Повернутися до подробиць статті
Формалізована модель порушника інформаційної безпеки для систем захисту інформації
Завантажити
Завантажити PDF