REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Dziennik Ustaw - rok 2002 nr 128 poz. 1094

ROZPORZĄDZENIE RADY MINISTRÓW

z dnia 7 sierpnia 2002 r.

w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego.

Tekst pierwotny

Na podstawie art. 10 ust. 4, art. 17 ust. 2 i art. 18 ust. 3 ustawy z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. Nr 130, poz. 1450) zarządza się, co następuje:

Rozdział 1

Przepisy ogólne

§ 1. [Zakres regulacji]

Rozporządzenie określa:

1) szczegółowe warunki techniczne, jakim powinny odpowiadać bezpieczne urządzenia do składania podpisów elektronicznych oraz bezpieczne urządzenia do weryfikacji podpisów elektronicznych;

2) podstawowe wymagania organizacyjne i techniczne dotyczące polityk certyfikacji dla kwalifikowanych certyfikatów;

3) szczegółowe warunki techniczne i organizacyjne, które muszą spełniać kwalifikowane podmioty świadczące usługi certyfikacyjne.

§ 2.
Użyte w rozporządzeniu określenia oznaczają:

1) ustawa – ustawę z dnia 18 września 2001 r. o podpisie elektronicznym;

2) algorytm szyfrowy – zestaw przekształceń matematycznych służących do zamiany informacji na niezrozumiałą, czasami z wykorzystaniem parametrów zależnych od zastosowanego klucza;

3) funkcja skrótu – funkcję odwzorowującą ciągi bitów na ciągi bitów o stałej długości, w której dla danej wartości funkcji jest obliczeniowo trudne wyznaczenie argumentu odwzorowywanego na tę wartość, a dla danego argumentu jest obliczeniowo trudne wyznaczenie drugiego argumentu odwzorowywanego na tę samą wartość;

4) atrybut podpisu – dodatkowe dane, które są podpisywane razem z podpisywanymi danymi lub do nich logicznie dołączane, a w szczególności:

a) wskazanie kwalifikowanego certyfikatu lub kwalifikowany certyfikat służący do weryfikacji podpisu elektronicznego,

b) oznaczenie czasu,

c) format zawartości, umożliwiający w szczególności ustalenie sposobu kodowania podpisanych elektronicznie danych;

5) identyfikator obiektu – ciąg liczb, który jednoznacznie i niezmiennie wskazuje na określony obiekt, w szczególności skonstruowany w oparciu o postanowienia Polskiej Normy PN-ISO/IEC 9834;

6) komponent techniczny – sprzęt stosowany w celu wygenerowania lub użycia danych służących do składania bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego;

7) oprogramowanie podpisujące – oprogramowanie, które przygotowuje dane, które mają zostać podpisane lub poświadczone elektronicznie, i przesyła je do komponentu technicznego;

8) oprogramowanie weryfikujące – oprogramowanie, które sprawdza poprawność bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego i ważność kwalifikowanego certyfikatu lub zaświadczenia certyfikacyjnego;

9) oprogramowanie publiczne – oprogramowanie podpisujące, do którego w normalnych warunkach eksploatacji może mieć dostęp każda osoba fizyczna; oprogramowaniem publicznym nie jest w szczególności oprogramowanie używane w mieszkaniu prywatnym, lokalu biurowym lub telefonie komórkowym;

10) klucze infrastruktury – klucze kryptograficzne algorytmów szyfrowych stosowane do innych celów niż składanie lub weryfikacja bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego, a w szczególności klucze stosowane:

a) w protokołach uzgadniania lub dystrybucji kluczy zapewniających poufność danych,

b) do zapewnienia, podczas transmisji lub przechowywania, poufności i integralności zgłoszeń certyfikacyjnych, kluczy użytkowników, rejestrów zdarzeń,

c) do weryfikacji dostępu do urządzeń, oprogramowania weryfikującego lub podpisującego;

11) moduł kluczowy – urządzenie współpracujące z komponentem technicznym, przechowujące klucze infrastruktury lub dane służące do składania bezpiecznych podpisów elektronicznych lub poświadczeń elektronicznych, lub klucze chroniące te dane, lub przechowujące części tych kluczy lub danych;

12) bezpieczna ścieżka – łącze zapewniające wymianę między oprogramowaniem podpisującym a komponentem technicznym informacji związanych z uwierzytelnieniem użytkownika komponentu technicznego, zabezpieczone w sposób uniemożliwiający naruszenie integralności przesyłanych danych przez jakiekolwiek oprogramowanie;

13) bezpieczny kanał – łącze zapewniające wymianę między oprogramowaniem podpisującym a komponentem technicznym informacji związanych z przekazywaniem danych, które mają być podpisane lub poświadczone elektronicznie, zabezpieczone w sposób uniemożliwiający naruszenie integralności przesyłanych danych przez jakiekolwiek oprogramowanie;

14) segment sieci – wydzieloną część sieci teleinformatycznej, połączoną z pozostałymi częściami za pośrednictwem specjalistycznych urządzeń umożliwiających odłączenie tej części od reszty sieci;

15) śluza bezpieczeństwa – sprzęt lub oprogramowanie chroniące segment sieci teleinformatycznej przed przepływem nieuprawnionych danych z innego segmentu sieci teleinformatycznej;

16) ścieżka certyfikacji – uporządkowany ciąg zaświadczeń certyfikacyjnych lub zaświadczeń certyfikacyjnych i kwalifikowanego certyfikatu, utworzony w ten sposób, że za pomocą danych służących do weryfikacji poświadczenia elektronicznego i nazwy wydawcy pierwszego zaświadczenia certyfikacyjnego na ścieżce jest możliwe wykazanie, że dla każdych dwóch bezpośrednio po sobie występujących zaświadczeń certyfikacyjnych lub zaświadczenia certyfikacyjnego i kwalifikowanego certyfikatu, poświadczenie elektroniczne zawarte w jednym z nich zostało sporządzone za pomocą danych służących do składania poświadczenia elektronicznego związanych z drugim z nich; dane służące do weryfikacji pierwszego poświadczenia elektronicznego są dla weryfikującego punktem zaufania;

17) zgłoszenie certyfikacyjne – zbiór dokumentów i danych identyfikujących podmiot podlegający certyfikacji;

18) znacznik czasu – jednostkę danych oznaczającą moment, w którym zaszło określone zdarzenie, względem ustalonego czasu odniesienia.

Rozdział 2

Szczegółowe warunki techniczne, jakim powinny odpowiadać bezpieczne urządzenia do składania podpisów elektronicznych oraz bezpieczne urządzenia do weryfikacji podpisów elektronicznych

§ 3. [Bezpieczne urządzenia do składania i weryfikacji podpisów elektronicznych]

1. Bezpieczne urządzenie do składania podpisów elektronicznych składa się z oprogramowania podpisującego oraz współpracującego z nim komponentu technicznego.

2. Bezpieczne urządzenie do weryfikacji podpisów elektronicznych składa się z oprogramowania weryfikującego albo składa się z oprogramowania weryfikującego oraz współpracującego z nim komponentu technicznego.

