Диаграмма 2.
.
Популярные средства IT-безопасности