МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Методы и средства криптографической защиты информации

рабочая программа дисциплины
Закреплена за кафедройКафедра информационной безопасности
Направление подготовки10.03.01. Информационная безопасность
ПрофильБезопасность автоматизированных систем (в сфере профессиональной деятельности)
Форма обученияОчная
Общая трудоемкость4 ЗЕТ
Учебный план10_03_01_Информационная безопасность_БАС-2021
Часов по учебному плану 144
в том числе:
аудиторные занятия 56
самостоятельная работа 31
индивидуальные консультации 30
контроль 27
Виды контроля по семестрам
экзамены: 5

Распределение часов по семестрам

Курс (семестр) 3 (5) Итого
Недель 16
Вид занятий УПРПДУПРПД
Лекции 24 24 24 24
Лабораторные 32 32 32 32
Сам. работа 31 31 31 31
Консультации 30 30 30 30
Часы на контроль 27 27 27 27
Итого 144 144 144 144

Программу составил(и):
к.ф.-м.н., Доц, Дмитриев А.А.

Рецензент(ы):

Рабочая программа дисциплины
Методы и средства криптографической защиты информации

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - бакалавриат по направлению подготовки 10.03.01 Информационная безопасность (приказ Минобрнауки России от 17.11.2020 г. № 1427)

составлена на основании учебного плана:
10.03.01 Информационная безопасность
утвержденного учёным советом вуза от 30.06.2020 протокол № 6.

Рабочая программа одобрена на заседании кафедры
Кафедра информационной безопасности

Протокол от 28.06.2023 г. № №11-2022/23
Срок действия программы: 20232024 уч. г.

Заведующий кафедрой
Поляков Виктор Николаевич


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра информационной безопасности

Протокол от 28.06.2023 г. № №11-2022/23
Заведующий кафедрой Поляков Виктор Николаевич


1. Цели освоения дисциплины

1.1.Целью изучения дисциплины является формирование знаний и практических навыков в использовании математических методов криптографии для защиты информации. Выполнение учебной программы позволяет студентам ознакомиться с широко используемыми алгоритмами шифрования данных и криптосистемами.

2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.О.05

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ОПК-9Способен применять средства криптографической и технической защиты информации для решения задач профессиональной деятельности;
ОПК-9.1 Знает принципы устройства и функционирования средств криптографической и технической защиты информации.
ОПК-9.2 Умеет интегрировать средства криптографической и технической защиты информации в автоматизированные системы при решении задач профессиональной деятельности.
ОПК-9.3 Владеет методами установки и настройки криптографических и технических средств защиты информации.
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.1. Математические основы теории чисел.
2. Математические методы, применяемые в криптографии.
3. Симметричные и асимметричные криптографические системы.
3.2.Уметь:
3.2.1.1. Выбирать и настраивать оптимальные параметры симметричных алгоритмов шифрования.
2. Выбирать и настраивать оптимальные параметры асимметричных алгоритмов шифрования.
3. Выбирать и настраивать оптимальные параметры ЭЦП.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.1. Навыками практического применнения симметричных алгоритмов шифрования для зашиты данных.
2. Навыками применения алгоритмов аутентификации.
3. Навыками применния ЭЦП.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Математические основы
1.1. Лекция 1 Простые числа. Ч. 1 Лекции 5 2 ОПК-9.1 Л1.2, Л2.1
1.2. Лекция 2 Простые числа ч. 2 и шифры подстановки и перестановки Лекции 5 2 ОПК-9.2 Л1.3, Л2.1
1.3. Моноалфавитные и полиалфавитные шифры Лабораторные 5 4 ОПК-9.3 Л1.1, Л2.1
1.4. Шифры используемые в различные исторические периоды Сам. работа 5 6 ОПК-9.1 Л1.2, Л2.1
Раздел 2. Потоковые средства шифрования
2.1. Лекция 3. Потоковые средства шифрования Лекции 5 2 ОПК-9.2 Л1.3, Л2.1
2.2. Генераторы псевдослучайной последовательности. Потоковые шифры. Лабораторные 5 4 ОПК-9.2 Л1.3, Л1.1, Л2.1
2.3. Шифрование данных в стандарте GSM Сам. работа 5 0 ОПК-9.1 Л1.2, Л1.3, Л2.1
Раздел 3. Симметричные криптосистемы
3.1. Лекция 4. Блочные шифры Лекции 5 2 ОПК-9.1 Л1.3, Л2.1
3.2. Лекция 5. Режимы шифрования. Лекции 5 2 ОПК-9.1 Л1.3, Л2.1
3.3. Блочные шифры Лабораторные 5 6 ОПК-9.2 Л1.1, Л2.1
3.4. Блочные шифры, используемые в гражданской и военных сферах деятельности Сам. работа 5 6 ОПК-9.3 Л1.2, Л2.1
3.5. Итоги первой части лекций Консультации 5 10 ОПК-9.3
Раздел 4. Асимметричные криптосистемы
4.1. Лекция 6. Протокол Диффи-Хеллмана. Лекции 5 2 ОПК-9.1 Л1.3, Л2.1
4.2. Лекция 7. Протокол RSA Лекции 5 2 ОПК-9.2 Л1.3, Л2.1
4.3. Лекция 8. Криптосистема Эль-Гамаля. Лекции 5 2 ОПК-9.1 Л1.3, Л2.1
4.4. Асимметричные средства шифрования Лабораторные 5 6 ОПК-9.2 Л1.1, Л2.1
4.5. Новые подходы к асимметричному шифрованию Сам. работа 5 6 ОПК-9.3 Л1.2, Л2.1
Раздел 5. Средства хеширования
5.1. Лекция 9. Хеш-функции. Лекции 5 2 ОПК-9.1 Л1.3, Л1.1, Л2.1
5.2. Алгоритмы хеш-функций Лабораторные 5 6 ОПК-9.2 Л1.1, Л2.1
5.3. Скорость работы хеш-функций Сам. работа 5 6 ОПК-9.1 Л1.3, Л2.1
Раздел 6. ЭЦП
6.1. Лекция 10. Электронная цифровая подпись Лекции 5 2 ОПК-9.1 Л1.3, Л2.1
6.2. Алгоритмы ЭЦП Лекции 5 2 ОПК-9.1 Л1.3, Л2.1
6.3. PKI Лекции 5 2 ОПК-9.1 Л1.3, Л2.1
6.4. PKI на практике Консультации 5 10 ОПК-9.3
6.5. ЭЦП на практике Лабораторные 5 6 ОПК-9.1 Л1.1, Л2.1
6.6. Поведение итогов Консультации 5 10 ОПК-9.2 Л2.1
6.7. Применение ЭЦП по ГОСТУ в программых средствах Сам. работа 5 7 ОПК-9.2 Л1.1, Л2.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=9066
ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИИ ОПК-9
ПРИМЕРЫ ЗАДАНИЙ ЗАКРЫТОГО ТИПА

