Увага! У разі перебоїв з електропостачанням, або Інтернетом конференція може не відбутись, тоді матеріал опрацюйте самостійно. Під час повітряної тривоги конференція відбудеться у визначений час. Приєднуйтесь, якщо у Вас є безпечна можливість.
Підручник "Захист України" https://pidruchnyk.com.ua/1270-zahyst-vitchyzny-11-klass-gudyma-med.html
12.12.2025
Тема: Ознайомлення з протоколами ТССС.
Сьогодні відбудеться урок о 10.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Опрацюйте матеріал і зробіть опорний конспект.
TCCC (Тактична Допомога Пораненим у Бою) — це комплекс медичних протоколів та інструкцій, розроблених для надання невідкладної допомоги в умовах бойових дій. Головна мета TCCC — запобігти трьом основним причинам смерті на полі бою:
Масивна кровотеча.
Непрохідність дихальних шляхів.
Напружений пневмоторакс.
Протоколи TCCC адаптують цивільну невідкладну допомогу до унікальних і небезпечних умов бойового середовища.
Протоколи TCCC чітко розділяють надання допомоги на три послідовні фази. Перехід між фазами залежить від рівня загрози.
Цей етап відбувається безпосередньо під ворожим обстрілом або в зоні прямої небезпеки.
Пріоритет: Придушення вогню противника і винесення пораненого в безпечне місце.
Медичні дії: Максимально обмежені. Єдине, що дозволено — це накладання турнікета (джгута) на кінцівку для зупинки масивної, загрозливої для життя кровотечі.
Головне правило: Не наражати себе та інших на небезпеку. Найкраща медицина — це тактика.
Цей етап відбувається в умовно безпечному місці, де поранений і медик захищені від прямого вогню.
Пріоритет: Діагностика, повноцінна зупинка кровотечі та підтримка життєво важливих функцій за алгоритмом MARCH.
Дії: Застосування всіх наявних засобів тактичної аптечки (IFAK): гемостатичні засоби, бандажі, оклюзійні наклейки, відновлення дихальних шляхів.
Тривалість: Ця фаза триває до моменту евакуації або переходу в наступну фазу.
Цей етап починається, коли пораненого завантажили в транспорт (гелікоптер, бронетехніка, автомобіль) і він прямує до медичного закладу.
Пріоритет: Моніторинг стану пораненого, знеболення, підтримка температури тіла, внутрішньовенне введення рідин.
Дії: Передача інформації про пораненого (медичний рапорт) до приймаючого медичного пункту. Підготовка до більш інвазивних процедур, які можуть бути виконані медичним персоналом вищого рівня.
MARCH — це мнемонічний прийом (алгоритм), який визначає послідовність дій для надання допомоги в умовах тактичної медицини (Фаза TFC). Він зосереджений на усуненні загроз, що швидко вбивають.
Використання: Застосовується як найшвидший засіб зупинки масивної кровотечі з кінцівок. Це єдина дія, дозволена у фазі CUF.
Правило: Накладається високо на кінцівку, безпосередньо на одяг (у фазі CUF), з обов'язковим фіксуванням часу накладання.
Використання: Спеціальні бинти або губки, просочені кровоспинними речовинами (наприклад, хітозаном), що використовуються для тампонування глибоких ран у місцях, де неможливо застосувати турнікет (шия, пах, тулуб).
Використання: Герметичний засіб, що накладається на проникаючі рани грудної клітки, щоб запобігти потраплянню повітря в плевральну порожнину та розвитку напруженого пневмотораксу.
Використання: Гнучка трубка, що вводиться через ніздрю в горло. Запобігає западання язика у непритомного або сильно оглушеного пораненого, забезпечуючи прохідність дихальних шляхів.
Домашнє завдання: Повторити алгоритм MARCH та його повне розшифрування. Скласти перелік вмісту стандартної військової аптечки (IFAK) та пояснити призначення кожного предмета.
Зворотний зв'язок vita1117@ukr.net
10.12.2025
Тема: Цілі та завдання OSINT . Інструменти та методи OSINT.
Самостійне опрацювання.
Опрацюйте матеріал, виготовіть опорний конспект.
Сучасна війна є гібридною. Перемога досягається не лише на полі бою, але й у кіберпросторі, медіа та сфері аналізу даних. Це спричинило появу нових, високотехнологічних військових професій, які вимагають не фізичної сили, а глибоких знань в IT, комунікаціях та аналітиці.
Ці спеціалісти забезпечують захист власних систем і порушують роботу систем противника.
C4ISR — це абревіатура, що означає Керування, Контроль, Зв'язок, Комп'ютери, Розвідка, Спостереження та Рекогносцировка. Це найвищий рівень інтеграції цифрових технологій.
Оператор БПЛА (дронів): Відповідає не лише за польоти, але й за збір та передачу розвідувальних даних у режимі реального часу. Це вимагає знання навігаційних систем, радіоелектронної боротьби (РЕБ) та картографії.
Спеціаліст C4ISR: Забезпечує безперебійний зв'язок між усіма ланками командування, інтегрує дані з дронів, супутників і наземних сенсорів у єдину картину бою.
Аналіз даних перетворився на стратегічний військовий ресурс. OSINT (Open Source Intelligence) — розвідка на основі відкритих джерел — є ключовою сучасною навичкою.
Особливість: Це аналітик, який використовує математичні моделі та штучний інтелект для обробки величезних масивів неструктурованих даних (Big Data).
Завдання: Прогнозування логістичних потреб противника, моделювання сценаріїв бойових дій, оптимізація використання боєприпасів, розпізнавання об'єктів на супутникових знімках за допомогою нейронних мереж.
Це фахівці, які борються за уми та настрої населення — як свого, так і противника.
Завдання: Розробка єдиної, правдивої та цілісної інформаційної політики. Створення та поширення контенту, який підтримує бойовий дух, зміцнює міжнародну підтримку та висвітлює злочини агресора.
Ключові навички: Медіаграмотність, навички роботи з кризовими комунікаціями, знання психології сприйняття інформації.
Завдання: Розробка та проведення інформаційно-психологічних операцій, спрямованих на зниження бойового духу ворога та деморалізацію його населення.
Методи: Створення та поширення контенту через різні канали (соцмережі, радіо, листівки), який впливає на емоції та мотивацію противника.
Для цих нових професій необхідний унікальний набір якостей, що поєднує техніку та людину:
Критичне мислення та Верифікація: Вміння швидко ідентифікувати фейки, розпізнавати маніпуляції та перевіряти джерела інформації.
Технічна База: Розуміння принципів роботи мереж, основ програмування та використання спеціалізованого програмного забезпечення.
Стресостійкість: Робота з інформацією, що стосується життя та смерті, вимагає високої емоційної стійкості.
Командна Робота та Комунікація: Здатність ефективно передавати складні аналітичні дані від технічних спеціалістів до командування.
Домашнє завдання:1. Дослідницька робота: Підготувати коротку доповідь про один конкретний приклад успішної OSINT-операції українських аналітиків (наприклад, викриття російського військового злочинця за соцмережами).
2. Проаналізувати 3-5 фейкових новин, які використовувалися агресором протягом останнього місяця, і визначити їхню ціль.
Зворотний зв'язок vita1117@ukr.net
05.12.2025
Тема: Верифікація джерел. Візуальний аналіз .
Сьогодні відбудеться урок о 10.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Опрацюйте матеріал і зробіть опорний конспект.
1.Чому верифікація є життєво необхідною?
У добу гібридної війни та миттєвого поширення інформації вміння відрізняти правду від брехні є базовою навичкою безпеки. Верифікація — це процес встановлення достовірності, точності та правдивості будь-якого елемента інформації, який ми споживаємо або плануємо поширювати.
Ключові терміни, які потрібно розрізняти:
Дезінформація (Disinformation): Навмисне поширення неправдивої інформації з метою обману або завдання шкоди (наприклад, поширення фейків ворожими спецслужбами).
Місінформація (Misinformation): Ненавмисне поширення неправдивої інформації через помилку чи необізнаність.
Верифікація: Наша відповідь на обидва ці явища. Це інструмент для пошуку істини.
Щоб оголосити інформацію (чи візуальний матеріал) достовірною, необхідно підтвердити три ключові елементи:
Джерело (Source): Хто створив контент? Чи є ця особа чи організація авторитетною та відповідальною? Чи є це першоджерело?
Дата (Date): Коли саме був створений або вперше опублікований цей матеріал? Чи не вирваний він із контексту часу?
Місце (Location): Де саме було зроблено фото чи відео? Чи відповідає місце, зображене на знімку, місцю, про яке йдеться у повідомленні?
Візуальний аналіз — це перевірка зображень та відео за допомогою доступних онлайн-інструментів, що є основою розвідки на основі відкритих джерел (OSINT).
Це найперший і найшвидший спосіб перевірки.
Призначення: Визначити, чи не використовується старе або непов'язане зображення для ілюстрації поточної події (тобто, виявити реконтекстуалізацію).
Як це працює: Ви завантажуєте фотографію у пошукову систему, і вона показує всі вебсторінки, де це зображення було опубліковано.
Ключові Інструменти:
Google Images: Добре працює з поширеними зображеннями.
TinEye: Найкращий для пошуку найпершої дати публікації зображення.
Yandex Images: Часто ефективний для пошуку джерел у російськомовному сегменті мережі та для виявлення віддзеркалених чи обрізаних зображень.
Метадані (EXIF) — це "цифровий паспорт" файлу, який автоматично записується камерою або смартфоном.
Що можна дізнатися:
Точну дату та час зйомки (година, хвилина, секунда).
Модель камери чи пристрою.
Налаштування зйомки (витримка, діафрагма).
