LTC-Root-CA CPS Kodeks Postępowania Certyfikacyjnego LTC Root CA
|
|
- Kacper Wilk
- 10 lat temu
- Przeglądów:
Transkrypt
1 LTC Sp. z o.o. Siedziba Wieluń, ul. Narutowicza 2 NIP REGON KRS Kapitał zakł PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi Łódź, ul. Pabianicka 159/161 tel. (42) , (42) fax (42) sekretariat@finn.pl, LTC-Root-CA CPS Kodeks Postępowania Certyfikacyjnego LTC Root CA 2014 LTC Sp. z o.o. Wszelkie prawa zastrzeżone Historia zmian dokumentu: Wersja Data publikacji Data obowiązywania Opis v Uruchomienie centrum certyfikacji LTC CA. Pierwsza wersja dokumentu zatwierdzona przez zarząd. Spis treści 1. Wstęp Wprowadzenie Nazwa dokumentu i jego identyfikacja Uczestnicy infrastruktury PKI opisanej w Kodeksie Zastosowania certyfikatu Zarządzanie Kodeksem Definicje i skróty Odpowiedzialność za publikowanie i gromadzenie informacji Repozytorium Publikacja informacji w repozytorium Częstotliwość publikowania Kontrola dostępu do repozytorium Identyfikacja i uwierzytelnienie Nazewnictwo używane w certyfikatach i identyfikacja subskrybentów Identyfikacja i uwierzytelnianie przy wydawaniu pierwszego certyfikatu Identyfikacja i uwierzytelnianie przy odnawianiu certyfikatu Identyfikacja i uwierzytelnianie przy zawieszaniu lub unieważnianiu certyfikatu Wymagania dla uczestników infrastruktury PKI w cyklu życia certyfikatu Wniosek o certyfikat Przetwarzanie wniosku o certyfikat Wydawanie certyfikatu Akceptacja certyfikatu Para kluczy i zastosowanie certyfikatu zobowiązania uczestników infrastruktury PKI Odnawianie certyfikatu dla starej pary kluczy Odnawianie certyfikatu dla nowej pary kluczy Zmiana danych zawartych w certyfikacie Zawieszanie i unieważnianie certyfikatu Weryfikacja statusu certyfikatu Rezygnacja z usług certyfikacyjnych Odzyskiwanie i przechowywanie kluczy prywatnych Procedury bezpieczeństwa fizycznego, operacyjnego i organizacyjnego Zabezpieczenia fizyczne Zabezpieczenia organizacyjne Nadzorowanie pracowników Procedury rejestrowania zdarzeń oraz audytu Archiwizacja danych Wymiana klucza Kompromitacja klucza oraz uruchamianie po awariach lub klęskach żywiołowych Zakończenie działalności urzędu certyfikacji Procedury bezpieczeństwa technicznego Generowanie i instalacja pary kluczy Ochrona klucza prywatnego i techniczna kontrola modułu kryptograficznego...13
2 6.3. Inne aspekty zarządzania kluczami Dane aktywujące Nadzorowanie bezpieczeństwa systemu komputerowego Cykl życia zabezpieczeń technicznych Nadzorowanie bezpieczeństwa sieci komputerowej Profil certyfikatu i listy crl Profil certyfikatu Profil listy CRL Audyt zgodności i inne oceny Zagadnienia objęte audytem Częstotliwość i okoliczności oceny Tożsamość / kwalifikacje audytora Związek audytora z audytowaną jednostką Działania podejmowane celem usunięcia usterek wykrytych podczas audytu Informowanie o wynikach audytu Inne kwestie biznesowe i prawne Opłaty Odpowiedzialność finansowa Poufność informacji biznesowej Ochrona danych osobowych Ochrona własności intelektualnej Oświadczenia i gwarancje Wyłączenia odpowiedzialności z tytułu gwarancji Ograniczenia odpowiedzialności Odszkodowania Okres obowiązywania dokumentu oraz wygaśnięcie jego ważności Indywidualne powiadamianie i komunikowanie się z użytkownikami Wprowadzanie zmian w dokumencie Procedury rozstrzygania sporów Prawo właściwe i jurysdykcja Zgodność z obowiązującym prawem Przepisy różne Inne postanowienia
3 1. Wstęp Kodeks postępowania certyfikacyjnego LTC Root CA, zwany dalej Kodeksem, określa szczegółowe rozwiązania, w tym techniczne i organizacyjne, wskazujące sposób, zakres oraz warunki tworzenia i stosowania certyfikatów. Kodeks definiuje również strony biorące udział w procesie świadczenia usług certyfikacyjnych, subskrybentów oraz podmioty wykorzystujące certyfikaty, ich prawa oraz obowiązki. Kodeks jest stosowany do wydawania i zarządzania zaufanymi certyfikatami niekwalifikowanymi wydawanymi przez LTC Sp. z o.o., zwaną dalej LTC, w ramach Centrum Certyfikacji LTC Root CA, zwanym dalej LTC Root CA. Kodeks został stworzony na podstawie zaleceń RFC 3647 (Certificate Policy and Certification Practice Statement Framework) i ma na celu zaspokajać potrzeby informacyjne wszystkich uczestników infrastruktury PKI opisanej w niniejszym dokumencie i obsługiwanej przez LTC. Ogólne zasady postępowania stosowane przez LTC przy świadczeniu usług certyfikacyjnych są opisane w Polityce certyfikacji LTC, zwanej dalej Polityką. Szczegóły dotyczące realizacji zasad opisanych w Polityce są zawarte w niniejszym Kodeksie. Definicje pojęć zastały umieszczone w rozdziale 1.6 Kodeksu. Kodeks jest zgodny z następującymi aktami prawnymi: 1. Dyrektywa Parlamentu Europejskiego i Rady z dnia 13 grudnia 1999 roku w sprawie wspólnotowych ram w zakresie podpisu elektronicznego, 2. Ustawa z dnia 18 września 2001 roku o podpisie elektronicznym, 3. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych z późniejszymi zmianami Wprowadzenie Zaufane certyfikaty niekwalifikowane są wydawane w ramach LTC Root CA. Kodeks określa zasady ich świadczenia, działania jakie są realizowane przez ośrodki certyfikacji, punkty rejestracji oraz subskrybentów i strony ufające Nazwa dokumentu i jego identyfikacja Kodeks ma przyznaną następującą klasę identyfikatorów OID: iso(1) identified-organization(3) dod(6) internet(1) private(4) enterprise(1) ltc-ca(1) doc(1) ltc-root-ca-cps(1) Aktualna oraz poprzednie wersje Kodeksu są publikowane na stronie internetowej LTC Root CA, dostępnej pod adresem Uczestnicy infrastruktury PKI opisanej w Kodeksie Kodeks opisuje całą infrastrukturę PKI niezbędną do świadczenia usług certyfikacyjnych funkcjonującą w LTC. Jej głównymi uczestnikami są: 1. główny urząd certyfikacji LTC Root CA; 2. operatorzy; 3. subskrybenci; 4. strony ufające Główny urząd certyfikacji Główny urząd certyfikacji LTC Root CA jest urzędem pierwszego poziomu, który wydaje certyfikat dla samego siebie (tzw. certyfikat samopodpisany), wystawia certyfikaty dla subskrybentów oraz udostępnia informacje niezbędne do weryfikacji ważności wydanych przez siebie certyfikatów. Zadania związane z przyjmowaniem wniosków o wydanie/zawieszenie lub unieważnienie certyfikatów, oraz z wydawaniem certyfikatów realizują operatorzy Operatorzy Operatorzy realizują zadania związane z obsługą subskrybentów. Do ich zadań należą m. in.: 1. weryfikacja tożsamości subskrybentów i ich uprawnień do otrzymania certyfikatów; 2. przekazywanie certyfikatów subskrybentom; 3. przyjmowanie i realizacja wniosków o zawieszenie, unieważnienie lub zmianę statusu certyfikatu po zawieszeniu. Lista osób wykonujących zadania operatorów z danymi kontaktowymi dostępna jest na stronie internetowej LTC Root CA. 3
4 Subskrybenci Subskrybentem może być osoba fizyczna, osoba prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej, której dane zostały wpisane lub mają być wpisane do certyfikatu. W przypadku certyfikatów wydawanych innym podmiotom niż osoba fizyczna czynności przewidziane w Kodeksie dla subskrybenta wykonuje osoba upoważniona. Na osobie tej ciążą także obowiązki związane z ochroną klucza prywatnego Strony ufające Przez osobę ufającą rozumie się osobę fizyczną, prawną lub jednostkę organizacyjną nieposiadającą osobowości prawnej, która podejmuje działania lub jakąkolwiek decyzję w zaufaniu do podpisanych elektronicznie lub cyfrowo lub poświadczonych elektronicznie danych z wykorzystaniem klucza publicznego zawartego w certyfikacie wydanym przez LTC lub zaświadczeniu certyfikacyjnym LTC. Strona ufająca powinna zwrócić uwagę na rodzaj certyfikatu i politykę, według której został wydany Zastosowania certyfikatu Certyfikaty wydawane zgodnie z Kodeksem są wykorzystywane do zapewnienia usług integralności, poufności i niezaprzeczalności nadania danych. Certyfikaty, wydawane zgodnie z Kodeksem, nie są certyfikatami kwalifikowanymi w myśl ustawy z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. Nr 130, poz z późn. zm.), zwanej dalej ustawą o podpisie elektronicznym. Podpis elektroniczny weryfikowany przy pomocy tych certyfikatów nie wywołuje skutków prawnych równorzędnych podpisowi własnoręcznemu. Certyfikaty mogą zawierać dane i służyć do identyfikacji innych podmiotów niż osoby fizyczne Rodzaje certyfikatów i zalecane obszary zastosowań L.p. Rodzaj certyfikatu Zalecane zastosowania 1 Osobowy Do ochrony informacji przesyłanych drogą elektroniczną, głównie pocztą , do autoryzacji dostępu dostępu do systemów, uwierzytelniania klienta w połączeniach SSL. Pozwala na podpisywanie i szyfrowanie danych w postaci elektronicznej oraz uwierzytelnianie subskrybentów. 2 Kod źródłowy Do zabezpieczania kodów programów i potwierdzania autentyczności ich pochodzenia, poprzez złożenie podpisu pod tego typu kodem. 3 Certyfikaty VPN Do potwierdzania tożsamości routerów w sieciach zarówno lokalnych, jak i internetowych. Pozwala tworzyć wirtualne sieci prywatne poprzez zestawianie szyfrowanych połączeń. 4 Certyfikaty SSL Do zabezpieczania serwerów www i potwierdzania ich autentyczności. Pozwala zestawiać szyfrowane połączenie SSL pomiędzy serwerami posiadającymi takie certyfikaty, a także udostępniać bezpieczne logowanie klientom. Dla każdego rodzaju certyfikatów, o których mowa w tabeli powyżej, może być wystawiony certyfikat testowy. Certyfikaty te nie zapewniają żadnej gwarancji co do identyfikacji subskrybenta posługującego się takim certyfikatem. Wszystkie certyfikaty wystawione w ramach Kodeksu powinny być używane zgodnie z ich przeznaczeniem i przez podmioty do tego upoważnione. Certyfikaty powinny być używane w aplikacjach odpowiednio do tego przystosowanych, spełniających przynajmniej niżej określone wymagania: 1. właściwe zabezpieczenie kodu źródłowego i praca w bezpiecznym środowisku operacyjnym; 2. prawidłowa obsługa algorytmów kryptograficznych, funkcji skrótu; 3. odpowiednie zarządzanie certyfikatami, kluczami publicznymi i prywatnymi; 4. weryfikacja statusów i ważności certyfikatów; 5. właściwy sposób informowania użytkownika o stanie aplikacji, statusie certyfikatów, weryfikacji podpisów Zakazane obszary zastosowań Certyfikatów wydawanych w ramach Kodeksu nie wolno używać poza deklarowanymi obszarami zastosowań. Zakazane jest również używanie certyfikatów przez osoby do tego nieupoważnione. 4
5 1.5. Zarządzanie Kodeksem Kodeks podlega zmianom w zależności od potrzeb biznesowych i technologicznych. Aktualna w danym momencie wersja kodeksu ma status obowiązujący. Poprzednia wersja Kodeksu jest aktualna do czasu opublikowania kolejnej obowiązującej wersji. Wersje robocze nie podlegają publikacji. Prace nad zmianami i aktualizacją Kodeksu prowadzone są przez LTC. LTC jest organizacją odpowiedzialna za zarządzanie Kodeksem Dane kontaktowe Wszelką korespondencję związaną ze świadczeniem usług certyfikacyjnych należy kierować na adres: LTC Sp. z o.o. ul. Pabianicka 159/ Łódź z dopiskiem certyfikaty. Telefon biuro@finn.pl Podmioty określające aktualność zasad określonych w Kodeksie Za aktualność zasad określonych w niniejszym dokumencie oraz innych dokumentów dotyczących świadczenia usług certyfikacyjnych odpowiada LTC Procedury zatwierdzania Kodeksu Kodeks jest zatwierdzany przez Zarząd LTC. Po zatwierdzeniu otrzymuje