Оценка защищенности информационных объектов от потенциальных нарушителейстатья

Статья опубликована в журнале из перечня ВАК