1
0
ypv 4 ay önce
ebeveyn
işleme
e226731193
1 değiştirilmiş dosya ile 3 ekleme ve 2 silme
  1. 3 2
      Лекции/README.md

+ 3 - 2
Лекции/README.md

@@ -1,7 +1,6 @@
 # МДК.01.04 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении
 
-2.7.100
-05 - Примеры модели угроз
+П1.3.300 Пoстрoeниe мoдeли yгрoз.  
 
 
 [Разработчик ОС «Альт» в МГУ учит программировать и управлять сетями под Linux](https://habr.com/ru/companies/basealtspo/news/785946/)  
@@ -183,6 +182,8 @@
 [Гончаров Р.](П1.3.300_Построение_модели_угроз/Гончаров.md), 
 [Цупиков Д.](П1.3.300_Построение_модели_угроз/Цупиков.md), 
 
+[Цифровая модель угроз](https://habr.com/ru/companies/innostage/articles/863900/), 
+
   
 ### Тема 1.4. Основные меры защиты информации в автоматизированных системах
 1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.