<?xml version="1.0" encoding="UTF-8"?>
    <!DOCTYPE article PUBLIC "-//NLM/DTD JATS (Z39.96) Journal Publishing DTD v1.2 20120330//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
    <!--<?xml-stylesheet type="text/xsl" href="article.xsl">-->
<article xmlns:ns0="http://www.w3.org/1999/xlink" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.2" xml:lang="en">
	<front>
		<journal-meta>
			<journal-id journal-id-type="issn">2303-9868</journal-id>
			<journal-id journal-id-type="eissn">2227-6017</journal-id>
			<journal-title-group>
				<journal-title>Международный научно-исследовательский журнал</journal-title>
			</journal-title-group>
			<issn pub-type="epub">2303-9868</issn>
			<publisher>
				<publisher-name>ООО Цифра</publisher-name>
			</publisher>
		</journal-meta>
		<article-meta>
			<article-id pub-id-type="doi">10.60797/IRJ.2026.167.55</article-id>
			<article-categories>
				<subj-group>
					<subject>Brief communication</subject>
				</subj-group>
			</article-categories>
			<title-group>
				<article-title>Подход к лицензированию программного обеспечения с использованием сертификатов x.509: разработка и перспективы</article-title>
			</title-group>
			<contrib-group>
				<contrib contrib-type="author" corresp="yes">
					<contrib-id contrib-id-type="rinc">https://elibrary.ru/author_profile.asp?id=1275776</contrib-id>
					<name>
						<surname>Гульмамедов</surname>
						<given-names>Нариман Вахитович</given-names>
					</name>
					<email>whatever@center-dom.info</email>
					<xref ref-type="aff" rid="aff-1">1</xref>
				</contrib>
			</contrib-group>
			<aff id="aff-1">
				<label>1</label>
				<institution>Петербургский государственный университет путей сообщения</institution>
			</aff>
			<pub-date publication-format="electronic" date-type="pub" iso-8601-date="2026-05-18">
				<day>18</day>
				<month>05</month>
				<year>2026</year>
			</pub-date>
			<pub-date pub-type="collection">
				<year>2026</year>
			</pub-date>
			<volume>8</volume>
			<issue>167</issue>
			<fpage>1</fpage>
			<lpage>8</lpage>
			<history>
				<date date-type="received" iso-8601-date="2025-08-26">
					<day>26</day>
					<month>08</month>
					<year>2025</year>
				</date>
				<date date-type="accepted" iso-8601-date="2026-04-30">
					<day>30</day>
					<month>04</month>
					<year>2026</year>
				</date>
			</history>
			<permissions>
				<copyright-statement>Copyright: &amp;#x00A9; 2022 The Author(s)</copyright-statement>
				<copyright-year>2022</copyright-year>
				<license license-type="open-access" xlink:href="http://creativecommons.org/licenses/by/4.0/">
					<license-p>
						This is an open-access article distributed under the terms of the Creative Commons Attribution 4.0 International License (CC-BY 4.0), which permits unrestricted use, distribution, and reproduction in any medium, provided the original author and source are credited. See 
						<uri xlink:href="http://creativecommons.org/licenses/by/4.0/">http://creativecommons.org/licenses/by/4.0/</uri>
					</license-p>
					.
				</license>
			</permissions>
			<self-uri xlink:href="https://research-journal.org/archive/5-167-2026-may/10.60797/IRJ.2026.167.55"/>
			<abstract>
				<p>В настоящей статье представлено исследование современных подходов к лицензированию программного обеспечения (ПО), основанное на применении цифровых сертификатов формата X.509. Анализируются различные методы защиты интеллектуальной собственности — от традиционных решений вроде локальных алгоритмов и аппаратных ключей до инновационных технологий облачных сервисов. Детально рассматриваются плюсы и минусы каждого способа, особое внимание уделено разработке собственной инфраструктуры открытых ключей (PKI). Приводится подробная информация о создании тестового стенда, подтверждающего работоспособность предложенного решения. Исследуются возможные сценарии атак и предлагаются меры противодействия угрозам информационной безопасности. Итоги исследования позволяют сделать выводы о перспективах внедрения цифровых сертификатов в процесс лицензирования ПО, сформулированы конкретные рекомендации по повышению эффективности автоматизации процессов лицензирования и защите от несанкционированного копирования.</p>
			</abstract>
			<kwd-group>
				<kwd>лицензирование программного обеспечения</kwd>
				<kwd> цифровые сертификаты</kwd>
				<kwd> информационная безопасность</kwd>
				<kwd> авторские права на ПО</kwd>
				<kwd> X509 сертификат</kwd>
			</kwd-group>
		</article-meta>
	</front>
	<body>
		<sec>
			<title>HTML-content</title>
			<p>1. Введение</p>
			<p>Лицензии играют ключевую роль в защите интеллектуальной собственности, определяя порядок использования, модификации и распространения программных продуктов. Они защищают интересы создателей и предоставляют четкие инструкции по использованию программ для пользователей.</p>
			<p>Однако в условиях глобального роста цифровизации, при распространении программных продуктов у авторов программного обеспечения, возникает необходимость выбора оптимального способа лицензирования, обеспечивающего адекватную защиту, удобство использования и минимальные экономические издержки. Важно учитывать такие факторы, как безопасность, простота эксплуатации и поддержка будущих расширений функционала. Основные методы лицензирования ПО: локальные алгоритмы, аппаратные ключи и онлайн-сервисы, имеют ряд недостатков и преимуществ. </p>
			<p>Применение цифровых сертификатов стандарта X.509, основанных на инфраструктуре открытых ключей, нетипично для целей лицензирования ПО, но представляет собой новое актуальное направление, сочетающее в себе высокий уровень криптографической защиты, возможность лицензирования без доступа к сети и совместимость с современными платформами. В связи с этим разработка и исследование подхода к лицензированию ПО на основе X.509-сертификатов является актуальной задачей в области информационной безопасности. </p>
			<p>Анализ современных источников в области защиты прав на программное обеспечение от неправомерного использования показывает интерес исследователей к аппаратным способам защиты. В работе К. С. Цыцуры и А. И. Потоловского электронный ключ определяется как мультиплатформенная инструментальная система, обеспечивающая не только контроль доступа, но и защиту алгоритмов от изучения и клонирования. Авторы отмечают, что современные аппаратные ключи эволюционировали от простых устройств аутентификации к полноценным хранилищам криптографических ключей. В исследовании А. С. Кравченко, С. В. Родина и Т. Е. Смоленцевой показываются возможные методы обхода аппаратной защиты, включая программную симуляцию ключей и модификацию кода программы. И другие проанализированные источники свидетельствуют о том, что современные подходы к защите ПО все чаще опираются на криптографические методы, традиционно ассоциируемые с инфраструктурой открытых ключей, что создает теоретическую и практическую базу для рассмотрения сертификатов X.509 как эффективного инструмента лицензирования, позволяющего объединить преимущества аппаратной защиты с гибкостью программно-определяемых политик доступа.</p>
