<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Automation and modeling in design and management</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Automation and modeling in design and management</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Автоматизация и моделирование в проектировании и управлении</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2658-3488</issn>
   <issn publication-format="online">2658-6436</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">117012</article-id>
   <article-id pub-id-type="doi">10.30987/2658-6436-2026-1-75-80</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Управление в организационных системах</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Management in organizational systems</subject>
    </subj-group>
    <subj-group>
     <subject>Управление в организационных системах</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">DESIGNING AN AUTOMATED MEDICAL DATA PROCESSING SYSTEM CONSIDERING INFORMATION SECURITY</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ПРОЕКТИРОВАНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ОБРАБОТКИ МЕДИЦИНСКИХ ДАННЫХ С УЧЕТОМ АСПЕКТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Кузнецова</surname>
       <given-names>Наталия Михайловна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Kuznetsova</surname>
       <given-names>Nataliya Mihailovna</given-names>
      </name>
     </name-alternatives>
     <email>knm87@mail.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Карлова</surname>
       <given-names>Татьяна Владимировна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Karlova</surname>
       <given-names>Tatyana Viacheslavovna</given-names>
      </name>
     </name-alternatives>
     <email>karlova-t@yandex.ru</email>
     <bio xml:lang="ru">
      <p>доктор социологических наук;кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of sociological sciences;candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Московский государственный технологический университет «СТАНКИН»</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Moscow State Technological University “STANKIN”</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Институт конструкторско-технологической информатики РАН</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Institute for design-technological Informatics of the RAS</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2026-03-30T00:00:00+03:00">
    <day>30</day>
    <month>03</month>
    <year>2026</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2026-03-30T00:00:00+03:00">
    <day>30</day>
    <month>03</month>
    <year>2026</year>
   </pub-date>
   <volume>2026</volume>
   <issue>1</issue>
   <fpage>75</fpage>
   <lpage>80</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-10-15T00:00:00+03:00">
     <day>15</day>
     <month>10</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-11-01T00:00:00+03:00">
     <day>01</day>
     <month>11</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://naukaru.ru/en/nauka/article/117012/view">https://naukaru.ru/en/nauka/article/117012/view</self-uri>
   <abstract xml:lang="ru">
    <p>Целью научной работы является проектирование модели автоматизированной системы обработки медицинских данных с учетом аспектов информационной безопасности. Для достижения поставленной цели в работе сформулированы основные задачи автоматизированной системы обработки медицинских данных, предложен принцип построения автоматизированной системы с учетом аспектов информационной безопасности, приведена архитектура автоматизированной системы обработки медицинских данных, представлена методика анализа уязвимостей автоматизированной системы обработки медицинских данных с учетом базы данных ФСТЭК РФ и MITRE. Новизной работы является предложенная креативная концепция разделения архитектуры автоматизированной системы на уровни представления, обработки и хранения медицинских данных. Также в статье предложены определения субъектов и объектов угроз информационной безопасности. Результатом исследования являются модель автоматизированной системы обработки медицинских данных, а также методика анализа уязвимостей на основе базы данных уязвимостей ФСТЭК РФ и базы данных MITRE.