Контроль цілісності програмних і інформаційних ресурсів. Виявлення атак. Захист периметра комп’ютерних мереж