Рис.12. Зрелость современных технологий защиты информации