Информационные технологии. Методы защиты. Основные положения по обнаружению проникновения в информационные технологии