status obowiązujący ze wskazaniem daty początku obowiązywania. Najpóźniej tego dnia jest on publikowany na stronach internetowych LTC Root CA Definicje i skróty Operator upoważniona przez LTC osoba fizyczna zajmująca się rejestracją subskrybentów i/lub przyjmowaniem wniosków o wydanie, zawieszenie i unieważnienie certyfikatów. Klucz prywatny dane służące do składania podpisu elektronicznego lub poświadczenia elektronicznego w rozumieniu przepisów ustawy o podpisie elektronicznym, lub do składania podpisu cyfrowego. Klucz publiczny dane służące do weryfikacji podpisu elektronicznego lub poświadczenia elektronicznego w rozumieniu przepisów ustawy o podpisie elektronicznym lub dane do weryfikacji podpisu cyfrowego. Para kluczy kluczy prywatny oraz towarzyszący mu klucz publiczny. Podpis cyfrowy dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji subskrybenta niebędącego osobą fizyczną. 2. Odpowiedzialność za publikowanie i gromadzenie informacji 2.1. Repozytorium Informacje dotyczące usług certyfikacyjnych świadczonych przez LTC, w tym informacje na temat sposobu zawierania Umów, obsługi wniosków o nowy certyfikat, odnowienia, zawieszania i unieważniania certyfikatu są udostępniane wszystkim zainteresowanym na stronie internetowej LTC Root CA pod adresem: Wszystkie wydane przez LTC certyfikaty przechowywane są w LTC co najmniej przez okres 5 lat licząc od początku daty ważności certyfikatów Publikacja informacji w repozytorium Publikacja informacji w repozytorium następuje albo w sposób automatyczny albo po zatwierdzeniu przez upoważnione osoby. Do podstawowych informacji publikowanych w repozytorium należą: 1. certyfikat głównego urzędu certyfikacji LTC Root CA, 2. listy zawieszonych i unieważnionych certyfikatów (listy CRL) wydanych przez LTC Root CA, 3. lista operatorów, 4. obowiązujące oraz poprzednie Polityki oraz Kodeksy, 5. informacje dodatkowe. 5
6 2.3. Częstotliwość publikowania Częstotliwość publikowania poszczególnych dokumentów i danych przedstawia poniższa tabela: Certyfikaty ośrodków certyfikacji Listy CRL dla LTC Root CA Lista operatorów Obowiązujące oraz poprzednie Polityki oraz Kodeksy Informacje dodatkowe Każdorazowo i niezwłocznie po wygenerowaniu nowych certyfikatów. Nie rzadziej niż raz na miesiąc albo po zawieszeniu albo unieważnieniu certyfikatu. Każdorazowo po zmianie lub uaktualnieniu listy. Zgodnie z rozdziałami Każdorazowo, gdy zostaną uaktualnione lub zmienione Kontrola dostępu do repozytorium Wszystkie informacje publikowane w repozytorium na stronach internetowych LTC są dostępne dla wszystkich zainteresowanych. Informacje publikowane w repozytorium są zabezpieczone przed nieautoryzowanym zmienianiem, dodawaniem i usuwaniem oraz są przechowywane z zachowaniem kopii zapasowych. W przypadku jakichkolwiek działań ze strony nieuprawnionych podmiotów lub osób, które mogłyby naruszyć integralność publikowanych danych LTC podejmie niezwłoczne działania prawne wobec takich podmiotów oraz dołoży wszelkich starań celem ponownego opublikowania właściwych danych w repozytorium. 3. Identyfikacja i uwierzytelnienie Niniejszy rozdział reguluje procedury identyfikacji subskrybentów występujących do LTC o wydanie certyfikatu oraz procedury weryfikacji wniosków o zawieszenie lub unieważnienie oraz wytworzenie kolejnego certyfikatu Nazewnictwo używane w certyfikatach i identyfikacja subskrybentów Na podstawie danych otrzymanych w trakcie rejestracji, tworzony jest, zgodnie z poniższym schematem, identyfikator umożliwiający zidentyfikowanie subskrybenta związanego z kluczem publicznym umieszczonym w certyfikacie. Identyfikator subskrybenta może zawierać następujące elementy: Znaczenie Wartość nazwa kraju nazwa powszechna nazwisko* imiona* organizacja jednostka organizacyjna województwo nazwa miejscowości adres poczty elektronicznej adres pocztowy Skrót nazwy kraju Nazwa identyfikująca subskrybenta, nazwa zwyczajowa subskrybenta Nazwisko subskrybenta plus ewentualnie nazwisko rodowe Imiona subskrybenta Nazwa odbiorcy usług certyfikacyjnych, w imieniu którego występuje subskrybent Nazwa jednostki organizacyjnej Nazwa województwa, na terenie którego mieszka lub ma siedzibę subskrybent Nazwa miejscowości, w której mieszka lub ma siedzibę subskrybent Adres subskrybenta Adres pocztowy nazwa domeny Nazwa domeny internetowej, dla której wystawiony jest certyfikat * tylko w przypadku certyfikatów dla subskrybentów będącymi osobami fizycznymi Identyfikator subskrybenta jest tworzony w oparciu o podzbiór powyższych atrybutów. Pole nazwa powszechna może zawierać dowolny ciąg liter, cyfr i spacji, o maksymalnej długości 64 znaków, jednoznacznie identyfikujący subskrybenta. Dopuszcza się w polu nazwa powszechna umieszczanie nazwy domen internetowych Konieczność używania nazw znaczących Subskrybent powinien wskazywać we wniosku o certyfikat dane do Identyfikatora subskrybenta umożliwiające jednoznaczną identyfikację użytkownika certyfikatu. W szczególności Identyfikator subskrybenta dla certyfikatu SSL 6
