Мандрица Дмитрий Петрович, канд. техн. наук, доцент, MANDRIZA 66@mail. ru, Россия, Санкт-Петербург, Военно-космическая академия Им. А. Ф.Можайского
MODELING OF DAMAGE TO CONCRETE STRUCTURES OF SPECIAL STRUCTURES IN
THE CONDITIONS OF CRT STRAIGHT
D.P. Mandritsa
The issues of determining the characteristics of concrete damage to special structures under the effects of MCT straits are considered. The numerical studies of the effect of КРТ straits parameters on concrete samples of special structures are performed. Experimental and theoretical dependences were built to estimate the parameters of damage to concrete samples subjected to rocket fuel components.
Key words: straits, components of rocket fuels, special structures, stress-strain state, plastic deformation.
Mandritsa Dmitry Petrovich, candidate of technical sciences, docent, [email protected], Russia, St. Petersburg, Military Space Academy. A.F.Mozhayskogo
УДК 004.9
РАЗРАБОТКА ПОДХОДА К АВТОМАТИЗАЦИИ ПРОЦЕССА ПЕРВИЧНОЙ ОБРАБОТКИ ИСХОДНЫХ ДАННЫХ ДЛЯ АНАЛИЗА УСТОЙЧИВОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ
А.С. Андрианов, В.Б. Вечёркин, М.А. Прохоров, А.С. Цветков
Неуклонный рост вредоносных программно-математических объектов и уяз-вимостей программного обеспечения характеризует подверженность современных автоматизированных систем специального назначения информационным воздействиям деструктивного характера. Специфика обозначенных воздействий накладывает ограничения по оперативности и обоснованности на вырабатываемые мероприятия, направленные на обеспечение устойчивости сложных организационно-технических систем. Анализ состояния вопроса обеспечения устойчивости в условиях деструктивных воздействий информационного характера показал недостаточную проработанность вопросов непосредственного оценивания устойчивости систем, а именно, практически все существующие решения для анализа качества автоматизированных систем специального назначения основываются на результатах обработки исходных данных, осуществляемой экспертными методами, имеющими ряд существенных недостатков. В связи с этим целью исследования является разработка подхода к автоматизации процесса первичной обработки исходных данных для соответствующих инструментов анализа устойчивости систем.
Ключевые слова: автоматизированные системы управления, критическая информационная инфраструктура, оценивание, устойчивость.
Развитие инфраструктуры Российской Федерации обусловило появление множества критически важных объектов (КВО), функционирующих под управлением автоматизированных систем управления специального назначения. К ним, прежде всего,
463
можно отнести атомные электростанции, гидротехнические сооружения, предприятия ядерно-оружейного комплекса, нефтехимического и другого производства, предприятия по производству и переработке жидкофазных или твердых взрывоопасных материалов [1], нарушение устойчивости функционирования которых может привести к тяжелым последствиям, как для районов их расположения, так и отрасли в целом.
При этом многие эксперты в области обеспечения безопасности КВО считают, что одной из основных угроз для автоматизированных систем управления (АСУ) данными объектами являются информационные воздействия деструктивного характера [2].
Это обстоятельство послужило предпосылкой для издания Указа Президента Российской Федерации № 803 от 03.02.2012 г. «Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры Российской Федерации», в котором в качестве основного принципа обеспечения безопасности АСУ КВО выступает необходимость обеспечения устойчивости функционирования как самих АСУ КВО, так и критической информационной инфраструктуры (КИИ) в целом.
В связи с широким применением стандартных (унифицированных) компонент при построении большинства АСУ КВО и КИИ, а также ряда особенностей, таких как наличие пространственно-распределенных многоконтурных интегральных сетей обмена данными и многоцелевого характера функционирования [3], предопределяет их уязвимость для информационно-технических, а в частности программно-математических воздействий (ПМВ) деструктивного характера.
Так, например, в апреле 2009 года силовыми структурами США зафиксировано проникновение в электроэнергетическую сеть и размещение в ней программных «закладок», направленных на внештатный останов ее функциональных элементов и нарушение корректной работы [4].
