<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Automation and modeling in design and management</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Automation and modeling in design and management</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Автоматизация и моделирование в проектировании и управлении</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2658-3488</issn>
   <issn publication-format="online">2658-6436</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">75820</article-id>
   <article-id pub-id-type="doi">10.30987/2658-6436-2024-1-73-80</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Управление в организационных системах</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Management in organizational systems</subject>
    </subj-group>
    <subj-group>
     <subject>Управление в организационных системах</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">DEVELOPING AN ALGORITHM FOR ASSESSING THE EFFECTIVENESS OF MEASURES AND MEANS OF PERSONAL DATA PROTECTION IN THE HEALTHCARE SECTOR</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>РАЗРАБОТКА АЛГОРИТМА ОЦЕНКИ ЭФФЕКТИВНОСТИ МЕР И СРЕДСТВ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В СФЕРЕ ЗДРАВООХРАНЕНИЯ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Седаков</surname>
       <given-names>Кирилл Андреевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Sedakov</surname>
       <given-names>Kirill Andreevich</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0003-1920-4989</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Рытов</surname>
       <given-names>Михаил Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Rytov</surname>
       <given-names>Mikhail Yurievich</given-names>
      </name>
     </name-alternatives>
     <email>rmy@tu-bryansk.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Брянский государственный технический университет</institution>
     <city>Брянск</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Bryansk State Technical University</institution>
     <city>Bryansk</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Брянский государственный технический университет</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Bryansk State Technical University</institution>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2024-03-29T00:21:37+03:00">
    <day>29</day>
    <month>03</month>
    <year>2024</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2024-03-29T00:21:37+03:00">
    <day>29</day>
    <month>03</month>
    <year>2024</year>
   </pub-date>
   <volume>2024</volume>
   <issue>1</issue>
   <fpage>73</fpage>
   <lpage>80</lpage>
   <history>
    <date date-type="received" iso-8601-date="2024-02-04T00:00:00+03:00">
     <day>04</day>
     <month>02</month>
     <year>2024</year>
    </date>
    <date date-type="accepted" iso-8601-date="2024-02-19T00:00:00+03:00">
     <day>19</day>
     <month>02</month>
     <year>2024</year>
    </date>
   </history>
   <self-uri xlink:href="https://bstu.editorum.ru/en/nauka/article/75820/view">https://bstu.editorum.ru/en/nauka/article/75820/view</self-uri>
   <abstract xml:lang="ru">
    <p>Рассмотрены особенности существующих направлений и методов оценки эффективности мер защиты информации в медицинских учреждениях. Проведен комплексный анализ объектов и выявления угроз безопасности персональных данных. Установлены ключевые этапы исследования объектов, состоящие в определении стоимости информационных ресурсов, определении наиболее актуальных угроз и расчета ущерба от их применения. Выполнены анализ возможности реализации и устранения угроз, построена классификация наиболее критичных групп угроз. Основной научный результат выполненного исследования состоит в том, что применение данного алгоритма возможно, как в научных целях, так и для формирования эффективных систем защищенности персональных данных в различных организациях. Исходя из этого, данное исследование приведет к повышению уровня оценки эффективности мер защиты конфиденциальной информации в медицинских организациях.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The features of existing directions and methods for assessing the effectiveness of information protection measures in medical institutions are considered. A comprehensive analysis of objects and identifying threats to the security of personal data is carried out. The authors identify key stages of the object research, consisting of determining the cost of information resources, identifying the most relevant threats, and calculating the damage from their application. The analysis of the possibility of implementing and eliminating threats is performed; a classification of the most critical threat groups is built. The main scientific result of the performed research states that this algorithm application is possible both for scientific purposes and for forming effective personal data protection systems in various organizations. Based on this, this study will lead to increasing the level of the effectiveness assessment for the protection measures of confidential information in medical organizations.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>оценка эффективности информационной безопасности</kwd>
