Služba V09 Mail. Bc. Zdeněk Přeliáš
|
|
- Danuše Blažková
- před 4 lety
- Počet zobrazení:
Transkript
1 Certifikační politika podřízené certifikační autority IssuingCA2 interní větev PKI EVS Typ dokumentace : CP Obsah / účel dokumentu Dotčená KP Správce Oficiální dokument Certifikační politika podřízené certifikační autority IssuingCA2 interní větev PKI EVS Služba V09 Mail Bc. Zdeněk Přeliáš Historie změn Datum Vydání status autor První návrh Ondřej Fousek Final Draft OFO Po připomínkách EVS OFO Po doplněných připomínkách EVS OFO Po projednání zapracování připomínek OFO Úprava dle standardů EVS a publikace do PDF na web Bc. Zdeněk Přeliáš 1 z 25
2 OBSAH Seznam použitých zkratek Úvod Přehled Název a jednoznačné určení dokumentu Participující subjekty Použití klíčového páru a certifikátu Správa politiky Odpovědnost za zveřejňování a úložiště informací a dokumentace Identifikace a autentizace Pojmenování Počáteční ověření identity Identifikace a autentizace při vydání následných certifikátů Identifikace a autentizace při zpracování požadavků na zneplatnění certifikátu Požadavky na životní cyklus certifikátu Žádost o vydání certifikátu Zpracování elektronické žádosti o certifikát Vydání certifikátu Převzetí vydaného certifikátu Použití klíčového páru a certifikátu Obnovení certifikátu Výměna klíčového páru při vydání následného certifikátu Změna údajů v certifikátu Zneplatnění a pozastavení platnosti certifikátu Služby související s ověřováním statutu certifikátu Ukončení poskytování služeb pro držitele certifikátu Úschova soukromých klíčů u důvěryhodné třetí strany a jejich obnova Management, provozní a fyzická bezpečnost Fyzická bezpečnost Procesní bezpečnost Personální bezpečnost Auditní záznamy (logy) Uchovávání informací a dokumentace Výměna veřejného klíče v certifikátu CA Obnova po havárii nebo kompromitaci Ukončení činnosti CA nebo RA Technická bezpečnost Generování a instalace klíčů Ochrana soukromých klíčů a bezpečnost kryptografických modulů z 25
3 6.3 Další aspekty správy klíčů Aktivační data Počítačová bezpečnost Bezpečnost životního cyklu Síťová bezpečnost Profily certifikátu, seznamu zneplatněných certifikátů a OCSP Profil certifikátu Profil seznamu zneplatněných certifikátů Profil OCSP Hodnocení shody a jiná hodnocení Ostatní obchodní a právní záležitosti Poplatky Finanční odpovědnost Citlivost obchodních informací Ochrana osobních údajů Práva duševního vlastnictví Zastupování a záruky Zřeknutí se záruk Omezení odpovědnosti Odpovědnost za škodu, náhrada škody Doba platnosti, ukončení platnosti CP Komunikace mezi zúčastněnými subjekty Změny z 25
4 Seznam použitých zkratek AD Active Directory; adresářové služby Microsoft Windows AIA Authority Information Access; položka v certifikátu obsahující odkazy na certifikát podepisující certifikační autority CA certifikační autorita CDP CRL Distribution Point; položka v certifikátu obsahující odkazy na příslušný CRL CN Common Name; část názvu entity využívaná v adresářových službách CP Certifikační politika CPS Certifikační prováděcí směrnice CRL Certificate Revocation List; seznam zneplatněných certifikátů ČR Česká republika DC Domain Component; část názvu entity využívaná v adresářových službách DER Distinguished Encoding Rules; metoda kódování datového objektu DN Distinguished Name; standardizované jméno subjektu DRA Data Recovery Agent; osoba v této roli je schopna dešifrovat soubory předtím zašifrované jinou osobou pomocí EFS EFS Encrypting File System; šifrová ochrana souborů v prostředí systémů Microsoft Windows EVS EVRAZ VÍTKOVICE STEEL, a.s. HTTP Hyper-Text Transport Protocol; protokol pro přenos webových zpráv KRA Key Recovery Agent; osoba v této roli je schopna obnovit soukromé šifrovací klíče jiných osob, uložené v databázi certifikační autority LDAP Lightweight Directory Access Protocol; protokol pro přístup k adresářovým službám MOM Microsoft Operations Manager MS Microsoft OID objektový identifikátor; číselná struktura umožňující unikátně identifikovat dokumenty a jejich části, včetně položek v certifikátu OU Organization Unit; část názvu entity využívaná v adresářových službách PKCS Public Key Cryptography Standard PKI Public Key Infrastructure; infrastruktura veřejných klíčů RA registrační autorita RFC Request for Comment; technický standard Internetu RSA Rivest-Shamir-Adelmann; asymetrický kryptografický algoritmus SHA-1 Secure Hash Algorithm; hašovací algoritmus SSL Secure Socket Layer; označení pro druh zabezpečené (šifrované) komunikace X.509 jeden ze standardů pro adresářové služby 4 z 25
5 1. Úvod 1.1 Přehled Certifikační politika (dále CP) stanoví pravidla pro používání a aplikovatelnost certifikátů vydaných PKI EVS pro držitele certifikátu podle této politiky. S touto CP je logicky spojen dokument Certifikační prováděcí směrnice (dále CPS), který definuje pravidla a postupy uplatňované v rámci systému PKI EVS při vydávání a správě elektronických certifikátů. Tato CP je logicky svázána s CPS pro interní větev PKI EVS. 1.2 Název a jednoznačné určení dokumentu Název tohoto dokumentu: Certifikační politika podřízené certifikační autority IssuingCA2 interní větev PKI EVS Objektová identifikace a dostupnost tohoto dokumentu: OID = Verze a platnost: Verze 1.00, platná od do vydání následující verze. Tento dokument je dostupný na adrese Participující subjekty Certifikační autority (dále CA ) Kořenová CA (též RootCA) je technologický systém v rámci systému PKI EVS. Tento systém vydává a spravuje certifikáty podřízených Certifikačních autorit v rámci této PKI. Za určitých podmínek přesně definovaných v příslušné CP je kořenová CA oprávněna odmítnout vydání certifikátu. Pouze kořenová CA je oprávněna odvolat nebo pozastavit platnost certifikátu podřízené Certifikační autority na základě žádosti o odvolání prověřené definovaným postupem. Kořenová CA je ve správě OÚ Informatika EVS. Privátní klíč autority RootCA je bezpečně uložen v softwarovém klíčovém úložišti operačního systému. Autorita je standardně v off-line modu, spouštěna je pouze za účelem podpisu podřízené autority, nebo vydání CRL. Požadavky na dostupnost vzhledem k režimu provozu jsou minimální, není tedy funkčně zálohována, důležitá je záloha soukromých klíčů autority. Tato CA je virtuální stroj v prostředí VMWare, nakonfigurovaný bez síťové karty. Platforma této CA je MS Certificate Services na operačním systému MS Windows 2000 provozovaná v modu Standalone Root CA. Vzhledem k tomu že se jedná o root CA nejsou nutné další komponenty. 5 z 25
6 IssuingCA2 podřízená CA vydávající zaměstnanecké certifikáty pro podpis elektronické pošty, šifrování elektronické pošty a EFS, certifikáty pro DRA a KRA. Certifikáty a CRL jsou publikovány do Active Directory, CRL je publikováno i na webový server. Soukromý klíč této autority je bezpečně uložen v softwarovém klíčovém úložišti operačního systému, je zajištěno bezpečné zálohování soukromých klíčů autority. Autorita je provozována v on-line modu. Platforma této CA je MS Certificate Services na operačním systému MS Windows Server Protože CA vydává uživatelské certifikáty, je nutná její další komunikace s dalším pracovištěm vykonávajícím funkce registrační autority Registrační autority (dále RA ) Činnosti RA vykonává odbor Systémová podpora Držitelé vydaných certifikátů Koncovým držitelem certifikátu tohoto profilu je systém podřízené certifikační autority IssuingCA2 zastoupený správcem PKI Spoléhající se strany Spoléhajícími se stranami jsou u tohoto profilu certifikátu všichni zaměstnanci, jimž IssuingCA2 vydává certifikáty, a dále osoby mimo EVS, především příjemci a odesilatelé zabezpečených zpráv elektronické pošty Jiné participující subjekty Nejsou. 1.4 Použití klíčového páru a certifikátu Přípustné použití klíčů a certifikátu Vydávané certifikáty a příslušné páry kryptografických klíčů lze použít k těmto účelům: pro podpis certifikátu veřejného klíče vydaného podle některé uživatelské nebo technické certifikační politiky Omezení použití certifikátu Vydaný certifikát lze použít pouze pro výše definované účely. Aplikace vyvíjené v rámci EVS nesmí povolit použití certifikátu pro jiné účely, než je stanoveno touto CP a rozšířeními certifikátu. Použití certifikátu pro jiné účely nebo aplikace je na vlastní riziko držitele certifikátu. 6 z 25
7 Vydávané certifikáty NELZE použít pro elektronický styk s orgány veřejné správy podle zákona č. 227/2000 Sb., o elektronickém podpisu, neboť PKI EVS není akreditována pro vydávání takových certifikátů. 1.5 Správa politiky Organizace spravující certifikační politiku Tato certifikační politika je spravována organizací: EVS, OÚ Informatika, odbor Systémová podpora. Správa je prováděna podle pravidel stanovených v kapitole Kontaktní osoba organizace spravující certifikační politiku Všechny dotazy, komentáře a připomínky k tomuto dokumentu směrujte prosím na: EVRAZ VÍTKOVICE STEEL, a.s. OÚ Informatika Správce PKI Štramberská č.p. 2871/47 PSČ Ostrava-Hulváky spravcepki@cz.evraz.com Schvalování certifikační politiky Certifikační politika je schvalována ředitelem OÚ Informatika. Podrobný proces ani postup není stanoven. 7 z 25
8 2. Odpovědnost za zveřejňování a úložiště informací a dokumentace Tyto údaje jsou specifikovány v CPS. 8 z 25
9 3. Identifikace a autentizace 3.1 Pojmenování Tyto údaje jsou specifikovány v CPS 3.2 Počáteční ověření identity Ověřování souladu soukromého a veřejného klíče Primární metodou pro kryptografické algoritmy umožňující digitální podpis, je podpis žádosti o certifikát pomocí tohoto soukromého klíče (v žádosti ve formátu PKCS#10) Ověřování identity právnické osoby nebo organizační složky státu Pro tuto CP není aplikováno Ověřování identity fyzické osoby Při registraci žadatele správce PKI se vyžaduje: 1. Fyzická přítomnost žadatele při registraci; 2. Platný zaměstnanecký průkaz a existence záznamu v interních adresářových službách Neověřené informace vztahující se k držiteli certifikátu nebo podepisující či označující osobě Certifikát vydaný podle této CP neobsahuje žádné neověřované informace Ověřování specifických práv Při předložení žádosti o vydání certifikátu podle této CP posoudí ředitel OÚ Informatika oprávnění správce PKI žádat o certifikát dle příslušné CP Kritéria pro interoperabilitu Není specifikováno. 3.3 Identifikace a autentizace při vydání následných certifikátů Žádost o následný certifikát je podepsána nově vygenerovaným soukromým klíčem certifikační autority IssuingCA2. 9 z 25
10 3.3.1 Identifikace a autentizace při rutinním vydání následného certifikátu V tomto případě je identifikace a autentizace prováděna stejným způsobem, jako při počáteční registraci podle kapitoly Identifikace a autentizace při výměně klíčů po zneplatnění certifikátu Identifikace a autentizace pro potřeby výměny klíčů po zneplatnění certifikátu je prováděna stejným způsobem, jako při počáteční registraci podle kapitoly Identifikace a autentizace při zpracování požadavků na zneplatnění certifikátu Tyto požadavky jsou specifikovány v CPS. 10 z 25
11 4. Požadavky na životní cyklus certifikátu 4.1 Žádost o vydání certifikátu Subjekty oprávněné podat žádost o vydání certifikátu O vydání certifikátu podle této CP je oprávněn požádat správce PKI. Žádost podléhá schválení ředitele OÚ Informatika Registrační proces a odpovědnosti poskytovatele a žadatele Správce PKI si stáhne Registrační formulář PKI z adresy: V žádosti uvede své jméno, oddělení a pozici v organizační struktuře společnosti. Dále vyznačí požadovaný typ certifikátu. Žádost předloží ke schválení řediteli OÚ Informatika. Odpovědnosti správce PKI správné vyplnění žádosti, zajištění potvrzení žádosti vedoucím pracovníkem ředitel OÚ Informatika korektní posouzení žádosti 4.2 Zpracování elektronické žádosti o certifikát V případě schválení žádosti správce PKI instaluje a spustí službu Certificate Services na podřízené CA. Během konfigurace služby je vygenerován klíčový pár a vytvořena žádost o certifikát ve formátu PKCS#10. Správce PKI uloží žádost o certifikát lokálně na CA do souboru. Soubor poté nakopíruje na transportní médium a přenese jej k RootCA Identifikace a autentizace V tomto kroku není implementováno, správce PKI spravuje všechny CA v PKI EVS Přijetí nebo zamítnutí žádosti o certifikát Správce PKI spustí virtuální stroj autority a její certifikační služby. Připojí k systému médium se žádostí o certifikát a provede její import. V management konzoli RootCA žádost o certifikát schválí Pokud jsou parametry žádosti v pořádku, certifikační autorita žádost akceptuje. Pokud některý z parametrů není v pořádku, certifikační autorita žádost odmítne. 11 z 25
12 4.2.3 Doba zpracování žádosti o certifikát Doba zpracování žádostí závisí na zatížení správce PKI, žádost bude zpracována nejpozději další pracovní den po podání. 4.3 Vydání certifikátu Úkony CA v průběhu vydávání certifikátu Certifikační autorita RootCA zkopíruje údaje z elektronické žádosti o certifikát včetně veřejného klíče do struktury certifikátu a tuto strukturu podepíše svým soukromým podepisovacím klíčem. Vytvořený certifikát uloží do své databáze Oznámení o vydání certifikátu držiteli certifikátu, podepisující nebo označující osobě Toto oznámení není v PKI EVS implementováno. 4.4 Převzetí vydaného certifikátu Úkony spojené s převzetím certifikátu Správce PKI provede export vydaného certifikátu do souboru a na externí médium. Je povinen ihned po vydání certifikátu zkontrolovat jeho obsah vůči obsahu žádosti. Pokud zjistí rozpory, musí bez prodlení zajistit zneplatnění certifikátu a provést další vhodná opatření k odstranění vzniklého problému. Pokud je certifikát v pořádku, přenese soubor s vydaným certifikátem zpět na server podřízené CA. Tam provede import certifikátu s pomocí management konzole a nastartuje službu CA Zveřejňování vydaných certifikátů poskytovatelem IssuingCA2 zveřejňuje své certifikáty do Active Directory a na webový server Oznámení o vydání certifikátu jiným subjektům EVS neoznamuje vydání certifikátu jiným subjektům. 4.5 Použití klíčového páru a certifikátu Použití soukromého klíče Soukromý klíč příslušný k certifikátu vydanému podle této CP může být využit POUZE k podpisu certifikátu veřejného klíče vydaného podle některé uživatelské nebo technické certifikační politiky. 12 z 25
13 4.5.2 Použití certifikátu spoléhající se stranou Certifikát vydaný podle této CP může být spoléhající se stranou využit POUZE k ověření autentičnosti certifikátu veřejného klíče vydaného podle některé uživatelské nebo technické certifikační politiky. 4.6 Obnovení certifikátu PKI EVS neumožňuje obnovení certifikátu bez výměny klíčového páru. 4.7 Výměna klíčového páru při vydání následného certifikátu Podmínky pro vydání následného certifikátu certifikát podřízené CA musí být platný (tj. nesmí být zneplatněn, pozastaven ani vypršelý) Subjekty oprávněné k vydání následného certifikátu O vydání následného certifikátu může požádat správce PKI Zpracování požadavku na vydání následného certifikátu Postup při vydání následného certifikátu podřízené CA je stejný jako postup při prvotním vydání jejího certifikátu (viz začátek této kapitoly) Oznámení o vydání následného certifikátu Viz článek Úkony spojené s převzetím následného certifikátu V tomto případě je postup stejný jako v článku Zveřejňování vydaných následných certifikátů EVS zveřejňuje vydané certifikáty pouze pro interní potřebu, viz článek Změna údajů v certifikátu Změnu údajů v certifikátu lze provést pouze zneplatněním aktuálního certifikátu a novým provedením Registračního procesu. 13 z 25
14 4.9 Zneplatnění a pozastavení platnosti certifikátu Subjekty, podmínky a postupy jsou stanoveny v CPS Služby související s ověřováním statutu certifikátu Tyto služby nejsou v rámci PKI EVS implementovány. Podřízená CA je schopna on-line ověřit stav svého certifikátu ve své databázi Ukončení poskytování služeb pro držitele certifikátu Tyto podmínky a postupy jsou stanoveny v CPS Úschova soukromých klíčů u důvěryhodné třetí strany a jejich obnova Funkcionalita úschovy soukromých klíčů u důvěryhodné třetí strany ( key escrow ) není v PKI EVS implementována Politika a postupy při úschově a obnovování soukromých klíčů Tato funkcionalita není v rámci PKI EVS implementována Politika a postupy při zapouzdřování a obnovování šifrovacího klíče pro relaci Tato funkcionalita není v rámci PKI EVS implementována. 14 z 25
15 5. Management, provozní a fyzická bezpečnost 5.1 Fyzická bezpečnost Zajištění fyzické bezpečnosti se týká společných prvků PKI EVS a proto je specifikováno v CPS. 5.2 Procesní bezpečnost Zajištění procesní bezpečnosti je specifikováno v CPS. 5.3 Personální bezpečnost Zajištění personální bezpečnosti je specifikováno v CPS. 5.4 Auditní záznamy (logy) Nastavení a zpracování auditních záznamů je specifikováno v CPS a implementační dokumentaci IssuingCA Uchovávání informací a dokumentace Uchovávání (archivace) informací a dokumentace je specifikovány v CPS. 5.6 Výměna veřejného klíče v certifikátu CA Je stanoveno v kapitole Obnova po havárii nebo kompromitaci Postupy pro obnovu při havárii jsou specifikovány v CPS. 5.8 Ukončení činnosti CA nebo RA Postupy při ukončení činnosti CA jsou stanoveny v CPS. 15 z 25
16 6. Technická bezpečnost 6.1 Generování a instalace klíčů Generování klíčů Klíčový pár pro asymetrický kryptografický algoritmus je generován systémovou komponentou operačního sytému serveru CA Microsoft Strong Cryptographic Provider. Součástí této komponenty je i generátor náhodných čísel. Vygenerovaný soukromý klíč je uložen v chráněném úložišti klíčů operačního systému serveru jako Neexportovatelný. Správce PKI je odpovědný za proces generování páru klíčů a žádosti o certifikát na serveru CA. Je též odpovědný za bezpečné uložení soukromého klíče (v rámci celé zálohy CA). Heslo umožňující přístup k použití soukromého klíče nesmí být uchováváno nezabezpečeně ani sdělováno cizí osobě Předání soukromého klíče žadateli V této CP není relevantní Předání veřejného klíče certifikační autoritě Po vygenerování klíčového páru vytvoří příslušná komponenta žádost o vydání certifikátu ve formátu PKCS#10 obsahující údaje podle příslušného vzoru certifikátu Poskytování veřejných klíčů certifikační autoritou spoléhajícím se stranám Prostředky PKI EVS je zajištěno publikování certifikátu IssuingCA2 v Active Directory a na webu PKI EVS Délky klíčů Délka klíčů generovaných a používaných podle této CP je 2048 bitů Generování parametrů veřejných klíčů Je popsáno v dokumentaci operačního systému serveru CA viz článek Omezení pro použití veřejných klíčů Viz kapitola z 25
17 6.2 Ochrana soukromých klíčů a bezpečnost kryptografických modulů Standardy a podmínky používání kryptografických modulů Kryptografické moduly nejsou v rámci PKI EVS implementovány Sdílení tajemství formou rozdělení klíčů na části Není v rámci PKI EVS implementováno Úschova klíčů u důvěryhodné třetí strany Není v rámci PKI EVS implementováno Zálohování soukromých klíčů Soukromé klíče vytvořené podle této CP jsou zálohovány v rámci databáze CA. Postup je specifikován v implementační dokumentaci IssuingCA Uchovávání soukromých klíčů Podobně jako předchozí odstavec Přenos soukromých klíčů z/do kryptografického modulu Viz článek Uložení soukromých klíčů v kryptografickém modulu Viz článek Postup při aktivaci soukromých klíčů CA Tento postup je specifikován v CPS Postup při deaktivaci soukromých klíčů CA Viz článek Postup při zničení soukromých klíčů CA Podpisové klíče podřízené CA nejsou ničeny, jsou trvale udržovány v chráněném úložišti klíčů jejího operačního systému. 17 z 25
18 6.3 Další aspekty správy klíčů Uchovávání veřejných klíčů Všechny vydané certifikáty jsou uchovány v databázi CA a v Active Directory Maximální doba platnosti certifikátu a klíčů Certifikáty vydané podle této CP mají platnost 6 let ode dne vydání. 6.4 Aktivační data Generování a instalace aktivačních dat Je využita standardní funkčnost Microsoft Certificate Services a Strong Cryptographic Provider Ochrana aktivačních dat Přístupu k soukromému klíči je chráněn prostředky chráněného úložiště klíčů operačního systému. 6.5 Počítačová bezpečnost Požadavky a implementace jsou definovány v CPS. 6.6 Bezpečnost životního cyklu Není relevantní, v PKI EVS neprobíhá vývoj. 6.7 Síťová bezpečnost Bezpečnost sítí je definována v CPS. 18 z 25
19 7. Profily certifikátu, seznamu zneplatněných certifikátů a OCSP 7.1 Profil certifikátu Číslo verze Jedná se o certifikát X.509 verze 3, což je reprezentováno hodnotou 2 parametru Certificate Version Rozšiřující položky v certifikátu Certifikát obsahuje tyto položky rozšíření (Certificate Extension): AIA definuje http a ldap cestu k certifikátu RootCA CDP definuje http a ldap cestu k CRL seznamu vydávanému RootCA KeyUsage definuje základní možnosti použití veřejného klíče digitální podpis, neodmítnutelnost, podpis certifikátů a CRL CA Version definuje verzi certifikátu CA Basic Constraints základní omezení stromu podpisů v PKI Certificate Template Name definuje vzor certifikátu Microsoft SubjectKeyID unikátní identifikátor veřejného klíče žadatele/držitele AuthorityKeyID unikátní identifikátor veřejného klíče certifikační autority Položka AIA CDP KeyUsage Hodnota URL= RootCA.crt URL=ldap:///CN=Steelnet.cz%20RootCA,CN=AIA,CN=Public% 20Key%20Services,CN=Services,CN=Configuration,DC=steelnet, DC=cz?cACertificate?base?objectclass=certificationAuthority URL= RootCA.crl URL=ldap:///CN=Steelnet.cz%20RootCA,CN=cathan,CN=CDP, CN=Public%20Key%20Services,CN=Services,CN=Configuration, DC=steelnet,DC=cz?certificateRevocationList?base?objectclass= crldistributionpoint Digital Signature; Non-Repudiation; Certificate Signing; Off-line CRL Signing; CRL Signing (c6) CA Version V0.0 Basic Constraints Subject Type=CA; Path Length Constraint=None SubjectKeyID Zapisuje RootCA AuthorityKeyID Zapisuje RootCA Rozšiřující položka Basic Constraints je označena jako Kritická. 19 z 25
20 7.1.3 Objektové identifikátory (dále OID ) algoritmů Identifikátor objektu pro kombinaci algoritmů RSA a SHA-1 použitou pro elektronický podpis je: sha-1withrsaencryption = Způsoby zápisu jmen a názvů Certifikát obsahuje tato jména a názvy: Subject Distinguished Name (DN) standardizované úplné jméno subjektu Položka Hodnota DN CN=IssuingCA Omezení jmen a názvů Není implementováno OID certifikační politiky Tento údaj je součástí skupiny parametrů CertificatePolicies. Je shodný s odstavcem 1.2 Položka Hodnota Policy Identifier Rozšiřující položka Policy Constraints Není implementováno Syntaxe a sémantika rozšiřující položky kvalifikátorů politiky Policy Qualifier Info Kvalifikátor politiky odkazuje na existenci CPS a na umístění dokumentu politiky. Položka Hodnota Policy Qualifier Id CPS Qualifier Způsob zpracování kritických rozšíření Služba Microsoft Certficate Services nebere kritická rozšíření v úvahu. 7.2 Profil seznamu zneplatněných certifikátů Číslo verze Jedná se o CRL verze 2, což je reprezentováno hodnotou 1 parametru CRL Version. 20 z 25
21 7.2.2 Rozšiřující položky seznamu zneplatněných certifikátů a záznamů v seznamu zneplatněných certifikátů Položka Hodnota CRL Number Identifikátor CRL, automaticky vkládá příslušná CA CRL Reason Code Důvod vložení příslušného certifikátu (jeho sériového čísla) do CRL AuthorityKeyID Identifikátor veřejného klíče příslušné CA, která vydala CRL Žádná rozšiřující položka není označena jako Kritická. 7.3 Profil OCSP V PKI EVS není OCSP implementován. 21 z 25
22 8. Hodnocení shody a jiná hodnocení Tyto požadavky a postupy jsou stanoveny v CPS. 22 z 25
23 9. Ostatní obchodní a právní záležitosti 9.1 Poplatky Není relevantní. 9.2 Finanční odpovědnost Není relevantní. 9.3 Citlivost obchodních informací Toto je stanoveno v CPS. 9.4 Ochrana osobních údajů Toto je stanoveno v CPS. 9.5 Práva duševního vlastnictví Není relevantní. 9.6 Zastupování a záruky Je stanoveno v CPS. 9.7 Zřeknutí se záruk Není relevantní. 9.8 Omezení odpovědnosti Je stanoveno v CPS. 9.9 Odpovědnost za škodu, náhrada škody Není relevantní. 23 z 25
24 9.10 Doba platnosti, ukončení platnosti CP Doba platnosti CP Jednotlivé verze CP jsou odlišeny číslem verze, přičemž platná je aktuální verze umístěná na adrese (viz článek 1.2). U každé verze je stanoveno datum, od něhož je platná. Důležité změny budou zveřejněny s 15ti denním předstihem před zveřejněním nové platné verze CP Ukončení platnosti CP Platnost verze CP je ukončena v okamžiku počátku platnosti nové verze, případně ukončením činnosti PKI EVS Důsledky ukončení a přetrvání závazků Obsah závazků všech stran je dán aktuální platnou verzí CP Komunikace mezi zúčastněnými subjekty Není specifikováno Změny Postup při změnách CP EVS je oprávněna v budoucnosti doplnit tuto CP o ustanovení, jejichž nutnost bude teprve zjištěna. Takové změny budou zveřejněny na adrese Změny mohou být vydány jak ve formě doplněné CP, tak ve formě samostatných úprav a doplňků. Případné změny nebudou mít zpětnou platnost. Změny nemající materiální povahu vstoupí v platnost okamžikem řádného zveřejnění podle tohoto odstavce. Změny mající materiální povahu vstoupí v platnost 15 dní po svém řádném zveřejnění, neoznámí-li EVS před ukončením 15ti denní lhůty jejich stažení. V případě, že by zpožděným provedením navržené změny mohlo dojít k poškození PKI EVS, EVS nebo její části, vstoupí změna v platnost okamžikem řádného uveřejnění. Pokud žadatel o certifikát nestáhne svou žádost nebo držitel certifikátu neodvolá svůj certifikát před koncem výše zmíněné 15tidenní lhůty, má se za to, že s doplňky souhlasí. Významné změny CP a příslušné CPS musí schválit ředitel OÚ Informatika Postup při oznamování změn Položky nezveřejňované prostřednictvím CPS: 24 z 25
25 Platné organizační normy EVS; Dohody přidružené k CPS. Způsoby zveřejnění CP a CPS: Na adrese Okolnosti, při kterých musí být změněn OID Není specifikováno. 25 z 25
Certifikační politika kořenové kvalifikované certifikační autority (algoritmus RSA) je
První certifikační autorita, a.s. Certifikační politika kořenové kvalifikované certifikační autority (algoritmus RSA) Certifikační politika kořenové kvalifikované certifikační autority (algoritmus RSA)
VíceSMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS
uživatele PKI-PČS. SMĚRNICE Věc: Číselná řada: 6/2006 dat pro pracovníka PČS nebo externího uživatele PKI-PČS Ruší se interní předpis č.: Odborný garant: Ing. Antonín Pacák Datum vydání: 1. 2. 2006 Datum
VíceCertifikační autorita EET. Veřejný souhrn certifikační politiky
Certifikační autorita EET Veřejný souhrn certifikační politiky Verze 1.0, 1.9.2016 Vymezení obsahu dokumentu Tento dokument obsahuje informace o zásadách a postupech činnosti Certifikační autority EET,
VíceCertifikační prováděcí směrnice
První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační
VíceCertifikační politika
První certifikační autorita, a.s. Certifikační politika vydávání certifikátů OCSP respondérů (algoritmus RSA) Certifikační politika vydávání certifikátů OCSP respondérů (algoritmus RSA) je veřejným dokumentem,
VíceObsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
VíceCertifikační politika Certifikační autority Flexi
CP Certifikační politika Certifikační autority Flexi Verze dokumentu Verze 1.0 Autor Petr Navrátil, Jaroslav Míka Datum 28. 11. 2018 Počet stran 48 Obsah 1. Úvod... 8 1.1. Přehled... 8 1.2. Název a jednoznačné
VíceSMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006
Pojišťovna České spořitelny, a. s. Směrnice č. 5/2006 PČS nebo externího uživatele PKI-PČS SMĚRNICE Věc: elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006
VíceCertifikační politika MERO ČR, a. s.
MERO ČR, a. s. Veltruská 748, Kralupy nad Vltavou SI-GŘ-113 A Certifikační politika MERO ČR, a. s. 2. Ing. Jan Kotera v. r. 1. února 2014 Ing. Tomáš Klačer v. r. Ing. Jaroslav Pantůček v. r. - změna osoby
VíceCertifikační prováděcí směrnice
První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační
VíceAkreditovaný poskytovatel certifikačních služeb eidentity a.s.
Akreditovaný poskytovatel certifikačních služeb eidentity a.s. ACAeID100.1 Certifikační politika - CC Verze: 2.3 Odpovídá: Milan Berka Datum: 3.2.2015 Utajení: Veřejný dokument eidentity a.s. Vinohradská
VíceAkreditovaný poskytovatel certifikačních služeb eidentity a.s.
Akreditovaný poskytovatel certifikačních služeb eidentity a.s. ACAeID100.2 Certifikační politika - CSC Verze: 2.3 Odpovídá: Milan Berka Datum: 3.2.2015 Utajení: Veřejný dokument eidentity a.s. Vinohradská
VíceZavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
VíceVYDÁVÁNÍ NADŘÍZENÝCH KVALIFIKOVANÝCH SYSTÉMOVÝCH CERTIFIKÁTŮ I.CA
První certifikační autorita, a.s. (akreditovaný poskytovatel certifikačních služeb) CERTIFIKAČNÍ POLITIKA VYDÁVÁNÍ NADŘÍZENÝCH KVALIFIKOVANÝCH SYSTÉMOVÝCH CERTIFIKÁTŮ I.CA Verze 3.4 Certifikační politika
VíceČeské vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Digitální důvěra Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/17 Náplň přednášek Rychlé opakování pojmů
VíceAkreditovaný poskytovatel certifikačních služeb eidentity a.s. ACAeID10.1 Certifikační politika - QC
Akreditovaný poskytovatel certifikačních služeb eidentity a.s. ACAeID10.1 Certifikační politika - QC Verze: 2.5 Odpovídá: Milan Berka Datum: 20. 6. 2016 Utajení: Veřejný dokument Copyright 2016 eidentity
VíceInfrastruktura veřejných klíčů (PKI) v Komerční bance
Infrastruktura veřejných klíčů (PKI) v Komerční bance Certifikační politika (CP) pro Kořenovou certifikační autoritu Komerční banky Certifikační politika kořenové CA 1 Obsah 1 ÚVOD... 5 1.1 POJMY... 5
VíceCertifikační prováděcí směrnice
První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační autorita, a.s., a byl vypracován jako nedílná
VíceCertifikační politika
První certifikační autorita, a.s. Certifikační politika vydávání kvalifikovaných certifikátů pro elektronickou pečeť systému TSA2 (algoritmus RSA) Certifikační politika vydávání kvalifikovaných certifikátů
VíceCERTIFIKAČNÍ POLITIKA
První certifikační autorita, a.s. CERTIFIKAČNÍ POLITIKA VYDÁVÁNÍ CERTIFIKÁTŮ CA/TSS Verze 2.4 Certifikační politika vydávání certifikátů CA/TSS je vlastnictvím společnosti První certifikační autorita,
VíceAkreditovaná certifikační autorita eidentity
Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha
VíceCertifikační politika kořenové kvalifikované certifikační autority (algoritmus RSA) je
První certifikační autorita, a.s. Certifikační politika kořenové kvalifikované certifikační autority (algoritmus RSA) Certifikační politika kořenové kvalifikované certifikační autority (algoritmus RSA)
VíceVerze: 1.4 Odpovídá: Jiří Hejl Datum: 15.3.2006 Utajení: Veřejný dokument
Komerční certifikační autorita e-identity D100.1 Certifikační politika - CC Verze: 1.4 Odpovídá: Jiří Hejl Datum: 15.3.2006 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha 3 Tel:
VíceVerze: 1.3 Odpovídá: Jiří Hejl Datum: Utajení: Veřejný dokument
Komerční certifikační autorita e-identity D100.2 Certifikační politika - CSC Verze: 1.3 Odpovídá: Jiří Hejl Datum: 10.12.2005 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha 3 Tel:
VíceCertifikační politika Správy základních registrů pro certifikáty vydávané pro AIS
Certifikační politika Správy základních registrů pro certifikáty vydávané pro AIS Název předpisu: Autor/zpracovatel: Certifikační politika Správy základních registrů pro certifikáty vydávané pro AIS Správa
VíceČÁST PRVNÍ OBECNÁ USTANOVENÍ
VYHLÁŠKA č. 378/2006 Sb. ze dne 19. července 2006 o postupech kvalifikovaných poskytovatelů certifikačních služeb, o požadavcích na nástroje elektronického podpisu a o požadavcích na ochranu dat pro vytváření
VíceCertifikační politika
První certifikační autorita, a.s. Certifikační politika vydávání kvalifikovaných systémových certifikátů SK (algoritmus RSA) Certifikační politika vydávání kvalifikovaných systémových certifikátů SK (algoritmus
Více[1] ICAReNewZEP v1.2 Uživatelská příručka
[1] ICAReNewZEP v1.2 Uživatelská příručka 06.10.2011 [2] Obsah 1 - ÚVOD... 3 2 - POUŽITÉ ZKRATKY... 3 3 POŽADAVKY... 4 3.1 POŽADAVKY PRO SPRÁVNÝ CHOD APLIKACE... 4 3.2 POŽADAVKY NA OBNOVOVANÝ CERTIFIKÁT...
VíceCertifikační politika
První certifikační autorita, a.s. Certifikační politika vydávání certifikátů OCSP respondérů (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační autorita, a.s.,
VíceKvalifikovaná certifikační autorita
Kvalifikovaná certifikační autorita Certifikační politika PostSignum Root QCA verze 2.00 druh dokumentu: Certifikační politika identifikace dokumentu: QCA CP1 Leden 2010 Strana 1 (celkem 45) Schváleno:
VícePříloha č. 4. Certifikační politika PostSignum Qualified CA pro certifikáty TSA. Certifikační politika PostSignum QCA Certifikáty TSA Příloha č.
Příloha č. 4 Certifikační politika PostSignum Qualified CA pro certifikáty TSA Verze 1.3 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku
VíceVytvoření žádosti o certifikát na Windows Serveru 2008/Vista a vyšší a zobrazení MMC konzole pro zálohu privátního klíče
Vytvoření žádosti o certifikát na Windows Serveru 2008/Vista a vyšší a zobrazení MMC konzole pro zálohu privátního klíče Nejprve je potřeba přidat modul snap-in do konzole mmc V příkazové řádce napište
VíceCertifikační politika vydávání kvalifikovaných certifikátů pro elektronické podpisy
První certifikační autorita, a.s. Certifikační politika vydávání kvalifikovaných certifikátů pro elektronické podpisy (algoritmus RSA) Certifikační politika vydávání kvalifikovaných certifikátů pro elektronické
VíceCertifikační politika PostSignum Public CA pro komerční serverové certifikáty
Certifikační politika PostSignum Public CA pro komerční serverové certifikáty Verze 3.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku
VíceZpráva pro uživatele CA
První certifikační autorita, a.s. Zpráva pro uživatele CA hierarchická topologie kvalifikované a komerční certifikační služby Tato Zpráva pro uživatele CA je veřejným dokumentem, který je vlastnictvím
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceProjekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
VíceVerze: 1.3 Odpovídá: Jiří Hejl Datum: 10.12.2005 Utajení: Veřejný dokument
Akreditovaná certifikační autorita e-identity D10.1 Certifikační politika - QC Verze: 1.3 Odpovídá: Jiří Hejl Datum: 10.12.2005 Utajení: Veřejný dokument Copyright 2005 e-identity a.s. Žádná část tohoto
VíceCertifikační autorita PostSignum QCA České pošty, s.p.
Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační politika PostSignum Qualified CA pro kvalifikované systémové certifikáty Verze 1.1 21. prosince 2009 Česká pošta, s.p. Strana 1 (celkem
VíceCertifikační politika vydávání komerčních technologických certifikátů (algoritmus RSA) je
První certifikační autorita, a.s. Certifikační politika vydávání komerčních technologických certifikátů (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační autorita,
VíceCertifikát pro šifrování
Česká spořitelna a.s. 1 v České spořitelně, a.s. Certifikační politika pro zaměstnance ČS Certifikát pro šifrování Česká spořitelna a.s. 2 Historie změn Datum vydání status autor 27. 10. 2010 v0.1 Draft
VíceCertifikační politika PostSignum Qualified CA pro certifikáty OCSP
Certifikační politika PostSignum Qualified CA pro certifikáty OCSP Verze 3.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku u Městského
VíceCertifikační politika
První certifikační autorita, a.s. Certifikační politika vydávání certifikátů pro systém e-kasa (algoritmus RSA) je vlastnictvím společnosti První certifikační autorita, a.s., a byla vypracována jako nedílná
VíceKvalifikovaný poskytovatel služeb vytvářejících důvěru eidentity a.s. ACAeID10.1 Certifikační politika - QC
Kvalifikovaný poskytovatel služeb vytvářejících důvěru eidentity a.s. ACAeID10.1 Certifikační politika - QC Verze: 2.7 Odpovídá: Milan Berka Datum: 21. 11. 2017 Utajení: Veřejný dokument Copyright 2017
VíceZpráva pro uživatele CA
První certifikační autorita, a.s. Zpráva pro uživatele CA hierarchická topologie kvalifikované a komerční certifikační služby Tato Zpráva pro uživatele CA je veřejným dokumentem, který je vlastnictvím
VíceZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.5 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
VíceCertifikační politika PostSignum Qualified CA pro certifikáty TSA
Certifikační politika PostSignum Qualified CA pro certifikáty TSA Verze 1.6 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku u Městského
VíceCertifikační politika PostSignum Public CA pro komerční serverové certifikáty
Příloha č. 6 Certifikační politika PostSignum Public CA pro komerční serverové certifikáty Verze 2.1 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním
VíceCertifikační politika PostSignum Qualified CA pro certifikáty OCSP
Certifikační politika PostSignum Qualified CA pro certifikáty OCSP Verze 4.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku u Městského
VíceCertifikační politika Správy základních registrů pro certifikáty vydávané pro AIS
POL008B-2013 POLITIKA SZR- 498-4/Ř-2013 počet stran 45 přílohy 0 Certifikační politika Správy základních registrů pro certifikáty vydávané pro AIS Oblast působnosti: zaměstnanci SZR, správci AIS Gestor,
VíceCERTIFIKAČNÍ POLITIKA
První certifikační autorita, a.s. (akreditovaný poskytovatel certifikačních služeb) CERTIFIKAČNÍ POLITIKA VYDÁVÁNÍ KVALIFIKOVANÝCH CERTIFIKÁTŮ Stupeň důvěrnosti: veřejný dokument Verze 3.1 Certifikační
VíceZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti : veřejný dokument Verze 2.1 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
VíceKVALIFIKOVANÉ CERTIFIKÁTY
Ondřej Ševeček PM Windows Server GOPAS a.s. MCM: Directory Services MVP: Enterprise Security ondrej@sevecek.com www.sevecek.com KVALIFIKOVANÉ CERTIFIKÁTY Slovníček Česky veřejný / soukromý klíč otisk podepsat
VíceCertifikační politika
První certifikační autorita, a.s. Certifikační politika vydávání SSL certifikátů (algoritmus RSA) Certifikační politika vydávání SSL certifikátů (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím
VíceZpráva pro uživatele TSA
Verze 2.1 Dokument je řízen správcem řídicích dokumentů PKNU a platná verze je dostupná na dok. serveru PKNU, po vytištění se výtisk stává neřízeným dokumentem. Česká pošta, s.p., se sídlem Politických
VíceCertifikační politika vydávání kvalifikovaných certifikátů pro elektronické pečetě SK
První certifikační autorita, a.s. Certifikační politika vydávání kvalifikovaných certifikátů pro elektronické pečetě SK (algoritmus RSA) Certifikační politika vydávání kvalifikovaných certifikátů pro elektronické
VíceVerze: 1.5 Odpovídá: Jiří Hejl Datum: Utajení: Veřejný dokument
Akreditovaný poskytovatel certifikačních služeb eidentity a.s. ACAeID10.1 Certifikační politika - CC Verze: 1.5 Odpovídá: Jiří Hejl Datum: 10.12.2008 Utajení: Veřejný dokument eidentity a.s. Vinohradská
VíceCertifikační politika
První certifikační autorita, a.s. Certifikační politika vydávání SSL certifikátů (algoritmus RSA) Certifikační politika vydávání SSL certifikátů (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím
VíceVytvoření certifikační autority v programu XCA
Příloha č. 1 Vytvoření certifikační autority v programu XCA 1 Cíl dokumentu Cílem tohoto dokumentu je popsat postup pro vytvoření certifikační autority v programu XCA (http://xca.sourceforge.net) a následné
VíceING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů. Verze 5.2 květen 2012
ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů Verze 5.2 květen 2012 Tiráž Zpracovatel Další kopie ING PKI Policy Approval Authority (PAA) Další kopie tohoto dokumentu je možno získat
Více496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a
VíceZpráva pro uživatele CA
Verze 2.5 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí
VíceCertifikační autorita PostSignum České pošty, s.p.
Certifikační autorita PostSignum České pošty, s.p. Politika vydávání kvalifikovaných časových razítek PostSignum TSA Verze 1.2 27. ledna 2012 Česká pošta, s.p. Strana 1 (celkem 50) Schváleno: Verze Schválil
VíceVerze: 1.3 Odpovídá: Jiří Hejl Datum: Utajení: Veřejný dokument
Akreditovaná certifikační autorita e-identity D10.2 Certifikační politika - QSC Verze: 1.3 Odpovídá: Jiří Hejl Datum: 10.12.2005 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha 3
VíceDigitální důvěra osnova přednášky
Digitální důvěra osnova přednášky Rychlé opakování pojmů Modely důvěry Digitální certifikát Centralizovaná důvěra CA Typy certifikátů a certifikačních autorit Software pro CA Pokračování příště: použití
VíceKvalifikovaný poskytovatel služeb vytvářejících důvěru eidentity a.s. ACAeID10.5 Certifikační politika - QSCD (Qualified Signature Creation Device)
Kvalifikovaný poskytovatel služeb vytvářejících důvěru eidentity a.s. ACAeID10.5 Certifikační politika - QSCD (Qualified Signature Creation Device) Verze: 1.2 Odpovídá: Milan Berka Datum: 15. 10. 2017
VíceTestovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9
Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceZpráva pro uživatele CA
Verze 3.1 Dokument je řízen správcem řídicích dokumentů PKNU a platná verze je dostupná na dok. serveru PKNU, po vytištění se výtisk stává neřízeným dokumentem. Česká pošta, s.p., se sídlem Politických
VíceCertifikáty a jejich použití
Certifikáty a jejich použití Verze 1.12 Vydávání certifikátů pro AIS pro produkční prostředí ISZR se řídí Certifikační politikou SZR pro certifikáty vydávané pro AIS uveřejněnou na webu SZR. Tento dokument
VíceTestovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13
estovací protokol Příloha č. 13 1 Informace o testování estovaný generátor: CertReq 6.1.7600.16385 1 CertReq 6.0.6002.18005 2 1 Verze generátoru ve Windows 7 Service Pack 1 2 Verze generátoru ve Windows
VíceCERTIFIKAČNÍ POLITIKA
První certifikační autorita, a.s. (akreditovaný poskytovatel certifikačních služeb) CERTIFIKAČNÍ POLITIKA VYDÁVÁNÍ KVALIFIKOVANÝCH SYSTÉMOVÝCH CERTIFIKÁTŮ Stupeň důvěrnosti : veřejný dokument Verze 3.0
VíceInfrastruktura veřejných klíčů (PKI) v Komerční bance
Infrastruktura veřejných klíčů (PKI) v Komerční bance Certifikační politika (CP) s vysokým stupněm ověření osobní totožnosti žadatele/klienta Osobní certifikát Komerční banka, a.s., se sídlem: 1/19 Obsah
VíceZpráva pro uživatele CA
Verze 2.7 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí
VíceI.CA SecureStore Uživatelská příručka
I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...
