Розмежування доступу. Криптографічні методи захисту інформації. Контроль цілісності. Виявлення атак.