На основании экспертизы, проведенной Федеральной службой по техническому и экспортному контролю Российской Федерации (ФСТЭК), корпорация Microsoft получила сертификаты на операционные системы Windows 7 (№2180 от 30.09.2010) и Windows Server 2008 R2 (№2181 от 30.09.2010). Согласно полученным документам, версии Windows 7 “Профессиональная” (Professional), “Корпоративная” (Corporate), “Максимальная” (Ultimate) и версии Windows Server 2008 R2 Standard, Enterprise Datacenter, разработанные корпорацией Microsoft, являются программными средствами общего назначения со встроенными средствами защиты от несанкционированного доступа к информации, не содержащей сведения, составляющие государственную тайну.
ФСТЭК подтверждает, что данные продукты Microsoft соответствуют стандартам безопасности, установленными Гостехкомиссией РФ, а также требованиям руководящего документа “Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации” (Гостехкомиссия России, 1992) – по 5 классу защищенности и могут использоваться при создании автоматизированных систем до класса защищенности 1Г включительно, а также информационных систем персональных данных до 2 класса включительно.
Сертификаты №2180 и №2181 подписаны первым заместителем директора ФСТЭК Российской Федерации Владимиром Селиным на основании испытаний, которые проводились испытательной лабораторией “Документальные системы” (аттестат аккредитации № СЗИ RU.304.В07.022 от 24.05.2006) и экспертного заключения от органа по сертификации ФГУ “ГНИИИ ПТЗИ ФСТЭК России” (аттестат аккредитации № СЗИ RU.840.А92.007 от 26.04.2005).
Необходимо отметить, что объектами сертификации стали не только операционные системы Windows 7 и Windows Server 2008 R2, но программы учета и распространения сертифицированных обновлений. Поэтому в приложении к обоим сертификатам сказано, что настройки и контроль механизмов защиты безопасности должны производиться в соответствии с “Руководством по настройке системы”; программный комплекс должен пройти процедуру контроля соответствия (верификации) сертифицированному эталону; на программный комплекс должны быть установлены все актуальные обязательные сертифицированные обновления безопасности. Данные примечания означают, что заказчики смогут получать любое количество необходимых им сертифицированных продуктов в течение всего срока действия сертификата. Кроме того, сертифицированные обновления продуктов позволяют заказчикам постоянно соответствовать требованиям российского законодательства.
“Сертификация наших флагманских продуктов Windows 7 и Windows Server 2008 R2 очень важна для нас, так как на их базе строится большинство информационных систем. Теперь наши заказчики могут не только использовать новые возможности этих ОС, но и быть уверенными, что они удовлетворяют российским требованиям по обеспечению безопасности”, – сказал Владимир Мамыкин, директор по информационной безопасности “Майкрософт Рус”. Необходимо отметить, что до недавнего времени последними сертифицированными продуктами ФСТЭК были клиентская операционная система Windows XP Professional русская версия и серверная операционная система Windows Server 2003 Enterprise Edition русская версия.
Источник: http://www.cnews.ru Главная тема: Стандарты Госуправление Компании: Microsoft Дистрибутивы: Windows field_vote:
ГК «Интегрус» помогает реализовать требования защиты информации ФСТЭК с учетом последних реальных моделей угроз. Сегодня информация является ценнейшим товаром, а множество массивов данных охраняются на законодательном уровне. На рынке информационной безопасности представлено большое количество программных и аппаратно-программных средств защиты данных (СЗИ) – отечественного и зарубежного производства.
Вопросы в области технической защиты информации в России регулирует Федеральная служба по техническому и экспортному контролю (ФСТЭК). Служба определяет классы защиты информации, разрабатывает рекомендации и требования по защите данных от несанкционированного доступа, проводит сертификацию средств по обеспечению безопасности сведений в информационных системах.
Ведется государственный реестр сертифицированных средств защиты информации ФСТЭК России за № РОСС RU.0001.01БИ00. Также существует добровольная сертификация средств технической защиты информации, например, Certified by AM Test Lab, сертификатами которых отмечены такие продукты как Kaspersky Industrial CyberSecurity for Networks, Solar Dozor UBA, Indeed PAM, DLP-система СёрчИнформ КИБ и многие другие.
