybent Ustawa zaświadczenie certyfikacyjne Organ administracji publicznej, korzystający z usług certyfikacyjnych na podstawie otrzymanego od Gestora zaświadczenia certyfikacyjnego, zgodnie z postanowieniami Polityki Certyfikacji. Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (tekst jednolity Dz. U. z 2013 r. Poz. 262 z późn. zm.). elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji poświadczenia elektronicznego są przyporządkowane do podsystemu certyfikacji CC i które umożliwiają identyfikację CC oraz podsystemu. Strona 6 z 42
7 2. Wstęp 2.1. Wprowadzenie Polityki Certyfikacji stanowią zbiór zasad określających warunki świadczenia usług certyfikacyjnych przez urzędy certyfikacji. Niniejszy dokument stanowi Politykę Certyfikacji dla usług wydawania i zarządzania zaświadczeniami certyfikacyjnymi. Usługi te realizowane są przez główny urząd certyfikacji na potrzeby pośrednich urzędów certyfikacyjnych obsługujących systemy administracji publicznej w Polsce. W związku z tym, że dokument zawiera również uregulowania szczegółowe w zakresie objętym Polityką Certyfikacji, pełni on jednocześnie rolę regulaminu certyfikacji. Podczas tworzenia dokumentu wykorzystano zalecenia zawarte w RFC 3647 "Internet X.509 Public Key Infrastructure Certification Policy and Certification Practices Framework" Identyfikator Polityki Certyfikacji Nazwa polityki Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Wersja polityki 1.1 Numer OID (ang. Object Identifier) {joint-iso-itu-t(2) ds(5) ce(29) certificatepolicies(32) anypolicy(0)} Data wydania Strona 7 z 42
8 2.3. Opis systemu certyfikacji i uczestniczących w nim podmiotów Niniejsza Polityka Certyfikacji realizowana jest przez Centrum Certyfikacji (CC), działające w strukturach organizacyjnych Ministerstwa właściwego do spraw wewnętrznych (zwanego dalej Ministerstwem). CC realizuje szereg Polityk Certyfikacji, poprzez powołane w jego ramach tzw. podsystemy certyfikacji. Ogół podsystemów certyfikacji zdefiniowanych w CC określany jest mianem systemu certyfikacji. Każdy podsystem certyfikacji posługuje się własnymi kluczami służącymi do podpisywania certyfikatów (lub zaświadczeń certyfikacyjnych) i list unieważnionych certyfikatów oraz własnym identyfikatorem wyróżniającym wystawcy certyfikatów. W ramach każdego podsystemu certyfikacji obowiązują określone dla realizowanej Polityki (lub Polityk) Certyfikacji procedury i zasady oraz profile nazw i certyfikatów. Subskrybenci zainteresowani uzyskaniem zaświadczeń certyfikacyjnych w ramach Polityki Certyfikacji powinni kontaktować się z CC za pośrednictwem CPR, którego dane kontaktowe podane są poniżej w punkcie CPR prowadzi obsługę Subskrybentów w zakresie przyjmowania zgłoszeń certyfikacyjnych oraz zgłoszeń unieważnienia zaświadczeń certyfikacyjnych, wprowadzania do systemu informatycznego CC zleceń wystawienia oraz unieważnienia zaświadczenia certyfikacyjnego. PR rejestruje Subskrybentów, uwierzytelnia Subskrybentów, przyjmuje nadsyłane przez nich zgłoszenia, a także przekazuje Subskrybentom wytworzone zaświadczenia certyfikacyjne. PR stanowi również punkt kontaktowy dla wszelkich zapytań związanych z działaniem urzędu Root CA. Subskrybentami w ramach Polityki Certyfikacji mogą być wyłącznie instytucje administracji publicznej w Polsce, po otrzymaniu zgody Gestora. Sposób realizacji zabezpieczeń po stronie Subskrybenta nie jest przez niniejszą Politykę Certyfikacji określony, za wyjątkiem wymagania, aby wszystkie klucze prywatne były generowane, przechowywane i przetwarzane w nośnikach kluczy kryptograficznych lub urządzeniach spełniających techniczne wymagania dla komponentów technicznych, określone w Ustawie. Strona 8 z 42
9 2.4. Użycie certyfikatów W ramach niniejszej Polityki Certyfikacji generowane są zaświadczenia certyfikacyjne Subskrybentów, pełniących rolę punktów zaufania dla wydawanych przez nich certyfikatów. Ponadto, w ramach podsystemu certyfikacji Root CA, realizującego niniejszą Politykę Certyfikacji, generowany jest autocertyfikat, tj. samopodpisane zaświadczenie certyfikacyjne, jak również zakładkowe zaświadczenie certyfikacyjne Niedozwolone użycie certyfikatów Użycie zaświadczeń certyfikacyjnych opisane jest w profilu za pomocą rozszerzenia o nazwie KeyUsage oraz Extended KeyUsage. Jakiekolwiek użycie zaświadczeń certyfikacyjnych niezgodne z ich specyfikacją techniczną stanowi naruszenie zasad opisanych w Polityce Certyfikacji. W przypadku użycia zaświadczenia certyfikacyjnego poza zakresem Polityki Certyfikacji, Subskrybent ponosi całkowitą odpowiedzialność za skutki tego użycia w stosunku do osób trzecich, które polegały na zawartości zaświadczenia certyfikacyjnego lub zweryfikowały na tej podstawie jeden lub więcej podpisów cyfrowych Rozszerzenia certyfikatów CC używa krytycznych i niekrytycznych rozszerzeń wydawanych przez siebie zaświadczeń certyfikacyjnych. W zaświadczeniach certyfikacyjnych wydawanych przez CC zostały umieszczone następujące rozszerzenia krytyczne: 1) basicconstraint odróżnia certyfikaty urzędów certyfikacji od certyfikatów użytkowników końcowych; 2) keyusage ogranicza zastosowania pary kluczy, w której dla klucza publicznego zostało wydane zaświadczenie certyfikacyjne, do celów wskazanych w Polityce Certyfikacji. Strona 9 z 42
10 2.5. Zasady administrowania Polityką Certyfikacji Podsystem certyfikacji Root CA realizujący, Politykę Certyfikacji, jest elementem CC działającego pod kontrolą Gestora. Wszelkie zmiany w Polityce Certyfikacji, z wyjątkiem zmian, które poprawiają oczywiste błędy redakcyjne oraz zmian teleadresowych punktu kontaktowego, wymagają zatwierdzenia decyzją Gestora. Obowiązująca wersja Polityki Certyfikacji jest dostępna w repozytorium, opisanym w rozdziale 3. O ile Gestor nie postanowi inaczej, wszystkie zaświadczenia certyfikacyjne wystawione w okresie obowiązywania wcześniejszej wersji polityki certyfikacji i nadal ważne w chwili zatwierdzenia nowej wersji, zachowują swoją ważność i podlegają postanowieniom tej wersji Polityki Certyfikacji, zgodnie z którą zostały wystawione Punkty kontaktowe Punktem kontaktowym dla obsługi wszelkich spraw związanych z realizacją Polityki Certyfikacji przez CC jest CPR: Centralny Punkt Rejestracji Departament Strategii i Analiz (DSiA) Ministerstwo Spraw Wewnętrznych Warszawa ul. Adolfa Pawińskiego 17/21 Telefony kontaktowe (od poniedziałku do piątku w godz. 8:15-16:15): (022) , (022) Fax (czynny całą dobę przez wszystkie dni tygodnia): (022) Strona 10 z 42
11 3. Zasady dystrybucji i publikacji informacji W ramach CC działa repozytorium zaświadczeń certyfikacyjnych oraz list ARL. Jest ono dostępne za pośrednictwem protokołu LDAP (serwer LDAP) i protokołu HTTP (serwer WWW). CC zapewnia dystrybucję wystawionych zaświadczeń certyfikatów i list unieważnionych zaświadczeń w następujący sposób: 1) zaświadczenia certyfikacyjne publikowane są na serwerze LDAP; 2) listy ARL publikowane są na serwerze LDAP oraz na serwerze WWW. Zaświadczenia certyfikacyjne publikowane są niezwłocznie po ich wystawieniu, nie później jednak niż w ciągu 72 godzin od momentu wystawienia. Listy ARL publikowane są niezwłocznie po ich wygenerowaniu, nie później jednak niż w ciągu 1 godziny od tego momentu wytworzenia. Listy ARL generowane są w odstępach nie dłuższych niż co 365 dni. Najpóźniejszy moment wygenerowania następnej planowanej listy ARL, zapisany jest w jej strukturze w polu nextupdate. Każdorazowe unieważnienie zaświadczenia certyfikacyjnego skutkuje niezwłocznym wygenerowaniem i publikacją listy ARL. Treść wszystkich kolejnych wersji Polityk Certyfikacji publikowana jest w repozytorium. Każda nowa wersja polityki certyfikacji umieszczana jest na serwerze niezwłocznie po jej zatwierdzeniu przez Gestora. W repozytorium umieszczane są również informacje o wszystkich wydanych zaświadczeniach oraz lista Subskrybentów, dla których zostały wydane zaświadczenia. Szczegółowych informacji dla Subskrybentów o adresach i zasadach dostępu do repozytorium udziela CPR. Strona 11 z 42
12 4. Identyfikacja i uwierzytelnienie Niniejszy rozdział opisuje zasady identyfikacji i uwierzytelnienia Subskrybentów Struktura nazw Subskrybentów Subskrybenci identyfikowani są w certyfikatach przy użyciu identyfikatorów wyróżniających (Distinguished Names) zgodnie ze standardami X.500. Budowa identyfikatora wyróżniającego Subskrybenta nie jest określana przez Politykę Certyfikacji, jednakże zalecane jest określenie: Kraj (countryname) C = PL Organizacja (organizationname) O = <nazwa organizacji> Nazwa powszechna (commonname) CN = <unikalna nazwa wyróżniająca Subskrybenta> Każdy Subskrybent posiada identyfikator wyróżniający inny niż identyfikatory wyróżniające pozostałych Subskrybentów Rejestracja i uwierzytelnienie Subskrybentów Sposoby uwierzytelnienia Subskrybentów przy początkowej rejestracji i wystawianiu pierwszego zaświadczenia certyfikacyjnego Rejestracja Subskrybentów oraz wygenerowanie im zaświadczeń certyfikacyjnych odbywa się na podstawie pisemnego zapotrzebowania na zaświadczenie certyfikacyjne (tzw. wniosek certyfikacyjny), podpisanego przez osoby upoważnione do reprezentowania podmiotu starającego się o wystawienie certyfikatów dla Subskrybenta. Wniosek certyfikacyjny powinien być kontrasygnowany przez Gestora po sprawdzeniu prawidłowości reprezentacji podmiotu wnioskującego. Uwierzytelnienie osoby uprawnionej do odbioru zaświadczenia lub dostarczenia zgłoszeń certyfikacyjnych przed wydaniem zaświadczenia lub zaakceptowaniem zgłoszeń, jest wykonywane przez personel CPR i polega na kontroli dokumentu tożsamości i sprawdzeniu zgodności danych identyfikacyjnych tej osoby z danymi zawartymi we wniosku certyfikacyjnym. Strona 12 z 42
13 4.3. Sposoby uwierzytelnienia Subskrybenta przy wystawianiu kolejnych zaświadczeń certyfikacyjnych Wystawienie Subskrybentowi kolejnego zaświadczenia certyfikacyjnego, odbywa się według tych samych reguł co wystawienie pierwszego zaświadczenia. Nie dopuszcza się możliwości wymiany wielu zaświadczeń certyfikacyjnych w oparciu o jeden wniosek certyfikacyjny. W celu zachowania ciągłości pracy Subskrybent powinien wystąpić o wymianę zaświadczenia certyfikacyjnego w okresie ważności zaświadczenia dotychczasowego, z odpowiednim wyprzedzeniem, nie mniejszym niż 14 dni i nie większym niż 28 dni Sposoby uwierzytelnienia Subskrybenta przy zgłaszaniu żądania unieważnienia zaświadczeń Uprawnionym do unieważnienia zaświadczenia certyfikacyjnego jest zarówno Subskrybent jak i osoby uprawnione do reprezentowania podmiotu wnioskującego o wydanie certyfikatów dla Subskrybenta, wskazane we wniosku certyfikacyjnym. Unieważnienie zaświadczenia certyfikacyjnego jest przeprowadzane na podstawie oryginału żądania unieważnienia. Nie przewiduje się zawieszania zaświadczeń certyfikacyjnych. Żądanie unieważnienia zaświadczenia certyfikacyjnego musi zawierać co najmniej: 1) identyfikator wyróżniający Subskrybenta; 2) numer seryjny zaświadczenia certyfikacyjnego. Strona 13 z 42
14 5. Cykl życia zaświadczenia certyfikacyjnego wymagania operacyjne 5.1. Wniosek o wydanie zaświadczenia Każde zaświadczenie certyfikacyjne wystawiane jest w ramach Polityki Certyfikacji w oparciu o tzw. wniosek certyfikacyjny. Wniosek certyfikacyjny powinien zawierać co najmniej następujące dane: 1) nazwa polityki certyfikacji, której dotyczy wniosek; 2) data wypełnienia wniosku; 3) pełna nazwa wnioskującego podmiotu Subskrybenta; 4) adres podmiotu; 5) imię (lub imiona) i nazwisko, seria i numer dokumentu tożsamości osoby upoważnionej do reprezentowania Subskrybenta, stanowisko służbowe; 6) imię (imiona), nazwisko, seria i numer dokumentu tożsamości i stanowisko służbowe osoby (lub osób) upoważnionej do odbioru zaświadczeń certyfikacyjnych w imieniu Subskrybenta jeśli jest to inna osoba niż wymieniona w punkcie powyżej; 7) imię (imiona), nazwisko, seria i numer dokumentu tożsamości i stanowisko służbowe osoby (lub osób) upoważnionych do zgłaszania wniosków o unieważnienie zaświadczeń certyfikacyjnych w imieniu Subskrybenta jeśli jest to inna osoba niż wymieniona w punkcie powyżej. Wniosek certyfikacyjny musi być podpisany przez osobę upoważnioną do reprezentowania Subskrybenta. Wniosek certyfikacyjny powinien być przesłany do Gestora za pisemnym potwierdzeniem odbioru lub złożony osobiście przez osobę upoważnioną wymienioną we wniosku. Strona 14 z 42
15 5.2. Przetwarzanie wniosków i zgłoszeń certyfikacyjnych Wniosek certyfikacyjny wraz ze zgłoszeniem certyfikacyjnym przekazywany jest do zatwierdzenia (kontrasygnowania) Gestorowi. Wniosek może zostać odrzucony w następujących przypadkach: 1) podmiot nie spełnia wymagań Polityki Certyfikacji; 2) podmiot nie jest uprawniony do wnioskowania o zaświadczenie certyfikacyjne; 3) wniosek nie zawiera wszystkich wymaganych informacji lub zawiera niepoprawne lub nieprawdziwe dane; 4) wniosek nie jest podpisany przez osobę upoważnioną; 5) istnieją inne, uzasadnione przesłanki do odrzucenia wniosku. Informacja o odrzuceniu wniosku jest przekazywana Subskrybentowi wraz z pisemnym uzasadnieniem. Zatwierdzony (kontrasygnowany) przez Gestora wniosek certyfikacyjny przekazywany jest wraz ze zgłoszeniem certyfikacyjnym do PR. Zatwierdzenie lub odrzucenie wniosku certyfikacyjnego powinno nastąpić w ciągu 14 dni od daty wpływu wniosku do CPR. CPR przyjmuje zgłoszenia certyfikacyjne w formacie PKCS#10. Zgłoszenia certyfikacyjne powinny być dostarczone na nośniku danych (płyta CD, DVD, pamięć przenośna ze złączem USB). Po otrzymaniu zgłoszeń, CPR podejmuje w stosunku do każdego zgłoszenia następujące czynności: 1) jeżeli Subskrybent nie jest jeszcze zarejestrowany w systemie certyfikacji, jest on rejestrowany na podstawie danych zawartych we wniosku certyfikacyjnym; 2) zgłoszenie certyfikacyjne jest weryfikowane pod kątem integralności i składni oraz zgodności z danymi we wniosku certyfikacyjnym; 3) zgłoszenie certyfikacyjne przekazywane jest do realizacji. Strona 15 z 42
16 5.3. Wystawienie zaświadczenia Zaświadczenie certyfikacyjne wystawiane jest na podstawie zgłoszenia certyfikacyjnego. Po wytworzeniu w CC, zaświadczenie dostarczane jest do CPR, gdzie nagrywane jest na nośnik danych. Nośnik z zaświadczeniem jest następnie przesyłany na adres wskazany we wniosku albo wydawany Subskrybentowi lub osobie przez niego upoważnionej. Wytworzone i wydane zaświadczenia certyfikacyjne są również publikowane w repozytorium opisanym w rozdziale Akceptacja zaświadczenia certyfikacyjnego Subskrybent zobowiązany jest do sprawdzenia poprawności danych zawartych w zaświadczeniu certyfikacyjnym. W razie stwierdzenia nieprawidłowości w treści wydanego zaświadczenia certyfikacyjnego, Subskrybent zobowiązany jest niezwłocznie zawiadomić o tym fakcie CPR. Informacja musi być złożona na piśmie nie później niż w terminie 7 dni od daty wydania zaświadczenia certyfikacyjnego. W przypadku opisanym powyżej, CPR publikuje informację o unieważnieniu tego zaświadczenia. W przypadku braku informacji w w/w terminie zaświadczenie certyfikacyjne uważa się za zaakceptowane Korzystanie z pary kluczy i zaświadczenia certyfikacyjnego Użycie zaświadczeń certyfikacyjnych i kluczy w zastosowaniach zgodnych z Polityką Certyfikacji oznacza przyjęcie przez Subskrybenta określonych praw i obowiązków. Strona 16 z 42