			<p>1) рассмотрены актуальные способы защиты, их преимущества и недостатки;</p>
			<p>2) разработан алгоритм лицензирования;</p>
			<p>3) реализован прототип и проведены испытания.</p>
			<p>2. Общее
представление о лицензировании ПО</p>
			<p>Лицензирование программного обеспечения — это процесс предоставления прав на использование программного продукта определённым способом. Лицензия определяет условия, на которых пользователи могут устанавливать, запускать, модифицировать и распространять ПО. Она защищает права разработчиков и владельцев интеллектуальной собственности, а также устанавливает правила поведения для пользователей.</p>
			<p>При защите ПО важно найти баланс между защитой и уровнем значимости продукта. Чрезмерные меры защиты информации могут быть экономически нецелесообразными и усложнить использование ПО для легитимных пользователей, тогда как недостаточные меры оставляют ПО уязвимым к несанкционированному доступу.</p>
			<p>В следующих разделах подробно рассмотрим каждый метод, выделив преимущества и недостатки.</p>
			<p>3. Локальный алгоритм проверки
лицензии</p>
			<p>Локальный алгоритм проверки лицензии — это метод, при котором проверка легитимности ПО происходит непосредственно на устройстве пользователя без обращения к внешним серверам или базам данных. Рассмотрим преимущества и недостатки локального лицензирования в таблице 1.</p>
			<table-wrap id="T1">
				<label>Table 1</label>
				<caption>
					<p>Преимущества и недостатки локального лицензирования</p>
				</caption>
				<table>
					<tr>
						<td>№ п/п</td>
						<td>Преимущества</td>
						<td>Недостатки</td>
					</tr>
					<tr>
						<td>1</td>
						<td>Все необходимые данные для проверки находятся прямо на устройстве пользователя.</td>
						<td>Повышен риск реверс-инжиниринга и перебора ключей.</td>
					</tr>
					<tr>
						<td>2</td>
						<td>Отсутствие необходимости подключения к интернету.</td>
						<td>Трудоемкость управления ключами и файлами лицензий.</td>
					</tr>
				</table>
			</table-wrap>
			<p>4. Аппаратные ключи
лицензирования</p>
			<p>Аппаратные средства для лицензирования ПО представляют собой физические устройства, которые контролируют доступ к программам и их функциональность. Внутри ключа содержится микросхема, которая хранит информацию о лицензии, такую как:</p>
			<p>1. Уникальный идентификатор устройства.</p>
			<p>2. Тип лицензии (пробная, полная, корпоративная и т.д.).</p>
			<p>3. Срок действия лицензии.</p>
			<p>4. Ограничения на использование (функциональные возможности и др.).</p>
			<p>ПО взаимодействует с аппаратным ключом, запрашивая необходимую информацию для проверки лицензии. Если ключ присутствует, и информация соответствует установленным критериям, программа продолжает свою работу. В противном случае программа либо ограничивает функциональность, либо вообще прекращает работу. Рассмотрим преимущества и недостатки аппаратного лицензирования в таблице 2.</p>
			<table-wrap id="T2">
				<label>Table 2</label>
				<caption>
					<p>Преимущества и недостатки аппаратного лицензирования</p>
				</caption>
				<table>
					<tr>
						<td>№ п/п</td>
						<td>Преимущества</td>
						<td>Недостатки</td>
					</tr>
					<tr>
						<td>1</td>
						<td>Высокая степень защиты. Физическое устройство сложно скопировать или подделать, что снижает риск несанкционированного использования ПО.</td>
						<td> </td>
					</tr>
					<tr>
						<td>2</td>
						<td>Аппаратные ключи не требуют постоянного соединения с интернетом для проверки лицензии.</td>
						<td> </td>
					</tr>
					<tr>
						<td>3</td>
						<td> </td>
						<td>Неудобство для облачных решений и систем использующих виртуализацию.</td>
					</tr>
					<tr>
						<td>4</td>
						<td>Легкая интеграция. Многие производители предлагают SDK (Software Development Kit) для интеграции поддержки аппаратных ключей в ПО, что упрощает разработку и поддержку лицензируемых продуктов.</td>
						<td> </td>
					</tr>
				</table>
			</table-wrap>
			<p>5. Онлайн-лицензирование</p>
			<p>Онлайн-сервисы для лицензирования ПО, также известные как серверы управления лицензиями, представляют собой платформы, предназначенные для автоматизации процессов выдачи, контроля и мониторинга использования лицензий на ПО. Рассмотрим преимущества и недостатки онлайн лицензирования в таблице 3.</p>
			<table-wrap id="T3">
				<label>Table 3</label>
				<caption>
					<p>Преимущества и недостатки онлайн лицензирования</p>
				</caption>
				<table>
					<tr>
						<td>№ п/п</td>
						<td>Преимущества</td>
						<td>Недостатки</td>
					</tr>
					<tr>
						<td>1</td>
						<td>Автоматизация процессов: Управление выдачей, продлением и контролем лицензий осуществляется автоматически, что экономит время и ресурсы разработчиков.</td>
						<td>Зависимость от интернет-соединения: для работы большинства онлайн-сервисов необходимо стабильное подключение к интернету.</td>
					</tr>
					<tr>
						<td>2</td>
						<td>Масштабируемость: адаптируются под увеличение числа пользователей и новых продуктов, что удобно для растущих компаний.</td>
						<td>Риск сбоев и уязвимостей: как любая онлайн-платформа, серверы лицензирования подвержены сбоям и уязвимостям, что может привести к временным простоям или утечке данных.</td>
					</tr>
					<tr>
						<td>3</td>
						<td>Удобство для пользователей: клиенты получают простой способ активации и продления лицензий, а также доступ к обновлениям и новым версиям ПО.</td>
						<td> –</td>
					</tr>
				</table>
			</table-wrap>
			<p>6. Подход с использованием сертификатов для лицензирования</p>
			<p>В ходе исследования был проведен эксперимент с применением сертификатов X.509 для лицензирования программного обеспечения. Этот метод должен позволить значительно повысить уровень защиты продукта, эффективно управлять правами использования и обеспечить надежную идентификацию легальных пользователей продукта.</p>
			<p>Проанализируем механизм функционирования данного подхода:</p>
			<p>Сертификаты X.509 содержат информацию о владельце, публичных ключах и других атрибутах, связанных с пользователем или устройством. Эти данные хранятся внутри самого сертификата и защищены криптографическими методами. Рассмотрим Преимущества и недостатки использования сертификатов в таблице 4.</p>
			<table-wrap id="T4">
				<label>Table 4</label>
				<caption>
					<p>Преимущества и недостатки использования сертификатов</p>
				</caption>
				<table>
					<tr>
						<td>№ п/п</td>
						<td>Преимущества</td>
						<td>Недостатки</td>
					</tr>
					<tr>
						<td>1</td>
						<td>Цифровые сертификаты обеспечивают высокий уровень защиты от подделок и несанкционированного использования.</td>
						<td>Сложность развертывания и администрирования: Настройка и поддержание инфраструктуры PKI требует ресурсов и знаний.</td>
					</tr>
					<tr>
						<td>2</td>
						<td>Сертификаты могут содержать различные параметры и условия лицензирования, что позволяет легко настраивать и управлять лицензиями для разных сценариев использования.</td>
						<td>Требуется учесть возможные варианты обхода: изменение времени на локальном устройстве т.д. </td>
					</tr>
					<tr>
						<td>3</td>
						<td>Администраторы могут централизованно управлять лицензиями, обновляя и отзывая сертификаты по мере необходимости.</td>
						<td> –</td>
					</tr>
					<tr>
						<td>4</td>
						<td>Совместимость. Сертификаты X.509 поддерживаются большинством современных платформ и сред выполнения.</td>
						<td> –</td>
					</tr>
					<tr>
						<td>5</td>
						<td>Гибридный режим использования (оффлайн-онлайн). ПО не требуется постоянно проверять актуальность лицензии, так как срок актуальности записан в самом сертификате, требуется лишь проверка на отзыв сертификата.</td>
						<td> –</td>
					</tr>
				</table>
			</table-wrap>
			<p>7. Используемый алгоритм работы
лицензирования на основе сертификатов</p>
			<p>Поставщик ПО генерирует сертификат X.509, содержащий информацию о лицензии, и передает его пользователю. Этот сертификат может быть передан различными способами, например, через электронную почту, загружен с сайта компании или получение встроено в сам продукт.</p>
			<p>Для достижения поставленной цели требуется создать самоподписанный сертификат или взять имеющийся, сертификат, подписанный доверенным центром. Такой сертификат должен обладать возможностью подписывания сертификатов нижнего уровня иерархии. Общая иерархия сертификации показана на рисунке 1.</p>
			<fig id="F1">
				<label>Figure 1</label>
				<caption>
					<p>Иерархия сертификации</p>
				</caption>
				<alt-text>Иерархия сертификации</alt-text>
				<graphic ns0:href="/media/images/2025-08-20/0615dbfe-8f1d-47d2-a02a-c646322d27fe.png"/>
			</fig>
			<p>После успешного создания центра сертификации переходим к выпуску сертификата «лицензии».</p>
			<p>Для выпуска такой лицензии можно воспользоваться готовыми решениям в рамках PKI (Инфраструктура открытых ключей, англ. Public Key Infrastructure) или реализовать собственное решение. Для большей персонализации под конкретную задачу собственное решение может позволить добавлять расширения в сертификат. В данном исследование было использовано готовое решение.</p>
			<p>Атрибуты сертификата:</p>
			<p>1) основным идентифицирующим атрибутом является Serial Number;</p>
			<p>2) поле CN содержит информацию о лицензии (номер);</p>
			<p>3) в теле сертификата находится информация об организации;</p>
			<p>4) срок действия лицензии;</p>
			<p>5) открытый и закрытый ключи;</p>
			<p>6) дополнительные атрибуты по требованию.</p>
			<p>Пользователь устанавливает ПО и предоставляет полученный сертификат. Программа проверяет сертификат на предмет его действительности и соответствия требованиям лицензии. Если проверка успешна, программа активируется и начинает функционировать согласно условиям лицензии.</p>
			<p>Программа периодически проводит проверку лицензии, используя сертификат X.509. Она может проверять следующие аспекты:</p>
			<p>- срок действия лицензии. Если срок истек, программа уведомляет пользователя о необходимости продления или заблокировать определенные функции;</p>
			<p>- право на использование. Проверяется соответствие лицензии текущему состоянию программы (например, число активных пользователей, объем используемых ресурсов, текущее устройство и т.п.);</p>
			<p>- актуальность сертификата на сервере лицензирования. Проверять не был ли отозван сертификат на стороне сервера лицензирования. Например, за нарушение лицензионных требований.</p>
			<p>7.4. Механизм отзыва сертификата</p>
			<p>Механизм отзыва сертификата представляет собой процесс дистанционного вывода из эксплуатации переданной копии программного обеспечения. Для получения информации о статусе лицензии, клиентское ПО отправляет запрос на сервер лицензирования. Данный механизм позволяет производить отзыв сертификата с минимальными затратами и максимальной оперативностью. Обоснованность выбора в сторону данного механизма отзыва, а не проверку через список отозванных сертификатов является высокая скорость проверки при большом списке отозванных сертификатов и отсутствие временной задержки при обновлении такого списка. В случае недоступности сервера проверки сертификатов, будут работать только уже активированные копии, новая активация будет недоступна.</p>
			<p>8. Тестирование прототипа</p>
			<p>Для проверки и демонстрации работоспособности предлагаемого подхода к лицензированию, был создан прототип сервера лицензирования. Сервер был построен на платформе .Net ASP Net Core. Проведем следующие тесты:</p>
			<p>- время создания сертификата и отправка его клиенту;</p>
			<p>- время успешной проверки сертификата;</p>
			<p>- время неудачной проверки сертификата, по разным причинам: некорректный номер лицензии, идентификатор устройства или отозванный сертификат.</p>
			<p>В таблице 5 и на рисунке 2 показаны результаты тестирования.</p>
			<table-wrap id="T5">
				<label>Table 5</label>
				<caption>
					<p>Результаты тестирования</p>
				</caption>
				<table>
					<tr>
						<td>​№ п\п</td>
						<td>​Создание сертификата, мс.</td>
						<td>​Проверка успешная, мс.</td>
						<td>​Проверка с ошибкой, мс.</td>
					</tr>
					<tr>
						<td>​1</td>
						<td>​442</td>
						<td>​72</td>
						<td>​149</td>
					</tr>
					<tr>
						<td>​2</td>
						<td>​313</td>
						<td>​67</td>
						<td>​101</td>
					</tr>
					<tr>
						<td>​3</td>
						<td>​375</td>
						<td>​73</td>
						<td>​36</td>
					</tr>
					<tr>
						<td>​4</td>
						<td>​381</td>
						<td>​67</td>
						<td>​35</td>
					</tr>
					<tr>
						<td>​5</td>
						<td>​390</td>
						<td>​75</td>
						<td>​37</td>
					</tr>
				</table>
			</table-wrap>
			<fig id="F2">
				<label>Figure 2</label>
				<caption>
					<p>Результаты тестирования</p>
				</caption>
				<alt-text>Результаты тестирования</alt-text>
				<graphic ns0:href="/media/images/2025-11-27/186850d1-a8bc-4f6e-831e-768db404af3e.png"/>
			</fig>
			<p>9. Анализ угроз и мер противодействия</p>
			<p>Предлагаемый подход лицензирования значительно повышает надежность защиты ПО, однако остается подверженным потенциальным рискам и угрозам. В таблице 6 рассмотрим более подробно возможные сценарии атак и соответствующие меры предотвращения таких атак.</p>
			<table-wrap id="T6">
				<label>Table 6</label>
				<caption>
					<p>Возможные векторы атак и риски</p>
				</caption>
				<table>
					<tr>
						<td>Тип атаки</td>
						<td>​Условия и последствия</td>
						<td>​Меры по предотвращению</td>
					</tr>
					<tr>
						<td>​Компрометация закрытого ключа</td>
						<td> </td>
						<td>​Хранение закрытого ключа в защищенном формате, строгое ограничение доступа сотрудников к чувствительным данным.</td>
					</tr>
					<tr>
						<td>Изменение локального времени на клиентском устройстве</td>
						<td>Пользователь может изменить системное время компьютера, чтобы обойти проверку срока действия сертификата.</td>
						<td> онлайн-валидацию времени через NTP-серверы. </td>
					</tr>
					<tr>
						<td>Атаки типа «Человек посередине»</td>
						<td>Сетевые атаки при проверке статуса лицензии через интернет, целью которых является перехват трафика между клиентом и сервером лицензирования.</td>
						<td>​Шифрование канала связи с использованием протокола TLS версии 1.3.</td>
					</tr>
					<tr>
						<td>Подделка сертификатов</td>
						<td>Попытка создания собственных сертификатов с целью выдавать себя за владельца лицензии.</td>
						<td>При создании сертификата, он подписывается с помощью вышестоящего (корневого и промежуточного) сертификата. Хэш алгоритм подписи SHA256. Проверка серийного номера корневого сертификата.</td>
					</tr>
				</table>
			</table-wrap>
			<p> </p>
			<p>10. Заключение</p>
			<p>Проведенное исследование посвящено разработке и реализации метода лицензирования программного обеспечения (ПО) с использованием цифровых сертификатов формата X.509. Данный подход направлен на повышение уровня безопасности и удобства управления правами доступа к программным продуктам.</p>
			<p>Основные выводы и результаты исследования:</p>
			<p>1. Эффективность и надежность. Использование сертификатов X.509 обеспечивает высокий уровень защиты благодаря криптографической аутентификации и контролю целостности данных. Это снижает риски фальсификации и незаконного распространения ПО.</p>
			<p>2. Централизация управления. Администраторы имеют возможность централизованного управления лицензиями путем обновления и отзыва сертификатов, что упрощает администрирование больших инфраструктур.</p>
			<p>3. Интеграция и совместимость. Формат X.509 поддерживается практически всеми современными операционными системами и приложениями, обеспечивая высокую гибкость и масштабируемость решений.</p>
			<p>4. Практическая реализация. Проведен успешный эксперимент по созданию инфраструктуры публичного ключа (PKI) и интеграции сертификатов в процессы лицензирования. Эксперимент подтвердил работоспособность предложенного решения.</p>
		</sec>
		<sec sec-type="supplementary-material">
			<title>Additional File</title>
			<p>The additional file for this article can be found as follows:</p>
			<supplementary-material xmlns:xlink="http://www.w3.org/1999/xlink" id="S1" xlink:href="https://doi.org/10.5334/cpsy.78.s1">
				<!--[<inline-supplementary-material xlink:title="local_file" xlink:href="https://research-journal.org/media/articles/21151.docx">21151.docx</inline-supplementary-material>]-->
				<!--[<inline-supplementary-material xlink:title="local_file" xlink:href="https://research-journal.org/media/articles/21151.pdf">21151.pdf</inline-supplementary-material>]-->
				<label>Online Supplementary Material</label>
				<caption>
					<p>
						Further description of analytic pipeline and patient demographic information. DOI:
						<italic>
							<uri>https://doi.org/10.60797/IRJ.2026.167.55</uri>
						</italic>
					</p>
				</caption>
			</supplementary-material>
		</sec>
	</body>
	<back>
		<ack>
			<title>Acknowledgements</title>
			<p/>
		</ack>
		<sec>
			<title>Competing Interests</title>
			<p/>
		</sec>
		<ref-list>
			<ref id="B1">
				<label>1</label>
				<mixed-citation publication-type="confproc">X.509 certificates // Microsoft Learn. — 2023 — URL: https://learn.microsoft.com/en-us/azure/iot-hub/reference-x509-certificates (дата обращения: 01.08.2025) [in English]</mixed-citation>
			</ref>
			<ref id="B2">
				<label>2</label>
				<mixed-citation publication-type="confproc">Горбатов В.С. Основы технологии PKI / В.С. Горбатов, О.Ю. Полянская. — Москва : Горячая линия – Телеком, 2004. — 248 с. </mixed-citation>
			</ref>
			<ref id="B3">
				<label>3</label>
				<mixed-citation publication-type="confproc">RFC 5280: Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. — Introd. 2008-05-01. — IETF, 2008. — 151 p. </mixed-citation>
			</ref>
			<ref id="B4">
				<label>4</label>
				<mixed-citation publication-type="confproc">Васильева И.Н. Криптографические методы защиты информации / И.Н. Васильева. — Москва : Юрайт, 2025. — 310 с. </mixed-citation>
			</ref>
			<ref id="B5">
				<label>5</label>
				<mixed-citation publication-type="confproc">Мельников В.В. Основы информационной безопасности : учебное пособие / В.В. Мельников. — Москва : Российский государственный университет правосудия, 2025. — 220 с. </mixed-citation>
			</ref>
			<ref id="B6">
				<label>6</label>
				<mixed-citation publication-type="confproc">Белов Е.Б. Основы информационной безопасности : учебное пособие / Е.Б. Белов, В.П. Лось, Р.В. Мещеряков и др. — Москва : Горячая линия-Телеком, 2011. — 558 с. </mixed-citation>
			</ref>
			<ref id="B7">
				<label>7</label>
				<mixed-citation publication-type="confproc">Коваленко Ю.И. Правовой режим лицензирования и сертификации в сфере информационной безопасности / Ю.И. Коваленко. — Москва : Горячая линия-Телеком, 2012. — 140 с.</mixed-citation>
			</ref>
			<ref id="B8">
				<label>8</label>
				<mixed-citation publication-type="confproc">Баранова Е.К. Основы информационной безопасности : учебник / Е.К. Баранова, А.В. Бабаш. — Москва : ИНФРА-М, 2025. — 202 с. </mixed-citation>
			</ref>
			<ref id="B9">
				<label>9</label>
				<mixed-citation publication-type="confproc">Кравченко А.С. АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА И ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ ЗАЩИТЫ СИСТЕМ ПРЕДОСТАВЛЕНИЯ ПОЛЬЗОВАТЕЛЯМ ДОСТУПА К ПРОГРАММНЫМ РЕСУРСАМ / А.С. Кравченко, С.В. Родин, Т.Е. Смоленцева // Современные проблемы науки и образования. — 2015. — № 1. — URL: https://science-education.ru/ru/article/view?id=19158 (дата обращения: 01.12.25).</mixed-citation>
			</ref>
			<ref id="B10">
				<label>10</label>
				<mixed-citation publication-type="confproc">Цыцура К.С. ТЕХНОЛОГИЯ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ИСПОЛЬЗОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ «ЭЛЕКТРОННЫЙ КЛЮЧ» / К.С. Цыцура, А.И. Потоловский // Федеральное государственное бюджетное образовательное учреждение высшего образования «Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева». — 2016. — № 12. — С. 664–666. </mixed-citation>
			</ref>
		</ref-list>
	</back>
	<fundings/>
</article>