Centrum Promocji Informatyki wydało opracowanie omawiające szeroko zagadnienia podpisu elektronicznego w Polsce. Publikacja ma formę praktycznej instrukcji, uwzględniającej zarówno technologiczne, jak i narzędziowe aspekty podpisu elektronicznego, a także tłumaczące uwarunkowania prawne tego problemu.
Rozdział I - Podpis elektroniczny - podstawowe aspekty prawne - Jarosław Mojsiejuk
1. Polska ustawa na tle regulacji innych państw.
2. Czym jest podpis elektroniczny?
3. Jakie są rodzaje e-podpisu?
4. Czy stosowanie e-podpisu jest obowiązkowe?
5. Certyfikat kwalifikowany.
6. Jakie skutki prawne wywiera bezpieczny podpis elektroniczny?
7. Czym jest znakowanie czasem?
8. Jakie nowe możliwości prawne daje bezpieczny podpis elektroniczny? Zakres zastosowania.
9. Komunikacja elektroniczna z organami administracji publicznej.
10. Czy bezpieczny podpis elektroniczny jest naprawdę bezpieczny?
Rozdział II - Technologie podpisu elektronicznego oraz zagadnienia wiarygodności (bezpieczeństwa) - Marian Srebrny.
1. Podpis elektroniczny i cyfrowy.
2. Algorytmy podpisu cyfrowego.
3. Hierarchia/graf ścieżek zaufania.
4. System scentralizowany czy rynkowy.
5. Dwa podpisy w ustawie.
Rozdział III - Podpis elektroniczny w praktyce - instrukcja dla użytkownika - Grzegorz Jacheć, Mirosław Kurkowski, Maciej Orzechowski.
A. Podpis elektroniczny w centrum certyfikacji.
1. Generowanie oraz instalacja własnego certyfikatu.
2. Konfiguracja certyfikatów.
3. Podpisywanie i szyfrowanie wiadomości wysłanych pocztą elektroniczną.
4. Usuwanie i unieważnianie certyfikatów.
B. Podpis elektroniczny w ZUS.
1. Instalacja programu.
2. Uruchomienie programu Płatnik-Przekaz Elektroniczny.
3. Ustawianie parametrów pracy programu Płatnik-Przekaz Elektroniczny.
4. Tworzenie dokumentów (wiadomości) w programie Płatnik-Przekaz Elektroniczny.
5. Procedura wstąpienia do Centrum Certyfikacji Klucza Publicznego.
6. Podpisywanie, szyfrowanie, wysyłanie dokumentów i pobieranie potwierdzeń.
C. Podpis elektroniczny w systemie PGP.
1. Co to jest PGP?
2. Instalacja programu i generowanie kluczy szyfrowych.
3. Zarządzanie kluczami szyfrowymi i konfiguracja programu.
D. Konfiguracja programu pocztowego.
1. Konfiguracja wstępna.
2. Książka adresowa.
3. Zarządzanie pocztą przychodzącą - reguły wiadomości.
Rozdział IV - Vademecum infrastruktury klucza Publicznego (PKI) - Marek Mejssner.
1. Zagrożenia dla firm.
2. PKI jako obrona przed atakami.
3. PKI czyli Public Key Infrastructure.
4. Standardy ETSI.
5. PKI - rynek światowy.
6. PKI - rynek polski.
7. PKI - zastosowania.
8. PKI - przykładowe typy produktów i rozwiązań.
9. Prawo komputerowe.
10. Podpis i kryptografia w regulacjach prawnych.
Rozdział V - Otwarty rynek bezpieczeństwa - rozwiązania oparte na infrastrukturze PKI w biznesie - Wiesław Paluszyński.
Rozdział VI - Podpis elektroniczny w bankowości - Tomasz Kulisiewicz.
Rozdział VII - Zastosowanie podpisu elektronicznego w administracji - Kajetan Wojsyk.
Rozdział VIII - Katalog firm, wiodących w zakresie wdrażania podpisu elektronicznego w Polsce.