Повернутися до подробиць статті
Визначення критичної інформаційної інфраструктури та її захисту: аналіз підходів
Завантажити
Завантажити PDF