Это страница обсуждения для обсуждения улучшений статьи по информационной безопасности . Это не форум для общего обсуждения темы статьи. |
|
Найти источники: Google (книги · новости · ученые · бесплатные изображения · ссылки WP) · FENS · JSTOR · TWL |
Архивы : 1 |
This level-5 vital article is rated B-class on Wikipedia's content assessment scale. It is of interest to multiple WikiProjects. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Text and/or other creative content from this version of Information_security#Professionalism was copied or moved into Information_security_professionalism with this edit. The former page's history now serves to provide attribution for that content in the latter page, and it must not be deleted as long as the latter page exists. |
Эта статья была предметом задания курса, спонсируемого Wiki Education Foundation, с 22 января 2020 года по 14 мая 2020 года . Более подробная информация доступна на странице курса . Рецензенты: Wintersfire .
Вышеприведенное недатированное сообщение заменено из задания Template:Dashboard.wikiedu.org от PrimeBOT ( обсуждение ) 23:00, 17 января 2022 (UTC)
Эта статья была предметом задания курса, спонсируемого Wiki Education Foundation, с 16 мая 2019 года по 24 августа 2019 года . Более подробная информация доступна на странице курса . Редактор(ы) студентов: Robbinsm1 .
Вышеприведенное недатированное сообщение заменено из задания Template:Dashboard.wikiedu.org от PrimeBOT ( обсуждение ) 00:31, 17 января 2022 (UTC)
Нашел хорошую цитату по истории классификации данных.
Завершен раздел «Конфиденциальность, целостность и доступность».
Реорганизованы структура и заголовки разделов.
Очищено См. также раздел. Все, что там было перечислено, можно найти в двух перечисленных категориях.
Создан архив старой страницы обсуждения.
Возможно, следует подумать о перемещении источников стандартов и профессиональных организаций в раздел «Внешние ссылки».
Это большая работа, но мне она нравится.
WideClyde 05:13, 12 января 2007 (UTC)
Спасибо. Это очень хорошее предложение. Закончил раздел о трех элементах управления. Исправлены некоторые опечатки. Удалил несколько подразделов, которые были свернуты в раздел элементов управления. Вернул флажок «в разработке» . Оставшуюся часть ночи буду смотреть телевизор.
WideClyde 23:31, 13 января 2007 (UTC)
Переписан первый абзац Введения. Добавлены два абзаца в конец раздела История. Завершен раздел Классификация безопасности. Удален потенциально плагиатный абзац. Пересмотрен план.
WideClyde 02:44, 15 января 2007 (UTC)
Сегодня целый день встречи, завтра целый день встречи. Мой мозг кипит.
Я включил несколько предложений. Добавил сентенцию о конфиденциальности в раздел конфиденциальности. Нужно ли больше говорить о конфиденциальности? Добавил пару книг, которые есть у меня на книжной полке и которыми я иногда пользуюсь, в раздел «Библиография». Добавил параграф об ISO-17799 в раздел «Управление рисками» (спасибо за предложение).
Я думаю об этой статье, что она должна быть обзором высокого уровня в области информационной безопасности. Я старался не слишком углубляться в какую-либо конкретную тему в своих статьях. Я также старался избегать любого технического жаргона. Статья, подобная этой, может легко стать слишком технической или посвятить много места конкретной теме, или она может потенциально стать больше о тесно связанной родственной области. Я также обеспокоен тем, что статья может стать слишком длинной.
Я могу взять пару выходных, а могу и нет.
WideClyde 05:09, 16 января 2007 (UTC)
Я не помню ничего из прошедшей недели. Очень надеюсь, что сегодня пятница!
Должно быть, я заполнил разделы «Классификация безопасности» и «Контроль доступа». Я обнаружил, что вторая половина раздела «Контроль доступа» была самой сложной для написания на данный момент. Раздел «Криптография» было легко написать; много отличных ссылок на Wiki.
Я переместил Управление изменениями и Восстановление после сбоев в раздел Процесс. Я думаю, что они лучше впишутся туда.
WideClyde 03:47, 20 января 2007 (UTC)
Привет,
Классическая триада ЦРУ — неподходящая модель для описания того, что мы защищаем в работе по информационной безопасности. Например, многие нарушения безопасности не покрываются конфиденциальностью, целостностью или доступностью. Гексада Паркера — лучшая модель, и недавно она была принята (ISC)^2, сертифицирующим органом для CISSP, в качестве замены классической триады.
Когда британский техник по банкоматам был нанят журналом, чтобы продемонстрировать, как он крал информацию о дебетовых картах и PIN-коды у пользователей, он установил радиопередатчик в банкомате и записывал сигналы, содержащие номера банковских счетов и пароли, на свой ноутбук. Его арестовали и судили за мошенничество; его адвокат утверждал, что, поскольку он не просматривал данные на своем компьютере, нарушения конфиденциальности не было. Судья постановил, что, хотя это и было правдой, техник нарушил принцип владения или контроля: он получил право изучать или использовать эти данные по своему усмотрению независимо от желаний субъектов данных. Это пример нарушения контроля или владения.
Аналогично, когда кто-то, используя свою собственную систему электронной почты, пишет электронное сообщение, угрожающее президенту США, но изменяет заголовки электронного письма, чтобы подделать личность другого человека, это не является нарушением конфиденциальности или контроля; это также не является нарушением целостности, поскольку электронное письмо в том виде, в котором оно было написано и отправлено, представляет собой именно то, что имел в виду автор. Это нарушение подлинности: оно неправильно приписывается кому-то другому.
Наконец, когда данные в EBCDIC, а должны были быть в ASCII, проблема в удобстве использования, а не в доступности. Данные вполне доступны — просто они бесполезны в своем текущем формате. Аналогично, если кто-то представляет отчет, в котором все зарплаты сотрудников указаны в греческих драхмах вместо долларов США, это полезно в Греции, но, вероятно, не в США — но это не является нарушением целостности и не является нарушением доступности.
Посмотрите мои модификации записи о Parkerian Hexad.
С наилучшими пожеланиями,
Мич
М.Е. Кабай, доктор философии, CISSP-ISSMP
Факультет последипломного образования
Подразделение бизнеса и управления Тел.: +1.802.479.7937 НОРИЧСКИЙ УНИВЕРСИТЕТ Ожидайте вызовов. Достигайте отличия.
E1: mailto:mekabay@gmail.com E2: mailto:mkabay@norwich.edu для университетского бизнеса W: http://www2.norwich.edu/mkabay/
http://www.networkworld.com/newsletters/sec/
Мич Кабай 15:44, 28 января 2007 г. (UTC)
WideClyde 03:26, 31 января 2007 (UTC)
Создано новое изображение для 6 атомарных элементов информационной безопасности. Заменено изображение триады ЦРУ. Переименован и переписан прежний раздел конфиденциальности, целостности и доступности.
Думаю немного изменить направление в разделе «Процесс». Думаю, лучше написать о планировании безопасности и внедрении программы безопасности.
Возможно, следует включить раздел о предварительном планировании инцидентов безопасности и управлении реагированием.
WideClyde 02:58, 2 февраля 2007 (UTC)
Сделал вычитку и редактирование. Сделал кое-какую чистку. Вставил пару набросков в раздел «Процесс». Для этой статьи это может оказаться слишком много.
WideClyde 05:09, 3 февраля 2007 (UTC)
Я думаю, что эта страница приобретает очень "бизнес"-ориентированную точку зрения. Например, раздел управления рисками говорит о "исполнительном руководстве" и "когда руководство делает X, они...". Это вполне разумно для бизнеса, но не очень подходит для человека, беспокоящегося о конфиденциальности, или разработчика операционной системы, выбирающего функции.
Также предполагается, что триада ЦРУ «заменяется» гексадой. Это может иметь место в некоторых областях, но, безусловно, не во всех. Поэтому я считаю, что это утверждение вводит в заблуждение. Хотя гексада может считаться более подходящей для типичного делового использования, в этой области мало исследователей, которые ее используют, и мало научных моделей, которые рассматривают эти 6 аспектов как отдельные. Например, утверждается, что кража ноутбука нарушает мой контроль над информацией. Но я мог бы с таким же успехом сказать, что это атака типа «отказ в обслуживании» против доступности информации. Если кто-то изменяет информацию, это нарушение целостности, а если они ее читают, это нарушение конфиденциальности. Верно, что в бизнесе размышления о контрмерах против «потери контроля» могут помочь вам написать лучший план безопасности. Но это не значит, что гексада является более логичной структурой.