    <kwd>категорирование уровня эффективности мер и средств конфиденциальной информации</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>effectiveness assessment of information security</kwd>
    <kwd>categorizing the effectiveness level of measures and means of confidential information</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>Введение На данный момент в информационном обществе важно обеспечить защиту информации от различных угроз и рисков. Каждый день мы сталкиваемся с новыми угрозами, связанными с хакерскими атаками, вирусами, кражей данных и другими событиями, которые могут нанести серьезный ущерб деловой репутации и потерю конфиденциальной информации. Поэтому актуальность разработки и применения эффективных методов оценки информационной безопасности никогда не была такой высокой. Материалы исследования В современном обществе угрозам информационной безопасности подвержен не только каждый человек, но и каждая организация, медицинские организации в том числе [1, 7, 12]. Оценка уровня реализуемости угроз безопасности информации не является исключением и для организаций медицинского назначения, так как в данных учреждения обрабатывается информация конфиденциального характера. В последнее время на медицинскую инфраструктуру увеличивается количество хакерских атак. Интерес к медицинским учреждениям для нарушителей объясняется тем, что в информационных системах обрабатывается большое количество информации конфиденциального характера, включая различные медицинские сведения, личные данные пациентов, номера банковских карт. Обработка персональных медицинских данных является важным аспектом в сфере здравоохранения. Защита конфиденциальности этих данных является не только юридическим требованием, но и этической обязанностью организаций, работающих с медицинской информацией. Для обеспечения достаточной безопасности персональных медицинских данных необходимо осуществлять организационные и технические мероприятия. В данной статье будет рассмотрен анализ существующих организационных и технических мероприятий, а также предложения по их усовершенствованию [4, 11].В 2022 году здравоохранение стало самой атакуемой сферой, доля медицинских учреждений в статистике жертв преступников постоянно увеличивалась: с 8 % в 1 квартале до 12 % в конце года. По данным исследования PositiveTechnologies, преступники чаще всего похищали персональные данные клиентов и сотрудников, а именно 39 % от общей доли похищенных данных. Помимо персональных данных, также хищению подвергалась и медицинская информация, общая доля похищенной информации которой составляла 36 % [2, 6].В медицинских организациях похищенную информацию могут использовать для различных целей:1. Финансовые. Использование данной информации в фальсификационных банковских действиях.2. Идентификационные. Использование украденной информации для получения поддельных удостоверениях личности. Помимо этого, использовать данную информацию для взлома учетных записей пациентов на различных онлайн платформах.3. Медицинские. Использование медицинской информации для получения медицинских услуг или препаратов на имя другого человека, оставляя счета и ответственность за оплату на пострадавшего.4. Вымогательские. Шантаж медицинской организации или пациента для получения выкупа.5. Социальный инжиниринг. Использование данных для получения дополнительных данных и доступа к системе у пациента.6. Сбор персональных данных. Сбор информации для спама и мошеннических сообщений [8, 9].Кроме нормативно-правовых актов (НПА) регулятора Министерство здравоохранения выпустило внутренние НПА, в которых содержатся требования к государственным информационным системам в сфере здравоохранения (все информационные системы персональных данных (ИСПДн) медицинского назначения являются таковыми) и методические рекомендации по защите медицинских информационных систем (МИС).Согласно этим рекомендациям, оценочные мероприятия при определении актуальных угроз безопасности предлагается производить экспертным методом, что не всегда возможно и приемлемо для ИСПДн медицинского назначения. Сотрудники, привлекаемые в качестве экспертов, могут не обладать необходимой квалификацией при оценке угроз, также оценка может иметь субъективный характер. Согласно статистическим данным в сфере здравоохранения только в 29 % случаев ИС их защитой занимаются профильные специалисты, а выделенные отделы информационной безопасности существуют только в 10 % медицинских организаций. Особенно эти проблемы актуальны при создании ИСПДн медицинского назначения для отдельных медицинских учреждений [3, 5].Обработка персональных медицинских данных является важным аспектом в сфере здравоохранения. Защита конфиденциальности этих данных является не только юридическим требованием, но и этической обязанностью организаций, работающих с медицинской информацией. Для обеспечения достаточной защищенности персональных медицинских данных необходимо осуществлять организационные и технические мероприятия, но для этого необходимо оценивать эффективность защиты персональных данных в различных организациях, с помощью которого можно рассчитать показатель эффективности наборов контрмер для снижения риска утечки персональных данных [6, 10]. Алгоритм оценки эффективности мер и средств защиты персональных данных Разработанный алгоритм оценки эффективности мер и средств защиты персональных данных в медицинских организациях предложен на рис. 1. Рис. 1. Алгоритм оценки эффективности мер защиты персональных данныхFig. 1. Algorithm for evaluating the effectiveness of personal data protection measures Главным преимуществом предложенного алгоритма является возможность оценки уровня остаточного риска от практической реализации разработанного набора контрмер и расчета степени влияния конкретных средств и методов защиты на общую защищенность организации сферы здравоохранения. Для определения оценки риска синтезирован алгоритм оценки ущерба от нарушения свойств защищенности, который базируется на экспертно-статистической оценке, особенностью которого является использование метода прогнозного графа. Алгоритм позволяет определять качественную и количественную оценку возможного ущерба персональным данным.1. Определение и оценка персональных данных. На начальном этапе оценки эффективности средств защиты персональных данных в рамках определенной организации сферы здравоохранения, необходимо выполнить анализ максимального финансового ущерба от реализации угроз целостности, доступности и конфиденциальности (размер штрафов, вызванных нарушением требований, действующих нормативно-правовых актов, а также стоимость восстановления информации при появлении деструктивных последствий. В результате выполнения данного этапа должны быть сформированы расчетные показатели, стоимости утечки персональных данных не только клиентов (пациентов), но и сотрудников данного учреждения. Данные показатели должны обрабатываться на объекте с учетом суммы наносимого ущерба, стоимости их восстановления и ряда других показателей.2. Анализ и формирование групп угроз безопасности информации. На втором этапе нужно определить актуальные угрозы и выявить вероятность реализации угрозы. Помимо этого, в рамках работы на данном этапе должны быть сформированы группы угроз, чтобы определить степень вариативности реализации угроз.При анализе угроз из состава банка данных угроз (БДУ) ФСТЭК необходимо производить систематизацию перечисленных угроз. Подробная систематизация выполнена в работе [4]. Анализ результатов работы и ряда других источников позволил ранжировать данные о частоте возникновения различных угроз безопасности информации (УБИ) для медицинских учреждений (табл. 1). Таблица 1Наиболее частые УБИ в медицинских учрежденияхTable 1Most common UBIs in health care settingsНаименование УБИЧастота угрозы в %Частота угрозы средняя в %УБИ.006Угроза внедрения кода или данных52…9272УБИ.030Угроза использования информации идентификации/аутентификации, заданной по умолчанию50…8769УБИ.050Угроза неверного определения формата входных данных, поступающих в хранилище больших данных48…6959УБИ.052Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения48…5952УБИ.057Угроза неконтролируемого копирования данных внутри хранилища больших данных46…8767УБИ.063Угроза некорректного использования функционала программного и аппаратного обеспечения50…8970УБИ.067Угроза неправомерного ознакомления с информацией62…10081УБИ.088Угрозы несанкционированного копирования данных46…9269УБИ.135Угроза потери и утечки данных, обрабатываемых в облаке48…6959УБИ.138Угроза потери управления собственной инфраструктурой при переносе её в облако48…5952УБИ.140Угроза приведения системы в состояние «отказ в обслуживании» (DOS)46…8767УБИ.156Угроза утраты носителей информации62…10081УБИ.164Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре67…8375УБИ.167Угроза заражения компьютера при посещении неблагонадежных сайтов50…8769УБИ.168Угроза «кражи» учетной записи доступа к сетевым сервисам48…6959УБИ.170Угроза неправомерного шифрования информации38…6947УБИ.172Угроза распространения «почтовых червей»46…8767УБИ.175Угроза «фишинга»62…10081УБИ.179Угроза несанкционированной модификации защищаемой информации67…8375УБИ.197Угроза хищения аутентификационной информации из временных файлов cookie67…10083 3. Определение параметров риска для каждой группы угроз. Осуществление дифференциации групп угроз и выделение критичной группы угроз на основании параметров: ki – ответ на i вопрос опросника, ai – коэффициент важности, определяющийся экспертным методом и удовлетворяющий условию (1).i=1nai=1 .                                                                 (1)4. Оценка вероятности реализации выявленных угроз. Оценка вероятности реализации выявленных угроз проводится экспертным методом (2).Vry = i=1nki·ai .                                                        (2)Определение вероятности реализации определенной угрозы рассмотрим на примере угрозы УБИ.067«Угроза неправомерного ознакомления с информацией» (табл. 2). Таблица 2Пример определения возможности реализации УБИ. 067Table 2An example of determining the possibility of implementing UBI. 067№ угрозыНазвание угрозы безопасности информацииУязвимостиkiКоэффициент важности aiВозможность реализации угрозы VrУБИ.067Угроза неправомерного ознакомления с информациейНе назначен администратор ИБ / управление ИБ для регулярной проверки логов (системных событий)00,40,4Установлена многофакторная аутентификации для DNS-сервера10,4Переговорные не проходили аттестацию (проходили более 5 лет назад)00,2 Vr на пример УБИ.067 вычисляется следующим образом:Vr = (0·0,4) + (1·0,4) + (0·0,2) = 0,4.5. Определение средней вероятности реализации угроз. Следующим этапом является определение среднего значения возможности реализации угроз:Vry = Vr1+Vr2+…+VrnNy·100                                                      (3)где Vry – среднее значение возможности реализации угроз; Ny – общее количество угроз, выявленных для данной организации.В заключении данного этапа необходимо перевести количественный средний показатель возможности реализации угрозы (Vry) в качественный показатель возможности возникновения угрозы (ПВВУ): 0…40 (Vry) – показатель «низкий» (ПВВУ); 41…70 (Vry) – показатель «средний» (ПВВУ); 71…100(Vry) – показатель «высокий» (ПВВУ).Приведенное преобразование от количественного показателя к качественному продиктовано необходимостью расчета риска в соответствии с матрицей, представленной в табл. 3. В матрице все значения для определения уровня эффективности мер защиты информации определены по качественным показателям. В рамках данного этапа должна сформироваться группа угроз и показатель вероятности реализации угроз безопасности персональных данных. Таким образом, это позволяет определить необходимые контрмеры, для минимизации этого риска.6. Определение коэффициента риска информационной безопасности. На шестом этапе проводится оценка степени критичности групп угроз. Этот показатель можно рассчитать с помощью значения коэффициента риска (4). Kd = VryNy ,                                                                      (4)где Kd – коэффициент риска; b – последствия от реализации угрозы (ценность актива); Ny – количество определенных угроз.7. Оценка уровня риска информационной безопасности. В рамках данного этапа должен быть определен показатель уровня риска ИБ. Показатель уровня риска информационной безопасности «Yr» – определяет будет ли реализована угроза в данном медицинском учреждении с учетом вероятности реализации угрозы и уровня коэффициента риска информационной безопасности. Данное значение рассчитывается по формуле (5).Yr = Vry+Kd2                                                                   (5)где Yr – уровень риска информационной безопасности, 0 ≤ Yr ≤ 50; Vry – возможность реализации угрозы, 0 ≤ Vry ≤ 100; Kd – коэффициент риска, 0 ≤ Kd ≤ 10.После расчета Yr будут получены количественные оценки. Чтобы понять их значение, переведем данный результат в качественные с помощью шкалы оценок. Данная шкала оценивания выглядит следующим образом: Если 0 ≤ Yr ≤ 20, то уровень риска является низким;Если 20 &lt; Yr ≤ 30, то уровень риска является средним;Если 30 &lt; Yr ≤ 40, то уровень риска является высоким;Если 40 &lt; Yr ≤ 50, то уровень риска является очень высоким.8. Подведение итоговой оценки эффективности защиты персональных данных. На восьмом этапе определяется итоговая оценка эффективности защиты персональных данных. Оценка эффективности формируется благодаря сравнительному анализу, который был получен в результате просчета модели показателя уровня риска и рассчитанной вероятности реализации угроз. Уровень эффективности мер защиты информации производится согласно табл. 3.Таблица 3Уровень эффективности мер защиты информацииTable 3Level of effectiveness of information security measuresУровень риска ИБ (Yr)Возможность реализации угроз(Vry)НизкийСреднийВысокийНизкий012Средний123Высокий234Очень высокий345 Данная шкала оценивания выглядит следующим образом: Если 0…1, то уровень эффективности мер защиты конфиденциальной информации является достаточно высокой;Если 2…3, то уровень эффективности мер защиты конфиденциальной информации является средней;Если 4…5, то уровень эффективности мер защиты конфиденциальной информации является очень низкой. Результаты Особенностью разработанного алгоритма является возможность оценки уровня эффективности мер защиты конфиденциальной информации не только в медицинских, но и в других организациях. Для расчета оценки эффективности мер защиты разработан алгоритм оценки показателя вероятности реализации угроз, базирующийся на экспертно-статистической оценке. Данная математическая модель позволит рассчитать оптимальный показатель уровня эффективности мер защиты конфиденциальной информации. Заключение Разработанный алгоритм можно использовать для оценки эффективности защиты персональных данных в различных организациях. Исходя из этого, данное исследование приведет к повышению уровня оценки эффективности мер защиты конфиденциальной информации в медицинских организациях, что, в свою очередь, приведет к повышению эффективности работы сферы здравоохранения.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Рытов М.Ю., Лексиков Е.В. Формализация методов анализа рисков информационной безопасности // Вестник БГТУ. - № 3. - 2018. - С. 141-146.</mixed-citation>
     <mixed-citation xml:lang="en">Rytov M.Yu., Leksikov E.V. Formalization of Methods for Analysis of Information Security Risks. Bulletin of BSTU. 2018;3:141-146.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Конарева Л.А. Качество потребительских товаров как элемент национальной безопасности // США-Канада: экономика, политика, культура. - 2019. - № 11.</mixed-citation>
     <mixed-citation xml:lang="en">Konareva L.A. The Quality of Consumer Goods as an Element of National Security. USA-Canada: Economics, Politics, Culture. 2019;11.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Котов В. Организация государственных (муниципальных) концессий и экономическая безопасность // Экономист. - 2020. - № 5.</mixed-citation>
     <mixed-citation xml:lang="en">Kotov V. Organization of State (Municipal) Concessions and Economic Security. The Economist. 2020;5.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».</mixed-citation>
     <mixed-citation xml:lang="en">Federal Law From 2006 Jul 27 on Information, Information Technologies and the Protection of Information, no. 149-FZ (27-07-2006).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Мещеряков Р.В. Защита персональных данных в организациях здравоохранения. - М.: Горячая линия - Телеком, 2020. - 137 c.</mixed-citation>
     <mixed-citation xml:lang="en">Meshcheryakov R.V. Protection of Personal Data in Healthcare Organizations. Moscow: Hotline-Telecom; 2020.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Адамов Н.А., Морозова А.К., Морозов А.Ю., Хмелев С.А. Конкурентные преимущества как фактор обеспечения экономической безопасности потребительской кооперации // Russian Journal of Management. - 2019. - Т. 7. - № 3. - 61 с.</mixed-citation>
     <mixed-citation xml:lang="en">Adamov N.A., Morozova A.K., Morozov A.Yu., Khmelev S.A. Competitive Advantages as a Factor of Ensuring Economic Security of Consumer Cooperation. Russian Journal of Management. 2019;7(3):61.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Басалай С.В. Построение системы управления рисками для повышения экономической безопасности // Микроэкономика. - 2019. - № 2.</mixed-citation>
     <mixed-citation xml:lang="en">Basalai S.V. Construction of a Risk Management System to Increase Economic Security. Microeconomics. 2019;2.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бауэр В.П. Экономическая безопасность и международные резервы Банка России / В.П.Бауэр, Е.М.Литвинова // ЭКО. - 2018. - № 9.</mixed-citation>
     <mixed-citation xml:lang="en">Bauer V.P., Litvinova E.M. Economic Security and International Reserves of the Bank of Russia. EKO. 2018;9.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бендиков М., Хрусталев Е. Экономическая безопасность наукоемких производств // Вопросы экономики. - 2019. - № 9.</mixed-citation>
     <mixed-citation xml:lang="en">Bendikov M., Khrustalev E. Economic Security of Science-Intensive Production. Voprosy Ekonomiki. 2019;9.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бендиков М.А., Хрусталев Е.Ю. Наукоем-кие производства и экономическая безопасность // ЭКО. - 2020. - № 8.</mixed-citation>
     <mixed-citation xml:lang="en">Bendikov M.A., Khrustalev E.Yu. Science-Intensive Production and Economic Security. ECO. 2020;8.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бекетов Н.В., Тарасов М.Е. Проблемы обеспечения экономической безопасности государства в сфере внешнеэкономической деятельности // Национальные интересы: приоритеты и безопасность. - 2019. - №8.</mixed-citation>
     <mixed-citation xml:lang="en">Beketov N.V., Tarasov M.E. Problems of Ensuring the Economic Security of the State in the Sphere of Foreign Economic Activity. National Interests: Priorities and Security. 2019;8.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Рытов М.Ю., Седаков К.А. Анализ возможности применения методики определения актуальных угроз безопасности информации для медицинских учреждений // Информационные системы и технологии. - 2023. - № 5 (139). С. 112-119.</mixed-citation>
     <mixed-citation xml:lang="en">Rytov M.Yu., Sedakov K.A. Analysis of the Possibility of Using the Methodology for Determining Current Threats to Information Security for Medical Institutions. Information Systems and Technologies. 2023;5(139):112-119.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Седаков К.А., Рытов М.Ю. Анализ методик обеспечения информационной безопасности медицинских учреждений // Автоматизация и моделирование в проектировании и управлении. сборник научных статей Всероссийской конференции. - 2023. - С. 78-80.</mixed-citation>
     <mixed-citation xml:lang="en">Sedakov KA, Rytov MYu. Analysis of the Methods for Ensuring Information Security of Medical Institutions. In: Proceedings of the All-Russian Conference on Automation and Modelling in Design and Management: 2023. p. 78-80.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