7 powinien zawierać nazwę domeny lub urządzania sieciowego. W procesie generowania certyfikatów LTC bada, czy dla wskazanego we wniosku Identyfikatora subskrybenta nie został wystawiony wcześniej certyfikat dla innego subskrybenta. W przypadku powtórzenia się identyfikatorów, z wyjątkiem wydania kolejnego certyfikatu dla tego samego subskrybenta, LTC może odmówić wydania certyfikatu i zaproponować zmianę Identyfikatora subskrybenta. Przy czym w takich sytuacjach LTC nie bada, który z subskrybentów ma prawo do posługiwania się danym identyfikatorem Zapewnienie anonimowości subskrybentom LTC nie wystawia certyfikatów zapewniających anonimowość subskrybentów. Bez względu na treść certyfikatu LTC pozostaje w posiadaniu danych identyfikujących subskrybenta Unikatowość nazw Identyfikator subskrybenta jest wskazany przez subskrybenta we wniosku. Identyfikator powinien być zgodny z wymaganiami określonymi powyżej. Każdy wydany certyfikat posiada unikalny w ramach danego ośrodka numer seryjny. Łącznie z Identyfikatorem subskrybenta gwarantuje to jednoznaczną identyfikację certyfikatu Rozpoznawanie, uwierzytelnianie oraz rola znaków towarowych Identyfikator subskrybenta określony przez subskrybenta powinien zawierać wyłącznie nazwy, do których ma on prawo. LTC ma prawo wezwać subskrybenta do okazania dokumentów potwierdzających prawo do używania nazw wpisanych we wniosku o certyfikat Identyfikacja i uwierzytelnianie przy wydawaniu pierwszego certyfikatu Przed wydaniem pierwszego certyfikatu dla danego subskrybenta do LTC musi wpłynąć wniosek zawierający dane niezbędne do przygotowania certyfikatu. Pierwszy certyfikat może być wydawany wraz z parą kluczy lub do klucza publicznego z pary wygenerowanej przez subskrybenta. W drugim przypadku subskrybent powinien udowodnić fakt posiadania klucza prywatnego zgodnie ze wskazaniami podrozdziału W zależności od rodzaju certyfikatu procedura wydawania certyfikatu może być różna i zależy od konkretnej polityki certyfikacji. LTC może oczekiwać okazania dokumentów potwierdzających dane wpisane do certyfikatu. Wydanie certyfikatu może też wymagać osobistego spotkania osoby uprawnionej do reprezentowania danego podmiotu z uprawnionym przedstawicielem LTC. Chcąc uwierzytelnić prawo do domeny internetowej, LTC może poprosić o umieszczenie przez subskrybenta na serwerze docelowym danych wskazanych przez LTC. Chcąc uwierzytelnić prawo do adresu , LTC może poprosić o udzielenie odpowiedzi na zapytanie wysłane przez LTC na adres . W przypadku certyfikatów testowych mogą być one wydawane zdalnie bez konieczności weryfikacji tożsamości subskrybenta Udowodnienie posiadania klucza prywatnego Wykazanie posiadania klucza prywatnego jest wymagane tylko w przypadku, gdy pary kluczy nie wytwarza LTC. W sytuacji, gdy subskrybent samodzielnie generuje parę kluczy udowodnienie posiadania klucza prywatnego może odbywać się na różne sposoby w zależności od rodzaju certyfikatu i jego przeznaczenia. Podstawowym dowodem posiadania klucza prywatnego z danej pary kluczy (zwłaszcza w przypadku certyfikatów do podpisywania) jest podpis elektroniczny lub cyfrowy złożony przez subskrybenta. LTC może poprosić o inny dowód posiadania klucza prywatnego zgodnie z opisami zawartymi w specyfikacji RFC Identyfikacja i uwierzytelnianie przy odnawianiu certyfikatu Odnowienie może odbywać się w trybie online, a identyfikacja i uwierzytelnianie odbywa się na podstawie ważnego certyfikatu. Po upływie okresu ważności certyfikatu proces identyfikacji i uwierzytelniania subskrybenta odbywa się identycznie jak w przypadku wydania nowego certyfikatu. W każdym z wymienionych przypadków wymagane jest złożenie przez subskrybenta wniosku. 7
8 3.4. Identyfikacja i uwierzytelnianie przy zawieszaniu lub unieważnianiu certyfikatu O unieważnienie lub zawieszenie certyfikatu występuje subskrybent lub osoba trzecia, o ile jej dane były zawarte w certyfikacie lub inna osoba, o ile wynika to z ustawy o podpisie elektronicznym lub innych zobowiązań LTC. Zawieszeniu i unieważnieniu nie podlegają certyfikaty testowe. Certyfikat, który został unieważniony, nie może być następnie uznany za ważny. Wniosek o unieważnienie lub zawieszenie certyfikatu może być złożony: 1. osobiście w LTC, 2. telefonicznie, 3. na stronie internetowej LTC Root CA. Wniosek o unieważnienie lub zawieszenie certyfikatu powinien zawierać co najmniej: 1. imię i nazwisko osoby zgłaszającej, 2. PESEL osoby zgłaszającej, 3. dane dotyczące certyfikatu (np. numer seryjny, identyfikator subskrybenta, okres ważności), 4. powód zmiany statusu certyfikatu. Podstawą przyjęcia wniosku o unieważnienie/zawieszenie certyfikatu złożonego osobiście jest pozytywna weryfikacja: 1. tożsamości osoby występującej o unieważnienie/zawieszenie, na podstawie przedstawionego dokumentu tożsamości lub podpisu elektronicznego, 2. prawa osoby do wnioskowania o unieważnienie/zawieszenie certyfikatu, 3. danych zawartych we wniosku o unieważnienie/zawieszenie certyfikatu. 4. Wymagania dla uczestników infrastruktury PKI w cyklu życia certyfikatu 4.1. Wniosek o certyfikat Wniosek o wydanie certyfikatu jest przedkładany w LTC w formie zamówienia Przetwarzanie wniosku o certyfikat Po otrzymaniu zamówienia na certyfikat LTC przystępuje do weryfikacji danych zawartych we wniosku, a następnie w przypadku gdy dane zostały zweryfikowane pozytywnie do archiwizacji wniosku i wygenerowania certyfikatu. Wszystkie wnioski są przetwarzane bez zbędnych opóźnień zgodnie z kolejnością wpłynięcia do LTC Root CA lub zgodnie z datami odbioru certyfikatu wpisanymi we wniosku. Wszystkie wnioski nie powinny być przetwarzane dłużej niż 7 dni roboczych Wydawanie certyfikatu Wydawanie certyfikatu przebiega po procesie przetwarzania wniosku i jest przeprowadzane przez Operatora. Certyfikat w zależności od jego rodzaju jest wydawany albo na podstawie żądania zawierającego klucz publiczny, przesłanego przez subskrybenta, albo dla pary kluczy wygenerowanej przez LTC. W przypadku, gdy zamówienie dotyczy certyfikatu wraz z parą kluczy, wówczas na nośniku wybranym przez subksrybenta, LTC generuje parę kluczy oraz nagrywa wygenerowany certyfikat. LTC, wydając certyfikat, poświadcza elektronicznie klucz publiczny wraz z danymi o subskrybencie. Proces wydawania kolejnego certyfikatu po unieważnieniu poprzedniego lub wydawania kolejnego certyfikatu w przypadku, gdy upłynął okres ważności posiadanego przez subskrybenta certyfikatu, przebiega analogicznie jak proces wydawania pierwszego certyfikatu. Jeżeli powodem unieważnienia certyfikatu nie była konieczność zmiany identyfikatora subskrybenta, wówczas nowy certyfikat może zawierać nadany wcześniej identyfikator Akceptacja certyfikatu Akceptacja certyfikatu przez subskrybenta jest domniemana. W przeciwnym razie subskrybent powinien niezwłocznie złożyć wniosek o unieważnienie certyfikatu. Certyfikaty są publikowane na stronie internetowej LTC Root CA. LTC może informować o wydaniu certyfikatu inne podmioty, o ile certyfikat ich dotyczył lub zawierał ich dane. 8
