<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Scientific and analytical journal «Vestnik Saint-Petersburg university of State fire service of EMERCOM of Russia»</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Научно-аналитический журнал &quot;Вестник Санкт-Петербургского университета ГПС МЧС России&quot;</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="online">2218-130X</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">112099</article-id>
   <article-id pub-id-type="doi">10.61260/2218-130X-2025-4-107-116</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>INFORMATICS, COMPUTER ENGINEERING AND CONTROL</subject>
    </subj-group>
    <subj-group>
     <subject>ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">METHOD FOR COUNTERING UNINTENTIONAL INSIDER ATTACKS  BY INCREASING THE RESILIENCE OF INFORMATION  SYSTEM OPERATING INSTRUCTIONS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>МЕТОД ПРОТИВОДЕЙСТВИЯ НЕУМЫШЛЕННОМУ ИНСАЙДИНГУ ПУТЕМ ПОВЫШЕНИЯ УСТОЙЧИВОСТИ ИНСТРУКЦИЙ  ПО РАБОТЕ В ИНФОРМАЦИОННОЙ СИСТЕМЕ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Моисеенко</surname>
       <given-names>Григорий Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Moiseenko</surname>
       <given-names>Grigory Yu.</given-names>
      </name>
     </name-alternatives>
     <email>mogreq@mail.ru</email>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Министерство обороны Российской Федерации</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Ministry of defense of the Russian Federation</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-12-24T00:00:00+03:00">
    <day>24</day>
    <month>12</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-12-24T00:00:00+03:00">
    <day>24</day>
    <month>12</month>
    <year>2025</year>
   </pub-date>
   <volume>2025</volume>
   <issue>4</issue>
   <fpage>107</fpage>
   <lpage>116</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-11-12T00:00:00+03:00">
     <day>12</day>
     <month>11</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-12-10T00:00:00+03:00">
     <day>10</day>
     <month>12</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/112099/view">https://journals.igps.ru/en/nauka/article/112099/view</self-uri>
   <abstract xml:lang="ru">
    <p>Рассмотрена проблема неумышленного инсайдинга, являющегося следствием отклонений пользователя от нормального поведения (то есть девиация) при нахождении в состоянии утомленности, стресса, аффекта, длительного выполнения рутинных задач и пр.; обосновываются соответствующие предпосылки к угрозам информационной безопасности. Используя авторскую аналитическую модель такого поведения, предлагается метод противодействия неумышленному инсайдингу путем повышения устойчивости к девиации поведения пользователя самих инструкций; метод состоит из 12 следующих шагов: формализация инструкции, выделение логики и элементов интерфейса, выбор признаков элементов интерфейса, выделение групп пользователей, определение уровня девиации, построение модели поведения, указание предельных значений для нарушений, решение оптимизационной задачи (для корректировки инструкции), уточнение инструкции, адаптация инструкции, апробация инструкции, корректировка модели. Приводится графическая схема метода с ее разделением на область действия эксперта, систему поддержки принятия решений (единого как средства автоматизации), а также взаимодействие со внешними компонентами (данные, алгоритмы и средства). Обосновывается возможность применения больших языковых моделей для помощи эксперту при выполнении ряда шагов.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The work is devoted to the problem of unintentional insider, which is a consequence of the user's deviations from normal behavior (deviation) when being in a state of fatigue, stress, affect, prolonged performance of routine tasks, etc.; the relevant prerequisites for threats &#13;
to information security are substantiated. Using the author's analytical model of such behavior, a method is proposed to counteract unintentional insider by increasing the resistance to user behavior deviation of the instructions themselves. The method consists of 12 following steps: formalization &#13;
of instructions, isolation of logic and interface elements, selection of features of interface elements, identification of user groups, determination of the level of deviation, building a behavior model, specifying limit values for violations, solving an optimization problem (for correcting instructions), clarifying instructions, adapting instructions, testing instructions, correcting the model. A graphical diagram of the method is presented with its division into the expert's field of action, a decision support system (unified as automation tools), as well as interaction with external components (data, algorithms, and tools). The possibility of using large language models to help an expert perform a number of steps is substantiated.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>информационная система</kwd>
    <kwd>информационная безопасность</kwd>
    <kwd>неумышленный инсайдер</kwd>
    <kwd>инструкция</kwd>
    <kwd>метод противодействия</kwd>
    <kwd>искусственный интеллект</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information system</kwd>
    <kwd>information security</kwd>
    <kwd>unintentional insider</kwd>
    <kwd>instruction</kwd>
    <kwd>countermeasure method</kwd>
    <kwd>artificial intelligence</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Леонов Н.В. Методология и элементы технологии моделирования стратегических задач управления уязвимостями в ПО. Часть 1. Концептуальные основы и онтологическая модель // Защита информации. Инсайд. 2025. № 3 (123). С. 17–21.</mixed-citation>
     <mixed-citation xml:lang="en">Leonov N.V. Metodologiya i elementy tekhnologii modelirovaniya strategicheskikh zadach upravleniya uyazvimostyami v PO. Chastʹ 1. Kontseptualʹnye osnovy i ontologicheskaya modelʹ // Zashchita informatsii. Insajd. 2025. № 3 (123). S. 17–21.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Леонов Н.В. Методология и элементы технологии моделирования стратегических задач управления уязвимостями в ПО. Часть 2. Имитационное моделирование и оценка состояния // Защита информации. Инсайд. 2025. № 4 (124). С. 56–61.</mixed-citation>
     <mixed-citation xml:lang="en">Leonov N.V. Metodologiya i elementy tekhnologii modelirovaniya strategicheskikh zadach upravleniya uyazvimostyami v PO. Chastʹ 2. Imitatsionnoe modelirovanie i otsenka sostoyaniya // Zashchita informatsii. Insajd. 2025. № 4 (124). S. 56–61.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Семин Р.В., Новосядлый В.А. Исследование задачи активного аудита парольной политики в компьютерных сетях // Известия ЮФУ. Технические науки. 2015. № 5 (166). С. 47–55.</mixed-citation>
     <mixed-citation xml:lang="en">Semin R.V., Novosyadlyj V.A. Issledovanie zadachi aktivnogo audita parolʹnoj politiki v kompʹyuternykh setyakh // Izvestiya YuFU. Tekhnicheskie nauki. 2015. № 5 (166). S. 47–55.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Власов Д.С. К вопросу о признаках инсайдерской деятельности // Национальная безопасность и стратегическое планирование. 2024. № 1 (45). С. 35–45. DOI: 10.37468/2307-1400-2024-1-35-45.</mixed-citation>
     <mixed-citation xml:lang="en">Vlasov D.S. K voprosu o priznakakh insajderskoj deyatelʹnosti // Natsionalʹnaya bezopasnostʹ i strategicheskoe planirovanie. 2024. № 1 (45). S. 35–45. DOI: 10.37468/2307-1400-2024-1-35-45.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 1. Предпосылки и схема // Вопросы кибербезопасности. 2023. № 3 (55). С. 90–100. DOI: 10.21681/2311-3456-2023-3-90-100.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E., Bujnevich M.V. Metod obnaruzheniya atak razlichnogo geneza na slozhnye obʺekty na osnove informatsii sostoyaniya. Chastʹ 1. Predposylki i skhema // Voprosy kiberbezopasnosti. 2023. № 3 (55). S. 90–100. DOI: 10.21681/2311-3456-2023-3-90-100.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Часть 2. Алгоритм, модель и эксперимент // Вопросы кибербезопасности. 2023. № 4 (56). С. 80–93. DOI: 10.21681/2311-3456-2023-4-80-93.</mixed-citation>
     <mixed-citation xml:lang="en">Izrailov K.E., Bujnevich M.V. Metod obnaruzheniya atak razlichnogo geneza na slozhnye obʺekty na osnove informatsii sostoyaniya. Chastʹ 2. Algoritm, modelʹ i eksperiment // Voprosy kiberbezopasnosti. 2023. № 4 (56). S. 80–93. DOI: 10.21681/2311-3456-2023-4-80-93.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Моисеенко Г.Ю. Нарушение регламента при работе с информационной системой как угроза безопасности информационным ресурсам // Региональная информатика и информационная безопасность: сб. трудов Санкт-Петербургской междунар. конф. и Санкт-Петербургской межрегион. конф. Санкт-Петербург, 2024. С. 78–79.</mixed-citation>
     <mixed-citation xml:lang="en">Bujnevich M.V., Moiseenko G.Yu. Narushenie reglamenta pri rabote s informatsionnoj sistemoj kak ugroza bezopasnosti informatsionnym resursam // Regionalʹnaya informatika i informatsionnaya bezopasnostʹ: sb. trudov Sankt-Peterburgskoj mezhdunar. konf. i Sankt-Peterburgskoj mezhregion. konf. Sankt-Peterburg, 2024. S. 78–79.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Моисеенко Г.Ю. Формальная постановка задачи противодействия неумышленному инсайдингу в организации путем корректировки должностных инструкций // Защита информации. Инсайд. 2025. № 6 (126). С. 61–69.</mixed-citation>
     <mixed-citation xml:lang="en">Moiseenko G.Yu. Formalʹnaya postanovka zadachi protivodejstviya neumyshlennomu insajdingu v organizatsii putem korrektirovki dolzhnostnykh instruktsij // Zashchita informatsii. Insajd. 2025. № 6 (126). S. 61–69.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Моисеенко Г.Ю. Обзор моделей поведения пользователя информационной системы в интересах противодействия инсайдерской деятельности (по состоянию отечественного научного сегмента) // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». 2024. № 4. С. 89–102. DOI: 10.61260/2218-130X-2025-2024-4-89-102.</mixed-citation>
     <mixed-citation xml:lang="en">Bujnevich M.V., Moiseenko G.Yu. Obzor modelej povedeniya polʹzovatelya informatsionnoj sistemy v interesakh protivodejstviya insajderskoj deyatelʹnosti (po sostoyaniyu otechestvennogo nauchnogo segmenta) // Nauchno-analiticheskij zhurnal «Vestnik Sankt-Peterburgskogo universiteta Gosudarstvennoj protivopozharnoj sluzhby MCHS Rossii». 2024. № 4. S. 89–102. DOI: 10.61260/2218-130X-2025-2024-4-89-102.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Царегородцев А.В., Мухин И.Н., Волков С.Д. Методика оценки уровня цифровой автономии информационного продукта // Современная наука: актуальные проблемы теории и практики. Сер.: Естественные и технические науки. 2024. № 7-2. С. 196–203. DOI: 10.37882/2223-2966.2024.7-2.38.</mixed-citation>
     <mixed-citation xml:lang="en">Tsaregorodtsev A.V., Mukhin I.N., Volkov S.D. Metodika otsenki urovnya tsifrovoj avtonomii informatsionnogo produkta // Sovremennaya nauka: aktualʹnye problemy teorii i praktiki. Ser.: Estestvennye i tekhnicheskie nauki. 2024. № 7-2. S. 196–203. DOI: 10.37882/2223-2966.2024.7-2.38.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Матвеев А.В., Матвеев В.В. Системно-кибернетический подход к определению понятия «безопасность» // Национальная безопасность и стратегическое планирование. 2015. № 1 (9). С. 18–25.</mixed-citation>
     <mixed-citation xml:lang="en">Matveev A.V., Matveev V.V. Sistemno-kiberneticheskij podkhod k opredeleniyu ponyatiya «bezopasnostʹ» // Natsionalʹnaya bezopasnostʹ i strategicheskoe planirovanie. 2015. № 1 (9). S. 18–25.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B12">
    <label>12.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Антропова Е.Г. Решение оптимизационных задач при помощи нейронных сетей // Процессы управления и устойчивость. 2024. Т. 11. № 1. С. 173–178.</mixed-citation>
     <mixed-citation xml:lang="en">Antropova E.G. Reshenie optimizatsionnykh zadach pri pomoshchi nejronnykh setej // Protsessy upravleniya i ustojchivostʹ. 2024. T. 11. № 1. S. 173–178.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B13">
    <label>13.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Резцов С.М. Сравнительный анализ языковых моделей в обработке неструктурированных данных на примере DeepSeek и GigaChat // Парадигма. 2025. № 5-2. С. 200–204.</mixed-citation>
     <mixed-citation xml:lang="en">Reztsov S.M. Sravnitelʹnyj analiz yazykovykh modelej v obrabotke nestrukturirovannykh dannykh na primere DeepSeek i GigaChat // Paradigma. 2025. № 5-2. S. 200–204.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B14">
    <label>14.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Матвеев А.В., Иванов А.Ю. Использование больших языковых моделей в области безопасности в чрезвычайных ситуациях: обзор исследований и анализ возможностей // Научно-аналитический журнал «Вестник Санкт-Петербургского университета Государственной противопожарной службы МЧС России». 2025. № 3. С. 136–146. DOI: 10.61260/2218-130X-2025-3-136-146.</mixed-citation>
     <mixed-citation xml:lang="en">Matveev A.V., Ivanov A.Yu. Ispolʹzovanie bolʹshikh yazykovykh modelej v oblasti bezopasnosti v chrezvychajnykh situatsiyakh: obzor issledovanij i analiz vozmozhnostej // Nauchno-analiticheskij zhurnal «Vestnik Sankt-Peterburgskogo universiteta Gosudarstvennoj protivopozharnoj sluzhby MChS Rossii». 2025. № 3. S. 136–146. DOI: 10.61260/2218-130X-2025-3-136-146.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B15">
    <label>15.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Курта П.А., Буйневич М.В. Онтологическая модель взаимодействия пользователя с информационной системой в рамках получения услуги информационного сервиса // Вестник кибернетики. 2021. № 2 (42). С. 17–23. DOI: 10.34822/1999-7604-2021-2-17-23.</mixed-citation>
     <mixed-citation xml:lang="en">Kurta P.A., Bujnevich M.V. Ontologicheskaya modelʹ vzaimodejstviya polʹzovatelya s informatsionnoj sistemoj v ramkakh polucheniya uslugi informatsionnogo servisa // Vestnik kibernetiki. 2021. № 2 (42). S. 17–23. DOI: 10.34822/1999-7604-2021-2-17-23.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B16">
    <label>16.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Вострых А.В. Методы оценки графических пользовательских интерфейсов. Визуальная составляющая. СПб.: Санкт-Петербургский университет ГПС МЧС России, 2024. 340 с.</mixed-citation>
     <mixed-citation xml:lang="en">Bujnevich M.V., Vostrykh A.V. Metody otsenki graficheskikh polʹzovatelʹskikh interfejsov. Vizualʹnaya sostavlyayushchaya. SPb.: Sankt-Peterburgskij universitet GPS MCHS Rossii, 2024. 340 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B17">
    <label>17.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гапонец Е.Г., Марьин А.И. Проблемы эффективности группового поведения по опыту внутренних войск МВД России // Актуальные проблемы гуманитарных и социально-экономических наук. 2010. Т. 4. № 3. С. 40–44.</mixed-citation>
     <mixed-citation xml:lang="en">Gaponets E.G., Marʹin A.I. Problemy effektivnosti gruppovogo povedeniya po opytu vnutrennikh vojsk MVD Rossii // Aktualʹnye problemy gumanitarnykh i sotsialʹno-ekonomicheskikh nauk. 2010. T. 4. № 3. S. 40–44.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B18">
    <label>18.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Будникова И.К., Плетенева Е.В. Кластерный анализ как функция интеллектуального анализа данных // Информационные технологии в строительных, социальных и экономических системах. 2022. № 1 (27). С. 25–28.</mixed-citation>
     <mixed-citation xml:lang="en">Budnikova I.K., Pleteneva E.V. Klasternyj analiz kak funktsiya intellektualʹnogo analiza dannykh // Informatsionnye tekhnologii v stroitelʹnykh, sotsialʹnykh i ekonomicheskikh sistemakh. 2022. № 1 (27). S. 25–28.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B19">
    <label>19.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Максимус Д.А. Анализ данных анкетирования государственных служащих как пользователей свободного программного обеспечения // Новое в экономической кибернетике. 2020. № 3-4. С. 133–147.</mixed-citation>
     <mixed-citation xml:lang="en">Maksimus D.A. Analiz dannykh anketirovaniya gosudarstvennykh sluzhashchikh kak polʹzovatelej svobodnogo programmnogo obespecheniya // Novoe v ekonomicheskoj kibernetike. 2020. № 3-4. S. 133–147.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B20">
    <label>20.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гусев А.А. Адаптация инструкций по решению проблем доступа к сети интернет на основе портрета компетенций пользователя // Математическое моделирование и информационные технологии: материалы XV Всерос. (VII междунар.) науч.-техн. конф. студентов, аспирантов и молодых ученых. Иваново, 2020. Т. 5. С. 19.</mixed-citation>
     <mixed-citation xml:lang="en">Gusev A.A. Adaptatsiya instruktsij po resheniyu problem dostupa k seti internet na osnove portreta kompetentsij polʹzovatelya // Matematicheskoe modelirovanie i informatsionnye tekhnologii: materialy XV Vseros. (VII mezhdunar.) nauch.-tekhn. konf. studentov, aspirantov i molodykh uchenykh. Ivanovo, 2020. T. 5. S. 19.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B21">
    <label>21.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Буйневич М.В., Моисеенко Г.Ю. Нарушение регламента при работе с информационной системой как угроза безопасности информационным ресурсам // Региональная информатика и информационная безопасность: сб. трудов Санкт-Петербургской междунар. конф. и Санкт-Петербургской межрегион. конф. Санкт-Петербург, 2024. С. 78–79.</mixed-citation>
     <mixed-citation xml:lang="en">Bujnevich M.V., Moiseenko G.Yu. Narushenie reglamenta pri rabote s informatsionnoj sistemoj kak ugroza bezopasnosti informatsionnym resursam // Regionalʹnaya informatika i informatsionnaya bezopasnostʹ: sb. trudov Sankt-Peterburgskoj mezhdunar. konf. i Sankt-Peterburgskoj mezhregion. konf. Sankt-Peterburg, 2024. S. 78–79.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
