Podpis elektroniczny Stanisław Smaga Smaga.NET sp. z o.o.

Slides:



Advertisements
Podobne prezentacje
1 TREŚĆ UMOWY O PRACĘ : Umowa o pracę określa strony umowy, rodzaj umowy, datę jej zawarcia oraz warunki pracy i płacy, w szczególności: 1) rodzaj pracy,
Advertisements

Znaczenie procedur celnych dla sądowej ochrony praw własności przemysłowej w szczególności przed naruszeniem patentów. Dr Ewa Skrzydło-Tefelska Katedra.
Systemy oceny jakości Akredytacja w ochronie zdrowia vs ISO 9000 Jerzy Hennig Andrzej Warunek.
Anonimizacja danych adresowych pokrzywdzonego i świadka w procedurze wykroczeniowej w świetle ustawy z dnia 28 listopada 2014 r. o ochronie i pomocy dla.
Projekt realizowany przy udziale środków Europejskiego Funduszu Społecznego w ramach Inicjatywy Wspólnotowej EQUAL.
Prezentacja wymagań dla instytucji obowiązanych przekazujących dane w formie elektronicznej do systemu informatycznego Generalnego Inspektora Informacji.
Grupa: urzędnicy JST (operatorzy przyjmujący wnioski w urzędach)
UKE URZĄD KOMUNIKACJI ELEKTRONICZNEJDEBATA O CZĘSTOTLIWOŚCIACH, 4 lipca 2006 r. DEBATA NA TEMAT KRAJOWEJ STRATEGII GOSPODARKI CZĘSTOTLIWOŚCIOWEJ Zamierzenia.
EWALUACJA JAKO ISTOTNY ELEMENT PROJEKTÓW SYSTEMOWYCH Sonia Rzeczkowska.
Zapraszamy na naszą stronę. Zależy nam na kontakcie z Wami. Czytajcie, komentujcie i dyskutujcie na forum. Nic o Was bez Was Zapraszamy na naszą stronę.
Porównywarki cen leków w Polsce i na świecie. Porównywarki w Polsce.
WYNIKI ANKIETY INTERNETOWEJ Opracowanie wyników: Dr Jarosław Załęcki Mgr Maciej Brosz „Współtwórz swoje miasto. Wysokościowce w Gdańsku”
Wyższa Szkoła Informatyki i Zarządzania w Bielsku-Białej Wydział Informatyki Kierunek: Informatyka Specjalność: Systemy Informatyczne PRACA DYPLOMOWA INŻYNIERSKA.
Ocena oddziaływania na środowisko jako warunek uzyskania funduszy unijnych w ramach I i II osi priorytetowej Programu Operacyjnego Infrastruktura i Środowisko.
Kontrole w projektach Biuro Koordynacji Projektów Poznań, r.
Technologie informacyjne w biznesie Dr Małgorzata Ganczar Wykład 4.
Ustalenia z misji audytowych przeprowadzonych przez Europejski Trybunał Obrachunkowy w ramach PROW w obszarze zamówień publicznych.
Jak tworzymy katalog alfabetyczny? Oprac.Regina Lewańska.
Moduł SDI – zasilanie węzłów IIP oraz wykorzystanie danych. Wprowadzenie. Szkolenie przeprowadzone w ramach projektu „TERYT 3 – Rozbudowa systemów do prowadzenia.
1 Studia o profilu praktycznym. Aspekty prawne i organizacyjne KONFERENCJA „PO PIERWSZE PRACA…” Konin, 18 września 2014 r. Artur Zimny Państwowa Wyższa.
EFaktury Organizacje. Księgowość. Usprawnienie. Obieg faktur. Opis. Rozliczanie. Weryfikacja. Zatwierdzanie.
System operacyjny Renata P. System operacyjny - jest to zbiór nadrzędnych i niezbędnych programów umożliwiających pracę na komputerze. Jest on pośrednikiem.
„System obsługi wsparcia finansowanego ze środków PFRON”
DECYZJA O WARUNKACH ZABUDOWY tzw. „Wuzetka”
AKTA STAŁE Wykaz aktów prawnych
BLOZ 10 Psychoaktywne Mgr farm. Ewa Brzezińska
O ochronie danych osobowych
JPK_VAT dla mikroprzedsiębiorców
Techniki Informacji i Komunikacji
REGIONALNY PROGRAM OPERACYJNY WOJEWÓDZTWA ŚLĄSKIEGO NA LATA
E- SKARGA Formalne wymogi wniesienia skargi do WSA w kontekście informatyzacji postępowania sądowoadministracyjnego- wybrane zagadnienia.
Omówienie zmian w regulaminie konkursu w ramach działania 4. 2
Akty prawne Ustawa z dnia 14 grudnia 2016r. Przepisy wprowadzające ustawę - Prawo Oświatowe (Dz.U. z 2017r., poz. 60) w nawiązaniu do ustawy z dnia 7.
EKOD – firma związana ze spawalnictwem od 1991r
JPK_VAT dla mikroprzedsiębiorców
7/17/2018 4:47 PM 7/17/2018 4:47 PM eKAN – eKancelaria
Wolę narody, które są sumą „ja”, niż członków narodów, którzy są cząstką „my”. Stanisław Jerzy Lec Projekt ustawy o zmianie niektórych ustaw w celu.
Dyrektor Departamentu Zarządzania Programami Operacyjnymi
- Krajowe Repozytorium Obiektów Nauki i Kultury
Świetlice szkolne w rzeczywistości prawnej
PROGRAMY DO KONTROLI RODZICIELSKIEJ
System operacyjny cz.2.
Git - system kontroli wersji
Zmiany w Umowie i Projekcie
Bezpieczeństwo dostępu do danych w systemie Windows
Wstęp do Informatyki - Wykład 13
JPK_VAT dla mikroprzedsiębiorców
Certyfikaty branżowe Odbiorcy docelowi:
Usługi internetowe.
Rekrutacja elektroniczna DO SZKÓŁ PONADGIMNAZJALNYCH w roku 2018
Zapraszamy do nowego programu PowerPoint
Ustawa 2.0 – pomoc materialna
Koszyk danych.
Microsoft Office Project 2003 Professional
Zapraszamy do nowego programu PowerPoint
Zapraszamy do nowego programu PowerPoint
Certyfikaty Standard x.509.
Formy czynności prawnych
Podstawa prawna Zasady przyjęć do klas I w szkołach podstawowych, dla których organem prowadzącym jest Miasto Kobyłka, zostały przygotowane w oparciu o.
Stosowanie norm polskich i międzynarodowych w budownictwie.
Podatek od nieruchomości – budynek wypełniony urządzeniami
Akty prawne Ustawa z dnia 14 grudnia 2016r. Przepisy wprowadzające ustawę - Prawo Oświatowe (Dz.U. z 2017r., poz. 60) w nawiązaniu do ustawy z dnia 7.
Instrukcja obsługi systemu Dream Apply dla pracowników Uniwersytetu Szczecińskiego Wyjazdy dydaktyczne dla kadry akademickiej.
Obsługa bazy danych z poziomu phpMyAdmin
JPK_VAT dla mikroprzedsiębiorców
Instrukcja obsługi systemu Dream Apply dla pracowników Uniwersytetu Szczecińskiego Wyjazdy szkoleniowe dla kadry akademickiej.
Nasza działalność KLAVO to firma zajmująca się dostarczaniem usług dla instytucji kultury. Chcemy, aby zwiększały one jakość obsługi zwiedzających. Celem.
Zapisy na dyżur wakacyjny do oddziałów przedszkolnych
Rejestracja w systemach P1 (e-recepta) i P2 (ZSMOPL)
Akty prawne Ustawa z dnia 14 grudnia 2016r. Przepisy wprowadzające ustawę - Prawo Oświatowe (Dz.U. z 2017r., poz. 60) w nawiązaniu do ustawy z dnia 7.
Zapis prezentacji:

