Напиши развёрнутый ответ на тему “Подсистемы информационной безопасности.”