А что вообще выдают по окончании учебных курсов?
Смотря что за курсы. Можете ещё раз посмотреть на картинку в начале статьи.
С одной стороны, все справки, дипломы и прочие сертификаты можно условно поделить на две группы: документы так называемого государственного образца и все остальные. К документам первой группы доверие естественно выше, поскольку они выдаются учебными заведениями, прошедшими государственную аттестацию, и получившими образовательную лицензию.
https://www.youtube.com/watch?v=lWV1AV-6KE4
Однако, как и всегда, сведения о лицензии, указанной на документе об образовании, сами по себе ещё ничего не значат. Встречаются случаи, когда организация имеет все лицензии и при этом представляет собой офис метр на метр, а условия обучения оставляют желать много лучшего.
Вот вам образец свидетельства об окончании курсов. Степень презентабельности бывает разная — смысл один и тот же (много их видел).
[нажмите на картинку для увеличения]
Справка: как сохранять фото с сайтов
С другой стороны, документы об окончании курсов можно также поделить на те самые “дипломы/сертификаты/свидетельства”. Вроде бы “диплом” звучит солиднее и даже как-бы подразумевает сдачу экзаменов. Впрочем, подразумеваться всё это может только в голове у вас или владельца образовательной фирмы. На деле всё может быть совсем не так.
По моему мнению, если говорить о различиях в названии документа об окончании проф. курсов, то тут нет особой разницы.
Кстати говоря, когда я преподавал 1С в учебном центре, то во время занятий меня иногда спрашивали, будет ли у нас экзамен по окончании обучения. Вообще-то с экзаменами действительно интереснее, да и слушателей это как-никак побуждает заниматься. Но экзаменов не подразумевалось, как и в абсолютном большинстве учебных центров.
Тем не менее, имел место интересный эффект. Мне нравилось в ответ на вопрос “экзамены будут?” сделать слегка удивлённое лицо и спросить: “Хотите экзамены? Можно организовать!” Эффект просто потрясающий. А именно: все ВСЕГДА сразу же говорили “НЕТ, не нужно!!!”
Это, по-моему, говорит только об одном: записываясь на “курсы с дипломом по окончанию”, люди, по-существу, никак не хотят подтвердить этот диплом своими реальными знаниями и опытом; есть лишь желание заплатить денег и получить бумажку. Что из этого следует и чего стоят владельцы таких “документов”, читайте дальше.
Openssl: простое шифрование с открытым ключом
Полно ситуаций когда нужно зашифровать определённый файл или папку. Например, если данные передаются по открытым каналам либо сохраняются на внешнем носителе. Многие (в том числе и я) используют truecrypt, однако основное предназначение этой программы — работа с зашифрованными разделами, поэтому она не очень хороша в этом случае.
Для подобных задач вполне подходит OpenSSL — надёжное кросплатформенное решение. OpenSSL поддерживает различные алгоритмы шифрования, плюс он по умолчанию установлен во многих операционных системах, а установка на остальные не составит труда.
Под хабракатом — основы использования симметричного и асимметричного шифрования в OpenSSL, а таке пара скриптов упрощающих асимметричное шифрование с одноразовым ключом.
Простейший способ защиты данных с помощью OpenSSL — симметричное шифрование. Следующие команды шифруют и расшифровывают файл documents.zip, используя алгоритм AES с длиной ключа 256 бит:
openssl enc -aes-256-cbc -salt -in documents.zip -out documents.enc
openssl enc -d -aes-256-cbc -in documents.enc -out documents.zip
Проблема этих команд может заключаться в том что они требуют ввода пароля. Есть ситуации когда это нежелательно. Например, автоматическое резервное копирование/шифрование данных по расписанию, либо если данные шифруются одним человеком а расшифровываются другим.
