Certifikační politika Správy základních registrů

Rozměr: px
Začít zobrazení ze stránky:

Download "Certifikační politika Správy základních registrů"

Transkript

1 Certifikační politika Správy základních registrů Verze dokumentu: 1.1 Datum vydání: 1.srpna 2012 Schválil: Klasifikace: Ředitel SZR Veřejný dokument

2 Obsah 1. Úvod Přehled Název a jednoznačné určení dokumentu Účastnící se subjekty Použití certifikátů Správa politiky Přehled použitých pojmů a zkratek Odpovědnosti za zveřejňování a úložiště informací a dokumentace Úložiště informací a dokumentace Zveřejňování informací a dokumentace Periodicita zveřejňování informací Řízení přístupu k jednotlivým typům úložišť Identifikace a autentizace Pojmenovávání Počáteční ověření identity Identifikace a autentizace při zpracování požadavků na výměnu veřejného klíče v certifikátu Identifikace a autentizace při zpracování požadavků na zneplatnění certifikátu Požadavky na životní cyklus certifikátu Žádost o vydání certifikátu Zpracování žádosti o certifikát Vydání certifikátu Převzetí vydaného certifikátu Použití párových dat a certifikátu Obnovení certifikátu Výměna veřejného klíče v certifikátu Změna údajů v certifikátu Zneplatnění a pozastavení platnosti certifikátu Služby související s ověřováním statutu certifikátu Ukončení poskytování služeb CA Úschova soukromých klíčů u důvěryhodné třetí strany a jejich obnova Management, provozní a fyzická bezpečnost Fyzická bezpečnost Procesní bezpečnost Personální bezpečnost Strana: 2 / 44

3 5.4 Auditní záznamy Uchovávání informací a dokumentace Výměna veřejného klíče v nadřízeném systémovém certifikátu poskytovatele Obnova po havárii nebo kompromitaci Ukončení činnosti CA nebo RA Technická bezpečnost Generování a instalace párových dat Ochrana soukromého klíče a bezpečnost kryptografických modulů Další aspekty správy párových dat Aktivační data Počítačová bezpečnost Bezpečnost životního cyklu Síťová bezpečnost Časová razítka Profily certifikátu, seznamu zneplatněných certifikátů a OCSP Profil certifikátu Profil CRL Profil OCSP Hodnocení shody a jiné audity Periodicita hodnocení nebo okolnosti pro provedení hodnocení Identita a kvalifikace auditora Vztah auditora k hodnocenému subjektu Hodnocené oblasti Postup v případě zjištění nedostatků Sdělování výsledků hodnocení Ostatní obchodní a právní náležitosti Poplatky Finanční odpovědnost Citlivost obchodních informací Ochrana osobních údajů Práva duševního vlastnictví Zastupování a záruky Zřeknutí se záruk Omezení odpovědnosti Odpovědnost za škodu, náhrada škody Doba platnosti a ukončení platnosti Komunikace mezi zúčastněnými subjekty Změny Řešení sporů Strana: 3 / 44

4 9.14 Rozhodné právo Shoda s právními předpisy Další ustanovení Další opatření Závěrečná ustanovení Strana: 4 / 44

5 1. Úvod Poskytovatel certifikačních služeb CA SZR provádí minimálně následující činnosti: a) vydávání a zneplatňování certifikátů; b) vytváření a distribuci seznamů zneplatněných certifikátů (CRL); c) správu certifikátů potřebných pro svou vlastní činnost. Bezpečnost poskytovatele certifikačních služeb jako celku je přímo závislá na bezpečnosti a důvěryhodnosti operací, které provádějí všechny její součásti (certifikační a registrační autority) včetně důvěryhodnosti lidských zdrojů, hardwarového a programového vybavení, certifikačních procesů a prostor, ve kterých se odehrávají. 1.1 Přehled Tato certifikační politika definuje podmínky pro vydávání certifikátů pro Agendové informační systémy orgánů veřejné moci za účelem zabezpečení jejich komunikace s produkčním prostředím Základních registrů. Certifikační politika CA SZR stanovuje zásady a postupy pro vydávání a správu certifikátů veřejných klíčů (dále jen certifikátů) definovaných normou X.509. CA SZR je provozována Správou základních registrů ČR. 1.2 Název a jednoznačné určení dokumentu Tento dokument má název: CERTIFIKAČNÍ POLITIKA SPRÁVY ZÁKLADNÍCH REGISTRŮ Zkrácená verze názvu dokumentu je: CP CA SZR a OID je: Dokument je vrcholným dokumentem řídícím provoz CA SZR ve všech jejích úrovních. Každá verze dokumentu je označena: a) názvem dokumentu (připouští se i zkrácená verze); b) číslem verze dokumentu (připouští se varianta X.XX - desetinná čísla); c) datem vydání dokumentu; d) funkčním zařazením schvalujícího subjektu; e) klasifikací dokumentu. 1.3 Účastnící se subjekty V dalším textu se termínem PKI SZR myslí Certifikační autorita a Registrační autorita SZR určené pro vydávání certifikátů pro komunikaci AIS s produkčním prostředím ZR Certifikační autority Struktura CA provozovaných SZR je dvouúrovňová. Vrchol tvoří kořenová certifikační autorita SZR (Root CA SZR). Kořenová certifikační autorita vydává certifikáty pouze podřízeným certifikačním autoritám a vydala tedy i certifikát pro certifikační autoritu CA SZR, pro kterou je určena tato Certifikační politika. Strana: 5 / 44

6 CA SZR vydává certifikáty pro počítačové servery, na kterých OVM provozují AIS, a pro aplikaci ISZR. Vydávání certifikátů pro aplikaci ISZR provádí CA SZR podle interních směrnic a nevztahují se něj podmínky této certifikační politiky s výjimkou ustanovení, kde je to explicitně uvedeno. CA SZR nevydává certifikáty pro žádné podřízené certifikační autority. V dalším textu termín CA SZR označuje CA, která vydává certifikáty pro počítačové servery, na kterých OVM provozují AIS ve smyslu Zákona 111/2009 Sb. o základních registrech, pokud není uvedeno jinak Registrační autorita CA SZR poskytuje své služby prostřednictvím RA SZR. V RA SZR pracují v roli operátorů důvěryhodné osoby, které splňují požadavky na personální bezpečnost. Požadavky na personální bezpečnost jsou definovány v interní dokumentaci SZR. Operátoři RA přijímají žádosti o vydání certifikátů, žádosti o zneplatnění certifikátů a ověřují údaje požadované pro vydání a zneplatnění certifikátů. Zároveň zodpovídají za odesílání Rozhodnutí o vydání certifikátů, Rozhodnutí o zneplatnění certifikátů a za ostatní komunikaci. RA SZR je provozována jako fyzický úřad zařazený do organizační struktury SZR. Účast jiných registračních autorit se nepřipouští Držitelé certifikátů Držitel certifikátu je subjekt, kterému byl certifikát vydán na základě jeho žádosti, tj. držitelem je OVM. Tento subjekt podáním žádosti o certifikát vyslovuje souhlas s touto Certifikační politikou a s tím, že vydaný certifikát i jemu příslušející soukromý klíč bude používat v souladu s ní Spoléhající se strany Spoléhající se strana je subjekt, který je schopen ověřit integritu digitálně podepsané zprávy, nebo ustavit bezpečný komunikační kanál korektním zpracováním příslušného certifikátu komunikačního partnera. Při zpracování takového certifikátu se spoléhající se strana spoléhá na správnost propojení veřejného klíče se sériovým číslem certifikátu a / nebo označením předmětu certifikátu. Spoléhající se strana je povina použít informace uvedené v certifikátu k určení, zda je daný certifikát možné v konkrétním případě použít, či nikoli Jiné subjekty Jinými subjekty mohou být: a) jmenná autorita, která udržuje jednoznačnost a unikátnost jmen v rámci určité domény; b) provozovatel ISDS; c) sklad certifikátů, který zajišťuje dlouhodobé bezpečné uchovávání certifikátů. 1.4 Použití certifikátů Přípustné použití certifikátů Certifikáty vydané CA SZR pro AIS se používají k identifikaci a autentizaci AIS vůči ISZR. Certifikáty vydané CA SZR pro AIS se mohou používat k šifrování komunikace mezi ISZR a AIS. Certifikáty vydané CA SZR pro ISZR se používají k identifikaci a autentizaci ISZR vůči jednotlivým AIS. Certifikáty vydané CA SZR pro ISZR se mohou používat k šifrování komunikace mezi ISZR a AIS Omezení použití certifikátů Omezení použití certifikátů vydaných CA SZR je definováno informacemi, které v sobě daný certifikát nese. Strana: 6 / 44