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The aim of this research is to design a model of an automated medical data processing system considering information security. To achieve this goal, the paper formulates the main objectives of an automated medical data processing system; proposes a design principle for an automated system considering information security; presents the architecture of an automated medical data processing system, and presents a methodology for analysing the vulnerabilities of an automated medical data processing system using the FSTEC RF and MITRE databases. The novelty of this work lies in the proposed creative concept of dividing the automated system architecture into the presentation, processing, and storage levels of medical data. The article also proposes definitions of subjects and objects of information security threats. The research results include a model of an automated medical data processing system, as well as a vulnerability analysis methodology based on the FSTEC Russian Federation vulnerability database and the MITRE database.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>автоматизация</kwd>
    <kwd>защита медицинских данных</kwd>
    <kwd>защита информации</kwd>
    <kwd>информационная безопасность</kwd>
    <kwd>защита от целевых атак</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>automation</kwd>
    <kwd>medical data protection</kwd>
    <kwd>information security</kwd>
    <kwd>IT security</kwd>
    <kwd>protection against targeted attacks</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>Введение Обеспечение защиты медицинских данных является актуальной задачей. В связи с активным процессом цифровизации [1], медицинские данные переносятся в единые интегрированные информационные системы (ЕИИС), такие как «Госуслуги» [2], «ЕМИАС» [3], «MOS.RU» [4], «Социальный Фонд России» [5] и т.д. Кроме того, медицинские данные могут относиться к врачебной [6], коммерческой [7], государственной тайне [8], что обуславливает необходимость наличия высокого уровня их защиты. Статья посвящена решению поставленных задач защиты данных за счет внедрения автоматизированной системы обработки медицинских данных (АСОМД) с учетом аспектов информационной безопасности. Основные задачи автоматизированной системы обработки медицинских данных с учетом аспектов информационной безопасности К основным задачам АСОМД относятся:– сохранение врачебной тайны;– сохранение коммерческой тайны;– сохранение государственной тайны;– минимизация времени принятия управленческого решения (всеми участниками информационного взаимодействия: врачом, администратором, пациентом);– повышение уровня удобства для всех участников информационного взаимодействия;– обеспечение безопасности информации (конфиденциальности, доступности, целостности) [9 – 12] при взаимодействии ЕИИС;– защита от кибератак, в том числе от комплексных целевых кибератак (англ. APT – Advanced Persistent Threats), которые на данный момент считаются наиболее опасными [13 – 15].  Проектирование автоматизированной системы обработки медицинских данных с учетом аспектов информационной безопасности На рис. 1 представлены схемы проектирования АСОМД, как «встроенных» (а) и «надстроенных» (б) механизмов защиты. а)                                                        б)Рис. 1. Схемы проектирования АСОМД как «встроенных» (а) и «надстроенных» (б) механизмов защитыFig. 1. Design schemes for ASOMD as &quot;built-in&quot; (a) and &quot;overbuilt&quot; (b) protection mechanisms Согласно рис. 1, в случае, когда механизмы защиты являются «надстроенными», появляются дополнительные уязвимости на «участке» передачи данных между объектом защиты (АСОМД) и субъектом защиты (механизмами защиты).В связи с этим, уже при проектировании АСОМД необходимо учитывать интеграцию механизмов защиты. Построение архитектуры автоматизированной системы обработки медицинских данных Автоматизированная система обработки медицинских данных имеет клиент-серверную архитектуру. На стороне клиента производятся обращения к АСОМД от участников информационного взаимодействия: врачей; пациентов; администраторов. На стороне сервера производятся обработка и хранение медицинских данных.На рис. 2 представлена архитектура АСОМД. Рис. 2. Архитектура АСОМДFig. 2. AMDPS Architecture Согласно рис. 2, архитектура АСОМД имеет три уровня: уровень представления данных; уровень обработки данных; уровень хранения данных и инструментов.Для обеспечения высокого уровня информационной безопасности всей АСОМД необходимо комплексное обеспечение конфиденциальности, целостности и доступности данных на всех уровнях архитектуры. Однако наибольшего внимания требует обеспечение: конфиденциальности на уровне представления; целостности на уровне обработки данных АСОМД; доступности на уровне хранения данных и инструментов АСОМД.К уровню представления данных относится модуль визуализации АСОМД.К уровню обработки данных относятся модули АСОМД: модуль аутентификации; модуль постановки диагноза; модуль статистики; модуль организации приема; модуль энциклопедии заболеваний; модуль оценки качества медицинских услуг; модуль составления расписания.К уровню хранения данных и инструментов относятся: искусственные нейронные сети (ИНС); экспертные системы (ЭС); база знаний (БЗ) заболеваний; база данных (БД) аутентификаторов; БД пациентов (хранит историю болезни каждого пациента); БД врачей (хранит информацию об образовании и местах работы каждого врача).Модуль энциклопедии заболеваний обращается к ресурсам: ИНС; ЭС; БЗ заболеваний.Важно отметить, что обращение производится с наличием обратной связи: модуль энциклопедии заболеваний анализирует данные, полученные от ИНС, ЭС и БЗ заболеваний, а также преобразует их и возвращает результат анализа ИНС, ЭС и БЗ заболеваний (осуществляет обращение к ИНС, ЭС и БЗ заболеваний как «по чтению», так и «по записи»). Модуль аутентификации обращается к БД аутентификаторов.Модуль оценки качества медицинских услуг и модуль составления расписания обращаются к БД пациентов и БД врачей.Модуль постановки диагноза взаимодействует с модулем энциклопедии заболеваний, производит обращение к БД пациентов и БД врачей для проведения анализа истории болезни пациента.Модуль статистики взаимодействует с модулем энциклопедии заболеваний и модулем оценки качества медицинских услуг.Модуль организации приема взаимодействует с модулем оценки качества медицинских услуг и модулем составления расписания.Для всех перечисленных модулей и инструментов АСОМД необходимо обеспечение высокого уровня информационной безопасности: в том числе для модуля энциклопедии заболеваний, т.к. несмотря на возможность связи с сетью Интернет, необходимо обеспечивать защиту ИНС, ЭС, БЗ заболеваний от внешних угроз потери целостности данных.Таким образом, в представленной трехуровневой архитектуре АСОМД обеспечивается максимальный для медицинских данных уровень конфиденциальности, что обеспечивает сохранение врачебной, коммерческой и государственной тайны. Методика анализа уязвимостей автоматизированной системы обработки медицинских данных с учетом базы данных ФСТЭК РФ и базы данных MITRE На рис. 3 представлена схема анализа уязвимостей АСОМД с учетом БД ФСТЭК РФ [16] и БД MITRE [17]. Рис. 3. Схема анализа уязвимостей АСОМД с учетом БД ФСТЭК РФ и БД MITRE Fig. 3. AMDPS vulnerability analysis scheme taking into account the FSTEC RF database and the MITRE database Согласно рис. 3, к субъектам угроз относятся:– человек:внутренний нарушитель (пользователь АСОМД);внешний нарушитель;– организация (конкурент и т.д.).К объектам угроз относятся: медицинские данные; алгоритмы обработки медицинских данных; модули АСОМД; БД аутентификаторов; БД пациентов; БД врачей; БЗ заболеваний; ИНС; ЭС.При этом работа с БД угроз ФСТЭК РФ предполагает направление анализа от объекта угрозы к субъекту угрозы, в то время как работа с БД угроз MITRE предполагает противоположное направление анализа – от субъекта к объекту угрозы [18].Приведенная схема анализа уязвимостей АСОМД позволит учесть максимальное количество угроз информационной безопасности обрабатываемых и хранимых медицинских данных, что в свою очередь позволит предотвратить реализацию множества современных атак, в том числе атак класса APT. Удобство применения автоматизированной системы обработки медицинских данных Применение представленной трехуровневой архитектуры АСОМД позволит решить задачу предоставления медицинских данных с учетом правил разделения доступа для участников информационного взаимодействия с помощью модуля аутентификации, что в свою очередь позволит:– минимизировать время принятия управленческого решения;– повысить уровень удобства. Выводы Приведенная в статье модель проектирования