Іноді — GPS-координати місця зйомки (якщо ця функція була увімкнена на пристрої).
Важливо: Метадані є надійними, якщо вони не були видалені чи змінені спеціальними програмами. Соціальні мережі (Facebook, Twitter) часто автоматично видаляють EXIF-дані при завантаженні для захисту приватності користувачів.
Геолокація — це процес визначення точного місця, де було зроблено знімок, використовуючи лише візуальні підказки.
3.1. Аналіз Орієнтирів
Будівлі та архітектура: Унікальні елементи будинків, дахів, мостів.
Дорожні знаки та вивіски: Назви вулиць, номери будинків, реклама, написана певною мовою.
Природні об'єкти: Унікальні дерева, річки, гори на горизонті.
Процедура: Використовуйте Google Maps/Google Earth, щоб зіставити ці об'єкти з реальними супутниковими знімками або режимом "Перегляд вулиць" (Street View).
3.2. Аналіз Світла та Тіней (SunCalc)
Призначення: Підтвердити, що дата та час зйомки відповідають заявленим.
Як це працює: Додаток SunCalc (або його аналоги) дозволяє розрахувати, під яким кутом і в якому напрямку має падати тінь у певному місці та в певний час доби.
Приклад: Якщо в повідомленні йдеться, що фото зроблене "опівдні 15 грудня", а довга тінь на фотографії падає на північний схід, це свідчить про фальсифікацію, оскільки опівдні взимку тіні мають бути найкоротшими.
Приватність: Хоча інструменти OSINT дозволяють знайти багато інформації, завжди дотримуйтесь етичних норм. Не використовуйте їх для втручання в особисте життя, якщо це не пов'язано з питанням національної безпеки чи розслідуванням злочину.
Відповідальність: Висновок "цей матеріал — фейк" має бути обґрунтований як мінімум двома різними методами верифікації. Не робіть поспішних висновків.
Цитування: Якщо ви використовуєте чужі верифікаційні дані, обов'язково вказуйте джерело (наприклад, посилання на розслідування Bellingcat або StopFake).
Домашнє завдання: Знайти одну новину (текстову або візуальну) за останній тиждень, яка здається сумнівною, та спробувати верифікувати її за трьома незалежними джерелами. Зробити короткий висновок.
Зворотний зв'язок vita1117@ukr.net
03.12.2025
Тема: Цілі та завдання OSINT . Інструменти та методи OSINT.
Сьогодні відбудеться урок о 14.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Опрацюйте матеріал, виготовіть опорний конспект.
OSINT (Open Source Intelligence) — це розвідувальна діяльність, що полягає у зборі, обробці та аналізі інформації, отриманої виключно з відкритих джерел (open source).
Інформація має бути доступна будь-якій особі на законних підставах, без використання хакерських методів чи порушення конфіденційності.
Метою OSINT є перетворення великого обсягу неструктурованої, розрізненої інформації (даних) на корисні знання (Intelligence), які можуть бути використані для прийняття рішень.
Формування цілісної картини (Situation Awareness): Зіставлення розрізнених фактів для розуміння поточної ситуації, події чи явища.
Верифікація та спростування (Verification): Перевірка достовірності інформації, отриманої з інших джерел, зокрема фейкових новин (діяльність фактчекерів).
Ідентифікація та Профілювання (Identification & Profiling): Встановлення особи (людини, компанії, організації) та створення її детального цифрового профілю.
Аналіз загроз (Threat Intelligence): Виявлення потенційних загроз безпеці, моніторинг ворожих дій чи дезінформаційних кампаній.
Підтримка прийняття рішень (Decision Support): Надання актуальної, доказової інформації для стратегічного планування в бізнесі, політиці чи обороні.
Завдання OSINT поділяються залежно від об'єкта дослідження:
Пошук облікових записів у соціальних мережах (SocMINT).
Виявлення прихованих зв'язків та спільної діяльності.
Аналіз географічних міток (Geo-location) на фотографіях і відео.
Пошук публічних реєстрів (судові справи, нерухомість, бізнес-реєстри).
Аналіз фінансових звітів та структури власності (кінцевих бенефіціарів).
Моніторинг згадок у ЗМІ та професійних базах даних.
Аналіз доменних імен та пов'язаних вебсайтів.
Геолокація: Встановлення точного місця і часу зйомки фото/відео (використання супутникових карт, погодних архівів, орієнтирів).
Хронологія: Створення точної послідовності подій (наприклад, через архіви новин, публікації свідків).
Ефективний OSINT поєднує методику (як шукати) та інструментарій (чим шукати).
Dorking (Розумний пошук): Використання спеціальних операторів пошукових систем (наприклад, Google Dorks: site:, filetype:, intitle:, inurl:), щоб звузити результати до потрібного типу інформації.
Reverse Image Search (Зворотний пошук зображень): Використання таких сервісів, як Google Images, TinEye, Yandex, щоб знайти, де ще було опубліковано зображення.
Wayback Machine (Вебархів): Використання архівних сервісів (Internet Archive) для перегляду старих версій вебсайтів, які були видалені або змінені.
Correlation (Кореляція): Найважливіший аналітичний метод, що полягає у зіставленні трьох або більше незалежних джерел для підтвердження одного факту.
1. Пошукові Системи та Агрегатори
Google, Yandex, Bing: Для загального пошуку та Dorking.
Shodan: "Пошукова система для пристроїв". Дозволяє знаходити комп'ютери, сервери та інші пристрої, підключені до інтернету, за їхніми портами та сервісами.
Kozalo (Українські реєстри): Інструменти для швидкого пошуку інформації у державних реєстрах України (суди, бізнес).
2. Аналіз Соціальних Мереж (SocMINT)
Maltego: Візуалізаційний інструмент, що дозволяє будувати графіки зв'язків між людьми, компаніями, доменами та обліковими записами.
Search Engine за соцмережами: Спеціалізовані інструменти для пошуку облікових записів за іменами, ніками чи телефонними номерами.
3. Геолокація (Geo-location)
Google Maps / Google Earth Pro: Для детального вивчення місцевості, аналізу тіней та кутів зйомки.
Wikimapia та OpenStreetMap: Додаткові джерела географічної інформації та місцевих назв.
SunCalc: Інструмент для визначення точного положення сонця в певний день і час, необхідний для верифікації знімків.
4. Технічний Аналіз Вебсайтів та Доменів
Whois: Сервіси для отримання інформації про власника доменного імені, дату його реєстрації та термін дії.
ExifTool: Інструмент для вилучення метаданих (EXIF) із фотографій та документів (дані про камеру, дату, іноді GPS-координати).
Важливо пам'ятати, що OSINT має здійснюватися з дотриманням законів.
Принцип публічності: Можна використовувати лише ту інформацію, яка була опублікована добровільно та є загальнодоступною.
Конфіденційність: Обробка персональних даних має відповідати законодавству, зокрема Закону України "Про захист персональних даних".
Проникнення заборонено: Методи OSINT не передбачають злому, використання фішингу чи отримання інформації під виглядом іншої особи (соціальна інженерія).
Домашнє завдання: Вивчити конспект, запам'ятати визначення OSINT, Dorking та Верифікація.
Зворотний зв'язок vita1117@ukr.net
28.11.2025
Тема: Кібербезпека в умовах інформаційної війни .
Сьогодні відбудеться урок о 10.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Кіберпростір як Новий Фронт
Кібербезпека — це стан захищеності життєво важливих інтересів людини, суспільства та держави у кіберпросторі.
Інформаційна війна — це комплексний вплив на свідомість і комунікаційні системи противника з метою досягнення військових, політичних або економічних цілей.
В умовах сучасної війни кіберпростір (мережі, сервери, пристрої, зв'язок) став таким же важливим фронтом, як і фізичний. Головна мета агресора — підірвати довіру, зруйнувати інфраструктуру та дезорганізувати управління.
Усі атаки спрямовані на порушення трьох стовпів інформаційної безпеки: Конфіденційності, Цілісності та Доступності.
Ці атаки мають на меті вивести з ладу системи, до яких мають доступ громадяни.
DDoS-атаки (Distributed Denial of Service): Перевантаження серверів державних органів, банків, комунікаційних компаній мільйонами запитів.
Мета: Зробити послугу недоступною для користувачів, викликати паніку та хаос.
Атаки на Критичну Інфраструктуру: Цілеспрямоване впровадження шкідливого програмного забезпечення, що виводить з ладу системи управління енергетикою, водопостачанням або транспортом.
Мета: Паралізувати життєзабезпечення країни.
Головна мета — викрадення чутливої інформації та особистих даних.
Фішинг (Phishing): Масове розсилання електронних листів або повідомлень, що імітують надійне джерело (наприклад, банк, державний орган, волонтерську організацію).
Мета: Виманити логіни, паролі, дані карток або змусити користувача завантажити шкідливий файл.
Шкідливе програмне забезпечення (Malware):
Шпигунські програми (Spyware): Таємно збирають інформацію про користувача (натискання клавіш, знімки екрана).
Програми-вимагачі (Ransomware): Шифрують усі дані на пристрої, вимагаючи викуп за відновлення доступу.
Ці загрози спрямовані на зміну або фальсифікацію даних.
Дефейс (Defacement): Зміна зовнішнього вигляду вебсайту (наприклад, розміщення на сайті державного органу ворожого прапора чи повідомлення).
Мета: Підірвати довіру до офіційних джерел.
Інформаційно-психологічні операції (ІПСО): Розповсюдження сфальсифікованих документів, новин, фейкових скриншотів або діпфейків.
Мета: Дезорієнтація суспільства, поширення паніки, розкол у суспільстві.
Кожен громадянин є частиною національної кібербезпеки. Ваша особиста безпека — це внесок у загальну стійкість.
Двофакторна Автентифікація (2FA): Вмикайте цей захист всюди, де це можливо (пошта, соцмережі, банк). Це вимагає не лише пароля, але й коду з додатку чи SMS.
Надійні Паролі: Використовуйте довгі та складні паролі (мінімум 12 символів, включаючи великі, малі літери, цифри та символи). Ніколи не використовуйте один пароль для кількох сервісів.
Менеджери Паролів: Використовуйте спеціальні програми (наприклад, Google Password Manager, LastPass) для безпечного зберігання та генерації унікальних паролів.
Критичне Мислення: Перед тим, як відкрити посилання чи файл, перевірте, чи знаєте ви відправника. Якщо повідомлення містить емоційно заряджений, тривожний заголовок — це, ймовірно, фішинг.
Використання VPN (Virtual Private Network): VPN допомагає шифрувати ваш інтернет-трафік, особливо при використанні публічних (незахищених) Wi-Fi мереж.
Оновлення ПЗ: Регулярно оновлюйте операційну систему, антивірус та всі додатки. Оновлення часто містять виправлення критичних вразливостей, які використовують хакери.
Резервне Копіювання (Backup): Регулярно створюйте копії важливих даних на зовнішніх носіях або у хмарних сховищах, щоб захиститися від програм-вимагачів.
Перевірка Джерел: Завжди шукайте підтвердження важливої інформації мінімум у трьох незалежних, надійних джерелах (офіційні канали влади, перевірені ЗМІ).
Емоційна Пауза: Якщо новина викликає надто сильні емоції (лють, страх, паніку), зупиніться. Це може бути ознакою маніпуляції.
Не поширюйте неперевірене: Не пересилайте в чати чи соцмережі інформацію, достовірність якої ви не можете підтвердити. Таким чином ви свідомо припиняєте поширення дезінформації.
В умовах інформаційної війни кіберзлочини мають тяжкі наслідки.
Свідоме співробітництво з агресором: Передача даних, участь у DDoS-атаках на свою державу або поширення ворожої пропаганди є кримінальними злочинами (державна зрада, колабораційна діяльність).
Відповідальність за недбалість: Недотримання правил кібергігієни (наприклад, використання простіших паролів для роботи) може призвести до зламу та витоку критичних даних, що також може мати юридичні наслідки.
Домашнє завдання: Знайти приклад (із ЗМІ за останній рік) успішної кібератаки на критичну інфраструктуру (в Україні чи світі) та визначити, яка саме властивість ІБ була порушена (Конфіденційність, Цілісність чи Доступність).
Зворотний зв'язок vita1117@ukr.net
26.11.2025
Тема: Розвідка на основі відкритих джерел (OSINT) .
Самостійне опрацювання.
Виконати опорний конспект по даній темі.
1. Визначення та Філософія OSINT
OSINT (Open Source Intelligence) – це законний процес збору, обробки, аналізу та перевірки інформації, отриманої виключно з публічно доступних джерел, з метою створення корисного розвідувального знання.
Ключові принципи: Законність (використання лише публічних даних), Верифікація (перевірка інформації з кількох незалежних джерел), Об'єктивність (уникнення емоційної оцінки).
Сфера застосування: Моніторинг військових злочинів, виявлення пропаганди, ідентифікація осіб (окупантів, колаборантів), аналіз інфраструктури та логістики.
Ефективна розвідка завжди відбувається за чітким планом, що складається з п'яти етапів.
Планування та Визначення цілей: Чітке формулювання запитання (що ми шукаємо?). Приклад: "Де було зняте це відео?"
Збір: Безпосередній пошук інформації у відкритих джерелах. (На цьому етапі ми накопичуємо сирі дані).
Обробка та Аналіз: Структурування зібраних даних, виявлення зв'язків та протиріч. (На цьому етапі ми перевіряємо інформацію).
Створення Знання (Reporting): Перетворення перевірених даних на зрозумілий звіт або висновок, який може бути використаний (наприклад, переданий військовим чи журналістам).
Розповсюдження: Передача готового розвідувального продукту доцільній аудиторії.
Пасивний OSINT. Збір інформації без прямої взаємодії з об'єктом. Об'єкт не знає, що його вивчають. Приклад: Пошук у Google, аналіз архівних версій вебсайтів, перегляд публічних профілів у соцмережах.
Активний OSINT. Збір інформації через пряму взаємодію, що може викрити розвідника. Приклад: Створення фейкового профілю для взаємодії (не завжди етично/законно), запити на відновлення пароля для отримання підказки про пошту. (В рамках навчання використовувати заборонено).
Інвертований Пошук Зображень (Reverse Image Search): Використання сервісів (Google Lens, TinEye) для пошуку першоджерела фотографії, щоб визначити, коли і де вона була опублікована вперше. Це найшвидший спосіб викрити фейк або старе фото.
Геолокація (Geolocation): Визначення точних географічних координат місця, зображеного на фото чи відео.
Орієнтири: Унікальні будівлі, рекламні вивіски, дорожні знаки.
Аналіз Сонця та Тіней: Використання онлайн-калькуляторів тіней для визначення часу та дати зйомки, що допомагає точніше прив'язати фото до місця.
Рослинність та Інфраструктура: Порівняння стану дерев, трави чи наявність певних дорожніх знаків із супутниковими знімками.
Аналіз Метаданих (Metadata): Вилучення технічної інформації з файлів (EXIF-дані фотографій). Може містити GPS-координати, модель камери, дату та час зйомки.
Контр-OSINT — це заходи, які вживаються для того, щоб не стати джерелом інформації для ворога.
Цифрова Гігієна:
Геотеги: Вимкнення геолокації на камерах та у соцмережах.
Скріншоти: Обрізання скріншотів, щоб не було видно елементів інтерфейсу (назви Wi-Fi, повідомлень, імені користувача).
Фотографії: Не публікувати фотографії, на яких видно стратегічні об'єкти (військові бази, блокпости, роботу ППО).
Особиста інформація: Мінімізація публікації особистих даних (адреса, дата народження, школа, робота).
Домашнє завдання: Виготовити опорний конспект.
Зворотний зв'язок vita1117@ukr.net
21.11.2025
Тема: Роль штучного інтелекту в інформаційній війні+.
Сьогодні відбудеться урок о 10.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Виконати опорний конспект по даній темі.
1. ШІ як Інструмент Інформаційної Війни
Пояснення: ШІ революціонізував інфовійну, автоматизувавши процеси, які раніше вимагали тисяч людей.
Генерація Контенту (Generative AI)
Швидке створення текстів, новин, коментарів, зображень та відео (Deepfake) у промислових масштабах.
Стирає межу між правдою та вигадкою, заповнює простір фейками.
Таргетинг та Аналіз
Аналіз мільйонів користувачів, їхніх уподобань, страхів та політичних поглядів для створення персоналізованих меседжів.
Доставка пропаганди конкретній особі або групі, максимізація впливу.
Кібератаки та Дезінформація
Виявлення вразливостей, автоматизація фішингових кампаній, маскування шкідливого програмного забезпечення.
Знищення критичної інфраструктури, викрадення даних, поширення дезінформації через зламані ресурси.
2. Deepfake: Зброя Нового Покоління
Визначення: Deepfake (глибинна підробка) – це технологія, заснована на нейронних мережах, яка створює реалістичні, але повністю фальшиві відео- чи аудіозаписи, де людина говорить або робить те, чого насправді не робила.
Мета: Дискредитація політичних чи військових лідерів, поширення паніки, маніпуляція фінансовими ринками.
Приклади: Фальшиві звернення президента, скомпрометовані відео військових командирів.
3. Соціальні Ботнети та Інформаційні Операції
Визначення: Ботнет – це мережа скомпрометованих або спеціально створених акаунтів (ботів), якими керує ШІ.
Роль ШІ у ботнетах: ШІ робить ботів майже невідрізними від справжніх користувачів:
Генерує унікальні пости та коментарі.
Імітує людську поведінку (лайки, репости, відповіді).
Автоматично підтримує необхідну емоційну тональність (наприклад, поширення паніки або гніву).
Інформаційна Війна (IW): Це сукупність скоординованих дій, спрямованих на досягнення інформаційної переваги над противником шляхом впливу на його інформаційні системи, інформаційний простір та, головне, на процес прийняття рішень (свідомість) його населення та керівництва.
Головна мета: Не знищення, а зміна свідомості та ціннісних орієнтирів.
Штучний Інтелект (ШІ) у військовому контексті: Це використання алгоритмів машинного навчання, здатних обробляти величезні масиви даних (Big Data), щоб ідентифікувати закономірності, прогнозувати реакції та автоматично генерувати оптимізовані дії.
Природна Мовна Обробка (NLP): Великі мовні моделі (LLMs), подібні до ChatGPT, використовуються для:
Швидкої локалізації пропагандистських наративів під мову, діалекти та культурні особливості цільової аудиторії.
Генерації тисяч унікальних, правдоподібних новинних статей, коментарів та дописів, що ускладнює їх блокування простими фільтрами.
Предиктивна Аналітика та Психологічний Таргетинг:
ШІ аналізує цифрові сліди громадян (пошукові запити, вподобання, геолокація) і будує їхні "психологічні портрети".
Це дозволяє агресору доставляти персоналізовані фейки, які максимально експлуатують індивідуальні страхи, політичні розбіжності чи економічні невдоволення. (Наприклад, різним групам надсилають різні меседжі про одну й ту саму подію).
Архітектура GAN (Генеративно-Змагальні Мережі): Deepfake створюється за допомогою двох нейронних мереж, які змагаються:
Генератор (Generator): Створює підроблене зображення/відео.
Дискримінатор (Discriminator): Намагається визначити, чи є зображення/відео справжнім чи згенерованим.
Цей процес триває, поки Дискримінатор не перестане розпізнавати фейк, що робить кінцевий результат надзвичайно переконливим.
Ризик "Ефекту Скептицизму": Надмірне поширення Deepfake може призвести до того, що люди почнуть сумніватися у всіх відео- та аудіоматеріалах, навіть у справжніх, підриваючи суспільну довіру до медіа та офіційних джерел.
Автоматизований Фішинг (Spear-Phishing): ШІ може створювати високоперсоналізовані та граматично бездоганні електронні листи для фішингу, імітуючи стиль спілкування довірених осіб. Це значно підвищує успішність атак.
"Розумні" Черв’яки та Віруси: Шкідливе програмне забезпечення, посилене ШІ, може самостійно змінювати свій код, обходячи антивірусні програми, та автономно шукати найслабші ланки в мережі.
Домашнє завдання: Підготувати коротке визначення термінів "Таргетинг" та "Кібербезпека".
Зворотний зв'язок vita1117@ukr.net
19.11.2025
Тема: Роль медіа в інформаційній війні .
Сьогодні відбудеться урок о 14.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Виконати опорний конспект по даній темі.
Медіа відіграють ключову та багатогранну роль в інформаційній війні, виступаючи як інструментом інформування громадян, так і засобом протидії пропаганді та дезінформації. Вони стають ареною боротьби за громадську думку як всередині країни, так і на
міжнародній арені.
Основні ролі та функції медіа в умовах інформаційної війни:
Інформування та забезпечення інформаційної безпеки: Журналісти оперативно повідомляють про події на фронті, в тилу, дії влади та міжнародну підтримку, що є критично важливим для забезпечення обізнаності та спокою населення.
Протидія пропаганді та дезінформації: Медіа є "інформаційним щитом", який активно бореться з ворожими фейками, маніпуляціями та скоординованими кампаніями з поширення неправдивих наративів. Вони допомагають викривати брехню та надавати перевірену інформацію.
Формування громадської думки: Через різні канали – телебачення, радіо, онлайн-видання та соціальні мережі – медіа впливають на сприйняття подій, формують патріотичні настрої та підтримують моральний дух нації.
Мобілізація та соціальна згуртованість: Місцеві та національні медіа можуть відігравати важливу роль у згуртуванні суспільства, організації волонтерських рухів та підтримці спільноти.
Зовнішня комунікація та публічна дипломатія: Медіа використовують для донесення правдивої інформації про війну до міжнародної спільноти, залучення підтримки інших країн та формування позитивного іміджу держави на глобальному рівні.
Розвиток критичного мислення: В умовах насиченого інформаційного простору медіа сприяють підвищенню медіаграмотності населення, навчаючи громадян розпізнавати маніпуляції та критично оцінювати інформацію.
Сучасні технології, зокрема соціальні медіа та штучний інтелект, посилюють ці процеси, надаючи як переваги (швидкість, доступність), так і недоліки (проблема достовірності, множинність джерел). Успішна робота медіа в інформаційній війні вимагає дотримання професійних стандартів, незважаючи на величезні виклики воєнного часу.
Домашнє завдання: Виготовити опорний конспект.
Зворотний зв'язок vita1117@ukr.net
13.11.2025
Тема: Роль критичного мислення в інформаційній війні.
Сьогодні відбудеться урок о 10.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
1. Критичне мислення як "інформаційний щит"
Визначення: Критичне мислення — це здатність людини самостійно, неупереджено та раціонально аналізувати інформацію, формувати власні обґрунтовані висновки та ухвалювати рішення.
Роль у війні: У стані інформаційної війни критичне мислення є особистою формою захисту. Воно допомагає не піддатися паніці, не стати інструментом пропаганди та зберегти психологічну стійкість.
Протидія когнітивним упередженням: Критичне мислення тренує мозок протидіяти когнітивним упередженням — автоматичним помилкам мислення, які використовує пропаганда:
Упередження підтвердження (Confirmation Bias): Схильність довіряти лише тій інформації, яка підтверджує наші власні, вже сформовані переконання, ігноруючи протилежні факти.
Ефект якорування: Схильність надавати надмірної ваги першій інформації, отриманій про подію, навіть якщо наступна інформація її спростовує.
2. Основні навички критичного мислення, необхідні для протидії ІВ
Розрізнення фактів і думок: Вміння відокремлювати об'єктивну інформацію (те, що можна довести, виміряти; нейтральна мова) від суб'єктивних суджень, оцінок та емоцій ("жахливо", "неймовірно", "зрада", "ми повинні").
Аналіз джерела (ABC-критерії): Здатність оцінювати, хто, чому і коли поширив інформацію.
Author (Автор): Хто є автором? Чи є він експертом у цій темі? Чи не є це анонімний обліковий запис?
Bias (Упередженість): Яка мета автора? Чи є у нього політична чи ідеологічна зацікавленість у поширенні саме такої інформації?
Context (Контекст): Коли і де була опублікована інформація? Чи актуальна вона сьогодні?
Виявлення маніпуляцій: Вміння бачити приховані техніки впливу:
"Солом'яне опудало" (Straw Man): Спотворення чи перебільшення аргументу опонента, щоб його було легше спростувати, натомість атакують не справжню позицію, а її спотворену копію.
"Хибна дихотомія" (False Dichotomy): Представлення лише двох можливих варіантів рішення ("або-або"), хоча насправді існує більше альтернатив.
Ad Hominem (Перехід на особистості): Атака не на аргумент, а на саму людину, яка говорить (її зовнішність, освіту, національність), щоб дискредитувати її повідомлення.
3. Алгоритм верифікації (Фактчекінг)
Це практична інструкція, як перевірити будь-яку новину:
Зупинись (Стоп-фактор): Не поширюй, доки не перевіриш. Якщо інформація викликає сильні емоції (гнів, страх, радість) або здається занадто неймовірною, щоб бути правдою, це перший сигнал для зупинки. Мета: Уникнути емоційної реакції та імпульсивного поширення.
Джерело (Хто?): Хто це сказав? Це офіційний орган (Міноборони, СБУ, ДСНС), незалежне авторитетне медіа чи анонімний Telegram-канал/сумнівний сайт? Перевір, чи є у джерела репутація. Мета: Встановити рівень довіри до суб'єкта.
Першоджерело (Докази): Чи є в новині посилання на першоджерело (документ, фото, пряма мова, офіційний звіт)? Якщо новина посилається на "західних аналітиків" або "джерело в уряді" без конкретного посилання, це підозра. Мета: Перевірити наявність емпіричних доказів.
Пошук (Перехресна перевірка): Знайди цю ж інформацію на 2-3 незалежних і надійних медіа-ресурсах. Якщо інформація є лише на одному підозрілому ресурсі або ресурсах, які відомі своєю упередженістю, — це фейк. Мета: Виявити узгодженість або її відсутність.
Дати та контекст: Перевір дату публікації. Вороги часто використовують старі фото чи відео (з іншого регіону, іншого року), змінюючи лише заголовок. Мета: Запобігти використанню "старого контенту в новому пакуванні".
Завдання: "Детектор маніпуляцій"
Визначити, яку емоцію викликає заголовок, яке маніпулятивне слово використано (наприклад, "Неймовірний шок", "Зрада"), і як цей заголовок перетворити на нейтральний факт.
Домашнє завдання: Протягом тижня обрати одну новину, яка здалася підозрілою, і провести її повний фактчекінг за п'ятьма кроками. Результати записати у зошит.
Зворотний зв'язок vita1117@ukr.net
10.11.2025
Тема: Методи інформаційної війни (пропаганда, дезінформація, кібератаки, психологічні операції, інформаційні
операції).
Сьогодні відбудеться урок о 14.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
1. Сутність та цілі інформаційної війни (ІВ)
Інформаційна війна — це протиборство, спрямоване на досягнення інформаційної переваги шляхом контрольованого впливу на інформаційний простір та психіку населення й військових.
Стратегічні цілі ІВ:
Руйнування морального духу: Створення настроїв паніки, зневіри та зради.
Делегітимізація влади: Підрив довіри до державних та військових інституцій.
Створення керованого хаосу: Внесення розколу у суспільство за мовними, регіональними чи політичними ознаками.
2. Ключові Методи Інформаційної Війни (ІВ)
3. Основні технології маніпуляції та протидія
Для поширення ІВ використовуються такі прийоми:
Емоційні гачки: Використання сильних емоцій (страх, гнів, обурення) замість логічних аргументів. Це змушує людину поширювати інформацію, не перевіряючи її.
"Ефект рамки" (Фреймінг): Подача інформації у вигідному контексті. Наприклад, один і той самий факт можна подати як "героїчний відступ" або "ганебну втечу".
Армія ботів та "Ехо-камери": Використання мереж фейкових акаунтів для імітації масової підтримки, що створює для користувача ілюзію, ніби "усі так думають" (ехо-камера).
Ad Hominem (Перехід на особистості): Атака на людину, яка говорить, а не на її аргумент. Мета: дискредитація джерела інформації, а не самої істини.
Завдання: "Інформаційний фільтр"
Ситуація: Уявіть, що ви працюєте в Центрі протидії дезінформації. Вам потрібно оцінити три "новини".
Проаналізувати інформацію:
Який метод ІВ (Пропаганда/Дезінформація/ПСО) використано?
Яка емоція чи реакція очікується від суспільства?
Як можна спростувати або перевірити цю інформацію?
Домашнє завдання: Розробити "Золоте правило" перевірки інформації (3-4 кроки), яким би користувалися ваші друзі.
Зворотний зв'язок vita1117@ukr.net
07.11.2025
Тема: Цілі та завдання інформаційної війни.
Сьогодні відбудеться урок о 10.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Робота з презентацією "Інформаційна війна"
Виготовити і опрацювати конспект.
Опрацюйте матеріал: "Цілі та причини інформаційних воєн"
Сучасні держави активно застосовують інформаційні методи боротьби з метою зміцнення своєї лідерської позиції на міжнародній арені та захисту своїх політичних, економічних та інших інтересів. При аналізі природи інформаційних війн важливо відзначити, що їх зародження та розвиток визначаються основним середовищем їх існування і поширення – інформаційнимсуспільством. Інформаційне суспільство, як новий соціальний порядок, породжує нові види конфліктів – інформаційні конфлікти. Наприклад, в індустріальному суспільстві не існувало подібного роду конфліктів,принаймні, за інтенсивністю. Зміна форми агресії відбулася лише в постіндустріальному суспільстві, оскільки воно відрізнялося від індустріального, надавши агресії характер інформаційного впливу. З цього можна зробити висновок, що виникнення інформаційних конфліктів залежить від етапу розвитку суспільства та є результатом його розвитку, зокрема технологічного. Інформаційна боротьба стала самостійним компонентом зовнішньої політики внаслідок інтеграції світового співтовариства та прогресу в галузі науки і техніки.
Мета інформаційної війни полягає в ослабленні моральних і матеріальних сил супротивника або конкурента та зміцненні власних. Цей вид боротьби включає заходи пропагандистського впливу на свідомість людини в ідеологічних та емоційних аспектах і є складовою частиною ідеологічної боротьби. Інформаційна війна не призводить безпосередньо до фізично руйнівної дії, жертв чи матеріальних втрат, і це створює особливий аспект небезпеки, оскільки вона може впливати на суспільну та особистісну психіку, викликаючи масштабні і важливі наслідки, порівняні за значенням іноді з подіями збройних конфліктів.
Основною метою інформаційної війни між державами є негативний руйнівний вплив на політичну могутність держави-противника. Це досягається шляхом послаблення реальних і потенційних можливостей держави забезпечити власну безпеку, утруднення внутрішнього розвитку та активної зовнішньої діяльності, а також в підтриманні міжнародних зв’язків. Інформаційна війна також націлена на завдання шкоди політичному іміджу, ослаблення правлячої еліти та встановленого нею соціально-політичного режиму, та навіть сприяння усуненню цієї еліти від влади.
В політичній сфері основною метою інформаційної війни є забезпечення національних інтересів. Один з найважливіших інтересів – це забезпечення інформаційноїбезпекидержави.Длязабезпеченнябезпекидержавінеобхідно володіти інформацією, щоб можна було вести інформаційну боротьбу з іншими державами.
Інформаційна війна має відмінні цілі, порівняно із традиційним розумінням війни. Замість фізичного знищення ворога та його збройних сил, метою може стати масштабне порушення роботи фінансових, транспортних та комунікаційних мереж і систем. Замість знищення стратегічних об’єктів спрямованість інформаційної війни полягає в частковому руйнуванні економічної інфраструктури і змушенні населення підпорядкуватися волі країни-переможця. Важливо відзначити, що в епоху інформаційних війн, плани бойових операцій розробляються спільно військовими та цивільними фахівцями, і часто цивільні експерти відіграють ключову роль у цьому процесі. Таким чином, збройні сили змушені не лише вивчати та впроваджувати нові інформаційні технології, а й активно взаємодіяти з цивільними для розробки та впровадження оптимальних стратегій використання цих технологій.
Дослідниця А.Младьонова акцентує на таких трьох основних цілях ведення інформаційної війни: використання контролю над інформаційним простором для проведення інформаційних атак на ворога; забезпечення контролю та захисту власної інформації в просторі від ворожих дій; підвищення загальної ефективності армії шляхом повсюдного впровадження різноманітних військових інформаційних функції.
Дослідники виокремлюють широкий спектр завдань інформаційної війни, що вказує на її важливість, поліфункціональність і ресурсніть:
- дестабілізація політичних відносин, стимулювання конфліктів та боротьби за владу;
- формування громадської думки, маніпулювання громадською думкоютаполітичноюорієнтацієюдлястворенняполітичногонапруженнята хаосу;
- створення атмосфери бездуховності та формування негативного ставлення до культури, історичної спадщини в суспільстві противника;
- провокування репресивних заходів влади щодо опозиції;
- провокування соціальних, політичних, етнічних та релігійних зіткнень;
- введення населення в оману щодо дій органів влади, дискредитація їх авторитету;
- вплив на політичні рішення – інформаційна війна може спрямовувати політичні процеси, впливаючи на рішення органів влади та формування політичного курсу.
- зниження рівня інформаційного забезпечення діяльності органів влади та інспірація помилкових управлінських рішень;
- ініціювання страйків, масових заворушень та акційпротесту;
- створення чи посилення опозиційних угруповань чи рухів;
- дискредитація історичної та національної самобутності народу;
- здійснення іншого деструктивного ідеологічного впливу;
- формування передумов для економічної, духовної чи військової поразки;
- підрив морального духу населення та зниження обороноздатності;
- применшення світових досягнень у науці, техніці та інших галузях та перебільшення помилок і недоліків;
- представлення свого способу життя як реального майбутнього і необхідність наслідування його іншими народами;
- нанесення шкоди інформаційно-технічній інфраструктурі та захист від інших деструктивних впливів;
- підрив міжнародного авторитету держави та її співпраці з іншими країнами.
Ці завдання ілюструють, як інформаційна війна стає важливим елементом впливу на різні аспекти сучасного світу, включаючи політику, геополітику, економіку та суспільство.
Але загалом, інформаційна війна завдає згубного впливу для політичної стабільності суспільств та їхніх систем.
Одне з ключових завдань інформаційних війн – це маніпулювання масами. Цілі таких маніпуляції: вплив на суспільну та індивідуальну свідомість, внесенні шкідливих ідей та поглядів; дезорієнтація та дезінформація мас; послаблення певних переконань та устроїв; залякування свого народу через створення образу ворога; залякування супротивника через демонстрацію своєї могутності.
Відзначаючи розбіжності в поглядах науковців щодо мети та завдань сучасних інформаційних воєн, можна виділити три основні напрямки, за якими здійснюються інформаційні операції в різних конфліктах:
1. Підтримка бойових дій – інформаційна війна може використовуватися для посилення ефективності збройних протистоянь. В цьому випадку вона функціонує як інструмент для супроводу військових операцій та впливу на ворожі війська та населення.
2. Міждержавна конкуренція. Інформаційні операції можуть бути спрямованінавирішенняпитаньміждержавноїконкуренції.Цевключаєвплив насфериуправління,економіки,фінансівкраїн-об'єктівагресії.Інформаційне протиборство такого типу може розгортатися як у мирний, так і у воєнний період.
3. Інформаційна окупація та передумови для військового загарбання. Іншим аспектом є використання інформаційних операцій для ослаблення та упокорення країни-жертви, впливу на свідомість її громадян. Це може створитипередумовидляподальшоговійськовогозагарбанняабоіншихформ агресії.Такийсценарійфактичновизначаєтьсяякінформаційнаокупація. Як зазначає в цьому контексті О. Дубас, сьогодні «з’явилися приклади, коли засоби масової інформації застосовувалися навіть замість збройних сил для досягнення політичних цілей, у результаті чого без єдиного пострілу зникають цілі держави та радикально змінюється політична картина світу».
Інформаційна війна — це комплекс дій, спрямованих на вплив на інформаційне середовище для досягнення стратегічних чи політичних цілей.
Узагальнюючи цілі, завдання і сучасні форми протистояння в інформаційному середовищі, а також погляди дослідників проблематики підсумуємо основні причини та чинники інформаційнійних воєн:
1. Технологічні досягнення – застосування новітніх технологій для збору, обробки та передачі інформації (кіберзброя, штучний інтелект, аналітикавеликихданих—целишекількаприкладівновітніхтехнологій,які можуть бути використані в цілях інформаційного впливу).
2. Розвиток комунікаційних каналів – поява нових та ефективних шляхів комунікації, які дозволяють швидко та ефективно впливати на аудиторію.
3. Зростання впливу соціальних мереж як засобу комунікації створює нові можливості для маніпуляцій та дезінформації. Алгоритми соціальних мереж можуть бути використані для спрямованого розповсюдження інформації, спрямованого впливу на громадську думку та формування певних переконань.
4. Прогрес маніпулятивних інструментів – вдосконалення інструментів впливу, спрямованих на маніпуляцію і формування певних переконань серед аудиторії.
5. Процеси глобалізації, інформатизації та політизації, що призводять до зростання глобальних процесів та політичної активності в суспільстві, підсилені розвитком інформаційних технологій.
6. Прагнення лідерських позицій на світовій арені – прагнення держав до зайняття лідируючих позицій у світі та формування свого впливу через інформаційний простір.
7. Геополітичні інтереси, адже країни можуть використовувати інформаційнівійнидлязахистусвоїхнаціональнихінтересів,зміцненнясвого міжнародного впливу або послаблення впливу конкурентів.
8. Вплив масової культури, тобто вплив масових культурних явищ на щоденне життя людей, що змінює їхнє сприйняття інформації.
9. Конкурентна боротьба за інформаційний простір – змагання за домінування в інформаційному середовищі з опонентами чи конкурентами.
10. Підтримка "гарячої" фази конфлікту – використання інформаційних ресурсів для підтримки динаміки конфліктів.
11. Вплив на вибори та політичний процес, адже зовнішні актори можуть спробувати вплинути на політичний процес у інших країнах, включаючи втручання у виборчі кампанії, дезінформацію та створення політичних криз.
12. Психологічний тиск на опонента, створення паніки та невизначеності в суспільстві, що може призвести до слабкості інститутів влади.
13. Гібридні методи ведення війни, адже інформаційні війни стають частиною гібридних конфліктів, які об'єднують в собі елементи військових дій, політичної боротьби, економічного тиску та інформаційної війни. Це ускладнює визначення та протистояння таким конфліктам.
14.Створення та закріплення іміджу – необхідність формування позитивного або негативного іміджу суб'єкта в масовій свідомості суспільства.
Ці умови, чинники та причини взаємодіють та формують складний ландшафт інформаційних воєн, в яких управління, регулювання та захист інформаційної сфери стають важливими аспектами для забезпечення національної та міжнародної безпеки.
Зростання залежності суспільства від інформаційних технологій та медіа робить інформаційні війни ефективним засобом впливу.У зв'язку з цим, розвиток стратегій протидії дезінформації та захисту інформаційної сфери стає надзвичайно важливим завданням для країн та міжнародних організацій. Ефективне протистояння цим викликам вимагає постійного вдосконалення технологічних та аналітичних інструментів, розвитку інформаційної грамотності громадян і міжнародної співпраці.
Домашнє завдання: Опрацювати матеріал.
Зворотний зв'язок vita1117@ukr.net
05.11.2025
Тема: Цілі та завдання інформаційної війни.
Сьогодні відбудеться урок о 14.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Робота з презентацією "Інформаційна війна"
Опрацюйте матеріал: "Цілі та причини інформаційних воєн"
Сучасні держави активно застосовують інформаційні методи боротьби з метою зміцнення своєї лідерської позиції на міжнародній арені та захисту своїх політичних, економічних та інших інтересів. При аналізі природи інформаційних війн важливо відзначити, що їх зародження та розвиток визначаються основним середовищем їх існування і поширення – інформаційнимсуспільством. Інформаційне суспільство, як новий соціальний порядок, породжує нові види конфліктів – інформаційні конфлікти. Наприклад, в індустріальному суспільстві не існувало подібного роду конфліктів,принаймні, за інтенсивністю. Зміна форми агресії відбулася лише в постіндустріальному суспільстві, оскільки воно відрізнялося від індустріального, надавши агресії характер інформаційного впливу. З цього можна зробити висновок, що виникнення інформаційних конфліктів залежить від етапу розвитку суспільства та є результатом його розвитку, зокрема технологічного. Інформаційна боротьба стала самостійним компонентом зовнішньої політики внаслідок інтеграції світового співтовариства та прогресу в галузі науки і техніки.
Мета інформаційної війни полягає в ослабленні моральних і матеріальних сил супротивника або конкурента та зміцненні власних. Цей вид боротьби включає заходи пропагандистського впливу на свідомість людини в ідеологічних та емоційних аспектах і є складовою частиною ідеологічної боротьби. Інформаційна війна не призводить безпосередньо до фізично руйнівної дії, жертв чи матеріальних втрат, і це створює особливий аспект небезпеки, оскільки вона може впливати на суспільну та особистісну психіку, викликаючи масштабні і важливі наслідки, порівняні за значенням іноді з подіями збройних конфліктів.
Основною метою інформаційної війни між державами є негативний руйнівний вплив на політичну могутність держави-противника. Це досягається шляхом послаблення реальних і потенційних можливостей держави забезпечити власну безпеку, утруднення внутрішнього розвитку та активної зовнішньої діяльності, а також в підтриманні міжнародних зв’язків. Інформаційна війна також націлена на завдання шкоди політичному іміджу, ослаблення правлячої еліти та встановленого нею соціально-політичного режиму, та навіть сприяння усуненню цієї еліти від влади.
В політичній сфері основною метою інформаційної війни є забезпечення національних інтересів. Один з найважливіших інтересів – це забезпечення інформаційноїбезпекидержави.Длязабезпеченнябезпекидержавінеобхідно володіти інформацією, щоб можна було вести інформаційну боротьбу з іншими державами.
Інформаційна війна має відмінні цілі, порівняно із традиційним розумінням війни. Замість фізичного знищення ворога та його збройних сил, метою може стати масштабне порушення роботи фінансових, транспортних та комунікаційних мереж і систем. Замість знищення стратегічних об’єктів спрямованість інформаційної війни полягає в частковому руйнуванні економічної інфраструктури і змушенні населення підпорядкуватися волі країни-переможця. Важливо відзначити, що в епоху інформаційних війн, плани бойових операцій розробляються спільно військовими та цивільними фахівцями, і часто цивільні експерти відіграють ключову роль у цьому процесі. Таким чином, збройні сили змушені не лише вивчати та впроваджувати нові інформаційні технології, а й активно взаємодіяти з цивільними для розробки та впровадження оптимальних стратегій використання цих технологій.
Дослідниця А.Младьонова акцентує на таких трьох основних цілях ведення інформаційної війни: використання контролю над інформаційним простором для проведення інформаційних атак на ворога; забезпечення контролю та захисту власної інформації в просторі від ворожих дій; підвищення загальної ефективності армії шляхом повсюдного впровадження різноманітних військових інформаційних функції.
Дослідники виокремлюють широкий спектр завдань інформаційної війни, що вказує на її важливість, поліфункціональність і ресурсніть:
- дестабілізація політичних відносин, стимулювання конфліктів та боротьби за владу;
- формування громадської думки, маніпулювання громадською думкоютаполітичноюорієнтацієюдлястворенняполітичногонапруженнята хаосу;
- створення атмосфери бездуховності та формування негативного ставлення до культури, історичної спадщини в суспільстві противника;
- провокування репресивних заходів влади щодо опозиції;
- провокування соціальних, політичних, етнічних та релігійних зіткнень;
- введення населення в оману щодо дій органів влади, дискредитація їх авторитету;
- вплив на політичні рішення – інформаційна війна може спрямовувати політичні процеси, впливаючи на рішення органів влади та формування політичного курсу.
- зниження рівня інформаційного забезпечення діяльності органів влади та інспірація помилкових управлінських рішень;
- ініціювання страйків, масових заворушень та акційпротесту;
- створення чи посилення опозиційних угруповань чи рухів;
- дискредитація історичної та національної самобутності народу;
- здійснення іншого деструктивного ідеологічного впливу;
- формування передумов для економічної, духовної чи військової поразки;
- підрив морального духу населення та зниження обороноздатності;
- применшення світових досягнень у науці, техніці та інших галузях та перебільшення помилок і недоліків;
- представлення свого способу життя як реального майбутнього і необхідність наслідування його іншими народами;
- нанесення шкоди інформаційно-технічній інфраструктурі та захист від інших деструктивних впливів;
- підрив міжнародного авторитету держави та її співпраці з іншими країнами.
Ці завдання ілюструють, як інформаційна війна стає важливим елементом впливу на різні аспекти сучасного світу, включаючи політику, геополітику, економіку та суспільство.
Але загалом, інформаційна війна завдає згубного впливу для політичної стабільності суспільств та їхніх систем.
Одне з ключових завдань інформаційних війн – це маніпулювання масами. Цілі таких маніпуляції: вплив на суспільну та індивідуальну свідомість, внесенні шкідливих ідей та поглядів; дезорієнтація та дезінформація мас; послаблення певних переконань та устроїв; залякування свого народу через створення образу ворога; залякування супротивника через демонстрацію своєї могутності.
Відзначаючи розбіжності в поглядах науковців щодо мети та завдань сучасних інформаційних воєн, можна виділити три основні напрямки, за якими здійснюються інформаційні операції в різних конфліктах:
1. Підтримка бойових дій – інформаційна війна може використовуватися для посилення ефективності збройних протистоянь. В цьому випадку вона функціонує як інструмент для супроводу військових операцій та впливу на ворожі війська та населення.
2. Міждержавна конкуренція. Інформаційні операції можуть бути спрямованінавирішенняпитаньміждержавноїконкуренції.Цевключаєвплив насфериуправління,економіки,фінансівкраїн-об'єктівагресії.Інформаційне протиборство такого типу може розгортатися як у мирний, так і у воєнний період.
3. Інформаційна окупація та передумови для військового загарбання. Іншим аспектом є використання інформаційних операцій для ослаблення та упокорення країни-жертви, впливу на свідомість її громадян. Це може створитипередумовидляподальшоговійськовогозагарбанняабоіншихформ агресії.Такийсценарійфактичновизначаєтьсяякінформаційнаокупація. Як зазначає в цьому контексті О. Дубас, сьогодні «з’явилися приклади, коли засоби масової інформації застосовувалися навіть замість збройних сил для досягнення політичних цілей, у результаті чого без єдиного пострілу зникають цілі держави та радикально змінюється політична картина світу».
Інформаційна війна — це комплекс дій, спрямованих на вплив на інформаційне середовище для досягнення стратегічних чи політичних цілей.
Узагальнюючи цілі, завдання і сучасні форми протистояння в інформаційному середовищі, а також погляди дослідників проблематики підсумуємо основні причини та чинники інформаційнійних воєн:
1. Технологічні досягнення – застосування новітніх технологій для збору, обробки та передачі інформації (кіберзброя, штучний інтелект, аналітикавеликихданих—целишекількаприкладівновітніхтехнологій,які можуть бути використані в цілях інформаційного впливу).
2. Розвиток комунікаційних каналів – поява нових та ефективних шляхів комунікації, які дозволяють швидко та ефективно впливати на аудиторію.
3. Зростання впливу соціальних мереж як засобу комунікації створює нові можливості для маніпуляцій та дезінформації. Алгоритми соціальних мереж можуть бути використані для спрямованого розповсюдження інформації, спрямованого впливу на громадську думку та формування певних переконань.
4. Прогрес маніпулятивних інструментів – вдосконалення інструментів впливу, спрямованих на маніпуляцію і формування певних переконань серед аудиторії.
5. Процеси глобалізації, інформатизації та політизації, що призводять до зростання глобальних процесів та політичної активності в суспільстві, підсилені розвитком інформаційних технологій.
6. Прагнення лідерських позицій на світовій арені – прагнення держав до зайняття лідируючих позицій у світі та формування свого впливу через інформаційний простір.
7. Геополітичні інтереси, адже країни можуть використовувати інформаційнівійнидлязахистусвоїхнаціональнихінтересів,зміцненнясвого міжнародного впливу або послаблення впливу конкурентів.
8. Вплив масової культури, тобто вплив масових культурних явищ на щоденне життя людей, що змінює їхнє сприйняття інформації.
9. Конкурентна боротьба за інформаційний простір – змагання за домінування в інформаційному середовищі з опонентами чи конкурентами.
10. Підтримка "гарячої" фази конфлікту – використання інформаційних ресурсів для підтримки динаміки конфліктів.
11. Вплив на вибори та політичний процес, адже зовнішні актори можуть спробувати вплинути на політичний процес у інших країнах, включаючи втручання у виборчі кампанії, дезінформацію та створення політичних криз.
12. Психологічний тиск на опонента, створення паніки та невизначеності в суспільстві, що може призвести до слабкості інститутів влади.
13. Гібридні методи ведення війни, адже інформаційні війни стають частиною гібридних конфліктів, які об'єднують в собі елементи військових дій, політичної боротьби, економічного тиску та інформаційної війни. Це ускладнює визначення та протистояння таким конфліктам.
14.Створення та закріплення іміджу – необхідність формування позитивного або негативного іміджу суб'єкта в масовій свідомості суспільства.
Ці умови, чинники та причини взаємодіють та формують складний ландшафт інформаційних воєн, в яких управління, регулювання та захист інформаційної сфери стають важливими аспектами для забезпечення національної та міжнародної безпеки.
Зростання залежності суспільства від інформаційних технологій та медіа робить інформаційні війни ефективним засобом впливу.У зв'язку з цим, розвиток стратегій протидії дезінформації та захисту інформаційної сфери стає надзвичайно важливим завданням для країн та міжнародних організацій. Ефективне протистояння цим викликам вимагає постійного вдосконалення технологічних та аналітичних інструментів, розвитку інформаційної грамотності громадян і міжнародної співпраці.
Домашнє завдання: Опрацювати матеріал.
Зворотний зв'язок vita1117@ukr.net
22.10 - 24.10.2025
Тема: Правила ведення радіозв’язку:отримання і відправка радіоповідомлень.
Самостійне опрацювання. (курси)
Перегляньте відео за посиланням https://www.youtube.com/watch?v=uMW5YINAWvs&t=50s
Опрацюйте матеріал за посиланням https://sprotyvg7.com.ua/lesson/pravila-bezpeki-pri-vikoristanni-radiozvyazku
Перегляньте презентацію за посиланням https://naurok.com.ua/pidgotovka-zi-zv-yazku-376933.html
Домашнє завдання: Повторити вивчений матеріал.
Зворотний зв'язок vita1117@ukr.net
15.10 - 17.10.2025
Тема: Передача інформації в умовах бойових дій. Радіозвʼязок на полі бою.
Самостійне опрацювання. (курси)
Перегляньте презентацію за посиланням https://naurok.com.ua/peredacha-informaci-v-umovah-boyovih-diy-453710.html
Перегляньте відео за посиланням https://sprotyvg7.com.ua/lesson/yak-pravilno-peredavati-informaciyu-v-bojovix-umovax-ace-3d-salute-video
Домашнє завдання: Повторити вивчений матеріал.
Зворотний зв'язок vita1117@ukr.net
10.10.2025
Тема: Стрілецька справа.
Сьогодні відбудеться урок о 10.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Опрацюйте матеріал за посиланням https://www.scribd.com/presentation/906436792/2-%D0%A1%D1%82%D1%80%D1%96%D0%BB%D0%B5%D1%86%D1%8C%D0%BA%D0%B0-%D0%A1%D0%9F%D0%A0%D0%90%D0%92%D0%90
Після опрацювання матеріалу виконайте тест join.naurok.ua код доступу 9803874
Домашнє завдання: Повторити вивчений матеріал.
Зворотний зв'язок vita1117@ukr.net
08.10.2025
Тема: Поняття, класифікація та будова вогнепальної зброї .
Сьогодні відбудеться урок о 10.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Опрацюйте матеріал за посиланням, пункт 1.1, 1.2, 1.3, ст. 7-32 https://www.scribd.com/document/713419343/%D0%A1%D1%82%D1%80%D1%96%D0%BB%D0%B5%D1%86%D1%8C%D0%BA%D0%B0-%D0%97%D0%B1%D1%80%D0%BE%D1%8F-%D0%A2%D0%B0-%D0%92%D0%BE%D0%B3%D0%BD%D0%B5%D0%B2%D0%B0-%D0%9F%D1%96%D0%B4%D0%B3%D0%BE%D1%82%D0%BE%D0%B2%D0%BA%D0%B0-%D0%A7%D0%B0%D1%81%D1%82%D0%B8%D0%BD%D0%B0-1-%D0%9E%D1%81%D0%BD%D0%BE%D0%B2%D0%B8-%D0%A1%D1%82%D1%80%D1%96%D0%BB%D1%8C%D0%B1%D0%B8-%D0%97%D1%96-%D0%A1%D1%82%D1%80%D1%96%D0%BB%D0%B5%D1%86%D1%8C%D0%BA%D0%BE%D1%97-%D0%97%D0%B1%D1%80%D0%BE%D1%97
Після опрацювання матеріалу виконайте тест join.naurok.ua код доступу 9911450
Домашнє завдання: Повторити вивчений матеріал.
Зворотний зв'язок vita1117@ukr.net
01.10.2025
Тема:Військові інформаційні системи та платформи.
Сьогодні відбудеться урок о 10.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
У сучасному військовому протистоянні перемогу здобуває не лише той, хто має більше танків чи літаків, а й той, хто швидше та якісніше обробляє інформацію.
Військова інформаційна система (ВІСП) – це комплексна, високозахищена мережа апаратних засобів, програмного забезпечення, комунікаційних каналів і баз даних, призначена для підтримки управління військами (силами) і озброєнням у реальному часі.
До появи ВІСП, комунікація відбувалася по вертикалі: командир віддавав наказ підлеглим. Сьогодні завдяки ВІСП реалізується принцип NCW:
Горизонтальний обмін: Усі підрозділи (від артилерії до розвідки) бачать єдину картину бою і можуть обмінюватися даними напряму, без очікування команди згори.
Швидкість: Рішення ухвалюються за хвилини, а не години, що є критично важливим для ураження динамічних цілей.
Метою інтеграції C4ISR є створення повної та актуальної Ситуаційної Обізнаності (Situational Awareness, SA). Це дозволяє командиру бачити більше, розуміти швидше та діяти ефективніше.
SA складається з трьох рівнів:
Сприйняття (Perception): Збір сирих даних.
Приклад: БПЛА виявив невідому техніку в квадраті А5.
Усвідомлення (Comprehension): Інтерпретація даних та їхній зв'язок з загальною картиною.
Приклад: Система визначає: це колона з трьох ворожих БМП, яка рухається до визначеного рубежу оборони.
Прогнозування (Projection): Передбачення майбутніх подій та наслідків.
Приклад: Якщо колона не буде зупинена протягом 10 хвилин, вона досягне нашої позиції та зможе її обійти. Наказ: "Вогонь по А5".
Україна активно розвиває власні тактичні інформаційні платформи, які довели свою ефективність у бойових діях.
Ефективність ВІСП прямо залежить від їхньої стійкості до зовнішніх впливів.
Противник намагається "осліпити" та "заглушити" систему.
Глушіння (Jamming): Порушення роботи радіоканалів, через які передаються дані ВІСП, або глушіння сигналу GPS, що призводить до втрати точного позиціонування на карті.
Протидія: Використання стрибкоподібної зміни частоти (FHSS), альтернативних каналів зв'язку (наприклад, супутниковий інтернет Starlink) та резервних аналогових методів.
Це спроби отримати несанкціонований доступ до системи.
Злам: Спроба викрасти оперативні плани, дислокацію військ або зашифровані повідомлення.
Дезінформація: Введення хибних даних у систему (наприклад, позначення хибних цілей або "дружній вогонь"), що призводить до неправильних рішень командування.
Протидія: Багаторівневе шифрування даних, постійне оновлення програмного забезпечення, фізична ізоляція критично важливих мереж.
Завдання : Кібербезпека та РЕБ-загрози
Це найважливіша частина, оскільки ВІСП є критичною інфраструктурою на полі бою.
1. Кіберзагрози: Опишіть три основні кіберзагрози для військових інформаційних платформ та поясніть, до яких наслідків вони можуть призвести на полі бою .
2. Радіоелектронна боротьба (РЕБ): Поясніть, як засоби РЕБ противника (глушіння, імітація) націлені на порушення роботи ВІСП. Запропонуйте два-три методи, якими ЗСУ можуть протидіяти РЕБ противника для захисту своїх систем зв'язку та управління (наприклад, використання Starlink, стрибкоподібна зміна частоти, дублювання каналів).
Домашнє завдання: Підготувати коротке повідомлення про один із засобів технічної розвідки (наприклад, БПЛА, РЛС) та його інтеграцію у військові інформаційні системи.
Зворотний зв'язок vita1117@ukr.net
26.09.2025
Тема:Основи пілотування. Базові вправина FPV- дронах та БпЛА літакового типу. Правила польоту, заборонені зони
та рекомендації щодо безпеки. Симулятори та тренажери для підготовки операторів БпЛА.
Сьогодні відбудеться урок о 10.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Базові вправина FPV- дронах та БпЛА літакового типу: https://www.youtube.com/watch?v=nxG1bUm--Ms
https://www.youtube.com/watch?v=uB4J984oxuw
Опрацюйте інформацію за посиланням: https://vgi.com.ua/symulyatory-fpv-droniv-vid-pershyh-polotiv-do-bojovyh-misij/
Після опрацювання матеріалу виконайте тест за посиланням join.naurok.ua код доступу 8086298
Зворотний зв'язок vita1117@ukr.net
24.09.2025
Тема:Основи пілотування. Базові вправина FPV- дронах та БпЛА літакового типу. Правила польоту, заборонені зони та
рекомендації щодо безпеки. Симулятори та тренажери для підготовки операторів БпЛА.
Сьогодні відбудеться урок о 14.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Базові вправина FPV- дронах та БпЛА літакового типу: https://www.youtube.com/watch?v=nxG1bUm--Ms
https://www.youtube.com/watch?v=uB4J984oxuw
Опрацюйте інформацію за посиланням: https://vgi.com.ua/symulyatory-fpv-droniv-vid-pershyh-polotiv-do-bojovyh-misij/
Зворотний зв'язок vita1117@ukr.net
19.09.2025
Тема: Основні властивості та моделі БпЛА (мультиротори, FPV, крила).
Сьогодні відбудеться урок о 10.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Вивчення нового матеріалу:
Перегляньте відео за посиланням:
Відео: https://www.youtube.com/watch?v=hLtEWlq-7uY
https://www.youtube.com/playlist?list=PLWmgHhAcIYINB3S-vF4cfYADWPDpQdBMT
https://www.youtube.com/watch?v=sfohRjv3Fyk
Використайте інформацію за посиланням:
https://www.aviatsiyahalychyny.com/blog/rozbyraiemos-iak-pratsiuiut-fpv-drony/ https://vseosvita.ua/site/out?url=https%3A%2F%2Fopenarchive.nure.ua%2Fserver%2Fapi%2Fcore%2Fbitstreams%2F878899d8-b7a7-4481-af22-9835c0748ba0%2Fcontent
Практична робота:
Завдання: Розділіться на три групи. Кожна група має підготувати короткий порівняльний аналіз одного з типів БпЛА, використовуючи надану інформацію.
Група 1: Мультироторні дрони.
Група 2: FPV-дрони.
Група 3: БпЛА літакового типу.
Домашнє завдання: Дослідити конкретну модель БпЛА (на вибір: мультиротор, FPV, крило) та підготувати презентацію, де описати її технічні характеристики (тривалість польоту, вантажопідйомність, радіус дії), сферу застосування та переваги над іншими типами..
Зворотний зв'язок vita1117@ukr.net
17.09.2025
Тема: Основні складові конструкції та технічні параметри БпЛА .
Сьогодні відбудеться урок о 14.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Вивчення нового матеріалу:
1. Класифікація БпЛА за конструкцією: https://www.youtube.com/watch?v=hb9TmKF2n-E
2. Основні складові конструкції БпЛА.
3. Основні технічні параметри БпЛА
Перегляньте відео-урок за посиланням:
https://vimeo.com/1095530688?autoplay=1&muted=1&stream_id=Y2xpcHN8MTIwNTE1MDkzfGlkOmRlc2N8W10%3D
Практична робота:
Створити схематичний малюнок БпЛА та позначити його основні складові.
Визначити ключові технічні характеристики дрона на основі представлених інфографік
Домашнє завдання: Підготувати коротке повідомлення про один із видів військових БпЛА та його призначення (наприклад, розвідувальний дрон, дрон-камікадзе).
Зворотний зв'язок vita1117@ukr.net
12.09.2025
Тема: Безпілотні (роботизовані) системи. БпЛА:види та призначення. Сфери застосування БпЛА.
Сьогодні відбудеться урок о 10.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Вивчення нового матеріалу:
1. Поняття БпЛА: https://rezervist.com.ua/sho-take-bpla-ta-yaki-vidi-droniv-buvayut?srsltid=AfmBOoo0lMQ5DZvpbr3ry-I5CrxFhg_M34WAal-Zt-WaTNcojArR1wF7
2. Види БпЛ:https://spec-rental.com.ua/sho-take-bpla/
3. Сфери застосування БпЛА
4. Приклади сучасних БпЛА
Перегляньте відео-урок за посиланням: https://vimeo.com/1095530750?autoplay=1&muted=1&stream_id=Y2xpcHN8MTIwNTE1MDkzfGlkOmRlc2N8W10%3D
https://vimeo.com/1095530715?autoplay=1&muted=1&stream_id=Y2xpcHN8MTIwNTE1MDkzfGlkOmRlc2N8W10%3D
Домашнє завдання: Підготувати коротке повідомлення про один сучасний дрон (український або закордонний).
Зворотний зв'язок vita1117@ukr.net
10.09.2025
Тема уроку : Основи радіоелектронної боротьби:військові системи РЕР, РЕБ. Призначення та типи засобів. Засоби і
методи ведення воєнних дій.
Сьогодні відбудеться онлайн-урок о 14.20 за наступним посиланням:
https://us05web.zoom.us/j/84076118979?pwd=M3nNWf4jvwazNsDRE8Tz093p4PKzgn.1
Идентификатор конференции: 840 7611 8979
Код доступа: 9enPZC
Вивчення нового матеріалу.
1. Поняття радіоелектронної боротьби (РЕБ) https://sprotyvg7.com.ua/lesson/zasobi-radioelektronnoi-borotbi-voroga
2. Військові системи РЕБ. Основні завдання РЕБ
3. Військові системи РЕР .(Радіоелектронна розвідка (РЕР))
4. Радіоелектронне придушення (РЕП)
5. Радіоелектронний захист (РЕЗ)
6. Приклади сучасних систем
7. Значення РЕБ у сучасній війні
Опрацюйте матеріал за посиланням:
Тестове завдання до теми «Основи радіоелектронної боротьби: військові системи РЕР, РЕБ. Призначення та типи засобів» відкривши посилання join.naurok.ua код доступу 7066483
Домашнє завдання: Підготувати коротке повідомлення про одну сучасну систему РЕБ (українську або зарубіжну).
Зворотний зв'язок vita1117@ukr.net
05.09.2025
Тема: Подвійне застосування та безпека звʼязку: телефон, Wi-Fi, Starlink. Захист цивільного населення, природного середовища та установок і споруд, які знаходяться захистом МГП.
Сьогодні відбудеться урок о 10.20 за наступним посиланням:
https://us05web.zoom.us/j/82040690459?pwd=D7bOvTt3ibY37Fl10RJ2jI7tp1d6Ev.1
Ідентифікатор конференції: 820 4069 0459
Код доступу: 9Z8D0i
Опрацюйте параграф 2 ст.14
Перегляньте презентацію за посиланням:
Пошукова робота на тему: Подвійне застосування та безпека звʼязку: телефон, Wi-Fi, Starlink.
Домашнє завдання: Опрацювати параграф 2, допрацювати над пошуковою роботою.
Зворотний зв'язок vita1117@ukr.net
03.09.2025
Тема: Спеціальні війська та зв'язок. Основи радіозв’язку. Види, типи та способи налагодження зв’язку.
Сьогодні відбудеться урок о 14.20 за наступним посиланням:
https://us05web.zoom.us/j/9525588899?pwd=Y3dSZUcyQzRZVWp6bHBPNkxoWjk0QT09&omn=87934853395
Ідентифікатор конференції: 952 558 8899
Код доступу: 17
1.Вивчення нового матеріалу.
1. Поняття про спеціальні війська та їх роль:
Визначення спеціальних військ (війська зв'язку, інженерні війська, хімічні війська тощо).
Їхнє значення для
забезпечення бойової діяльності військ.
2. Основи радіозв'язку:
Що таке зв'язок і чому він важливий у військових діях?
Принцип дії радіозв'язку: передавач, приймач, антена, електромагнітні хвилі.
Основні поняття: частота, довжина хвилі, потужність.
3. Види, типи та способи налагодження зв'язку:
Види зв'язку за способами передавання інформації:
Телеграфний зв'язок (Морзе).
Телефонний зв'язок.
Текстовий зв'язок (через радіо, передача повідомлень).
Відеозв'язок.
Типи радіозв'язку:
Стаціонарний та рухомий зв'язок.
Короткохвильовий, ультракороткохвильовий, супутниковий зв'язок.
Способи налагодженнязв'язку:
Використання радіостанцій (портативні, автомобільні, стаціонарні).
Вибір оптимальної частоти та діапазону.
Налагодження антени.
Протоколи зв'язку та безпека передачі інформації.
Тема: Основні положення МГП. Застосування МГП.
Опрацюйте параграф 1,2 ст.6, 14
Перегляньте відео за посиланням:
https://www.youtube.com/watch?v=e0Ju9bhaVaw&t=35s
Перегляньте відеофільм про міжнародне гуманітарне право. Створений за підтримки Міжнародного Комітету Червоного Хреста, він розповість вам про основні принципи цього права та яким чином воно стосується служби в лавах Збройних Сил України:
https://www.youtube.com/watch?v=sh_9sceAcdc&t=90s
Завдання: скласти невелику розповідь або презентацію про дотримання норм МГП в сучасному світі.
Домашнє завдання: Опрацювати матеріл на платформі.
Зворотний зв'язок vita1117@ukr.net