Документация государственного регулирования устанавливает минимальные требования защиты от несанкционированного доступа к данным. Для противодействия киберугрозам ФСТЭК регулярно обновляет базу уязвимостей, вносит новые рекомендации в аттестацию, сертификацию оборудования, программного обеспечения.
Выполнение требований регулятора по технической защите информации обязательно при:
- оказании услуг информационной безопасности (ТЗКИ, СКЗИ);
- проведении работ по обеспечению государственной и банковской тайн;
- выполнении обязанностей оператора персональных данных (ПНд);
- передаче информации посредством сети Интернет.
Требования ФСТЭК по технической защите информации распространяются на:
- программное обеспечения и оборудование;
- внешние носители;
- средства связи и шифровки/дешифровки данных;
- операционные системы;
- прочие технические средства хранения, обработки, передачи сведений;
- персональные данные;
- специалистов по обеспечению информационной безопасности.
Так, в состав мер по защите персональных данных согласно требованиям ФСТЭК входят:
- использование системы идентификации и аутентификации (авторизации) субъектов, имеющих доступ к ПНд, и объектов ПНд;
- возможность ограничения и управления правами доступа к персональной информации;
- физическая и программная защита носителей информации;
- регистрация событий безопасности и ведение их журнала;
- применение средств антивирусной защиты;
- регулярный контроль защищенности ПНд;
- обнаружение и предотвращение вторжений, несанкционированного доступа;
- обеспечение доступности хранимых сведений, их и информационной системы, базы данных доступности;
- соблюдение требований по защите среды виртуализации, технических средств, информационной системы (ИС), ее средств, каналов и линий связи и передачи данных.
Также требованиями ФСТЭК России по защите персональных данных предусмотрено наличие возможности управления конфигурацией ИС, своевременного выявления инцидентов, способных привести к сбоям в работе ИС, возникновению угроз безопасности ПНд.
Требования ФСТЭК к специалистам по защите информации включают в себя понимание:
- основных законодательных и нормативных актов в области информационной безопасности и защиты персональных данных;
- в области сертификации средств защиты информации;
- о государственной системе противодействия иностранным техническим разведкам.
К профессиональным знаниям специалистов относится:
- подготовка в части работы с каналами и линиями связи (предотвращение утечки информации);
- ориентация в сфере комплексных СЗИ;
- понимание основ методологии построения СЗИ;
- умение работать со средствами контроля защищенности баз данных (БД) и т.д.
С полным перечнем требований к профессиональной подготовке специалистов в сфере защиты информации можно ознакомиться здесь.
Требования ФСТЭК по защите конфиденциальной информации направлены на исключение неправомерного доступа, копирования, передачи или распространения сведений. Для обеспечения требований по безопасности конфиденциальной информации проводится оценка возможных уязвимостей ИС для внешних и внутренних нарушителей, возможных средств реализации этих уязвимостей.
Меры защиты информации в информационных системах согласно требованиям ФСТЭК должны обеспечивать необходимый уровень безопасности при взаимодействии защищаемых ИС с другими ИС, при обработке и хранении информации. При этом предлагаемые на этапе проектирования меры должны быть реализуемы в конкретной ИС.
Методы и средства технической защиты информации подбираются с учетом структуры СЗИ, состава и мест размещения ее элементов. Если защищаемая ИС проектируется в составе центра обработки данных (ЦОД) рекомендуется использовать уже имеющиеся в ЦОД средства, меры защиты данных.
Выстраивание защиты в государственных информационных системах (ГИС) предполагает ряд нюансов:
- К работе допускаются только компании, имеющие лицензию на деятельность по технической защите конфиденциальной информации;
- Требования по охране данных и информации базируются на ряде ГОСТов.
- Структурирование классов защиты информации для государственных учреждений – жесткое (всего три класса из семи возможных, используемых в работе частных операторов персональных данных).
- Модели угроз основываются на документах и баз ФСТЭК.
Организационные мероприятия предотвращают неправомерные:
- доступ, хищение и распространение закрытых данных;
- уничтожение/изменение целостности данных;
- препятствие получению информации, нарушающее права пользователей.
- Важное значение имеет разработка пакета организационных и распорядительных документов для:
- регламентации процесса безопасности хранения данных;
- порядка выявления инцидентов безопасности;
- регламентации управления конфигурированием информационных систем по защите данных;
- установления методов мониторинга информсистем.
