18 minute read

Евглевская Н. В., Зуев А. Ю., Карасенко А. О., Лаута О. С

ISSN 2413–9599 (Print) ISSN 2541–870Х (Online)

DOI: 10.21778/2413-9599-2020-30-3-67-74 УДК 004.051

Advertisement

www.radioprom.org

Сравнительный анализ эффективности существующих методов защиты сетей связи от DDoS-атак

Н.В. Евглевская 1 , А.Ю. Зуев 1 , А.О. Карасенко 1 , О.С. Лаута 1

1 Военная академия связи имени Маршала Советского Союза С. М. Россия. Буденного, Санкт-Петербург,

В настоящее время весьма актуальными являются вопросы, связанные с защитой информации. DoS и DDoSатаки реализуются злоумышленниками достаточно часто, так как такие компьютерные атаки позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик. При этом отказ подсистемы, подвергнувшейся нападению, может являться лишь промежуточным этапом атаки на целевую систему. Наиболее уязвимы перед DDoS-атаками интернет-магазины, системы интернет-платежей, новостные ресурсы и компании, деятельность которых зависит от регулярности обращения пользователя к ресурсу. Основными способами защиты от компьютерных атак, в частности от DDoS-атак, на данный момент являются антивирусные программы и межсетевые экраны. В статье представлено описание некоторых видов DDoS-атак, а также результаты сравнительного анализа ряда существующих методов защиты сетей связи от DDoS-атак, которые позволят упростить выбор оптимального решения по обеспечению надежной защиты телекоммуникационного объекта. Учитывая все достоинства и недостатки, метод организации системы защиты сети связи от атак типа DDoS на основе технологии искусственных нейронных сетей является наиболее подходящим решением для обеспечения информационной безопасности сетей различного назначения.

Ключевые слова: DDoS-атака, ботнет, защита, предотвращение атак, обнаружение атак, отражение атак

Для цитирования: Сравнительный анализ эффективности существующих методов защиты сетей связи от DDoS-атак / Н. В. Евглевская, А. Ю. Зуев, А. О. Карасенко, О. С. Лаута // Радиопромышленность. 2020. Т. 30, № 3. С. 67–74. DOI: 10.21778/2413-9599- 2020-30-3-67-74

© Евглевская Н. В., Зуев А. Ю., Карасенко А. О., Лаута О. С., 2020

Comparative analysis of the effectiveness of existing methods of networks security from DDoS attacks

N.V. Evglevskaya 1 , A. Yu. Zuev 1 , A.O. Karasenko 1 , O.S. Lauta 1

1 Military Telecommunications Academy named after the Soviet Union Marshal Budienny S. M., Saint Petersburg, Russia

At present, issues related to information security are highly relevant. DoS and DDoS attacks are carried out by cybercriminals quite often, because cyberattacks can bring almost any system to failure, leaving no legally significant evidence. At the same time, the failure of the attacked subsystem can be an intermediate stage towards the target system. The most vulnerable to DDoS attacks are online stores, online payment systems, news resources and companies, whose activities depend on the frequency of user access to the resource. The main methods of protection against cyberattacks and DDoS attacks, in particular, are currently antivirus programs and firewalls. The article presents a description of some types of DDoS attacks as well as the results of a comparative analysis of several existing methods of networks security from DDoS attacks, which will simplify the choice of the optimal solution to ensure reliable protection of a telecommunication facility. Considering all the advantages and disadvantages, the method of organizing a network protection system against DDoS attacks based on the technology of artificial neural networks is the most suitable solution for ensuring the information security of networks of various purpose.

Key words: DDoS attack, botnet, protection, attack prevention, attack detection, attack repulsion

For citation: Evglevskaya N. V., Zuev A. Yu., Karasenko A. O., Lauta O. S. Comparative analysis of the effectiveness of existing methods of networks security from DDoS attacks. Radio industry (Russia), 2020, vol. 30, no. 3, pp. 67–74. (In Russian). DOI: 10.21778/2413- 9599-2019-30-3-67-74

Введение

Одними из наиболее опасных незаконных воздействий на сети связи различного назначения являются компьютерные атаки типа DDoS (distributed denial-of-service). Активное развитие сетей Интернета вещей (Internet of Things, IoT), промышленного Интернета вещей (Industrial Internet of Things, IIoT) и, как следствие, рост числа подключаемых к ним устройств различного назначения неизбежно приведут к росту числа угроз сетевой безопасности.

Причинами распространения компьютерных атак указанного типа является простота их реализации, исчерпывающие сведения о механизме исполнения и низкие требования к знаниям и вычислительным ресурсам злоумышленника. Существует множество методов и механизмов обнаружения, предотвращения и отражения компьютерных атак типа DDoS. У каждой системы защиты сети связи имеются свои преимущества и недостатки.

Так как само наличие информационного ресурса в сети Интернет уже является достаточным для проведения межсетевой атаки типа DDoS, любая организация может оказаться потенциальной целью злоумышленника.

Несмотря на то, что для бизнеса очевидны негативные последствия реализации DDoS-атак, данную угрозу часто недооценивают. Исследования показывают, что лишь менее 40% компаний принимают превентивные меры против DDoS-атак. Это говорит о том, что руководители компаний не всегда четко осознают и принимают в расчет риски, которые несут подобного рода атаки, правда, до тех пор, пока сами не подвергнутся нападению злоумышленника.

Основным последствием успешно проведенной DDoS-атаки является такое нежелательное событие, как полный отказ работы сети, что влечет за собой остановку бизнес-процессов компании.

В статье представлены результаты сравнительного анализа ряда существующих методов защиты сетей связи от DDoS-атак, которые могли бы помочь найти оптимальное решение по обеспечению надежной защиты телекоммуникационного объекта.

Краткий обзор видов DDoS-атак и методов защиты от них

Проблема поиска универсального решения для защиты сетей связи от атак типа DDoS представлена в научных исследованиях как зарубежных, так и отечественных ученых.

Так, автором [1] проводятся детальные исследования актуальных DDoS-атак и сравнительный анализ различных решений по обеспечению защиты

от DDoS-атак в среде облачных вычислений. Для проведения исследований в [1] использована модель обнаружения и защиты от DDoS-атак. Модель ориентирована на обнаружение аномалий и способна защитить публичное/частное облако от атак «нулевого дня». Доступность облачных приложений для потребителей существенно возрастает за счет обеспечения защиты от облачных DDoS-атак. Результаты исследования позволяют детально изучить предметную область, связанную с DDoSатаками, и основные меры защиты от них.

Авторами [2] приводятся результаты экспериментальных исследований, в которых представлено решение обнаружения аномалий с помощью машинно-синестетического метода. В данном случае машинная синестезия понимается как интерфейс, позволяющий использовать алгоритмы классификации изображений в задаче обнаружения сетевых аномалий, что позволяет использовать неспециализированные методы обнаружения изображений, которые в последнее время получили широкое и активное развитие. Предлагаемый подход заключается в том, что данные сетевого трафика проецируются на изображение. При проведении экспериментальных исследований проводилась комплексная оценка эффективности обнаружения сетевых аномалий. Рассматриваемый метод позволил выявить порядка 97% аномалий. Кроме того, в [2] предложены способы повышения эффективности данного метода путем совершенствования используемой нейронной сети.

В [3] определены преимущества и недостатки актуальных видов защиты от DDoS-атак, что позволяет разрабатывать новые и модифицировать существующие методы защиты. Рассмотренные методы защиты преимущественно ориентированы на противодействие атакам, реализуемым с помощью протокола DNS. Идеи, лежащие в основе этих методов, могут быть использованы для выявления других типов атак, а сами методы модифицированы и применены для более широкого круга атак.

В [4] приведено подробное описание и классификация DDoS-атак. Также представлен анализ эффективности применения различных методов защиты в тех или иных условиях. В результате проведенных исследований авторами [4] определена эффективность основных методов защиты, предупреждения и обнаружения DDoS-атак, выявлены достоинства и недостатки каждого анализируемого метода. В результате сделано заключение, что в качестве универсального решения для защиты от атак необходимо развивать систему кооперативного IP traceback, которая обеспечит невозможность фальсификации адреса созданного вредоносного пакета, что позволит обнаружить возможного злоумышленника.

Виды DDoS-атак

DDoS-атакой называют совокупность действий, способных полностью или частично вывести из строя сеть связи или отдельные ее элементы.

Сетевые ресурсы, такие как веб-серверы, имеют ограничения по количеству запросов, которые они могут обслуживать одновременно. Помимо исчерпания пропускной способности канала связи, который соединяет сервер с глобальной сетью Интернет, при превышении количества запросов на соединение с любым компонентом инфраструктуры может произойти следующее:

существенное увеличение времени ответа на запросы; отказ в обслуживании всех запросов пользователей или их части.

Как правило, конечной целью злоумышленника является полное прекращение работы вебресурса – «Отказ в обслуживании». Для прекращения атаки злоумышленник нередко вымогает у своей жертвы денежные средства. В некоторых случаях DDoS-атака может являться попыткой дискредитировать или разрушить бизнес конкурента. Алгоритм реализации типовой DDoS-атаки представлен на рисунке.

DDoS-атака выполняется злоумышленником при помощи множества заранее зараженных зомбикомпьютеров, образующих ботнет.

Ботнет – это компьютерная сеть, состоящая из некоторого количества хостов с запущенными ботами – автономным программным обеспечением. Бот в составе ботнета является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие

Зомби 1 / Zombie 1 Злоумышленник / Intruder

Зомби 2 / Zombie 2

Зомби 3 / Zombie 3 Зомби N / Zombie N

Жертва / Victim

Рисунок. Алгоритм осуществления DDoS-атаки Figure. DDoS attack algorithm

действия с использованием ресурсов зараженного компьютера.

Часто злоумышленники стремятся заразить вредоносными программами и таким образом взять под свой контроль тысячи, десятки тысяч и даже миллионы компьютеров, что дает возможность свободно управлять большой зомби-сетью.

В настоящий момент существует множество вариантов осуществления DDoS-атак. В зависимости от особенностей и специфики функционирования предполагаемой жертвы, DDoS-атаки можно распределить по уровням эталонной модели взаимосвязи открытых систем. Согласно [5], можно выделить несколько классов атак данного типа, различающихся способами реализации:

Атаки, направленные на переполнение канала связи. Суть атаки заключается в отправлении на атакуемый компьютер огромного потока флуда, то есть запросов неправильного формата или бессмысленных по сути. Флуд полностью забивает всю ширину канала данных или входной маршрутизатор. Поскольку объем данных превышает объем ресурсов для их обработки, становится невозможным получение корректных пакетов данных от других пользователей. В результате система отказывает им в обслуживании. Атаки, использующие уязвимости стека сетевых протоколов. На этом уровне происходит маршрутизация и обмен данными между сетями посредством передачи пакетов с информацией по протоколам IP, ICMP, ARP, RIP. Примером такой DDoS-атаки является ICMP-флуд. Суть атаки состоит в том, что хост постоянно запрашивается злоумышленниками, которые вынуждают его отвечать на ping-запросы. Когда таких запросов приходит значительное количество, пропускной способности сети не хватает и ответы на запросы приходят со значительной задержкой. Для предотвращения таких DDoS-атак можно полностью отключить обработку ICMP-запросов посредством межсетевого экрана или хотя бы ограничить их количество. Атаки на прикладной уровень, или уровень приложений. На этом уровне происходит оперирование данными посредством пользовательских протоколов (FTP, HTTP, POP3, SMTP, Telnet, RAS). Следствием DDoS-атак в данном случае становится тотальная нехватка ресурсов для выполнения простейших операций на ресурсежертве. Наиболее эффективным способом противодействия злоумышленникам является постоянный мониторинг состояния системы в целом и программного обеспечения в частности. После выявления атаки на данном уровне существует возможность идентификации злоумышленника и последующего блокирования возможности совершения им каких-либо действий.

Сравнительный анализ актуальных методов защиты

Существование большого количества способов и механизмов реализации атак типа DDoS требует применения соответствующих контрмер. Защита от DDoS-атак включает в себя [1–4]:

предотвращение атаки, обнаружение атаки, отражение атаки.

Для предотвращения DDoS-атак применяются способы проектирования и настройки сетей связи в соответствии с требованиями правил информационной безопасности, фильтрации трафика, а также прогнозирования событий.

Сравнительный анализ данных способов отражен в табл. 1 [3, 4].

При непосредственном использовании и администрировании сетей связи важно своевременно обнаружить и распознать атаку для последующей ее ликвидации. На данный момент существует множество эффективных способов обнаружения DDoSатак, сравнительный анализ которых представлен в табл. 2 [6–9].

При непосредственном отражении атаки необходимо руководствоваться разработанными методиками защиты и объективно отслеживать поведение данной атаки для оперативного реагирования и применения соответствующих действий.

В табл. 3 представлено несколько способов отражения атак типа DDoS [8, 9].

Выводы

В результате проведенного анализа ряда научных работ было выявлено противоречие между проявляющейся активностью злоумышленников, реализующих DDoS-атаки, и не всегда эффективными методами защиты от них.

Многие из наиболее часто используемых способов защиты от DDoS-атак не могут быть применены для противодействия современным способам нападения на сеть организации.

Решения типа фильтрации или «blackholing», основанные на отбрасывании подозрительного трафика, существенно ограничивают доступность сети и в долговременной перспективе вредят организации больше, чем защищают от отказа в обслуживании.

Обнаружение атак средствами сетевого администрирования или использование услуг сетевого

Таблица 1. Способы предотвращения DDoS-атак Table 1. Methods for preventing DDoS attacks Способ предотвращения

DDoS-атак / DDoS attacks prevention method Преимущества / Advantages

Комплекс мер по защите информации. Организационноправовые мероприятия / A set of measures to protect information. Organizational and legal measures Снижение вероятности появления нежелательных событий. Возможность комбинирования с другими методами / Reducing the likelihood of unwanted events. Possibility of combining with other methods

Фильтрация входящего/ исходящего сетевого трафика / Filtering incoming/outgoing network traffic

Фильтрация пакетов на базе маршрутизатора (RPF) / Router-based Packet Filtering (RPF) Интеллектуальные способы анализа данных / Intelligent ways to analyze data Предотвращение IP Spoofing. Снижение мощности DDoS-атаки / IP Spoofing prevention. Reducing the power of a DDoS attack

Предотвращение IP Spoofing. Многоуровневая проверка сетевого пакета / IP Spoofing prevention. Multilevel network packet inspection Выявление различных девиаций трафика и подозрительного поведения клиентов. Возможность прогнозирования атаки с высокой точностью / Identification of various traffic deviations and suspicious customer behavior. The ability to predict attacks with high accuracy Недостатки / Disadvantages

Человеческий фактор / Human factor

Вероятность обхода фильтрации злоумышленником / Probability of filtering bypass by an attacker

Относительно долгая разработка и инсталляция системы. Поддержка большой базы данных с информацией об атаках и их вариациях / Relatively long development and installation of the system. Support for a large database with information about attacks and their variations

провайдера также не являются актуальными. Выявление поддельных адресов подразумевает работу со слишком большим массивом данных, при этом вероятность найти источник атаки достаточно низкая. Более того, блокирование источника атаки, а также фильтрация сетевого трафика влекут за собой блокирование части трафика сети.

Многие крупные организации решают проблему отказа в обслуживании путем перенасыщения пропускной полосы каналов связи и сетевых устройств. Данное решение обеспечивает устойчивость сети при незапланированном увеличении загруженности информационного ресурса, но требует больших экономических затрат, а также правильную настройку оборудования для обеспечения избыточности.

С учетом информации о методах защиты и результатах исследований отечественных и зарубежных ученых проведен сравнительный анализ актуальных мер защиты сетей связи по направлениям предотвращения, обнаружения и отражения возможных атак. Наиболее приоритетными методами на данный момент являются предотвращение и своевременное обнаружение атак. Данные методы обладают рядом преимуществ, заключающихся в применении интеллектуальных способов анализа данных, которые подразумевают использование алгоритмов нечеткой логики и машинного обучения.

Эффективность таких способов заключается в их адаптивности и возможности прогнозирования с высокой точностью, что подразумевает уменьшение или полное исключение материальных затрат на восстановление систем после возможного нежелательного воздействия злоумышленника. Также они отличаются свойством модульности, что позволяет внедрять их совместно с другими методами.

Преимуществом использования технологий искусственного интеллекта при обнаружении компьютерных атак типа DDoS является гибкость, которую предоставляют искусственные нейронные сети. Нейронная сеть способна анализировать данные, получаемые от сети, даже если эти данные являются неполными или искаженными, обладает возможностью проводить анализ данных в нелинейном режиме. Искусственные нейронные сети способны проводить анализ информации с последующим предоставлением оценки, согласуются ли данные

Таблица 2. Способы обнаружения DDoS-атак Table 2. Methods for detecting DDoS attacks

Способ обнаружения DDoSатак / DDoS attack detection method Преимущества / Advantages

Кибер-расследование (Forensic analysis) / Cyber investigation (Forensic analysis) Обнаружение атаки и определение ее механизма для последующего отражения / Detecting an attack and determining its mechanism for subsequent reflection

Фильтрация сетевого трафика / Filtering of network traffic

Отслеживание энтропии трафика / Tracking traffic entropy Своевременное обнаружение атаки / Timely attack detection

Своевременное обнаружение атаки c определением ее механизма. Относительная простота использования конечным пользователем / Timely detection of an attack with the definition of its mechanism. The relative ease of use by the end-user

Интеллектуальные способы анализа данных / Intelligent ways to analyze data Выявление различных девиаций трафика и подозрительного поведения клиентов. Совместимость с другими методами / Identification of various traffic deviations and suspicious customer behavior. Compatibility with other methods Недостатки / Disadvantages

Несвоевременность. Человеческий фактор / Lateness. Human factor

Вероятность обхода фильтрации злоумышленником / Probability of filtering bypass by an attacker Сложность определения атак, сетевая активность которых незначительна. Затруднена диагностика в сетях с малыми объемами передаваемого трафика / Difficulty identifying attacks with negligible network activity. Diagnostics in networks with small volumes of transmitted traffic is complicated Относительно долгая разработка и инсталляция системы. Невозможность обнаруживать атаки, не заложенные в систему / Relatively long development and installation of the system. Inability to detect attacks not embedded in the system

Таблица 3. Способы отражения DDoS-атак Table 3. Methods of reflecting DDoS attacks

Способ отражения DDoS-атак / DDoS reflection method Преимущества / Advantages

Фильтрация сетевого трафика на основе блокировки подозрительных клиентов / Filtering network traffic based on blocking suspicious clients Введение ограничений/запретов на соединения, обработку запросов / Introduction of restrictions/bans on connections, request processing Резервирование каналов связи / Reservation of communication channels Снижение активности DDoSатак / Reducing DDoS attack activity

Снижение активности DDoSатак. Повышение общей устойчивости сети / Reduced DDoS attack activity. Improving overall network resilience

Возможность административного доступа к серверу в аварийных ситуациях / Possibility of administrative access to the server in emergencies

Увеличение производительности аппаратной части / Increased hardware performance Повышение общей устойчивости сети / Improving overall network resilience Недостатки / Disadvantages

Вероятность ошибок Возможность обхода фильтрации злоумышленником / Error probability The ability to bypass filtering by an attacker

Ухудшение работы ресурса сети на стороне конечного пользователя / Deterioration of the network resource operation on the end-user side

Прямая зависимость от аппаратной части. Использование только в комбинации с другими методами / Direct dependence on the hardware. Usage only in combination with other methods

Относительно высокие материальные затраты / Relatively high material costs

с характеристиками, которые она научена распознавать или нет.

С помощью технологий искусственного интеллекта можно решать задачи, связанные с обнаружением аномального поведения в процессе информационного обмена в сети. При этом нейронные сети не ограничены знаниями, которые заложил в них разработчик. Они имеют возможность учиться на предшествующих событиях – как на аномальном, так и на нормальном трафике. За счет этого достигается высокая эффективность и адаптивность систем предотвращения и своевременного обнаружения компьютерных атак типа DDoS.

К недостаткам таких систем относятся долгие сроки разработки и оптимизации. Также при применении данного способа желательно использовать высокопроизводительные аппаратные системы. На сегодняшний день бурно развивающиеся технологии искусственного интеллекта уже имеют целый ряд полезных решений.

Учитывая все достоинства и недостатки, метод организации системы защиты сети связи от компьютерных атак типа DDoS на основе технологий искусственного интеллекта является наиболее подходящим решением для обеспечения информационной безопасности сетей различного назначения. Представленный материал в дальнейшем планируется использовать в исследованиях вопросов построения универсальной системы защиты сетей связи.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1.

2.

3.

4.

5.

6.

7.

8.

9. Kiruthika Devi B. S., Subbulakshmi T. A. Comparative Analysis of Security Methods for DDoS Attacks in the Cloud Computing Environment. Indian Journal of Science and Technology, 2016, vol. 9(34), pp. 1–7. DOI: 10.17485/ijst/2016/v9i34/93175. Monakhov Y., Nikitin O., Kuznetsova A. A. Machine-Synesthetic Approach to DDoS Network Attack Detection. Intelligent Systems Conference (IntelliSys), 2019, vol. 1038, pp. 179–191. Бекенева Я. А. Анализ актуальных типов DDoS-атак и методов защиты от них // Известия СПбГЭТУ ЛЭТИ. 2016. Вып. 1. С. 7–14. Peng T., Leckie Ch., Ramamohanarao K. Survey of network-based defense mechanisms countering the DoS and DDoS problems. Journal ACM Computing Surveys (CSUR), 2007, vol. 39, iss. 1, pp. 1–42. Гаврилова Е. А. Исследование методов обнаружения сетевых атак // Научные записки молодых исследователей. 2017. № 4. C. 55–58. Морозов Д. И. Энтропийный метод анализа аномалий сетевого трафика в IP-сетях // Информационное противодействие угрозам терроризма. 2006. № 7. С. 195–202. Сафронова Е. О., Жук Г. А. Применение искусственных нейронных сетей для прогнозирования DoS атак // Молодой ученый. 2019. № 23. С. 27–30. Yijie Li, Boyi Liu, Shang Zhai, Mingrui Chen. DDoS attack detection method based on feature extraction of deep belief network. IOP Conference Series: Earth and Environmental Science, 2019, vol. 252, 5 p. Дубонос А. С., Евглевская Н. В., Карасенко А. О., Лаута О. С. Обзор методов защиты сетей связи специального назначения от DDOS атак // Библиотека журнала «Военмех. Вестник БГТУ», 2020. № 62. С. 260–264.

REFERENCES

1.

2.

3.

4.

5.

6.

7.

8.

9. Kiruthika Devi B. S., Subbulakshmi T. A. Comparative Analysis of Security Methods for DDoS Attacks in the Cloud Computing Environment. Indian Journal of Science and Technology, 2016, vol. 9(34), pp. 1–7. DOI: 10.17485/ijst/2016/v9i34/93175. Monakhov Y., Nikitin O., Kuznetsova A. A. Machine-Synesthetic Approach to DDoS Network Attack Detection. Intelligent Systems Conference (IntelliSys), 2019, vol. 1038, pp. 179–191. Bekeneva Ya. A. Analysis of current types of DDoS attacks and methods of protection against them. Izvestiya SPBGEHTU LEHTI, 2016, iss. 1, pp. 7–14. (In Russian). Peng T., Leckie Ch., Ramamohanarao K. Survey of network-based defense mechanisms countering the DoS and DDoS problems. Journal ACM Computing Surveys (CSUR), 2007, vol. 39, iss. 1, pp. 1–42. Gavrilova E. A. Research of methods of detecting network attacks. Nauchnye zapiski molodykh issledovatelei, 2017, no. 4, pp. 55–58. (In Russian). Morozov D. I. Entropy method for analyzing network traffic anomalies in IP networks. Informatsionnoe protivodeistvie ugrozam terrorizma, 2006, no. 7, pp. 195–202. (In Russian). Safronova E. O., Zhuk G. A. Application of artificial neural networks for predicting DoS attacks. Molodoi uchenyi, 2019, no. 23, pp. 27–30. (In Russian). Yijie Li, Boyi Liu, Shang Zhai, Mingrui Chen. DDoS attack detection method based on feature extraction of deep belief network. IOP Conference Series: Earth and Environmental Science, 2019, vol. 252, 5 p. Dubonos A. S., Evglevskaya N. V., Karasenko A. O., Lauta O. S. Review of methods for protecting special-purpose communication networks from DDoS attacks. Biblioteka zhurnala «Voenmekh. Vestnik BGTU», 2020, № 62, pp. 260–264. (In Russian).

ИНФОРМАЦИЯ ОБ АВТОРАХ

Евглевская Наталья Валерьевна, к. т. н., преподаватель, Военная академия связи имени Маршала Советского Союза С. М. Буденного, 194064, Санкт-Петербург, Тихорецкий пр-кт, д. 3, тел.: +7 (906) 277-12-89, e-mail: n.evglevskaya@ gmail.com. ORCID: 0000-0002-9811 -5353.

Зуев Александр Юрьевич, оператор научной роты, Военная академия связи имени Маршала Советского Союза С. М. Буденного, 194064, Санкт-Петербург, Тихорецкий пр-кт, д. 3, тел.: +7 (987) 498-14-91, e-mail: altereager@mail.ru. ORCID: 0000-0003-3300-8386. Карасенко Анатолий Олегович, оператор научной роты, Военная академия связи имени Маршала Советского Союза С. М. Буденного, 194064, Санкт-Петербург, Тихорецкий пр-кт, д. 3, тел.: +7 (777) 307-02-01, e-mail: mclot1234@ gmail.com. ORCID: 0000-0001 -9024-7215. Лаута Олег Сергеевич, к. т. н., старший преподаватель, Военная академия связи имени Маршала Советского Союза С. М. Буденного, 194064, Санкт-Петербург, Тихорецкий пр-кт, д. 3, тел.: +7 (911) 842-02-28, e-mail: laos-82@yandex.ru. ORCID: 0000-0001 -7826-9083.

AUTHORS

Natalya V. Evglevskaya, Ph.D. (Engineering), lecturer, Military Telecommunications Academy named after the Soviet Union Marshal Budienny S. M., 3, Tikhoretsky prospect, Saint Petersburg, 194064, Russia, tel.: +7 (906) 277-12-89, e-mail: n.evglevskaya@ gmail.com. ORCID: 0000-0002-9811 -5353. Aleksandr Yu. Zuev, scientific platoon operator, Military Telecommunications Academy named after the Soviet Union Marshal Budienny S. M., 3, Tikhoretsky prospect, Saint Petersburg, 194064, Russia, tel.: +7 (987) 498-14-91, e-mail: altereager@mail.ru. ORCID: 0000-0003-3300-8386. Anatolii O. Karasenko, scientific platoon operator, Military Telecommunications Academy named after the Soviet Union Marshal Budienny S. M., 3, Tikhoretsky prospect, Saint Petersburg, 194064, Russia, tel.: +7 (777) 307-02-01, e-mail: mclot1234@gmail. com. ORCID: 0000-0001 -9024-7215. Oleg S. Lauta, Ph.D. (Engineering), senior lecturer, Military Telecommunications Academy named after the Soviet Union Marshal Budienny S. M., 3, Tikhoretsky prospect, Saint Petersburg, 194064, Russia, tel.: +7 (911) 842-02-28, e-mail: laos-82@yandex.ru. ORCID: 0000-0001 -7826-9083.

Поступила 04.05.2020; принята к публикации 06.07.2020; опубликована онлайн 07.09.2020. Submitted 04.05.2020; revised 06.07.2020; published online 07.09.2020.

This article is from: