Научная статья на тему 'ПРОБЛЕМЫ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ В ИНФОРМАЦИОННЫХ СИСТЕМАХ'

ПРОБЛЕМЫ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
411
66
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИДЕНТИФИКАЦИЯ / АУТЕНТИФИКАЦИЯ / ИНФОРМАЦИОННАЯ СИСТЕМА / МЕТОДЫ АУТЕНТИФИКАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чекмарев Дмитрий Юрьевич, Борзенкова Светлана Юрьевна

В статье рассматривается проблема идентификации пользователей в информационных системах. Рассмотрены основные виды и методы идентификации и аутентификации, возможные способы аутентификации, функции программно-аппаратных средств идентификации. Произведены анализ научно-исследовательских работ в данной тематике, оценка средств идентификации и аутентификации, проедено обобщение возможных для использования, средств идентификации и аутентификации, с указанием преимуществ и недостатков каждого из перечисленных. А также рассмотрены проблемы имеющихся материалов, научно-исследовательских трудов и, в целом, методов, использующихся для идентификации пользователей в информационных системах.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROBLEMS OF USER IDENTIFICATION IN INFORMA TION SYSTEMS

The article deals with the problem of user identification in information systems. The basic types and methods of identification and authentication, possible ways of authentication, functions of software and hardware means of identification are considered. There were analyzed scientific and research works on this topic, evaluated the means of identification and authentication, generalized possible ways of identification and authentication, specifying the advantages and disadvantages of each of the listed means. And also considered the problems of available materials, research papers and, in general, methods used to identify users in information systems.

Текст научной работы на тему «ПРОБЛЕМЫ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ В ИНФОРМАЦИОННЫХ СИСТЕМАХ»

802.11 standards occupy an important place. However, it is worth noting that the high level of threats leads to the need to look for protection methods that allow systemically ensuring information security.

Key words: wireless network, local area network, Internet, connection, router, data.

Kvasnikov Andrey Andreevich, student, kvas.andr@mail.ru, Russia, Tula, Tula State University,

Scientific supervisor: Borzenkova Svetlana Yuryevna, candidate of technical sciences, docent, tehnol@rambler.ru, Russia, Tula, Tula State University

УДК 004.056.52

DOI: 10.24412/2071-6168-2023-3-509-515 ПРОБЛЕМЫ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Д.Ю. Чекмарев, С.Ю. Борзенкова

В статье рассматривается проблема идентификации пользователей в информационных системах. Рассмотрены основные виды и методы идентификации и аутентификации, возможные способы аутентификации, функции программно-аппаратных средств идентификации. Произведены анализ научно-исследовательских работ в данной тематике, оценка средств идентификации и аутентификации, проедено обобщение возможных для использования, средств идентификации и аутентификации, с указанием преимуществ и недостатков каждого из перечисленных. А также рассмотрены проблемы имеющихся материалов, научно-исследовательских трудов и, в целом, методов, использующихся для идентификации пользователей в информационных системах.

Ключевые слова: идентификация, аутентификация, информационная система, методы аутентификации.

В настоящее время информационные технологии и системы, средства защиты информационных систем стремительно и постоянно развиваются, появляются новые уязвимости, появляются новые подходы к «обману» системы, получения доступа к данным и системам нелегитимных пользователей, а также устаревают подходы к защите и противодействию несанкционированного доступа. В связи с чем пользователям и лицам, ответственным за защиту информации и информационных систем, необходимо постоянно следить за возникающими проблемами, за новыми подходами к идентификации и за тем, как можно избежать ошибок и проблем в данном направлении. В связи с описанным выше, можно считать целью данной работы обобщение настоящих подходов к идентификации и аутентификации в информационных системах, выявление основных недостатков этих подходов и методов, а также анализ имеющихся работ, какие проблемы в них заложены и какие направления развития этой сферы имеют перспективные значения.

Идентификация пользователя - распознавание пользователя компьютерной системы на основании ранее заданного описания. Идентификация имеет целью определение полномочий пользователя (права доступа к данным и выбора режима их использования).

Аутентификация пользователя - процедура проверки прав пользователя на доступ к информации или на выполнение определенных действий.

Идентификация позволяет пользователю назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает ("проверка подлинности").

Аутентификация бывает односторонней и двусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему.

Способы аутентификации можно разделить на три группы:

- Основанные на том, что пользователь знает некоторую подтверждающую его подлинность информацию. Это парольная аутентификация и аутентификация на основе модели «рукопожатия».

- Основанные на том, что пользователь имеет некоторый материальный объект, который может подтвердить его подлинность (пластиковая карта с идентифицирующей пользователя информацией и т п) - программно-аппаратные методы.

- Основанные на таких данных, которые позволяют однозначно считать, что пользователь и есть тот самый субъект, за которого себя выдает (биометрические данные, особенности клавиатурного почерка и росписи мыши и т п).

Рассмотрим различные виды аутентификации.

Парольная аутентификация. При выборе пароля необходимо руководствоваться двумя взаимоисключающими правилами: пароль должен трудно подбираться и легко запоминаться. Сложность подбора пароля определяется мощностью множества символов (N) и минимально возможной длиной пароля (k). Число всех возможных вариантов паролей С = Nk.

Другие параметры политики учетных записей пользователей:

- Максимальный срок действия пароля;

- Несовпадение пароля с логическим именем пользователя;

- Неповторимость паролей одного пользователя.

Еще один аспект политики учетных записей пользователей - определение противодействия системы попыткам подбора паролей, такие как:

-Ограничение числа попыток входа в систему;

-Скрытие логического имени последнего работавшего пользователя;

-Учет всех попыток входа в систему.

Реакция системы на неудачную попытку входа:

-Блокировка учетной записи за превышение максимальных возможных попыток

-Нарастающее увеличение временной задержки перед предоставлением пользователю следующей попытки входа (постоянная блокировка учетной записи нецелесообразна, так как позволит нарушителю заблокировать работу легального пользователя)

Хранение пароля в базе данных осуществляется, как правило, в зашифрованном виде.

Недостатки парольной идентификации и аутентификации:

Организация защищенного хранения длинного списка паролей, неясность с номером следующего пароля, если при вводе предыдущего вход в систему был не осуществлен из-за сбоя в работе системы. Эти недостатки могут быть устранены, если список паролей генерировать на основе необратимой функции, например, хеширования. Пусть Р - начальный пароль пользователя, а F - необратимая функция. Функция F применяется последовательно i раз для получения Pi: Fl<-P"> = F(F(. ..(F(P)...)). Тогда список одноразовых паролей создается следующим образом: =Fn(P),P2 =Fn~1(P),...,Pn = F(P). При сбое в процессе входа пользователя в систему всегда осуществляется выбор последующего пароля из списка, а система последовательно применяется функцию F к введенному паролю до совпадения с последним принятым от него паролем или до превышения длины списка.

В любом варианте парольной аутентификации подтверждение подлинности осуществляется на основе ввода некоторой конфиденциальной информации, которую можно выманить, подобрать и т п.

Другой вид аутентификации - аутентификация на основе модели «рукопожатия» во многом свободна от этих недостатков.

Пользователь П и система С согласовывают при регистрации пользователей функцию f, известную только им. Протокол аутентификации пользователя в этом случае выглядит следующим образом:

1) С: генерация случайного значения х, вычисление у = fx), вывод х.

2) П: вычисление у' = f ' (x), ввод y'.

3) C: если y и y' совпадают, то пользователь допускается к работе в системе, иначе попытка входа в систему отклоняется.

К функции f предъявляется требование, чтобы по известным x и f(x) нельзя было угадать f.

Преимуществами данного метода является, что между пользователем и системой не передается никакой конфиденциальной информации, каждый последующий сеанс входа отличен от предыдущего. Может использоваться в случае необходимости взаимного подтверждения пользователей компьютерной сети.

Недостатками является большая длительность этой процедуры по сравнению с парольной.

К Программно-аппаратным средствам для аутентификации можно отнести:

- Магнитные диски;

- Элементы Touch Memory (напоминает миниатюрную батарейку диаметром 16 мм и толщиной 3... 6 мм), включающие в себя энергозависимую память в виде постоянного запоминающегося устройства (ПЗУ), с уникальным для каждого изделия номером и (в более дорогих вариантах) оперативного запоминающего устройства (ОЗУ) для хранения идентифицирующей пользователя информации, а также встроенный элемент питания со сроком службы до 10 лет;

- Пластиковые карты с магнитной полосой, на которой помимо ключевой информации могут размещаться и дополнительные реквизиты пользователя (ФИО, фотография и т п);

- Карты со штрихкодом, покрытые непрозрачным составом, считывание информации с которых происходит в инфракрасных лучах (относительно дешевы, уязвимы для подделки);

- Смарт-карты, носителем ключевой информации в которых является специальная микросхема без корпуса, включающая в себя только память для хранения ключевой информации (простые смарт-карты) или микропроцессор (интеллектуальные карты), позволяющие реализовывать достаточно сложные процедуры аутентификации;

- Маркеры еТокеп (ШВ-брелки), представляющие собой подключаемое к ШВ-порту устройство, которое включает в себя аналогичное смарт-карте микросхему с процессором и защищенной от несанкционированного доступа памятью (в отличие от пластиковых карт не требуется установка устройства их чтения с кабелем для подключения этого устройства к компьютеру).

К очевидным недостаткам можно отнести человеческий фактор, утерю или кражу токена.

На сегодня аутентификация по биометрическим характеристикам является более надежным способом подтверждения подлинности субъекта и защиты от фальсификации.

Биометрия представляет собой совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п.

В общем виде работа с биометрическими данными организована следующим образом:

Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся).

В дальнейшем для идентификации (и одновременно аутентификации) пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов. В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.

Наиболее распространенные - программно-аппаратные средства аутентификации пользователей по их отпечаткам пальцев, наиболее достоверные - основанные на характеристиках глаза, наиболее дешевые - на геометрической форме и размере лица пользователя или на тембре его голоса.

Для сравнения аутентификации пользователей на основе тех или иных биометрических характеристик применяют ошибки первого и второго рода. Вероятность ошибки первого рода (отказа в доступе к системе легального пользователя) составляет 10_6...10_3. Вероятность ошибки второго рода (допуска к работе в системе незарегистрированного пользователя) в современных системах биометрической аутентификации составляет 10"5... 10"2.

Достоинства аутентификации пользователей по их биометрическим показателям:

- Трудность фальсификации этих признаков;

- Высокая достоверность аутентификации из-за уникальности таких признаков;

- Неотделимость биометрических признаков от личности пользователя.

Недостатки аутентификации пользователей по их биометрическим показателям:

- Более высокая стоимость по сравнению с другими средствами аутентификации

- Любая «пробоина» оказывается фатальной, так как если биометрические данные окажутся скомпрометированы, придется, как минимум, производить существенную модернизацию всей системы.

Аутентификация по поведенческим характеристикам. К поведенческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой.

На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи.

Рассмотрим процедуру аутентификации, основанной на росписи мышкой. Она состоит из следующих этапов:

- Ввод росписи;

- Расчет числа точек и длины росписи;

- Получение числа и местоположения разрывов в линии росписи;

- Сглаживание линии росписи;

- Получение числа и местоположения замкнутых контуров;

- Сравнение полученных характеристик с эталонными;

- Принятие решения о допуске пользователя к работе в системе;

Достоинства аутентификации пользователей по их росписи мышкой:

- Возможность реализации этого способа только с помощью программных средств.

Недостатки аутентификации пользователей по их росписи мышкой:

- Меньшая достоверность аутентификации по сравнению с применением биометрических характеристик пользователя;

- Необходимость достаточно уверенного владения пользователем навыками работы с мышью.

Для исследования систем аутентификации предлагается использовать следующие показатели:

1. Затраты на установку и обслуживание (П1) - это показатель затрат, который включает время, усилия и средства уполномоченного лица на установку и обслуживание.

2. Простота использования (П2) - подразумевает удобство использования системы для пользователя.

3. Доступность открытого интерфейса (П3) - этот показатель отражает интеграцию и совместимость с существующим программным обеспечением, а также потенциальную интеграцию с новым программным обеспечением.

4. Уязвимость к атакам (П4) - показатель, указывающий на существующие уязвимости в отношении того или иного метода. Его можно разбить на три подпараметра:

4.1. Уязвимость подмены (П4.1);

4.2. Уязвимость полного перебора (П4.2);

4.3. Уязвимость оптимизированного перебора (П4.3);

5. Возникновения ошибок (П5) - этот параметр означает, что система аутентификации может допустить ошибку, или же, другими словами, нелегитимный пользователь сможет проникнуть в систему в результате ошибки программного обеспечения.

6. Необходимость наличия дополнительного программного обеспечения и/или программно-аппаратных средств(П6).

В таблице представлено сравнение систем аутентификации.

Качественные значения критериев

Средство аутентификации К ритерии оценки

П1 П2 П3 П4.1 П4.2 П4.3 П5 П6

ЭЦП и интеллектуальные карты Высокая Среднее Да Да Нет Нет Нет Требуется

Многоразовые пароли Низкая Среднее Нет Да Да Да Нет Не требуется

Одноразовые пароли Низкая Низкое Нет Да Да Нет Нет Только ПО

Биометрическая аутентификация Средняя Высокое Да Да Нет Нет Да Требуется АО

Аутентификация через географическое местоположение Средняя Низкое Нет Да Нет Нет Да Требуется

Графическая аутентификация Высокая Высокое Нет Нет Да Да Да Только ПО

Поскольку ни одна из систем аутентификации и идентификации не имеет оптимального набора критериев, разработаем формальную модель выбора рациональной системы аутентификации. Сформируем вектор критериев П:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

П= (ПьП2,Пз,П4,П5,П6), (1)

!0,высокая

0.5, средняя, (2)

1,низкая

!0,низкое

0.5, среднее, (3)

1,высокое

где

П3=

П4=

[°,нет (4)

11, да' К4)

^П*, (5)

!0,есть возможность подмены

1 , (6) 3, нет возможности подмены

0,есть возможность полного перебора

, нет возможности полного перебора' 0, есть возможность оптимизированного перебора

оптимизированного перебора

4 Ма (9)

11, нет' К )

П42= ]1 б , (7)

(3, нет возможности полного перебора

ь в

П43= |1 б , (8)

(-, есть возможность оптимизированного перебора

П5= I

512

0,требуется

1

3, требуется аппаратное обеспечение

ПЛН 23 , (10)

3, требуется программное обеспечение 1, не требуется

Для оценки средств аутентификации предлагается ввести скалярную величину, равную расстоянию кварталов (Манхэттенское расстояние) между наилучшим вектором и вектором параметров, полученным для ьго оцениваемого средства:

П* = (П 1,П'2,П'з,П' 4,П 5,П' б), (11)

«Манхэттенское расстояние» рассчитывается по формуле (12).

*= У |К*-К]|, (12)

'¡=1

Р'=

Средство аутентификации, у которого расстояние до наилучшего вектора окажется наименьшим, можно считать наиболее рациональной.

По итогу расчетов получены результаты, изображенные на рисунке.

ЭЦП

Многоразовые

пароли

Одноразовые пароли

биометрические

характеристики

Географическое

местоположение

Графическая

аутентификация

2.0 2.5 3.0 3.5 4.0

Обобщенные оценки систем аутентификации

По итогу расчетов видно, что наиболее рациональными средствами аутентификации являются многоразовые пароли и биометрические параметры.

Преимуществами системы аутентификации с при помощи многоразовых паролей являются:

- низкая стоимость установки и обслуживания;

- отсутствие ошибок;

- отсутствие необходимости дополнительного аппаратного и программного обеспечения.

Преимуществами аутентификации по биометрическим признакам являются:

- стойкость к атакам;

- высокое удобство использования для пользователей;

- совместимость и возможность к интеграции [б].

В ходе исследования литературы и научных трудов было выяснено, что данные по эффективности средств идентификации и аутентификации практически идентичны, лидирующие позиции из средств идентификации занимают многоразовые пароли и биометрические средства защиты, как по количественным, так и по качественным данным.

Подытоживая все вышесказанное можно ответить на вопрос, какие же проблемы имеются в данных методах, а также какая основная проблема идентификации в целом как явления.

Самая главная проблема идентификации - невозможность определить, легитимен ли пользователь, который входит в систему, ведь данные для входа можно скомпрометировать. Из-за чего выявляется необходимость модернизации существующих методов, или же, создания новых. Также хотелось бы отметить еще одну немаловажную проблему, а именно отсутствие учета человеческого фактора в выборе средств защиты идентификации и аутентификации. Пользователь может, банально, забыть пароль, потерять карту доступа и т.п. Также не стоит забывать о возможной халатности сотрудников, из-за действий которых возможны сбои систем или даже потеря данных. В то время как установка в организацию био-

метрической системы идентификации может быть просто не рациональна из-за стоимости подобных систем. К решением данной проблемы можно отнести постоянный контроль за сотрудниками, установка строгих правил по хранению и использованию средств идентификации, проведение внутренних аудитов и тестирований сотрудников.

Как итог, можно сказать, что в данной тематике есть немалое количество проблем, которые могут стать критическими для организаций и пользователей, необходимо решительное развитие данной области и модернизация существующих методов.

Список литературы

1. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ (последняя редакция). [Электронный ресурс] URL: http://www.consultant.ru/document/cons doc LAW 61798 (дата обращения: 10.04.2023).

2. ГОСТ Р 58833-2020. Защита информации. Идентификация и аутентификация. Национальный стандарт Российской Федерации. Утвержден и введен в действие приказом федерального агентства по техническому регулированию и метрологии от 10 апреля 2020 г. № 159-ст. Дата введения - 01.05.2020. -Текст: электронный. [Электронный ресурс] URL: https://docs.cntd.ru/document/1200172576 (дата обращения: 09.01.2023).

3. Кашкин Е.В., Меркулов А.А., Васильев Д.О. Особенности идентификации пользователя в компьютерных системах // Статья в сборнике трудов конференции. Актуальные направления научных исследований: Перспективы развития 2017. С. 263 - 265.

4. Мартынова Л.Е. Исследование и сравнительный анализ методов аутентификации / Л.Е. Мартынова, М.Ю. Умницын, К.Е. Назарова, И.П. Пересыпкин // Молодой ученый. 2016. № 19 (123). С. 9093.

5. Окороков В.А. Методы распознавания в системах защиты информации - Текст: непосредственный // Статья в сборнике трудов конференции. 74-я научная конференция «Наука ЮУРГУ. Секция технических наук», 2022. С. 298 - 303.

6. Сухаревская Е.В. Исследование систем аутентификации. // Международный студенческий научный вестник. 2016. № 1 (124). С. 71.

7. Методы идентификации и аутентификации пользователя в информационных системах // StudFiles. [Электронный ресурс] URL: https://studfile.net/preview/7009458/page:21 (дата обращения: 10.01.2023).

8. Чиганов А.В. Современные проблемы «сильной» аутентификации // Молодой ученый. 2017. № 4 (138). С. 188-191.

9. ISO/IEC 29115:2013. Information technology — Security techniques — Entity authentication assurance framework. [Электронный ресурс] URL: https://www.iso.org/standard/45138.html (дата обращения: 10.02.2023).

10. ISO/IEC 9594-8:2014. Information technology — Open Systems Interconnection — The Directory — Part 8: Public-key and attribute certificate frameworks. [Электронный ресурс] URL: https://www.iso.org/standard/64854.html (дата обращения: 10.02.2023).

Чекмарев Дмитрий Юрьевич, магистр, thezver97@gmail.com, Россия, Тула, Тульский государственный университет,

Борзенкова Светлана Юрьевна, канд. техн. наук, доцент, tehnol@rambler.ru, Россия, Тула, Тульский государственный университет

PROBLEMS OF USER IDENTIFICATION IN INFORMA TION SYSTEMS

D.Y. Chekmarev, S.Y. Borzenkova

The article deals with the problem of user identification in information systems. The basic types and methods of identification and authentication, possible ways of authentication, functions of software and hardware means of identification are considered. There were analyzed scientific and research works on this topic, evaluated the means of identification and authentication, generalized possible ways of identification and authen-

tication, specifying the advantages and disadvantages of each of the listed means. And also considered the problems of available materials, research papers and, in general, methods used to identify users in information systems.

Key words: identification, authentication, information system, authentication

methods.

Chekmarev Dmitry Yurievich, master, thezver9 7@gmail. com, Russia, Tula, Tula State

University,

Borzenkova Svetlana Yurievna, candidate of technical sciences, docent, tehnol@rambler.ru, Russia, Tula, Tula State University

УДК 681.3

DOI: 10.24412/2071-6168-2023-3-515-520

КОМПЛЕКС МОДЕЛИРОВАНИЯ РАБОТЫ ИНЕРЦИАЛЬНО-СПУТНИКОВОЙ

НАВИГАЦИОННОЙ СИСТЕМЫ

И.Д. Кузнецов, В.В. Матвеев

Приводятся результаты работы комплекса моделирования функционирования инерциально-спутниковой навигационной системы. Дана структурная схема системы, при помощи которой приведено описание взаимодействия ее внутренних блоков. Приведена математическая модель траектории в форме пространственной «восьмерки». Анализируется работоспособность комплекса на примере БИНС с микромеханическими чувствительными элементами.

Ключевые слова: комплекс моделирования, инерциально-спутниковая навигационная система, слабосвязанная схема комплексирования.

Введение. Совокупность тенденции уменьшения массогабаритных характеристик навигационных систем и развития цифровых технологий позволяет уделять особое внимание разработке бесплатформенных инерциальных навигационных систем (БИНС), основная идея которых заключается в размещении инерциальных чувствительных элементов непосредственно на борту подвижного объекта и переложении функций дорогой и габаритной гиростабилизированной платформы (ГСП) на вычислительное устройство (ВУ).

К сожалению, ряд таких преимуществ, как низкое энергопотребление, малые масса и габариты не способствуют широкому внедрению БИНС [1, 5]. Обусловлено это тем, что гироскопы и акселерометры, будучи жестко закрепленными на борту, функционируют в условиях постоянной вибрации и ударных воздействий. Ко всему этому добавляются погрешности самих чувствительных элементов, неточность первоначальной выставки, а также погрешности навигационных алгоритмов [1]. Отсюда вытекает необходимость комплексирования измерений БИНС с данными, имеющими неинерциальную природу происхождения, на пример с показаниями спутниковой навигационной системы (СНС), обладающими высокой точностью определения навигационных параметров и неподверженными накоплению погрешностей с течением времени.

Безусловно, на этапе проектирования навигационной системы любой комплектации и точности, проводится моделирование ее работы с целью выявления оптимального сочетания инерциальных чувствительных элементов, а также определения итоговых точностных характеристик разработанной системы при движении по траектории, учитывающей специфику перемещения реального объекта. Принимая во внимание вышеизложенные абзацы следует, что актуальной является задача автоматизации процесса моделирования работы комплексной инерциально-спутниковой навигационной системы с возможностью задания параметров траектории. Цель статьи заключается в разработке комплекса, удовлетворяющего данным условиям.

i Надоели баннеры? Вы всегда можете отключить рекламу.