Как раз для таких случаев было придумано шифрование с открытым ключом. В общем случае вам понадобится создать открытый и закрытый ключи. Первая команда сгенерирует закрытый ключ private.pem, вторая создаст открытый ключ public.pem:
openssl genrsa -out private.pem -aes256 2048
openssl rsa -in private.pem -pubout -out public.pem
В результате вы получаете пару RSA ключей длиной 2048 бит. К сожалению, в системе RSA размер шифруемых данных ограничен размером ключа, поэтому зашифровать более 2Кб данных не получится. Есть способ обойти это — информация сначала шифруется симметричным алгоритмом (подобно использованному выше) с использованием одноразового ключа. Затем этот одноразовый ключ шифруется публичным ключом. При расшифровке одноразовый ключ расшифровывается закрытым. Подробнее об этом уже было очень хорошо написано в статье на Хабре.
Автоматизировать шифрование поможет следующий скрипт, на выходе которого вы получите одноразовый ключ и данные (encrypt.sh) в зашифрованном виде:
# !/bin/bash
FILENAME=”$1″
PUBLICKEY=”$2″
SESSIONKEY=”$3″
RESULT=”$4″
# Generate the random symmetric-key
PASSIZE=30
if [ -c /dev/urandom ] ; then
KEY=`head -c 30 /dev/urandom | openssl enc -base64`
else
KEY=`openssl rand -base64 30`
fi
export KEY
# Encrypt the symmetric key using the public key
openssl rsautl -encrypt -inkey “$PUBLICKEY” -out “$SESSIONKEY” -pubin <<EOF
$KEY
EOF
# Encrypt the file
openssl enc -aes-256-cbc -pass env:KEY -in “$FILENAME” -out “$RESULT”
Следующая команда использует открытый ключ public.pem чтобы зашифровать файл documents.zip. Она сгенерирует зашифрованный одноразовый ключ session.key и зашифрованные данные documents.enc:
./encrypt.sh documents.zip public.pem session.key documents.enc
Скрипт для дешифрования (decrypt.sh):
# !/bin/bash
PRIVATEKEY=”$1″
SESSIONKEY=”$2″
ENCRYPTED=”$3″
DECRYPTED=”$4″
# Decrypt the symmetric key using the private key
KEY=` openssl rsautl -decrypt -inkey “$PRIVATEKEY” -in “$SESSIONKEY” `
export KEY
# Decrypt the file
openssl enc -aes-256-cbc -d -pass env:KEY -in “$ENCRYPTED” -out “$DECRYPTED”
Команда для дешифрования использует закрытый ключ private.pem и одноразовый ключ session.key чтобы расшифровать файл documents.enc. Она сгенерирует файл documents.zip:
./decrypt.sh private.pem session.key documents.enc documents.zip
Как видите, шифрование с открытым ключом может быть почти таким же простым как и симметричное. Но есть ещё более простой путь. На написание этого поста меня побудил блог SbF₅. Его автор (несомненно более искушённый в bash чем я) написал скрипт, который архивирует папку, шифрует её открытым ключом и генерирует другой скрипт, содержащий в себе всё необходимое: одноразовый ключ, данные и собственно команды для расшифровывания. Кроме того, скрипт может сгенерировать для вас пару RSA ключей:
./encrypt-file.sh -keys public.pem private.pem
./encrypt-file.sh folder public.pem > decrypt-folder.sh
chmod x decrypt-folder.sh
./decrypt-folder.sh private.pem > folder.tar
В этом примере мы сначала сгенерировали пару ключей. После этого папка folder была зашифрована в скрипт decrypt-folder.sh а затем расшифрована в архив folder.tar. Возможный минус этого способа — то что данные в decrypt-folder.sh хранятся в формате BASE64, а следовательно их размер увеличивается.
Вот, собственно, то, чем я хотел поделиться. Если у кого-то есть замечания или вопросы — пишите в комментарии, постараюсь ответить.
UPD Перенесено в блог Информационная безопасность.
Аккредитованный орган по сертификации
Зачем нужно свидетельство об окончании курсов
А зачем вообще люди стремятся получать всякого рода документы?