17 5.5.1 Obowiązki Subskrybenta Subskrybent akceptując zaświadczenie certyfikacyjne ma obowiązek: 1) zapoznania się z zasadami używania zaświadczeń certyfikacyjnych i działania infrastruktury klucza publicznego; 2) zapoznania się i zaakceptowania warunków użycia zaświadczeń certyfikacyjnych opisanych w Polityce Certyfikacji; 3) niedokonywania modyfikacji zaświadczenia certyfikacyjnego wydanego przez CC; 4) używania zaświadczenia certyfikacyjnego wydanego przez CC zgodnie z postanowieniami Polityki Certyfikacji i do celów zgodnych z prawem i jego przeznaczeniem; 5) ochrony klucza prywatnego odpowiadającego kluczowi publicznemu zawartemu w zaświadczeniu certyfikacyjnym przed utratą, kradzieżą, modyfikacją, ujawnieniem lub innym nieuprawnionym jego użyciem; 6) niezwłocznego złożenia wniosku o unieważnienie zaświadczenia certyfikacyjnego w przypadku istotnego zagrożenia jego integralności lub kontroli nad nim; 7) niezwłocznego powiadomienia CC o wszelkich zmianach w informacjach podanych w zaświadczeniu certyfikacyjnym; 8) zaprzestania używania zaświadczenia certyfikacyjnego w przypadku, gdy jakakolwiek podana w nim informacja stała się myląca lub nieaktualna Wymiana zaświadczenia certyfikacyjnego Wystawienie nowego zaświadczenia certyfikacyjnego dla klucza publicznego urzędu Subskrybenta, dla którego istnieje już ważne zaświadczenie, wystawione w ramach Polityki Certyfikacji, odbywa się według procedur określonych w rozdziałach Nie dopuszcza się wydania kolejnego zaświadczenia certyfikacyjnego dla pary kluczy, dla której poprzednio wystawione zaświadczenie zostało unieważnione, niezależnie od przyczyny unieważnienia. Subskrybent zobowiązany jest do zapewnienia, iż w kolejnych nadsyłanych przez niego zgłoszeniach certyfikacyjnych nie wystąpi już klucz publiczny urzędu, którego certyfikat wystawiony w ramach Polityki Certyfikacji został unieważniony. Strona 17 z 42
18 5.7. Wydanie zaświadczenia certyfikacyjnego dla tej samej pary kluczy Nie przewiduje się wystawiania zaświadczenia certyfikacyjnego dla tej samej pary kluczy. Wystawienie nowego zaświadczenia certyfikacyjnego dla nowej pary kluczy odbywa się według procedur określonych w rozdziałach Modyfikacja zaświadczenia certyfikacyjnego Zmiana danych zawartych w zaświadczeniu certyfikacyjnym wymaga unieważnienia dotychczasowego zaświadczenia i wystawienia kolejnego, zawierającego nową treść. Wystawienie nowego zaświadczenia odbywa się według procedur określonych w rozdziałach Unieważnienie i zawieszenie zaświadczenia certyfikacyjnego Zawieszanie zaświadczeń certyfikacyjnych nie jest możliwe. Zaświadczenie certyfikacyjne może być unieważnione jeżeli: 1) nastąpiła utrata, kradzież, modyfikacja, nieuprawnione ujawnienie lub w inny sposób naruszono bezpieczeństwo klucza prywatnego należącego do Subskrybenta; 2) Subskrybent naruszył zobowiązania wynikające z Polityki Certyfikacji; 3) wypełnienie zobowiązań wynikających z Polityki Certyfikacji zostało opóźnione lub stało się niemożliwe w wyniku działania siły wyższej, co spowodowało, że bezpieczeństwo informacji zostało naruszone lub powstała groźba jego naruszenia; 4) informacje zawarte w certyfikacie zdezaktualizowały się; 5) zachodzą okoliczności przewidziane przepisami prawa; 6) zmianie ulegnie Polityka Certyfikacji i konieczne jest zaprzestanie używania dotychczasowych zaświadczeń certyfikacyjnych ze względu na sprzeczność z postanowieniami nowej Polityki. O unieważnienie zaświadczenia certyfikacyjnego może wystąpić: 1) Subskrybent lub osoba przez niego upoważniona; 2) Gestor. Strona 18 z 42
19 Za skutki użycia zaświadczenia certyfikacyjnego, do czasu wystawienia przez CC pierwszej listy ARL zawierającej informację o unieważnieniu tego certyfikatu, odpowiada Subskrybent. Nowa lista ARL publikowana jest w ciągu 1 godziny od momentu przyjęcia przez CPR zgłoszenia żądania unieważnienia, przy czym żądania unieważnienia zaświadczenia certyfikatu przyjmowane są w dni robocze w godzinach od 08:15 do 16:15. Listy ARL publikowane są z częstotliwością określoną w rozdziale Sprawdzanie statusu certyfikatu Informacja o statusie certyfikatu (czy jest on ważny czy unieważniony) udostępniana jest poprzez publikację list ARL w repozytorium (opisanym w rozdziale 3) Zakończenie subskrypcji Subskrypcja w rozumieniu Polityki Certyfikacji wygasa wraz z upływem terminu ważności zaświadczenia certyfikacyjnego lub jego unieważnieniem Odtwarzanie lub odzyskiwanie kluczy CC przechowuje kopie klucza prywatnego podsystemu Root CA w celu zapewnienia ciągłości działania. Zabezpieczenie urządzenia służącego do przechowywania kopii zapasowych klucza prywatnego opisane jest w Rozdziale 7.2. Strona 19 z 42
20 6. Zabezpieczenia organizacyjne, operacyjne i fizyczne CC Zabezpieczenia stosowane przez CC określone są w dokumentacji bezpieczeństwa. W niniejszym rozdziale zawarto jedynie niektóre aspekty dotyczące zabezpieczeń organizacyjnych, operacyjnych i fizycznych Zabezpieczenia fizyczne Zabezpieczenia stosowane przez CC określone są w dokumentacji bezpieczeństwa Zabezpieczenia proceduralne Zabezpieczenia stosowane przez CC określone są w dokumentacji bezpieczeństwa Zabezpieczenia osobowe Zabezpieczenia stosowane przez CC określone są w dokumentacji bezpieczeństwa Procedury rejestrowania zdarzeń Zabezpieczenia stosowane przez CC określone są w dokumentacji bezpieczeństwa Archiwizacja zapisów Zabezpieczenia stosowane przez CC określone są w dokumentacji bezpieczeństwa. Strona 20 z 42
21 6.6. Wymiana pary kluczy podsystemu certyfikacji Root CA Wymiana pary kluczy podsystemu certyfikacji Root CA może następować w planowych terminach (przed upływem ważności dotychczasowego zaświadczenia certyfikacyjnego) lub w przypadku wykrycia zwiększonego ryzyka utraty klucza prywatnego (np. na skutek uszkodzenia niektórych nośników klucza prywatnego przechowujących dane niezbędne do odtworzenia klucza prywatnego w stosowanym schemacie podziału sekretu). Nie dopuszcza się wystawiania nowych samopodpisanych zaświadczeń certyfikacyjnych dla dotychczasowej pary kluczy podsystemu certyfikacji Root CA. Wymiana pary kluczy podsystemu certyfikacji Root CA powinna nastąpić w terminie wynikającym z okresu zakładkowego, określonego w rozdziale Postępowanie w przypadku wymiany pary kluczy podsystemu certyfikacji Root CA jest następujące: 1) generowana jest nowa para kluczy i zaświadczenie certyfikacyjne oraz nowa lista ARL. 2) nowe samopodpisane zaświadczenia certyfikacyjne instalowane są jako tzw. punkty zaufania w tych modułach, które tego wymagają, w taki sposób, aby akceptowane były również zaświadczenia certyfikacyjne Subskrybentów poświadczone poprzednim kluczem prywatnym podsystemu Root CA (oznacza to, że moduły powinny traktować oba samopodpisane zaświadczenia certyfikacyjne dotychczasowe i nowe jako punkty zaufania lub, że moduły powinny traktować tylko nowe samopodpisane zaświadczenie certyfikacyjne jako punkt zaufania i posiadać dostęp do zakładkowego zaświadczenia certyfikacyjnego, zawierającego dotychczasowy klucz publiczny Root CA, poświadczony nowym kluczem prywatnym podsystemu. 3) CPR udostępnia Subskrybentom nowe samopodpisane zaświadczenia certyfikacyjne lub odpowiednie zakładkowe zaświadczenia certyfikacyjne w sposób zapewniający autentyczność dostarczonych zaświadczeń. Strona 21 z 42
22 6.7. Postępowanie po ujawnieniu lub utracie klucza prywatnego podsystemu certyfikacji Root CA Przez ujawnienie klucza prywatnego podsystemu certyfikacji Root CA należy rozumieć sytuację, w której nieuprawniona osoba uzyskała możliwość wykorzystywania tego klucza. Procedury obowiązujące przy ujawnieniu klucza należy zastosować również wtedy, gdy istnieje uzasadnione podejrzenie ujawnienia klucza. W przypadku zaistnienia sytuacji, w której nastąpiło naruszenie lub podejrzenie naruszenia poufności, integralności bądź dostępności klucza prywatnego podsystemu certyfikacji, należy podjąć czynności mające na celu: 1) identyfikację okoliczności i osób mających wpływ na zaistnienie nieprawidłowości; 2) zebranie materiału dowodowego; 3) wyciągnięcie wniosków, przedstawienie i realizację zaleceń minimalizujących możliwość zaistnienia podobnych sytuacji w przyszłości; 4) pociągnięcie osób odpowiedzialnych do odpowiedzialności dyscyplinarnej i/lub karnej Postępowanie po ujawnieniu klucza prywatnego podsystemu certyfikacji Root CA Wykrycie ujawnienia klucza prywatnego podsystemu certyfikacji Root CA lub uzasadnione podejrzenie takiego ujawnienia powoduje niezwłoczne podjęcie następujących działań: 1) Gestor zawiadamia o zaistniałej sytuacji wszystkich Subskrybentów. Subskrybenci podejmują procedury dotyczące postępowania po kompromitacji klucza prywatnego podsystemu; 2) CC unieważnia wszystkie ważne certyfikaty oraz zaświadczenia certyfikacyjne, w tym samopodpisane zaświadczenia certyfikacyjne; 3) CC generuje nową parę kluczy, nowe zaświadczenia certyfikacyjne, nową listę ARL oraz certyfikaty Inspektorów ds. Rejestracji i certyfikaty kluczy infrastruktury; 4) CPR, działając w uzgodnieniu z Subskrybentami, na podstawie posiadanych wniosków certyfikacyjnych, generuje nowe zaświadczenia certyfikacyjne zastępujące wszystkie dotychczas wystawione zaświadczenia. Jeżeli konieczne jest wygenerowanie nowych par kluczy, wówczas wymagane jest przeprowadzenie standardowego postępowania określonego w rozdziałach ; Strona 22 z 42
23 5) CPR dostarcza nowe zaświadczenia certyfikacyjne w sposób uzgodniony z Subskrybentem, zapewniając autentyczność dostarczonych zaświadczeń certyfikacyjnych; 6) nowe samopodpisane zaświadczenia certyfikacyjne instalowane są jako tzw. punkty zaufania w tych modułach, które tego wymagają; 7) zaświadczenia certyfikacyjne związane z ujawnionym kluczem powinny być usunięte z systemów, w których stanowią tzw. punkty zaufania; 8) dotychczasowy (ujawniony) klucz prywatny jest niszczony (sposób niszczenia jest określony w procedurach operacyjnych). Jeśli baza danych podsystemu jest wiarygodna pomimo ujawnienia klucza, decyzją Gestora, nowe certyfikaty można wygenerować w oparciu o certyfikaty znajdujące się w tej bazie danych bez powtórnego analizowania wniosków certyfikacyjnych Postępowanie po zniszczeniu klucza prywatnego podsystemu certyfikacji Root CA Utrata dostępności klucza prywatnego podsystemu certyfikacji, związana z bezpowrotnym zniszczeniem klucza prywatnego podsystemu certyfikacji, w przypadku braku podejrzeń dotyczących jego ujawnienia, powoduje niezwłoczne podjęcie następujących działań mających na celu zapewnienie ciągłości działania: 1) CC generuje nową parę kluczy, nowe zaświadczenia certyfikacyjne, nową listę ARL oraz certyfikaty Inspektorów ds. Rejestracji i certyfikaty kluczy infrastruktury; 2) nowe samopodpisane zaświadczenia certyfikacyjne instalowane są jako tzw. punkty zaufania w tych modułach, które tego wymagają, w taki sposób, aby akceptowane były również zaświadczenia certyfikacyjne Subskrybentów poświadczone poprzednim, utraconym kluczem prywatnym podsystemu (oznacza to, że moduły powinny traktować oba samopodpisane zaświadczenia certyfikacyjne dotychczasowe i nowe jako punkty zaufania lub, że moduły powinny traktować tylko nowe samopodpisane zaświadczenie certyfikacyjne jako punkt zaufania i posiadać dostęp do zakładkowego zaświadczenia certyfikacyjnego, zawierającego dotychczasowy klucz publiczny podsystemu Root CA poświadczony nowym kluczem prywatnym podsystemu; 3) CPR dostarcza Subskrybentom nowe samopodpisane zaświadczenia certyfikacyjne i odpowiednie zakładkowe zaświadczenia certyfikacyjne w sposób zapewniający autentyczność dostarczonych zaświadczeń certyfikacyjnych. Strona 23 z 42
24 6.7.3 Postępowanie po jednoczesnym ujawnieniu i utracie klucza prywatnego podsystemu certyfikacji Root CA Wykrycie jednoczesnego ujawnienia (lub uzasadnionego podejrzenia ujawnienia) i utraty klucza prywatnego podsystemu certyfikacji Root CA powoduje niezwłoczne podjęcie następujących działań: 1) Gestor zawiadamia o zaistniałej sytuacji wszystkich Subskrybentów. Subskrybenci podejmują procedury dotyczące postępowania po kompromitacji klucza prywatnego podsystemu; 2) CC unieważnia zaświadczenia certyfikacyjne podpisane skompromitowanym kluczem prywatnym, w tym samopodpisane zaświadczenia certyfikacyjne, generuje nową parę kluczy, nowe zaświadczenia certyfikacyjne, nową listę ARL oraz certyfikaty Inspektorów ds. Rejestracji i certyfikaty kluczy infrastruktury; 3) nowe samopodpisane zaświadczenia certyfikacyjne instalowane są jako tzw. punkty zaufania w tych modułach, które tego wymagają; 4) CPR, działając w uzgodnieniu z Subskrybentami, na podstawie posiadanych wniosków certyfikacyjnych, generuje nowe zaświadczenia certyfikacyjne, zastępujące wszystkie dotychczas wystawione zaświadczenia; jeżeli konieczne jest wygenerowanie nowych par kluczy, wówczas wymagane jest przeprowadzenie standardowego postępowania określonego w rozdziałach ; 5) CPR dostarcza nowe zaświadczenia certyfikacyjne i samopodpisane zaświadczenia certyfikacyjne w sposób uzgodniony z Subskrybentem, zapewniający autentyczność dostarczonych zaświadczeń certyfikacyjnych. Jeśli baza danych podsystemu jest wiarygodna pomimo ujawnienia klucza, decyzją Gestora, nowe certyfikaty można wygenerować w oparciu o certyfikaty znajdujące się w tej bazie danych bez powtórnego analizowania wniosków certyfikacyjnych. Strona 24 z 42
25 6.8. Zakończenie działalności podsystemu certyfikacji Root CA Decyzję o zakończeniu działalności podsystemu certyfikacji podejmuje Gestor, uwzględniając wszystkie zawarte umowy i porozumienia. W przypadku zakończenia działalności podsystemu, CC podejmie następujące działania: 1) poinformuje Subskrybentów posiadających ważne zaświadczenia certyfikacyjne o zamiarze zakończenia działalności podsystemu z co najmniej 3-miesięcznym wyprzedzeniem; 2) w ostatnim dniu 3-miesięcznego okresu powiadomienia unieważni wszystkie certyfikaty nawet, jeżeli Subskrybenci nie wyrazili zgody na ich unieważnienie; 3) zorganizuje z należytą starannością warunki zabezpieczenia dokumentacji, zgodnie z postanowieniami Polityki Certyfikacji. Strona 25 z 42
26 7. Zabezpieczenia techniczne CC Zabezpieczenia stosowane przez CC określone są w dokumentacji bezpieczeństwa. W niniejszym rozdziale zawarto jedynie niektóre aspekty dotyczące zabezpieczeń technicznych Generowanie i instalowanie par kluczy Generowanie par kluczy Pary kluczy podsystemu certyfikacji Root CA i Inspektorów ds. Rejestracji generowane są przez personel CC, zgodnie z procedurami operacyjnymi CC. Generowanie par kluczy odbywa się w bezpiecznym urządzeniu kryptograficznym HSM Dostarczenie klucza prywatnego Subskrybentowi Nie dotyczy Dostarczenie klucza publicznego Subskrybenta do CPR Klucz publiczny Subskrybenta jest dostarczany do CPR w formie zgłoszenia certyfikacyjnego na nośniku danych. Tożsamość osoby dostarczającej klucz jest weryfikowana. Klucz powinien być zapisany w pliku w formacie zgłoszenia certyfikacyjnego PKCS#10. Zgłoszenie powinno zawierać identyfikator DN, który zostanie umieszczony w zaświadczeniu certyfikacyjnym. Identyfikator DN musi posiadać budowę zgodną z Polityką Certyfikacji. Strona 26 z 42
27 7.1.4 Dostarczenie klucza publicznego podsystemu certyfikacji Root CA Klucz publiczny podsystemu certyfikacji Root CA jest dostarczany Subskrybentom w postaci samopodpisanych zaświadczeń certyfikacyjnych, opatrzonych pieczęcią Gestora, na opisanych nośnikach danych Rozmiary kluczy Klucze podsystemów certyfikacji Root CA i Policy CA mają długość nie mniejszą niż: 1) w przypadku generowania kluczy algorytmem RSA 4096 bitów; 2) w przypadku generowania kluczy algorytmem ECDSA 256 bitów Cel użycia klucza Pole rozszerzenia keyusage w certyfikatach zgodnych z Zaleceniem X.509:2000 określa zastosowanie (jedno lub kilka) klucza publicznego zawartego w certyfikacie. Klucz prywatny Root CA może być wykorzystywany tylko do podpisywania zaświadczeń certyfikacyjnych i list ARL zgodnie z Polityką Certyfikacji. Odpowiadający mu klucz publiczny służy wyłącznie do weryfikowania zaświadczeń certyfikacyjnych i list ARL. Samopodpisane zaświadczenia certyfikacyjne i zakładkowe zaświadczenia certyfikacyjne mają ustawione odpowiednie wartości (crlsign i keycertsign) w polu rozszerzenia keyusage. Klucz prywatny Policy CA może być wykorzystywany tylko do podpisywania zaświadczeń certyfikacyjnych i list CRL zgodnie z Politykami Certyfikacji dla pośrednich urzędów certyfikacji. Odpowiadający mu klucz publiczny służy wyłącznie do weryfikowania zaświadczeń certyfikacyjnych i list CRL. Zaświadczenia certyfikacyjne i zakładkowe zaświadczenia certyfikacyjne mają ustawione odpowiednie wartości (crlsign i keycertsign) w polu rozszerzenia keyusage. Strona 27 z 42
