Схема также доступна в блоге Павла Луцика «Информационная безопасность на 360°».