Я думаю, что эта страница не рассчитана на людей, которым хотелось бы получить более научный/ориентированный на исследования взгляд на эту область. (Таков мой бэкграунд.) Возможно, многие (или даже большинство) людей, посещающих эту страницу, довольны деловой точкой зрения, но я не уверен, что это оправдывает энциклопедический характер статьи.
Джон Y 18:32, 17 марта 2007 (UTC)
Паркеровская гексада не получила широкого признания и слишком спорна для этой статьи. Я вернулся к ЦРУ, но сохранил ссылку на Паркеровскую гексаду.
WideClyde 16:17, 24 марта 2007 (UTC)
Неотказуемость не является частью триады ЦРУ. Неотказуемость — это юридическая конструкция, а не базовый принцип Информационной безопасности. Она более подробно обсуждается в другом месте статьи. —Предыдущий неподписанный комментарий добавлен WideClyde ( обсуждение • вклад ) 17:13, 3 сентября 2007 (UTC)
Здравствуйте... кто-нибудь может создать отдельную страницу по сертификации INFOSEC? Похоже, что она перенаправляет на эту страницу, но это вообще не объяснено. Эта сертификация становится стандартом для аналитиков компьютерной криминалистики, и наверняка кто-нибудь сможет объяснить в статье, что это такое. Боб ( обсуждение ) 02:04, 18 ноября 2007 (UTC)
Какого черта это может быть работой правительства США? Это перефразировано из Uncyclopedia: http://uncyclopedia.org/wiki/Everybody 194.81.36.9 ( обсуждение ) 10:01, 8 января 2008 (UTC)
Кроме того, "COMMUNICATIO[N]S" на изображении написано неправильно. Доказательства того, что это дело правительства США? 24.143.66.179 (обсуждение) 23:06, 9 апреля 2008 (UTC)
Будет ли полезно добавить раздел об основных национальных «игроках» в этой области (например, AGD/DSD для Австралии, NIST/NSA для США и т.д.), а также ссылки на различные схемы, которые они продвигают (например, Common Criteria, FIPS-140, GetSafeOnline)? Существует синергия между их работой и частью «стандартов»/«регулирования». Билл Мартин ( обсуждение ) 11:35, 10 января 2008 (UTC)
Хотя я согласен, что Business Continuity является компонентом IT Security, поскольку он относится к доступности , набор из 7 вопросов в этой статье не описывает Business Continuity Planning так же хорошо, как отдельная статья. Рекомендую удалить его из этой статьи и сослаться на другую. Jc3 ( talk ) 19:30, 28 января 2009 (UTC)
В части, посвященной областям контроля, они разделены на 3 секции: физическую, логическую и административную. Но если вы посмотрите на подпись под текстом, то увидите, что она разделена на 3 другие области контроля: физическую и организационную.
По моему мнению, должно быть 4 области: физическая, технологическая, организационная и человеческая. Но это не мое мнение, поэтому следует сделать выбор между одной из этих моделей.
Pompedom (обсуждение) 15:35, 12 марта 2009 (UTC)
Меня беспокоят различия, представленные в разделе 1. Кажется, они разваливаются. Infinitesteps (обсуждение) 15:43, 14 января 2010 (UTC)
Я не уверен, в чем именно заключается различие между «Информационной безопасностью» и «Информационным обеспечением» согласно этой статье . На самом деле, как профессионал в области IA я удивлен, обнаружив, что определение Информационной безопасности, содержащееся в этой статье, на самом деле является тем же определением, которое я бы использовал для Информационного обеспечения. Кто-нибудь знает, в чем изначально подразумевалось различие? Если нет, то я думаю, что это различие следует убрать из статьи, поскольку оно поднимает вопрос, не давая на него ответа, и оставляет читателя с ложным восприятием Информационного обеспечения как чего-то иного, чем определение, содержащееся здесь.
ЕСЛИ компьютерная система является информационной системой. И ЕСЛИ информационная безопасность защищает информационные системы. ТО компьютерная [системная] безопасность является частью информационной безопасности (не отличается от). Infinitesteps (обсуждение) 15:43, 14 января 2010 (UTC)
Подлинность — это абстрактное существительное, описывающее качество, оно не может ничего подтвердить. Или имелось в виду «важно для цели подлинности, чтобы кто-то подтвердил» Тогда подлинность чего? Или просто подлинность, как космическая вещь?
или это:
Хотя желание решить проблемы простым использованием терминов вполне понятно, не уверен, что это работает.
Кажется, что на странице много проблем с представлением, стилем и логикой. Просто обращаю на это внимание.
Извините, если это звучит грубо, я действительно уважаю работу авторов. (примечание: я ESL, поэтому могу быть смертельно неправ в этих аргументах) Theabsurd (обсуждение) 18:59, 9 февраля 2010 (UTC)
Я искал в Интернете подобные инструменты, которые могут быть доступны, но, похоже, в этой области их не хватает. Означает ли это, что они на самом деле не требуются? Или они уже внедрены большинством компаний в наши дни? —Предыдущий неподписанный комментарий добавлен Dci terry (обсуждение • вклад ) 05:42, 23 февраля 2010 (UTC)
Разделение обязанностей может быть реализовано как физический контроль. Например, на двери может быть два замка, так что для открытия двери потребуются оба ключа (каждый из которых принадлежит разным людям). Я видел чувствительную зону, защищенную таким образом, которая называется «No Lone Zone». Пример шкафа с двойным замком.
Но разделение обязанностей может также быть процедурным контролем, когда, например, на банковском чеке/чеке требуются две подписи. Это процедурный контроль, потому что он полагается на человека в банке, подтверждающего наличие обеих подписей до его обработки. Пример возмещения, приведенный в статье, также попадает в эту категорию, если только это не компьютерное программное обеспечение, которое гарантирует, что лицо, запрашивающее возмещение, и утверждающее лицо — разные люди, в этом случае это становится логическим контролем. Разделение администратора базы данных и администратора сервера является частично процедурным (оно основано на назначении руководством разных людей на эти роли), а частично техническим (поскольку программное обеспечение не позволяет администратору сервера изменять базу данных).
Я думаю, было бы лучше переместить текущий пример в один из других разделов или изменить пример так, чтобы он фактически представлял собой физический элемент управления.
Кстати, я думаю, что качество статьи в последнее время значительно улучшилось. Спасибо всем авторам/редакторам.
Джон Y ( обсуждение ) 12:04, 7 сентября 2010 (UTC)
81.159.229.250 изменил методологии в методах. Я считаю (см. Методология и связанные с ней ссылки), что в этом случае методологии более уместны, поскольку Информационное обеспечение имеет разные методологии (т. е. набор методов, инструментов, процедур), чем Информационная безопасность. Даже в Информационной безопасности (см. Риск ИТ ) есть разные методологии, например, в управлении рисками. Поскольку изменение было сделано незарегистрированным пользователем, я отменяю изменение. -- Pastore Italy ( обсуждение ) 10:27, 13 октября 2010 (UTC)
Ведутся споры о разнице между компьютерной безопасностью , информационной безопасностью и обеспечением безопасности информации ; краткое объяснение см. в разделе Обеспечение безопасности информации .
Я думаю, что большинство перечисленных сертификаций посвящены обеспечению информационной безопасности и обеспечению информационной безопасности : посмотрите на названия сертификаций.
«Компьютерная безопасность» — более используемый, но ограниченный термин.
Информационная безопасность — более широкий термин, чем компьютерная безопасность: я предложил изменить (по крайней мере в первой строке навигационного окна) название этого шаблона. Перемещение шаблона под новым названием «Сертификаты информационной безопасности» было бы лучше. Я не знаю, работает ли перенаправление для трансклюзий, иначе нам придется изменить (в конечном итоге с помощью бота) все ссылки.
Я заметил, что не все сертификации, перечисленные в шаблоне, включают в себя сам шаблон.
По моему мнению, по крайней мере статья должна включать этот шаблон. Я видел, что в разделах «Компьютерная безопасность» и «Компьютерная небезопасность» нет разделов «Сертификация/профессионализм».
В разделе «Информационная безопасность» есть разделы о сертификации, и недавно я работал над разделом «Информационная безопасность#Профессиональные ассоциации и сертификация» .
Я думаю, что лучшим решением будет написать новую статью, возможно, Сертификация по информационной безопасности или лучше Профессионализм в области информационной безопасности, переместив текущие версии вышеупомянутых разделов, посвященных сертификации, и вставив {{main|Сертификация по информационной безопасности}} в статьи. В конце концов, в этой новой статье мы можем попытаться классифицировать различные сертификации
Я размещу аналогичные разделы в цитируемых статьях. Предлагаю разместить ваши приветственные комментарии в Template_talk:Computer_Security_Certifications
-- Pastore Italy ( обсуждение ) 12:12, 17 декабря 2010 (UTC)
Недавно кто-то подправил статью, сказав следующее:
Что, как я предполагаю, было сделано с благими намерениями; но я сомневаюсь, что это правда. Количество людей, которые должны иметь доступ к элементу, часто может (отрицательно) коррелировать с конфиденциальностью, но это не прямая связь. Давайте попробуем несколько примеров:
Конфиденциальность лучше всего формулировать с точки зрения последствий раскрытия информации неавторизованным лицам или ценности сокрытия информации от нежелательных глаз. bobrayner ( обсуждение ) 15:05, 5 апреля 2011 (UTC)
Этот раздел похож на сборную корзину, а возможно, и на раздел тщеславия. Непонятно, почему кто-то вроде Деборы Эстрин, в списке публикаций которой с 1989 года нет слова «безопасность», находится здесь; или почему Лэнс Коттрелл, который 10 или 15 лет назад проделал интересную работу в сфере конфиденциальности, а в последнее время руководит компанией, включен сюда.
Я предлагаю удалить этот раздел и предлагаю, если другие захотят его сохранить, определить набор критериев, таких как частота вклада, влияние, инновации, академические назначения и т. д., для определения того, кто может считаться «ученым, работающим в данной области». — Предыдущий неподписанный комментарий добавлен Emergentchaos ( обсуждение • вклад ) 14:41, 21 марта 2013 (UTC)
(Я переместил этот раздел в конец страницы, где ему и место. Пожалуйста, не размещайте сообщения сверху.)
Хорошо, поскольку единственные 2 человека, когда-либо упоминавшие этот раздел на странице обсуждения, согласны, что его следует удалить, и он бросился мне в глаза как неуместный, когда я читал статью (которая в остальном довольно хороша), я собираюсь пойти дальше и удалить его. ChristopheBiocca (обсуждение) 23:22, 3 января 2018 (UTC)
О целостности говорится: «Целостность нарушается, когда сообщение активно изменяется при передаче». Но, насколько мне известно, целостность также нарушается, когда данные случайно повреждаются. Если ваш ноутбук случайно упадет и жесткий диск сломается, разве это не нарушит целостность ваших файлов? -- Хорхе ( обс .) 12:17, 19 ноября 2014 (UTC)
Я удалил это утверждение из раздела «Ключевые концепции»: «и поскольку регулирование компьютерных систем возросло (особенно среди западных стран), законность становится ключевым фактором для практических установок безопасности». Оно было отмечено как требующее цитирования более 3 лет и, по моему мнению, оно неточно ни в своих утверждениях относительно регулирования компьютерных систем, ни в утверждении, что законность является проблемой безопасности. Законность является ортогональной проблемой по отношению к информационной безопасности. То, является ли что-то законным, не обязательно оказывает какое-либо влияние на то, является ли оно безопасным. Vbscript2 ( talk ) 09:12, 25 ноября 2014 (UTC)
В разделе «Основные принципы» упоминается триада ЦРУ: конфиденциальность, целостность и доступность.
Сразу после этого идет описание Целостности и Доступности. Однако, нет заголовка, описания или ссылки для "Конфиденциальности". Voice27 ( talk ) 00:00, 20 января 2015 (UTC)
Здравствуйте, уважаемые википедисты!
Я только что добавил архивные ссылки на 2 внешние ссылки на Информационная безопасность . Пожалуйста, уделите немного времени, чтобы просмотреть мою правку. Если необходимо, добавьте после ссылки, чтобы я не мог ее изменить. Или же вы можете добавить, чтобы вообще не допустить меня на страницу. Я внес следующие изменения:{{cbignore}}
{{nobots|deny=InternetArchiveBot}}
Когда вы закончите просматривать мои изменения, пожалуйста, установите отмеченный параметр ниже на значение true, чтобы сообщить об этом другим.
Это сообщение было опубликовано до февраля 2018 года . После февраля 2018 года разделы страниц обсуждения "Внешние ссылки изменены" больше не генерируются и не отслеживаются InternetArchiveBot . Никаких специальных действий в отношении этих уведомлений на страницах обсуждения не требуется, кроме регулярной проверки с использованием инструкций инструмента архивации ниже. Редакторы имеют право удалять эти разделы страниц обсуждения "Внешние ссылки изменены", если они хотят очистить страницы обсуждения от загромождения, но перед выполнением массовых систематических удалений ознакомьтесь с RfC . Это сообщение динамически обновляется через шаблон (последнее обновление: 5 июня 2024 г.) .{{source check}}
Привет. — cyberbot II Поговорить с моим владельцем : Онлайн 10:15, 26 августа 2015 (UTC)
Здравствуйте, уважаемые википедисты!
Я только что изменил 3 внешние ссылки на Информационная безопасность . Пожалуйста, уделите немного времени, чтобы просмотреть мои правки. Если у вас есть какие-либо вопросы или вам нужно, чтобы бот игнорировал ссылки или страницу в целом, посетите этот простой FAQ для получения дополнительной информации. Я внес следующие изменения:
Закончив просмотр моих изменений, вы можете следовать инструкциям в шаблоне ниже, чтобы исправить любые проблемы с URL-адресами.
Это сообщение было опубликовано до февраля 2018 года . После февраля 2018 года разделы страниц обсуждения "Внешние ссылки изменены" больше не генерируются и не отслеживаются InternetArchiveBot . Никаких специальных действий в отношении этих уведомлений на страницах обсуждения не требуется, кроме регулярной проверки с использованием инструкций инструмента архивации ниже. Редакторы имеют право удалять эти разделы страниц обсуждения "Внешние ссылки изменены", если они хотят очистить страницы обсуждения от загромождения, но перед выполнением массовых систематических удалений ознакомьтесь с RfC . Это сообщение динамически обновляется через шаблон (последнее обновление: 5 июня 2024 г.) .{{source check}}
Привет.— InternetArchiveBot ( Сообщить об ошибке ) 22:05, 10 апреля 2017 (UTC)
Этот сегмент: Information_security#Confidentiality содержит следующее предложение
Скорее, конфиденциальность — это компонент приватности, который защищает наши данные от несанкционированного просмотра.
- добавлено выделение
Здесь неясно использование слова « инструменты» , и я надеюсь, что автор оригинала или кто-то, кто понимает это лучше меня, сможет помочь прояснить/исправить это.
Mmkaram ( обсуждение ) 02:02, 28 августа 2021 (UTC)
Текст статьи включает это и ссылку 211: В соответствии с принципом служебной необходимости администраторы сетей предоставляют сотрудникам минимальный объем привилегий, чтобы не допустить доступа сотрудников к большему, чем им положено.[211]
Это связывает контент за платным доступом, который я не могу проверить. Я не знаю, как Википедия справляется с этим, но я предполагаю, что если это невозможно проверить, это не приемлемо в качестве ссылки, а если это можно проверить, то в Talk должна быть заметка или эксперт, чтобы подтвердить это. Eltimbalino ( talk ) 02:12, 25 октября 2022 (UTC)
Добавление: Шаблон: Очень длинный и последовательно разделите страницу на несколько страниц, когда это возможно (например, создайте страницу для «Целостность в информационной безопасности)) Kerbless ( обсуждение ) 15:50, 6 февраля 2023 (UTC)
Я тупой или он сломан? Kerbless ( обсуждение ) 16:51, 6 февраля 2023 (UTC)
Эта статья была предметом задания курса, спонсируемого Wiki Education Foundation, с 25 января 2023 года по 5 мая 2023 года . Более подробная информация доступна на странице курса . Редактор(ы) студентов: Yg2816 (вклад в статью).
— Задание последний раз обновлено Yg2816 ( обсуждение ) 18:33, 4 апреля 2023 (UTC)
обнаружить атаку вредоносного контента, создать новостное программное обеспечение обнаружить вредоносную активность на компьютере и телефоне автор innocentjohnagbaji — Предыдущий неподписанный комментарий добавлен 102.89.32.45 (обсуждение) 06:08, 11 июня 2023 (UTC)
Я предлагаю объединить раздел «Информационное обеспечение» с этой статьей — на данный момент это фактически небольшой раздел контента (хотя во многих местах он написан лучше) Джо ( обсуждение ) 10:54, 7 ноября 2024 (UTC)