дтвердження того, что во время передавання мережами зв'язку, в документ не внесено ніякіх змін.
Ці вимоги можна задовольніті позбав помощью спеціалізованого програмного забезпечення.
Література
1. Галицький А.В., Рябко С.Д., Шаньгина В.Ф. Захист інформації в мережі. - М.: ДМК Пресс, 2004. p> 2. Щеглов А.Ю. Захист комп'ютерної інформації від несанкціонованого доступу. - СПб.: Наука і техніка, 2004. p> 3. Проскурін В.Г., Крутов С.В., Мацкевич І.В. Захист в операційних системах. - М.: "Радіо і зв'язок ", 2000.
4. Щербаков А, Домашев А. Прикладна криптографія. Використання і синтез криптографічних інтерфейсів. М.: Російська редакція, 2003. p> 5. М.А.Деднев, Д.В.Дильнов, М.А.Іванов Захист інформації в банківській справі та електронному бізнесі. М.: Кудіц-образ, 2004. - 512 с. br/>