28 7.2. Ochrona kluczy prywatnych Standardy dla modułów kryptograficznych Klucze prywatne podsystemu Root CA są generowane, a następnie przechowywane w bezpiecznym urządzeniu kryptograficznym HSM, posiadającym certyfikat zgodności z wymaganiami normy FIPS poziom 3 lub normy ISO/IEC Evaluation criteria for IT Security, poziom EAL-4, które zapewniają odpowiedni poziom bezpieczeństwa przechowywania kluczy wewnątrz urządzenia oraz przeprowadzania operacji z użyciem klucza prywatnego Wieloosobowe zarządzanie kluczem Klucze prywatne podsystemu certyfikacji Root CA są przechowywane z wykorzystaniem mechanizmu podziału sekretów w schemacie progowym stopnia (m, n), gdzie wartość m=2 i n= Powierzenie klucza prywatnego (key-escrow) Nie występuje Kopia bezpieczeństwa klucza prywatnego Kopia bezpieczeństwa klucza prywatnego podsystemu certyfikacji Root CA wynika z realizacji podziału sekretów. Kopie bezpieczeństwa kluczy prywatnych Subskrybenta nie są tworzone przez podsystem certyfikacji Root CA. Jeśli zasada zachowania ciągłości pracy jest dla danego Subskrybenta istotna, powinien on to przewidzieć i zapewnić rezerwowe nośniki kluczy kryptograficznych i certyfikatów oraz bezpiecznie je przechowywać Archiwizowanie klucza prywatnego Nie przewiduje się archiwizowania kluczy prywatnych. Strona 28 z 42
29 7.2.6 Wprowadzanie klucza prywatnego do modułu kryptograficznego Klucze prywatne podsystemu certyfikacji Root CA są wprowadzane do modułu kryptograficznego przez personel CC, zgodnie z procedurami operacyjnymi. W przypadku kluczy prywatnych Inspektorów ds. Rejestracji i kluczy prywatnych infrastruktury, wprowadzanie klucza prywatnego do modułu kryptograficznego nie występuje. Nie nakłada się dodatkowych wymagań na sposób wprowadzania klucza prywatnego Subskrybenta do stosowanych przez niego modułów kryptograficznych poza tym, aby jego klucz prywatny w żadnym momencie nie opuszczał nośnika kluczy kryptograficznych Metoda aktywacji klucza prywatnego Klucz prywatny podsystemu certyfikacji jest aktywowany przez personel CC poprzez wprowadzenie na klawiaturze PIN-ów chroniących dostęp do nośników kluczy kryptograficznych, przechowujących części tego klucza prywatnego, zgodnie z procedurami operacyjnymi. Klucze prywatne Inspektorów ds. Rejestracji są aktywowane przez Inspektorów ds. Rejestracji poprzez wprowadzenie na klawiaturze PIN-ów chroniących dostęp do nośników kluczy kryptograficznych przechowujących te klucze. Polityka Certyfikacji nie nakłada wymagań na metodę aktywacji kluczy prywatnych Subskrybentów Metoda dezaktywacji klucza prywatnego Klucz prywatny podsystemu certyfikacji może zostać dezaktywowany przez personel CC poprzez usunięcie z modułu kryptograficznego nośników kluczy kryptograficznych przechowujących części tego klucza prywatnego. Klucze prywatne Inspektorów ds. Rejestracji są dezaktywowane poprzez usunięcie nośnika kluczy kryptograficznych z czytnika. Polityka Certyfikacji nie nakłada wymagań na metodę dezaktywacji kluczy prywatnych Subskrybentów. Strona 29 z 42
30 7.2.9 Metoda niszczenia klucza prywatnego Klucze prywatne podsystemu certyfikacji niszczone są poprzez fizyczne zniszczenie nośników kluczy kryptograficznych zawierających fragmenty tych kluczy, zgodnie z procedurami określonymi w odrębnym dokumencie. Klucze prywatne Inspektorów ds. Rejestracji są niszczone poprzez fizyczne zniszczenie nośników kluczy kryptograficznych zawierających te klucze, zgodnie z procedurami określonymi w odrębnym dokumencie. Polityka Certyfikacji nie nakłada wymagań na metodę niszczenia kluczy prywatnych Subskrybentów Inne aspekty zarządzania parą kluczy Długoterminowa archiwizacja kluczy publicznych CC prowadzi długoterminową archiwizację kluczy publicznych podsystemu certyfikacji oraz wszystkich wystawionych przez siebie zaświadczeń certyfikacyjnych oraz list ARL Okresy ważności kluczy 1) Okres ważności pary kluczy podsystemu certyfikacji Root CA jest nie dłuższy niż 20 lat. 2) Okres ważności samopodpisanych zaświadczeń certyfikacyjnych jest nie dłuższy niż 20 lat. 3) Okres ważności zakładkowych zaświadczeń certyfikacyjnych wynosi co najwyżej 20 lat. Koniec okresu ważności zakładkowych zaświadczeń certyfikacyjnych jest równy lub wcześniejszy od końca okresu ważności poprzedniego samopodpisanego zaświadczenia certyfikacyjnego. 4) Okres ważności par kluczy Inspektorów ds. Rejestracji jest nie dłuższy niż 2 lata. 5) Okres ważności certyfikatów kluczy Inspektorów ds. Rejestracji jest nie dłuższy niż 2 lata. Strona 30 z 42
31 6) Okres ważności par kluczy pośrednich urzędów certyfikacji Policy CA jest nie dłuższy niż 15 lat. 7) Okres ważności zaświadczeń certyfikacyjnych Subskrybentów jest nie dłuższy niż 15 lat. Zmiany w Polityce Certyfikacji mogą powodować konieczność wymiany zaświadczenia certyfikacyjnego Subskrybenta Dane aktywujące W CC występują następujące dane aktywujące: 1) hasła dostępu do systemu operacyjnego; 2) hasła dostępu do programu obsługującego PKI; 3) hasła dostępu do bazy danych CC i bazy logu CC; 4) kody numeryczne (PIN) do kart kryptograficznych zawierających części klucza prywatnego podsystemu certyfikacji; 5) Kody numeryczne (PIN) do kart kryptograficznych administratorów i audytorów. W PR występują następujące dane aktywujące: 1) hasła dostępu do systemu operacyjnego; 2) kody numeryczne (PIN) do kart kryptograficznych zawierających klucze prywatne Inspektorów ds. Rejestracji. Dane aktywujące w CC i CPR są zarządzane zgodnie z procedurami umieszczonymi w odrębnych dokumentach Zabezpieczenia komputerów Zabezpieczenia komputerów zostały określone w dokumentach bezpieczeństwa oraz innej dokumentacji systemu posiadanej przez CC. Strona 31 z 42
32 7.6. Zabezpieczenia związane z cyklem życia systemu informatycznego Środki przedsięwzięte dla zapewnienia bezpieczeństwa rozwoju systemu W CC przyjęto zasady dokonywania modyfikacji lub zmian w systemie teleinformatycznym. W szczególności dotyczy to testów nowych wersji oprogramowania i/lub wykorzystania do tego celu istniejących baz danych. Zasady te gwarantują nieprzerwaną pracę systemu teleinformatycznego, integralność jego zasobów oraz zachowanie poufności danych Zarządzanie bezpieczeństwem Za realizację procesów bezpieczeństwa jest odpowiedzialny personel CC. Środki bezpieczeństwa zostały określone w dokumentacji bezpieczeństwa oraz innej dokumentacji CC Zabezpieczenia sieci komputerowej Nie przewiduje się podłączenia podsystemu Root CA do sieci komputerowej Oznaczanie czasem Do oznaczania czasem certyfikatów, zaświadczeń certyfikacyjnych, list ARL oraz zapisów w logach urządzeń i oprogramowania stosuje się wskazanie bieżącego czasu, pochodzące z zegarów wbudowanych w urządzenia lub stacje robocze. Zakres niniejszego dokumentu nie obejmuje polityki wystawiania znaczników czasu. Strona 32 z 42
33 8. Profil zaświadczeń certyfikacyjnych i list ARL Rozdział zawiera informacje o profilu zaświadczeń certyfikacyjnych i list ARL wytwarzanych zgodnie z Polityką Certyfikacji Profil zaświadczeń certyfikacyjnych CC wystawia certyfikaty i zaświadczenia certyfikacyjne zgodnie z: 1) Rozporządzeniem Rady Ministrów z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz. U. Nr 128, poz. 1094); 2) RFC 5280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Zaświadczenia certyfikacyjne zawierają następujące pola: Pole tbscertificate signaturealgorithm Algorithm parameters signaturevalue Opis/wartość Poświadczona elektronicznie treść certyfikatu, opisana szczegółowo w rozdziale Identyfikator algorytmu służącego do podpisania zaświadczenia certyfikacyjnego RSAwithSHA-256; RSAwithSHA-512; ecdsa-with-sha256 lub ecdsa-with-sha512 Null Wartość poświadczenia elektronicznego Strona 33 z 42