автоматизированной системы обработки медицинских данных с учетом аспектов информационной безопасности позволит обеспечить конфиденциальность, доступность и целостность медицинских данных. Также применение представленной в статье методики анализа уязвимостей, учитывающей БД угроз ФСТЭК РФ и БД угроз mitre, позволит своевременно детектировать и предотвратить большинство современных кибератак, включая наиболее опасные атаки класса APT. Представленная авторская концепция трехуровневой архитектуры проектируемой автоматизированной системы обработки медицинских данных позволит провести четкое разделение процессов представления, обработки и хранения медицинских данных, что позволит повысить общий уровень информационной безопасности медицинских данных, а также удобство их представления. </p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Распоряжение Правительства РФ от 22 октября 2021 г. № 2998-р «Об утверждении стратегического направления в области цифровой трансформации государственного управления».</mixed-citation>
     <mixed-citation xml:lang="en">Decree of the Government of the Russian Federation «On Approval of the Strategic Direction in the Field of Digital Transformation of Public Administration»; 2021 Oct 22.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Портал государственных услуг Российской Федерации [Электронный ресурс]. – режим доступа URL:https://www.gosuslugi.ru (дата обращения: 15.09.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Russian Federation Government Services Portal [Internet] [cited 2025 Sep 15]. Available from: https://www.gosuslugi.ru</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Единая медицинская информационно-аналитическая система (ЕМИАС) города Москвы [Электронный ресурс]. – режим доступа URL: https://emias.info (дата обращения: 15.09.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Unified Medical Information and Analytical System (UMIAS) of Moscow [Internet] [cited 2025 Sep 15]. Available from: https://emias.info</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Официальный сайт Мэра Москвы «MOS.RU» [Электронный ресурс]. – режим доступа URL: https://mos.ru (дата обращения: 15.09.2025).</mixed-citation>
     <mixed-citation xml:lang="en">MOS.RU – Official Website of the Mayor of Moscow [Internet] [cited 2025 Sep 15]. Available from: https://mos.ru</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Социальный Фонд России [Электронный ресурс]. – режим доступа URL: https://sfr.gov.ru (дата обращения: 15.09.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Social Fund of Russia [Internet] [cited 2025 Sep 15]. Available from: https://sfr.gov.ru</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Федеральный закон от 21.11.2011 № 323-ФЗ (ред. от 23.07.2025) «Об основах охраны здоровья граждан в Российской Федерации» (с изм. и доп., вступ. в силу с 01.09.2025) Статья 13. Соблюдение врачебной тайны.</mixed-citation>
     <mixed-citation xml:lang="en">Federal Law No. 323-FZ “On the Fundamentals of Protecting the Health of Citizens in the Russian Federation”. Article 13. Compliance with Medical Confidentiality; 2011 Nov 21.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Федеральный закон «О коммерческой тайне» от 29.07.2004 № 98-ФЗ.</mixed-citation>
     <mixed-citation xml:lang="en">Federal Law No. 98-FZ “On Commercial Secrets”; 2004 Jul 29.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Закон РФ «О государственной тайне» от 21.07.1993 № 5485-1.</mixed-citation>
     <mixed-citation xml:lang="en">Law of the Russian Federation No. 5485-1 “On State Secrets”; 1993 Jul 21.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для студ. высш. учеб. заведений – 4-е изд., стер. – М.: Издательский центр «Академия», 2008. – 256 с.</mixed-citation>
     <mixed-citation xml:lang="en">Khorev P.B. Methods and Means of Information Security in Computer Systems. 4th ed. Moscow: Academia; 2008.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Милославская Н.Г. Научные основы построения центров управления сетевой безопасностью в информационно-телекоммуникационных сетях. – М.: Горячая линия – Телеком, 2021 г. – 432 с.</mixed-citation>
