Інформаційна безпека”



Сторінка6/7
Дата конвертації02.04.2017
Розмір1.49 Mb.
1   2   3   4   5   6   7
ТЕМА № 3.Методи та засоби блокування технічних каналів витоку інформації”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: систематизувати та закріпити знання курсантів про методи та засоби блокування технічних каналів витоку інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання.

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Порядок проведення та складові ТЗІ у підрозділах ОВС України.

2. Методи пасивного та активного захисту інформації.

3. Методи та засоби захисту акустичної інформації.

4. Методи та засіб захисту електромагнітної інформації.

5. Методи захисту від ВЧ-нав’язування.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Термінологічний довідник з питань технічного захисту інформації / Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ, 2007. – 365 с.

3. Рибальський О.В. Основи інформаційної безпеки та технічного захисту інформації. Навчальний посібник для курсантів ВНЗ МВС України / Рибальський О.В., Хахановський В.Г., В.А. Кудінов. – К.: Вид. Національної академії внутріш. справ, 2013. – 104 с.

4. Каторин Ю.Ф. Большая энциклопедия промышленного шпионажа / Каторин Ю.Ф., Куренков Е.В., Лысов А.В., Остапенко А.Н. – СПб.: ООО «Издательство Полигон», 2000. – 896 с.

5. Максименко Г.А. Методы выявления, обработки и идентификации сигналов радиозакладных устройств / Максименко Г.А., Хорошко В.А. – К.: ООО «ПолиграфКонсалтинг», 2004. – 317 с.


Методичні поради з викладання теми:

Проробити матеріали лекції та ознайомитися з рекомендованою літературою.



До першого питання. Звернути увагу на загальний склад системи інформаційної безпеки та особливості технічного захисту інформації. Ознайомитися з відповідним наказом МВС України щодо організації та порядку проведення робіт з ТЗІ та занотувати його основні положення у секретні зошити.

До другого питання. Зрозуміти, що активні методи захисту використовуються для зашумлення небезпечних сигналів, а пасивні методи – для зменшення рівня небезпечних сигналів. Врахувати, що лише комбінаційне застосування методів та засобів активного та пасивного захисту дозволяють надійно захистити інформацію.

До третього питання. Слід врахувати, що в атестованому приміщенні, призначеного для ведення переговорів таємного характеру не має бути зайвих предметів інтер’єру та засобів зв’язку. Захист інформації має забезпечуватися застосуванням активних та пасивних засобів.

До четвертого питання. Пам’ятати, що для захисту електромагнітної інформації використовується комбінація активних та пасивних методів та засобів. Всі захищені засоби обробки електронної інформації мають пройти спеціальну обробку, в яку входить екранування та зашумлення небезпечних сигналів. Необхідно запам’ятати, що обробляти інформацію з обмеженим доступом можна лише на захищених засобах її обробки.

До п’ятого питання. Надійність захисту від систем ВЧ-нав’язування залежить від регулярності спостереження за ефіром та роздільної здатності приладів моніторингу ефіру.
Запитання до семінару 1 (2 год.):

1. Дайте визначення об’єкту технічного захисту інформації.

2. Коли використовується комплексний захист інформації?

3. Дайте визначення основних технічних засобів.

4. Дайте визначення допоміжних технічних засобів.

5. Дайте визначення поняття загрози для інформації.

6. Дайте визначення поняття рівня технічного захисту інформації.

7. Дайте визначення поняття активний захист інформації.

8. Дайте визначення поняття пасивний захист інформації.

9. Чим відрізняється пасивний захист від активного захисту інформації?

10. Який порядок проведення робіт з технічного захисту інформації на об’єкті?

11. Які фізичні явища покладені у методи та засоби захисту акустичної інформації від витоку по вібраційних каналах?

12. В чому полягає метод “завантаження мембрани”, що використовується для придушення мікрофонів?

13. Які прилади використовуються для захисту акустичної інформації, що циркулює у приміщенні, від зняття з телефону?

14. Які засоби захисту акустичної інформації використовуються для її захисту при передаванні по телефонних мережах у проміжку від телефону до АТС?

15. Які прилади використовуються для виявлення засобів зняття акустичної інформації з телефонних мереж у проміжку від телефону до АТС?

16. Які засоби захисту акустичної інформації використовують для її захисту по всьому ланцюгу передавання у телефонній мережі між двома телефонами?

17. На що потрібно звертати увагу при візуальному пошуку радіозакладних пристроїв?

18. Які методи використовують для виявлення радіозакладних пристроїв?

19. Які функції виконують програми моніторингу ефіру?

20. Який алгоритм виявлення радіозакладних пристроїв з використанням методу моніторингу ефіру?

21. Які функції виконують сканери?

22. Які функції виконують індикатори електромагнітного поля?

23. Які функції виконують нелінійні локатори?

24. Які багатофункціональні прилади використовують для виявлення засобів зняття інформації?

25. Які методи пошуку радіозакладних пристроїв, побудованих на використанні способу ВЧ-нав’язування?

26. Як використовуються генератори шуму для захисту акустичної інформації?

27. На яких принципах будуються генератори шуму?

28. Які методи та засоби використовуються для виявлення та захисту акустичної інформації від несанкціонованого запису звукозаписувальними пристроями?

29. Які методи та засоби використовуються для захисту електронної та електромагнітної інформації?

30. Які технічні методи та засоби використовуються для захисту письмової інформації?
Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.
ПЛАН ПРОВЕДЕННЯ

СЕМІНАРСЬКИХ ЗАНЯТЬ
ТЕМА № 4.Методи захисту інформації у автоматизованих системах”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: систематизувати та закріпити знання курсантів про методи захисту інформації у автоматизованих системах.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання.

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право.
Навчальні питання:

1. Особливості захисту інформації з обмеженим доступом у захищеній комп’ютерній мережі. Розмежування доступу до інформації в залежності від повноважень користувача. Використання паролів.

2. Особливості захисту інформації у комп’ютерах від вірусів.

3. Шифрування інформації у комп’ютерах при її зберіганні. Програмні засоби захисту інформації.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Термінологічний довідник з питань технічного захисту інформації / Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ, 2007. – 365 с.

3. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

4. Конахович Г.Ф. Защита информации в телекоммуникационных системах / Г.Ф. Конахович, В.П. Климчук, С.М. Паук, В.Г. Потапов.– К.: “МК–Пресс”, 2005. – 288 с.

5. Русин Б.П. Біометрична аутентифікація та криптографічний захист / Б.П. Русин, Я.Ю. Варецький. – Львів: «Коло», 2007. – 287 с.


Методичні поради з викладання теми:

Проробити матеріали лекції з теми та ознайомитися з рекомендованою літературою.



До першого питання. Слід пам’ятати, що основною особливістю захищеної комп’ютерної мережі є обмеження доступу до інформації як шляхом фізичного захисту каналів зв’язку у такій мережі, так і розмежуванням доступу до певної інформації в залежності від повноважень користувача.

До другого питання. Необхідно звернути увагу на необхідність своєчасного оновлення антивірусних програм.

До третього питання. Слід зауважити, що при проведенні робіт із захисту комп'ютерів в них обов’язково встановлюється плата або програма автоматичного шифрування інформації, що запам’ятовується.
Запитання до семінару 1 (2 год.):

1. Надайте визначення технічного захисту інформації в системі.

2. Надайте визначення блокування інформації в системі.

3. Надайте визначення витоку інформації в системі.

4. Надайте визначення знищення інформації в системі.

5. Надайте визначення порушення цілісності інформації в системі.

6. Що є об'єктами захисту в системі?

7. Чим може гарантуватися надійний захист інформації у системі?

8. На які класи завдань розбиваються питання ТЗІ в системах?

9. На яких складових ІС може здійснюватися захист від НСД?

10. Які системи використовуються для захисту інформації на рівні прикладного й системного ПЗ?

11. Що використовується для я захисту інформації на рівні апаратного забезпечення?

12. Які засоби мережевого захисту інформації використовуються у комунікаційних системах?

13. Що створюється для захисту периметра інформаційної системи?



14. Чим забезпечується захист інформації від її витоку технічними каналами зв'язку?

15. Надайте визначення програмних засобів захисту інформації.

16. Надайте визначення програмно-апаратних засобів захисту інформації.

17. Які мають риси та які функції забезпечують засоби криптографічного захисту інформації?

18. Які основні функції реалізують програмні засоби захисту?

19. Чим гарантується визначений рівень захищеності засобів захисту інформації?

20. Які сучасні методи та програми антивірусного захисту Вам відомі?

21. Надайте визначення цифрового підпису.


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.
ПЛАН ПРОВЕДЕННЯ

СЕМІНАРСЬКИХ ЗАНЯТЬ
ТЕМА № 5.Методи захисту інформації у телекомунікаційних мережах та відкритих каналах зв’язку”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: систематизувати та закріпити знання курсантів про методи захисту інформації у телекомунікаційних мережах та відкритих каналах зв’язку.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань.

Обсяг навчального часу: 4 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання.

Наочні засоби:

Міжпредметні та міждисциплінарні зв’язки: Інформаційне право, оперативно-розшукова діяльність та спеціальна тезніка.
Навчальні питання:

1. Захист мовленнєвої інформації, що передається у відкритих каналах зв’язку.

2. Стеганографічні методи захисту письмової інформації, що передається у відкритих каналах зв’язку .

3. Поняття шифру та коду.

4. Типи шифрів. Поняття алгоритму шифрування та секретного ключа.

5. Квадрат Віженера. Поняття незламного шифру. Разовий шифроблокнот та його застосування.

6. Електромеханічні шифрувальні машини.

7. Комп’ютерне шифрування та його особливості, пов’язані з представленням письмової інформації у комп’ютері. Алгоритм симетричного шифрування DES.

8. Виникнення ідеї асиметричного шифруванння та доведення теореми існування.

9. Алгоритм шифрування асиметричного шифрування RSA.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Термінологічний довідник з питань технічного захисту інформації / Коженевський С.Р., Кузнецов Г.В., Хорошко В.О., Чирков Д.В. / За ред. проф. В.О. Хорошка. – К.: ДУІКТ, 2007. – 365 с.

3. Рибальський О.В. Захист інформації в інформаційно-комунікаційних системах. Навчальний посібник для курсантів ВНЗ МВС України / О.В. Рибальський, В.Г. Хахановський, В.А. Кудінов, В.М. Смаглюк. – К.: Вид. Національної академії внутріш. справ, 2013. – 118 с.

4. Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко – К.: МК–“Пресс”, 2006. – 283 с.

5. С. Синх. Книга кодов. Тайная история кодов и их “взлома” / С. Синх. – М.: ООО “Издательство Астель”, 2007. – 447 с.

6. Хорошко В.О. Основи комп’ютерної стеганографії / В.О. Хорошко, О.Д. Азаров, М.Є. Шелест, Ю.Є. Яремчук. – Вінниця.: ВДТУ, 2003. – 142 с.
Методичні поради з викладання теми:

Проробити матеріали лекції 5.1 та 5.2 з теми та ознайомитися з рекомендованою літературою.



До першого питання. Слід звернути увагу на те, що перетворення мовленнєвої інформації при її передаванні вимагає використання аналогічних апаратів як на передавальному, так і на приймальному боці обміну інформацією. Тобто, обидва абонента мають мати однакову приймально-передавальну апаратуру.

До другого питання. Слід взяти до уваги, що стеганографічні методи захисту інформації дозволяють скрити факт передавання інформації відкритими каналами зв’язку. Але якщо файл повідомлення-контейнеру викличе підозру та не витримає атаки, то повідомлення стане одразу відомим стороні перехоплення.

До третього питання. Розуміти, що шифрування проводиться шляхом заміни літер абетки відкритого повідомлення на літери секретної абетки, що використовується при шифруванні. При кодуванні у кодограммі окремий знак кодової книги може заміняти цілі слова, фрази або поняття відкритого повідомлення

До четвертого питання. Розуміти, що існує два методи шифрування, на основі яких побудовано всі існуючі алгоритми шифрування та шифри: шифрування заміною та шифрування перестановкою. Слід пам’ятати, що чим більша довжина зашифрованого повідомлення, тим легше воно піддається дешифруванню. Також слід зауважити, що зашифрування одним шифром декількох різних повідомлень значно полегшує роботу криптоаналітикам.

До п’ятого питання. Пам’ятати, що квадрат Віженера – перший підстановочний шифр високої складності. Знати, що довжина секретного ключа визначає стійкість шифру. Незламний шифр – це шифр, довжина ключа якого відповідає довжені повідомлення, а ключ є разовим.

До шостого питання. Знати, що електромеханічні шифрувальні машини побудовані на квадраті Віженера, але з використанням разового секретного ключа.

До сьомого питання. Розуміти, що особливості шифрування письмової інформації у комп’ютері витікають з представлення у ньому будь-якої інформації у двійковій системі счислення.

До восьмого питання. Знати, що ідея асиметричного шифрування полягає у використанні двох видів ключів: відкритого – всім відомого, та секретного – що відомий лише його власнику, який є також і власником відкритого ключа. Теорема існування доведена шляхом використання посилки з двома замками.

До дев’ятого питання. Пам’ятати, що алгоритм шифрування RSA побудований на використанні модульної арифметики та простих чисел величезної довжини.
Запитання до семінару 1 (2 год.):

1. Надайте класичне визначення криптографії.

2. Надайте визначення операції шифрування.

3. Надайте визначення операції дешифрування.

4. Що є відкрита абетка?

5. Що є таємна абетка?

6. В чому полягає сенс шифру заміни?

7. В чому полягає шифр Цезара?

8. Надайте визначення криптоаналітики.

9. Надайте визначення таблиці частотності.

10. Як використовується таблиця частотності для злому шифрів заміни?

11. В чому полягає сенс шифру перестановки?

12. Що уявляє собою скитала?

13. Надайте загальне визначення алгоритму шифрування.

14. Надайте загальне визначення криптографічного ключа.

15. В чому полягає основний принцип криптографії?

16. Від чого залежить стійкість шифру?

17. Надайте загальне визначення кодування.

18. В чому полягає сенс використання номенклаторів?

19. В чому полягають основні вади кодів?

20. В чому полягає слабкість одноабеткових шифрів заміни?

21. Яким типом шифру є шифр Віженера?

22. Яким типом шифру є омофоничний шифр?

23. Яка формалізована схема процесу шифрування та розшифрування криптограми?

24. Що складає сутність стеганографії?
Запитання до семінару 2 (2 год.):

1. За яким принципом побудовано шифрувальний диск Альберті?

2. Який тип шифру покладено у основу електромеханічних шифрувальних машин?

3. Скільки шифрувальних коліс було у шифромашині “Енігма”?

4. Який принцип шифрування закладено у електромеханічних шифрувальних машинах?

5. В чому полягає принцип шифрування з використанням разового шифроблокноту?

6. Який алгоритм шифрування з використанням разового шифроблокноту?

7. В чому полягає сенс поняття відсутності критерію відкритого тексту?

8. Намалюйте модель секретного зв’язку К. Шеннона.

9. В чому полягає принцип симетричного шифрування?

10. Яким чином представлено літери у ЕОМ?

11. В чому полягає проблема розподілу ключів?

12. Які основні методи використовуються при шифруванні у ЕОМ при представленні літер у двійковому коді?

13. Дайте визначення шифрування з асиметричним ключем.

14. Як була доведена теорема існування для алгоритму шифрування з відкритим ключем?

15. Поясніть, що таке оборотна функція?

16. На прикладі складання за модулем поясніть, що таке необоротна функція.

17. Яка головна теорема модульної арифметики?

18. Як проводяться операції з числами, записаними за одним модулем?

19. Чому дорівнює лишок, отриманий у результаті цілого ділення числа на його модуль?

20. За яким правилами обираються числа p, q, e та N закритого та відкритого ключа в алгоритмі шифрування RSA?

21. Які числа публікує отримувач повідомлень як відкритий ключ?

22. За якою формулою обчислює відправник літери відкритого повідомлення для їх зашифрування в алгоритмі шифрування RSA?

23. Яке число має розрахувати отримувач для розшифрування отриманого повідомлення, зашифрованого в алгоритмі шифрування RSA?

24. За якою формулою обчислює отримувач літери закритого повідомлення для їх розшифрування в алгоритмі шифрування RSA?
Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару обов’язковою та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.
ПЛАНИ ПРОВЕДЕННЯ ПРАКТИЧНИХ ЗАНЯТЬ
ПЛАН ПРОВЕДЕННЯ

ПРАКТИЧНИХ ЗАНЯТЬ
ТЕМА № 2.Технічні канали витоку інформації. Способи несанкціонованого зняття інформації”

З навчальної дисципліни: Інформаційна безпека

Категорія слухачів: курсанти.

Навчальна мета: практичне засвоєння курсантами методів виявлення технічних каналів витоку інформації.

Виховна мета: пов’язана з формуванням відношень курсантів з навколишнім світом, їх соціалізацією. Процес виховання на занятті повинен бути неперервним. Викладач повинен здійснювати цілеспрямований вплив на курсантів, виходячи з особливостей навчальної групи, тобто управляти виховним процесом. Для цього в одних випадках буває необхідним звернути особливу увагу на виховання дисциплінованості, в інших – охайності, в третіх – наполегливості в навчанні та інш.

Розвивальна мета: забезпечити виконання головних вимог до опанування знаннями: повнота, глибина, свідоме володіння та застосування знань, системність, систематичність, гнучкість, оперативність, міцність знань. Формувати навички безпомилкового виконання дій, які доведені до автоматизму завдяки багатократним повторенням.

Обсяг навчального часу: 2 год.

Навчальне обладнання, ТЗН: мультимедійне обладнання

Наочні засоби: пошуковий прилад “Акула” або “Піранія”, радіозакладні пристрої, сканери.

Міжпредметні та міждисциплінарні зв’язки: Оперативно-розшукова діяльність та спеціальна техніка.
Навчальні питання:

1. Практичний пошук можливих джерел витоку акустичної інформації у приміщенні.

2. Практичний пошук можливих джерел витоку електромагнітної інформації.

3. Практичний пошук джерел витоку інформації з радіоканалу.


Література:

1. Рибальський О.В. Основи інформаційної безпеки. Підручник для курсантів ВНЗ МВС України / Рибальський О.В., Смаглюк В.М., Хахановський В.Г. – К.: НАВС, 2013. – 255 с.

2. Коженевський С.Р. Термінологічний довідник з питань захисту інформації / С.Р. Коженевський, Г.В. Кузнецов, В.О. Хорошко, Д.В. Чирков. – К.: ДУІКТ, 2007. – 382 с.

3. Рибальський О.В. Основи інформаційної безпеки та технічного захисту інформації. Навчальний посібник для курсантів ВНЗ МВС України / Рибальський О.В., Хахановський В.Г., В.А. Кудінов. – К.: Вид. Національної академії внутріш. справ, 2013. – 104 с.

4. Каторин О.Ф. Большая энциклопедия промышленного шпионажа / О.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко. – С.Пб.: ООО “Издательство Полигон”, 2000. – 896 с.

Методичні поради з викладання теми:

Проробити матеріали лекції та семінару з теми та ознайомитися з рекомендованою літературою та описом пошукового приладу “Акула”.



До першого питання. Розуміти, що акустична інформація може витікати як з прямих акустичних каналів, так і з каналів, утворених електроакустичними перетворювачами. Для пошуку таких каналів використовуються спеціальні пошукові прилади, наприклад, “Акула”.

До другого питання. Знати, що джерелами витоку електромагнітної інформації можуть бути будь-які електронні та електричні пристрої, що можуть випромінювати ПЕМВІН.

До третього питання. Розуміти, що джерело витоку має випромінювати електромагнітне випромінювання. Пошук здійснюється або пошуковими приладами, або спеціальними комплексами.
План проведення практичного заняття 1 (2 год.):

1. Провести практичний пошук можливих джерел витоку акустичної інформації у приміщенні.

2. Провести практичний пошук можливих джерел витоку електромагнітної інформації.

3. Провести практичний пошук джерел витоку інформації з радіоканалу.


Завдання для самостійного вивчення (2 год.):

Ознайомитись з лекційним матеріалом, матеріалом семінару обов’язковою та рекомендованою літературою, в конспектах занотувати основні положення питань, які надані до розгляду.

Перевірити засвоєння матеріалу, для чого відповісти на запитання для самоконтролю, що надані до теми у підручнику та посібнику.

ПЛАН ПРОВЕДЕННЯ

ПРАКТИЧНИХ ЗАНЯТЬ

1   2   3   4   5   6   7


База даних захищена авторським правом ©lecture.in.ua 2016
звернутися до адміністрації

    Головна сторінка