Виявлення атак. Захист периметра комп'ютерних мереж. Керування механізмами захисту. Контроль цілісності програмних і інформаційних ресурсів