34 8.1.1 Rozszerzenia zaświadczeń certyfikacyjnych i ich krytyczność Wymagane pola podstawowe i standardowe rozszerzenia: Pole Opis (wartość) Krytyczne Version Wersja v3 (2) NIE serialnumber Unikalny numer seryjny NIE Identyfikator algorytmu służącego do podpisania zaświadczenia Signature certyfikacyjnego; wartość musi być jednakowa jak w polu signaturealgorithm, określonym w rozdziale 8.1 NIE Issuer Dane wystawcy zaświadczeń certyfikacyjnych, określone w rozdziale NIE Validity Subject Okres ważności zaświadczenia certyfikacyjnego not before Początek okresu ważności zaświadczenia certyfikacyjnego, UTC NIE not after Koniec okresu ważności zaświadczenia certyfikacyjnego, UTC NIE Informacje o Subskrybencie wypełnione na podstawie unikalnego pola distinguishedname Subject public key Klucz publiczny i informacja o zastosowanym algorytmie NIE authoritykeyidentifier subiectkeyidentifier Skrót z klucza publicznego wystawcy zaświadczenia certyfikacyjnego, w przypadku autocertyfikatu pole jest pomijane Skrót z klucza publicznego zaświadczenia certyfikacyjnego Subskrybenta keyusage Dopuszczalne użycie klucza (CRLSign, keycertsign) TAK certificatepolicies Informacja o Polityce Certyfikacji policyidentifier Identyfikator - anypolicy ({ }) NIE basicconstraints Informacja o tym, czy Subskrybentem jest urząd certyfikacji ca (True) TAK CRLDistributionPoints Odnośnik do listy unieważnionych zaświadczeń certyfikacyjnych NIE NIE NIE NIE Wymagane rozszerzenia niestandardowe: brak Formaty identyfikatorów podsystemu certyfikacji Root CA Kraj (countryname) C = PL Nazwa organizacji (organizationname) O = MSWiA Nazwa powszechna (commonname) CN = Root CA MSWiA Format identyfikatorów Subskrybenta przedstawiony został w rozdziale 4.1. Strona 34 z 42
35 8.1.3 Identyfikatory zgodnych Polityk Certyfikacji Brak Profil list ARL CC wystawia listy ARL w formacie zgodnym z: 1) Rozporządzeniem Rady Ministrów z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz. U. Nr 128, poz. 1094); 2) RFC 5280 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Listy unieważnionych zaświadczeń certyfikacyjnych zawierają następujące pola: Pole tbscertlist signaturealgorithm Algorithm parameters signaturevalue Opis/wartość Poświadczona elektronicznie lista unieważnionych zaświadczeń certyfikacyjnych, opisana szczegółowo w rozdziale Identyfikator algorytmu służącego do podpisania listy ARL RSAwithSHA-256; RSAwithSHA-512; ecdsa-with-sha256 lub ecdsa-with-sha512 Null Wartość poświadczenia elektronicznego listy ARL Strona 35 z 42
1.9 2014-12-16. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.id Wersja: 1.9 Data wersji: 2014-12-16 Spis treści 1. Wstęp... 5 1.1 Wprowadzenie...
Bardziej szczegółowo1.6 2014-06-12. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla operatorów pl.id oraz użytkowników SIPR Wersja: 1.6 Data wersji: 2014-06-12 Spis treści 1 Wstęp...
Bardziej szczegółowoPOLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ
Tytuł dokumentu: POLITYKA CERTYFIKACJI DLA INSTYTUCJI ZEWNĘTRZNYCH KORZYSTAJĄCYCH Z SYSTEMU INFORMATYCZNEGO CEPIK, ŁĄCZĄCYCH SIĘ PRZEZ SIEĆ PUBLICZNĄ Wersja: 1.51 Data wersji: 2013-09-11 Spis treści 1.
Bardziej szczegółowoPolityka certyfikacji dla instytucji zewnętrznych korzystających z Systemu Informatycznego CEPiK, łączących się przez sieć publiczną. wersja 1.
Polityka certyfikacji dla instytucji zewnętrznych korzystających z Systemu Informatycznego CEPiK, łączących się przez sieć publiczną wersja 1.4 Spis treści 1. WSTĘP... 5 1.1. WPROWADZENIE... 5 1.2. IDENTYFIKATOR
Bardziej szczegółowoPolityka Certyfikacji RootCA
For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
Bardziej szczegółowoPolityka certyfikacji dla infrastruktury CEPiK. wersja 1.0 z dnia r.
Polityka certyfikacji dla infrastruktury CEPiK wersja 1.0 z dnia 15.06.2016 r. SPIS TREŚCI 1. WSTĘP...5 1.1 Wprowadzenie... 5 1.2 Nazwa dokumentu i oznaczenie... 5 1.3 Podmioty zaangażowane w politykę
Bardziej szczegółowoPolityka Certyfikacji Signet Root CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
Bardziej szczegółowoPolityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Bardziej szczegółowoPolityka Certyfikacji
Polityka Certyfikacji Szyfrowanie Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe...
Bardziej szczegółowoCertyfikaty urzędów Signet Root CA i Signet Public CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
Bardziej szczegółowoPolityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1
For English version of this document click here Polityka Certyfikacji Root CA Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
Bardziej szczegółowoRegulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie
Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji
Bardziej szczegółowoInformacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
Bardziej szczegółowoPKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Bardziej szczegółowoPolityka Certyfikacji
For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Bardziej szczegółowoPKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Bardziej szczegółowoPKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu
Bardziej szczegółowoPolityka Certyfikacji
Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Bardziej szczegółowoF8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Bardziej szczegółowoPolityka Certyfikacji
Polityka Certyfikacji Podpis elektroniczny Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Bardziej szczegółowoPolityka Certyfikacji
Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2
Bardziej szczegółowoPOLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.0
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.0 Copyright Narodowy Bank Polski oświadcza, że wszelkie autorskie prawa majątkowe dotyczące dokumentacji stanowią wyłączną własność Narodowego
Bardziej szczegółowoInformacja o infrastrukturze klucza publicznego Certum QCA
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.3 1 Informacja o infrastrukturze klucza publicznego Certum QCA Wersja 1.3 Data: 23 grudzień 2016 r. Status: poprzedni Asseco Data Systems
Bardziej szczegółowoPolityka Certyfikacji dla kwalifikowanych certyfikatów
EuroCERT sp. z o.o. Centrum EUROCERT Polityka Certyfikacji dla kwalifikowanych certyfikatów Wersja 1.1 Spis treści 1 WPROWADZENIE... 3 1.1 ODBIORCY USŁUG CERTYFIKACYJNYCH... 3 1.2 WAŻNE INFORMACJE DLA
Bardziej szczegółowoPolityka Certyfikacji
Polityka Certyfikacji Certyfikaty do uwierzytelniania oprogramowania Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Bardziej szczegółowoPolityka Certyfikacji
Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Bardziej szczegółowoZasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: Status: Aktualna PWPW S.A. Wer. 1.0
Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: 01.07.2017 Status: Aktualna PWPW S.A. Wer. 1.0 Strona 1 Spis treści 1. Postanowienia ogólne... 3 2. Certyfikaty podpisu
Bardziej szczegółowoPOLITYKA PCCE DLA CERTYFIKATÓW. Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1
POLITYKA PCCE DLA CERTYFIKATÓW Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1 Przyjął do archiwum (data i podpis):. Zatwierdził (data i podpis): Nadzorował (data i podpis): Opracował (data i
Bardziej szczegółowoInformacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.
Bardziej szczegółowoPOLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH
KWALIFIKOWANE CENTRUM CERTYFIKACJI CENCERT POLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja: 2.02 Karta dokumentu: Tytuł dokumentu Polityka certyfikacji dla certyfikatów kwalifikowanych Nazwa
Bardziej szczegółowoInformacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.67 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.7 Data: 29.06.2018 r. Status: aktualny Asseco Data Systems S.A.
Bardziej szczegółowoPolityka Certyfikacji Narodowego Centrum Certyfikacji
N a r o d o w y B a n k P o l s k i Polityka Certyfikacji Narodowego Centrum Certyfikacji Wersja 2.3 OID: 1.2.616.1.101.3.1.2.1.1.2.3 Warszawa, kwiecień 2013 r. Spis treści 1 Informacje porządkowe... 10
Bardziej szczegółowoPOLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH
KWALIFIKOWANE CENTRUM CERTYFIKACJI CENCERT POLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja: 1.22 Karta dokumentu: Tytuł dokumentu Polityka certyfikacji dla certyfikatów kwalifikowanych Nazwa
Bardziej szczegółowoPolityka Certyfikacji
Polityka Certyfikacji Certyfikat serwera SSL Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Bardziej szczegółowoFor English version of this document click here. Polityka Certyfikacji. Zaufane funkcje w CC SIGNET. wersja 1.5
For English version of this document click here Polityka Certyfikacji Zaufane funkcje w CC SIGNET wersja 1.5 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 1.5 Status dokumentu Polityka Certyfikacji
Bardziej szczegółowoPolityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
Bardziej szczegółowoOświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page
Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR DLA CERTYFIKATÓW KWALIFIKOWANYCH
POLITYKA CERTYFIKACJI KIR DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja 2.2 Historia dokumentu Numer Status Data wydania wersji 1.0 Dokument zatwierdzony przez Zarząd KIR 14.11.2002 r. 1.1 Dokument zatwierdzony
Bardziej szczegółowoPolityka certyfikacji Narodowego Centrum Certyfikacji
Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.0 Metryka dokumentu 1. Źródło dokumentu 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu polityka certyfikacji
Bardziej szczegółowoPolityka Certyfikacji
Polityka Certyfikacji Wersja 1.2 Spis treści 1 Wstęp...2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe... 3 2 Podstawowe
Bardziej szczegółowoPolityka certyfikacji dla certyfikatów niekwalifikowanych powszechnych Wersja: 1.2
CENTRUM CERTYFIKACJI CENCERT Polityka certyfikacji dla certyfikatów niekwalifikowanych powszechnych Wersja: 1.2 Karta dokumentu: Tytuł dokumentu Nazwa pliku Właściciel dokumentu Wersja 1.2 Status dokumentu
Bardziej szczegółowoPolityka certyfikacji dla certyfikatów niekwalifikowanych firmowych Wersja: 1.22
CENTRUM CERTYFIKACJI CENCERT Polityka certyfikacji dla certyfikatów niekwalifikowanych firmowych Wersja: 1.22 Karta dokumentu: Tytuł dokumentu Nazwa pliku Właściciel dokumentu Wersja 1.22 Status dokumentu
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH
POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja 1.2 Warszawa Historia dokumentu Numer Status Autor Data wydania wersji 1.0 Dokument zatwierdzony przez Elżbieta Włodarczyk 14.11.2002
Bardziej szczegółowoPolityka certyfikacji Narodowego Centrum Certyfikacji
Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.2 Metryka dokumentu 1. Źródło dokumentu 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu polityka certyfikacji
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoPolityka Certyfikacji Narodowego Centrum Certyfikacji. OID: wersja 3.1
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.03.13 14:21:06 +01'0 Polityka Certyfikacji Narodowego Centrum Certyfikacji OID: 1.3.6.1.4.1.31995.3.3.1 wersja 3.1 Departament Bezpieczeństwa
Bardziej szczegółowoRegulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne
Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego 1. Postanowienia ogólne 1. Centrum Certyfikacji Województwa Podlaskiego, zwane dalej CCWP, świadczy usługi
Bardziej szczegółowoPOLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH
KWALIFIKOWANE CENTRUM CERTYFIKACJI CENCERT POLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja: 2.2 Karta dokumentu: Tytuł dokumentu Polityka certyfikacji dla certyfikatów kwalifikowanych Nazwa
Bardziej szczegółowoRegulamin stosowania kwalifikowanego podpisu elektronicznego w Starostwie Powiatowym w Rawiczu
Załącznik do Zarządzenia Nr 43/13 Starosty Rawickiego Regulamin stosowania kwalifikowanego podpisu elektronicznego w Starostwie Powiatowym w Rawiczu I PRZEPISY OGÓLNE 1. Regulamin stosowania kwalifikowanego
Bardziej szczegółowoPolityka Certyfikacji
Polityka Certyfikacji Bezpieczna Poczta Korporacyjna Telekomunikacja Polska Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie
Bardziej szczegółowoPOLITYKA PCCE DLA CERTYFIKATÓW OID: { } Symbol Dokumentu: P3.032 Data: r. Wersja: 1.6
POLITYKA PCCE DLA CERTYFIKATÓW OID: {1 2 616 1 113560 10 3 1 0} Symbol Dokumentu: P3.032 Data: 04.01.2017 r. Wersja: 1.6 Spis treści 1 Słownik używanych określeń... 4 2 Wprowadzenie... 8 2.1 Ważne informacje
Bardziej szczegółowoPolityka znakowania czasem i innych kwalifikowanych usług certyfikacyjnych Wersja: 1.0
KWALIFIKOWANE CENTRUM CERTYFIKACJI CENCERT Polityka znakowania czasem i innych kwalifikowanych usług certyfikacyjnych Wersja: 1.0 Karta dokumentu: Tytuł dokumentu Właściciel dokumentu Wersja 1.0 Status
Bardziej szczegółowoPolityka Certyfikacji Narodowego Centrum Certyfikacji. OID: wersja 2.5
Polityka Certyfikacji Narodowego Centrum Certyfikacji OID: 1.2.616.1.101.3.1.2.1.1.2.5 wersja 2.5 Departament Bezpieczeństwa NBP Warszawa, 2014 Spis treści 1. Informacje porządkowe 11 1.1 Metryka dokumentu
Bardziej szczegółowoPOLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH
KWALIFIKOWANE CENTRUM CERTYFIKACJI CENCERT POLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja: 2.1 Karta dokumentu: Tytuł dokumentu Polityka certyfikacji dla certyfikatów kwalifikowanych Nazwa
Bardziej szczegółowoREGULAMIN. stosowania kwalifikowanego podpisu elektronicznego na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie
Załącznik nr 1 do Zarządzenia nr 65/2013 Rektora UKSW z dnia 23 września 2013r. REGULAMIN stosowania kwalifikowanego podpisu elektronicznego na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie
Bardziej szczegółowoPOLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.1
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.1 Metryka dokumentu 1. Źródło dokumentu 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu polityka certyfikacji
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoEuroCert Sp. z o.o. Centrum EUROCERT. Polityka certyfikacji dla kwalifikowanych certyfikatów. Wersja 2.0 Data: r.
EuroCert Sp. z o.o. Centrum EUROCERT Polityka certyfikacji dla kwalifikowanych certyfikatów Wersja 2.0 Data: 14.06.2017 r. Status: aktualny EuroCert Sp. z o.o. CENTRUM EUROCERT ul. Puławska 474 02-884
Bardziej szczegółowoPOLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.2
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.2 Metryka dokumentu 1. Źródło dokumentu Narodowy Bank Polski 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu
Bardziej szczegółowoPOLITYKA DLA KWALIFIKOWANYCH USŁUG ZAUFANIA
KWALIFIKOWANY DOSTAWCA USŁUG ZAUFANIA CENCERT POLITYKA DLA KWALIFIKOWANYCH USŁUG ZAUFANIA Wersja: 1.1 Karta dokumentu: Tytuł dokumentu Polityka dla kwalifikowanych usług zaufania Właściciel dokumentu ENIGMA
Bardziej szczegółowoPOLITYKA CERTYFIKACJI DLA POŚWIADCZANIA WAŻNOŚCI KWALIFIKOWANYCH CERTYFIKATÓW
KWALIFIKOWANE CENTRUM CERTYFIKACJI CENCERT POLITYKA CERTYFIKACJI DLA POŚWIADCZANIA WAŻNOŚCI KWALIFIKOWANYCH CERTYFIKATÓW Wersja: 1.21 Karta dokumentu: Tytuł dokumentu Polityka certyfikacji dla poświadczania
Bardziej szczegółowoPOLITYKA CERTYFIKACJI
POLITYKA CERTYFIKACJI Nazwa polityki: Polityka Certyfikacji dla Starostwa Powiatowego w Strzelcach Opolskich Wersja 1.1 Status wersji: aktualny Data: 7. 06. 2011 r. POLITYKA CERTYFIKACJI Starostwa Powiatowego
Bardziej szczegółowoSystem DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0
System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Bardziej szczegółowoPolityka Certyfikacji
For English version of this document click here Polityka Certyfikacji wersja 1.0a Spis treści Polityka certyfikacji 1 Wstęp... 3 1.1 Identyfikacja polityki... 3 1.2 Historia zmian... 3 1.3 Odbiorcy usług
Bardziej szczegółowoPOLITYKA CERTYFIKACJI DLA KWALIFIKOWANEGO ZNAKOWANIA CZASEM
KWALIFIKOWANE CENTRUM CERTYFIKACJI CENCERT POLITYKA CERTYFIKACJI DLA KWALIFIKOWANEGO ZNAKOWANIA CZASEM Wersja: 2.0 Karta dokumentu: Tytuł dokumentu Polityka certyfikacji dla kwalifikowanego znakowania
Bardziej szczegółowoPOLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH
KWALIFIKOWANE CENTRUM CERTYFIKACJI CENCERT POLITYKA CERTYFIKACJI DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja: 2.3 Karta dokumentu: Tytuł dokumentu Polityka certyfikacji dla certyfikatów kwalifikowanych Właściciel
Bardziej szczegółowoPOLITYKA DLA KWALIFIKOWANYCH USŁUG ZAUFANIA
KWALIFIKOWANY DOSTAWCA USŁUG ZAUFANIA CENCERT POLITYKA DLA KWALIFIKOWANYCH USŁUG ZAUFANIA Wersja: 1.2 Karta dokumentu: Tytuł dokumentu Polityka dla kwalifikowanych usług zaufania Właściciel dokumentu ENIGMA
Bardziej szczegółowoRegulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego
Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego 1. Postanowienia ogólne 1. Lokalne Centrum Certyfikacji Powiatu Bialskiego, zwane dalej LCC, świadczy
Bardziej szczegółowoPolityka certyfikacji dla certyfikatów niekwalifikowanych firmowych Wersja: 1.1
CENTRUM CERTYFIKACJI CENCERT Polityka certyfikacji dla certyfikatów niekwalifikowanych firmowych Wersja: 1.1 Karta dokumentu: Tytuł dokumentu Nazwa pliku Właściciel dokumentu Wersja 1.1 Status dokumentu
Bardziej szczegółowoPolityka Certyfikacji
For English version of this document click here: Polityka Certyfikacji Spis treści 1 Wstęp... 3 1.1 Identyfikacja polityki... 3 1.2 Historia zmian... 3 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Bardziej szczegółowoBezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoPolityka Certyfikacji i Kodeks Postepowania Certyfikacyjnego Niekwalifikowanych Usług EuroCert
Polityka Certyfikacji i Kodeks Postepowania Certyfikacyjnego Niekwalifikowanych Usług EuroCert Wersja 1 Zatwierdził Prezes Zarządu Łukasz Konikiewicz... Data zatwierdzenia 01.12.2017 EuroCert Sp. z o.o.
Bardziej szczegółowoKodeks Postępowania Certyfikacyjnego Systemu PKI NBP. OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5
Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu
Bardziej szczegółowoSystem DOCert - Polityka certyfikacji dla certyfikatów użytkowych. OID: wersja 1.1
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.04.10 11:54:42 +02'00' System DOCert - Polityka certyfikacji dla certyfikatów użytkowych OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.1 Departament
Bardziej szczegółowoPOLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.5
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.5 Metryka dokumentu 1. Źródło dokumentu Narodowy Bank Polski 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu
Bardziej szczegółowoLTC-Root-CA CPS Kodeks Postępowania Certyfikacyjnego LTC Root CA
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 5 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Bardziej szczegółowoPolityka Certyfikacji Narodowego Centrum Certyfikacji. OID: wersja 3.2
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.09.05 13:48:51 +02'00' Polityka Certyfikacji Narodowego Centrum Certyfikacji OID: 1.3.6.1.4.1.31995.3.3.2 wersja 3.2 Departament Bezpieczeństwa
Bardziej szczegółowoFor English version of this document click here. Polityka Certyfikacji. Certyfikaty dla urządzeń infrastruktury ICT. wersja: 2.1
For English version of this document click here Polityka Certyfikacji Certyfikaty dla urządzeń infrastruktury ICT wersja: 2.1 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 2.1 Status dokumentu Polityka
Bardziej szczegółowoPolityka Certyfikacji Unizeto CERTUM - CCK Wersja 1.1 Data: 23 października 2002 Status: aktualna
Polityka Certyfikacji Unizeto CERTUM - CCK Wersja 1.1 Data: 23 października 2002 Status: aktualna UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin
Bardziej szczegółowoKODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.2 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
Bardziej szczegółowoSystem DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: wersja 1.0
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.02.02 13:39:16 +01'00' System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0 Departament
Bardziej szczegółowoFor English version of this document click here: Kodeks Postępowania Certyfikacyjnego. wersja 1.2
For English version of this document click here: Kodeks Postępowania Certyfikacyjnego wersja 1.2 Spis treści 1 Wstęp... 6 1.1 Historia zmian... 6 1.2 Definicje... 6 1.3 Wprowadzenie... 8 1.4 Dane kontaktowe...
Bardziej szczegółowoUMOWA o świadczenie usług certyfikacyjnych z Subskrybentem
UMOWA NR.../...U/2005 Zarejestrowana w dn... Subskrybent:... UMOWA o świadczenie usług certyfikacyjnych z Subskrybentem z dnia [ ] 2005 r. zawarta w pomiędzy: a Panią/Panem Polską Wytwórnią Papierów Wartościowych
Bardziej szczegółowoPolityka Certyfikacji i Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług Zaufania EuroCert
Polityka Certyfikacji i Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług Zaufania EuroCert Wersja 1 Zatwierdził Stanowisko: Prezes Zarządu Imię i nazwisko: Łukasz Konikiewicz Data zatwierdzenia:
Bardziej szczegółowoKrajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH. Wersja 2.0
POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja 2.0 Historia dokumentu Numer Status Autor Data wydania wersji 1.0 Dokument zatwierdzony przez Zarząd Elżbieta Włodarczyk 14.11.2002
Bardziej szczegółowoPolityka Certyfikacji. Certyfikaty dla serwerów i urządzeń wersja 1.6
Polityka Certyfikacji wersja 1.6 Spis treści 1 Wstęp... 4 1.1 Identyfikacja polityki... 4 1.2 Historia zmian... 4 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 5 1.4 Dane kontaktowe... 5 2 Podstawowe
Bardziej szczegółowoPolityka Certyfikacji. Certyfikaty dla serwerów i urządzeń wersja 1.5
Polityka Certyfikacji wersja 1.5 Spis treści 1 Wstęp... 4 1.1 Identyfikacja polityki... 4 1.2 Historia zmian... 4 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 5 1.4 Dane kontaktowe... 5 2 Podstawowe
Bardziej szczegółowoPolityka Certyfikacji. Certyfikaty dla serwerów i urządzeń wersja 1.3
Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 4 1.1 Identyfikacja polityki... 4 1.2 Historia zmian... 4 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 5 1.4 Dane kontaktowe... 5 2 Podstawowe
Bardziej szczegółowoPolityka Certyfikacji. Certyfikaty dla serwerów i urządzeń wersja 1.4
Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń wersja 1.4 Spis treści 1 Wstęp... 4 1.1 Identyfikacja polityki... 4 1.2 Historia zmian... 4 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Bardziej szczegółowoRegulamin Kwalifikowanych Usług Zaufania CERTUM PCC
Regulamin Kwalifikowanych Usług Zaufania CERTUM PCC Wersja 1.0 Data: 27 kwiecień 2017 Status: aktualny Asseco Data Systems S.A. ul. Żwirki i Wigury 15 81-387 Gdynia Certum Powszechne Centrum Certyfikacji
Bardziej szczegółowoFor English version of this document click here. Polityka Certyfikacji. Certyfikaty dla serwerów SSL. wersja 1.2
For English version of this document click here Polityka Certyfikacji Certyfikaty dla serwerów SSL wersja 1.2 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 1.2 Status dokumentu Polityka Certyfikacji
Bardziej szczegółowoPolityka certyfikacji emałopolska CA
Pentacomp Systemy Informatyczne S.A. ul. Lektykarska 29 01-687 Warszawa tel. (22) 639 32 32 faks (22) 639 32 31 pentacomp@pentacomp.pl www.pentacomp.pl Polityka certyfikacji emałopolska CA w ramach projektu
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Bardziej szczegółowoPOLITYKA PCCE DLA CERTYFIKATÓW KWALIFIKOWANYCH
POLITYKA PCCE DLA CERTYFIKATÓW KWALIFIKOWANYCH OID: {1 2 616 1 113560 10 1 1 0} Symbol Dokumentu: P3.031 Data: 05.05.2015 r. Wersja: 3.0 Spis treści 1 Słownik... 4 2 Wprowadzenie... 7 2.1 Ważne informacje
Bardziej szczegółowoKodeks Postępowania Certyfikacyjnego Unizeto CERTUM - CCK Wersja 1.0 Data: 23 października 2002 Status: poprzedni
Kodeks Postępowania Certyfikacyjnego Unizeto CERTUM - CCK Wersja 1.0 Data: 23 października 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21
Bardziej szczegółowoKODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1 Kodeks Postępowania Certyfikacyjnego Centrum Certyfikacji Signet SPIS TREŚCI 1 WSTĘP... 2 1.1 HISTORIA ZMIAN... 2 1.2 DEFINICJE... 2 1.3 WPROWADZENIE...
Bardziej szczegółowoPolityka Certyfikacji
Polityka Certyfikacji Zabezpieczenie poczty elektronicznej Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Bardziej szczegółowoPolityka Certyfikacji Narodowego Centrum Certyfikacji. OID: wersja 3.3
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2018.07.02 08:57:14 +02'00' Polityka Certyfikacji Narodowego Centrum Certyfikacji OID: 1.3.6.1.4.1.31995.3.3.3 wersja 3.3 Departament Bezpieczeństwa
Bardziej szczegółowoWarszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 29 stycznia 2014 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 5 lutego 2014 r. Poz. 9 ZARZĄDZENIE NR 5 KOMENDANTA GŁÓWNEGO POLICJI z dnia 29 stycznia 2014 r. w sprawie form uwierzytelniania użytkowników systemów
Bardziej szczegółowo