Pravilnik o postupcima za izradu kvalificiranog elektronskog potpisa
Pravilnikom o tehničko-tehnološkim postupcima za izradu kvalificiranog elektronskog potpisa i drugih usluga povjerenja i mjerama zaštite elektronskog potpisa i drugih usluga povjerenja utvrđuju se tehničko-tehnološki postupci za izradu kvalificiranog elektronskog potpisa i drugih usluga povjerenja, kao i mjere zaštite koje se moraju preduzeti prilikom kreiranja elektronskog potpisa i drugih usluga povjerenja.
Na osnovu člana 8. stav 4. Zakona o elektronskom potpisu Republike Srpske ("Službeni glasnik Republike Srpske", broj 106/15) i člana 82. stav 2. Zakona o republičkoj upravi ("Službeni glasnik Republike Srpske", br. 118/08, 11/09, 74/10, 86/10, 24/12, 121/12 i 15/16), ministar nauke i tehnologije, 18. jula 2016. godine, donosi
PRAVILNIK
O TEHNIČKO-TEHNOLOŠKIM POSTUPCIMA ZA IZRADU KVALIFICIRANOG ELEKTRONSKOG POTPISA I DRUGIH USLUGA POVJERENJA I MJERAMA ZAŠTITE ELEKTRONSKOG POTPISA I DRUGIH USLUGA POVJERENJA
Član 1.
Pravilnikom o tehničko-tehnološkim postupcima za izradu kvalificiranog elektronskog potpisa i drugih usluga povjerenja i mjerama zaštite elektronskog potpisa i drugih usluga povjerenja (u daljem tekstu: Pravilnik) utvrđuju se tehničko-tehnološki postupci za izradu kvalificiranog elektronskog potpisa i drugih usluga povjerenja, kao i mjere zaštite koje se moraju preduzeti prilikom kreiranja elektronskog potpisa i drugih usluga povjerenja.
Član 2.
Odredbe ovog pravilnika koje se odnose na elektronski potpis i kvalificirani elektronski potpis shodno se primjenjuju i na sve ostale usluge povjerenja ukoliko posebnim pravilnikom nije uređeno drugačije.
Član 3.
(1) Potpisnik izrađuje i koristi elektronski potpis i kvalificirani elektronski potpis u skladu sa općim uvjetima sadržanim u Zakonu o elektronskom potpisu Republike Srpske (u daljem tekstu: Zakon) i ovom pravilniku.
(2) Potpisnik u slučajevima korištenja usluga certifikacije izrađuje i koristi elektronski potpis i u skladu sa uvjetima koje je prihvatio od certifikacionog tijela.
Član 4.
(1) Struktura elektronskog potpisa bazira se na aktuelnoj verziji ETSI TS 101 733.
(2) Uz specifikaciju iz stava 1. ovog člana, u izradi strukture elektronskog potpisa preuzimaju se obrasci zasnovani na CMS (engl. Cryptographic Message Syntax) modelu utvrđenom u dokumentu RFC 5652 te ESS (engl. Enhanced Security Services for S/MIME) modelu utvrđenom u dokumentu RFC 2634.
(3) Elektronski potpis mora sadržavati osnovna obilježja (atribute) utvrđena u CMS, ESS i ETSI TS 101 733.
Član 5.
(1) Elektronski potpis koriste potpisnik i primalac u skladu sa utvrđenom politikom upotrebe potpisa.
(2) Politika upotrebe potpisa mora se iskazivati u dokumentu čitljivom korisnicima potpisa, koji moraju imati mogućnost uvida u obaveze i prava koja proizlaze iz sadržaja koji se potpisuje.
(3) Za potrebe mašinskog, odnosno automatskog obrađivanja elektronskog potpisa neophodno je izraditi politiku upotrebe potpisa i u formatiranom obliku za potrebe direktnog preuzimanja od strane računarskih programa (aplikacija).
(4) Formatirani oblik politike upotrebe potpisa mora biti izrađen primjenom obrasca ASN.1:1997 (engl. Abstract Syntax Notation 1) i mora imati jedinstvenu binarno kodiranu vrijednost dobivenu kodiranjem po BER (engl. Basic Encoding Rules) / X.209 obrascu - ISO/IEC 8825-1 ASN.1 Encoding Rules-BER.