Основная мотивация для применения такого подхода следующая — полученный документ о прохождении курсов повышения квалификации (диплом, свидетельство, сертификат и т.д.) можно предъявить при трудоустройстве на новую работу. Такие “документы” чаще всего именно за этим и получают. Другое дело, что далеко не все люди ясно себе представляют реальную ценность подобных документов.
Пытаясь добавить лишний пункт в своё резюме, многие оценивают наличие свидетельства об окончании учебных курсов по принципу “если есть, то в любом случае хорошо”. На самом деле это не всегда так. Дело в том, что документы об образовании бывают разные и ценность в глазах Вашего потенциального работодателя имеют различную. Этот вопрос я разберу несколько позже.
Другой причиной, по которой большинство пытается всеми правдами и неправдами раздобыть очередной диплом, может быть неуверенность в себе. Я специально выделил жирным, чтобы подчеркнуть важность момента. Дело в том, что для неуверенных в себе людей присутствие документа, подтверждающего наличие у них каких-то знаний или навыков, компенсирует реальное неумение (или недостаточное умение) этими знаниями/навыками пользоваться.
Сомневаетесь? А напрасно. Здесь вступает в силу психология ученика и влияние общественного мнения. То есть мы часто считаем, что “если у человека есть диплом, значит знания в голове у него тоже есть”. Ну а раз так думает большинство, то со временем в обществе возникает направление, при котором человек стремится получить прежде всего документ об образовании, а не само это образование. Получив же заветный диплом, он успокаивается, считая что теперь его “знания/умения” подтверждены.
[нажмите на картинку для увеличения]
Справка: как сохранять фото с сайтов
Заметьте:
Вы либо стремитесь получить знания и опыт, либо хотите получить от третьих лиц подтверждение того, что эти знания и опыт у вас есть.
Если второе для вас важнее первого, то зачем вообще ходить на занятия?
Ну и в-третьих, пожалуй, всякие там сертификаты об окончании курсов (и не только курсов) получают как эквивалент чека или товара. Непонятно? Очень просто. Когда вы проходите обучение, то, как правило, платите за это. А поскольку вы платите, то хотите что-то получить взамен, как при покупке товара.
А как же знания? Ах знания… Ну это то, что и потрогать-то нельзя. Большинству людей обязательно нужно подтверждение того, что не зря потратили деньги. То есть в данном случае сертификат курсов выступает в роли своего рода кассового чека, подтверждающего не только сам факт затрат, но и как-бы их результат. Ну-ну…
Для примера, давайте представим себе другую ситуацию, когда вам НЕ нужно платить за обучение. К примеру, ваш друг чему-то вас научил, показал как что-то делать и так далее. Денег он, конечно, с вас не взял. Вопрос: почему в такой ситуации вам не нужен диплом/сертификат? Мало времени потратили? Так ведь есть курсы из одного-двух занятий…
Дело тут, как я уже говорил, просто в цене вопроса. Если цена ноль (в деньгах), то и подтверждения оказания услуги вроде как и не нужно. Задумайтесь-ка над этим, когда будете оплачивать очередные “курсы с дипломом”.
Как использовать консоль сертификатов – статьи technet – сша (английский)
Применимо к Windows 2000, Windows XP, Windows Server 2003, Windows Server 2003 R2, Windows Vista, Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows 8 и Windows Server 2021.
Консоль сертификатов – это оснастка консоли управления Microsoft (MMC), которую можно использовать для управления хранилищами сертификатов для пользователей, компьютеров и служб.
Вы можете использовать консоль сертификатов для выполнения следующих задач:
Просмотр информации о сертификатах, например содержимого сертификата и пути сертификации.
Импортировать сертификаты в хранилище сертификатов.
Перемещение сертификатов между хранилищами сертификатов.
Экспорт сертификатов и, при необходимости, экспорт закрытых ключей (если экспорт ключей включен).
Удалить сертификаты из хранилищ сертификатов.
Запросите сертификаты от центра сертификации предприятия для личного хранилища сертификатов.