9 4.5. Para kluczy i zastosowanie certyfikatu zobowiązania uczestników infrastruktury PKI Zobowiązania subskrybenta Subskrybent zobowiązuje się do: 1. wykorzystywania certyfikatu zgodnie z jego przeznaczeniem wskazanym w danym certyfikacie, 2. wykorzystywania certyfikatu do składania podpisu tylko w okresie ważności certyfikatu w nim wskazanym, 3. ochrony swojego klucza prywatnego, 4. niezwłocznego zgłoszenia do LTC żądania unieważnienia certyfikatu w przypadkach przewidzianych w ustawie o podpisie elektronicznym, Polityce lub Kodeksie, 5. przekazywania do LTC wyłącznie prawdziwych danych, 6. zapoznania się z postanowieniami Polityki i Kodeksu, 7. przestrzegania zasad określonych w Polityce i w Kodeksie Zobowiązania strony ufającej Przez stronę ufającą rozumie się osobę fizyczną, prawną lub jednostkę organizacyjną nieposiadającą osobowości prawnej, która podejmuje działania lub jakąkolwiek decyzję w zaufaniu do podpisanych elektronicznie lub cyfrowo albo poświadczonych elektronicznie danych z wykorzystaniem klucza publicznego zawartego w certyfikacie wydanym przez LTC lub zaświadczeniu certyfikacyjnym LTC. Strony ufające są zobowiązane do: 1. wykorzystywania certyfikatów zgodnie z ich przeznaczeniem, 2. weryfikowania podpisu elektronicznego lub cyfrowego i poświadczenia elektronicznego w chwili dokonywania weryfikacji lub innym wiarygodnym momencie, 3. weryfikowania podpisu elektronicznego lub cyfrowego albo poświadczenia elektronicznego z wykorzystaniem listy zawieszonych i unieważnionych certyfikatów, list zawieszonych i unieważnionych zaświadczeń certyfikacyjnych i właściwej ścieżki certyfikacji Odnawianie certyfikatu dla starej pary kluczy Certyfikat dla starej pary kluczy może być odnowiony zdalnie. Certyfikaty testowe nie podlegają odnowieniu. Odnowienia certyfikatu może żądać subskrybent lub upoważniona przez niego osoba. Wniosek o odnowienie jest przetwarzany w takim samym trybie jak wnioski o nowy certyfikat. Wydawanie odnowionego certyfikatu odbywać się w identyczny sposób jak w przypadku wydawania nowego certyfikatu Odnawianie certyfikatu dla nowej pary kluczy Odnowienie certyfikatu dla nowej pary kluczy odbywa się w sposób analogiczny jak odnawianie certyfikatu dla starej pary kluczy (rozdział 4.6) i wydawanie nowego certyfikatu Zmiana danych zawartych w certyfikacie Dane w raz wydanych certyfikatach nie mogą ulec zmianie. Subskrybent może jedynie zawnioskować o unieważnienie starego certyfikatu i zawnioskować o wystawienie nowego certyfikatu z nowymi danymi Zawieszanie i unieważnianie certyfikatu W przypadku pozytywnej weryfikacji wniosku o unieważnienie/zawieszenie certyfikatu LTC unieważnia/zawiesza certyfikat. Unieważnienie/zawieszenie certyfikatu następuje w momencie wpisania numeru certyfikatu na listę unieważnionych i zawieszonych certyfikatów. Certyfikat, który został zawieszony, może zostać następnie unieważniony lub odwieszony. Jeżeli unieważnienie certyfikatu następuje po jego uprzednim zawieszeniu, wówczas data unieważnienia certyfikatu jest identyczna z datą zawieszenia certyfikatu. LTC unieważnia wydany przez siebie certyfikat, jeżeli: 1. certyfikat został wydany na podstawie nieprawdziwych lub nieaktualnych danych, 2. subskrybent nie zapewnił należytej ochrony kluczowi prywatnemu do składania podpisu elektronicznego lub cyfrowego przed nieuprawnionym dostępem do nich, 9
10 3. zażąda tego subskrybent lub osoba trzecia wskazana w certyfikacie lub inna osoba upoważniona do składania takiego żądania. LTC może unieważnić certyfikat, jeżeli: 1. subskrybent utracił pełną zdolność do czynności prawnych, 2. wejdzie w posiadanie informacji jednoznacznie świadczących o użyciu certyfikatu przeznaczonego do podpisywania kodu wydanego przez LTC do podpisania złośliwego lub szkodliwego oprogramowania, 3. stwierdzone zostało naruszenie obowiązków określonych w ustawie o podpisie elektronicznym, Polityce, Kodeksie lub zachodzi inna okoliczność stanowiąca zagrożenie dla bezpieczeństwa podpisu elektronicznego lub cyfrowego, 4. LTC zaprzestaje świadczenia usług w zakresie certyfikatów. LTC może także unieważnić wszystkie certyfikaty wydane przez dany ośrodek certyfikacji, o ile nastąpi konieczność zakończenia działalności certyfikacyjnej lub wystąpi zagrożenie bezpieczeństwa dla całej infrastruktury klucza publicznego obsługiwanej przez LTC. LTC dokłada wszelkich starań, żeby certyfikat po zgłoszeniu wniosku o jego unieważnienie został unieważniony bez zbędnych opóźnień Obowiązek sprawdzania unieważnień przez stronę ufającą Strona ufająca danym umieszczonym w certyfikacie klucza publicznego wydanym przez LTC jest zobowiązana do każdorazowego sprawdzania, czy certyfikat nie został umieszczony na liście zawieszonych i unieważnionych certyfikatów przed jego wykorzystaniem do weryfikacji podpisu elektronicznego lub podpisu cyfrowego Częstotliwość publikowania list CRL Listy CRL dla certyfikatów wystawionych przez główny ośrodek certyfikacji LTC Root CA są publikowane zawsze po zawieszeniu lub unieważnieniu certyfikatu, nie rzadziej jednak niż co 1 miesiąc Maksymalne opóźnienie w publikowaniu list CRL Listy CRL są publikowane bez zbędnych opóźnień, natychmiast po ich utworzeniu Weryfikacja statusu certyfikatu Weryfikacja statusu certyfikatów wydawanych przez LTC odbywa się na podstawie publikowanych list CRL Rezygnacja z usług certyfikacyjnych Subskrybent przed zrezygnowaniem z usług certyfikacyjnych LTC powinien unieważnić wszystkie posiadane certyfikaty i zniszczyć posiadane klucze prywatne Odzyskiwanie i przechowywanie kluczy prywatnych W systemie LTC Root CA operacji deponowania (i odtwarzania) podlegać mogą jedynie klucze prywatne Subskrybentów wykorzystywane do szyfrowania. Klucze prywatne urzędów certyfikacji ani klucze prywatne Subskrybentów służące do składania podpisu elektronicznego nie są deponowane. Dodatkowe informacje zamieszczone są w odpowiednich Politykach Certyfikacji. 5. Procedury bezpieczeństwa fizycznego, operacyjnego i organizacyjnego 5.1. Zabezpieczenia fizyczne Pomieszczenia w których odbywa się przetwarzanie danych związanych z wydawaniem, zawieszaniem lub unieważnianiem certyfikatów oraz w których odbywa się generowanie, zawieszanie i unieważnianie certyfikatów, podlegają ochronie fizycznej. Zastosowane środki ochrony fizycznej obejmują między innymi: 1. system kontroli dostępu do pomieszczeń, 2. zasilacze awaryjne (UPS), 3. system sygnalizacji włamania i napadu Zabezpieczenia organizacyjne Obsługą systemu wykorzystywanego do świadczenia usług certyfikacyjnych zajmują się tylko uprawnieni Operatorzy. 10
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR S.A. dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.2 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC
LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi
Polityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.6 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
Polityka Certyfikacji RootCA
For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0
Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja
POLITYKA CERTYFIKACJI KIR DLA KWALIFIKOWANYCH USŁUG ZAUFANIA
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR DLA KWALIFIKOWANYCH USŁUG ZAUFANIA Wersja 1.1 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd KIR wersja
Polityka Certyfikacji
Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.10 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony
Informacja o infrastrukturze klucza publicznego Certum QCA
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.3 1 Informacja o infrastrukturze klucza publicznego Certum QCA Wersja 1.3 Data: 23 grudzień 2016 r. Status: poprzedni Asseco Data Systems
Polityka Certyfikacji Signet Root CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia
Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie
Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji
Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page
Page 1 ` Oświadczenie o infrastrukturze klucza publicznego Data: 19.06.2018 Status: Obowiązujący PWPW S.A. Wersja 1.1 Page 2 Spis treści 1. Dane kontaktowe... 3 2. Rodzaje certyfikatów, zastosowanie i
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie. OID: wersja 1.7
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Logowanie OID: 1.3.6.1.4.1.31995.1.2.1.1 wersja 1.7 Departament Bezpieczeństwa NBP Warszawa, 2017 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Polityka Certyfikacji
Polityka Certyfikacji Szyfrowanie Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe...
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2
PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
Polityka Certyfikacji
For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka Certyfikacji
Polityka Certyfikacji Certyfikat serwera SSL Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
Polityka Certyfikacji
Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2
Polityka Certyfikacji Root CA. Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA. wersja: 1.1
For English version of this document click here Polityka Certyfikacji Root CA Certyfikatów urzędów Signet - RootCA, CA TELEKOMUNIKACJA POLSKA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
Polityka Certyfikacji
Polityka Certyfikacji Podpis elektroniczny Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Certyfikaty urzędów Signet Root CA i Signet Public CA
For English version of this document click here Polityka Certyfikacji Signet Root CA Certyfikaty urzędów Signet Root CA i Signet Public CA wersja: 1.1 Karta dokumentu: Tytuł dokumentu Wersja 1.1 Status
POLITYKA CERTYFIKACJI KIR DLA CERTYFIKATÓW KWALIFIKOWANYCH
POLITYKA CERTYFIKACJI KIR DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja 2.2 Historia dokumentu Numer Status Data wydania wersji 1.0 Dokument zatwierdzony przez Zarząd KIR 14.11.2002 r. 1.1 Dokument zatwierdzony
Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne
Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego 1. Postanowienia ogólne 1. Centrum Certyfikacji Województwa Podlaskiego, zwane dalej CCWP, świadczy usługi
Polityka Certyfikacji i Kodeks Postepowania Certyfikacyjnego Niekwalifikowanych Usług EuroCert
Polityka Certyfikacji i Kodeks Postepowania Certyfikacyjnego Niekwalifikowanych Usług EuroCert Wersja 1 Zatwierdził Prezes Zarządu Łukasz Konikiewicz... Data zatwierdzenia 01.12.2017 EuroCert Sp. z o.o.
Polityka Certyfikacji dla kwalifikowanych certyfikatów
EuroCERT sp. z o.o. Centrum EUROCERT Polityka Certyfikacji dla kwalifikowanych certyfikatów Wersja 1.1 Spis treści 1 WPROWADZENIE... 3 1.1 ODBIORCY USŁUG CERTYFIKACYJNYCH... 3 1.2 WAŻNE INFORMACJE DLA
Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA)
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla Głównego Urzędu Certyfikacji Administracji Publicznej (Root CA) Wersja: 1.1 Data wersji: 2013-11-27
Polityka Certyfikacji
Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: Status: Aktualna PWPW S.A. Wer. 1.0
Zasady i warunki świadczenia usług (T&C) dla Centrum Usług Zaufania Sigillum Data: 01.07.2017 Status: Aktualna PWPW S.A. Wer. 1.0 Strona 1 Spis treści 1. Postanowienia ogólne... 3 2. Certyfikaty podpisu
Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A.
Krajowa Izba Rozliczeniowa S.A. Regulamin zdalnego odnawiania kwalifikowanych i niekwalifikowanych certyfikatów wydanych przez KIR S.A. Wersja 1.0 Krajowa Izba Rozliczeniowa S.A Strona 1 z 5 1. Postanowienia
POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH
POLITYKA CERTYFIKACJI KIR S.A. DLA CERTYFIKATÓW KWALIFIKOWANYCH Wersja 1.2 Warszawa Historia dokumentu Numer Status Autor Data wydania wersji 1.0 Dokument zatwierdzony przez Elżbieta Włodarczyk 14.11.2002
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI. wersja 1.0
POLITYKA CERTYFIKACJI NARODOWEGO CENTRUM CERTYFIKACJI wersja 1.0 Copyright Narodowy Bank Polski oświadcza, że wszelkie autorskie prawa majątkowe dotyczące dokumentacji stanowią wyłączną własność Narodowego
POLITYKA CERTYFIKACJI
POLITYKA CERTYFIKACJI Nazwa polityki: Polityka Certyfikacji dla Starostwa Powiatowego w Strzelcach Opolskich Wersja 1.1 Status wersji: aktualny Data: 7. 06. 2011 r. POLITYKA CERTYFIKACJI Starostwa Powiatowego
Informacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.67 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.7 Data: 29.06.2018 r. Status: aktualny Asseco Data Systems S.A.
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Informacja o infrastrukturze klucza publicznego Certum
Informacja o infrastrukturze klucza publicznego Certum QCA wersja 1.8 1 Informacja o infrastrukturze klucza publicznego Certum Wersja 1.8 Data: 27.06.2019 r. Status: ważny Asseco Data Systems S.A. ul.
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Polityka Certyfikacji
Polityka Certyfikacji Certyfikaty do uwierzytelniania oprogramowania Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
1.9 2014-12-16. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych. Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla infrastruktury pl.id Wersja: 1.9 Data wersji: 2014-12-16 Spis treści 1. Wstęp... 5 1.1 Wprowadzenie...
System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0
System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa
1.6 2014-06-12. Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych
Dokumentacja Centrum Certyfikacji Ministerstwa Spraw Wewnętrznych Tytuł dokumentu: Polityka Certyfikacji dla operatorów pl.id oraz użytkowników SIPR Wersja: 1.6 Data wersji: 2014-06-12 Spis treści 1 Wstęp...
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni
Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska
PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Urząd Gminy Kęty Dokument Systemu Zarządzania Bezpieczeństwem Informacji PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZATWIERDZENIE DOKUMENTU Sporządził Sprawdził Zatwierdził Volvox Consulting Pełnomocnik
Polityka Certyfikacji Narodowego Centrum Certyfikacji. OID: wersja 3.1
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.03.13 14:21:06 +01'0 Polityka Certyfikacji Narodowego Centrum Certyfikacji OID: 1.3.6.1.4.1.31995.3.3.1 wersja 3.1 Departament Bezpieczeństwa
POLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Polityka Certyfikacji
Polityka Certyfikacji Bezpieczna Poczta Korporacyjna Telekomunikacja Polska Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie
Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP. OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5
Kodeks Postępowania Certyfikacyjnego Systemu PKI NBP OID: 1.3.6.1.4.1.31995.1.1.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych
Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym
Bezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
For English version of this document click here: Kodeks Postępowania Certyfikacyjnego. wersja 1.2
For English version of this document click here: Kodeks Postępowania Certyfikacyjnego wersja 1.2 Spis treści 1 Wstęp... 6 1.1 Historia zmian... 6 1.2 Definicje... 6 1.3 Wprowadzenie... 8 1.4 Dane kontaktowe...
Polityka Certyfikacji i Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług Zaufania EuroCert
Polityka Certyfikacji i Kodeks Postępowania Certyfikacyjnego Kwalifikowanych Usług Zaufania EuroCert Wersja 1 Zatwierdził Stanowisko: Prezes Zarządu Imię i nazwisko: Łukasz Konikiewicz Data zatwierdzenia:
Polityka Certyfikacji
For English version of this document click here: Polityka Certyfikacji Spis treści 1 Wstęp... 3 1.1 Identyfikacja polityki... 3 1.2 Historia zmian... 3 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...
Polityka certyfikacji Narodowego Centrum Certyfikacji
Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.2 Metryka dokumentu 1. Źródło dokumentu 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu polityka certyfikacji
System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych. OID: wersja 1.0
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.02.02 13:39:16 +01'00' System DOCert - Polityka Certyfikacji dla certyfikatów użytkowych OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.0 Departament
For English version of this document click here. Polityka Certyfikacji. Zaufane funkcje w CC SIGNET. wersja 1.5
For English version of this document click here Polityka Certyfikacji Zaufane funkcje w CC SIGNET wersja 1.5 Karta dokumentu: Tytuł dokumentu Zastrzeżenie Wersja 1.5 Status dokumentu Polityka Certyfikacji
a) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Polityka Certyfikacji Narodowego Centrum Certyfikacji
N a r o d o w y B a n k P o l s k i Polityka Certyfikacji Narodowego Centrum Certyfikacji Wersja 2.3 OID: 1.2.616.1.101.3.1.2.1.1.2.3 Warszawa, kwiecień 2013 r. Spis treści 1 Informacje porządkowe... 10
POLITYKA PCCE DLA CERTYFIKATÓW. Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1
POLITYKA PCCE DLA CERTYFIKATÓW Symbol Dokumentu: P3.036 Data: 12.06.2010 r. Wersja: 1.1 Przyjął do archiwum (data i podpis):. Zatwierdził (data i podpis): Nadzorował (data i podpis): Opracował (data i
Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług Unizeto CERTUM Wersja 2.2 Data: 09 maja 2005 Status: poprzedni Unizeto Technologies S.A. (dawniej Unizeto Sp. z o.o.) Centrum Certyfikacji Unizeto CERTUM
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
EuroCert Sp. z o.o. Centrum EUROCERT. Polityka certyfikacji dla kwalifikowanych certyfikatów. Wersja 2.0 Data: r.
EuroCert Sp. z o.o. Centrum EUROCERT Polityka certyfikacji dla kwalifikowanych certyfikatów Wersja 2.0 Data: 14.06.2017 r. Status: aktualny EuroCert Sp. z o.o. CENTRUM EUROCERT ul. Puławska 474 02-884
System DOCert - Polityka certyfikacji dla certyfikatów użytkowych. OID: wersja 1.1
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.04.10 11:54:42 +02'00' System DOCert - Polityka certyfikacji dla certyfikatów użytkowych OID: 1.3.6.1.4.1.31995.2.1.1 wersja 1.1 Departament
Polityka certyfikacji dla infrastruktury CEPiK. wersja 1.0 z dnia r.
Polityka certyfikacji dla infrastruktury CEPiK wersja 1.0 z dnia 15.06.2016 r. SPIS TREŚCI 1. WSTĘP...5 1.1 Wprowadzenie... 5 1.2 Nazwa dokumentu i oznaczenie... 5 1.3 Podmioty zaangażowane w politykę
Polityka certyfikacji Narodowego Centrum Certyfikacji
Polityka certyfikacji Narodowego Centrum Certyfikacji wersja 2.0 Metryka dokumentu 1. Źródło dokumentu 2. Tytuł Polityka certyfikacji Narodowego Centrum Certyfikacji 3. Rodzaj dokumentu polityka certyfikacji
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku
Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku w sprawie: wprowadzenia w życie Polityki Bezpieczeństwa oraz Instrukcji Zarządzania Systemem Informatycznym,
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH
REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych
Polityka certyfikacji dla instytucji zewnętrznych korzystających z Systemu Informatycznego CEPiK, łączących się przez sieć publiczną. wersja 1.
Polityka certyfikacji dla instytucji zewnętrznych korzystających z Systemu Informatycznego CEPiK, łączących się przez sieć publiczną wersja 1.4 Spis treści 1. WSTĘP... 5 1.1. WPROWADZENIE... 5 1.2. IDENTYFIKATOR
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21
Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS
Załącznik nr 4 do Umowy Autoryzującej Partnerski Punkt Rejestracji Procedura uzyskania uprawnień przez Operatora, proces weryfikacji oraz wydawanie Kwalifikowanego Podpisu Elektronicznego przez ADS 1.
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Rozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej
POLITYKA PCCE DLA CERTYFIKATÓW OID: { } Symbol Dokumentu: P3.032 Data: r. Wersja: 1.6
POLITYKA PCCE DLA CERTYFIKATÓW OID: {1 2 616 1 113560 10 3 1 0} Symbol Dokumentu: P3.032 Data: 04.01.2017 r. Wersja: 1.6 Spis treści 1 Słownik używanych określeń... 4 2 Wprowadzenie... 8 2.1 Ważne informacje
Regulamin korzystania z Systemu Wrota Podlasia
Dotyczy projektu nr WND-RPPD.04.01.00-20-002/11 pn. Wdrażanie elektronicznych usług dla ludności województwa podlaskiego część II, administracja samorządowa realizowanego w ramach Decyzji nr UDA-RPPD.04.01.00-20-002/11-00
Regulamin dostępu testowego do Aplikacji erecruiter
Regulamin dostępu testowego do Aplikacji erecruiter 1 DEFINICJE Użyte w niniejszym Regulaminie określenia posiadają następujące znaczenie: 1. Usługodawca lub erecruitment Solutions erecruitment Solutions
Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach
Samodzielny Publiczny Szpital Kliniczny Nr 1 im. Prof. Stanisława Szyszko Śląskiego Uniwersytetu Medycznego w Katowicach 41-800 Zabrze, ul. 3-go Maja 13-15 http://www.szpital.zabrze.pl ; mail: sekretariat@szpital.zabrze.pl
For English version of this document click here. kodeks postępowania certyfikacyjengo
For English version of this document click here kodeks postępowania certyfikacyjengo Spis treści 1 Wstęp... 7 1.1 Identyfikacja dokumentu... 7 1.2 Definicje i skróty... 7 1.2.1 Definicje... 7 1.2.2 Skróty...
REGULAMIN UDOSTĘPNIANIA DANYCH PRZETWARZANYCH W SYSTEMACH ZWIĄZKU BANKÓW POLSKICH
REGULAMIN UDOSTĘPNIANIA DANYCH PRZETWARZANYCH W SYSTEMACH ZWIĄZKU BANKÓW POLSKICH (tekst jednolity) Obowiązuje od dnia 25 maja 2018 roku Warszawa maj 2018 Postanowienia ogólne 1 Użyte w Regulaminie określenia
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1
KODEKS POSTĘPOWANIA CERTYFIKACYJNEGO Wersja 1.1 Kodeks Postępowania Certyfikacyjnego Centrum Certyfikacji Signet SPIS TREŚCI 1 WSTĘP... 2 1.1 HISTORIA ZMIAN... 2 1.2 DEFINICJE... 2 1.3 WPROWADZENIE...
Polityka Certyfikacji Narodowego Centrum Certyfikacji. OID: wersja 3.2
Elektronicznie podpisany przez Narodowy Bank Polski Data: 2017.09.05 13:48:51 +02'00' Polityka Certyfikacji Narodowego Centrum Certyfikacji OID: 1.3.6.1.4.1.31995.3.3.2 wersja 3.2 Departament Bezpieczeństwa
Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni
Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 2.4 Data: 19 maja 2006 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21 70-486
Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego
Regulamin świadczenia usług certyfikacyjnych przez Lokalne Centrum Certyfikacji Powiatu Bialskiego 1. Postanowienia ogólne 1. Lokalne Centrum Certyfikacji Powiatu Bialskiego, zwane dalej LCC, świadczy
INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator