You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 17 Next »

Парольная защита


Самая распространенная защита компьютерной информации - защита на основе пароля. При реализации парольной защиты вход в систему, запуск приложения, запрос на доступ к данным со­провождается запросом пароля и последующим сравнением введенного пароля с оригиналом.
Само собой разумеется, что вход на сайт и в Mid Office Manager защищён паролем.

Настроить доступ на сайт и в Mid Office Manager можно в разделе "Пользователи".

Откроется форма создания пользователя, в которой нужно заполнить логин и пароль, название-имя пользователя, описание-любой комментарий, подсказка, а также привязать профиль физ.лица, который укажет роль пользователя на сайте (агент/субагент/путешественник). В форме можно посмотреть подсказку о требованиях к паролю. Если пароль не будет удовлетворять указанным правилам, сохранение данных пользователя будет невозможным.


При входе на сайт, вы увидите форму входа с двумя полями, куда нужно ввести данные настроенной в Mid Office Manager учётной записи.


Если в профиле пользователя указано несколько ролей в месте работы, то на сайте в форме входа появится поле с выпадающим списком, в котором нужно будет задать роль и место работы для входа на сайт.
Также для усиления защищенности учетной записи пользователя на сайте реализована двухфакторная аутентификация.


Двухфакторная аутентификация


Двухфакторная аутентификация пресекает попытки входа на сайт злоумышленников, которые каким-то образом узнали данные вашей учётной записи.

Включить данный функционал для своей учётной записи можно на сайте в разделе "Данные пользователя"  → "Использовать двухфакторную аутентификацию"..

Функционал реализован с использованием бесплатного приложения Google Authenticator. Установите это приложение на мобильное устройство.
Предложенный QR-код нужно отсканировать в приложении Google Authenticator (получите QR-код, который будете использовать при входе на сайт).

Также как вариант, можно  использовать ключ для ручного ввода, который можно получить на сайте.


Важно

Перед сканированием QR-кода убедитесь, что все части QR-кода хорошо видны и ничем не перекрыты, иначе приложение запишет неверный ключ и при входе на сайт вы не сможете пройти проверку. Так же, по возможности, лучше выставить максимальную яркость экрана.


После активации настройки двухфакторной авторизации при входе на сайт появится дополнительное поле для ввода шестизначного кода авторизации.

Если в профиле указано несколько ролей, то при входе потребуется выбрать, под какой ролью вы хотите зайти на сайт, а после этого ввести уже новый код авторизации из приложения.


SSL сертификаты


SSL-сертификат – это цифровой сертификат, удостоверяющий подлинность веб-сайта и позволяющий использовать зашифрованное соединение. Аббревиатура SSL означает Secure Sockets Layer – протокол безопасности, создающий зашифрованное соединение между веб-сервером и веб-браузером.

В этом случае браузер сначала преобразует данные пользователя в случайный набор символов и только потом отправляет его на сервер. Расшифровать сообщение получится только специальным ключом, который хранится на сервере. Если мошенники и перехватят информацию, они не поймут, что она означает.

Использование сертификата безопасности для сайта гарантирует:

  • Подлинность ресурса, к которому обращается пользователь.
  • Целостность передаваемой информации. При транспортировке от сервера к браузеру данные не изменятся и не потеряются.
  • Конфиденциальность. 256-разрядное шифрование исключает доступ злоумышленников к информации.

Процесс работает следующим образом:

  1. Браузер или сервер пытается подключиться к веб-сайту (веб-серверу), защищенному с помощью SSL.
  2. Браузер или сервер запрашивает идентификацию у веб-сервера.
  3. В ответ веб-сервер отправляет браузеру или серверу копию своего SSL-сертификата.
  4. Браузер или сервер проверяет, является ли этот SSL-сертификат доверенным. Если это так, он сообщает об этом веб-серверу.
  5. Затем веб-сервер возвращает подтверждение с цифровой подписью и начинает сеанс, зашифрованный с использованием SSL.
  6. Зашифрованные данные используются совместно браузером или сервером и веб-сервером.

Этот процесс иногда называют подтверждением SSL-соединения. Хотя по описанию этот процесс выглядит длительным, в реальности он занимает миллисекунды.

Если веб-сайт защищен SSL-сертификатом, в веб-адресе появляется аббревиатура HTTPS (безопасный протокол передачи гипертекста). Для сайтов без SSL-сертификата отображается аббревиатура HTTP, без буквы S, соответствующей Secure (безопасный). Также в адресной строке веб-адреса будет отображаться значок замка. Это свидетельствует о безопасности и обеспечивает уверенность посетителям веб-сайта.

Чтобы просмотреть сведения об SSL-сертификате, можно щелкнуть значок замка, расположенный на панели браузера. Данные, входящие в SSL-сертификат, обычно включают:

  • Доменное имя, для которого выпущен сертификат
  • Лицо, организация или устройство, для которого выпущен сертификат
  • Центр сертификации, выдавший сертификат
  • Цифровая подпись центра сертификации
  • Связанные поддомены
  • Дата выдачи сертификата
  • Срок действия сертификата
  • Открытый ключ (закрытый ключ не раскрывается).

Типы SSL-сертификатов и их различия

SSL с проверкой домена, или DV SSL

Сертификат с проверкой домена выдается любому человеку, который доказал, что он владеет доменом, для которого запросил SSL. Это доказательство — обычно уникальный серийный номер, который центр сертификации берет с вашего веб-сервера или из DNS-записей.

SSL с проверкой организации, или OV SSL

SSL с проверкой организации значит, что центр сертификации также проверил имя компании и ее адрес в публичных базах данных. Информация вводится в сертификат и обычно отображается только когда пользователь нажимает на иконку с замочком.

SSL с расширенной проверкой, или EV SSL

Расширенная проверка более тщательная, чем проверка домена или организации. При выдаче EV сертификатов проверяются права на домен, существование и местоположение компании.

В отличие от DV и OV сертификатов, EV сертификаты не могут выдаваться для субдоменов.

EV сертификаты также по-особому отображаются во всех браузерах кроме Google Chrome. Сайт с таким сертификатом отображается с именем компании в зеленой строке браузера. Пользователи обычно больше обращают внимание на сайты с зеленой строкой и больше им доверяют.

SSL-сертификат с проверкой субдоменов (wildcard)

Это сертификат, который защищает не только основной домен www.abc.com, но и все его субдомены — www.one.abc.com, www.two.abc.com.
Такой сертификат может быть OV или DV.

Сертификаты варьируются по цене, выбирайте исходя из ваших возможностей и нужд.

Как подложить сертификат?

Если сайт настроен на ресурсах ДатаЦентра, то Gridnine сам подкладывает сертификат. От вас потребуется прислать приобретённый сертификат.
Если сайт настроен на ваших ресурсах, обратите внимание на следующую инструкцию:

  • Apache

  1. Создайте на вашем сервере в каталоге /etc/ssl/ файлы domain_name.crt, private.key и chain.crt со следующим содержимым:

    • domain_name.crt — сам сертификат;
    • private.key — приватный ключ;
    • chain.crt — цепочка сертификатов, которая содержит сначала промежуточный сертификат и следом за ним корневой (с новой строки без пробелов и пустых строк).
      cat intermediate.key root.key > chain.crt - консольная команда для объединения сертификатов.
      Также можно вручную объединить сертификаты, создав текстовый документ и перенести в него содержимое файлов без пробелов и пустых строк.
    • После вставки всех сертификатов файл должен иметь вид:

      -----BEGIN CERTIFICATE-----
      #Ваш сертификат#
      -----END CERTIFICATE-----
      -----BEGIN CERTIFICATE-----
      #Промежуточный сертификат#
      -----END CERTIFICATE-----
      -----BEGIN CERTIFICATE-----
      #Корневой сертификат#
      -----END CERTIFICATE-----
  2. Откройте файл конфигурации Apache. В зависимости от особенностей вашего сервера этот файл находится по одному из следующих адресов:

    • для CentOS: /etc/httpd/conf/httpd.conf;
    • для Debian/Ubuntu: /etc/apache2/apache2.conf;
    • если вы устанавливаете SSL-сертификат на OpenServer, используйте путь к его корневой папке.

    В конце файла создайте копию блока «VirtualHost». Укажите для блока порт 443 и добавьте внутри него строки:

    SSLEngine on
    SSLCertificateFile /etc/ssl/domain_name.crt
    SSLCertificateKeyFile /etc/ssl/private.key 
    SSLCertificateChainFile /etc/ssl/chain.crt

Пример  конфигурационного файла:


  • Nginx
  1. Объедините три сертификата (сам SSL-сертификат, корневой и промежуточный сертификаты) в один файл. Для этого создайте на ПК новый текстовый документ с именем your_domain.crt (your_domain — доменное имя сайта, который вы хотите защитить). Создать его можно при помощи блокнота или другого текстового редактора. Поочередно скопируйте и вставьте в созданный документ каждый сертификат. 

           cat intermediate.key root.key > your_domain.crt - консольная команда для объединения сертификатов.


  1. После вставки всех сертификатов файл должен иметь вид:

    -----BEGIN CERTIFICATE-----
    #Ваш сертификат#
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    #Промежуточный сертификат#
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    #Корневой сертификат#
    -----END CERTIFICATE-----

    Обратите внимание: один сертификат идёт следом за другим, без пустых строк.

  2. Создайте файл your_domain.key и скопируйте в него содержание приватного ключа сертификата.
  3. Загрузите созданные файлы your_domain.crt и your_domain.key на сервер в директорию /etc/ssl/. Директория может быть иной, например /etc/nginx/ssl/your_domain.com.
  4. Откройте конфигурационный файл Nginx и отредактируйте виртуальный хост вашего сайта, который вы хотите защитить сертификатом. Выполните минимальную для работы настройку, добавив в файл следующие строки:

    server {
    
        listen 443 ssl;
    
        server_name your_domain.com;
        ssl_certificate /etc/ssl/your_domain.crt;
        ssl_certificate_key /etc/ssl/your_domain.key;
    }

    Где:

    your_domain.com — домен сайта,

    /etc/ssl/your_domain.crt — путь до созданного файла с тремя сертификатами,

    /etc/ssl/your_domain.key — путь до файла с приватным ключом.

    Минимальная установка и настройка выполнена.

Временная сессия


Дополнительный механизм защиты сайта - это временная сессия.

Данный механизм защиты позволяет отправлять запросы на сервер только при условии, что вы прошли авторизацию и у вас имеется токен сессии.

Механизм сессии строится следующим образом:

  1. Клиент обращается к хосту при помощи уникального запроса (запрос на авторизацию)
  2. Хост регистрирует обращение и присваивает клиенту ID-сессии (токен сессии)
  3. Этот идентификатор затем используется во время регистрации последующих обращений
  4. Происходит определенное событие, и сессия завершается.

В качестве события завершения сессии могут выступать:

  • Бездействие пользователя в течение 15 минут.
  • Достижение определенного временного интервала.
  • Обращение с авторизацией.
  • Завершение сеанса.
  • Обращение с некорректным ID сессии.


При переходе с раздела на другой, при поиске услуг, оформлении заказа и т.п. таймер сессии обновляется.
При отсутствии активности на сайте в течении пятнадцати минут вас автоматически "выкинет" из сайта с сообщением:




  • No labels