Повернутися до подробиць статті Формалізована модель порушника інформаційної безпеки для систем захисту інформації Завантажити Завантажити PDF