1. Для системы Диффи–Хеллмана с параметрами p = 30803, g = 2, x = 1000, y = 2000. Проведите необходимые вычисления и ответьте на следующие вопросы.
Чему равны открытые ключи пользователей?
a) 11971, 9285
b) 3, 30802
c) 999, 1999
d) 2000, 4000
Ответ - а
2. Чему равен общий секретный ключ?
a) 2000000
b) 5
c) 6830
d) 21768
Ответ - с
3. Для шифра Эль-Гамаля с параметрами p = 30803, g = 2, c = 500, k = 600 и сообщения m = 11111 вычислите следующие параметры.
Найдите параметр y.
a) 21759
b) 1524
c) 29737
d) 59333
Ответ - a
4. Вычислите параметр a зашифрованного сообщения.
a) 42299
b) 29380
c) 15365
d) 17324
Ответ - c
5. Укажите наименее безопасный режим работы блочного шифра.
a) CBC
b) OFB
c) ECB
d) GCM
Ответ - c
6. Какие ограничения должны быть наложены на учетную запись пользователя базы данных?
a. Должна быть уникальна и иметь доступ только к данным сервера баз данных
b. Иметь удаленный доступ к операционной системе.
c. Можно использовать учетную запись администратора операционной системы.
d. Нет ограничений.
Ответ - а
7. Выберите из списка полиалфавитный шифр.
a. Шифр Цезаря
b. Шифр Виженера
c. AES-CBC
d. RC4
Ответ - b
8. Бинарное сложение по модулю 2 двух единичных битов равно.
a. 1
b. 0
c. 2
d. Не определено
Ответ - b
9. Разновидность симметричного шифра использующего для шифрования блоки фиксированной длины.
a. Ассиметричный шифр.
b. Сдвиговый шифр.
c. Поточный шифр.
d. Блочный шифр.
Ответ - d
10. Какой из перечисленных шифров не является блочным?
a. 3DES
b. AES
c. RSA
d. IDEA
Ответ - c
11. Какой размер ключа использует отечественный симметричный алгоритм блочного шифрования стандарта ГОСТ Р 34.12-2015?
a. 64 бит
b. 128 бит
c. 512 бит
d. 256 бит
Ответ - d
12. Какие из перечисленных алгоритмов не основаны на криптографии с открытым ключем?
a. RSA
b. DSA
c. ГОСТ Р 34.10-2012
d. AES
Ответ - d
13. Какая из перечисленных хеш-функций более безопасна с криптографической точки зрения?
a. MD5
b. SHA-512
c. SHA1
d. MD4
Ответ - b
14. Выберите два протокола, которыми можно обеспечить шифрование сетевого подключения клиентских программ.
a. Telnet и SSH
b. Radius и Tacacs
c. Telnet и HTTP
d. SSL и SSH
Ответ - d
15. Выберите набор протоколов, обеспечивающих безопасную передачу данных по каналам связи.
a. IPSec
b. VPN
c. DUAL
d. NIST
Ответ - a

КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание КИМ теоретического характера в целом:
• «отлично» – верно выполнено 90-100% заданий; «хорошо» – верно выполнено 70-89% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.

ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА
1. Дайте определение простому числу
Число является простым, если у него два делителя, такие как единица и само это число.
2. Приведите пример простого числа.
Например, число 13 – простое число, так как у него есть только два делителя 1 и 13 или, что эквивалентно записи 1|13 и 13|13.
3. Приведите лемму о делимости.
Если a|b и b|c, тогда a|c.
4. Приведите лемму о простом числе.
Пусть n – положительное число, большее единицы. Пусть d – наименьший делитель числа n, больший единицы. Тогда d – простое число.
5. Расскажите о теореме Евклида о бесконечном количестве простых чисел.
Согласно теоремае Евклида о бесконечном количестве простых чисел. Количество простых чисел бесконечно.
Из данной теоремы, кроме основного доказательства о бесконечном числе простых чисел, вытекает важное следствие, что криптосистемы, которые оперируют простыми числами, неограничены в их выборе.
6. Приведите основную теорему арифметики.
Любое натуральное число, большее 1, может быть представлено в виде произведения простых чисел и такое представление будет однозначным. Если не учитывать порядок, в котором записываются простые числа.
7. Дайте определение операции взятия по модулю целого числа.
Пусть m – целое число. Операция взятия по модулю целого числа p может быть вычислена, как вычисления остатка от деления m на p. В виде символьного выражения записывается m mod p.
8. Дайте определение наибольшего общего делителя двух чисел a и b.
Наибольшим общим делителем двух чисел a и b называют наибольшее число k такое, что k делит a без остатка, и k делит b без остатка, или что эквивалентно записи k|a и k|b.
9. Дайте определение наибольшего общего кратного двух чисел a и b.
Наименьшее общее кратное (НОК) двух чисел а и b – это наименьшее число, которое делится на a и b.
10. Приведите пример НОК двух чисел.
Например, НОК(6,8)=24, то есть наименьшее число, которое можно поделить на 6 и 8, является числом 24.
11. Приведите примеры мер для обеспечения безопасности сетевых устройств.
Конфигурирование безопасного административного доступа. Конфигурирование усовершенствованных функций безопасности для виртуального входа в систему. Конфигурирование SSH.
12. Назовите метода обеспечения аутентификации при передачи данных.
В криптографии код аутентификации на основе хеш-функции с ключом (HMAC или KHMAC) относится к кодам аутентификации сообщений (MAC).
13. Методы обеспечения целостности данных.
Алгоритм MD5 – это алгоритм хеширования, разработанный Роном Ривестом (Ron Rivest), который сегодня используется во многих интернет-приложениях. Национальный институт стандартов и технологий (NIST) США разработал алгоритм SHA, закрепленный в стандарте Secure Hash Standard (SHS).
14. Симметричные методы обеспечения конфиденциальности.
Симметричные алгоритмы – В этих алгоритмах для шифрования и дешифрования данных используется одинаковый предварительно согласованный ключ, который иногда называется секретным ключом. Предварительно согласованный ключ известен отправителю и получателю до начала обмена зашифрованными сообщениями. Поскольку обе стороны стоят на страже общего секрета, в таких алгоритмах шифрования могут использоваться более короткие ключи. Более короткие ключи означают более быстрое исполнение.
15. Криптография открытых ключей, ее применение в защите локальной сети.
Асимметричные алгоритмы, которые также называются алгоритмами с открытыми ключами, разработаны таким образом, что ключ, используемый для шифрования, отличается от ключа, используемого для дешифрования. В течение разумного периода времени ключ дешифрования не может быть вычислен как ключ шифрования, и наоборот.
16. Компоненты сети IPsec VPN и их функционирование.
IPsec – это стандарт IETF (RFC 2401-2412), который определяет способ защиты сетей VPN в IP-сетях. Протокол IPsec обеспечивает защиту и аутентификацию IP-пакетов между источником и местом назначения. IPsec может защищать практически весь трафик от уровня 4 до уровня 7.
17. Расскажите про тестирование безопасности сети.
Тестирование безопасности позволяет получать больше данных для разнообразных административных задач, включая анализ рисков и аварийное планирование. Очень важно документировать результаты тестирования безопасности и предоставлять их персоналу, занятому в других областях ИТ.
18. Для чего используется криптосситема Диффи-Хеллмана.
Для согласования общего ключа, используемого при шифровании данных.
19. Какой пораметр сдвига использова Ю. Цезарь при шифровании сообщений.
Для шифрования и дешифрования данных использоваля параметр сдвига к=3.
20. Какой тип ключа используется при цифровой подписи алгоритмом RSA.
При применении криптограифческого алгоритма RSA для цифровой подписи используется закрытый ключ.

КРИТЕРИИ ОЦЕНИВАНИЯ ОТКРЫТЫХ ВОПРОСОВ.
«Отлично» (зачтено): Ответ полный, развернутый. Вопрос точно и исчерпывающе передан, терминология сохранена, студент превосходно владеет основной и дополнительной литературой, ошибок нет.
«Хорошо» (зачтено): Ответ полный, хотя краток, терминологически правильный, нет существенных недочетов. Студент хорошо владеет пройденным программным материалом; владеет основной литературой, суждения правильны.
«Удовлетворительно» (зачтено): Ответ неполный. В терминологии имеются недостатки. Студент владеет программным материалом, но имеются недочеты. Суждения фрагментарны.
«Неудовлетворительно» (не зачтено): Не использована специальная терминология. Ответ в сущности неверен. Переданы лишь отдельные фрагменты соответствующего материала вопроса. Ответ не соответствует вопросу или вовсе не дан.





5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
нет
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Промежуточная аттестация заключается в проведении в конце семестра зачета по всему изученному курсу. Тест размещен в разделе «Промежуточная аттестация по дисциплине» онлайн-курса на образовательном портале «Цифровой университет АлтГУ». Количество заданий в контрольно-измерительном материале (тесте) для промежуточной аттестации составляет 25 вопросов.

КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание КИМ в целом:
Для экзамена: «отлично» – верно выполнено 90-100% заданий; «хорошо» – верно выполнено 70-89% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% и менее 50% заданий.

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 В.М. Фомичев, Д.А. Мельников Криптографические методы защиты информации в 2 ч. Часть 1. Математические аспекты: Учебник Юрайт, 2018//ЭБС Юрайт www.biblio-online.ru
Л1.2 М. В. Адаменко Основы классической криптологии: секреты шифров и кодов: ДМК Пресс, 2016//ЭБС издательства «Лань» e.lanbook.com
Л1.3 Л.К. Бабенко, Е.А. Ищукова Криптографическая защита информации: симметричное шифрование: Учебное пособие Юрайт, 2018//ЭБС Юрайт www.biblio-online.ru
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Фомичев В.М., Мельников Д.А. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В 2 Ч. ЧАСТЬ 2. СИСТЕМНЫЕ И ПРИКЛАДНЫЕ АСПЕКТЫ. Учебник для академического бакалавриата: Гриф УМО ВО М.:Издательство Юрайт, 2018 biblio-online.ru
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Материалы курса на общеобразовательном портале portal.edu.asu.ru
6.3. Перечень программного обеспечения
Windows 7 Professional, № 61848418 от 24.04.2013 (бессрочная);
Office 2010 Standart, № 61823557 от 22.04.2013 (бессрочная);
Python c расширениями PIL, Py OpenGL, https://docs.python.org/3/license.html
FAR, http://www.farmanager.com/license.php?l=ru
7-Zip, http://www.7-zip.org/license.txt
AcrobatReader, http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf
GIMP, https://docs.gimp.org/2.8/ru/
Inkscape, https://inkscape.org/en/about/license/
Chrome; http://www.chromium.org/chromium-os/licenses
DjVu reader, http://djvureader.org/
Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
Профессиональные базы данных:
1. Электронная база данных «Scopus» (http://www.scopus.com);
2. Электронная библиотечная система Алтайского государственного университета (http://elibrary.asu.ru/);
3. Научная электронная библиотека elibrary (http://elibrary.ru)

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
408К лаборатория программно-аппаратных средств обеспечения информационной безопасности; лаборатория криптографических методов защиты информации - учебная аудитория для проведения занятий семинарского типа (лабораторных и(или) практических); проведения групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации Учебная мебель на 15 посадочных мест; рабочее место преподавателя; компью-теры: модель Компьютер Парус 945 MSI PDualCore E2140/512Mb+1024/HDD80Gb/DVD-ROM/LCD17" LG/KM - 11 единиц; мо-ниторы: марка Samsung - 3 единицы; системный блок CTR Office Celeron 2533 MHz - 3 шт.; Аппаратные средства аутентификации пользователя: элек-тронные ключи Guardant Code (4 шт.); электронный ключ Guardant Time (1 шт.); электронные ключи Guardant Stealth (3 шт.); электронные ключи Alad-din eToken PRO (10 шт.). Программно-аппаратные комплексы защиты инфор-мации: Программно-аппаратный ком-плекс «Соболь» Версия 3.0 RU.403008570.501410.001; Программно-аппаратный комплекс «Соболь» Версия 2.1 УВАЛ 00030-58-01; система защиты информации «Secret Net 2000» версии 4.0 (автономный вариант). Комплекс проекционного оборудования для препо-давателя - проектор мультимедийный "Optoma W402", проектор мультимедиа "BenQ MP626 DLP".
001вК склад экспериментальной мастерской - помещение для хранения и профилактического обслуживания учебного оборудования Акустический прибор 01021; виброизмеритель 00032; вольтметр Q1202 Э-500; вольтметр универсальный В7-34А; камера ВФУ -1; компьютер Турбо 86М; масспектрометр МРС -1; осциллограф ЕО -213- 2 ед.; осциллограф С1-91; осциллограф С7-19; программатор С-815; самописец 02060 – 2 ед.; стабилизатор 3218; терц-октавный фильтр 01023; шкаф вытяжной; шумомер 00026; анализатор АС-817; блок 23 Г-51; блок питания "Статрон" – 2 ед.; блок питания Ф 5075; вакуумный агрегат; весы; вольтметр VM -70; вольтметр В7-15; вольтметр В7-16; вольтметр ВУ-15; генератор Г-5-6А; генератор Г4-76А; генератор Г4-79; генератор Г5-48; датчик колебаний КВ -11/01; датчик колебаний КР -45/01; делитель Ф5093; измеритель ИМП -2; измеритель параметров Л2-12; интерферометр ИТ 51-30; источник "Агат" – 3 ед.; источник питания; источник питания 3222; источник питания ЭСВ -4; лабораторная установка для настройки газовых лазеров; лазер ЛГИ -21; М-кальк-р МК-44; М-калькул-р "Электроника"; магазин сопротивления Р4075; магазин сопротивления Р4077; микроскоп МБС -9; модулятор МДЕ; монохроматор СДМС -97; мост переменного тока Р5066; набор цветных стекол; насос вакумный; насос вакуумный ВН-01; осциллограф С1-31; осциллограф С1-67; осциллограф С1-70; осциллограф С1-81; осциллоскоп ЕО -174В – 2 ед.; пентакта L-100; пирометр "Промень"; пистонфон 05001; преобразователь В9-1; прибор УЗДН -2Т; скамья оптическая СО 1м; спектограф ДФС -452; спектограф ИСП -51; стабилизатор 1202; стабилизатор 3217 – 4 ед.; стабилизатор 3218; стабилизатор 3222 – 3 ед.; станок токарный ТВ-4; усилитель мощности ЛВ -103 – 4 ед.; усилитель У5-9; центрифуга ВЛ-15; частотомер Ч3-54А; шкаф металлический; эл.двигатель; электродинамический калибратор 11032
Учебная аудитория для проведения занятий всех видов (дисциплинарной, междисциплинарной и модульной подготовки), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проекта (работы), проведения практики Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска, мультимедийное оборудование стационарное или переносное)

8. Методические указания для обучающихся по освоению дисциплины

Для успешного освоения материала необходимо использовать электронный курс, доступный на едином образовательном портале университета по адресу
https://portal.edu.asu.ru/course/view.php?id=9066
Рекомендации по подготовке к лекционным занятиям
- перед очередной лекцией необходимо просмотреть по конспекту материал предыдущей лекции.
- бегло ознакомиться с содержанием очередной лекции по основным источникам литературы в соответствии с рабочей программой дисциплины;
- обратить особое внимание на сущность и графическое сопровождение основных рассматриваемых теоретических положений.
Рекомендации по подготовке к лабораторным работам
- руководствоваться графиком лабораторных работ РПД;
- накануне перед очередной работой необходимо по конспекту или в методических указаниях к работе просмотреть теоретический материал работы;
- на лабораторном занятии, выполнив разработку алгоритма и реализовав задание на языке высокого уровня, необходимо проанализировать окончательные результаты и убедится в их достоверности;
- обратить внимание на оформление отчета, в котором должны присутствовать: цель работы, описание алгоритма, журнал опытных данных, реализация в опыте, цели работы, необходимые графические зависимости (при их наличии) и их анализ, результаты работы и выводы;
- при подготовке к отчету руководствоваться вопросами, приведенными в методических указаниях к данной работе, тренажерами программ на ЭВМ по отчету работ и компьютерным учебником.
Рекомендации по подготовке к самостоятельной работе
- руководствоваться графиком самостоятельной работы;
- выполнять все плановые задания, выдаваемые преподавателем для самостоятельного выполнения, и разбирать на семинарах и консультациях неясные вопросы;
- подготовку к экзамену необходимо проводить по экзаменационным теоретическим вопросам
- при подготовке к экзамену параллельно прорабатываете соответствующие теоретические и практические разделы курса, все неясные моменты фиксируйте и выносите на плановую консультацию.