Защита информации: Часть 2. Аудит и соблюдение нормативов

Полный текст статьи читайте на IBM developerWorks