|
@@ -221,10 +221,14 @@
|
|
|
[Потемкин М.](П1.3.300_Построение_модели_угроз/Potemkin.md),
|
|
|
[Гончаров Р.](П1.3.300_Построение_модели_угроз/Гончаров.md),
|
|
|
[Цупиков Д.](П1.3.300_Построение_модели_угроз/Цупиков.md),
|
|
|
-
|
|
|
[Цифровая модель угроз](https://habr.com/ru/companies/innostage/articles/863900/),
|
|
|
+[Дунаев Н.](П1.3.300_Построение_модели_угроз/1.3.300_Построение_модели_угроз.md),
|
|
|
+[Вопросы](П1.3.300_Построение_модели_угроз/Вопросы_1.3.300_Дунаев.md);
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
|
|
|
-
|
|
|
### Тема 1.4. Основные меры защиты информации в автоматизированных системах
|
|
|
1.4.100 Организационные, правовые, программно-аппаратные, криптографические, технические меры защиты информации в автоматизированных системах.
|
|
|
[Вариант 1.](1.4.100_Меры_защиты_информации/README.md),
|