Проблеми та виклики використання форматів сертифікатів у сучасних інформаційних системах: шляхи до підвищення кібербезпеки
DOI:
https://doi.org/10.36910/4293-52779-2025-17-02-09Ключові слова:
цифровий сертифікат, формати даних, інформаційна безпека, автентифікація, криптографіяАнотація
У цій статті наведено огляд основних форматів даних цифрових сертифікатів (X.509, PGP, OpenPGP, PKCS тощо), які використовуються для забезпечення інформаційної безпеки та автентифікації в комп'ютерних мережах. Зокрема, розглядаються їх структура, сфери застосування, переваги та недоліки. У дослідженні аналізуються ключові виклики та проблеми, пов'язані з використанням сертифікатів у сучасних інформаційних системах. Серед них: складність керування життєвим циклом сертифікатів, питання сумісності між різними системами та форматами кодування (PEM, DER), безпека зберігання приватних ключів, а також необхідність адаптації форматів до потреб Інтернету речей (IoT) та постквантової криптографії. На підставі цього, в статті надано практичні рекомендації для вдосконалення процесів використання сертифікатів у системах кібербезпеки (централізоване керування, автоматизація процесів, регулярний аудит та навчання персоналу). Матеріал може бути корисним для фахівців з кібербезпеки, системних адміністраторів та розробників програмного забезпечення, які працюють із сертифікатами та прагнуть мінімізувати ризики, пов'язані з їхнім неправильним впровадженням та експлуатацією.
Посилання
[1] Soiko, O. (2009). Protective features of passport documents and possible methods of their forgery (Textbook). International Center for Migration Policy Development.
[2] Milánkovich, Á., & Tuma, K. (2023). Delta security certification for software supply chains. IEEE Security & Privacy, 21(6), 24-33.
[3] Nikolskaia, K. Y. (2021). Analysis of the system of legal means of licensing and certification in the field of cybersecurity. In 2021 International Conference on Quality Management, Transport and Information Security, Information Technologies (IT&QM&IS) (pp. 90-93).
[4] Elmasri, R., & Navathe, S. (2021). Fundamentals of database systems. Pearson.
[5] Hernandez-Ramos, J. L., Matheu, S. N., & Skarmeta, A. (2021). The challenges of software cybersecurity certification [Building security in]. IEEE Security & Privacy, 19(1), 99-102. https://doi.org/10.1109/MSEC.2020.3037845.
[6] Hulshof, M., & Daneva, M. (2021). Benefits and challenges in information security certification – A systematic literature review. In B. Shishkov (Ed.), Business Modeling and Software Design (pp. 107-121). Lecture Notes in Business Information Processing, vol 422. Springer. https://doi.org/10.1007/978-3-030-79976-2_9.
[7] Pocheptsov, H. H., & Chukut, S. A. (2018). Information policy. Knowledge Publishing House.
[8] Kukarin, O. B. (2019). Electronic document management and information protection: A textbook. National Academy of Public Administration under the President of Ukraine. Retrieved from http://academy.gov.ua/infpol/pages/dop/2/files/dcc74a43-a939-4314-8f50-f6b1e80cf498.pdf (Accessed: April 6, 2025).
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Крестьянполь Л. Ю., Чеб Д. О., Кайдик О. Л.

TЦя робота ліцензується відповідно до ліцензії Creative Commons Attribution-ShareAlike 4.0 International License.
