7.5.3. Другие вопросы безопасности

Для обеспечения информационной безопасности при аутентификации и получения доступа следует руководствоваться разделом 6 [5].