|
@@ -47,8 +47,10 @@
|
|
|
[Потемкин М.](1.2.200_Процессы_жизненного_цикла_АИС_основные_вспомогательные_организационные/potemkin.md),
|
|
|
|
|
|
1.2.300 Стадии жизненного цикла АИС
|
|
|
-[Потемкин М.](1.2.300_Стадии_жизненного_цикла_АИС/тема_ЭАСвЗИ.md)
|
|
|
+[Потемкин М.](1.2.300_Стадии_жизненного_цикла_АИС/тема_ЭАСвЗИ.md),
|
|
|
+[Теслин И.](1.2.300_Стадии_жизненного_цикла_АИС/teslinn3603.md),
|
|
|
|
|
|
+
|
|
|
1.2.400 Модели жизненного цикла АИС.
|
|
|
[Потемкин М.](1.1.400_Процессы_в_АИС/Readme.md)
|
|
|
|
|
@@ -101,6 +103,7 @@
|
|
|
П1.3.300 Построение модели угроз.
|
|
|
[Александров](П1.3.300_Построение_модели_угроз/Alexandrov.md),
|
|
|
[Абрамян](П1.3.300_Построение_модели_угроз/Abramyan.md),
|
|
|
+[Потемкин М.](П1.3.300_Построение_модели_угроз/Potemkin[4].md),
|
|
|
|
|
|
|
|
|
### Тема 1.4. Основные меры защиты информации в автоматизированных системах
|