(5) Potpisnik i primalac (ovjerilac) moraju konsultirati istu politiku upotrebe potpisa radi postizanja istovjetnosti potpisa prilikom njegove izrade i ovjere.
(6) Za nesumnjivu identifikaciju politike upotrebe potpi¬sa u potpis se mora ugraditi identifikator ili sadržaj politike upotrebe potpisa.
Član 6.
(1) Kod sistema certifikacije koji podržavaju i koriste promet dokumenata i saradnju računarskih aplikacija u obrascu XML (engl. Extended Markup Language) može se prihvatiti i upotreba elektronskog potpisa oblikovanog u skladu sa XA- dES (engl. XML Advanced Electronic Signatures), aktuelnom verzijom dokumenta ETSI TS 101 903.
(2) Prilikom upotrebe obrasca elektronskog potpisa iz stava 1. ovog člana elektronski potpis mora uključivati politiku upotrebe elektronskog potpisa i biti izrađen u sistemu certifikacije javnih ključeva.
Član 7.
(1) Podaci koje sadrži elektronski potpis moraju biti kodirani jednim od tri sljedeća obavezna obrasca kodiranja: DER (engl. Definitive Encoding Rules), Base 64, CMS (engl. Cryptographic Message Syntax) - PKCS#7.
(2) Elektronski potpis objedinjuje se (programski zatva¬ra) u omotnicu primjenom jednog ili svih sljedećih obrazaca: PKCS#7, ISO/IEC 9796-2 (engl. Digital Signature Schemes), S/MIME (engl. Secure Multipurpose Internet Mail Extensions).
(3) Svaki omot sa PKCS#7 strukturom mora sadržavati samo osnovni digitalni dokument bez zaglavlja ili dodatnih obilježja za identifikaciju vrste dokumenta.
Član 8.
(1) Podaci za izradu elektronskog potpisa čine sastavni dio elektronskog potpisa.
(2) Potpisnik je dužan da zaštiti podatke za izradu elektronskog potpisa od neovlaštenog pristupa, otuđivanja i nepravilne upotrebe.
(3) Zaštita se mora dodatno provoditi primjenom lozinke, biometričkim tehnikama ili drugim tehnologijama zaštite.
Član 9.
(1) Podaci za izradu elektronskog potpisa moraju se u potpunosti razlikovati od podataka za ovjeru elektronskog potpisa.
(2) Postupak izrade elektronskog potpisa ne smije izmijeniti podatke koji se potpisuju niti spriječiti prikaz tih podataka potpisniku prije čina potpisivanja.
(3) Potpisnik u elektronski potpis ugrađuje osnovne podatke o postupku, algoritmu i sadržaju potpisa kako bi primalac (korisnik elektronskog potpisa) mogao ovjeriti potpis na osnovu iste ili odgovarajuće tehnologije i postupaka.
(4) Kvalificirani elektronski potpis mora se izrađivati primjenom standardiziranih algoritama iz grupe RSA (rsagen1) ili DSA (dsagen1).
(5) Prilikom izrade kvalificiranog elektronskog potpisa obavezno se ugrađuje i funkcija kriptovanja (maskiranja) sadržaja koji se potpisuje (hash funkcija).
(6) Algoritmi koji se primjenjuju u provođenju hash funkcije moraju minimalno biti iz grupe SHA-2 (engl. Secu re Hash Algorithm).
Član 10.
(1) Korisnik elektronskog potpisa provodi ovjeru elektronskog potpisa u skladu sa uputstvima potpisnika.
(2) Ako je uz potpis ugrađen i certifikat, ovjeru provodi u skladu sa uputstvima certifikacionog tijela koje je izdalo certifikat, odnosno drugog certifikacionog tijela koje puno¬pravno odgovara i priznaje certifikat.
(3) Korisnik prilikom ovjere kvalificiranog elektronskog potpisa mora provjeriti uz podatke o potpisniku i:
podatke o certifikacionom tijelu koje izdaje kvalificirane certifikate,
rok valjanosti kvalificiranog certifikata,
valjanost upisa u registru izdatih kvalificiranih certifikata, nepostojanje u registru opozvanih certifikata.