7 Dalším omezením použití certifikátu je jeho nesprávné použití, například při operacích, kdy sice subjekt má platný certifikát, ale subjekt nemá právo jistou operaci uskutečnit. Tuto problematiku musí řešit interní směrnice OVM pro provoz AIS, který certifikát používá. 1.5 Správa politiky Organizace spravující certifikační politiku a certifikační prováděcí směrnici Tuto certifikační politiku i jí odpovídající certifikační prováděcí směrnici spravuje SZR ČR Kontaktní osoby Kontaktní osoby určuje ředitel SZR ČR. Aktuální kontaktní údaje jsou uvedeny na webových stránkách SZR ČR v sekci Konakty. Adresa pro komunikaci elektronickou poštou je Odpovědný subjekt Subjektem odpovědným za tuto politiku a uplatňování jejích ustanovení je SZR ČR. Ředitel SZR ČR jmenuje správce dokumentace PKI SZR Postupy při schvalování Jakékoli změny, dodatky a doplnění této Certifikační politiky podléhají schválení správce dokumentace PKI SZR. Tato osoba je odpovědná za věcnou správnost jednotlivých ustanovení CP, za pravidelnou aktualizaci CP a aktuálnost právě platné verze. Nová verze Certifikační politiky je před zveřejněním schválena ředitelem SZR. 1.6 Přehled použitých pojmů a zkratek Agendový informační systém (AIS) Informační systém podle 2 písm. e) zákona 111/2009 Sb. o základních registrech. US ASCII American standard code for information interchange je znaková sada pro kódování znaků anglické abecedy v počítačích a jiných zařízeních. Certifikační Autorita (CA) je důvěryhodný subjekt, který je zřízen k vytváření certifikátů veřejných klíčů. Činnost certifikační autority je popsána její Certifikační politikou, která definuje nejen korektní způsob činnosti, ale i obsah certifikátů, které jsou v průběhu její činnosti vytvářeny. Certifikační politika (CP) množina pravidel, která definují podmínky pro vydávání určitých certifikátů certifikační autoritou a určují použitelnost certifikátů v rámci určité skupiny (domény) a/nebo v rámci třídy aplikací. Certifikační prováděcí směrnice (CPS) je dokument, který definuje postupy, které certifikační autorita používá při vydávání a další správě certifikátů. Certifikační řetězec je posloupnost certifikátů certifikačních autorit. Tato posloupnost začíná u dané certifikační autority a končí certifikátem kořenové certifikační autority, nebo jiné certifikační autority, která je důvěryhodná pro subjekt, který provádí ověřování tohoto certifikačního řetězce. Pro certifikáty v certifikačním řetězci platí, že podpis certifikátu podřízené CA je možné ověřit certifikátem nadřízené CA, a oba tyto certifikáty se v daném certifikačním řetězci vyskytují. Certifikát veřejného klíče (certifikát) je elektronický atest, který spojuje veřejný klíč s určitým subjektem a potvrzuje identitu tohoto subjektu. DN jméno jméno, jehož tvar je definován normami řady X Strana: 7 / 44

8 Držitel certifikátu OVM, kterému byl certifikát vydán. FQDN Fully qualified domain name, plně kvalifikované doménové jméno, např. server.ovm.cz ISDS Informační systém Datových schránek. ISoISVS Informační systém o Informačních systémech veřejné správy. ISVS Informační systémy veřejné správy podle zákona 365/2000 Sb. o informačních systémech veřejné správy. Informační systém základních registrů (ISZR) Aplikace, která zprostředkovává přístup AIS k Základním registrům. Jednotlivé AIS požadují služby na vnějším rozhraní ISZR. Vnitřní rozhraní ISZR slouží pro komunikaci s jednotlivými ZR. Klíčový pár = párová data Kořenová certifikační autorita kořenová (root) CA je autorita, která stojí na vrcholu stromu certifikačních autorit. Tato certifikační autorita se nezodpovídá přímo žádnému subjektu, pokud není jinak stanoveno. Důvěryhodnost této CA určuje kvalitu všech CA v podřízeném stromu certifikačních autorit. OCSP Online certificate status protokol je protokol pro online zjišťování statutu certifikátu (zda je platný nebo ne). OID - Object identifier. Identifikace objektu v určitém prostoru jmen, zde použit pro jednoznačnou identifikaci dokumentů a kryptografických algoritmů. Orgán veřejné moci (OVM) je subjekt, který je oprávněn rozhodovat o právech a povinnostech fyzických a právnických osob na území ČR. Jde o státní orgány, orgány územní samosprávy a orgány zájmové samosprávy. Párová data veřejný a soukromý klíč, které byly vytvořeny prostředky asymetrické kryptografie. PKCS Public key cryptography standards PKI infrastruktura veřejného klíče je množina hardware, software, lidí a postupů vydávání, odvolávání a správu digitálních certifikátů založených na asymetrické kryptografii. Podpisový klíč = soukromý klíč = privátní klíč Procesní autority certifikační i registrační autority jsou v této politice značeny společným termínem procesní autority. Předmět certifikátu subjekt (entita), který je ve vydaném certifikátu identifikován hodnotou uvedenou v atributu Subject. V případě CA SZR je předmětem certifikátu určitéý AIS, provozující jednu nebo více agend pro určitý OVM. Registrační Autorita (RA) je důvěryhodný subjekt, který je zřizován pro provádění činností potřebných pro správnou činnost certifikační autority. Registrační autorita je autorizovaná ke sběru a ověřování informací o identitě uživatelů žádajících o certifikát a k určování informací, které je možné certifikační autoritou vložit do vytvářených certifikátů, a za výdej Rozhodnutí směrem k OVM. RPP Registr práv a povinností Spoléhající se strana je subjekt spoléhající se na certifikát vydaný CA SZR. Je to ISZR a všechny AIS, kterým SZR povolila přístup k vnějšímu rozhraní ISZR. Strom certifikačních autorit je hierarchická struktura certifikačních autorit. V koření tohoto stromu je tzv. kořenová CA. Certifikační autority, které tvoří podstrom od určitého uzlu musí splňovat minimálně požadavky své nadřízené CA. SZR je správní úřad zřízený zákonem 111/2009 Sb., podřízený Ministerstvu vnitra. ZR Základní registry, viz Zákon 111/2009 Sb. Strana: 8 / 44

9 2. Odpovědnosti za zveřejňování a úložiště informací a dokumentace Poskytovatel certifikačních služeb je povinen uveřejňovat všechny informace, které ovlivňují platnost certifikátů, které vydává. 2.1 Úložiště informací a dokumentace Za úložiště informací a dokumentace PKI SZR odpovídá poskytovatel certifikačních služeb, tj. SZR. SZR má neveřejné a veřejné úložiště dokumentace a informací. 2.2 Zveřejňování informací a dokumentace Veřejné informace, týkající se PKI SZR, včetně dokumentace musí být zveřejňovány pravidelně, správně a včas takovým způsobem, aby byla zajištěna jejich dostupnost jak všem uživatelům PKI SZR, tak i osobám, pro které jsou tyto informace důležité z hlediska spoléhání se na jejich pravdivost. CA SZR zveřejňuje minimálně následující informace: a) Certifikační politiku CA SZR v její aktuální verzi i její minulé verze; minulé verze CP jsou zveřejňovány do doby, dokud je platný alespoň jeden certifikát, který byl podle nich vydaný. b) Certifikát Root CA SZR a certifikát CA SZR. c) Seznam zneplatněných certifikátů (CRL) vydaných CA SZR. d) Kontaktní místa RA SZR. Údaje jsou zveřejňovány buď přímo na webových stránkách Správy základních registrů ČR nebo je na těchto stránkách uveden odkaz, nebo jsou distribuovány přímo uživatelům PKI SZR. 2.3 Periodicita zveřejňování informací Každá informace a dokumentace je zveřejňována neprodleně po vstoupení v platnost. Certifikační politika je zveřejněna dříve, než je podle ní vydán první certifikát. Certifikáty všech certifikačních autorit použité pro vydávání certifikátů jsou zveřejněny dříve, než je s jejich použitím vydán první certifikát. 2.4 Řízení přístupu k jednotlivým typům úložišť Přístup k veřejným informacím poskytuje SZR bezplatně a bez omezení. Přístup k neveřejným informacím je povolen pouze pro autorizované osoby. Strana: 9 / 44

10 3. Identifikace a autentizace 3.1 Pojmenovávání Typy jmen Všechny certifikáty vydávané CA SZR obsahují neprázdné označení předmětu certifikátu (Subject) a vydavatele (Issuer) ve tvaru definovaném normami řady X.500 (dále jen DN jména). DN jména používaná CA SZR jsou jednoznačná v tom smyslu, že jednoznačně identifikují všechny předměty certifikátu rozlišitelné v kontextu CA SZR Požadavky na významovost jmen Význam položek certifikátů vydávaných CA SZR je definován v kapitole 7 Profily certifikátu, seznamu zneplatněných certifikátů a OCSP Anonymita a používání pseudonymů Vydávání a používání anonymních certifikátů nebo používání pseudonymů se nepřipouští. Alternativní jméno není pseudonymem Pravidla pro interpretaci různých forem jmen V certifikátech vydaných CA SZR lze používat pouze znaky US ASCII, tj. není povoleno používání znaků s diakritickými znaménky. Toto pravidlo se týká všech jmen, která poskytovatel certifikačních služeb umožňuje vložit do certifikátů, které vydává. Povolené tvary jmen jsou definovány v kapitole 7 Profily certifikátu, seznamu zneplatněných certifikátů a OCSP Jedinečnost jmen Pokud dojde k tomu, že RA SZR dostane od nějakého OVM žádost se shodným označením předmětu certifikátu (tj. hodnotu položky Subject), jaký je v nějakém platném certifikátu vydaném jinému OVM, CA SZR žádost odmítne. Viz též kapitolu Přijetí nebo zamítnutí žádosti o certifikát Obchodní značky a ochranné známky Uznávání ochranných známek a značek se řídí příslušným právním předpisem české legislativy. Tato certifikační politika nepředpokládá uvádění obchodních značek a ochranných známek ve vydávaných certifikátech. 3.2 Počáteční ověření identity Žadateli o certifikáty jsou pro RA SZR osoby oprávněné jednat za OVM. RA SZR neprovádí registraci OVM, ani osob oprávněných jednat za OVM Ověření souladu párových dat, tj. postup při ověřování, zda má subjekt soukromý klíč odpovídající veřejnému klíči Ve všech případech, ve kterých uživatelé generují klíčové páry a pak žádají o certifikaci veřejného klíče, je nutné, aby příslušné procesní autoritě prokázali vlastnictví příslušného soukromého klíče. Strana: 10 / 44