Откройте MMC.Если у вас еще нет настроенной консоли MMC, вы можете ее создать. Для этого откройте командную строку, Windows PowerShell или диалоговое окно «Выполнить», введите MMC , а затем нажмите ENTER . Если вы видите Запрос управления учетными записями пользователей , убедитесь, что отображается действие, которое вы хотите предпринять, а затем щелкните Есть .
Щелкните Консоль , а затем щелкните Добавить / удалить Snap-in .
– Или –
Нажмите CTRL M.
Появится диалоговое окно Добавить / удалить Snap-in .Щелкните Добавить .
Откроется диалоговое окно « Добавить отдельную оснастку » .Выберите Certificates из списка оснасток, а затем щелкните Добавьте .
Появится диалоговое окно Certificates Snap-in .Выберите один из следующих аккаунтов:
Моя учетная запись
Сервисный счет
Учетная запись компьютера
Консоль сертификатов управляет хранилищами сертификатов для этой учетной записи.
Щелкните Далее .
Если вы выбрали Моя учетная запись , Добавить автономный Snap-in появляется диалоговое окно.Вы можете нажать Добавить , чтобы добавить еще одну оснастку.
Если вы выбрали Учетная запись службы или Учетная запись компьютера , Выберите компьютер появится диалоговое окно. Для управления локальным компьютером щелкните Далее . Чтобы управлять другим компьютером, введите доменное имя компьютера в Другой компьютер или щелкните Обзор , чтобы выбрать компьютер из списка. Затем нажмите Далее .
Если вы выбрали Учетная запись компьютера , Добавить автономный Snap-in появляется диалоговое окно.Вы можете нажать Добавить , чтобы добавить еще одну оснастку.
Если вы выбрали Сервисный аккаунт , сертификаты Snap-in появляется диалоговое окно. Выберите услугу из Услуги account list и нажмите Finish . Когда Появится диалоговое окно Add Standalone Snap-in , вы можете нажать Добавьте , чтобы добавить еще одну оснастку.Когда вы закончите добавлять оснастки, в Добавить автономный В диалоговом окне Snap-in нажмите Close .
Появится диалоговое окно «Добавить / удалить Snap-in » и отобразить оснастки, которые вы устанавливаете в MMC.В диалоговом окне Добавить / удалить Snap-in щелкните Закройте .
Пример
На следующем рисунке показан пример трех узлов консоли сертификатов, добавленных в MMC. Первый узел консоли «Сертификаты» управляет сертификатами вошедшего в систему пользователя.Второй узел консоли Certificates управляет сертификатами для мира Служба публикации в Интернете для локального компьютера. Третий узел консоли Certificates управляет сертификатами для самого локального компьютера.
Консоль сертификатов (показана в операционной системе Windows 2000)
Узлы консоли сертификатов на рисунке выше были расширены для отображения логических хранилищ сертификатов. Это называется Режим логического отображения . У вас также есть возможность просматривать сертификаты по их физическим хранилищам или по их назначению.
Чтобы изменить режим отображения, выберите консоль сертификатов (например,
Сертификаты – Консоль текущего пользователя
). Щелкните
View
, а затем щелкните
Опции
. Когда появляется диалоговое окно
View Options
(как показано на следующем рисунке в операционной системе Windows 7), которое позволяет вам выбрать определенные параметры режима отображения.
Параметры просмотра Параметры описаны в следующей таблице. Диалоговое окно параметров просмотра
Опция | Описание |
---|---|
Назначение сертификата | Выберите этот параметр для просмотра сертификатов в режиме отображения целей, в котором сертификаты сгруппированы по назначению сертификатов, например, шифрование файловой системы, восстановление файлов и подпись кода. |
Логические хранилища сертификатов | Выберите этот параметр, чтобы просматривать сертификаты в режиме логического отображения, в котором сертификаты группируются по логическому хранилищу, в котором они расположены. Это режим отображения по умолчанию. |
Физические хранилища сертификатов | Выберите этот параметр, чтобы просмотреть физические хранилища в дополнение к логическим хранилищам.Эта опция доступна только в режиме логического дисплея. |
Архивные свидетельства | Выберите этот параметр для просмотра заархивированных сертификатов. Когда срок действия сертификатов истекает или они обновляются, сохраняется заархивированная версия сертификата и его закрытых ключей. Рекомендуется сохранять заархивированные сертификаты, потому что вам может потребоваться использовать сертификат. и его закрытый ключ позже. Например, вам может потребоваться проверить цифровые подписи для старых документов, которые были подписаны ключом для сертификата с истекшим сроком действия или обновленного сертификата. |
Хранилище сертификатов в windows 7 10
При обмене электронной информацией на разных уровнях (открытие сайта в браузере, сообщение в Messenger, запуск программного обеспечения для подключения к другой рабочей станции, передача документов в системах подачи электронной отчетности и т.п.) разработана система цифровых сертификатов.
Эта инфраструктура проверяет подлинность источника и приемника пакета данных, являются ли они доверенными для проведения электронной транзакции.
В операционных системах семейства Microsoft Windows сертификаты сохраняются в хранилищах, которые бывают двух типов:
– Certificate store локального компьютера – содержит сертификаты, необходимые в проверке подлинности сервера для клиентских станций;
– Certificate store для пользователя – содержит сертификаты приложений, которые запускает определенный пользователь.
При открытии некоторых сайтов, удаленного подключения к персональному компьютеру или ноутбуку, приложений для обеспечения безопасного соединения (например, Cisco AnyConnect) и т.п., может открываться запрос о проверки сертификата.
В зависимости от выбранного ответа (доверять, не доверять), сертификат попадает в соответствующий раздел хранилища. От этого зависит выполнение дальнейшего взаимодействия.
Сертификаты подразделяются на корневые и личные. Корневые сертификаты (CA) выдают центры сертификации для подписания SSL-сертификатов (используются для шифрования персональных данных), т.е. являются частью секретного ключа.
Личные сертификаты необходимы пользователям для их идентификации при обмене электронными пакетами информации.
Чтобы ознакомиться с доверенными корневыми сертификатами, личными сертификатами и сертификатами, к которым нет доверия, нужно воспользоваться стандартной консоли управления Windows MMC.
Для ее запуска открывается окно выполнения программ с помощью сочетания клавиш Win R.
В меню «Файл» выбирается пункт «Добавить/удалить оснастку» (Add/Remove Snap-in).
Перечень возможных оснасток содержит «Сертификаты» (Certificates), которые включаются кнопкой «Добавить» (Add).
На дальнейшем шаге необходимо указать тип аккаунта, для которого будет использоваться оснастка.
Завершение операции осуществляется кнопкой «ОК».
Чтобы данные настройки отображались для последующих запусков консоли, в меню «Файл» выбираются пункты «Сохранить» (Save) или «Сохранить как» (Save as).
Если в подхранилище не хватает сертификатов, то через контекстное меню можно выполнить импорт.
Возможен импорт трех видов сертификатов:
– Personal Information Exchange – PKCS #12 (.PFX, .P12)
– Cryptographic Message Syntax Standard – PKCS #7 Certificates (.P7B)
– Microsoft Serialized Certificate Store (.SST)
Для загрузки необходимо выбрать файл соответствующего формата.
Большинство сертификатов сохраняются только в реестре операционной системы, некоторые – в специальных директориях.
Для текущего пользователя сертификаты настроек расположены в ветке
HKEY_CURRENT_USERSoftwareMicrosoftSystemCertificates
Для сертификатов групповых политик текущего пользователя ветка другая
HKEY_CURRENT_USERSoftwarePoliceMicrosoftSystemCertificates
Отдельные пользовательские сертификаты расположены в ветке с идентификатором безопасности
HKEY_CURRENT_USERSID-UserSoftwareMicrosoftSystemCertificates
На уровне компьютера используются две ветки реестра:
HKEY_LOCAL_MACHINESoftwareMicrosoftSystemCertificates
HKEY_LOCAL_MACHINEPoliciesSoftwareMicrosoftSystemCertificates
Для настроек служб HKEY_LOCAL_MACHINESoftwareMicrosoftCryptographyServicesServiceNameSystemCertificates
Если компьютер включен в Active Directory, то нужен раздел
HKEY_LOCAL_MACHINESoftwareMicrosoftEnterpriseCertificates
Пользовательские сертификаты сохранены в форме файлов в каталогах:
%USERPROFILE%AppDataRoamingMicrosoftProtectSID
%USERPROFILE%AppDataRoamingMicrosoftCredentials
%USERPROFILE%AppDataRoamingMicrosoftCryptoRSASID
%APPDATA%MicrosoftSystemCertificatesMyCertificates
Окно «Выполнить»
При помощи нажатия комбинации клавиш «Win R» попадаем в окошко «Выполнить». Вводим в командную строку certmgr.msc.
Цифровые подписи хранятся в папке, которая находятся в директории «Сертификаты – текущий пользователь». Здесь сертификаты находятся в логических хранилищах, которые разделены по свойствам.
В папках «Доверенные корневые центры сертификации» и «Промежуточные центры сертификации» находится основной массив сертификатов Виндовс 7.
Доверенные центры сертификации Windows 7
Чтобы посмотреть информацию о каждом цифровом документе, наводим на него и кликаем ПКМ. В открывшемся меню выбираем «Открыть».
Переходим во вкладку «Общие». В разделе «Сведения о сертификате» будет отображено предназначение каждой цифровой подписи. Также представлена информация «Кому выдан», «Кем выдан» и сроки действия.
Панель управления
Также есть возможность посмотреть сертификаты в Windows 7 через «Панель управления».
Открываем «Пуск» и переходим в «Панель управления».
Открываем элемент «Свойства обозревателя».
В открывшемся окне переходим во вкладку «Содержание» и щелкаем по надписи «Сертификаты».
В открывшемся окошке предоставлен перечень различных сертификатов. Чтобы посмотреть подробную информацию об определённой цифровой подписи, жмём по кнопке «Просмотр».
Сертификаты Виндовс 10
Как я ранее писал тут две области Сертификаты – текущий пользователь и Сертификаты (локальный компьютер)
Сертификаты – текущий пользователь
Данная область содержит вот такие папки:
Личное > сюда попадают личные сертификаты (открытые или закрытые ключи), которые вы устанавливаете с различных рутокенов или etoken
Доверительные корневые центры сертификации > это сертификаты центров сертификации, доверяя им вы автоматически доверяете всем выпущенным ими сертификатам, нужны для автоматической проверки большинства сертификатов в мире. Данный список используется при цепочках построения доверительных отношений между CA, обновляется он в месте с обновлениями Windows.
Доверительные отношения в предприятии
Промежуточные центры сертификации
Объект пользователя Active Directory
Доверительные издатели
Сертификаты, к которым нет доверия
Сторонние корневые центры сертификации
Доверенные лица
Поставщики сертификатов проверки подлинности клиентов
Local NonRemovable Certificates
Доверительные корневые сертификаты смарт-карты
В папке личное, по умолчанию сертификатов нет, если вы только их не установили. Установка может быть как с токена или путем запроса или импорта сертификата.
В мастере импортирования вы жмете далее.
далее у вас должен быть сертификат в формате:
PKCS # 12 (.PFX, .P12)
Стандарт Cryprograhic Message Syntax – сертификаты PKCS #7 (.p7b)
Хранилище сериализованных сертификатов (.SST)
На вкладке доверенные центры сертификации, вы увидите внушительный список корневых сертификатов крупнейших издателей, благодаря им ваш браузер доверяет большинству сертификатов на сайтах, так как если вы доверяете корневому, значит и всем кому она выдал.
Двойным щелчком вы можете посмотреть состав сертификата.
Из действий вы их можете только экспортировать, чтобы потом переустановить на другом компьютере.
Экспорт идет в самые распространенные форматы.
Еще интересным будет список сертификатов, которые уже отозвали или они просочились.