Član 11.
(1) Potpisnik je dužan zaštititi sredstvo za izradu elektronskog potpisa od neovlaštenog pristupa, krađe i oštećivanja.
(2) U slučajevima kada sredstvo za izradu elektronskog potpisa sadrži i certifikat te elektronski potpis certifikacionog tijela koje je izdalo certifikat, potrebno je sredstvo za izradu elektronskog potpisa uskladiti sa zahtjevima za zaštitu i sigurnost terminalne opreme za izradu kvalificiranog elektronskog potpisa.
(3) Usklađivanje iz stava 2. ovog člana mora se provoditi primjenom zajedničkih međunarodnih obrazaca zaštite sredstava za izradu kvalificiranog elektronskog potpisa, od kojih se primjenjuju sljedeći:
1) ISO/IEC 15408-1:1999 - opći sistem mjera zaštite uređaja i opreme koji su zajednički prihvatili međunarodno (ISO) i evropsko (IEC) tijelo u domenu standardizacije kojim je definiran skup uvjeta za funkcionalnost i sigurnost sredstava za izradu elektronskih potpisa u dokumentu - Common Criteria 2.1 (engl. for Information Technology Security Eva- luation) u sekciji EAL 4+ (5) - (engl. Evaluation Assurance Level) kojom se posebno utvrđuju sigurnosni zahtjevi na najvišem nivou kojima mora odgovarati djelovanje sredstava za izradu kvalificiranih elektronskih potpisa (SOF-high),
2) CEN/ISSS SSCD-PP (engl. Secure Signature Creation Device-Protection Profile) - opći obrazac zaštite sredstava koji je Evropska unija prihvatila na osnovu preporuka sadržanih u Direktivi o elektronskom potpisu u dodatku II. kojim se detaljno opisuju zahtjevi koje mora ispunjavati sredstvo za izradu kvalificiranog elektronskog potpisa kroz dokument CWA (engl. CEN Workshop Agreement) 14169,
3) opći obrazac za sigurnost kriptografskih modula FIPS 140-2, minimalno nivo 2. (američko tijelo za standardizaciju
- engl. National Institute of Standards and Technology - Federal Information Processing Standard).
Član 12.
(1) Prilikom izrade kvalificiranog elektronskog potpisa kada se primjenjuje sistem dva (par) kriptografska ključa, dužina ključa za izradu kvalificiranog elektronskog potpisa mora biti dužine najmanje 2048 bita, uz primjenu kriptografskih algoritama iz klase RSA/DSA i usklađeno sa međuna¬rodnim standardom PKCS#1 (verzija 2.2 i više).
(2) Kriptografski moduli moraju se zasnivati na algorit¬mima i parametrima koji čine radno okruženje izrade kvalificiranog elektronskog potpisa na osnovu trenutno važećih obrazaca ugrađenih u dokumentu Algorithms and Paramaters for Secure Electronic Signatures (verzija 2.1, 2001-10), koji za potrebe Evropske unije izrađuje EESSI/SG (engl. European Electronic Signatures Standardisation Inititiative / Steering Group).
(3) Prilikom ugrađivanja kriptografskih algoritama u sredstvo za izradu kvalificiranog elektronskog potpisa potrebno je osigurati modularnost kojom se omogućava naknadno ugrađivanje novih algoritama.
Član 13.
(1) Programska oprema kojom se provodi ovjera elektronskog potpisa mora u potpunosti onemogućiti otkrivanje podataka za izradu elektronskog potpisa pomoću podataka za ovjeru istog.
(2) Programska oprema koja generiše podatke za izradu elektronskog potpisa mora zaštititi te podatke od neželjenog ili neovlaštenog pristupa primjenom postojeće tehnologije.
Član 14.
Programska oprema za izradu kvalificiranog elektronskog potpisa mora imati ugrađene osnovne oblike zaštite u skladu sa dokumentima o osnovnim pravilima zaštite i sigurnosti sredstava za izradu kvalificiranog elektronskog potpisa
- SSCD/PP, odnosno EAL 4+ preporukama.
