<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Modeling of systems and processes</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Modeling of systems and processes</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Моделирование систем и процессов</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2219-0767</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">10301</article-id>
   <article-id pub-id-type="doi">10.12737/17163</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Технические науки</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject></subject>
    </subj-group>
    <subj-group>
     <subject>Технические науки</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">REALIZATION MODELING OF PROTECTIVE IN SUBSYSTEMS OF PROTECTION OF CONFIDENTIAL INFORMATION FOR THE RESOURCE IN ELECTRONIC DOCUMENT MANAGEMENT SYSTEM</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Моделирование реализации защитных функций в подсистемах защиты конфиденциального информационного ресурса в системах электронного документооборота</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Зиновьев</surname>
       <given-names>П. В.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Zinovev</surname>
       <given-names>P. В.</given-names>
      </name>
     </name-alternatives>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Обухова</surname>
       <given-names>Л. А.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Obukhova</surname>
       <given-names>L. А.</given-names>
      </name>
     </name-alternatives>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Рогозин</surname>
       <given-names>Евгений Алексеевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Rogozin</surname>
       <given-names>E. Alekseevich</given-names>
      </name>
     </name-alternatives>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Мачтаков</surname>
       <given-names>С. Г.</given-names>
      </name>
      <name xml:lang="en">
       <surname>Machtakov</surname>
       <given-names>S. Г.</given-names>
      </name>
     </name-alternatives>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Воронежский институт Министерства внутренних дел Российской Федерации</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Voronezh Institute of the Ministry of the Interior of the Russian Federation</institution>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2016-01-11T00:00:00+03:00">
    <day>11</day>
    <month>01</month>
    <year>2016</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2016-01-11T00:00:00+03:00">
    <day>11</day>
    <month>01</month>
    <year>2016</year>
   </pub-date>
   <volume>8</volume>
   <issue>3</issue>
   <fpage>27</fpage>
   <lpage>31</lpage>
   <self-uri xlink:href="https://zh-szf.ru/en/nauka/article/10301/view">https://zh-szf.ru/en/nauka/article/10301/view</self-uri>
   <abstract xml:lang="ru">
    <p>В статье рассмотрены структура и состав типового конфиденциального информационного ресурса и основные направления обеспечения информационной безопасности в системы электронного документооборота.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article describes the structure and composition of typical confidential information resource and the main directions of ensuring information security in electronic document management system.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>Система электронного документооборота</kwd>
    <kwd>конфиденциальный информационный ресурс</kwd>
    <kwd>информационная безопасность.</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>electronic document management system</kwd>
    <kwd>a confidential source of information</kwd>
    <kwd>information security.</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>I. Введение Особенностью развития современного общества является увеличение объема информации в жизнедеятельности общества. Повсеместное внедрение средств автоматизации различных сфер деятельности человека привело к стремительному развитию электронного документооборота, т.е. обмену электронными, юридически значимыми документами на основе применения систем электронного документооборота (СЭД), которые по сути дела, представляют собой многопользовательские автоматизированные системы (АС). Одной из особенностей функционирования существующих СЭД является их функционирование в различных режимах (включая многопользовательский) с информационными ресурсами различного уровня конфиденциальности. Кроме того, пользователи СЭД имеют различные полномочия по доступу к информации, циркулирующей в системе. В связи с этим, в существующих СЭД одной из основных задач является обеспечение надежности функционирования СЭД, в том числе и обеспечение информационной безопасности (ИБ). Анализ открытых литературных источников, посвященных вопросам функционирования этих систем в защищенном исполнении, показал, что среди дестабилизирующих факторов различной природы максимальный вклад в нарушение ИБ СЭД вносят факторы (угрозы), связанные с несанкционированным воздействием (НСВ) субъектов на информационные ресурсы СЭД. Среди многообразия вариантов НСВ можно выделить угрозы, связанные с аномальным поведением субъектов СЭД. Под аномальным поведением пользователей, приводящим к НСВ, понимается деятельность субъектов СЭД, явно выпадающая из шаблонов их повседневной деятельности в системе. Соответствующие угрозы могут привести как к потере информации, так ее искажению, несанкционированной модификации, что вызовет уже финансовые, временные, ресурсные потери, которые могут привести к необратимым последствиям, а именно: частичная или полная невозможность функционирования организации, эксплуатирующей СЭД.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Борисов, М. А. Основы программно-аппаратной защиты информации [Текст] / М.А, Борисов, И.В. Заводцев, И.В. Чижов. - М. : Либроком, 2013. - 376 с.</mixed-citation>
     <mixed-citation xml:lang="en">Borisov, M. A. Osnovy programmno-apparatnoy zashchity informatsii [Tekst] / M.A, Borisov, I.V. Zavodtsev, I.V. Chizhov. - M. : Librokom, 2013. - 376 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зегжда, Д. П. Основы безопасности информационных систем [Текст] / Д. П. Зегжда, А. М. Ивашко. - М. : Горячая линия-Телеком, 2000. - 452 с.</mixed-citation>
     <mixed-citation xml:lang="en">Zegzhda, D. P. Osnovy bezopasnosti informatsionnykh sistem [Tekst] / D. P. Zegzhda, A. M. Ivashko. - M. : Goryachaya liniya-Telekom, 2000. - 452 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Косовец, А. А. Информационные технологии и информационная безопасность в системе государственного управления [Текст] / А. А. Косовец // Вестник Академии экономической безопасности МВД России. - 2011. - № 3. - С. 43.</mixed-citation>
     <mixed-citation xml:lang="en">Kosovets, A. A. Informatsionnye tekhnologii i informatsionnaya bezopasnost&amp;#180; v sisteme gosudarstvennogo upravleniya [Tekst] / A. A. Kosovets. Vestnik Akademii ekonomicheskoy bezopasnosti MVD Rossii. - 2011. - № 3. - S. 43.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Мельников, Д. А. Информационная безопасность открытых систем [Текст] / Д. А. Мельников. - М. : Наука, 2013. - 448 с.</mixed-citation>
     <mixed-citation xml:lang="en">Mel&amp;#180;nikov, D. A. Informatsionnaya bezopasnost&amp;#180; otkrytykh sistem [Tekst] / D. A. Mel&amp;#180;nikov. - M. : Nauka, 2013. - 448 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Методы и средства автоматизированной оценки и анализа качества функционирования программных систем защиты информации [Текст] : монография / М. А. Багаев, А. С. Дубровин, И. И. Застрожнов, О. Ю. Макаров, Е. А. Рогозин, В. И. Сумин. - Воронеж : ВГТУ, 2004. - 181 с.</mixed-citation>
     <mixed-citation xml:lang="en">Metody i sredstva avtomatizirovannoy otsenki i analiza kachestva funktsionirovaniya programmnykh sistem zashchity informatsii [Tekst] : monografiya / M. A. Bagaev, A. S. Dubrovin, I. I. Zastrozhnov, O. Yu. Makarov, E. A. Rogozin, V. I. Sumin. - Voronezh : VGTU, 2004. - 181 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Методы и средства анализа эффективности при проектировании программных средств защиты информации [Текст] : монография / О. Ю. Макаров, А. В. Муратов, Е. А. Рогозин [и др.]. - Воронеж : ВГТУ, 2002. - 125 с.</mixed-citation>
     <mixed-citation xml:lang="en">Metody i sredstva analiza effektivnosti pri proektirovanii programmnykh sredstv zashchity informatsii [Tekst] : monografiya / O. Yu. Makarov, A. V. Muratov, E. A. Rogozin [i dr.]. - Voronezh : VGTU, 2002. - 125 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Росенко, А. П. Внутренние угрозы безопасности конфиденциальной информации. Методология и теоретическое исследование [Текст] / А. П. Росенко. - М. : Красанд, 2010. - 160 с.</mixed-citation>
     <mixed-citation xml:lang="en">Rosenko, A. P. Vnutrennie ugrozy bezopasnosti konfidentsial&amp;#180;noy informatsii. Metodologiya i teoreticheskoe issledovanie [Tekst] / A. P. Rosenko. - M. : Krasand, 2010. - 160 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Скиба, В. Ю. Руководство по защите от внутренних угроз информационной безопасности [Текст] / В. Ю. Скиба, В. А. Курбатов. - СПб. : Питер, 2008. - 320 с.</mixed-citation>
     <mixed-citation xml:lang="en">Skiba, V. Yu. Rukovodstvo po zashchite ot vnutrennikh ugroz informatsionnoy bezopasnosti [Tekst] / V. Yu. Skiba, V. A. Kurbatov. - SPb. : Piter, 2008. - 320 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шаньгин, В. Ф. Защита информации в компьютерных системах и сетях [Текст] / В. Ф. Шаньгин. - М. : ДМК пресс, 2012. - 592 с.</mixed-citation>
     <mixed-citation xml:lang="en">Shan&amp;#180;gin, V. F. Zashchita informatsii v komp&amp;#180;yuternykh sistemakh i setyakh [Tekst] / V. F. Shan&amp;#180;gin. - M. : DMK press, 2012. - 592 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шаньгин, В. Ф. Информационная безопасность и защита информации [Текст] / В. Ф. Шаньгин. - М. : ДМК пресс, 2014. - 702 с</mixed-citation>
     <mixed-citation xml:lang="en">Shan&amp;#180;gin, V. F. Informatsionnaya bezopasnost&amp;#180; i zashchita informatsii [Tekst] / V. F. Shan&amp;#180;gin. - M. : DMK press, 2014. - 702 s</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Метод определения распознавания системой защиты информации объектов воздействия в условиях неполноты априорных сведений о них [Текст] / В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. - 2008. - № 3. - С. 035-045.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Metod opredeleniya raspoznavaniya sistemoy zashchity informatsii ob&amp;#180;&amp;#180;ektov vozdeystviya v usloviyakh nepolnoty apriornykh svedeniy o nikh [Tekst] / V. V. Lavlinskiy, O. V. Churko. Vestnik Voronezhskogo instituta vysokikh tekhnologiy. - 2008. - № 3. - S. 035-045.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зубрицкий, П. Ю. Один из подходов в распознавании системой защиты информации объектов в условиях неполноты априорных сведений [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский, А. А. Токарев // Инженерная физика. - 2010. - № 3. - С. 21-25.</mixed-citation>
     <mixed-citation xml:lang="en">Zubritskiy, P. Yu. Odin iz podkhodov v raspoznavanii sistemoy zashchity informatsii ob&amp;#180;&amp;#180;ektov v usloviyakh nepolnoty apriornykh svedeniy [Tekst] / P. Yu. Zubritskiy, V. V. Lavlinskiy, A. A. Tokarev. Inzhenernaya fizika. - 2010. - № 3. - S. 21-25.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Анализ существующих стеганографических методов сокрытия информации в файлах компьютерных сетей [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Инженерная физика. - 2010. - № 4. - С. 44-47.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Analiz sushchestvuyushchikh steganograficheskikh metodov sokrytiya informatsii v faylakh komp&amp;#180;yuternykh setey [Tekst] / P. Yu. Zubritskiy, V. V. Lavlinskiy. Inzhenernaya fizika. - 2010. - № 4. - S. 44-47.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Громов, Ю. Ю. Формальные предпосылки решения проблемы оценки защищенности информации от утечки по техническим каналам [Текст] / Ю. Ю. Громов, С. С. Никулин, А. М. Сычев, В. В. Лавлинский // Промышленные АСУ и контроллеры. - 2014. - № 5. - С. 69-75.</mixed-citation>
     <mixed-citation xml:lang="en">Gromov, Yu. Yu. Formal&amp;#180;nye predposylki resheniya problemy otsenki zashchishchennosti informatsii ot utechki po tekhnicheskim kanalam [Tekst] / Yu. Yu. Gromov, S. S. Nikulin, A. M. Sychev, V. V. Lavlinskiy. Promyshlennye ASU i kontrollery. - 2014. - № 5. - S. 69-75.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Зубрицкий, П. Ю. Информационное обеспечение для оценки пороговых значений в распознавании релевантных свойств информационных объектов в условиях априорной неопределенности [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский // Вестник Воронежского государственного технического университета. - 2011. - Т. 7. - № 6. - С. 209-214.</mixed-citation>
     <mixed-citation xml:lang="en">Zubritskiy, P. Yu. Informatsionnoe obespechenie dlya otsenki porogovykh znacheniy v raspoznavanii relevantnykh svoystv informatsionnykh ob&amp;#180;&amp;#180;ektov v usloviyakh apriornoy neopredelennosti [Tekst] / P. Yu. Zubritskiy, V. V. Lavlinskiy. Vestnik Voronezhskogo gosudarstvennogo tekhnicheskogo universiteta. - 2011. - T. 7. - № 6. - S. 209-214.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Модель выявления закономерностей преодоления средств защиты информации [Текст] / В. В. Лавлинский, В. В. Сысоев // Информационные технологии и вычислительные системы. - 2001. - № 4. - С. 78.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Model&amp;#180; vyyavleniya zakonomernostey preodoleniya sredstv zashchity informatsii [Tekst] / V. V. Lavlinskiy, V. V. Sysoev. Informatsionnye tekhnologii i vychislitel&amp;#180;nye sistemy. - 2001. - № 4. - S. 78.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Системы защиты информации и «проникновения», их взаимодействие [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, А. А. Мицель // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 15-17.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Sistemy zashchity informatsii i «proniknoveniya», ikh vzaimodeystvie [Tekst] / V. V. Lavlinskiy, D. V. Sysoev, O. V. Churko, A. A. Mitsel&amp;#180;. Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2007. - T. 2. - S. 15-17.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Построение топологического пространства взаимодействия системы защиты информации с внешней средой [Текст] / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко, Н. Т. Югов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2007. - Т. 2. - С. 29-33.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Postroenie topologicheskogo prostranstva vzaimodeystviya sistemy zashchity informatsii s vneshney sredoy [Tekst] / V. V. Lavlinskiy, D. V. Sysoev, O. V. Churko, N. T. Yugov. Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. - 2007. - T. 2. - S. 29-33.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В. Модель для оценки защищенности информационных ресурсов, ориентированных на человекомашинные взаимодействия [Текст] / М. С. Глазун, В. В. Лавлинский // Вестник Воронежского института высоких технологий. - 2010. - № 6. - С. 5-10.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V. Model&amp;#180; dlya otsenki zashchishchennosti informatsionnykh resursov, orientirovannykh na chelovekomashinnye vzaimodeystviya [Tekst] / M. S. Glazun, V. V. Lavlinskiy. Vestnik Voronezhskogo instituta vysokikh tekhnologiy. - 2010. - № 6. - S. 5-10.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Волков, А. В. Анализ моделей политик безопасности в условиях внешних и внутренних угроз хищения, разрушения, модификации информации [Текст] / А. В. Волков, В. В. Лавлинский, О. В. Чурко // Вестник Воронежского института высоких технологий. -2008. -№ 3. -С. 033-035.</mixed-citation>
     <mixed-citation xml:lang="en">Volkov, A. V. Analiz modeley politik bezopasnosti v usloviyakh vneshnikh i vnutrennikh ugroz khishcheniya, razrusheniya, modifikatsii informatsii [Tekst] / A. V. Volkov, V. V. Lavlinskiy, O. V. Churko. Vestnik Voronezhskogo instituta vysokikh tekhnologiy. -2008. -№ 3. -S. 033-035.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Лавлинский, В. В Модель оценки пороговых значений для распознавания релевантных свойств информационных объектов, получаемых на основе методов стеганографии [Текст] / П. Ю. Зубрицкий, В. В. Лавлинский  // Моделирование систем и информационные технологии : сборник научных трудов. - Воронеж, 2011. - С. 35-38.</mixed-citation>
     <mixed-citation xml:lang="en">Lavlinskiy, V. V Model&amp;#180; otsenki porogovykh znacheniy dlya raspoznavaniya relevantnykh svoystv informatsionnykh ob&amp;#180;&amp;#180;ektov, poluchaemykh na osnove metodov steganografii [Tekst] / P. Yu. Zubritskiy, V. V. Lavlinskiy . Modelirovanie sistem i informatsionnye tekhnologii : sbornik nauchnykh trudov. - Voronezh, 2011. - S. 35-38.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B22">
    <label>22.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Анохин, Е. В. Анализ существующих стеганографических методов сокрытия информации в графических файлах [Текст] / Е. В. Анохин, Ю. П. Зубрицкий, В. В. Лавлинский // Вестник Воронежского института высоких технологий. - 2007. - Т. 1. - № 1. - С. 067-071.</mixed-citation>
     <mixed-citation xml:lang="en">Anokhin, E. V. Analiz sushchestvuyushchikh steganograficheskikh metodov sokrytiya informatsii v graficheskikh faylakh [Tekst] / E. V. Anokhin, Yu. P. Zubritskiy, V. V. Lavlinskiy. Vestnik Voronezhskogo instituta vysokikh tekhnologiy. - 2007. - T. 1. - № 1. - S. 067-071.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
