Технологии по созданию сайтов развиваются с каждым днем. Сейчас в...
Меню
Каждый вебмастер хочет, чтобы его сайт был основательно защищен от злоумышленников. Лишь это поможет избежать утечки конфиденциальной информации, потери средств, а также нанесения вреда работе ресурса. В настоящее время существует масса инструментов и программ, призванных обезопасить веб-проект.
Одним из них является SSL сертификат, который, по многим параметрам, напоминает цифровую подпись сайта. Конечно же, его нет особой необходимости применять для сайтов-визиток, небольших блогов и информационных порталов. Но, если создается ресурс, на котором будет идти работа с персональными данными, а также проводиться транзакции, то SSL должен быть в обязательном порядке.
Если стало понятно, что для собственного веб-проекта SSL сертификат необходим, то стоит разобрать все способы, которые помогут его заполучить. Наиболее простой вид сертификата - это самоподписной. Получить его можно абсолютно бесплатно, сгенерировав непосредственно на сервере. Функцию генерирования можно найти в следующих панелях: Directadmin, Cpanel и в ISPmanager. Акцентировать внимание на технической стороне получения SSL особой необходимости нет.
Неотъемлемое преимущество самоподписного сертификата заключается в его безвозмездном использовании. Увы, но обладает он и недостатками. Многие браузеры, открывая сайт с самоподписным SSL, сообщают о том, что ресурс не проверен, и у него отсутствует защита. Данный сертификат ориентирован на использование для сайтов служебного типа. Что касается интернет-магазинов и других ресурсов публичного типа, то здесь самоподписной SSL будет не к месту. Появление страницы с сообщением "Сертификат безопасности сайта не является доверенным" отобьет все желание покупать на сайте, а также пользоваться какими-либо его услугами.
Чтобы стать обладателем сертификата, следует создать запрос на его создание. Запрос именуется как Certificate Signing Request. Далее придется указать ряд сведений о себе, либо об организации. После этого вебмастер получает два типа ключей криптографического типа - публичный и приватный. Первый можно найти в запросе CSR. В его конфиденциальности потребности нет.
Чтобы понять, какие сведения содержатся в публичном ключе, необходимо будет поместить его в форму для расшифровки.
На экране появится следующая информация:
Генерация CSR закончена и для получения по нему сертификата нужно будет заполнить заявку на его выпуск. Его созданием занимаются центры сертификации, которые подвергнут детальной и пристальной проверке полученные сведения о компании. Если у них не возникнут вопросы, то сертификат будет выдан. Его наличие указывает на то, что работа с сайтом является абсолютно безопасной, а сведения, передаваемые между браузером пользователя и ресурсом, не попадут к третьим лицам.
У некоторых вебмастеров, получивших SSL сертификат для сайта, возникает вопрос - что он содержит в себе? Сведения включают в себя имя владельца сертификата, дату его получения, дату окончания действия, ключ, имя центра, где SSL был создан, а также цифровую подпись издателя.
Если происходит работа над крупным публичным веб-проектом, в который будут вложены серьезные средства, то использовать для него самоподписной сертификат ни в коем случае не стоит. Как уже было сказано выше, при открытии сайта с ним, на экране будет часто появляться огромная ошибка во весь экран браузера. Наличие самоподписного SSL может отрицательно отразиться на репутации и имидже ресурса и компании. При использовании платного сертификата подобные проблемы не возникнут.
Все современные браузеры, перед тем как открыть защищенный сайт, проверяют его сертификат. Проверке подвергаются все параметры - соответствие SSL домену, период его работы, а также уточняются сведения относительно центра сертификации. Если какой-либо момент насторожил браузер, то он сообщит пользователю о том, что работа с ним может представлять угрозу для компьютера. Пользователю необязательно покидать ресурс. Он может продолжить его смотреть, но с особой осторожностью.
Расположены все они за рубежом, но являться лично ни в один из них не потребуется. Все сведения передаются посредством электронной почты или форм обратной связи. Дольше всего работает центр сертификации TrustWave, расположенный в Чикаго. Предоставляет услуги с 1995 года и по настоящее время. Чуть позже, в 1998 году, был открыт центр Comodo в Нью-Джерси. Третий центр сертификации - это Symantec, имеющий офисы в различных городах США. Можно не приобретать напрямую сертификат в одном из перечисленных центров, а обратиться к партнерам, работающим в собственной стране.
Обратиться можно в любой центр сертификации или в посредническую компанию, которая сотрудничает с ним.
Существуют следующие типы сертификатов:
Информация ниже поможет успешно выбрать более подходящий тип сертификата.
Отличаются они между собой следующими параметрами: