Інформаційна безпека. Підсумок