Доменное имя является неотъемлемой частью каждого сайта. Поэтому рано или...
Меню
Каждый вебмастер хочет, чтобы его сайт был основательно защищен от злоумышленников. Лишь это поможет избежать утечки конфиденциальной информации, потери средств, а также нанесения вреда работе ресурса. В настоящее время существует масса инструментов и программ, призванных обезопасить веб-проект.
Одним из них является SSL сертификат, который, по многим параметрам, напоминает цифровую подпись сайта. Конечно же, его нет особой необходимости применять для сайтов-визиток, небольших блогов и информационных порталов. Но, если создается ресурс, на котором будет идти работа с персональными данными, а также проводиться транзакции, то SSL должен быть в обязательном порядке.
Если стало понятно, что для собственного веб-проекта SSL сертификат необходим, то стоит разобрать все способы, которые помогут его заполучить. Наиболее простой вид сертификата - это самоподписной. Получить его можно абсолютно бесплатно, сгенерировав непосредственно на сервере. Функцию генерирования можно найти в следующих панелях: Directadmin, Cpanel и в ISPmanager. Акцентировать внимание на технической стороне получения SSL особой необходимости нет.
Неотъемлемое преимущество самоподписного сертификата заключается в его безвозмездном использовании. Увы, но обладает он и недостатками. Многие браузеры, открывая сайт с самоподписным SSL, сообщают о том, что ресурс не проверен, и у него отсутствует защита. Данный сертификат ориентирован на использование для сайтов служебного типа. Что касается интернет-магазинов и других ресурсов публичного типа, то здесь самоподписной SSL будет не к месту. Появление страницы с сообщением "Сертификат безопасности сайта не является доверенным" отобьет все желание покупать на сайте, а также пользоваться какими-либо его услугами.
Чтобы стать обладателем сертификата, следует создать запрос на его создание. Запрос именуется как Certificate Signing Request. Далее придется указать ряд сведений о себе, либо об организации. После этого вебмастер получает два типа ключей криптографического типа - публичный и приватный. Первый можно найти в запросе CSR. В его конфиденциальности потребности нет.
Чтобы понять, какие сведения содержатся в публичном ключе, необходимо будет поместить его в форму для расшифровки.
На экране появится следующая информация:
Генерация CSR закончена и для получения по нему сертификата нужно будет заполнить заявку на его выпуск. Его созданием занимаются центры сертификации, которые подвергнут детальной и пристальной проверке полученные сведения о компании. Если у них не возникнут вопросы, то сертификат будет выдан. Его наличие указывает на то, что работа с сайтом является абсолютно безопасной, а сведения, передаваемые между браузером пользователя и ресурсом, не попадут к третьим лицам.
У некоторых вебмастеров, получивших SSL сертификат для сайта, возникает вопрос - что он содержит в себе? Сведения включают в себя имя владельца сертификата, дату его получения, дату окончания действия, ключ, имя центра, где SSL был создан, а также цифровую подпись издателя.
Если происходит работа над крупным публичным веб-проектом, в который будут вложены серьезные средства, то использовать для него самоподписной сертификат ни в коем случае не стоит. Как уже было сказано выше, при открытии сайта с ним, на экране будет часто появляться огромная ошибка во весь экран браузера. Наличие самоподписного SSL может отрицательно отразиться на репутации и имидже ресурса и компании. При использовании платного сертификата подобные проблемы не возникнут.
Все современные браузеры, перед тем как открыть защищенный сайт, проверяют его сертификат. Проверке подвергаются все параметры - соответствие SSL домену, период его работы, а также уточняются сведения относительно центра сертификации. Если какой-либо момент насторожил браузер, то он сообщит пользователю о том, что работа с ним может представлять угрозу для компьютера. Пользователю необязательно покидать ресурс. Он может продолжить его смотреть, но с особой осторожностью.
Расположены все они за рубежом, но являться лично ни в один из них не потребуется. Все сведения передаются посредством электронной почты или форм обратной связи. Дольше всего работает центр сертификации TrustWave, расположенный в Чикаго. Предоставляет услуги с 1995 года и по настоящее время. Чуть позже, в 1998 году, был открыт центр Comodo в Нью-Джерси. Третий центр сертификации - это Symantec, имеющий офисы в различных городах США. Можно не приобретать напрямую сертификат в одном из перечисленных центров, а обратиться к партнерам, работающим в собственной стране.
Обратиться можно в любой центр сертификации или в посредническую компанию, которая сотрудничает с ним.
Существуют следующие типы сертификатов:
Информация ниже поможет успешно выбрать более подходящий тип сертификата.
Отличаются они между собой следующими параметрами: