Как установить доверенный корневой сертификат

Как установить доверенный корневой сертификат


Сертификатом в криптографии называется ключ с неким набором уникальных параметров. Эти ключи подписываются и выдаются аккредитованным Удостоверяющими Центрами (УЦ).

Перечень этих организаций находится в открытых источниках, в том числе на официальном портале Росреестра. При этом может возникать последовательность сертификатов, когда УЦ выдают их друг другу. Конечный из них, на котором закачивается сверка ЭЦП, называется корневым. Он является самозаверенным, этот ключ не может быть отозван дистанционно. Если программа проверки электронной подписи доверяет Центру, которому сертификат принадлежит, он именуется доверенным.

Чтобы добавить свой сертификат в соответствующий банк УЦ, необходимо установить его на локальной рабочей станции (существуют определённые минимальные требования к аппаратному и программному составу ПК). После этого можно отправлять электронную документацию (например, отчётную декларацию в УФМС) с электронно-цифровой подписью (ЭЦП).

Для корректного проведения данных операций необходимо предварительно совершить определённую последовательность действий:

1. Скопируйте сертификат на компьютер. Как правило можно скачать с сайта учреждения, для которого предназначен подписанный электронный документ;

2. Кликните по файлу правой клавишей мыши, в меню выберите «Установить сертификат»);

3. Запускается Мастер Импорта. В нём продолжите кнопкой «Далее». Начнется процесс инсталляции;

4. В следующем окне поместите содержимое в хранилище, активизировав соответствующий пункт, а затем нажмите кнопку «Обзор»;

5. В открывшейся форме найдите папку «Доверенные корневые центры сертификации». Выберите её при помощи мышки и нажмите «ОК»;

6. В появившемся после этого окне активизируйте пункт «Далее», тем самым поместите найденные ранее сертификаты в хранилище;

7. Если ранее всё было сделано верно, на этой стадии всплывает завершающая форма с кнопкой «Готово», которую и надо выбрать;

8. После этого откроется всплывающее окно с предупреждением системы. В нём выберите пункт «Да» (предварительно внимательно прочтите сообщение).

На этом процесс установки успешно завершён. Компьютер можно использовать для электронного документооборота через любой установленный на нём браузер, в соответствии с требованиями законодательства и правилами информационной безопасности.

Каналы TDblog в Яндкес Дзен и Google-новости

Подпишитесь, чтобы наши материалы стали доступны в вашей персональной ленте рекомендаций.
Комментарии
    Похожие статьи
    В Word обнаружена брешь, под угрозой личные данные!
    Программы и приложения

    В Word обнаружена брешь, под угрозой личные данные!

    Корпорация Miscosoft уже давно взяла курс по большей части не на разработку нового, а на усовершенствование всего имеющегося. Windows 10 стабильно пополняется новыми фишками, которые так или иначе увеличивают функционал системы, повышают ее безопасно...

    Как просто защитить файлы паролем
    Программы и приложения

    Как просто защитить файлы паролем

    Описанная ниже последовательность действий отлично подойдет для защиты любых файлов на ПК или флэш-накопителе. Для этого вам понадобится установленный архиватор Winrar. Наиболее легкий способ поставить пароль на архив для защиты данных от удаления ил...

    Обнаружилась серьезная уязвимость в Android 9 Pie! Как не стать жертвой хакеров
    Операционные системы

    Обнаружилась серьезная уязвимость в Android 9 Pie! Как не стать жертвой хакеров

    Несмотря на то что система Android становится все более безопасной, в коде по-прежнему остаются «дыры». Чтобы не попасться на удочку виртуальных мошенников, всегда устанавливайте системные обновления и скачивайте приложения только из офиц...

    Эти приложения из Play Market воруют деньги пользователей
    Программы и приложения

    Эти приложения из Play Market воруют деньги пользователей

    Недавно в СМИ появилась информация о новых вирусных программах, которые имеются в свободном доступе. Речь идет как минимум о 15 приложениях, созданных с единственной целью — обокрасть пользователя.Система довольно простая. Достаточно создать несложн...

    Быстрое удаление истории запросов Google. Все стало намного проще
    Интернет

    Быстрое удаление истории запросов Google. Все стало намного проще

    Если вы, как большинство интернет-пользователей, обращались к Google, то история ваших запросов у него надежно хранится. И она будет оставаться доступной, если только вы специально не проводили чистку. Естественно, далеко не всем подобный сбор информ...

    Как узнать, что в компьютере завелись вирусы? Главные признаки заражения
    Компьютеры

    Как узнать, что в компьютере завелись вирусы? Главные признаки заражения

    Вредоносное ПО может не только удалять данные с зараженного устройства. Некоторые вирусы создаются с целью кражи информации, сбора компромата, рассылки спама и т. д. О наличии подобных программ пользователь может не догадываться, так как они себя ник...