Cuối cùng, các yêu cầu bảo mật xác định và kiểm soát an ninh được chọn sẽ được giới thiệu đến các quá trình hệ thống kỹ thuật tiêu chuẩn để hội nhập có hiệu quả kiểm soát an ninh với các hệ thống thông tin chức năng và yêu cầu hoạt động, cũng như các yêu cầu hệ thống cần thiết khác (ví dụ, độ tin cậy, bảo trì, supportability).
đang được dịch, vui lòng đợi..