§ 4.
1. Bezpieczne urządzenie do składania podpisów elektronicznych oraz bezpieczne urządzenie do weryfikacji podpisów elektronicznych powinno uniemożliwiać odtworzenie jakichkolwiek danych, których ujawnienie może spowodować brak skuteczności mechanizmów zabezpieczających, w szczególności hasła i danych służących do składania bezpiecznego podpisu elektronicznego, zawartych w komponencie technicznym, na podstawie obserwacji i pomiarów zewnętrznych zjawisk fizycznych związanych z przechowywaniem i użytkowaniem komponentu technicznego.

2. W przypadku gdy uwierzytelnienie dostępu odbywa się w bezpiecznym urządzeniu do składania podpisów elektronicznych za pomocą hasła, użytkownik powinien mieć możliwość zmiany hasła. Po kilkukrotnym, następującym bezpośrednio po sobie, podaniu błędnych danych uwierzytelniających następuje blokada komponentu technicznego lub modułu kluczowego. W komponencie technicznym lub module kluczowym może zostać wykorzystany mechanizm dodatkowego uwierzytelnienia w celu wprowadzenia nowego hasła i nowego limitu maksymalnej liczby nieudanych kolejnych uwierzytelnień, po których następuje blokada.

3. W przypadku użycia oprogramowania publicznego uwierzytelnienie, o którym mowa w ust. 2, przeprowadza się za pomocą bezpiecznej ścieżki zapewniającej integralność danych, a w przypadku użycia hasła, również jego poufność, o ile wprowadzanie hasła lub cech biometrycznych nie odbywa się wprost do komponentu technicznego, a za pomocą oprogramowania podpisującego.

4. W przypadku użycia oprogramowania publicznego, transmisję danych, które mają być podpisane lub poświadczone elektronicznie, lub ich skrótu z oprogramowania podpisującego do komponentu technicznego przeprowadza się za pomocą bezpiecznego kanału.

5. Komponenty techniczne generujące dane służące do składania i weryfikacji bezpiecznego podpisu elektronicznego zapewniają mechanizmy, zgodnie z którymi generowanie następuje wyłącznie pod nadzorem uprawnionej osoby.

§ 5.
1. Komponenty techniczne:

1) posiadają obudowy, które zapewniają wykazanie prób nielegalnego otwarcia lub penetracji;

2) sprawdzają integralność zawartości pamięci, w której są zapisane dane służące do składania bezpiecznego podpisu elektronicznego, poświadczenia elektronicznego, prywatnego klucza infrastruktury lub hasła, o którym mowa w § 4 ust. 2, oraz kodu programu, a w przypadku stwierdzenia błędu integralności odmawiają użycia i informują użytkownika o błędzie;

3) sprawdzają dane podpisywane lub poświadczane elektronicznie okresowo, co najmniej w ramach testów po włączeniu zasilania lub co najmniej przed każdym użyciem tych danych;

4) umożliwiają zdefiniowanie i zarządzanie urządzeniem jako:

a) administrator urządzenia,

b) podpisujący lub poświadczający;

5) rozróżniają dopuszczalne zakresy zarządzania urządzeniem przypisane do ról, o których mowa w lit. a i b, oraz zapobiegają zarządzaniu urządzeniem niezgodnie z zakresem;

6) są dostarczane razem z instrukcją użytkowania, zawierającą informację o wymaganej konfiguracji użytkowania; w instrukcji użytkowania powinna być opisana metoda, za pomocą której użytkownik będzie miał możliwość potwierdzania używanej konfiguracji.

2. Komponenty techniczne powinny posiadać certyfikaty zgodności, zaświadczające spełnienie wymagań określonych w Polskich Normach, a w przypadku braku takich norm, spełnienie wymagań określonych w dokumentach, o których mowa w § 49:

1) w ust. 2 pkt 2 – dla poziomu E3 z minimalną siłą mechanizmów zabezpieczających, określoną jako „wysoka”, albo poziomu bezpieczniejszego lub

2) w ust. 2 pkt 8 – dla poziomu 3 albo bezpieczniejszego, lub

3) w ust. 1 pkt 4 – dla poziomu EAL4 albo bezpieczniejszego.

3. Komponenty techniczne sprawdzają komplementarność danych służących do składania lub weryfikacji bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego i odpowiednio kluczy infrastruktury, po ich wytworzeniu lub wprowadzeniu do urządzeń, jak również umożliwiają weryfikację komplementarności tych danych lub kluczy oraz udostępniają wynik weryfikacji na żądanie oprogramowania podpisującego.

§ 6.
Bezpieczne urządzenie do składania podpisów elektronicznych oraz bezpieczne urządzenie do weryfikacji podpisów elektronicznych mają możliwość obliczania i prezentowania przynajmniej jednej z funkcji skrótu w stosunku do danych służących do weryfikacji bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego, będących dla osoby składającej bezpieczny podpis elektroniczny lub weryfikującego bezpieczny podpis elektroniczny punktem zaufania.
§ 7.
1. Dane, które mają być podpisane lub poświadczone elektronicznie, przygotowywane przez oprogramowanie podpisujące, powinny odpowiadać danym transmitowanym do komponentu technicznego, z zastrzeżeniem ust. 2.

2. Jeżeli oprogramowanie przygotowuje skrót danych, które mają być podpisane lub poświadczone elektronicznie, za pomocą jednej z funkcji skrótu, a następnie transmituje ten skrót, musi on dotyczyć prezentowanych przez oprogramowanie danych, które mają zostać podpisane lub poświadczone elektronicznie; może również dotyczyć w szczególności prezentowanego atrybutu podpisu.

3. Wykaz algorytmów szyfrowych i funkcji skrótu wykorzystywanych do tworzenia bezpiecznych podpisów elektronicznych i poświadczeń elektronicznych zawiera załącznik nr 1 do rozporządzenia.

4. Jeżeli oprogramowanie podpisujące składa się z kilku elementów działających na różnych urządzeniach, urządzenia te zapewniają, że wymieniane między tymi elementami dane uwierzytelniające użytkownika w stosunku do urządzenia oraz dane, które mają być podpisane lub poświadczone elektronicznie, transmituje się w sposób zapewniający ich integralność i poufność.

5. Bezpieczne urządzenia do składania podpisów elektronicznych zapewniają dołączenie do bezpiecznego podpisu elektronicznego atrybutu podpisu, o którym mowa w § 2 pkt 4 lit. a.

6. Bezpieczne urządzenia do składania podpisów elektronicznych zapewniają możliwość prezentacji przeznaczonych do podpisania danych, w szczególności przez określenie oprogramowania służącego do edycji danych lub przez informacje zawarte w atrybucie podpisu.

7. Przesłanie hasła lub danych biometrycznych do komponentu technicznego umożliwia jego odblokowanie i składanie bezpiecznych podpisów elektronicznych lub poświadczeń elektronicznych.

8. Ułatwienia ograniczające liczbę czynności, jakie musi wykonać podpisujący lub poświadczający przy składaniu pojedynczego bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego, muszą być ograniczone czasem ich trwania lub liczbą składanych bezpiecznych podpisów elektronicznych lub poświadczeń elektronicznych.

9. Oprogramowanie publiczne niszczy dane, które były transmitowane przez bezpieczną ścieżkę lub bezpieczny kanał, po zakończeniu procesu generowania bezpiecznego podpisu elektronicznego.

10. Bezpieczne urządzenia do składania podpisów elektronicznych umożliwiają niszczenie danych służących do składania bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego i kluczy infrastruktury na żądanie osoby składającej bezpieczny podpis elektroniczny lub podmiotu świadczącego usługi certyfikacyjne, w stopniu uniemożliwiającym ich odtworzenie na podstawie analizy zapisów w urządzeniach, w których były tworzone, przechowywane lub stosowane.

11. Oprogramowanie podpisujące stosowane przy składaniu bezpiecznych podpisów elektronicznych powinno posiadać deklarację zgodności, zgodną z normą, o której mowa w § 49 ust. 1 pkt 6.

§ 8.
1. Oprogramowanie weryfikujące powinno zapewniać, że prezentowane przez nie podczas weryfikacji bezpiecznego podpisu elektronicznego dane będą odpowiadały danym podpisywanym, bez względu na format danych podpisywanych, którym może być w szczególności plik tekstowy, graficzny, dźwiękowy lub wizualny. W przypadku braku możliwości odtworzenia podczas weryfikacji danych podpisanych w formie identycznej z użytą podczas podpisywania, zrozumiałej dla weryfikującego, oprogramowanie weryfikujące powinno informować o tym weryfikującego.

2. Oprogramowanie weryfikujące podaje wynik weryfikacji bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego w chwili dokonywania weryfikacji lub w momencie wskazanym przy wywołaniu procesu weryfikacji bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego, jako:

1) poprawnie zweryfikowany – gdy bezpieczny podpis elektroniczny lub poświadczenie elektroniczne jest poprawne w rozumieniu specyfikacji zastosowanego algorytmu szyfrowego, a kwalifikowany certyfikat lub zaświadczenie certyfikacyjne zawierające dane służące do jego weryfikacji oraz użyta ścieżka certyfikacji są ważne w rozumieniu § 13;

2) negatywnie zweryfikowany – gdy bezpieczny podpis elektroniczny lub poświadczenie elektroniczne jest niepoprawne w rozumieniu specyfikacji zastosowanego algorytmu szyfrowego lub kwalifikowany certyfikat albo zaświadczenie certyfikacyjne zawierające dane służące do jego weryfikacji są nieważne;

3) niekompletnie zweryfikowany – gdy bezpieczny podpis elektroniczny lub poświadczenie elektroniczne jest poprawne w rozumieniu specyfikacji zastosowanego algorytmu szyfrowego, ale podczas weryfikacji nie udało się potwierdzić, że kwalifikowany certyfikat lub zaświadczenie certyfikacyjne służące do jego weryfikacji oraz użyta ścieżka certyfikacji zawiera ważne w określonym czasie poświadczenia elektroniczne, w szczególności gdy kwalifikowany certyfikat służący do weryfikacji tego podpisu jest zawieszony.

3. W przypadkach, o których mowa w ust. 2 pkt 2 i 3, oprogramowanie weryfikujące podaje przyczynę braku możliwości poprawnego zweryfikowania bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego.

4. Jeżeli do danych podpisanych elektronicznie lub poświadczonych elektronicznie jest dołączony więcej niż jeden bezpieczny podpis elektroniczny lub poświadczenie elektroniczne, oprogramowanie weryfikujące informuje i wskazuje przy prezentowaniu wyniku weryfikacji, który z podpisów lub poświadczeń został przez to oprogramowanie zweryfikowany.

§ 9.
1. Oprogramowanie weryfikujące umożliwia, na życzenie weryfikującego, prezentację zawartości co najmniej następujących pól kwalifikowanego certyfikatu służącego do weryfikacji bezpiecznego podpisu elektronicznego, określonych w szczegółowych wymaganiach dotyczących kwalifikowanego certyfikatu i zaświadczenia certyfikacyjnego oraz listy unieważnionych i zawieszonych certyfikatów:

1) podmiotu świadczącego usługi certyfikacyjne, który wydał kwalifikowany certyfikat;

2) okresu ważności kwalifikowanego certyfikatu;

3) imienia i nazwiska lub nazwy powszechnej albo pseudonimu posiadacza kwalifikowanego certyfikatu;

4) sposobu wykorzystania danych służących do składania podpisu elektronicznego;

5) polityki certyfikacji.

2. Szczegółowe wymagania dotyczące kwalifikowanego certyfikatu i zaświadczenia certyfikacyjnego oraz listy unieważnionych i zawieszonych certyfikatów zawiera załącznik nr 2 do rozporządzenia.

3. W przypadku gdy zamiast imienia i nazwiska lub nazwy powszechnej w kwalifikowanym certyfikacie występuje pseudonim, jest to jednoznacznie wskazywane.

4. Oprogramowanie weryfikujące pokazuje powiązane z danymi podpisanymi wszystkie atrybuty podpisu na życzenie weryfikującego oraz ostrzega weryfikującego o braku możliwości jednoznacznej interpretacji danych zawartych w atrybutach bezpiecznego podpisu elektronicznego.

5. Oprogramowanie weryfikujące stosowane przy weryfikacji bezpiecznych podpisów elektronicznych powinno posiadać deklarację zgodności, zgodnie z normą, o której mowa w § 49 ust. 1 pkt 6.

§ 10.
Bezpieczne urządzenia służące do składania lub weryfikacji podpisu elektronicznego jednoznacznie rozpoznają wartości pól, o których mowa w pkt 1.1.1–1.1.7 oraz w pkt 3.1–3.6 załącznika nr 2 do rozporządzenia, oraz występujące pola rozszerzeń oznaczone jako krytyczne.
§ 11.
Bezpieczne urządzenia służące do składania podpisu elektronicznego zapewniają, że dane służące do składania bezpiecznego podpisu elektronicznego będą wykorzystywane w sposób określony w pkt 1.2.3 załącznika nr 2 do rozporządzenia.

Rozdział 3

Podstawowe wymagania organizacyjne i techniczne dotyczące polityk certyfikacji dla kwalifikowanych certyfikatów

§ 12. [Maksymalny okres ważności kwalifikowanego certyfikatu]

Maksymalny okres ważności kwalifikowanego certyfikatu przewidziany przez politykę certyfikacji wynosi nie więcej niż 2 lata.
§ 13.
1. Ważność kwalifikowanego certyfikatu i znacznika czasu określa się na podstawie odpowiedniej ścieżki certyfikacji.

2. Ścieżka certyfikacji zostaje zweryfikowana poprawnie, gdy wszystkie zaświadczenia certyfikacyjne i kwalifikowane certyfikaty zawarte w ścieżce, o której mowa w ust. 1, są w określonym czasie ważne i posiadają identyfikatory polityk certyfikacji z określonego przez weryfikującego zbioru dopuszczalnych polityk certyfikacji.

3. Ścieżka certyfikacji, o której mowa w ust. 1, zawiera zaświadczenie certyfikacyjne, określone w art. 23 ust. 2 ustawy.

§ 14.
1. Listy unieważnionych i zawieszonych certyfikatów, zwane dalej „listami CRL”, listy unieważnionych zaświadczeń certyfikacyjnych oraz kwalifikowane certyfikaty, wydawane w ramach polityk certyfikacji, zawierają wszystkie obligatoryjne pola wymienione w załączniku nr 2 do rozporządzenia.

2. Polityka certyfikacji może dopuszczać, aby kwalifikowane certyfikaty, wydawane w ramach polityki certyfikacji, zawierały dodatkowe pola rozszerzeń oznaczane jako niekrytyczne, których wartości nie muszą być rozpoznawane przez bezpieczne urządzenia służące do składania podpisu elektronicznego i bezpieczne urządzenia do weryfikacji podpisu elektronicznego.

§ 15.
1. Polityki certyfikacji dla kwalifikowanych certyfikatów określają parametry algorytmów szyfrowych używanych do świadczenia usług certyfikacyjnych przez kwalifikowany podmiot świadczący usługi certyfikacyjne, co najmniej takie same jak określone w wymaganiach dla algorytmów szyfrowych.

2. Wymagania dla algorytmów szyfrowych określa załącznik nr 3 do rozporządzenia.

3. Polityki certyfikacji wskazują identyfikatory obiektów dotyczących struktury użycia algorytmów szyfrowych przewidzianych dla danej polityki certyfikacji wraz z funkcjami skrótu.

4. Liczby będące parametrami algorytmów szyfrowych, które według specyfikacji algorytmu są liczbami pierwszymi, powinny wypełniać kryteria testów sprawdzających cechy liczb pierwszych w ten sposób, że mogą dawać błędny wynik z prawdopodobieństwem nie większym niż 2-60.

5. Procedury stosowane przy tworzeniu danych służących do składania lub weryfikacji bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego używają jako argumentu ciągu losowego pochodzącego ze źródła generującego ciąg losowy w oparciu o zjawisko fizyczne. Argument ciągu losowego musi być tej samej długości co parametry składające się na tworzone dane.

6. Procedury stosowane przy tworzeniu losowych parametrów algorytmów szyfrowych, o których mowa w ust. 1, różnych dla każdego użycia algorytmu w celu złożenia bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego, używają jako argumentu ciągu losowego pochodzącego ze źródła generującego ciąg losowy w oparciu o zjawisko fizyczne lub ciągu pseudolosowego. W obu przypadkach należy zapewnić, że prawdopodobieństwo przypadkowego, ponownego wygenerowania takiego samego ciągu było nie większe niż większa z dwóch wartości 2-128 lub 2-k, przy czym przez „k” należy rozumieć określoną w bitach długość tworzonych losowych parametrów.

7. Ciąg pseudolosowy, o którym mowa w ust. 6, jest tworzony w oparciu o generator określony w normie, o której mowa w § 49 ust. 2 pkt 1, lub w oparciu o inny generator, zapewniający co najmniej takie samo bezpieczeństwo stosowania.

8. Badanie jakości generatorów losowych opartych na zjawiskach fizycznych, o których mowa w ust. 5 i 6, wykonuje się z wykorzystaniem proponowanych testów statystycznych lub z wykorzystaniem innego zestawu testów, zapewniających co najmniej takie samo bezpieczeństwo stosowania generatorów.

9. Wykaz testów statystycznych proponowanych do badania jakości generatorów losowych zawiera załącznik nr 4 do rozporządzenia.

§ 16.
Polityka certyfikacji określa sposób stosowania przez kwalifikowane podmioty świadczące usługi certyfikacyjne kluczy infrastruktury do zapewnienia poufności i integralności podczas transmisji lub przechowywania zgłoszeń certyfikacyjnych, kluczy użytkowników, rejestrów lub dzienników zdarzeń do weryfikacji dostępu do urządzeń i oprogramowania lub do dystrybucji i uzgadniania kluczy w odpowiednich protokołach.
§ 17.
Polityka certyfikacji określa minimalne parametry asymetrycznych algorytmów szyfrowych stosujących klucze infrastruktury, o których mowa w § 16, odpowiednie do wymagań zawartych w załączniku nr 3 do rozporządzenia, jeżeli podmiot używa algorytmów w nim wymienionych.
§ 18.
1. Polityka certyfikacji zapewnia, że dane służące do składania poświadczenia elektronicznego stosowane przez kwalifikowany podmiot świadczący usługi certyfikacyjne do poświadczeń elektronicznych lub klucze chroniące te dane są dzielone na części według schematu progowego stopnia (m, n), gdzie wartość „m” wynosi co najmniej 2, natomiast n > m + 1. Każdą z części przechowuje się w modułach kluczowych.

2. Dane, o których mowa w ust. 1, pojawiają się w pełnej formie wyłącznie w komponencie technicznym.

§ 19.
Polityka certyfikacji przewiduje, że klucze infrastruktury wykorzystywane do zapewnienia poufności przekazu podpisywanych danych przez osobę składającą bezpieczny podpis elektroniczny lub do zapewnienia poufności przekazu danych służących do składania bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego przez kwalifikowany podmiot świadczący usługi certyfikacyjne przechowuje się w indywidualnych modułach kluczowych lub komponentach technicznych. Kilka modułów kluczowych lub komponentów technicznych, będących pod kontrolą jednej lub więcej osób, może zawierać te same dane związane z zapewnieniem poufności podpisywanych lub poświadczanych danych.
§ 20.
1. Polityka certyfikacji może przewidywać, że kwalifikowany podmiot świadczący usługi certyfikacyjne może je świadczyć za pośrednictwem podległych punktów rejestracji.

2. Punkty rejestracji mogą zajmować się bezpośrednią obsługą klientów, w szczególności mogą tworzyć zgłoszenia certyfikacyjne i przechowywać dokumenty, o których mowa w § 21 ust. 1 pkt 2 i 3.

§ 21.
1. Polityka certyfikacji, określając minimalne warunki identyfikacji osób, którym są wydawane kwalifikowane certyfikaty, wskazuje, że:

1) kwalifikowane podmioty świadczące usługi certyfikacyjne lub podległe im punkty rejestracji w ramach polityk certyfikacji potwierdzają tożsamość osoby ubiegającej się o wydanie kwalifikowanego certyfikatu na podstawie ważnego dowodu osobistego lub paszportu, z zastrzeżeniem ust. 2;

2) umowę o wydanie kwalifikowanego certyfikatu wnioskodawca podpisuje własnoręcznie;

3) osoba potwierdzająca w imieniu kwalifikowanego podmiotu świadczącego usługi certyfikacyjne tożsamość wnioskodawcy poświadcza dokonanie tego potwierdzenia własnoręcznym podpisem oraz podaniem swojego numeru PESEL w pisemnym oświadczeniu o potwierdzeniu tożsamości wnioskodawcy, z zastrzeżeniem ust. 2.

2. W przypadku gdy osoba ubiegająca się o wydanie kwalifikowanego certyfikatu posiada ważny kwalifikowany certyfikat, potwierdzenie jej tożsamości nie wymaga przedstawienia ważnego dowodu osobistego lub paszportu, a dane niezbędne do zgłoszenia certyfikacyjnego mogą być opatrzone bezpiecznym podpisem elektronicznym tej osoby, o ile posiadany kwalifikowany certyfikat i certyfikat, którego dotyczy zgłoszenie certyfikacyjne, jest wydawany przez ten sam podmiot i w ramach tej samej polityki certyfikacji.

3. Umowa o wydanie kwalifikowanego certyfikatu zawiera co najmniej następujące dane wnioskodawcy:

1) imię, nazwisko;

2) datę i miejsce urodzenia;

3) numer PESEL;

4) serię, numer i rodzaj dokumentu tożsamości oraz oznaczenie organu wydającego dowód osobisty lub paszport, na podstawie którego potwierdzono tożsamość wnioskodawcy.

4. W przypadku, o którym mowa w ust. 2, podmiot świadczący usługi certyfikacyjne sprawdza prawdziwość danych podanych przez osobę ubiegającą się o kwalifikowany certyfikat przez porównanie ich z danymi zawartymi w umowie dotyczącej kwalifikowanego certyfikatu uwierzytelniającego bezpieczny podpis elektroniczny, którego użyto do podpisania umowy.

5. Kwalifikowany podmiot świadczący usługi certyfikacyjne może za zgodą właściciela kwalifikowanego certyfikatu wpisać do kwalifikowanego certyfikatu dodatkowe informacje o jego posiadaczu do pól rozszerzeń, o których mowa w § 14 ust. 2.

Rozdział 4

Szczegółowe warunki techniczne i organizacyjne, które muszą spełnić kwalifikowane podmioty świadczące usługi certyfikacyjne

§ 22. [Obowiązki kwalifikowanego podmiotu świadczącego usługi certyfikacyjne]

Kwalifikowany podmiot świadczący usługi certyfikacyjne zapewnia, że bezpieczny podpis elektroniczny oraz poświadczenie elektroniczne są tworzone w oparciu o algorytmy szyfrowe i funkcje skrótu określone w załączniku nr 1 do rozporządzenia.
§ 23.
Kwalifikowane certyfikaty lub znaczniki czasu są wydawane przez kwalifikowane podmioty świadczące usługi certyfikacyjne, zgodnie z wybraną przez podmiot i określoną we wniosku o wpis do rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne polityką certyfikacji.
§ 24.
1. Wydając kwalifikowany certyfikat, podmiot świadczący usługi certyfikacyjne;

1) potwierdza tożsamość osoby i prawdziwość danych identyfikacyjnych zawartych w zgłoszeniu certyfikacyjnym oraz, w przypadkach gdy jest to konieczne, potwierdza, że dane służące do składania bezpiecznego podpisu elektronicznego komplementarne z danymi służącymi do weryfikacji bezpiecznego podpisu elektronicznego znajdującymi się w zgłoszeniu certyfikacyjnym znajdują się w posiadaniu osoby starającej się o kwalifikowany certyfikat;

2) zapewnia, że zgłoszenie certyfikacyjne będzie zawierało czas jego przygotowania z minimalną dokładnością do jednej minuty, bez konieczności synchronizacji czasu;

3) zapewnia, że zgłoszenie certyfikacyjne będzie opatrzone podpisem elektronicznym Inspektora do spraw Rejestracji, o którym mowa w § 36 ust. 2 pkt 2, zapewniającym integralność podpisanych danych.

2. Czas początku ważności kwalifikowanego certyfikatu powinien być zsynchronizowany z czasem, o którym mowa w § 31, i nie może być wcześniejszy niż moment jego wydania.

§ 25.
Kwalifikowany podmiot świadczący usługi certyfikacyjne, przetwarzając klucze infrastruktury lub dane służące do składania bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego, zapewnia, aby:

1) dane, których ujawnienie spowoduje brak skuteczności mechanizmów zabezpieczających, w szczególności prywatne klucze infrastruktury i dane służące do składania bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego, były wysyłane drogą elektroniczną w postaci zaszyfrowanej zapewniającej poufność tych danych lub przez przekazywanie modułów kluczowych lub komponentów technicznych bezpiecznymi kanałami łączności;

2) dane służące do weryfikacji bezpiecznego podpisu lub poświadczenia elektronicznego i publiczne klucze infrastruktury były wysyłane do użytkowników w sposób zapewniający ich integralność i autentyczność, przy czym samo zastosowanie zaświadczeń certyfikacyjnych, w których pola: wydawca i właściciel, o których mowa w załączniku nr 2 do rozporządzenia, są identyczne, nie zapewnia wystarczającego poziomu pewności co do autentyczności danych lub klucza.

§ 26.
1. Serwery oraz stacje robocze systemu teleinformatycznego wykorzystywane przez kwalifikowany podmiot świadczący usługi certyfikacyjne do świadczenia usług certyfikacyjnych łączy się za pomocą logicznie wydzielonej, co najmniej dwusegmentowej sieci wewnętrznej.

2. Sieć, o której mowa w ust. 1, musi spełniać następujące wymagania:

1) dostęp do sieci z zewnątrz odbywa się tylko za pośrednictwem serwerów zlokalizowanych w strefie, w której serwery w niej zgromadzone mogą kontaktować się bez konieczności użycia śluzy bezpieczeństwa tylko między sobą, natomiast w przypadku transmisji informacji z segmentem sieci wewnętrznej muszą korzystać z pośrednictwa wewnętrznej śluzy bezpieczeństwa; w przypadku transmisji z zewnętrzną siecią teleinformatyczną muszą korzystać z pośrednictwa zewnętrznej śluzy bezpieczeństwa;

2) segment sieci, w którym znajduje się serwer dokonujący poświadczeń elektronicznych, jest oddzielony od segmentu podłączonego do strefy, o której mowa w pkt 1, za pomocą śluzy bezpieczeństwa lub urządzenia pośredniczącego w wymianie danych między siecią wewnętrzną i sieciami zewnętrznymi, rozpoznającego dane przychodzące spoza sieci wewnętrznej na podstawie adresu i portu docelowego i rozsyłającego je do odpowiednich adresów w sieci wewnętrznej;

3) śluzy bezpieczeństwa sieci konfiguruje się w taki sposób, że pozwalają na realizację wyłącznie tych protokołów i usług, które są niezbędne do realizacji usług certyfikacyjnych.

3. Śluzy bezpieczeństwa, o których mowa w ust. 2 pkt 1, muszą posiadać co najmniej klasę E3 według normy, o której mowa w § 49 ust. 2 pkt 2, lub zapewniać co najmniej taki sam stopień bezpieczeństwa.

§ 27.
Dane służące do składania poświadczenia elektronicznego kwalifikowanych certyfikatów, wykorzystywane przez kwalifikowany podmiot świadczący usługi certyfikacyjne w ramach danej polityki certyfikacji, mogą być dodatkowo wykorzystywane wyłącznie do poświadczania kluczy infrastruktury, list CRL, list unieważnionych zaświadczeń certyfikacyjnych.
§ 28.
Kwalifikowany podmiot świadczący usługi certyfikacyjne wydający kwalifikowane certyfikaty tworzy zapasowy ośrodek przetwarzania danych, zapewniający możliwość wykonywania obowiązku, o którym mowa w § 29, w przypadku awarii podstawowych urządzeń.
§ 29.
Kwalifikowany podmiot świadczący usługi certyfikacyjne wydający kwalifikowane certyfikaty zapewnia możliwość ich unieważnienia oraz tworzenia i publikowania list CRL i list unieważnionych zaświadczeń certyfikacyjnych również w przypadku awarii, w szczególności przez użycie zapasowego ośrodka przetwarzania danych, z zachowaniem obowiązku określonego w § 33 ust. 3.
§ 30.
1. Poświadczenia elektroniczne, kwalifikowane certyfikaty, listy CRL, listy unieważnionych zaświadczeń certyfikacyjnych oraz znaczniki czasu powinny spełniać wymagania zawarte w odpowiednich Polskich Normach, a w razie ich braku – wymagania określone w dokumentach, o których mowa w § 49:

1) w ust. 2 pkt 3–5 – dla poświadczeń elektronicznych;

2) w ust. 2 pkt 6 – dla znaczników czasu;

3) w ust. 1 pkt 3 lub ust. 2 pkt 7 – dla kwalifikowanych certyfikatów, list CRL oraz list unieważnionych zaświadczeń certyfikacyjnych.

2. W przypadku gdy bezpieczne urządzenie do składania lub weryfikacji podpisów elektronicznych stosuje inny niż określony w ust. 1 pkt 1 format podpisu elektronicznego, kwalifikowany podmiot świadczący usługi certyfikacyjne, który umieścił takie urządzenie w wykazie, o którym mowa w art. 10 ust. 1 pkt 8 ustawy, format ten rejestruje i opatruje identyfikatorem obiektu zawartym w odpowiednim atrybucie podpisu, o ile taki format nie został wcześniej zarejestrowany i opatrzony identyfikatorem obiektu przez inny podmiot.

3. Szczegółowy opis struktur danych, o których mowa w ust. 1, zapisuje się przy użyciu formalnej notacji określonej w normie wskazanej w § 49 ust.1 pkt 1.

4. Szczegółowe opisy struktur danych, o których mowa w ust. 1 i 2, wykorzystywane przez kwalifikowany podmiot świadczący usługi certyfikacyjne udostępnia się nieodpłatnie odbiorcy usług certyfikacyjnych na jego wniosek.

§ 31.
Kwalifikowany podmiot świadczący usługi certyfikacyjne wykorzystujący przy świadczeniu usług oznaczenie czasu, w szczególności przy znakowaniu czasem, tworzeniu rejestrów zdarzeń oraz tworzeniu listy CRL, stosuje rozwiązania zapewniające synchronizację z Międzynarodowym Wzorcem Czasu (Coordinated Universal Time), zwanym dalej „UTC”, z dokładnością do 1 sekundy.
§ 32.
1. Kwalifikowany podmiot świadczący usługi certyfikacyjne wydający kwalifikowane certyfikaty zapewnia możliwość zgłoszenia wniosku o unieważnienie kwalifikowanego certyfikatu przez całą dobę.

2. Procedury zgłoszenia, o którym mowa w ust. 1, uzgadnia się z osobą ubiegającą się o wydanie kwalifikowanego certyfikatu, najpóźniej w momencie jego wydania.

3. Posiadacza kwalifikowanego certyfikatu informuje się o konieczności niezwłocznego zgłoszenia wniosku o unieważnienie kwalifikowanego certyfikatu w momencie podejrzenia utraty lub ujawnienia swoich danych służących do składania bezpiecznego podpisu elektronicznego innej osobie.

§ 33.
1. Lista CRL wydana w ramach polityki certyfikacji powinna zapewnić określenie czasu unieważnienia lub zawieszenia kwalifikowanego certyfikatu z dokładnością do jednej sekundy.

2. Oprogramowanie stosowane do unieważniania lub zawieszania kwalifikowanych certyfikatów i unieważniania zaświadczeń certyfikacyjnych dokonuje automatycznie zapisu czasu unieważnienia lub zawieszenia i umieszcza go odpowiednio na liście CRL lub liście unieważnionych zaświadczeń certyfikacyjnych, używając do tego czasu rzeczywistego.

3. Czas między odebraniem zgłoszenia o unieważnieniu lub zawieszeniu kwalifikowanego certyfikatu a opublikowaniem listy CRL nie może być dłuższy niż jedna godzina.

4. Zaktualizowana lista CRL, o której mowa w ust. 1, jest wydawana nie rzadziej niż raz dziennie.

5. Dostęp do list CRL i list unieważnionych zaświadczeń certyfikacyjnych dla odbiorców usług certyfikacyjnych jest nieodpłatny.

§ 34.
Kwalifikowany podmiot świadczący usługi certyfikacyjne zapewnia, aby komponenty techniczne, stosowane przez ten podmiot do świadczenia usług w ramach danej polityki certyfikacji, nie były stosowane do żadnego innego celu, w tym do świadczenia usług w ramach innej polityki certyfikacji, oraz zapewnia, że do świadczenia usługi znakowania czasem i wydawania kwalifikowanych certyfikatów zostaną użyte oddzielne komponenty techniczne.
§ 35.
1. W systemie teleinformatycznym wykorzystywanym przez kwalifikowany podmiot świadczący usługi certyfikacyjne do tworzenia danych służących do składania bezpiecznego podpisu elektronicznego lub poświadczenia elektronicznego stosuje się mechanizmy zabezpieczające przed nieupoważnionym dostępem.

2. Każdy dostęp do systemu jest monitorowany, a każde użycie systemu w celu wygenerowania danych służących do składania bezpiecznego podpisu elektronicznego jest rejestrowane.

§ 36.
1. Kwalifikowany podmiot świadczący usługi certyfikacyjne zapewnia szczegółowe udokumentowanie i opisanie wszystkich elementów stosowanego przez niego systemu teleinformatycznego, bezpośrednio związanych ze świadczeniem usług certyfikacyjnych.

2. Kwalifikowany podmiot świadczący usługi certyfikacyjne zapewnia obsługę systemów teleinformatycznych przez:

1) osoby nadzorujące wdrożenie i stosowanie wszystkich procedur bezpiecznej eksploatacji systemów teleinformatycznych wykorzystywanych przy świadczeniu usług certyfikacyjnych, zwane dalej „Inspektorami Bezpieczeństwa”;

2) osoby, które zatwierdzają przygotowane zgłoszenia certyfikacyjne lub potwierdzają tworzenie listy CRL, zwane dalej „Inspektorami do spraw Rejestracji”;

3) osoby, które instalują, konfigurują i zarządzają systemem i siecią teleinformatyczną, zwane dalej „Administratorami Systemu”;

4) osoby, które wykonują stałą obsługę systemu teleinformatycznego, w tym wykonujące kopie zapasowe, zwane dalej „Operatorami Systemu”;

5) osoby, które analizują zapisy rejestrów zdarzeń mających miejsce w systemach teleinformatycznych wykorzystywanych przy świadczeniu usług certyfikacyjnych, zwane dalej „Inspektorami do spraw Audytu”.

3. Funkcja, o której mowa w ust. 2 pkt 1, nie może być łączona z żadną z funkcji wymienionych w ust. 2 pkt 3 i 4.

4. Funkcja, o której mowa w ust. 2 pkt 5, nie może być łączona z żadną z funkcji wymienionych w ust. 2 pkt 1–4.

§ 37.
1. Systemy i sieci teleinformatyczne wykorzystywane przez kwalifikowany podmiot świadczący usługi certyfikacyjne przy świadczeniu usług certyfikacyjnych powinny umożliwiać rejestrowanie zdarzeń zapisanych w rejestrach zdarzeń.

2. Przy tworzeniu rejestrów zdarzeń stosuje się następujące zasady:

1) w rejestrach zdarzeń zapisuje się informacje dotyczące:

a) żądania świadczenia usług certyfikacyjnych normalnie udostępnianych przez system lub usług niewykonywanych przez system, informacji o wykonaniu lub niewykonaniu usługi oraz o przyczynie jej niewykonania,

b) istotnych zdarzeń związanych ze zmianami w środowisku systemu, w tym w podsystemie zarządzania kluczami i certyfikatami, w szczególności tworzenia kont i rodzaju przydzielanych uprawnień,

c) instalacji nowego oprogramowania lub aktualizacje,

d) rozpoczęcia i przerwania funkcji rejestrujących zdarzenia,

e) zmian w konfiguracji funkcji rejestrujących zdarzenia, w tym w szczególności każdą modyfikację czasu systemowego,

f) czasu tworzenia kopii zapasowych,

g) czasu archiwizowania rejestrów zdarzeń,

h) zamykania, otwierania i ponownego uruchamiania po zamknięciu systemu,

i) negatywnych wyników testów, o których mowa w § 15 ust. 8,

j) wszystkich zgłoszeń unieważnienia kwalifikowanego certyfikatu oraz wszystkich wiadomości z tym związanych, a w szczególności wysłane i odebrane komunikaty o zgłoszeniach przesyłane w relacjach posiadacza kwalifikowanego certyfikatu z kwalifikowanym podmiotem świadczącym usługi certyfikacyjne;

2) każdy wpis do rejestru zdarzeń zawiera co najmniej następujące informacje:

a) datę i czas wystąpienia zdarzenia z dokładnością do jednej sekundy,

b) rodzaj zdarzenia,

c) identyfikator lub inne dane pozwalające na określenie osoby odpowiedzialnej za zaistnienie zdarzenia,

d) określenie, czy zdarzenie dotyczy operacji zakończonej sukcesem czy błędem;

3) systemy teleinformatyczne stosowane przez kwalifikowane podmioty świadczące usługi certyfikacyjne umożliwiają przeglądanie rejestrów zdarzeń co najmniej w zakresie informacji, o których mowa w pkt 2, i zapewniają uprawnionym osobom dokonującym przeglądu zawartości czytelną formę zapisów umożliwiającą ich interpretację;

4) zmiany zapisów dotyczących zarejestrowanych zdarzeń są zabronione;

5) system zawiera mechanizmy zapewniające zachowanie integralności rejestru zdarzeń w stopniu uniemożliwiającym ich modyfikację po przeniesieniu do archiwum.

3. Rejestry zdarzeń dotyczące instalacji nowego oprogramowania lub jego aktualizacji, archiwizacji lub kopii zapasowych mogą być tworzone w formie innej niż elektroniczna.

§ 38.
1. Kwalifikowany podmiot świadczący usługi certyfikacyjne tworzy kopie zapasowe rejestrów zdarzeń.

2. Kopie zapasowe tworzy się z wykorzystaniem technik zapewniających integralność danych.

3. Przy tworzeniu kopii zapasowych powinny być obecne co najmniej dwie spośród osób, o których mowa w § 36 ust. 2.

4. Czynności Operatora Systemu polegające na tworzeniu kopii zapasowych nadzoruje bezpośrednio Inspektor Bezpieczeństwa.

§ 39.
W celu rozpoznania ewentualnych nieuprawnionych działań Administrator Systemu i Inspektor do spraw Audytu analizują informacje, o których mowa w § 37 ust. 2 pkt 1, przynajmniej raz w każdym dniu roboczym.
§ 40.
Kwalifikowany podmiot świadczący usługi certyfikacyjne, archiwizując informacje:

1) przechowuje przez co najmniej 20 lat:

a) wszystkie kwalifikowane certyfikaty i zaświadczenia certyfikacyjne, których był wydawcą,

b) wszystkie listy CRL i listy unieważnionych zaświadczeń certyfikacyjnych, których był wydawcą,

c) umowy o świadczenie usług certyfikacyjnych, o których mowa w art. 14 ustawy,

d) dokumenty, o których mowa w § 21 ust. 1 pkt 2 i 3;

2) przechowuje przez co najmniej 3 lata wszystkie stworzone przez siebie rejestry zdarzeń w sposób umożliwiający ich elektroniczne przeglądanie.

§ 41.
Kwalifikowany podmiot świadczący usługi certyfikacyjne jest obowiązany zatrudniać pracowników posiadających wiedzę, kwalifikacje i doświadczenie odpowiednie do pełnienia funkcji związanych z usługami certyfikacyjnymi, w szczególności obejmujące dziedziny:

1) automatycznego przetwarzania danych w sieciach i systemach teleinformatycznych;

2) mechanizmów zabezpieczania sieci i systemów teleinformatycznych;

3) kryptografii, podpisów elektronicznych i infrastruktury klucza publicznego;

4) sprzętu i oprogramowania stosowanego do elektronicznego przetwarzania danych.

§ 42.
1. Kwalifikowany podmiot świadczący usługi certyfikacyjne w ramach polityk certyfikacji zapewnia stosowanie środków ochrony fizycznej pomieszczeń wszędzie tam, gdzie są tworzone i używane dane służące do składania bezpiecznego podpisu lub poświadczenia elektronicznego oraz są przechowywane informacje związane z niezaprzeczalnością bezpiecznego podpisu elektronicznego weryfikowanego na podstawie wydanych przez te podmioty kwalifikowanych certyfikatów, w szczególności umowy, o której mowa w art. 14 ustawy.

2. Środki ochrony fizycznej pomieszczeń, o których mowa w ust. 1, obejmują co najmniej instalacje systemów kontroli dostępu lub procedur kontroli wejścia, systemu ochrony przeciwpożarowej oraz systemu alarmowego włamania i napadu klasy SA3 lub wyższej, zgodnie z właściwą Polską Normą.

3. Kwalifikowany podmiot świadczący usługi certyfikacyjne wprowadza zabezpieczenia chroniące system teleinformatyczny przed zagrożeniami fizycznymi i środowiskowymi, polegające na:

1) fizycznej ochronie dostępu;

2) ochronie przed skutkami naturalnych katastrof;

3) ochronie przeciwpożarowej;

4) ochronie przed awarią infrastruktury;

5) ochronie przed zalaniem wodą, kradzieżą, włamaniem i napadem;

6) odtwarzaniu systemu po katastrofie.

§ 43.
W zakresie świadczenia usługi znakowania czasem do kwalifikowanego podmiotu świadczącego usługi certyfikacyjne nie stosuje się wymagań określonych w rozporządzeniu dotyczących zgłoszeń certyfikacyjnych, punktów rejestracji i list CRL.
§ 44.
W przypadku świadczenia usługi znakowania czasem przez kwalifikowany podmiot świadczący usługi certyfikacyjne, każdy znacznik czasu wystawiony przez taki podmiot powinien zawierać identyfikator polityki certyfikacji, zgodnie z którą został wydany.
§ 45.
Kwalifikowany podmiot świadczący usługi certyfikacyjne polegające na znakowaniu czasem może sprawdzać autentyczność zgłoszenia żądania usługi i nie realizować jej, gdy zgłoszenie nie odpowiada prawidłowemu formatowi lub pochodzi od osoby, która nie jest uprawniona do odbioru tej usługi lub której tożsamość nie może być potwierdzona.
§ 46.
Kwalifikowany podmiot świadczący usługę znakowania czasem dołącza do każdej wysłanej w ramach tej usługi wiadomości elektronicznej niepowtarzalny numer seryjny.
§ 47.
Kwalifikowany podmiot świadczący usługi certyfikacyjne polegające na znakowaniu czasem świadczy tę usługę wyłącznie za pomocą wytworzonych specjalnie dla tej usługi danych służących do składania poświadczenia elektronicznego.
§ 48.
Kwalifikowany podmiot świadczący usługę znakowania czasem zapisuje w rejestrach zdarzeń, o których mowa w § 37, informacje o błędach w działaniu źródła czasu, o którym mowa w § 31.
§ 49.
1. W Polskim Komitecie Normalizacyjnym są udostępniane następujące normy międzynarodowe:

1) norma ISO/IEC 8824 – Information technology – Open Systems Interconnection – Specification of Abstract Syntax Notation One (ASN.1), wydana przez International Organization for Standardization;

2) norma ISO/IEC 15946-2 – Information technology – Security techniques – Cryptographic techniques based on elliptic curves – Part 2: Digital signatures, do wydania przez International Organization for Standardization;

3) norma ISO/IEC 9594-8 – Information technology – Open Systems Interconnection –The Directory: Authentication framework;

4) norma ISO/IEC 15408 – Information technology – Security techniques – Evaluation criteria for IT security, wydana przez International Organization for Standardization;

5) norma PN-ISO/IEC 9834 –Technika informatyczna – Współdziałanie systemów otwartych – Procedury organów rejestracji OSI;

6) norma PN-EN 45014 – Ogólne kryteria deklaracji zgodności składanej przez dostawcę;

7) norma ISO 3166 – Codes for the representation of countries and their subdivisions;

8) norma ISO/IEC 4217 – Codes for representation of currencies and funds.

2. W siedzibie ministerstwa obsługującego ministra właściwego do spraw gospodarki są udostępniane następujące międzynarodowe normy, standardy, zalecenia, raporty i specyfikacje techniczne:

1) norma ANSI X9.17 – Financial Institution Key Management (Wholesale), wydana przez American National Standards Institute;

2) ITSEC v 1.2 wydany przez Komisję Europejską, Dyrektoriat XIII/F, w 1991 r.;

3) specyfikacja techniczna ETSI TS 101 733 – Electronic Signature Format, wydana przez European Telecommunications Standards Institute;

4) specyfikacja techniczna ETSI TS 101 903 -– XML Advanced Electronic Signatures (XAdES), wydana przez European Telecommunications Standards Institute;

5) dokument PKCS#7 Cryptographic Message Syntax Standard, wydany przez RSA Security;

6) specyfikacja techniczna ETSI TS 101 861 – Time Stamping Profile, wydana przez European Telecommunications Standards Institute;

7) zalecenie ITU-T Recommendation X.509 – Information technology – Open Systems Interconnection – The Directory: Public-key and attribute certificate frameworks, wydane również jako norma międzynarodowa ISO/IEC 9594-8 – Information technology – Open Systems Interconnection – The Directory: Authentication framework;

8) norma FIPS PUB 140 Security Requirements for Cryptographic Modules, wydana przez National Institute of Standards and Technology.

Rozdział 5

Przepis końcowy

§ 50. [Wejście w życie]

Rozporządzenie wchodzi w życie z dniem 16 sierpnia 2002 r.

Prezes Rady Ministrów: w z. M. Pol

Załącznik 1. [WYKAZ ALGORYTMÓW SZYFROWYCH I FUNKCJI SKRÓTU WYKORZYSTYWANYCH DO TWORZENIA BEZPIECZNYCH PODPISÓW ELEKTRONICZNYCH I POŚWIADCZEŃ ELEKTRONICZNYCH]

Załączniki do rozporządzenia Rady Ministrów
z dnia 7 sierpnia 2002 r. (poz. 1094)

Załącznik nr 1

WYKAZ ALGORYTMÓW SZYFROWYCH I FUNKCJI SKRÓTU WYKORZYSTYWANYCH DO TWORZENIA BEZPIECZNYCH PODPISÓW ELEKTRONICZNYCH I POŚWIADCZEŃ ELEKTRONICZNYCH

Wyświetl załącznik

Załącznik 2. [SZCZEGÓŁOWE WYMAGANIA DOTYCZĄCE KWALIFIKOWANEGO CERTYFIKATU I ZAŚWIADCZENIA CERTYFIKACYJNEGO ORAZ LISTY UNIEWAŻNIONYCH I ZAWIESZONYCH CERTYFIKATÓW]

Załącznik nr 2

SZCZEGÓŁOWE WYMAGANIA DOTYCZĄCE KWALIFIKOWANEGO CERTYFIKATU I ZAŚWIADCZENIA CERTYFIKACYJNEGO ORAZ LISTY UNIEWAŻNIONYCH I ZAWIESZONYCH CERTYFIKATÓW

Wyświetl załącznik

Załącznik 3. [WYMAGANIA DLA ALGORYTMÓW SZYFROWYCH]

Załącznik nr 3

WYMAGANIA DLA ALGORYTMÓW SZYFROWYCH

Wyświetl załącznik

Załącznik 4. [WYKAZ TESTÓW STATYSTYCZNYCH PROPONOWANYCH DO BADANIA JAKOŚCI GENERATORÓW LOSOWYCH]

Załącznik nr 4

WYKAZ TESTÓW STATYSTYCZNYCH PROPONOWANYCH DO BADANIA JAKOŚCI GENERATORÓW LOSOWYCH

Wyświetl załącznik

Metryka
  • Data ogłoszenia: 2002-08-12
  • Data wejścia w życie: 2002-08-16
  • Data obowiązywania: 2002-08-16
  • Dokument traci ważność: 2016-10-07
Brak dokumentów zmieniających.
Brak zmienianych dokumentów.

REKLAMA

Dziennik Ustaw

REKLAMA

REKLAMA

REKLAMA