Podpis elektroniczny Stanisław Smaga Smaga.NET sp. z o.o. Przedstawiciel PCC CERTUM Prezentacja udostępniona pod adresem https://smaga.net/pobieranie/

Zagadnienia Potrzeba funkcji podpisu w świecie cyfrowym Problemy m.in. : podsłuchiwanie, zaprzeczanie, fałszowanie Kryptologia – klucze symetryczne i niesymetryczne Architektura klucza publicznego Klucz prywatny, klucz publiczny, Urząd Certyfikacji (CA), certyfikat Realizacja funkcji podpisywania Prawne aspekty podpisu elektronicznego eIDAS Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej Nr 910/2014 z dnia 23 lipca 2014r. Przepisy ustawy o podpisie elektronicznym z dn. 18.09.2001 r. (Dz. U. nr 130, poz. 1450 z późniejszymi zmianami) oraz rozporządzeniach do Ustawy

Podpis odręczny a cyfrowy Problem z podpisywaniem danych cyfrowych Próby podpisywania danych cyfrowych za pomocą metod przejętych z podpisu odręcznego natrafiają na dwa podstawowe problemy: Zeskanowany podpis odręczny daje się powtórnie skopiować – zatem łatwo jest taki podpis sfałszować wklejając jego obraz do nowego dokumentu, a nie istnieją metody, które pozwoliłyby na odróżnienie dokumentu oryginalnie podpisanego od opatrzonego przeklejonym podpisem. Dokument cyfrowy, nawet jeśli byłby opatrzony legalnym podpisem w postaci zeskanowanego obrazu pisma ręcznego, łatwo jest później niezauważalnie zmodyfikować - np. zmienić wartość transakcji już po dodaniu zeskanowanego podpisu. Zabezpieczanie danych cyfrowych przed sfałszowaniem musi opierać się na innych metodach niż dołączanie podpisu odręcznego.

Elektroniczny odpowiednik podpisu odręcznego – podpis cyfrowy Działa w oparciu o techniki kryptologiczne ! Rozwiązania zastosowane w podpisie cyfrowym nie są przeniesieniem mechanizmów znanych z podpisywania ręcznego – w szczególności podpis ten nie ma związku z umiejętnością pisania odręcznego, ani z charakterem pisma podpisującego. Podpis cyfrowy ma postać niematerialną (cyfrową) i może być stosowany tylko do danych cyfrowych. Podpisu takiego nie drukuje się, nie przedstawia w postaci graficznej, do weryfikacji nie jest przydatny grafolog tylko oprogramowanie weryfikujące.