В настоящее время число вредоносных программно-математических объектов неуклонно растет. Так, например, компанией Kaspersky lab за 2017 год было зафиксировано 15714700 уникальных вредоносных объектов, а антивирусная лаборатория Pandalabs в компании Panda Security лишь за первый квартал 2017 года установила увеличение новых типов угроз на 350 000 в день. На рис. 1 представлена статистика компании Kaspersky lab по обнаружению ПМВ за август-сентябрь 2018 года [5].
Колличество заражений за август/сентябрь 2018 года
3200000 3000000 2800000 2600000 2400000 2200000 2000000 1800000 1600000
1400000 -
171819202122232425262728293031 123456789 10111213141516
Колличество заражений за август/сентябрь 2018 года
Рис. 1. Статистика компании Kaspersky lab по обнаружению ПМВ за август/сентябрь 2018 года
464
В связи с данными обстоятельствами, в качестве основной задачи развития технологий и средств обеспечения устойчивости (безопасности) в Указе, на наш взгляд, выделяется необходимость разработки методов и средств своевременной оценки опасности выявленных угроз для АСУ КВО и КИИ.
В продолжении направления обозначенного Указом Президента №803, 26.07.2017 года вступил в силу федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», обязывающий субъектов КИИ принимать участие в обнаружении, предупреждении и в реагировании на компьютерные атаки. Закон также особо выделяет необходимость оценивания безопасности КИИ в целях прогнозирования возникновения возможных угроз и выработки мер по повышению устойчивости ее функционирования при проведении в отношении ее программно-математического воздействия, что требует разработки соответствующего научно-методического аппарата. Анализ указанных документов, а также ряда других, показал использование терминов безопасности и устойчивости, в отношении АСУ КВО в условиях информационно-технических воздействий (ИТВ), в одном и том же смысле, поэтому в рамках данной статьи рассматривается устойчивость АСУ КВО, как атрибутивное свойство системы.
Анализ состояния вопроса оценивания устойчивости АСУ КВО и КИИ, показал, что в настоящее время, практически все программно-математическое обеспечение (например такое как Авангард, RiskWatch, CRAMM, COBRA, Гриф) базируется на результатах обработки исходных данных, под которыми понимается совокупность сведений характеризующих начало воздействия и степень объективной возможности их реализации, получаемых экспертными методами.
Интенсивный рост, как самих ИТВ, так и фактов их воздействий на реальные АСУ КВО обуславливает необходимость автоматизации процесса обработки исходных данных, для дальнейшего анализа устойчивости АСУ. Кроме того, известные недостатки экспертных методов обработки исходных данных [6], в складывающихся условиях, не позволяют обеспечить достаточную обоснованность получаемых результатов.
Таким образом, задача разработки подхода к автоматизации процесса обработки исходных данных представляет определенный интерес для технических специалистов ответственных за устойчивость вверенных АСУ КВО, применение которого позволит вырабатывать обоснованные и своевременные решения направленные на ее обеспечение.
Разработка подхода к автоматизированной обработке исходных данных для анализа устойчивости АСУ КВО
Современные ПМВ основаны на использовании уязвимостей различного рода программного обеспечения (системного, общего, прикладного) и разнообразных сетевых технологий, обладают широким спектром деструктивных возможностей (от несанкционированного исследования параметров системы без вмешательства в функционирование, до уничтожения данных и программного обеспечения) и могут действовать во всех видах программного обеспечения (системного, прикладного, в драйверах аппаратного обеспечения и т.д.) [7].
Под уязвимостью согласно [8] понимается некая слабость программного (программно-технического) средства или информационной системы в целом, которая может быть использована для реализации угрозы. В свою очередь в соответствии с [9] под угрозой понимается совокупность условий и факторов, создающих опасность нарушения устойчивости АСУ КВО.
Согласно данным ФСТЭК, в настоящее время у различных производителей насчитывается более 15000 уязвимостей программного обеспечения (рис. 2) [10].
Наличие уязвимостей в АСУ КВО является основным фактором характеризующим возможность реализации той или иной информационной угрозы, способной привести систему в неустойчивое состояние.
В связи с этим, для разработки подхода к автоматизации обработки исходных данных, авторами предлагается использовать уязвимость-ориентированную концепцию.
Для процесса управления уязвимостями, включающего обнаружение, классификацию, оценку и устранение, в современных АСУ КВО используются специальные программные и аппаратные средства, сканеры уязвимостей (МахРа1хо1, КеББШ, ЬА^аагё) [11].
Кроме того, необходимо особо отметить, что для успешной эксплуатации уязвимости необходимо располагать конкретными сведениями об атакуемой системе, тип используемой операционной системы, программное обеспечение реализующего технологию управления производственными процессами, топологию сети и т.д. Следовательно, вероятность скрытия вышеуказанных параметров определяется исходной защищенностью самой системы [12].
Количество уязвимостей в программном обеспечении различных производителей
0 500 1000 1500 2000 2500 3000 3500 4000
SuSE Inc Oracle Corp Appele Inc
The CentOS Project ■ Novell Inc Google Inc
■ Adobe Systems Ins ■Microsoft Corp Red hat Inc _ Public Interest Inc
Рис. 2. Количество уязвимостей в ПО различных производителей
Одной из главных особенностей ИТВ является их адаптация к существующим средствам защиты, в связи с этим на первом этапе предложенного подхода необходимо привлечение существующих инструментов, позволяющих в автоматизированном режиме, на основе большой и постоянно пополняемой базы данных, осуществлять идентификацию и классификацию воздействий. Идентификация производится на основе структурированной информации о признаках ИТВ, так называемых показателях компрометации. В качестве типичных показателей выступают следующие признаки: MD5-хеш, имена файлов, дата их создания, размер и прочие атрибуты.
В настоящее время существует множество инструментов, оперирующих различными форматами описания показателей компрометации, однако широкое распространение среди таких компаний, как Kaspersky Lab, ESET, ActiveCanopy, Picus Security и многих других, получили, так называемые, YARA - правила [13] (рис. 3). Главной особенностью инструмента YARA является то, что помимо заключения о ПМВ осуществляется описание реализуемой им угрозы.
Таким образом, на первом этапе подхода определяется факт наличия ИТВ, q е {Q} и реализуемые им угрозы. В связи с тем, что для реализации той или иной угрозы необходимо присутствие в рассматриваемой системе соответствующих слабо-
стей - уязвимостей программного (программно-технического) средства или системы в целом, то необходим второй этап подхода, позволяющий установить обусловленность идентифицированной угрозы.
XProtect.yara import "hash"
private nils Macho j
meta:
description = "private rule to match Mach-0 binaries"
condition!
uint3i'(0) = Bxfeedface or uirvt32(0) = 0xcefaedfe or uint32(0)
0xfeedfacf or ui —
12 TroviProxyApp
meta:
description = "OSX.Trovi.A"
strings:
Sa = {72 65 63 65 69 76 69 6E 67 57 65 62 73 69 74 65 53 74 61 72 74 65 64}
$b = {68 74 6D 6C 49 6E 6A 65 63 74 65 64>
condition:
Macho and ($a and $b)
23 rule HMining
25 meta:
description = "OSX.Hmining.A"
27 strings:
Э Line 6, Column 25
Рис. 3. Пример YARA-правила
На втором этапе предложенного подхода, для угроз, реализуемых идентифицированным ИТВ, установленных на предыдущем этапе, определяются актуальные
уязвимости y. î {Y}|q. рассматриваемой АСУ. Под актуальными уязвимостями понимаются те, которые были установлены но не устранены по каким-либо причинам. После определения потенциальной возможности реализации угрозы идентифицированным ИТВ за счет наличия актуальных уязвимостей в системе необходимо перейти к последующему количественному анализу.
На третьем этапе определяются вероятностные характеристики эксплуатации установленных уязвимостей согласно методики [11], основанной на отраслевом стандарте Common Vulnerabiliti Scoring System (CVSS) [14]. В соответствии с которой для определения вероятности эксплуатации уязвимости предлагается использовать базовые метрики возможности эксплуатации, а так же временные, представленные табл. 1.
Представленные в табл. 1 метрики являются факторами, влияющими на вероятность эксплуатации уязвимости, которая определяется выражением [11]:
P1 = AV ■ AC ■ Au ■ E ■ RL ■ RC
экс
Следует отметить, что реализуемой угрозе могут соответствовать m уязвимостей ( m > 1 m î N ).
На четвертом этапе подхода, согласно методики [15], разработанной ФСТЭК РФ на основании Федерального закона от 27 июля 2006 г. №152-ФЗ «О персональных данных» и «Положении об обеспечении безопасности персональных данных», утвержденного постановлением Правительства РФ от 17 ноября 2007 г. №781, определяется уровень исходной защищенности системы, под которым понимается обобщенный показатель, зависящий от эксплуатационных и технических характеристик, приведенных в табл. 2.
Таблица 1
Базовые и временные метрики СУ88
Наименование Описание Принимаемые значения
Базовые метрики СУББ
Вектор доступа (АУ) Возможный способ эксплуатации уязвимости Локальный (0.395) Локально-сетевой (0.646) Сетевой (1)
Сложность доступа (АС) Уровень сложности атаки Высокий (0.35) Средний (0.61) Низкий (0.71)
Аутентификация (Аи) Способ аутентификации для эксплуатации уязвимости Многократная (0.45) Однократная (0.56) Отсутствует (0.704)
Временные метрики СУББ
Возможность использования (Е) Наличие или отсутствие кода или техники эксплуатации Непроверенный (0.85) Испытательный (0.9) Функциональный (0.95) Высокий (1) Не определено (1)
Уровень исправления (ЯЬ) Наличие или отсутствие временного или постоянного исправления уязвимости Официальное исправление (0.87) Временное исправление (0.9) Дополнительные действия (0.95) Не доступно (1) Не определено (1)
Степень достоверности отчета (ЯС) Степень конфиденциальности информации о существовании уязвимости и достоверность известных технических деталей Не подтверждено (0.9) Не доказано (0.95) Подтверждено (1) Не определено (1)
Таблица 2
Эксплуатационные и технические характеристики
Технические и эксплуатационные характеристики системы Уровень защищенности
Высокий Средний Низкий
1. По территориальному размещению: распределенная система, которая охватывает несколько областей, краев, округов или государство в целом; городская система, охватывающая не более одного населенного пункта (города, поселка); корпоративная распределенная система, охватывающая многие подразделения одной организации; локальная (кампусная) система, развернутая в пределах нескольких близко расположенных зданий; локальная система, развернутая в пределах одного здания + + + + +
2. По наличию соединения с сетями общего пользования: система, имеющая многоточечный выход в сеть общего пользования; система, имеющая одноточечный выход в сеть общего пользования; система, физически отделенная от сети общего пользования + + +
3. По встроенным (легальным) операциям с записями баз персональных данных: чтение, поиск; запись, удаление, сортировка; модификация, передача + + +
Окончание таблицы 2
4. По разграничению доступа к персональным данным: система, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем система, либо субъект данных; система, к которой имеют доступ все сотрудники организации, являющейся владельцем системы; система с открытым доступом - + +
5. По наличию соединений с другими базами данных: интегрированная система (организация использует несколько баз данных, при этом организация не является владельцем всех используемых баз данных); система, в которой используется одна база данных, принадлежащая организации - владельцу данной системы + - +
6. По уровню обобщения (обезличивания) данных: система, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.); система, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации; система, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта данных) + + +
7. По объему данных, которые предоставляются сторонним пользователям системы без предварительной обработки: система, предоставляющая всю базу данных с данных; система, предоставляющая часть данных; система, не предоставляющая никакой информации. + + +
Исходная степень защищенности определяется следующим образом [15]:
1. Система имеет высокий уровень исходной защищенности, если не менее 70% характеристик системы соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу).
2. Система имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик системы соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности.
3. Система имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.
Таким образом, в результате исходная степень защищенности принимает одно из трех возможных значений: высокая, средняя или низкая. Полученное значение в соответствии с [16] справедливо рассматривать как числовую лингвистическую переменную с областью определения (0;1). Тогда переменную «исходная защищенность» можно описать следующим образом:
(исходная _ защищенность, Т,(0;1) ,0, М), где Т = {высокая, средняя, низкая}; О - процедура перебора элементов из Т; М -
ограничения, обуславливаемы значениями из Т и определяющие смысл лингвистических значений, а именно:
М(низкая): (0;0,3]; М(средняя): (0,3;0,6]; М(высокая): (0,6;1).
Далее в рамках подхода предлагается осуществлять выбор конкретного значения скрытности параметров системы исходя из потенциала внешнего нарушителя, под которым, согласно [15] понимается мера усилий, затрачиваемых при реализации угроз в системе. Различают высокий, средний и низкий потенциалы соответственно. Для реализуемой угрозы идентифицированным ИТВ в соответствии с банком данных угроз безопасности информации ФСТЭК РФ, определяется соответствующий потенциал нарушителя, после чего определяется конкретное значение вероятности скрытности АСУ Р .
скр
Например, при средней исходной защищенности системы и низком потенциале нарушителя выбирается значение скрытности параметров равная 0,4. Отметим, что в соответствии с [17], в качестве возможных значений не рассматриваются 0 и 1.
На заключительном пятом этапе предлагаемого подхода осуществляется определение показателя возможности успешной реализации соответствующего ИТВ:
г ^ >
+ Р
Р = Р
реал скр
1 II1 Рэкс ,
V =
скр
где Рэ]кс - вероятность эксплуатации ]-й угрозы; Ркр - вероятность скрытности параметров системы; т - количество актуальных уязвимостей.
Таким образом, применение разработанного подхода, по схеме, представленной на рис. 4, позволит соответствующим техническим специалистам своевременно обрабатывать исходные данные и как следствие своевременно и обоснованно принимать соответствующие решения.
Р:=Л¥'ЛС-Ла-Е-К1-ЯС
ив
Определение вероятности сохранени. работоспособности системы в результате деструктивного воздействия идентифицированного ПМВ
Р
1 скр
^ЭКС )
V >1
+ Рскр
Рис. 4. Этапы подхода автоматизации обработки исходных данных для анализа устойчивости АСУ КВО
Заключение. Применение разработанного подхода позволит за счет автоматизации процесса обработки исходных данных повысить оперативность и обоснованность реагирования на инциденты информационной безопасности, обеспечив тем самым требуемый уровень устойчивости АСУ КВО, что, на взгляд авторов, в современных условиях представляет определенную ценность.
Список литературы
1. Цыгичко В.Н., Смолян Г. Л., Черешкин Д.С. Обеспечение безопасности критических инфраструктур в США// Труды ИСА РАН 2006. Т.27. С. 4-34.
2. Вечеркин В.Б., Галанкин А.В., Прохоров М.А. Методика оценивания устойчивости функционирования автоматизированной системы управления критической информационной инфраструктурой в условиях информационного воздействия // Известия Тульского государственного университета. Технические науки. Вып. 6. 2018. С. 160170.
3. Мануйлов Ю.С., Павлов А.Н., Новиков Е.А. и др. Системный анализ и организация автоматизированного управления космическими аппаратами. СПб.: ВКА имени А.Ф.Можайского, 2010. 266 с.
4. Обзор инцидентов информационной безопасности АСУ ТП зарубежных государств [Электронный ресурс]. URL.: www.securitylab.ru/analytics/398184.php (дата обращения: 17.09.2018).
5. Интерактивная карта киберугроз [Электронный ресурс]. URL.: www.cybermap.kaspersky.com/ru/ (дата обращения: 19.09.2018).
6. Волков В.Ф., Галанкин А.В., Федер А.Л. Принятие решений в автоматизированных системах управления. СПб.: ВКА имени А.Ф.Можайского, 2016. 204 с.
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных // Официальный интернет-портал Федеральной службы по техническому и экспортному контролю [Электронный ресурс]. URL.: www.bdu.fstec.ru/documents/16 (дата обращения 10.09.2018).
8. ГОСТ Р 56545-2015. Защита информации. Уязвимости информационных систем. Правила описания уязвимостей.
9. ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.
10. Инфографика [Электронный ресурс]. URL.: www.bdu.fstec.ru/charts (дата обращения: 16.09.2018).
11. Нурдинов Р. А. Определение вероятности нарушения критических свойств информационного актива на основе CVSS метрик уязвимостей // Электронный журнал «Современные проблемы науки и образования». Вып. 3, 2014.
12. Макаренко С.И., Михайлов Р.Л. Оценка устойчивости сети связи в условиях воздействия на неё дестабилизирующих факторов// Радиотехнические и телекоммуникационные системы. 2013. № 4. С. 69-79.
13. Правило исследования вредоносных программ [Электронный ресурс]. URL.: www.virustotal.github.io/yara/ (дата обращения: 20.09.2018).
14. Общая система подсчета уязвимостей // Википедия: свободная энциклопедия [Электронный ресурс]. URL.: www.en.m.wikipedia.org /wiki/Common Vulnerability Scoring_System (дата обращения: 17.09.2018).
15. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных // Официальный интернет-портал Федеральной службы по техническому и экспортному контролю [Электронный ресурс]. URL.: www.bdu.fstec.ru/documents/18 (дата обращения: 10.09.2018).
16. Заде Л. Понятие лингвистической переменной и его применение к принятию приближенных решений. М.: Мир, 1976. 165 с.
17. Вентцель Е.С. Теория вероятностей. М.: Наука, 1969. 564 с.
18. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
Андрианов Антон Сергеевич, адъюнкт, [email protected], Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского,
Вечеркин Валерий Борисович, канд. воен. наук, доцент, начальник кафедры, mihan 78@,mail. ru, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского,
Прохоров Михаил Александрович, адъюнкт, mihan 78@mail. ru, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского,
Цветков Александр Юрьевич, канд. техн. наук, доцент, [email protected], Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского
DEVELOPMENT OF AN APPROACH TO AUTOMATING THE PROCESS OF PRIMARY
PROCESSING OF INITIAL DATA FOR THE ANALYSIS OF THE STABILITY OF AUTOMATED SPECIAL-PURPOSE SYSTEMS UNDER DESTRUCTIVE INFLUENCES
A.S. Andrianov V.B. Vechernkin, M.A. Prokhorov, A.U. Tsvetcov
The steady growth of malicious software and mathematical objects and software vulnerabilities characterizes the susceptibility of modern automated systems of special purpose to information influences of a destructive nature. The specificity of the indicated effects imposes restrictions on the efficiency and validity of the developed measures aimed at ensuring the stability of complex organizational and technical systems. Analysis of the issue of sustain-ability in the conditions of destructive effects of information character showed insufficient elaboration of the issues of direct assessment of the stability of systems, namely, almost all existing solutions for the analysis of the quality of automated systems for special purposes are based on the results of processing the initial data, carried out by expert methods, which have a number of significant drawbacks. In this regard, the aim of the work is to develop an approach to the automation of the initial processing of the initial data for the appropriate tools for analyzing the stability of systems.
Key words: automated control systems, critical information infrastructure, evaluation, stability.
Andrianov Anton Sergeevich, adjunct, [email protected], Russia, Saint Petersburg, Mozhaisky Military Space Academy,
Vecherkin Valeriy Borisovich, candidate of military science, docent, mihan 78@ mail. ru, Russia, Saint Petersburg, Mozhaisky Military Space Academy,
Prokhorov Mikhail Alexandrovich, adjunct, mihan 78@mail. ru, Russia, Mozhaisky Military Space Academy,
Tsvetkov Alexander Yuryevich, candidate of technical science, docent, biruk98@,gmail. com, Russia, Saint Petersburg, Mozhaisky Military Space Academy