✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Порядок проведення робіт при створенні комплексної системи захисту інформації (КСЗІ) в інформаційно-телекомунікаційній системі (ІТС) визначено у НД ТЗІ 3.7-003-2005. За результатами якого етапу робіт розробляються Модель загроз та Модель порушника?