     <mixed-citation xml:lang="en">Miloslavskaya N.G. Scientific Foundations for Constructing Network Security Control Centres in Information and Telecommunication Networks. Moscow: Hotline Telecom; 2021.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кузнецова Н.М., Карлова Т.В., Бекмешов А.Ю. Иерархические уровни конфиденциальности информационных ресурсов промышленного предприятия в зависимости от этапов жизненного цикла производства // Автоматизация и моделирование в проектировании и управлении. – 2024. – №4 (26). – С. 59-65.</mixed-citation>
     <mixed-citation xml:lang="en">Kuznetsova N.M., Karlova T.V., Bekmeshov A.Yu. Hierarchical Levels of Confidentiality in Industrial Enterprise’ Information Resources Depending on Stages of the Production Cycle. Automation and Modeling in Design and Management. 2024;4(26):59-65.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кузнецова Н.М., Карлова Т.В., Бекмешов А.Ю. Проектирование вспомогательной автоматизированной системы принятия управленческих решений на основе анализа уровня информационной безопасности // Автоматизация и моделирование в проектировании и управлении. – 2023. – №3 (21). – С. 13-22.</mixed-citation>
     <mixed-citation xml:lang="en">Kuznetsova N.M., Karlova T.V., Bekmeshov A.Yu. Designing an Auxiliary Automated Management Decision-Making System Based on Information Security Level Analysis. Automation and Modelling in Design and Management. 2023;3(21):13-22.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кузнецова Н.М. Методология защиты от целевых кибератак повышенной сложности в автоматизированных системах промышленного предприятия (монография) // М.: «Янус-К», 2024. – 132 с.</mixed-citation>
     <mixed-citation xml:lang="en">Kuznetsova N.M. Methodology of Protection Against Targeted Cyber Attacks of Increased Complexity in Automated Systems of an Industrial Enterprise. Moscow: Yanus-K; 2024.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Kuznetsova N.M., Karlova T.V., Bekmeshov A.Y. Method of Timely Prevention from Advanced Persistent Threats on the Enterprise Automated Systems // 2022 International Conference on Quality Management, Transport and Information Security, Information Technologies (IT&amp;QM&amp;IS).</mixed-citation>
     <mixed-citation xml:lang="en">Kuznetsova NM, Karlova TV, Bekmeshov AY. Method of Timely Prevention from Advanced Persistent Threats on the Enterprise Automated Systems. In: Proceedings of the 2022 International Conference on Quality Management, Transport and Information Security, Information Technologies (IT&amp;QM&amp;IS); 2022. p. 158-161.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кузнецова Н.М., Карлова Т.В., Бекмешов А.Ю. Решение задачи автоматизации процессов защиты стратегически важных ресурсов предприятия от комплексных кибер-атак на основе анализа тактик злоумышленников // Вестник Брянского государственного технического университета. – 2020. – № 7(92). –C. 48-53.</mixed-citation>
     <mixed-citation xml:lang="en">Kuznetsova N.M., Karlova T.V., Bekmeshov A.Yu. Solution of Protection Automation Problem of Company Strategic Resources Against Complex Cyberattacks Based on Criminal Tactics Analysis. Bulletin of Bryansk State Technical University. 2020;7(92):48-53.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ФСТЭК России Банк данных угроз безопасности информации [Электронный ресурс]. – режим доступа URL: bdu.fstec.ru/threats (дата обращения: 15.09.2025).</mixed-citation>
     <mixed-citation xml:lang="en">FSTEC of Russia. Database of Information Security Threats [Internet] [cited 2025 Sep 15]. Available from: bdu.fstec.ru/threats</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">MITRE [Электронный ресурс]. – режим доступа URL: attack.mitre.org (дата обращения: 15.09.2025).</mixed-citation>
     <mixed-citation xml:lang="en">MITRE [Internet] [cited 2025 Sep 15]. Available from: attack.mitre.org</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Кузнецова Н.М., Карлова Т.В. Влияние неудовлетворенного работника предприятия на уровень информационной безопасности // Автоматизация и моделирование в проектировании и управлении. – 2025. – №3 (29). – С. 73-79.</mixed-citation>
     <mixed-citation xml:lang="en">Kuznetsova N.M., Karlova T.V. The Impact of Enterprise’s Dissatisfied Employee on the Information Security Level. Automation and Modeling in Design and Management. 2025;3(29);73-79.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
