Рис.12.
Зрелость современных технологий защиты информации