Як база правил використовується для захисту інформації?

[d-wp.c]