Član 15.
(1) Potpisnik koji izgubi ili mu je otuđeno sredstvo za izradu elektronskog potpisa, te u slučajevima kada mu je onemogućen pristup podacima za izradu elektronskog potpisa dužan je o tome odmah obavijestiti certifikaciono tijelo, odnosno njegovu nadležnu službu.
Certifikaciono tijelo koje je primilo obavijest prema stavu 1. ovog člana postupa u skladu sa internim pravilnikom o postupcima certifikacije
Član 16.
(4) Lice koje traži uslugu certifikacije (potpisnik) osobno u prijemnoj službi certifikacionog tijela podnosi zahtjev za izdavanje certifikata.
(5) U slučajevima pružanja usluga certifikacije za potrebe pravnih lica, zahtjev iz stava 1. ovog člana može se podnijeti i posredstvom opunomoćenika.
(6) Potpisnik mora osigurati tačnost i ispravnost podataka u zahtjevu i za to snosi pravnu i materijalnu odgovornost.
(7) Certifikaciono tijelo koje izdaje kvalificirane certifikate dužno je da u cjelini razmotri podatke koje je potpisnik predao u zahtjevu za izdavanje certifikata, te provesti fizičku identifikaciju potpisnika, odnosno opunomoćenika u prisustvu istog na osnovu osobne karte i drugih relevantnih dokumenata sa fotografijom potpisnika (npr. pasoš) kojima se potvrđuje istinitost podataka navedenih u zahtjevu.
Član 17.
(1) Podaci ispravnih i odobrenih zahtjeva za izdavanje certifikata arhiviraju se u informacionom sistemu certifikacionog tijela.
(2) Sadržaj certifikata upisuje se u Registar izdatih certifikata.
Član 18.
(1) Potpisnik kojem je odobreno izdavanje certifikata mora osobno kod certifikacionog tijela ili na drugom za te poslove određenom mjestu preuzeti izdati certifikat.
(2) U slučaju izdavanja certifikata pravnim licima, certifikat bez pristupnih podataka može preuzeti opunomoćenik.
(3) Pristupni podaci dostavljaju se direktno potpisniku.
(4) Izdavanje certifikata isključivo obavlja lice stalno zaposleno kod certifikacionog tijela i ovlašteno za te poslove.
Član 19.
Certifikat obavezno sadrži sljedeće elemente:
(2) serijski broj (jedinstven i neponovljiv),
(3) oznaku certifikacionog tijela,
(4) kriptografski algoritam primijenjen prilikom izrade elektronskog potpisa,
(5) elektronski potpis certifikacionog tijela,
(6) naziv certifikacionog tijela koje je izdalo certifikat,
(7) ime, adresu i ostale identifikacione elemente potpisnika neophodne za jedinstvenu identifikaciju,
(8) podatke neophodne za postupak ovjere elektronskog potpisa potpisnika na kojeg se odnosi certifikat,
(9) podatke za ovjeru elektronskog potpisa,
(10) datum izdavanja i rok valjanosti certifikata,
(11) jednoobrazni identifikacioni kod (engl. Object Identifier prema ASN.1) pravila certifikacionog tijela (ako je prethodno pridobio OID) po kojima je kreiran certifikat.
Član 20.
(1) Certifikat izrađen primjenom obrasca X.509 v3 mora da sadrži i dodatne podatke:
(1) identifikator ključa certifikacionog tijela,
(2) identifikator ključa potpisnika (korisnika certifikata),
(3) namjene upotrebe ključa, osnovna ograničenja upotrebe ključa,
(4) politika certifikacije,
(5) dopunski podaci o potpisniku, uključujući fizičku/poštansku i elektronsku adresu, i
6) postupak i mjesto pristupa listi opozvanih certifikata.
(2) Dodatni podaci moraju biti strukturirani u skladu sa aktuelnom verzijom dokumenta ETSI TS 101 862 - Qualified Certificate Profile i RFC 3739.
Član 21.
Sadržaj kvalificiranog certifikata mora biti usklađen sa tehničkom specifikacijom ETSI 101 862 (v1.2.1 - 2001-06 ili novije) - engl. Qualified Certificate Profile i koji se ujedno bazira na Qualified Certificate Profile obrascu RFC 3739.
Član 22.
(1) Svi podaci sadržani u certifikatu moraju se kodirati putem dva međupovezana modula:
(1) ASN.1:1997 (engl. Abstract Syntax Notation 1) uskla¬đen sa ISO/IEC 8824-1:1998 kojim se opisuju podaci i
(2) DER (engl. Definitve Encoding Rules) kojim se opisu¬je jedinstven obrazac pohrane i razmjene podataka.
(2) Certifikati (uključujući i javne ključeve potpisnika kod primjene sistema javnih ključeva) moraju biti pohranjeni u standardnom X.509 v3 formatu i biti nezavisni od modela sistema upravljanja bazama podataka.
Član 23.
Svaka oprema uključena u sistem certifikacije mora biti u skladu sa općeprihvaćenim i u upotrebi najzastupljenijim obrascima.
Član 24.
Svaka oprema mora omogućiti izdvajanje podataka elektronskog potpisa i certifikata u jedan od najmanje tri osnovna obrasca:
(1) DER Encoded Binary X.509 (*.cer),
(2) Cryptographics Message Syntax Standard PKCS#7 Certificates (*.p7b) i
(3) Personal Information Exchange Syntax Standard PKCS#12 (*.pfx).
Član 25.
Prilikom upotrebe smart kartica nužna je mogućnost izdvajanja privatnih ključeva, certifikata i osobnih podataka u jedan od standardnih zapisa iz člana 11. ovog pravilnika.
Kod upotrebe smart kartica nužna je primjena ISO/ IEC 7816 (1, 2, 3), te ISO 7816 (4, 5, 6, 7, 8, 9, 10) obrasca ujednačavanja oblika, veličine i funkcionalnosti kartica i terminala za prihvaćanje kartica.
Kod upotrebe smart kartica u postupcima primje¬ne elektronskih potpisa i certifikata neophodna je primjena obrasca PKCS#15 zapisa kriptoključeva, certifikata i drugih podataka (PKCS#15 smart card file format).
Uređaji/terminali za čitanje i pisanje zapisa na smart kartice moraju u okruženju personalnih računara imati podršku za tehničke obrasce PCMCIA i PC/SC.
Uređaji za izradu, pohranu i upotrebu podataka za izradu elektronskog potpisa i ovjeru elektronskog potpisa i certifikata u obliku ključeva i drugih oblika (tokeni) moraju osigurati priključak na standardne korisničke interfejse: RS232, USB, Firewire, PCMCIA, Bluetooth.
Član 26.
Zapisi i elektronski potpisi izrađeni jednom opremom, primjenom bilo kojeg od odabranih obrazaca, moraju biti čitljivi primjenom druge opreme uz pretpostavku istovjetnog algoritma potpisivanja (DSS/DSA) ili kriptovanja (PKCS#1- RSA).
Član 27.
(1) Svaki sistem certifikacije koji pruža usluge certifikacije mora biti u neprekidnom radu i javno dostupan putem telekomunikacijskog sistema.
2) Sistem ceritifikacije obuhvaća jednu ili više sljedećih usluga:
2. usluge registracije korisnika certifikata,
3. usluge izdavanja, dostave, čuvanja i opoziva certifikata,
4. usluge upravljanja i čuvanja ključeva,
5. usluge čuvanja potpisanih zapisa i
6. usluge elektronskih imenika.
Član 28.
(1) Svaki sistem certifikacije mora prihvatiti (imati sistem certifikacije koji mora prihvatiti) ulazne podatke u PKCS obrascu, kodiranom u DER i PEM obliku.
(2) Svaki sistem certifikacije mora prihvaćati (imati sistem certifikacije koji može upravljati) minimalni skup X.509 v3 dodatnih atributa u certifikatima.
Član 29.
(1) Izdati certifikat opoziva se:
(1) istekom roka na koji je izdat, odnosno na dan prestanka važenja,
(2) na zahtjev potpisnika,
(3) na službeni zahtjev suda, odnosno organa državne uprave, odnosno pravnog lica kod kojeg je potpisnik zaposlen u trenutku podnošenja zahtjeva za opoziv certifikata,
(4) na zahtjev certifikacionog tijela u slučajevima neispu- njavanja tehničkih uvjeta, odnosno ako se pri upotrebi elektronskog potpisa ne postupa na propisan način.
(2) Opozvani certifikati upisuju se u Listu opozvanih certifikata, koja mora biti dostupna svim subjektima koji imaju pristup uslugama certifikacionog tijela.
(3) Lista opozvanih certifikata oblikuje se u skladu sa standardom H.509 v2.
(4) Lista opozvanih certifikata mora se trenutno obnoviti kod svake nastale izmjene, odnosno ako nije bilo promjena, najduže do trideset dana.
Član 30.
(4) Lista opozvanih certifikata mora sadržavati najmanje sljedeće elemente:
1) redni broj radne verzije liste,
2) kriptografski algoritam korišten pri izradi elektron¬skog potpisa certifikacionog tijela,
3) elektronski potpis certifikacionog tijela,
4) naziv certifikacionog tijela,
5) datum izrade liste.
(5) Svaki opozvani certifikat u Listi opozvanih certifikata sadrži:
1) serijski broj dodijeljen certifikatu kod izdavanja,
2) datum opoziva (od kojeg certifikat nije važeći).
Član 31.
Svaki sistem certifikacije mora omogućiti trenutan i nesmetan uvid u Listu opozvanih certifikata kod potvrđivanja valjanosti (od primaoca elektronski potpisanog sadržaja) certifikata koji je izdao.
Član 32.
2) Certifikaciono tijelo utvrđuje vremensku valjanost izdatog kvalificiranog certifikata, odnosno rok do kada se priznaje važenje izdatog certifikata.
2) Rok iz stava 1. ovog člana za kvalificirane certifikate mora se utvrditi u trajanju do pet godina.
Član 33.
(1) Podaci o potpisnicima, izdati certifikati, liste opozvanih certifikata, kao i tehnički podaci nastali bilježenjem rada sistema certifikacije, moraju se arhivirati na medije koji osiguravaju trajnost zapisa od najmanje 20 godina.
(2) U svrhu čuvanja zapisa moraju se izraditi i sigurnosne kopije koje moraju biti smještene na drugoj lokaciji, izdvojeno od sistema certifikacije u upotrebi.
Član 34.
2) Arhivirani podaci moraju se čuvati i zaštititi od neovlaštenog pristupa i mogućih gubitaka u zapisu.
2) Certifikaciono tijelo koje izdaje kvalificirane certifikate mora u svrhu očuvanja čitkosti i ispravnosti zapisa na medijima provoditi postupke provjere i po potrebi osvježavanje zapisa na medijima najmanje dva puta godišnje.
Član 35.
2) Potpisnik može zatražiti kod certifikacionog tijela povremeno provjeravanje podataka za izradu, te podataka za ovjeru elektronskog potpisa.
2)Potpisnik zahtjev za provjeru prema stavu 1. ovog člana podnosi osobno kod certifikacionog tijela, a može i u elektronskom obliku ako je takav zahtjev ispravno elektronski potpisan od strane podnosioca zahtjeva.
Član 36.
2) Certifikaciono tijelo koje izdaje kvalificirane certifikate mora podatke za izradu svog elektronskog potpisa odvojeno rasporediti na najmanje dva lica koja zajedno izrađuju elektronski potpis.
2) Certifikaciono tijelo koje izdaje kvalificirane certifikate mora podatke za izradu svog elektronskog potpisa fi¬zički i elektronski zaštititi u skladu sa utvrđenim pravilima i standardima u svrhu sprečavanja fizičkog ili elektronskog pristupa od strane neovlaštenih lica.
Član 37.
2) Certifikaciono tijelo mora podatke o potpisnicima prikupljati, pohranjivati, koristiti i brisati u skladu sa odgovarajućim propisima o zaštiti osobnih podataka i voditi računa o zaštiti privatnosti korisnika sistema certifikacije.
2) Podaci o potpisniku mogu se pridobiti isključivo osobno od samog potpisnika i u obimu, odnosno sadržaju potrebnom za postupak izdavanja certifikata.
2) Potpisnik ima pravo uvida u podatke koji se o njemu vode kod certifikacionog tijela u svrhu provjere ili potrebnih dopuna, odnosno ispravki.
2) Zahtjev za uvid u podatke može se dostaviti i u elek¬tronskom obliku i potpisan elektronskim potpisom podnosioca zahtjeva.
2) Certifikaciono tijelo mora dostaviti tražene podatke najkasnije u roku od pet radnih dana od dana primanja zahtjeva.
Član 38.
Certifikaciono tijelo ne smije pružati povjerljive podatke, osim u slučajevima kad to traži sud ili tužilaštvo.
Član 39.
2)Lice koje kod certifikacionog tijela provodi provje¬ru rada sistema certifikacije ima pravo uvida u povjerljive podatke, izuzev u kriptografske podatke (podaci za izradu i ovjeru elektronskog potpisa pružaoca usluga certifikacije), ali ih ne smije iznositi izvan sistema niti objavljivati u izvještajima.
2) Ugovorom se dodatno obavezuje na držanje u potpunoj tajnosti povjerljivih podataka u koje je imao uvid za vrijeme postupaka provjere rada sistema certifikacije.
Član 40.
(1) Certifikaciono tijelo mora podatke za izradu svog elektronskog potpisa čuvati u najmanje dva primjerka na odvojenim lokacijama u za to namjenski uređenom prostoru zaštićenom od oštećenja u slučaju požara, poplave i drugih štetnih uticaja, te osigurati razdvajanje osnovnog skupa podataka za izradu elektronskog potpisa u najmanje dva dijela.
(2) Raspoloživost podataka za izradu kvalificiranog elektronskog potpisa certifikacionog tijela koje izdaje kvalifici¬rane certifikate mora biti jednokratna, i to za vrijeme izrade elektronskog potpisa i mora prestati nakon svake izrade elektronskog potpisa.
Član 41.
(1) Svi potpisnici i certifikaciona tijela sistema certifikacije upisuju se u elektronske imenike, tj. baze podataka obli¬kovane u skladu sa okruženjem X.500 i primjenom obrasca DAP (engl. Directory Access Protocol).
(2) Svaki elektronski imenik mora da sadrži dvije grupe podataka:
jedinični skup podataka o certifikacionom tijelu, njegovo jednoznačno ime (DN), njegov certifikat i podatke o Listi opozvanih certifikata i
jedinični skup podataka o potpisnicima, gdje svakog potpisnika definira njegovo jednoznačno ime (DN) i njegov certifikat.
(3) Nazivi certifikacionih tijela u elektronskom imeniku (DN) kodiraju se po obrascu ASN.1 i moraju biti izraženi sa sljedećom minimalnom listom atributa:
ime certifikacionog tijela u imeniku - engl. CommonName,
ime organizacione jedinice - engl. OrganizationalUnit- Name,
ime pravnog lica - engl. OrganizationName,
mjesto/adresa - engl. LocalityName i
država - engl. CountryName, odnosno adekvatna domenska komponenta (DC) u slučaju da elektronski imenik ne podržava polje "država".
(4) Sve informacije unutar elektronskog imenika moraju biti vjerodostojno prikazane, što podrazumijeva upotrebu adekvatnog sistema kodovanja (npr. UTF-8).
Član 42.
Stupanjem na snagu ovog pravilnika prestaje važiti Pravilnik o tehničkim pravilima za osiguranje povezanosti evidencija izdatih i opozvanih certifikata certifikacionih tijela u Republici Srpskoj ("Službeni glasnik Republike Srpske", broj 127/11).
Član 43.
Ovaj pravilnik stupa na snagu osmog dana od dana objave u "Službenom glasniku Republike Srpske".
Broj: 19/6-040/014-17/16
18. jula 2016. godine
Banja Luka
Ministar,
Dr. Jasmin Komić, s.r.
PRIKAŽI VIŠE TEKSTA
NAPOMENA: Komentari odražavaju stavove njihovih autora, a ne nužno i stavove internet portala Akta.ba.