11 Žádost o certifikát obsahuje veřejný klíč. Tato žádost je elektronicky podepsána odpovídajícím soukromým klíčem. Tím je díky kryptografickému vztahu mezi veřejným a soukromým klíčem dokázáno, že žadatel vlastnil v okamžiku podpisu žádosti o certifikát obě části klíčového páru Ověřování identity OVM Pro ověření identity žadatele při žádostech o vydání certifikátu, respektive zneplatnění certifikátu postačuje fakt, že žádost byla doručena z datové schránky OVM do datové schránky SZR. SZR nezjišťuje totožnost fyzické osoby, která žádost datovou schránkou poslala, a nezjišťuje, zda je oprávněna za OVM žádat o vydání certifikátu, respektive o zneplatnění certifikátu pro AIS, který OVM spravuje. V ostatních případech za OVM jedná vždy osoba fyzická. Ověření identity fyzické osoby řeší kapitola Ověřování identity fyzické osoby této politiky Ověřování identity fyzické osoby RA SZR ověřuje fyzické osoby při sdělování neveřejných informací týkajících se PKI SZR v osobním jednání podle platného a nepoškozeného dokladu totožnosti. V případě osobně sděleného požadavku na zneplatnění certifikátu není ověření totožnosti osoby nutné. RA SZR provádí ověření oprávněnosti fyzické osoby žádat o zneplatnění certifikátu podle znalosti hesla domluveného při vydání certifikátu, pokud bylo takové heslo domluveno Neověřené informace vztahující se k držiteli certifikátu CA SZR neověřuje následující položky, jejichž hodnoty jsou součástí vydávaných certifikátů: - Existenci DNS domény, respektive serveru, jejíž / jehož DNS jméno je uvedeno v atributu CN položky Subject. - Vlastnictví DNS jména domény, respektive serveru, jejíž / jehož je uvedeno v atributu CN položky Subject, orgánem veřejné moci. - Označení (jméno) OVM. - Adresu OVM Ověřování specifických práv Kritéria pro interoperabilitu Spolupráce CA a RA SZR s jinými poskytovateli certifikačních služeb je možná až po schválení ředitelem SZR. 3.3 Identifikace a autentizace při zpracování požadavků na výměnu veřejného klíče v certifikátu Identifikace a autentizace při rutinní výměně párových dat Při požadavku na změnu klíčového páru je třeba žádat o nový certifikát. Identifikace a autentizace při vydávání druhého certifikátu a dalších certifikátů pro jeden předmět certifikátu se provádí stejně jako při počátečním ověření identity způsobem popsaným v kapitole 3.2 Počáteční ověření identity. Strana: 11 / 44

12 3.3.2 Identifikace a autentizace při výměně párových dat po zneplatnění certifikátu Při požadavku na změnu klíčového páru je třeba žádat o nový certifikát. Identifikace a autentizace při vydávání druhého certifikátu a dalších certifikátů pro jeden předmět certifikátu se provádí stejně jako při počátečním ověření identity způsobem popsaným v kapitole 3.2 Počáteční ověření identity. 3.4 Identifikace a autentizace při zpracování požadavků na zneplatnění certifikátu Ke zneplatnění certifikátu může dojít buď na základě žádosti OVM, kterému byl certifikát vydán, nebo z vůle poskytovatele certifikačních služeb (viz kapitolu Podmínky pro zneplatnění certifikátu ). OVM se při žádosti o zneplatnění certifikátu identifikuje a autentizuje jedním z následujících způsobů: - Zasláním žádosti o zneplatnění certifikátu z datové schránky OVM do datové schránky SZR. - Telefonicky s využitím hesla domluveného při vydání certifikátu. CA SZR může ve výjimečných případech použít i jiné způsoby identifikace a autentizace žadatelů o zneplatnění certifikátů. Strana: 12 / 44

13 4. Požadavky na životní cyklus certifikátu 4.1 Žádost o vydání certifikátu Při žádosti o certifikát je žadatel povinen provést následujících kroky: a) vyplnit formulář žádosti o certifikát; b) vygenerovat pro každý požadovaný certifikát jeden klíčový pár a poslat veřejný klíč k certifikaci; c) identifikovat se vůči RA SZR; d) prokázat RA SZR, že k veřejné části klíče, která má být certifikovaná, vlastní příslušnou soukromou část. Veškeré tyto kroky musí být provedeny před vystavením certifikátu Subjekty oprávněné podat žádost o vydání certifikátu Požádat o certifikát může kterýkoli OVM Registrační proces a odpovědnosti poskytovatele a žadatele RA SZR neprovádí registraci žadatele o certifikát, tj. registraci OVM Odpovědnosti žadatele Žadatel o certifikát je odpovědný za to, že splnil veškeré zákonné požadavky pro přístup k základním registrům, zejména požadavky zákona 111/2009 Sb. o základních registrech a zákona 365/2000 Sb. o ISVS v jejich aktuálním znění. Žadatel o certifikát nepožádá o nový certifikát pro AIS dříve než 3 měsíce před uplynutím platnosti předcházejícího certifikátu pro tentýž AIS. Výjimkou je případ, když žádá, respektive bude žádat o zneplatnění předcházejícího certifikátu pro tentýž AIS a oznámí to RA SZR v žádosti o vydání certifikátu. Žadatel o certifikát je povinen se seznámit s touto certifikační politikou. Žadatel o certifikát je povinen uvádět v žádostech o certifikát pravdivé údaje Odpovědnosti poskytovatele Za ověření údajů poskytnutých žadatelem o certifikát je zodpovědná RA SZR. CA SZR je povina vydat certifikát, pokud je žádost o jeho vydání oprávněná a úplná a obsahuje správné údaje. 4.2 Zpracování žádosti o certifikát Zpracováním žádosti se rozumí identifikace a autentizace žadatele, vydání certifikátu v normou daném formátu a zaslání certifikátu žadateli, nebo oznámení o vydání certifikátu a výzva k jeho stažení Identifikace a autentizace Žadatel o certifikát se identifikuje a autentizuje vůči RA SZR způsobem definovaným kapitole 3.2 Počáteční ověření identity. Strana: 13 / 44

14 4.2.2 Přijetí nebo zamítnutí žádosti o certifikát OVM podává žádost o certifikát zasláním vyplněného formuláře a žádosti ve formátu PKCS#10 ze své datové schránky do datové schránky SZR. RA SZR žádost o vydání certifikátu přijme, zaeviduje ji a potvrdí žadateli její příjem zasláním zprávy do jeho datové schránky. Pracovník RA SZR zkontroluje údaje ve formuláři i v žádosti o certifikát. Pokud jsou údaje chybné nebo neúplné, RA SZR žádost o certifikát odmítne a pošle do datové schránky žadatele informaci o důvodu odmítnutí žádosti. Pokud jsou údaje úplné a správné, RA SZR předá žádost o certifikát na CA SZR. CA SZR zkontroluje technické parametry v žádosti a buď vydá certifikát, nebo oznámí RA SZR, že žádost je chybná. Žádost o certifikát může být odmítnuta mj. z následujících důvodů: Ve formuláři chybí povinný údaj. Žádost o certifikát není ve formátu PKCS#10. OVM žádá o certifikát se stejným veřejným klíčem, pro jaký již mu byl vydán certifikát (tj. opakovaně používá stejnou žádost o certifikát). OVM žádá o certifikát se stejným veřejným klíčem, pro jaký byl vydán certifikát pro jiný OVM. Viz též kapitolu Generování parametrů veřejného klíče a kontrola jejich kvality. V žádosti o certifikát chybí IČO OVM. IČO ve formuláři a v žádosti o certifikát jsou různá. AIS ve formuláři není registrován v souladu se zákonem č. 365/2000 Sb. o ISVS. Kódy agend uvedené ve formuláři nejsou registrovány. Pro OVM a AIS existují v době zpracování žádosti o certifikát dva platné certifikáty. Pro OVM a AIS existuje v době zpracování žádosti o certifikát jeden platný certifikát a do konce jeho platnosti zbývá více než 3 měsíce a žadatel neoznámil RA SZR v žádosti o certifikát, že žádá, respektive bude žádat o zneplatnění předcházejícího certifikátu pro AIS. V žádosti o certifikát se vyskytuje aspoň jeden znak s diakritickým znaménkem. Země v žádosti o certifikát je uvedena a neobsahuje hodnotu CZ. Veřejný klíč v žádosti o certifikát byl vygenerován s použitím jiného algoritmu než RSA. Veřejný klíč v žádosti o certifikát je kratší než 2048 bitů Doba zpracování žádosti o certifikát Žádost o certifikát se zpracovává bez zbytečného odkladu, zpravidla v řádu dnů. 4.3 Vydání certifikátu Pokud RA SZR nezjistí chyby v žádosti o certifikát, předá žádost ve formátu PKCS#10 na CA SZR Úkony CA v průběhu vydávání certifikátu CA SZR provede následující činnosti: a) Zkontroluje obsah žádosti o certifikát z hlediska technických požadavků. Jestliže zjistí, že žádost obsahuje chybné nebo nepřípustné údaje, je žádost odmítnuta a tato informace je zaslána na RA SZR. b) CA SZR vygeneruje certifikát. c) CA SZR odešle certifikát na RA SZR. Strana: 14 / 44

15 CA SZR v průběhu vydání certifikátu zejména ověří, zda veřejný klíč je poskytnut v takové formě a kvalitě, jak je požadováno Oznámení o vydání certifikátu jeho držiteli Rozhodnutí o vydání certifikátu zasílá RA SZR žadateli společně s certifikátem do jeho datové schránky. 4.4 Převzetí vydaného certifikátu Certifikát je žadateli zaslán do jeho datové schránky Úkony spojené s převzetím certifikátu Úkony připadající v úvahu v souvislosti s převzetím certifikátu jsou tyto: a) Vyzvednutí certifikátu z datové schránky. b) Kontrola obsahu certifikátu. c) Instalace certifikátu do prostředí vlastní infrastruktury. d) Stažení (download) certifikátu(ů) vydávajících autorit. e) Instalace certifikátu(ů) vydávajících autorit do prostředí vlastní infrastruktury. f) Vytvoření zálohy klíčového páru Zveřejňování vydaných certifikátů poskytovatelem CA SZR nezveřejňuje údaje o vydaných certifikátech Oznámení o vydání certifikátu jiným subjektům 4.5 Použití párových dat a certifikátu Soukromý klíč má v certifikátech vydaných CA SZR stejnou dobu platnosti jako certifikát vydaný k jeho veřejnému klíči Použití soukromého klíče a certifikátu držitelem certifikátu Klíčový pár a certifikát k němu vydaný se smí používat pouze pro účely, pro které byl vydán. Je zakázáno používat certifikát pro jiný OVM a jiný AIS, než pro které byl vydán. Držitelé certifikátů mají za povinnost: a) chránit a držet v utajení svůj soukromý klíč; b) v co nejkratší době uvědomit RA SZR o jakémkoli podezření z vyzrazení svého soukromého klíče; c) dodržovat veškerá ustanovení, podmínky a omezení uložená touto certifikační politikou v souvislosti s užíváním soukromých klíčů a certifikátů; d) vytvořit zálohu klíčového páru a uchovávat ji na bezpečném místě. Držitelům certifikátů, kteří jsou usvědčeni z jednání, která jsou v přímém rozporu s touto Certifikační politikou a jejími nařízeními, bude jejich certifikát zneplatněn a zároveň propadnou jakékoli nároky, které uživatel uplatňoval vůči SZR v případě, že v souvislosti s nedodržováním podmínek výše uvedených vznikla jakákoli neshoda nebo spor Použití veřejného klíče a certifikátu spoléhající se stranou Spoléhající strana má za povinnost: - Ověřit, zda certifikát je platný. Strana: 15 / 44

16 - Dodržovat ustanovení této certifikační politiky. 4.6 Obnovení certifikátu CA SZR neposkytuje službu obnovení certifikátu ve smyslu vydání nového certifikátu ke stejnému klíčovému páru a se stejnými parametry, jaké měl certifikát předchozí. Žadatel by v tomto případě opakovaně používal stejnou žádost o certifikát ve formátu PKCS#10. CA SZR neposkytuje službu obnovení certifikátu ve smyslu obnovení platnosti dříve zneplatněného certifikátu Podmínky pro obnovení certifikátu Služba se neposkytuje Subjekty oprávněné požadovat obnovení certifikátu Služba se neposkytuje Zpracování požadavku na obnovení certifikátu Služba se neposkytuje Oznámení o vydání obnoveného certifikátu držiteli certifikátu Služba se neposkytuje Úkony spojené s převzetím obnoveného certifikátu Služba se neposkytuje Zveřejňování vydaných obnovených certifikátů vydavatelem Služba se neposkytuje Oznámení o vydání obnoveného certifikátu jiným subjektům Služba se neposkytuje. 4.7 Výměna veřejného klíče v certifikátu Výměna dat v certifikátu je vydání nového certifikátu k novému klíčovému páru v době platnosti certifikátu pro stejný předmět certifikátu (tj. existuje platný certifikát se stejným obsahem položky Subject). Žadatel v tomto případě vytváří novou žádost o certifikát ve formátu PKCS# Podmínky pro výměnu veřejného klíče v certifikátu Je zakázáno žádat o nový certifikát pro AIS, pokud do konce platnosti předcházejícího certifikátu pro tentýž OVM a AIS zbývá více času než 3 měsíce s výjimkou případu, kdy žadatel uvede v žádosti o certifikát, že žádá, respektive bude žádat o zneplatnění předcházejícího certifikátu pro AIS. Je zakázáno žádat o nový certifikát pro AIS, pokud pro OVM a AIS existují dva platné certifikáty. Dále platí stejná ustanovení, jako v kapitole 4.2. Zpracování žádosti o certifikát Subjekty oprávněné požadovat výměnu veřejného klíče v certifikátu Platí stejná ustanovení, jako v kapitole Subjekty oprávněné podat žádost o vydání certifikátu. Strana: 16 / 44

17 4.7.3 Zpracování požadavku na výměnu veřejného klíče v certifikátu Platí stejná ustanovení, jako v kapitole 4.2. Zpracování žádosti o certifikát Oznámení o vydání certifikátu s vyměněným veřejným klíčem držiteli certifikátu Platí stejná ustanovení, jako v kapitole Oznámení o vydání certifikátu jeho držiteli Úkony spojené s převzetím certifikátu s vyměněným veřejným klíčem Platí stejná ustanovení, jako v kapitole Úkony spojené s převzetím certifikátu Zveřejňování vydaných certifikátů s vyměněným veřejným klíčem Platí stejná ustanovení, jako v kapitole Zveřejňování vydaných certifikátů poskytovatelem Oznámení o vydání certifikátu s vyměněným veřejným klíčem jiným subjektům Platí stejná ustanovení, jako v kapitole Oznámení o vydání certifikátu jiným subjektům. 4.8 Změna údajů v certifikátu Změna údajů v platném certifikátu nebo v certifikátu zneplatněném se nepovoluje Podmínky pro změnu údajů v certifikátu Změna údajů v platném certifikátu nebo v certifikátu zneplatněném se nepovoluje Subjekty oprávněné požadovat změnu údajů v certifikátu Změna údajů v platném certifikátu nebo v certifikátu zneplatněném se nepovoluje Zpracování požadavku na změnu údajů v certifikátu Změna údajů v platném certifikátu nebo v certifikátu zneplatněném se nepovoluje Oznámení o vydání certifikátu se změněnými údaji držiteli certifikátu Změna údajů v platném certifikátu nebo v certifikátu zneplatněném se nepovoluje Úkony spojené s převzetím certifikátu se změněnými údaji Změna údajů v platném certifikátu nebo v certifikátu zneplatněném se nepovoluje Zveřejňování vydaných certifikátů se změněnými údaji Změna údajů v platném certifikátu nebo v certifikátu zneplatněném se nepovoluje Oznámení o vydání certifikátu se změněnými údaji jiným subjektům Změna údajů v platném certifikátu nebo v certifikátu zneplatněném se nepovoluje. 4.9 Zneplatnění a pozastavení platnosti certifikátu CA SZR poskytuje službu zneplatnění certifikátu, tj. ukončení jeho platnosti předtím, než uplyne jeho doba platnosti. Zneplatněný certifikát nemůže být obnoven. Strana: 17 / 44

18 CA SZR neposkytuje službu pozastavení platnosti certifikátu Podmínky pro zneplatnění certifikátu Okolnosti, jejichž následkem dochází k zneplatnění certifikátů, jsou zejména tyto: a) věcný obsah certifikátu nebo jeho část se stane neplatným před ukončením platnosti certifikátu; b) takový pokrok v kryptoanalýze, který učiní autentizaci s využitím certifikátu nespolehlivou; c) držitel certifikátu je usvědčen z porušení povinností vycházejících z tohoto dokumentu, případně z jiných relevantních dokumentů (viz též kapitolu Použití soukromého klíče a certifikátu držitelem certifikátu ); d) existuje důvodné podezření, že byl vyzrazen soukromý klíč; e) držitel certifikátu požádá o zneplatnění certifikátu; f) držitel certifikátu zanikl; g) dojde ke kompromitaci soukromého klíče certifikační autority, v tomto případě musí dojít k zneplatnění všech certifikátů, které byly vytvořeny s daným klíčem certifikační autority; h) RA SZR obdrží v žádosti o certifikát stejný veřejný klíč, který byl certifikován pro jiný OVM (viz kapitolu Generování parametrů veřejného klíče a kontrola jejich kvality ). Kdykoli se RA SZR doví o výskytu některé z uvedených okolností, zneplatní příslušný certifikát a CA SZR přidá jeho identifikaci do seznamu zneplatněných certifikátů. Certifikáty zůstávají v tomto seznamu do doby vypršení jejich (původní) platnosti. Po vypršení doby jejich platnosti jsou certifikáty ze seznamu zneplatněných certifikátů odstraněny Subjekty oprávněné žádat o zneplatnění certifikátu Subjektem oprávněným žádat o zneplatňení certifikátu je pouze: a) držitel certifikátu, tj. OVM; b) provozovatel vydávající certifikační autority, tj. SZR Zpracování požadavku na zneplatnění certifikátu Držitel certifikátu (OVM) může o zneplatnění certifikátu požádat jedním z následujících způsobů: Zasláním vyplněného formuláře žádosti o zneplatnění certifikátu z datové schránky OVM do datové schránky SZR. Ve formuláři musí být uvedeno IČO OVM a sériové číslo certifikátu, jehož zneplatnění je požadováno. Telefonicky nebo osobně s využitím hesla domluveného při vydání certifikátu. Držitel musí oznámit IČO OVM a sériové číslo certifikátu, jehož zneplatnění je požadováno. V tomto případě musí OVM požadavek na zneplatnění certifikátu potvrdit zasláním vyplněného formuláře žádosti do datové schránky SZR. Součástí žádosti o zneplatnění certifikátu může být také určení důvodu zneplatnění. V případech, kdy je zneplatnění certifikátu požadováno z důvodů vyzrazení klíče nebo existujícího podezření z neoprávněného použití klíče, musí tento důvod žadatel o zneplatnění uvést. RA SZR žádost o zneplatnění certifikátu přijme a zaeviduje ji. Pokud byla žádost poslána do datové schránky SZR, potvrdí žadateli její příjem zasláním zprávy do jeho datové schránky. Pracovník RA SZR zkontroluje údaje o certifikátu. Žádost o zneplatnění certifikátu může být odmítnuta mj. z následujících důvodů: Neplatné (neznámé) číslo certifikátu. Certifikát nebyl vydán pro OVM s IČO, které uvedl žadatel o zneplatnění certifikátu. Certifikát není platný. Buď jeho platnost již uplynula, nebo byl již dříve zneplatněn. Pokud jsou údaje chybné nebo neúplné, RA SZR pošle do datové schránky žadatele informaci o důvodu odmítnutí žádosti. Pokud jsou údaje úplné a správné, RA SZR zablokuje přístup AIS k ISZR s použitím dotyčného certifikátu (ale zatím ho nezneplatní), oznámí to OVM zasláním zprávy do jeho datové schránky a provede jednu z následujících akcí: Strana: 18 / 44

19 Pokud SZR obdržela žádost o zneplatnění certifikátu do datové schránky, zahájí řízení o zneplatnění certifikátu. Pokud SZR obdržela žádost o zneplatnění certifikátu osobně nebo telefonicky, čeká na zahájení řízení do doby, než dostane do datové schránky žádost o zneplatnění certifikátu. Pokud je výsledkem řízení o zneplatnění certifikátu rozhodnutí, že certifikát bude zneplatněn, předá RA SZR požadavek na zneplatnění certifikátu na CA SZR. Po obdržení požadavku certifikační autoritou je požadavek co nejrychleji zpracován a identifikace příslušného certifikátu je umístěna do seznamu zneplatněných certifikátů (CRL) a žadateli je datovou schránkou odesláno rozhodnutí. Pokud je výsledkem řízení o zneplatnění certifikátu rozhodnutí, že certifikát nebude zneplatněn, je povolen přístup k ISZR s použitím certifikátu a žadateli je datovou schránkou odesláno rozhodnutí Doba odkladu požadavku na zneplatnění certifikátu CA SZR nepovoluje požadavky na odložené zneplatnění certifikátů Maximální doba pro realizaci zneplatnění certifikátu Maximální doba realizace koresponduje s technickou proveditelností této operace. Certifikát, jehož zneplatnění je požadováno, je zneplatněn bez zbytečného prodlení Povinnosti spoléhajících se stran při ověřování, zda byl certifikát zneplatněn Spoléhající strana je povinna ověřit, zda certifikát nebyl zneplatněn. Tato kontrola může proběhnout i automaticky, pokud je technicky taková kontrola možná nebo proveditelná. V případě, že toto ověření neproběhne a spoléhající se strana implicitně certifikátu (a tím platnosti elektronického podpisu) důvěřuje, není certifikační autorita odpovědná za případnou vzniknuvší škodu Periodicita vydávání seznamu zneplatněných certifikátů CRL jsou vydávány pravidelně bez ohledu na změny v jejich obsahu. CRL mohou být vydávány i častěji, než je definováno tímto dokumentem, pokud existují důvody k tomu, aby CA SZR prováděla aktualizaci příslušných informací častěji. Nový CRL je vydáván v takovém čase, aby bylo možno provést aktualizaci obsahu všech skladů certifikátů (příp. dalších míst, kde jsou poskytovatelem certifikačních služeb zveřejňovány příslušné informace) před tím, než vyprší platnost aktuálního CRL. Před vydáním jsou neaktuální informace jsou v aktuálním CRL odstraněny. CRL je možné vydávat i v tzv. přírůstkové (, δ, Delta) formě, pokud tím není porušena zásada aktuálnosti CRL tak, jak je definováno touto Certifikační politikou. Aktuální CRL je vydáván standardně jedenkrát za 24 hodin. V případě, že došlo ke zneplatnění certifikátu ISZR, je CRL vydán bezprostředně po zneplatnění certifikátu ISZR Maximální zpoždění při vydávání seznamu zneplatněných certifikátů Zpoždění vydání CRL je přípustné pouze v důsledku technických omezení (havárie atp.) Možnost ověřování statutu certifikátu on-line Služba není poskytována Požadavky při ověřování statutu certifikátu on-line Služba není poskytována Jiné způsoby oznamování zneplatnění certifikátu Služba není poskytována. Strana: 19 / 44

20 Případné odlišnosti postupu zneplatnění v případě kompromitace soukromého klíče Držitel certifikátu je povinen kompromitaci soukromého klíče nahlásit při žádosti o zneplatnění certifikátu Podmínky pro pozastavení platnosti certifikátu Služba není poskytována Subjekty oprávněné žádat o pozastavení platnosti certifikátu Služba není poskytována Zpracování požadavku na pozastavení platnosti certifikátu Služba není poskytována Omezení doby pozastavení platnosti certifikátu Služba není poskytována Služby související s ověřováním statutu certifikátu Funkční charakteristiky CA SZR zveřejňuje seznam zneplatněných certifikátů (CRL) Dostupnost služeb statutu certifikátu CA SZR poskytuje tuto službu nepřetržitě s výjimkou výpadků způsobených technickým selháním Další charakteristiky služeb statutu certifikátu 4.11 Ukončení poskytování služeb CA Vypovězení práv poskytovatele certifikačních služeb nebo jeho částí bude zpracováváno v souladu s ustanoveními článku 5.8 Ukončení činnosti CA nebo RA. Pokud je vypovězení motivováno organizačními nebo jinými důvody, které nesouvisí s bezpečností CA SZR, pak lze certifikáty vydané CA SZR nadále používat. SZR oznámí plánované ukončení poskytování služeb CA SZR s dostatečným předstihem na webových stránkách Správy základních registrů ČR Úschova soukromých klíčů u důvěryhodné třetí strany a jejich obnova CA SZR neposkytuje služby úschovy soukromých klíčů pro držitele certifikátů. Držitelé certifikátů jsou odpovědni za vytváření a uchovávání záloh svých soukromých klíčů. Jestliže dojde k vyzrazení soukromých klíčů držitelů certifikátů díky těmto kopiím, nese plnou odpovědnost za následky držitel certifikátu. RA ani CA SZR se žádným způsobem nepodílí na zálohování soukromých klíčů svých zákazníků. Strana: 20 / 44

Certifikační politika Správy základních registrů pro certifikáty vydávané pro AIS

Certifikační politika Správy základních registrů pro certifikáty vydávané pro AIS Certifikační politika Správy základních registrů pro certifikáty vydávané pro AIS Název předpisu: Autor/zpracovatel: Certifikační politika Správy základních registrů pro certifikáty vydávané pro AIS Správa

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

Certifikační politika kořenové kvalifikované certifikační autority (algoritmus RSA) je

Certifikační politika kořenové kvalifikované certifikační autority (algoritmus RSA) je První certifikační autorita, a.s. Certifikační politika kořenové kvalifikované certifikační autority (algoritmus RSA) Certifikační politika kořenové kvalifikované certifikační autority (algoritmus RSA)

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.6 Vydávání certifikátů pro AIS pro produkční prostředí ISZR se řídí Certifikační politikou SZR pro certifikáty vydávané pro AIS uveřejněnou na webu SZR. Tento dokument

Více

Certifikační politika MERO ČR, a. s.

Certifikační politika MERO ČR, a. s. MERO ČR, a. s. Veltruská 748, Kralupy nad Vltavou SI-GŘ-113 A Certifikační politika MERO ČR, a. s. 2. Ing. Jan Kotera v. r. 1. února 2014 Ing. Tomáš Klačer v. r. Ing. Jaroslav Pantůček v. r. - změna osoby

Více

Zpráva pro uživatele CA

Zpráva pro uživatele CA Verze 2.5 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.10 Vydávání certifikátů pro AIS pro produkční prostředí ISZR se řídí Certifikační politikou SZR pro certifikáty vydávané pro AIS uveřejněnou na webu SZR. Tento dokument

Více

Akreditovaná certifikační autorita eidentity

Akreditovaná certifikační autorita eidentity Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha

Více

Certifikační autorita PostSignum QCA České pošty, s.p.

Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační politika PostSignum Qualified CA pro kvalifikované systémové certifikáty Verze 1.1 21. prosince 2009 Česká pošta, s.p. Strana 1 (celkem

Více

Certifikáty a jejich použití Verze 1.11

Certifikáty a jejich použití Verze 1.11 Certifikáty a jejich použití Verze 1.11 Vydávání certifikátů pro AIS pro produkční prostředí ISZR se řídí Certifikační politikou SZR pro certifikáty vydávané pro AIS uveřejněnou na webu SZR. Tento dokument

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Certifikační politika PostSignum Public CA pro komerční serverové certifikáty

Certifikační politika PostSignum Public CA pro komerční serverové certifikáty Certifikační politika PostSignum Public CA pro komerční serverové certifikáty Verze 3.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku

Více

Certifikační politika PostSignum Public CA pro komerční serverové certifikáty

Certifikační politika PostSignum Public CA pro komerční serverové certifikáty Příloha č. 6 Certifikační politika PostSignum Public CA pro komerční serverové certifikáty Verze 2.1 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním

Více

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu

Více

Certifikační prováděcí směrnice

Certifikační prováděcí směrnice První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační

Více

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.5 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti

Více

Verze: 1.4 Odpovídá: Jiří Hejl Datum: 15.3.2006 Utajení: Veřejný dokument

Verze: 1.4 Odpovídá: Jiří Hejl Datum: 15.3.2006 Utajení: Veřejný dokument Komerční certifikační autorita e-identity D100.1 Certifikační politika - CC Verze: 1.4 Odpovídá: Jiří Hejl Datum: 15.3.2006 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha 3 Tel:

Více

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS uživatele PKI-PČS. SMĚRNICE Věc: Číselná řada: 6/2006 dat pro pracovníka PČS nebo externího uživatele PKI-PČS Ruší se interní předpis č.: Odborný garant: Ing. Antonín Pacák Datum vydání: 1. 2. 2006 Datum

Více

Certifikační autorita Corporate Portal O2 CZ

Certifikační autorita Corporate Portal O2 CZ Certifikační autorita Corporate Portal O2 CZ Obsah......1 1 Úvodní ustanovení......7 1.1 Obsah dokumentu......7 1.1.1 Definice pojmů......7 1.1.2 Použité zkratky......8 1.2 Identifikace dokumentu......8

Více

ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů. Verze 5.2 květen 2012

ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů. Verze 5.2 květen 2012 ING Public Key Infrastructure ING PKI Postup při vydávaní certifikátů Verze 5.2 květen 2012 Tiráž Zpracovatel Další kopie ING PKI Policy Approval Authority (PAA) Další kopie tohoto dokumentu je možno získat

Více

Certifikační politika PostSignum Public CA pro komerční doménové certifikáty

Certifikační politika PostSignum Public CA pro komerční doménové certifikáty Certifikační politika PostSignum Public CA pro komerční doménové certifikáty Verze 2.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku

Více

Certifikační politika PostSignum Public CA pro komerční osobní certifikáty

Certifikační politika PostSignum Public CA pro komerční osobní certifikáty Certifikační politika PostSignum Public CA pro komerční osobní certifikáty Verze 3.1 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku

Více

Certifikační politika PostSignum Qualified CA pro kvalifikované systémové certifikáty

Certifikační politika PostSignum Qualified CA pro kvalifikované systémové certifikáty Příloha č. 3 Certifikační politika PostSignum Qualified CA pro kvalifikované systémové certifikáty Verze 2.1 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný

Více

Certifikační politika PostSignum Qualified CA pro kvalifikované systémové certifikáty

Certifikační politika PostSignum Qualified CA pro kvalifikované systémové certifikáty Certifikační politika PostSignum Qualified CA pro kvalifikované systémové certifikáty Verze 3.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním

Více

Postup pro vytvoření žádosti o digitální certifikát pro produkční prostředí Základních registrů

Postup pro vytvoření žádosti o digitální certifikát pro produkční prostředí Základních registrů Postup pro vytvoření žádosti o digitální certifikát pro produkční prostředí Základních registrů Verze dokumentu: 1.7 Datum vydání: 31. srpna 2015 Klasifikace: Veřejný dokument Obsah 1. Žádost o certifikát...

Více

Postup pro vytvoření žádosti o digitální certifikát pro ověřovací a produkční prostředí Základních registrů

Postup pro vytvoření žádosti o digitální certifikát pro ověřovací a produkční prostředí Základních registrů Postup pro vytvoření žádosti o digitální certifikát pro ověřovací a produkční prostředí Základních registrů Verze dokumentu: 1.2 Datum vydání: 25.května 2012 Klasifikace: Veřejný dokument Obsah 1. Žádost

Více

Certifikační politika PostSignum Public CA pro komerční osobní certifikáty

Certifikační politika PostSignum Public CA pro komerční osobní certifikáty Certifikační politika PostSignum Public CA pro komerční osobní certifikáty Verze 3.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku

Více

Certifikační autorita PostSignum QCA České pošty, s.p.

Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační politika PostSignum Qualified CA pro certifikáty určené pro ověření elektronického podpisu fyzické osoby Verze 1.20 1. září 2006 Česká

Více

Certifikační politika PostSignum Qualified CA pro kvalifikované osobní certifikáty

Certifikační politika PostSignum Qualified CA pro kvalifikované osobní certifikáty Certifikační politika PostSignum Qualified CA pro kvalifikované osobní certifikáty Verze 3.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku

Více

DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2. Pavel Smolík Top Account Manager

DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2. Pavel Smolík Top Account Manager DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2 Pavel Smolík Top Account Manager 2 Obsah prezentace Obsah Úvod. Architektura ISDS. Poskytované služby. Způsoby přístupu k ISDS. Bezpečnost. Doplňkové

Více

Certifikát pro šifrování

Certifikát pro šifrování Česká spořitelna a.s. 1 v České spořitelně, a.s. Certifikační politika pro zaměstnance ČS Certifikát pro šifrování Česká spořitelna a.s. 2 Historie změn Datum vydání status autor 27. 10. 2010 v0.1 Draft

Více

Certifikační politika PostSignum Qualified CA pro kvalifikované osobní certifikáty

Certifikační politika PostSignum Qualified CA pro kvalifikované osobní certifikáty Příloha č. 2 Certifikační politika PostSignum Qualified CA pro kvalifikované osobní certifikáty Verze 2.1 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v

Více

[1] ICAReNewZEP v1.2 Uživatelská příručka

[1] ICAReNewZEP v1.2 Uživatelská příručka [1] ICAReNewZEP v1.2 Uživatelská příručka 06.10.2011 [2] Obsah 1 - ÚVOD... 3 2 - POUŽITÉ ZKRATKY... 3 3 POŽADAVKY... 4 3.1 POŽADAVKY PRO SPRÁVNÝ CHOD APLIKACE... 4 3.2 POŽADAVKY NA OBNOVOVANÝ CERTIFIKÁT...

Více

Certifikační prováděcí směrnice pro úlohu Komerční certifikační autorita České pošty, s.p. PostSignum VCA

Certifikační prováděcí směrnice pro úlohu Komerční certifikační autorita České pošty, s.p. PostSignum VCA Certifikační prováděcí směrnice pro úlohu Komerční certifikační autorita České pošty, s.p. Verze 3.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním

Více

CERTIFIKAČNÍ PROVÁDĚCÍ SMĚRNICE PRO ÚLOHU KVALIFIKOVANÁ CERTIFIKAČNÍ AUTORITA ČESKÉ POŠTY, S.P.

CERTIFIKAČNÍ PROVÁDĚCÍ SMĚRNICE PRO ÚLOHU KVALIFIKOVANÁ CERTIFIKAČNÍ AUTORITA ČESKÉ POŠTY, S.P. CERTIFIKAČNÍ PROVÁDĚCÍ SMĚRNICE PRO ÚLOHU KVALIFIKOVANÁ CERTIFIKAČNÍ AUTORITA ČESKÉ POŠTY, S.P. Praha, září 2006 Strana 1 (celkem 47) 1. ÚVOD Tato certifikační prováděcí směrnice upravuje postupy činnosti

Více

CERTIFIKAČNÍ PROVÁDĚCÍ SMĚRNICE PRO ÚLOHU VEŘEJNÁ CERTIFIKAČNÍ AUTORITA ČESKÉ POŠTY, S.P.

CERTIFIKAČNÍ PROVÁDĚCÍ SMĚRNICE PRO ÚLOHU VEŘEJNÁ CERTIFIKAČNÍ AUTORITA ČESKÉ POŠTY, S.P. CERTIFIKAČNÍ PROVÁDĚCÍ SMĚRNICE PRO ÚLOHU VEŘEJNÁ CERTIFIKAČNÍ AUTORITA ČESKÉ POŠTY, S.P. Praha, listopad 2005 Strana 1 (celkem 41) 1. ÚVOD Tato Certifikační prováděcí směrnice nahrazuje ve všech ustanoveních

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce.

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce. 6.4 Slovník archiv původce dokument archiválie Zařízení podle Zákona 499/2004 Sb. o archivnictví a spisové službě a o změně některých zákonů, které slouží k ukládání archiválií a péči o ně. Každý, z jehož

Více

Česká pošta, s.p. Certifikační autorita PostSignum

Česká pošta, s.p. Certifikační autorita PostSignum Česká pošta, s.p. Certifikační autorita PostSignum 6. 12. 2012 Ing. Miroslav Trávníček Služby certifikační autority Kvalifikované certifikáty komunikace s úřady státní správy Komerční certifikáty bezpečný

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

SMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006

SMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006 Pojišťovna České spořitelny, a. s. Směrnice č. 5/2006 PČS nebo externího uživatele PKI-PČS SMĚRNICE Věc: elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006

Více

Federační politika eduid.cz

Federační politika eduid.cz Obsah Federační politika eduid.cz Verze 1.1 1. Úvod...1 2. Definice...1 3. Obecná ustanovení...3 4. Vymezení rolí a povinností subjektů zapojených do federace...3 4.1. Operátor federace...3 4.2. Poskytovatelé

Více

Certifikační autorita PostSignum VCA České pošty, s.p.

Certifikační autorita PostSignum VCA České pošty, s.p. Certifikační autorita PostSignum VCA České pošty, s.p. Certifikační politika PostSignum Public CA pro komerční šifrovací certifikáty Verze 2.0 30. června 2009 Česká pošta, s.p. Strana 1 (celkem 61) Schváleno:

Více

Jak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS

Jak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS Jak může probíhat vedení čistě elektronické zdravotní dokumentace v NIS Ing. Petr Jelínek, STAPRO s.r.o. s využitím podkladů M. Novotného, P. Grodzického, J. Horáka a dalších Cíl řešení elektronické zdravotní

Více

Certifikační prováděcí směrnice pro úlohu

Certifikační prováděcí směrnice pro úlohu Certifikační prováděcí směrnice pro úlohu Kvalifikovaná certifikační autorita České pošty, s.p. Verze 3.0 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v

Více

Obchodní podmínky www.skoleni-online.eu

Obchodní podmínky www.skoleni-online.eu Obchodní podmínky www.skoleni-online.eu 1) OBECNÁ USTANOVENÍ A VYMEZENÍ POJMŮ Tyto obchodní podmínky platí pro poskytování služeb na internetovém portálu www.skolenionline.eu Podmínky blíže vymezují a

Více

CERTIFIKAČNÍ POLITIKA

CERTIFIKAČNÍ POLITIKA První certifikační autorita, a.s. (akreditovaný poskytovatel certifikačních služeb) CERTIFIKAČNÍ POLITIKA VYDÁVÁNÍ KVALIFIKOVANÝCH CERTIFIKÁTŮ Stupeň důvěrnosti: veřejný dokument Verze 3.1 Certifikační

Více

CERTIFIKAČNÍ POLITIKA

CERTIFIKAČNÍ POLITIKA První certifikační autorita, a.s. CERTIFIKAČNÍ POLITIKA VYDÁVÁNÍ KVALIFIKOVANÝCH CERTIFIKÁTŮ Stupeň důvěrnosti : veřejný dokument Verze 2.5 Certifikační politika vydávání kvalifikovaných certifikátů je

Více

KSRZIS. Příručka pro externí žádost CHLAP. Projekt - ereg - Úprava rezortních registrů a konsolidace rezortních

KSRZIS. Příručka pro externí žádost CHLAP. Projekt - ereg - Úprava rezortních registrů a konsolidace rezortních Koordinační středisko pro resortní zdravotnické informační systémy Budějovická 15/743 140 00 Praha 4 Počet stran: 11 KSRZIS Příručka pro externí žádost CHLAP Projekt - ereg - Úprava rezortních registrů

Více

Certifikační autorita PostSignum QCA České pošty, s.p.

Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační politika PostSignum Qualified CA pro certifikáty určené k ověření elektronického podpisu zaměstnance Verze 1.20 1. září 2006 Česká pošta,

Více

Infrastruktura veřejných klíčů (PKI) v Komerční bance

Infrastruktura veřejných klíčů (PKI) v Komerční bance Infrastruktura veřejných klíčů (PKI) v Komerční bance Certifikační politika (CP) pro Kořenovou certifikační autoritu Komerční banky Certifikační politika kořenové CA 1 Obsah 1 ÚVOD... 5 1.1 POJMY... 5

Více

Michal Kolařík 18.1.2012. ISZR - Brána k základním registrům

Michal Kolařík 18.1.2012. ISZR - Brána k základním registrům Michal Kolařík 18.1.2012 ISZR - Brána k základním registrům Informační systém základních registrů Informační systém základních registrů Registrační číslo: CZ.1.06/1.1.00/03.05891 Projekt Informační systém

Více

Pravidla pro zveřejňování informací o doménových jménech.eu (WHOIS)

Pravidla pro zveřejňování informací o doménových jménech.eu (WHOIS) Pravidla pro zveřejňování informací o doménových jménech.eu (WHOIS) 1/7 DEFINICE Pojmy definované v Podmínkách a/nebo v Pravidlech řešení sporů týkajících se domén.eu se zde používají s velkým písmenem.

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

Stručný návod pro připojení OVM k základním registrům. Název dokumentu: Příručka pro obce Verze: 1.7

Stručný návod pro připojení OVM k základním registrům. Název dokumentu: Příručka pro obce Verze: 1.7 Příručka pro obce Stručný návod pro připojení OVM k základním registrům Název dokumentu: Příručka pro obce Verze: 1.7 Autor: Správa základních registrů Datum aktualizace: 2. 4. 2013 Účel: Stručný návod

Více

Ředitel odboru archivní správy a spisové služby PhDr. Jiří ÚLOVEC v. r.

Ředitel odboru archivní správy a spisové služby PhDr. Jiří ÚLOVEC v. r. VMV čá. 65/2012 (část II) Oznámení Ministerstva vnitra, kterým se zveřejňuje vzorový provozní řád archivu oprávněného k ukládání archiválií v digitální podobě Ministerstvo vnitra zveřejňuje na základě

Více

METODIKA Připojení agendových informačních systémů k základním registrům sdílení připojení

METODIKA Připojení agendových informačních systémů k základním registrům sdílení připojení MET-91/2013 Sbírka řídicích předpisů SZR-950-1/OKR-2013 METODIKA Připojení agendových informačních systémů k základním registrům sdílení připojení Gestor: Titul, jméno a příjmení: Datum a podpis: Ing.

Více

JAK ČÍST ZÁZNAM O VYUŽÍVÁNÍ ÚDAJŮ V REGISTRU OBYVATEL

JAK ČÍST ZÁZNAM O VYUŽÍVÁNÍ ÚDAJŮ V REGISTRU OBYVATEL JAK ČÍST ZÁZNAM O VYUŽÍVÁNÍ ÚDAJŮ V REGISTRU OBYVATEL Název dokumentu: Jak číst záznam o využívání údajů v registru obyvatel Verze: 1.8 Autor: Správa základních registrů Datum aktualizace: 25. 2. 2014

Více

Telefónica O 2. Digitalizace a důvěryhodná archivace dokumentů. RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o.

Telefónica O 2. Digitalizace a důvěryhodná archivace dokumentů. RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o. Telefónica O 2 Digitalizace a důvěryhodná archivace dokumentů RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o. 2 Dlouhodobá archivace - požadavky legislativy Zákony Pravost dokumentu

Více

Částka 4 ČÁST PRVNÍ OBECNÁ USTANOVENÍ

Částka 4 ČÁST PRVNÍ OBECNÁ USTANOVENÍ Strana 58 Sbírka zákonů č.9/2011 9 VYHLÁŠKA ze dne 10. ledna 2011, kterou se stanoví podrobnější podmínky týkající se elektronických nástrojů a úkonů učiněných elektronicky při zadávání veřejných zakázek

Více

Certifikační autorita PostSignum QCA České pošty, s.p.

Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační politika PostSignum Qualified CA pro certifikáty určené k ověření elektronické značky fyzické osoby Verze 1.21 17. srpna 2007 Česká pošta,

Více

Získání certifikátu pro přístup do informačního systému základních registrů

Získání certifikátu pro přístup do informačního systému základních registrů www.triada.cz/ega 13. července 2012 Získání certifikátu pro přístup do informačního systému základních registrů V tomto čísle: Získání certifikátu pro přístup do informačního systému základních registrů

Více

AUTORIZAČNÍ ŘÁD NÁRODNÍ PLATFORMY SBToolCZ. Obecně čl. 1

AUTORIZAČNÍ ŘÁD NÁRODNÍ PLATFORMY SBToolCZ. Obecně čl. 1 AUTORIZAČNÍ ŘÁD NÁRODNÍ PLATFORMY SBToolCZ Obecně čl. 1 Tento autorizační řád Národní platformy SBToolCZ (dále jen NP SBToolCZ) upravuje následující podrobnosti: a) o udělování autorizace konzultanta SBToolCZ,

Více

CERTIFIKAČNÍ POLITIKA. pro certifikační autoritu MFČR

CERTIFIKAČNÍ POLITIKA. pro certifikační autoritu MFČR CERTIFIKAČNÍ POLITIKA pro certifikační autoritu MFČR verze: II_1.0 Ministerstvo financí České republiky Historie dokumentu Verze Datum Provedená změna Provedl Platnost CP od 1.0 24.6.2013 První verze RNDr.

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA

DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA Pavel Pačes Listopad 2009 Seminář E-spis Elektronická spisovna Agendové aplikace Vzhledem k tomu, že některé dokumenty mají skartační lhůty 30, 50 i více let, je nutno

Více

Certifikační autorita PostSignum České pošty, s.p.

Certifikační autorita PostSignum České pošty, s.p. Certifikační autorita PostSignum České pošty, s.p. Politika vydávání kvalifikovaných časových razítek PostSignum TSA Verze 1.2 27. ledna 2012 Česká pošta, s.p. Strana 1 (celkem 50) Schváleno: Verze Schválil

Více

Certifikace pro výrobu čipové karty třetí stranou

Certifikace pro výrobu čipové karty třetí stranou Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.

Více

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů Telefónica O 2 Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o. 2 Specifika elektronických dokumentů

Více

Registrace osob. Metodický návod pro žadatele. Ministerstvo životního prostředí Odbor mezinárodní ochrany biodiverzity 31.3.2011

Registrace osob. Metodický návod pro žadatele. Ministerstvo životního prostředí Odbor mezinárodní ochrany biodiverzity 31.3.2011 2011 Registrace osob Metodický návod pro žadatele Ministerstvo životního prostředí Odbor mezinárodní ochrany biodiverzity 31.3.2011 2 Registrace osob Tato stránka je prázdná Registrace osob 3 Obsah 1.

Více

Projekt Datové schránky. Zdeněk Zajíček náměstek ministra vnitra

Projekt Datové schránky. Zdeněk Zajíček náměstek ministra vnitra Projekt Datové schránky Zdeněk Zajíček náměstek ministra vnitra ZÁKON O egovernmentu Zákon č. 300/2008 Sb., o elektronických úkonech a autorizované konverzi dokumentů Schválen PS PČR 25.6. 2008 Schválen

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Příloha č. 7. Politika vydávání kvalifikovaných časových razítek PostSignum TSA. Verze 1.3

Příloha č. 7. Politika vydávání kvalifikovaných časových razítek PostSignum TSA. Verze 1.3 Příloha č. 7 Politika vydávání kvalifikovaných časových razítek PostSignum TSA Verze 1.3 Česká pošta, s.p., se sídlem Politických vězňů 909/4, 225 99 Praha 1, IČ: 471 14 983, zapsaný v Obchodním rejstříku

Více

POKYNY K REGISTRACI PROFILU ZADAVATELE

POKYNY K REGISTRACI PROFILU ZADAVATELE POKYNY K REGISTRACI PROFILU ZADAVATELE Stav ke dni 4. 12. 2012 Obsah: 1 Úvod... 3 1.1 Podmínky provozu... 3 1.2 Pokyny k užívání dokumentu... 3 2 Registrace profilu zadavatele... 4 2.1 Přihlášení uživatele...

Více

Knihovna Eduarda Petišky I. Olbrachta 36, 251 01 Brandýs n.l. - Stará Boleslav

Knihovna Eduarda Petišky I. Olbrachta 36, 251 01 Brandýs n.l. - Stará Boleslav Knihovna Eduarda Petišky I. Olbrachta 36, 251 01 Brandýs n.l. - Stará Boleslav S M Ě R N I C E č. 21 SMĚRNICE O OCHRANĚ OSOBNÍCH ÚDAJŮ UŽIVATELŮ KNIHOVNY Čl. 1 Účel směrnice Promítnutí zákona č. 101/2000

Více

Infrastruktura veřejných klíčů (PKI) v Komerční bance

Infrastruktura veřejných klíčů (PKI) v Komerční bance Infrastruktura veřejných klíčů (PKI) v Komerční bance Certifikační politika (CP) s vysokým stupněm ověření osobní totožnosti žadatele/klienta Osobní certifikát Komerční banka, a.s., se sídlem: 1/19 Obsah

Více

Pravidla komunikace registrátora ZONER software, a.s. V platnosti od 1.8.2004 OBSAH 1. Úvodní ustanovení 2. Subjekty 3. Registrace Doménového jména 4. Prodloužení registrace Doménového jména 5. Změna údajů

Více

Nařízení eidas aneb elektronická identifikace nezná hranice

Nařízení eidas aneb elektronická identifikace nezná hranice Nařízení eidas aneb elektronická identifikace nezná hranice Mikulov, září 2014 Ing. Radek Horáček odbor egovernmentu MVČR Co znamená zkratka eidas Co znamená zkratka eidas electronic identification and

Více

KVALIFIKOVANÉ CERTIFIKÁTY

KVALIFIKOVANÉ CERTIFIKÁTY Ondřej Ševeček PM Windows Server GOPAS a.s. MCM: Directory Services MVP: Enterprise Security ondrej@sevecek.com www.sevecek.com KVALIFIKOVANÉ CERTIFIKÁTY Slovníček Česky veřejný / soukromý klíč otisk podepsat

Více

AC Trezor - důvěryhodné úložiště (nejen) pro komunikaci přes datové schránky. Otakar Kalina AutoCont CZ, oddělení ECM

AC Trezor - důvěryhodné úložiště (nejen) pro komunikaci přes datové schránky. Otakar Kalina AutoCont CZ, oddělení ECM AC Trezor - důvěryhodné úložiště (nejen) pro komunikaci přes datové schránky Otakar Kalina AutoCont CZ, oddělení ECM Agenda Elektronické dokumenty a jejich platnost Důvěryhodné ukládání elektronických

Více

POZASTAVENÍ, ODNĚTÍ, ROZŠÍŘENÍ NEBO OMEZENÍ ROZSAHU CERTIFIKACE

POZASTAVENÍ, ODNĚTÍ, ROZŠÍŘENÍ NEBO OMEZENÍ ROZSAHU CERTIFIKACE PRO-CERT s.r.o. dokumentace managementu kvality společnosti S 05 Pozastavení, odnětí, rozšíření nebo omezení rozsahu certifikace výtisk č. 1 Stránka 1 z 5 POZASTAVENÍ, ODNĚTÍ, ROZŠÍŘENÍ NEBO platnost od:

Více

Řešení pro střednědobé a dlouhodobé ukládání dokumentů ve veřejné správě

Řešení pro střednědobé a dlouhodobé ukládání dokumentů ve veřejné správě Řešení pro střednědobé a dlouhodobé ukládání dokumentů ve veřejné správě Možnosti nasazení produktu DESA ve veřejné správě Legislativní zázemí Zákon č. 499/2004 Sb. o archivnictví a spisové službě Vyhláška

Více

Obnovování certifikátů

Obnovování certifikátů Kapitola 8 Obnovování certifikátů Certifikát má omezenou dobu platnosti. Co si počít v okamžiku, když se blíží vypršení platnosti certifikátu, se budeme zabývat v této kapitole. V takovém okamžiku si totiž

Více

Obchodní podmínky hostingových služeb poskytovaných společností NeurIT s.r.o.

Obchodní podmínky hostingových služeb poskytovaných společností NeurIT s.r.o. Obchodní podmínky hostingových služeb poskytovaných společností NeurIT s.r.o. 1.1 Předmět a všeobecná ustanovení Předmětem těchto obchodních podmínek je úprava právních vztahů mezi Poskytovatelem a Objednavatelem

Více

Certifikační politika

Certifikační politika První certifikační autorita, a.s. Certifikační politika vydávání SSL certifikátů (algoritmus RSA) Certifikační politika vydávání SSL certifikátů (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím

Více

CESTA K REGISTRŮM. SZR MICHAL PEŠEK Jihlava 29. 2. 2012. neděle, 4. března 12

CESTA K REGISTRŮM. SZR MICHAL PEŠEK Jihlava 29. 2. 2012. neděle, 4. března 12 CESTA K REGISTRŮM SZR MICHAL PEŠEK Jihlava 29. 2. 2012 SZR PŘEDSTAVENÍ 2011 2012 MATICE ODPOVĚDNOSTÍ SZR NÁKUP MAINTENANCE PROVOZ SPRÁVA/ ROZVOJ L1 SUPPORT L2 SUPPORT L3 SUPPORT HOUSING SM SM HW X? X SM

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

Pravidla komunikace registrátora Web4u s.r.o.

Pravidla komunikace registrátora Web4u s.r.o. Pravidla komunikace registrátora Web4u s.r.o. V platnosti od 24.10.2003 OBSAH 1. Úvodní ustanovení 2. Subjekty 3. Registrace Doménového jména 4. Prodloužení registrace Doménového jména 5. Změna údajů subjektů

Více

Verze: 1.3 Odpovídá: Jiří Hejl Datum: 10.12.2005 Utajení: Veřejný dokument

Verze: 1.3 Odpovídá: Jiří Hejl Datum: 10.12.2005 Utajení: Veřejný dokument Akreditovaná certifikační autorita e-identity D10.1 Certifikační politika - QC Verze: 1.3 Odpovídá: Jiří Hejl Datum: 10.12.2005 Utajení: Veřejný dokument Copyright 2005 e-identity a.s. Žádná část tohoto

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE Jan Tejchman Electronic Archiving Consultant Vytváření PKI Biometrie Důvěryhodná digitalizace Příchozí dokumenty Důvěryhodný el. dokument Zpracování X Provozní systémy

Více

Variace. Elektronický podpis

Variace. Elektronický podpis Variace 1 Elektronický podpis Autor: Mgr. Jaromír JUŘEK Kopírování a jakékoliv další využití výukového materiálu je povoleno pouze s uvedením odkazu na www.jarjurek.cz. 1. Elektronický podpis Elektronický

Více

Pravidla komunikace LRR

Pravidla komunikace LRR Pravidla komunikace LRR Verze 20040801 V platnosti od 1.8.2004 0. OBSAH 1. Úvodní ustanovení 2. Subjekty 3. Registrace Doménového jména 4. Prodloužení registrace Doménového jména 5. Změna údajů subjektů

Více