Повернутися до подробиць статті Визначення критичної інформаційної інфраструктури та її захисту: аналіз підходів Завантажити Завантажити PDF