Существует регламентация разработки систем и введения их в эксплуатацию, разграничения уровней доступности, проведения проверок и анализ реакций, ответственных за организацию защиты специалистов. Лишь после проведения совокупности мероприятий информационная система аттестуется, вводясь в эксплуатацию.
Технические меры защиты обязывают госструктуры использовать сертифицированные средства, соответствующие классу защиты с функциями:
- идентификации, аутентификации;
- управления доступом к данным с возможностью контроля;
- ограничений по использованию программ;
- защиты всех информационных носителей;
- ведение регистрационного учета инцидентов в сфере безопасности;
- отслеживания вторжений извне;
- обеспечения целостности находящейся на хранении и обрабатываемой информации;
- защиты в облачной среде.
Для частных компаний это допустимо с более урезанным функционалом, используемым при обработке массива персональных данных.
Методические рекомендации ФСТЭК по защите данных предусматривают использование:
- межсетевых экранов, фильтрующих информацию по установленным критериям;
- средств, направленных на обнаружение, нейтрализацию и анализ вторжений;
- антивирусных программ, выявляющих, блокирующих и нейтрализующих несанкционированные действия;
- доверенной загрузки;
- контроля за съемными носителями.
ФСТЭК рекомендует использовать такие методы по защите информации как контроль доступа к носителям данных и ИС (физический, аппаратный, программный и т.д.), шифрование передаваемых сведений.
Существует огромный перечень подзаконных актов и документов, определяющих порядок организации информационной защиты и позволяющих эффективно применять разработанную систему информационной безопасности.
Так, положения о защите технической информации разрабатываются организациями самостоятельно. Отдельные положения выносятся местными органами власти. ФСТЭК выпускает приказы, уточняющие требования в сфере защиты информации, например, Приказ ФСТЭК России от 23 марта 2017 г. N 49, от 15 февраля 2017 г. N 27 и т.д. – полный перечень документов ФСТЭК по технической защите информации можно уточнить здесь. Детальнее:
- Приказы ФСТЭК по защите информации;
- Положение ФСТЭК о защите информации;
- Документы ФСТЭК по защите персональных данных базируются на Федеральном законе о персональных данных;
- Одним из основных документов для операторов является положение о лицензировании технической защиты конфиденциальной информации.
- Методические рекомендации и руководящие документов по технической защите информации.
Техническая защита информации затрагивает вопросы сбора, обработки, передачи, хранения, распространения информации с соответствующим классу защищенности обеспечением ее безопасности на предприятиях. Система документов по технической защите информации строится на основополагающих элементах:
- федеральное законодательство;
- распоряжения и указы Президента РФ;
- постановления правительства РФ;
- документация ФСБ, ФСТЭК, Роскомнадзора;
- общероссийские стандарты;
- документы руководящие, нормативно-методические.
Документы ФСТЭК по технической защите информации ложатся в основу проектирования и исполнения информсистем, защищенных от проникновения на любых уровнях. Вся документация размещается по мере обновления на официальном сайте и является обязательной к исполнению.
В нормативных руководящих документах ФСТЭК по защите информации содержатся принципы разноуровневой защиты по шкале важности сведений, степени конфиденциальности, предписаний по оценке защищенности от несанкционированных действий злоумышленников, регламенты работ для сотрудников сферы защиты данных.
Функции ФСТЭК в области сертификации средств защиты информации заключаются в:
- создании системы сертификации средств защиты информации в соответствии с требованиям по обеспечению информационной безопасности;
- формировании правил проведения сертификации средств защиты данных;
- аккредитации органов по сертификации и испытательных лабораторий и разработке правил аккредитации;
- выборе способов подтверждения соответствия СЗИ требования нормативных документов;
- выдаче сертификатов и лицензий на использование знаков соответствия;
- ведении государственного реестра участников сертификации и реестра сертифицированных средств защиты информации;
- осуществлении государственного надзора над соблюдением участниками правил сертификации, инспекционного контроля – над сертифицированными средствами защиты;
- рассмотрении апелляций по вопросам сертификации;
- утверждении нормативных документов с требованиями к средствам и системам защиты информации, методических документов по проведению испытаний.
Также ФСТЭК исполняет функции центрального органа системы сертификации средств защиты информации (либо может делегировать их другой организации по необходимости). ФСТЭК может приостанавливать или отменять действие сертификатов.
Система сертификации средств защиты информации ФСТЭК включает в себя органы по сертификации (работающие с определенными видом продукции), испытательные лаборатории. В структуру системы сертификации ФСТЭК также входят заявители (предприятия, организации, компании) и центральный орган, в роли которой выступает сама ФСТЭК.
Регулятор выделил семь классов защищенности, где первый класс соответствует наивысшей степени защиты, а седьмой (для госструктур – третий) является низшей. Комплекс требований по защите средств вычислительной техники и автоматизированных систем формируют градацию классов.
Сертификаты соответствия ФСТЭК России на средства защиты информации подтверждают, что организация соответствует действующим нормативно-правовым актам РФ и имеет высокий уровень защищенности от кибер-угроз. Выбор оптимального защитного средства зависит напрямую от класса системы. В ситуациях значительного превышения стоимости программного обеспечения нужного класса допустимо, согласовав с территориальным органом ФСТЭК, устанавливать иные средства защиты.
Государственный реестр сертифицированных средств защиты информации ФСТЭК постоянно обновляется, находясь в открытом доступе. В нем содержится информация об аккредитациях, сертификатах (в т.ч. двойного назначения), лицензиях, разрешениях. Программы и средства информационной защиты в обязательном порядке проходят обязательную регистрацию, с занесением в реестр и выдачей сертификата.
Лицензия ФСТЭК на техническую защиту конфиденциальной информации включает средства информационной защиты, их установку и эксплуатацию. Выдача предприятию лицензии для работы с конфиденциальными сведениями и по оказанию телематических услуг означает корректную работу системы безопасности данных на основе рекомендаций, требований, положений и приказов ФСТЭК.
Отказ от получения допуска чреват жесткими проверками с возможной приостановкой работы, отзывом разрешительных документов и административным наказанием.
Виды лицензий, связанных с деятельностью:
- по предотвращению утечек по различным каналам, бесконтрольного проникновения, видоизменения информации как в системах, так и помещениях, где они размещаются;
- на услуги мониторинга информбезопасности, аттестации на соответствие требованиям защиты информации, проектирования систем информатизации в защищаемых помещениях, монтажа, отладки, проведению испытаний и ремонтных работ;
- на разработку и производство средств безопасности;
- на выстраивание мероприятий по сохранности гостайны.
При оформлении лицензии используются только некриптографические методы.
Срок оформления лицензии составляет 30 дней, хотя зачастую готовое разрешение удается получить только спустя два месяца. Действие лицензии бессрочное.
Для основной массы пользователей знания о хранилищах сертификатов не пригодятся. На практике с этой функцией Виндовс сталкиваются системные администраторы и хорошо подготовленные пользователи. Именно им время от времени приходится удалять ненужные, но важные зашифрованные документы, цифровые подписи и другую секретную информацию. Также на их ответственности и установка новых секретных документов.
Что такое хранилище сертификатов в Windows системах
Термин «хранилище сертификатов» можно расшифровать как часть оперативной памяти ПК, где помещена на хранение самая секретная зашифрованная информация. К таковой относятся:
- учетные данные;
- доступ к определенным программным продуктам.
Хранилище сертификатов
Сертификаты служат для идентификации человека посредством сети интернет, после чего он сможет подтвердить допуск к определенным утилитам.
Доступ к секретным документам имеют единицы. Хранилище, как объект ОС, можно обозначить как отдельный файл, но для его открытия используются совсем другие средства, нежели доступные многим программы.
Хранилище имеет два отдельных раздела. В одном хранятся личные данные пользователя, в другом – средства идентификации самого компьютера. Сохранение происходит локально для каждого ПК и для каждого пользователя, который работает на нем.
У файла сертификата расширение .cer или .csr. Он занимает совсем немного места. Объем занятой памяти не превышает нескольких килобайт. Кстати, подобные файлы эксплуатируются в ОС Linux, MacOS. Файлы с подобным расширением можно назвать стандартным форматом ЭЦП. Во многих странах используются сертификаты стандарта .x509. В РФ они распространения не получили.
Для чего оно нужно
Каждый документ в хранилище призван сохранить безопасность работы операционной системы ПК. Это предотвращает проникновение в систему опасных или нежелательных и сомнительных программ. Каждая цифровая подпись отвечает за благонадежность отдельно взятого софта. Иногда такую же проверку проходит и сам пользователь. То есть для него тоже имеется свой идентификатор.
Корневой центр сертификации
У Виндовс есть свои корневые сертификаты. Благодаря им поддерживается стандартная работа ОС. Например, можно совершенно спокойно пользоваться функцией «Центр обновления Windows».
Очень широкое применение сертификация получила в Google Chrome. Особенно она востребована для взаимодействия с государственными сайтами. Чтобы иметь доступ к базам данных, обязательно нужно соответствующее разрешение. Вот его и выдает государственный сайт.
Немало утилит создают свои шифры. Например, если требуется изменить характеристики оборудования. Таким образом они обеспечивают программному продукту законность.
Как посмотреть установленные цифровые сертификаты в Windows 7 или 10
Обновление корневых сертификатов Windows 7 — описание процесса
Прежде всего можно посмотреть доступные важные документы, такие как:
- Сертификаты для оборудования. Они предустановлены разработчиком для обеспечения оптимальной работы аппарата. Их могут увидеть все желающие. Для открытия этого каталога нужно синхронно нажать на кнопки Win + R. Появится пустая строка. Туда следует вбить символы certlm.msc. Откроется весь перечень секретных документов.
- Персональные сертификаты. К ним доступ имеет пользователь с текущей учетной записью. Доступ можно получить, используя все те же клавиши Win + R. Только в строчке нужно прописать команду certmgr.msc. Появится список всех доступных пользователю зашифрованных данных. Личная информация будет в файле «Личное».
Есть и другие способы, как просмотреть хранилище сертификатов Windows 7, 8, 10, ХР.
Просмотр установленных сертификатов
Просмотр через консоль управления
Предустановленной функцией просмотра секретной информации является консоль управления. Используя ее, тоже можно найти требуемые ключи. Для этого следует:
- Запустить ОС.
- Активировать «Командную строку» («cmd»).
- Нажать на «Enter».
- Вбить команду «mmc».
- Тапнуть «Enter».
- Открыть раздел «Файл».
- Активировать вкладку «Добавить или удалить оснастку».
- Кликнуть на «Добавить» и на «Добавить изолированную оснастку».
- Выбрать вкладку «Сертификаты».
Таким же способом можно в формате чтения просматривать сертифицированные учетки, зарегистрированные в Виндовс. Также можно вносить, убирать, исправлять и копировать документы.
Важно! Иметь права администратора обязательно.
Доступ через проводник
В современных ОС Виндовс, все зашифрованные данные находятся по веб-адресу C:UsersПОЛЬЗОВАТЕЛЬAppDataRoamingMicrosoftSystemCertificates. Если вместо слова «Пользователь» вписать рабочую учетку, то полный перечень открытых зашифрованных документов будет доступен для ознакомления.
Что касается закрытых ЭЦП, то они лежат на USB-рутокене. Для их просмотра потребуется другой секретный пароль. Его выдает администратору удостоверяющий центр.
В папке Виндовс хранится еще копия сертификата ЭЦП. Она предназначена для программной поддержки. Доступа пользователям к этой папке нет.
Просмотр через Internet Explorer
Найти ЭЦП можно и при помощи браузера Internet Explorer. Он установлен в современных аппаратах с ОС Windows 10, ХР. При отсутствии его легко можно скачать.
Просмотр сертификатов через Internet Explorer
Чтобы найти хранилище с секретными документами через этот браузер, следует его запустить. Далее нужно активировать вкладки:
- «Меню»;
- «Свойства браузера»;
- «Содержание»;
- «Сертификаты».
В новом окошке будут представлены все сертификаты.
Важно! Корневые сертификаты удостоверяющих центров удалять нельзя.
Востребованность этого варианта просмотра зашифрованной информации в том, что видеть их можно, не имея права администратора. Просматривать могут все пользователи, но вносить изменения – прерогатива системных администраторов.
В Internet Explorer перечень особо важных документов можно просмотреть, используя меню «Центр управления сетями и общим доступом». Для этого нужно будет открыть «Панель управления» и войти в раздел «Свойства обозревателя». Далее следует активировать вкладки «Содержание» и «Сертификаты».
Просмотр сертификатов через Крипто ПРО
Просматривать ЭЦП можно с помощью программы-дистрибутива (Крипто ПРО).
Путь к просмотру:
- Запустить ОС.
- Войти в «Пуск».
- Открыть раздел «Все программы».
- Выбрать «Крипто ПРО».
- Нажать на вкладку «Сертификаты».
Электронный сертификат в Крипто ПРО
В появившемся окне появится перечень всех актуальных сертификатов. Имея права администратора, возможно управление сертификатами Windows 10 и других версий ОС. С ними можно проводить различные действия. То есть, можно удалять, редактировать, копировать. Последнее возможно при наличии ключа и допуска центра. С ними можно будет использовать скопированный ЭЦП на другом аппарате.
Просмотр сертификатов через Certmgr
В ОС Виндовс предусмотрен встроенный менеджер, который работает с имеющимися зашифрованными данными. С его помощью можно ознакомиться со всеми сертификатами (личные ЭЦП, сертификаты партнеров Майкрософт и т. д.).
Просмотреть секретные данные, используя данный менеджер можно так:
- Запустить ОС кнопкой «Пуск».
- Вбить команду «certmgr.msc».
- Подтвердить намерение кнопкой «Enter».
Во всплывающем окне появятся разделы «Личное» и «Корневые сертификаты удостоверяющего центра». Активируя их можно раскрыть полные реестры и найти требуемые ключи.
Нужно знать! Все эти действия может проводить только доверенный администратор. В ином случае менеджер не запустится.
У приложения есть ограничения в части шифрованных данных, где имеется специальное кодирование информации.
Как удалить сертификат в Windows 10
Как очистить хранилище iCloud на айфоне если заполнено
Через какое-то время некоторая важная информация теряет актуальность или становится известной третьим лицам. Иногда файлы, содержащие ее, повреждаются или нуждаются в замене на более новую версию. Тогда ненужные данные требуется удалить. При этом корневые в любой ситуации нужно сохранить!
Внимание! До удаления настоятельно рекомендуется удостовериться в окончательной неактуальности секретного файла. Обратного хода у процесса нет, даже при том, что закрытый ключ остается.
Процедуру выполняет системный администратор или хотя бы один из теоретически подготовленных пользователей.
К хранилищу доступ можно получить двумя способами:
- через Internet Explorer;
- через управление Виндовс.
Удаление сертификата
К примеру, требуется удалить ЭЦП пользователя.
Алгоритм действий:
- Открыть «Панель управления».
- Выбрать «Сеть» и «Интернет».
- Активировать раздел «Управление настройками браузера». Всплывет окошко «Свойства».
- Открыть пункт «Содержание».
- Тапнуть кнопку «Сертификаты».
На экране всплывет перечень секретных документов. Ненужные можно выбрать, удалить. Важно не забыть сохраняться.
С использованием панели управления можно получить более полное разрешение к зашифрованной информации. Порядок действий в этом случае будет таким:
- «Пуск»;
- «Командная строка»;
- Команда «certmgr.msc».
В появившемся окне будут перечислены все сертификаты хранилища, как пользовательские, так и корневые.
Сертификаты – важная составляющая безопасной работы компьютерной техники. Их достоверность гарантирует сертификационный центр. Работа с секретной информацией требует определенных знаний, поэтому выполнение работ в этой области нужно доверить специалисту. Для обычного пользователя достаточно иметь теоретические знания о том, что такое хранилище сертификатов Windows 10 и других версий ОС Виндовс. Применять их на практике рекомендуется только в исключительных случаях.
Нажмите Надежные корневые центры сертификации и щелкните правой кнопкой мыши Сертификаты, чтобы открыть контекстное меню. Выберите All Tasks > Import в контекстном меню, чтобы открыть окно, показанное ниже. Нажмите кнопку « Далее», нажмите « Обзор» и выберите корневой файл цифрового сертификата, сохраненный на жестком диске. Нажмите Далее еще раз, чтобы выбрать Автоматически выбрать хранилище сертификатов на основе параметра типа сертификата . Затем вы можете нажать Далее > Готово, чтобы завершить работу мастера импорта. Откроется окно, подтверждающее, что « импорт прошел успешно. » Большинство пользователей Windows 10 понятия не имеют, как редактировать групповую политику. Узнайте, как вы можете сделать это, прочитав эту простую статью. Способ 2. Установите сертификаты с помощью консоли управления Microsoft Вы также можете добавить цифровые сертификаты в Windows с помощью консоли управления Microsoft. Нажмите клавишу Win + R и введите «mmc» в «Выполнить», чтобы открыть окно ниже. Нажмите « Файл», а затем выберите « Добавить / удалить оснастку», чтобы открыть окно на снимке ниже. Далее вам нужно выбрать Сертификаты и нажать кнопку Добавить . Откроется окно оснастки «Сертификаты», в котором можно выбрать « Учетная запись компьютера» > « Локальная учетная запись» и нажать кнопку « Готово», чтобы закрыть окно. Затем нажмите кнопку « ОК» в окне «Добавить или удалить оснастку». Теперь вы можете выбрать Сертификаты и щелкнуть правой кнопкой мыши Trusted Root Certification Authorities в окне консоли MMC, как показано ниже. Затем вы можете нажать Все задачи > Импорт, чтобы открыть окно мастера импорта сертификатов, из которого вы можете добавить цифровой сертификат в Windows. Если Microsoft Management Console не может создать новый документ, выполните простые шаги в этом руководстве, чтобы решить эту проблему. Теперь вы установили новый доверенный корневой сертификат в Windows 10. Таким же образом вы можете добавить еще много цифровых сертификатов для этой ОС и других платформ Windows. Просто убедитесь, что сторонние цифровые сертификаты поступают от доверенных центров сертификации, таких как GoDaddy, DigiCert, Comodo, GlobalSign, Entrust и Symantec. Если у вас есть еще предложения или вопросы, оставьте их в разделе комментариев ниже, и мы обязательно их проверим.
В одной из наших предыдущих публикаций мы увидели, что такое корневые сертификаты . Могут быть случаи, когда некоторые компании или пользователи могут чувствовать необходимость управлять и настраивать доверенные корневые сертификаты, чтобы другие пользователи в домене не могли настраивать свой собственный набор. В этом посте мы увидим, как управлять доверенными корневыми сертификатами и добавлять сертификаты в хранилище доверенных корневых центров сертификации в Windows 10/8.1.
Чтобы добавить сертификаты в хранилище доверенных корневых центров сертификации для локального компьютера , в меню WinX в Windows 10/8.1 откройте окно «Выполнить» и введите mmc и нажмите Enter, чтобы открыть Microsoft Management Control.
Нажмите ссылку меню «Файл» и выберите «Добавить/удалить оснастку». Теперь в разделе «Доступные оснастки» нажмите Сертификаты и нажмите «Добавить».
Нажмите ОК. В следующем диалоговом окне выберите Учетная запись компьютера , а затем нажмите Далее.
Теперь выберите Локальный компьютер и нажмите «Готово».
Теперь вернувшись в MMC, в дереве консоли дважды щелкните Сертификаты , а затем щелкните правой кнопкой мыши Хранилище доверенных корневых центров сертификации . В разделе Все задачи выберите Импорт .
Откроется мастер импорта сертификатов.
Следуйте инструкциям мастера, чтобы завершить процесс.
Теперь давайте посмотрим, как настроить и доверенные корневые сертификаты для локального компьютера . Откройте MMC, нажмите ссылку меню «Файл» и выберите «Добавить/удалить оснастку». Теперь в разделе «Доступные оснастки» нажмите Редактор объектов групповой политики и нажмите кнопку Добавить. Выберите компьютер, локальный объект групповой политики которого вы хотите редактировать, и нажмите «Готово»/«ОК». Теперь вернитесь в дерево консоли MMC, перейдите к Политике локального компьютера> Конфигурация компьютера> Параметры Windows> Параметры безопасности. Далее Политики открытых ключей . Дважды щелкните «Параметры проверки пути сертификата» и перейдите на вкладку «Хранилища».
Здесь установите флажки Определить эти параметры политики , Разрешить использование доверенных корневых центров сертификации для проверки сертификатов и Разрешить пользователям доверять сертификатам равноправного доверия . .
Наконец, на вкладке «Хранилища»> «Хранилища корневых сертификатов» выберите один из вариантов в разделе Корневые центры сертификации, которым клиентские компьютеры могут доверять , и нажмите «ОК». Если вы сомневаетесь, используйте рекомендованный вариант.
Чтобы узнать, как управлять доверенными корневыми сертификатами для домена и как добавить сертификаты в хранилище доверенных корневых центров сертификации для домена , посетите Technet .
RCC – это бесплатный сканер корневых сертификатов, который может помочь вам сканировать корневые сертификаты Windows на наличие ненадежных.
ли со статьей или есть что добавить?