Elementy kryptologii Szyfrowanie z kluczem symetrycznym Najprostsza, znana od wieków metoda Łatwa do oprogramowania Bardzo szybkie algorytmy Jeden, symetryczny klucz Konieczność ustalenia klucza

Wiele programów biurowych pozwala zapisywać pliki w postaci zaszyfrowanej (z hasłem ochrony przed otwarciem) i do otwarcia pliku potrzebne jest podanie tego samego hasła. Można tworzyć szyfrowane dyski lub katalogi, których nie można odczytać bez znajomości hasła, którym szyfrowano zapisywane tam pliki. Zalety tej metody to: Nieskomplikowane algorytmy szyfrujące Jeden klucz Szybkie szyfrowanie i deszyfrowanie Dobre zabezpieczenie informacji Wady: Konieczność wcześniejszego uzgodnienia klucza

Asymetryczna kryptologia zapewnia, że na podstawie znajomości Dane zaszyfrowane kluczem A można odszyfrować kluczem B, i odwrotnie: Dane zaszyfrowane kluczem B można odszyfrować kluczem A Asymetryczna kryptologia zapewnia, że na podstawie znajomości jedynie klucza publicznego nie jest możliwe odtworzenie klucza prywatnego.

Cechy kryptologii asymetrycznej Metoda nowa – kilkadziesiąt lat Skomplikowane algorytmy, trudna implementacja Mała prędkość szyfrowania i deszyfrowania 2 klucze – jeden może funkcjonować jako klucz prywatny, drugi jako klucz publiczny Możliwość upowszechnienia klucza publicznego Możliwość wykorzystania zarówno do szyfrowania, jak i do podpisywania ! W celu podpisania Szyfrujemy wiadomość kluczem prywatnym nadawcy Można ją rozszyfrować wyłącznie kluczem publicznym nadawcy, klucz jest powszechnie dostępny

Zasada podpisu elektronicznego

Cechy podpisu elektronicznego gwarantuje tożsamość podpisującego (uwierzytelnia podpisującego uniemożliwiając podszycie się pod niego), gwarantuje integralność podpisanej wiadomości (zapewnia wykrywalność jakiejkolwiek zmiany dokumentu po jego podpisaniu) podpisujący nie może wyprzeć się podpisu. umożliwia weryfikację podpisu przez osobę niezależną Bezpieczny podpis elektroniczny (kwalifikowany) jest przyporządkowany wyłącznie do osoby składającej ten podpis, jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna.

Idea certyfikatu Klucz publiczny potwierdzony przez zaufaną trzecią stronę Potwierdzenie w formie podpisu cyfrowego Powszechna dystrybucja certyfikatu trzeciej strony

Urząd Certyfikacji (CA) Instytucja zajmująca się obsługą certyfikatów Zadania Wystawianie Przechowywanie Udostępnianie Odwoływanie – listy CLR Rola certyfikatu CA

Co zawiera certyfikat Dokładną nazwę obiektu certyfikowanego Jego położenie w hierarchii Dane urzędu certyfikacyjnego Okres ważności certyfikatu Przeznaczenie certyfikatu Adres WWW urzędu i CRL tego certyfikatu Podpis cyfrowy

Procedura uzyskania certyfikatu w PCC CERTUM Zakup zestawu do podpisu elektronicznego Przygotowanie dokumentów do wydania certyfikatu użytkownika Poświadczenie tożsamości Wydanie certyfikatu przez CERTUM Instalacja certyfikatu użytkownika na karcie kryptograficznej

Oprogramowanie CERTUM ProCertum CardManager Zarządzanie kartą, zmiana PIN, PUK itp. ProCertum SmartSign Składanie podpisów elektronicznych i ich weryfikacja. SimplySign Desktop (dla kart wirtualnych) Oprogramowanie dostępne jest do pobrania na stronie CERTUM https://www.certum.pl/pl/wsparcie/cert_oferta_procertum_cardmanager/ https://www.certum.pl/pl/wsparcie/cert_oferta_procertum_smart_sign/

91 4801 360 (unieważnienia certyfikatów) https://smaga.net/pobieranie/ Wparcie użytkowników Wparcie techniczne, instrukcje on-line https://www.certum.pl/pl/wsparcie/cert_wiedza_wsparcie_techniczne/ Ogólnopolska infolinia CERTUM 801 540 340 91 4801 340 91 4801 360 (unieważnienia certyfikatów) Wparcie techniczne dla użytkowników obsługiwanych w Smaga.NET 14 68 222 86 797 090 828 https://smaga.net/pobieranie/

Ćwiczenia praktyczne Pytania ? Dziękuję za uwagę ! ProCertum CardManager Obsługa programu ProCertum SmartSign Składanie podpisów elektronicznych, różne formaty podpisu, konfiguracja programu Pytania ? Dziękuję za uwagę !