Список пунктов у сертификатов для компьютера, слегка отличается и имеет вот такие дополнительные пункты:
AAD Token Issue
Windows Live ID Token
Доверенные устройства
Homegroup Machine Certificates
ЕЩЕ РАЗ Как открыть хранилище сертификатов Windows 7: способ первый
Что же касается доступа, во всех последних системах, начиная как раз с седьмой модификации, он может и должен производиться исключительно от имени администратора, причем, даже несмотря на то, что учетная запись суперпользователя может быть отключена. Способов осуществления доступа можно выделить три (как минимум).
Доступ к хранилищу сертификатов через свойства браузера
Самым простым считается вызов из «Панели управления» свойств обозревателя, где на вкладке содержимого для просмотра необходимых сведений можно использовать либо кнопку сертификатов, либо кнопку отображения издателей. В первом случае обычно в списке ничего представлено не будет, поэтому нужно использовать кнопку «Дополнительно», чтобы просмотреть все доступные элементы. При просмотре издателей сразу будут показаны программные продукты, имеющие соответствующие цифровые подписи и сертификаты. Но вот неудобство такого метода доступа состоит в том, что в хранилище сертификатов Windows 7 будут показаны только те данные программ и издателей, которые в своей работе могут затребовать обращение к интернету через встроенный в систему браузер.
Доступ к сертификатам: способ второй
Для просмотра абсолютно всех сведений следует использовать специализированное средство доступа, которое вызывается из консоли «Выполнить» командой certmgr.msc, после чего запускается своеобразный менеджер.
Вызов хранилища сертификатов через консоль “Выполнить”
Цифровые подписи представлены в соответствующем локальному пользователю разделе, а основной массив отображается в корневых и промежуточных центрах сертификации. Как уже, наверное, понятно, данный инструмент как раз и может выступать не только в роли средства обеспечения безопасности системы, но и сертифицировать неподписанные программные продукты.
Как удалить сертификаты из хранилища Windows 7?
Некоторые сертификаты и ЭПЦ могут устаревать. Именно поэтому их следует удалять. Естественно, без крайней необходимости рядовым пользователям заниматься такими вещами самостоятельно не нужно. Однако при выявлении конфликтов программного обеспечения иногда ничего другого просто не остается (например, если проверку подписей драйверов полностью отключить не удается). Для удаления любого компонента, представленного в менеджере, описанном для второй методики доступа, используется меню ПКМ на выбранном сертификате с последующей активацией пункта удаления.
Удаление ненужного сертификата
Например, в личных сертификатах может храниться подпись Apple, хотя программное обеспечение или подключение «яблочного» девайса больше не используется. Так зачем хранить такие записи, если при повторной установке драйвера или приложения сертификат и подпись будут внесены в реестр автоматически? Очевидно, что из-за наличия таких компонентов частично как раз и засоряется системный реестр, а большинство программ-оптимизаторов такие данные не удаляют. И чем сильнее раздувается реестр, тем медленнее загружается и работает вся операционная система.
Добавление сертификата или ЭЦП
Если же речь идет о добавлении сертификатов, импорт можно выполнить при доступе к хранилищу с использованием первых двух способов. Но в случае с пользовательскими цифровыми подписями локального уровня (да еще и для установки автоматизации процесса) лучше всего воспользоваться добавлением оснастки в консоли MMC, которая вызывается из меню «Выполнить» одноименной командой.
Добавление сертификатов с созданием новой оснастки MMC
Через файловое меню следует выбрать добавление или удаление оснастки, после этого найти пункт сертификатов в меню слева, добавить пункт в текущие оснастки нажатием кнопки правее, указать тип (для пользователя, службы или учетной записи компьютера), после чего при желании новую оснастку можно сохранить удобном месте. После вызова сохраненной настройки можно будет производить импорт сертификатов и подписей, осуществлять управление ними, изменять политики безопасности без непосредственного доступа к соответствующему разделу и т. д. без необходимости выполнения предварительных действий по добавлению оснасток в разные ветки