В предыдущих статьях были рассмотрены совокупные компоненты угроз информационной безопасности: источники, уязвимости и способы реализации угроз, объекты и виды вредоносного воздействия. Далее логично будет перейти к расс…
Home
Feed
Search
Library
Download