đóng phần này của thư viện Cơ sở dữ liệu (3)
đóng phần này của thư viện Bảo mật (2)
Xem tài liệu Áp dụng CMMI vào quy tắc an ninh và quy tắc bảo mật trong HIPAA và ảnh hướng đến đánh giá tự động
Xem tài liệu Ẩn chuỗi nhạy cảm bằng hướng tiếp cận xóa dữ liệu