<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">National Security and Strategic Planning</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">National Security and Strategic Planning</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Национальная безопасность и стратегическое планирование</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2307-1400</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">112129</article-id>
   <article-id pub-id-type="doi">10.37468/2307-1400-2025-2-49-67</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Информационная безопасность</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Information Security</subject>
    </subj-group>
    <subj-group>
     <subject>Информационная безопасность</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">Analysis of security threats and information protection measures in computer systems of higher education institutions</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Анализ угроз безопасности и мер защиты информации в компьютерных системах высших учебных заведений</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Пшеничный</surname>
       <given-names>Дмитрий Викторович</given-names>
      </name>
      <name xml:lang="en">
       <surname>Pshenichny</surname>
       <given-names>Dmitry V.</given-names>
      </name>
     </name-alternatives>
     <email>dimon11_22@mail.ru</email>
     <bio xml:lang="ru">
      <p>аспирант технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>graduate student of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Дьяченко</surname>
       <given-names>Юрий Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Dyachenko</surname>
       <given-names>Yury Y.</given-names>
      </name>
     </name-alternatives>
     <email>yury.dja4enko@yandex.ru</email>
     <bio xml:lang="ru">
      <p>аспирант технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>graduate student of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Донецкий национальный технический университет</institution>
    </aff>
    <aff>
     <institution xml:lang="en">Donetsk National Technical University</institution>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-09-27T00:00:00+03:00">
    <day>27</day>
    <month>09</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-09-27T00:00:00+03:00">
    <day>27</day>
    <month>09</month>
    <year>2025</year>
   </pub-date>
   <volume>2025</volume>
   <issue>2</issue>
   <fpage>49</fpage>
   <lpage>67</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-04-07T00:00:00+03:00">
     <day>07</day>
     <month>04</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-06-21T00:00:00+03:00">
     <day>21</day>
     <month>06</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://futurepubl.ru/en/nauka/article/112129/view">https://futurepubl.ru/en/nauka/article/112129/view</self-uri>
   <abstract xml:lang="ru">
    <p>В статье проведен анализ актуальных киберугроз, направленных против России. Рассмотрены тактики, техники и последствия атак, а также систематизированы основные меры защиты информационных систем от внешних воздействий. Исследование основано на данных ФСБ России, отчетах Positive Technologies и других авторитетных источниках. Предложен алгоритм циклического обновления мер защиты в информационных системах высших учебных заведений.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The article conducts an analysis of current cyber threats targeting Russia. The tactics, techniques, and consequences of attacks are examined, and key protective measures for safeguarding information systems against external influences are systematized. The study is based on data from the FSB of Russia, Positive Technologies reports, and other authoritative sources. An algorithm for the cyclic update of protective measures in the information systems of higher educational institutions is proposed.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>кибербезопасность</kwd>
    <kwd>фишинг</kwd>
    <kwd>вредоносное ПО</kwd>
    <kwd>социальная инженерия</kwd>
    <kwd>DDoS-атаки</kwd>
    <kwd>уязвимости</kwd>
    <kwd>защита данных</kwd>
    <kwd>киберугрозы</kwd>
    <kwd>публичные Wi-Fi сети</kwd>
    <kwd>информационная безопасность</kwd>
    <kwd>многоуровневый контроль доступа</kwd>
    <kwd>алгоритм циклического обновления мер защиты</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>cybersecurity</kwd>
    <kwd>phishing</kwd>
    <kwd>malware</kwd>
    <kwd>social engineering</kwd>
    <kwd>DDoS attacks</kwd>
    <kwd>vulnerabilities</kwd>
    <kwd>data protection</kwd>
    <kwd>cyber threats</kwd>
    <kwd>public Wi-Fi networks</kwd>
    <kwd>information security</kwd>
    <kwd>multi-level access control</kwd>
    <kwd>cyclic update of protective measures algorithm</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Федеральная служба безопасности Российской Федерации. Официальное сообщение &quot;ФСБ России с начала 2022 года зафиксировано более пяти тысяч хакерских атак на критическую инфраструктуру Российской Федерации&quot; от 13 апреля 2023 г. [Электронный ресурс]. – URL: http://www.fsb.ru/fsb/press/message/single.htm!id=10439694@fsbMessage.html (дата обращения: 17.03.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Federal Security Service of the Russian Federation. Official statement &quot;The FSB of Russia has recorded more than five thousand hacker attacks on critical infrastructure of the Russian Federation since the beginning of 2022&quot; dated April 13, 2023 [Electronic resource]. – URL: http://www.fsb.ru/fsb/press/message/single.htm!id=10439694@fsbMessage.html (accessed: March 17, 2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Kaspersky Cyber Threat Intelligence. Ландшафт киберугроз для России и СНГ 2024: аналитический отчет / Н. Назаров, Н. Шорникова, В. Бурцев [и др.] – Kaspersky, 2024. – 121 с. [Электронный ресурс]. – URL: https://www.kaspersky.ru/go/threat-landscape (дата обращения: 04.04.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Kaspersky Cyber Threat Intelligence. Cyber threat landscape for Russia and the CIS 2024: analytical report / N. Nazarov, N. Shornikova, V. Burtsev [et al.] – Kaspersky, 2024. – 121 p. [Electronic resource]. – URL: https://www.kaspersky.ru/go/threat-landscape (accessed on April 4, 2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Полное руководство по фишинговым атакам // Хабр. – 2021. – 25 февр. [Электронный ресурс]. – URL: https://habr.com/ru/companies/varonis/articles/544140/ (дата обращения: 18.03.2025).</mixed-citation>
     <mixed-citation xml:lang="en">A Complete Guide to Phishing Attacks // Habr. – 2021. – February 25. [Electronic resource]. – URL: https://habr.com/ru/companies/varonis/articles/544140/ (accessed on March 18, 2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Фишинговые письма: как их распознать и не стать их жертвой // Kaspersky. – 2023. – [Электронный ресурс]. – URL: https://www.kaspersky.ru/resource-center/preemptive-safety/phishing-prevention-tips (дата обращения: 19.03.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Phishing Emails: How to Recognize Them and Avoid Becoming Their Victim // Kaspersky. – 2023. – [Electronic resource]. – URL: https://www.kaspersky.ru/resource-center/preemptive-safety/phishing-prevention-tips (accessed on March 19, 2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бударный Г.С., Дюсметова А.А., Казанцев А.А., Красов А.В. Социальная инженерия: её методы и способы защиты // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2023): Сборник научных статей. XII Международная научно-техническая и научно-методическая конференция. В 4 т., Санкт-Петербург, 28 февраля – 01 2023 года. Том 1. – Санкт-Петербург: Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2023. – С. 200-204. – EDN PWVWPZ.</mixed-citation>
     <mixed-citation xml:lang="en">Budarny G.S., Dyusmetova A.A., Kazantsev A.A., Krasov A.V. Social engineering: its methods and ways of protection // Actual problems of infotelecommunications in science and education (APINO 2023): Collection of scientific articles. XII International scientific, technical and scientific-methodical conference. In 4 volumes, St. Petersburg, February 28 – January 2, 2023. Volume 1. - St. Petersburg: St. Petersburg State University of Telecommunications named after prof. M.A. Bonch-Bruevich, 2023. - P. 200-204. - EDN PWVWPZ.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Матвеев Д.В. Фишинг в эпоху цифровизации: методы и стратегии защиты // Тенденции развития науки и образования. – 2024. – № 115-6. – С. 110-115. – DOI 10.18411/trnio-11-2024-262. – EDN MSYLUK.</mixed-citation>
     <mixed-citation xml:lang="en">Matveev D.V. Phishing in the era of digitalization: methods and strategies of protection // Trends in the development of science and education. - 2024. - No. 115-6. - P. 110-115. – DOI 10.18411/trnio-11-2024-262. – EDN MSYLUK.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Актуальные киберугрозы: I квартал 2024 года // Positive Technologies. – 2024. – 22 мая [Электронный ресурс]. – URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2024-q1/ (дата обращения: 21.03.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Current Cyber Threats: Q1 2024 // Positive Technologies. – 2024. – May 22 [Electronic resource]. – URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2024-q1/ (date of access: March 21, 2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Стрельцов Д. Актуальные киберугрозы: II квартал 2024 года // Positive Technologies. – 2024. – 22 авг. [Электронный ресурс]. – URL: https://www.ptsecurity.com/ru-ru/research/analytics/aktualnye-kiberugrozy-ii-kvartal-2024-goda/#id2 (дата обращения: 21.03.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Streltsov D. Current Cyber Threats: Q2 2024 // Positive Technologies. – 2024. – August 22 [Electronic resource]. – URL: https://www.ptsecurity.com/ru-ru/research/analytics/aktualnye-kiberugrozy-ii-kvartal-2024-goda/#id2 (date of access: March 21, 2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Голушко А. Актуальные киберугрозы: IV квартал 2024 года – I квартал 2025 года / А. Голушко // Positive Technologies. – 2025. – 20 марта [Электронный ресурс]. – URL: https://www.ptsecurity.com/ru-ru/research/analytics/aktualnye-kiberugrozy-iv-kvartal-2024-goda-i-kvartal-2025-goda/ (дата обращения: 01.04.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Golushko A. Current cyber threats: Q4 2024 – Q1 2025 / A. Golushko // Positive Technologies. – 2025. – March 20 [Electronic resource]. – URL: https://www.ptsecurity.com/ru-ru/research/analytics/aktualnye-kiberugrozy-iv-kvartal-2024-goda-i-kvartal-2025-goda/ (date of access: April 1, 2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Центральный банк Российской Федерации. Attack 2024: [отчет] / Банк России. – Москва, 2024. – 50 с. [Электронный ресурс]. – URL: https://cbr.ru/Collection/Collection/File/55129/Attack_2024.pdf (дата обращения: 04.04.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Central Bank of the Russian Federation. Attack 2024: [report] / Bank of Russia. – Moscow, 2024. – 50 p. [Electronic resource]. – URL: https://cbr.ru/Collection/Collection/File/55129/Attack_2024.pdf (date of access: 04.04.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Методы обнаружения уязвимостей в системах безопасности // Hanston. – 2024. – 29 февр. [Электронный ресурс]. – URL: https://hanston.ru/press-centr/metody-obnaruzheniya-uyazvimostej-v-sistemah-bezopasnosti/ (дата обращения: 22.03.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Methods for detecting vulnerabilities in security systems // Hanston. – 2024. – February 29. [Electronic resource]. – URL: https://hanston.ru/press-centr/metody-obnaruzheniya-uyazvimostej-v-sistemah-bezopasnosti/ (date of access: 22.03.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Что такое социальная инженерия? // Kaspersky. – 2023. [Электронный ресурс]. – URL: https://www.kaspersky.ru/resource-center/definitions/what-is-social-engineering (дата обращения: 23.03.2025).</mixed-citation>
     <mixed-citation xml:lang="en">What is social engineering? // Kaspersky. – 2023. [Electronic resource]. – URL: https://www.kaspersky.ru/resource-center/definitions/what-is-social-engineering (date of access: 23.03.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Протодьяконова А.В., Дмитриева А.Н. Информационная безопасность и интернет // Актуальные вопросы современной науки: теория, методология, практика, инноватика : Сборник научных статей по материалам XIII Международной научно-практической конференции, Уфа, 17 ноября 2023 года. – Уфа: Научно-издательский центр &quot;Вестник науки&quot;, 2023. – С. 228-231. – EDN ZKRMYA.</mixed-citation>
     <mixed-citation xml:lang="en">Protodyakonova A.V., Dmitrieva A.N. Information security and the Internet // Current issues of modern science: theory, methodology, practice, innovation: Collection of scientific articles based on the materials of the XIII International scientific and practical conference, Ufa, November 17, 2023. – Ufa: Scientific Publishing Center &quot;Vestnik Nauki&quot;, 2023. – Pp. 228-231. – EDN ZKRMYA.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Жероков З.А., Георгиев И.С.  Информационная безопасность в социальных сетях // Актуальные вопросы современного образования : Сборник научных трудов. – Киров : Межрегиональный центр инновационных технологий в образовании, 2024. – С. 78-80. – EDN CKZYJL.</mixed-citation>
     <mixed-citation xml:lang="en">Zherokov Z.A., Georgiev I.S. Information security in social networks // Current issues of modern education: Collection of scientific papers. – Kirov: Interregional Center for Innovative Technologies in Education, 2024. – Pp. 78-80. – EDN CKZYJL.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ермаков М.Г. «Телефонное» мошенничество //  Проблемы борьбы с преступностью в условиях цифровизации: теория и практика : Сборник статей XVIII Международной научно-практической конференции, Барнаул, 29 июня 2020 года / Отв. редакторы С.И. Давыдов, В.В. Поляков. Том Выпуск XVI. – Барнаул: Алтайский государственный университет, 2020. – С. 51-55. – EDN CQTEFK.</mixed-citation>
     <mixed-citation xml:lang="en">Ermakov M.G. &quot;Telephone&quot; fraud // Problems of combating crime in the context of digitalization: theory and practice: Collection of articles from the XVIII International Scientific and Practical Conference, Barnaul, June 29, 2020 / Editors S.I. Davydov, V.V. Polyakov. Volume Issue XVI. – Barnaul: Altai State University, 2020. – Pp. 51-55. – EDN CQTEFK.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Что такое DDoS-атаки и как оператору связи защититься от них // VAS Experts. – 2024. – 11 янв. [Электронный ресурс]. – URL: https://vasexperts.ru/blog/dpi/chto-takoe-ddos-ataki-i-kak-ot-nih-zashhititsya-operatoru-svyazi/ (дата обращения: 24.03.2025).</mixed-citation>
     <mixed-citation xml:lang="en">What are DDoS attacks and how can a telecom operator protect itself from them // VAS Experts. – 2024. – January 11. [Electronic resource]. – URL: https://vasexperts.ru/blog/dpi/chto-takoe-ddos-ataki-i-kak-ot-nih-zashhititsya-operatoru-svyazi/ (date of access: 24.03.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Бондарев В.В. Введение в информационную безопасность автоматизированных систем: учеб. пособие. – 3-е изд. – Москва: Изд-во МГТУ им. Н. Э. Баумана, 2021. – 252 с.: ил. – ISBN 978-5-7038-5541-6.  – EDN BGPOQZ. [Электронный ресурс]. – URL: https://rucont.ru/efd/808476 (дата обращения: 04.04.2025).</mixed-citation>
     <mixed-citation xml:lang="en">Bondarev V.V. Introduction to information security of automated systems: textbook. – 3rd ed. – Moscow: Publishing house of Bauman Moscow State Technical University, 2021. – 252 p.: ill. – ISBN 978-5-7038-5541-6. – EDN BGPOQZ. [Electronic resource]. – URL: https://rucont.ru/efd/808476 (date of access: 04.04.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Паршакова М.С., Успенский Н.К. Анализ угроз и рисков использования публичных локальных беспроводных сетей Wi-Fi // Фундаментальные и прикладные научные исследования: актуальные вопросы, достижения и инновации: сб. ст. XXXIX Междунар. науч.-практ. конф. – Пенза: Наука и Просвещение, 2020. – С. 19–25. – EDN KHQLTA.</mixed-citation>
     <mixed-citation xml:lang="en">Parshakova M.S., Uspensky N.K. Analysis of threats and risks of using public local wireless Wi-Fi networks // Fundamental and applied scientific research: current issues, achievements and innovations: collection of articles. XXXIX Int. scientific-practical. conf. - Penza: Science and Education, 2020. - Pp. 19-25. - EDN KHQLTA.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Скатков А.В., Брюховецкий А.А., Моисеев Д.В., Сухарев Н.В. Модели распределении ресурсов защиты для смягчения отказов узлов на основе метода вектора спада в условиях действия атак в сетях 5G атипичная // Известия Тульского государственного университета. Технические науки. – 2023. – № 7. – С. 512-518. – DOI 10.24412/2071-6168-2023-7-512-513. – EDN TKHXXG.</mixed-citation>
     <mixed-citation xml:lang="en">Skatkov A.V., Bryukhovetsky A.A., Moiseev D.V., Sukharev N.V. Models of distribution of protection resources for mitigating node failures based on the decay vector method under atypical attacks in 5G networks // Bulletin of Tula State University. Technical sciences. - 2023. - No. 7. - Pp. 512-518. – DOI 10.24412/2071-6168-2023-7-512-513. – EDN TKHXXG.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Трусильников С.В. Организация беспроводной локальной вычислительной сети для ООО «Томская транковая компания» // Научная сессия ТУСУР–2009: мат-лы Всерос. науч.-техн. конф. – Томск: В-Спектр, 2008. – Ч. 2. – С. 192–194.</mixed-citation>
     <mixed-citation xml:lang="en">Trusilnikov S.V. Organization of a wireless local area network for Tomsk Trunk Company LLC // TUSUR-2009 Scientific Session: Proc. of the All-Russian Scientific and Technical Conf. – Tomsk: V-Spectr, 2008. – Part 2. – Pp. 192–194.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Долгопятов А.Ю., Долгопятов О.А. Уязвимости программного обеспечения // Межотраслевые исследования как основа развития научной мысли : Сборник статей Международной научно-практической конференции в 2 частях, Оренбург, 27 декабря 2022 года. Том Часть 1. – Уфа: Общество с ограниченной ответственностью &quot;ОМЕГА САЙНС&quot;, 2022. – С. 60-67. – EDN WKFGBS.</mixed-citation>
     <mixed-citation xml:lang="en">Dolgopyatov A.Yu., Dolgopyatov O.A. Software vulnerabilities // Inter-industry studies as a basis for the development of scientific thought: Collection of articles from the International Scientific and Practical Conference in 2 parts, Orenburg, December 27, 2022. Volume Part 1. – Ufa: Limited Liability Company &quot;OMEGA SCIENCES&quot;, 2022. – Pp. 60-67. – EDN WKFGBS.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B22">
    <label>22.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шемсетдинов С.Я., Джанмырадов А., Довлетова Г.Я., Базаров Б.З.  Предоставление рекомендаций по усилению сетевой безопасности // Тенденции, факторы и механизмы повышения результативности Отечественной науки : Сборник статей Национальной (Всероссийской) научно-практической конференции с международным участием, Воронеж, 22 сентября 2024 года. – Уфа: ООО &quot;Омега сайнс&quot;, 2024. – С. 45-47. – EDN KPSQQC.</mixed-citation>
     <mixed-citation xml:lang="en">Shemsetdinov S. Ya., Dzhanmyradov A., Dovletova G. Ya., Bazarov B. Z. Providing recommendations for strengthening network security // Trends, factors and mechanisms for improving the effectiveness of domestic science: Collection of articles from the National (All-Russian) scientific and practical conference with international participation, Voronezh, September 22, 2024. – Ufa: OOO &quot;Omega Science&quot;, 2024. – Pp. 45-47. – EDN KPSQQC.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
