СТА 2/2019

высокой степенью защищённости (его сложнее обойти). Пример такого реше- ния показан на рис. 3. Роторный турникет Конструкция роторного турникета (рис. 4) представляет собой вертикаль- ную ось, обладающую вращающимися лопастями. Лопасти устройства могут быть выполнены из различных мате- риалов. Существуют варианты, где ло- пасти изготовлены из параллельно рас- положенных штанг. Такая система под- ходит для помещений, отличающихся высокими показателями проходимости. В сравнении с триподами роторный турникет требует больше свободной площади. Встречаются полнопрофиль- ные и полупрофильные исполнения. Створчатый турникет В данном виде турникетов (рис. 5) в качестве преграждающего устройства применяются створки, управляемые электроприводами. Этот вид турнике- тов оснащается необходимым набором датчиков, позволяющих исполнитель- ному механизму получить информацию о подходе человека к турникету и о про- ходе через него, а также служащих для предотвращения прохода нескольких человек одновременно. Например, тур- никеты данного типа установлены в метрополитене. Шлюзовой турникет На рис. 6 представлен пример шлю- зового турникета створчатого типа. Данный конструктив отличается наибо- лее высокой степенью защиты, а при необходимости возможна блокировка нарушителя. Существуют исполнения, конструктивно близкие как к ротор- ным, так и к створчатым турникетам (в последнем случае добавляется второй ряд створок – выходных). Шлюзовой турникет преимущественно устанавли- вается на объектах с высокими и очень высокими требованиями к безопасно- сти. Он может быть оборудован различ- ными датчиками, вплоть до детекторов следов взрывчатых веществ, ядерных материалов и др. Конструкция турнике- та отличается высокой надёжностью, работает в различных температурных диапазонах. Возможны исполнения для ответственных применений и жёстких условий эксплуатации. О СНОВНЫЕ МЕТОДЫ ИДЕНТИФИКАЦИИ СКУД ГОСТ Р 51241-98 определяет термин «идентификация» как процесс опозна- вания субъекта или объекта по присуще- му или присвоенному ему идентифика- ционному признаку. Под идентифика- цией понимается и присвоение субъек- там и объектам доступа идентификатора и (или) сравнение предъявляемого иден- тификатора с перечнем присвоенных идентификаторов, то есть процесс иден- тификации рассматривается как сравне- ние введённого в систему идентифика- ционного признака (кода) с образцами кодов, хранящимися в памяти системы (поиск и сравнение одного со многими). Следует обратить внимание на тер- мин «аутентификация» – это процеду- ра проверки подлинности введённых субъектом идентификационных данных с эталоном (образом), хранящимся в памяти системы для данного субъекта (процесс аутентификации рассматрива- ется как сравнение одного с одним). Данные понятия близки по смыслу и часто используются не только в области контроля доступа. Рассмотрим основ- ные методы идентификации и аутенти- фикации в СКУД и их слабые стороны. Идентификация по запоминаемому коду Очевидный недостаток метода – то, что зачастую код записывают на бумаге и хранят её в доступном для потенци- ального нарушителя месте. При боль- шом потоке людей ошибки, связан- ные с неправильным набором кода, рез- ко снижают пропускную способность. Сами считыватели недостаточно за- щищены от манипуляций (наблюде- ние, подбор). Идентификация по вещественному коду Наиболее очевидный недостаток – идентификатор (предмет, RFID-метка) может быть украден, скопирован, уте- рян или даже преднамеренно передан постороннему лицу. РАЗ РА БОТ КИ / Б Е ЗОПАСНОС Т Ь СТА 2/2019 51 www.cta.ru Рис. 3. Турникет-трипод тумбовый ©Angelo Gilardelli | Dreamstime.com Рис. 4. Роторный турникет ©Станислав Саблин | Dreamstime.com Рис. 5. Створчатый турникет ©Serjio74 | Dreamstime.com Рис. 6. Шлюзовой турникет

RkJQdWJsaXNoZXIy MTQ4NjUy