VíceCertifikační autorita PostSignum QCA České pošty, s.p.
Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační politika PostSignum Qualified CA pro certifikáty určené k ověření elektronické značky fyzické osoby Verze 1.21 17. srpna 2007 Česká pošta,
VíceZpráva pro uživatele CA
Verze 2.2 Podpis Podpis Datum 21.1.2013 Datum 21.1.2013 Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce Vedoucí odd. vývoje QCA/VCA Funkce Ředitel odboru PKNU Dokument je
VíceCertifikační politika Správy základních registrů
Certifikační politika Správy základních registrů Verze dokumentu: 1.1 Datum vydání: 1.srpna 2012 Schválil: Klasifikace: Ředitel SZR Veřejný dokument Obsah 1. Úvod... 5 1.1 Přehled... 5 1.2 Název a jednoznačné
VíceCERTIFIKAČNÍ POLITIKA
První certifikační autorita, a.s. (akreditovaný poskytovatel certifikačních služeb) CERTIFIKAČNÍ POLITIKA VYDÁVÁNÍ KVALIFIKOVANÝCH CERTIFIKÁTŮ Stupeň důvěrnosti: veřejný dokument Verze 3.0 Certifikační
VíceCertifikační politika PostSignum Public CA pro komerční doménové certifikáty
Certifikační politika PostSignum Public CA pro komerční doménové certifikáty Verze 4.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku
VíceCertifikáty a jejich použití
Certifikáty a jejich použití Verze 1.17 Vydávání certifikátů pro AIS pro produkční prostředí ISZR se řídí Certifikační politikou SZR pro certifikáty vydávané pro AIS. Tato politika je uveřejněná na webu
VíceZpráva pro uživatele TSA
Verze 2.0 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí
VíceZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.7 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
VíceCertifikační prováděcí směrnice pro úlohu Komerční certifikační autorita České pošty, s.p. PostSignum VCA
Certifikační prováděcí směrnice pro úlohu Komerční certifikační autorita České pošty, s.p. Verze 3.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním
VíceCertifikační politika PostSignum Public CA pro komerční doménové certifikáty
Certifikační politika PostSignum Public CA pro komerční doménové certifikáty Verze 3.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku
VícePříloha č. 7. Politika vydávání kvalifikovaných časových razítek PostSignum TSA. Verze 1.3
Příloha č. 7 Politika vydávání kvalifikovaných časových razítek PostSignum TSA Verze 1.3 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku
VíceCertifikáty a jejich použití
Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem
VíceI.CA SecureStore Uživatelská příručka
I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...
VíceCertifikační autorita PostSignum QCA České pošty, s.p.
Certifikační autorita PostSignum QCA České pošty, s.p. pro certifikáty určené pro ověření elektronického podpisu fyzické osoby Verze 1.21 17. srpna 2007 Česká pošta, s.p. Strana 1 (celkem 57) Schváleno:
VíceZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.4 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
VíceVerze: 1.4 Odpovídá: Jiří Hejl Datum: Utajení: Veřejný dokument
Akreditovaný poskytovatel certifikačních služeb eidentity a.s. ACAeID10.2 Certifikační politika - QSC Verze: 1.4 Odpovídá: Jiří Hejl Datum: 10.12.2008 Utajení: Veřejný dokument eidentity a.s. Vinohradská
VíceCertifikační politika PostSignum Qualified CA pro kvalifikované certifikáty pro elektronickou pečeť
Certifikační politika PostSignum Qualified CA pro kvalifikované certifikáty pro elektronickou pečeť Verze 1.1 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný
VíceSecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší
Uživatelská příručka Verze 2.16 a vyšší Obsah SecureStore I.CA 1. ÚVOD... 3 2. PŘÍSTUPOVÉ ÚDAJE KE KARTĚ... 3 2.1 Inicializace karty... 3 3. ZÁKLADNÍ OBRAZOVKA... 3 4. ZOBRAZENÍ INFORMACÍ O PÁRU KLÍČŮ...
VícePOLITIKA VYDÁVÁNÍ KVALIFIKOVANÝCH ČASOVÝCH RAZÍTEK
První certifikační autorita, a.s. POLITIKA VYDÁVÁNÍ KVALIFIKOVANÝCH ČASOVÝCH RAZÍTEK Stupeň důvěrnosti : veřejný dokument Verze 2.0 Politika vydávání kvalifikovaných časových razítek je veřejným dokumentem,
VíceCertifikační politika PostSignum Qualified CA pro kvalifikované certifikáty pro elektronickou pečeť
Certifikační politika PostSignum Qualified CA pro kvalifikované certifikáty pro elektronickou pečeť Verze 1.2 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný
VíceCertifikační politika PostSignum Public CA pro komerční osobní certifikáty
Příloha č. 5 Certifikační politika PostSignum Public CA pro komerční osobní certifikáty Verze 2.1 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním
VícePOLITIKA VYDÁVÁNÍ KVALIFIKOVANÝCH ČASOVÝCH RAZÍTEK
První certifikační autorita, a.s. (akreditovaný poskytovatel certifikačních služeb) POLITIKA VYDÁVÁNÍ KVALIFIKOVANÝCH ČASOVÝCH RAZÍTEK Stupeň důvěrnosti: veřejný dokument Verze 3.0 Politika vydávání kvalifikovaných
VícePoužití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
VíceCertifikační politika PostSignum Public CA pro komerční osobní certifikáty
Certifikační politika PostSignum Public CA pro komerční osobní certifikáty Verze 3.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku
VícePředmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu
V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu
Více