Раздел 1. Введение, которое закладывает фундамент успешной работы
Методическая часть: Введение — это не просто формальность, а стратегически важный раздел, который формирует первое впечатление у научного руководителя и комиссии. Его задача — убедительно доказать, что выбранная вами тема актуальна, а сама работа имеет четкую цель и продуманную структуру. Избегайте общих фраз и «воды». Вместо «в современном мире безопасность играет важную роль» используйте конкретные факты и тенденции.
Для формулировки актуальности используйте связку «С одной стороны… с другой стороны…». Например: «С одной стороны, растет число технических средств защиты, с другой — усложняются методы несанкционированного доступа, что требует комплексного подхода к проектированию». Цель работы — это всегда конечный, осязаемый результат (например, «Разработать проект СКУД…»). Задачи — это шаги для достижения этой цели («Проанализировать…», «Выбрать…», «Спроектировать…», «Рассчитать…»).
Пример выполнения (для курсовой работы на тему «Проектирование СКУД для ООО ‘Медиком'»):
Современный этап развития общества характеризуется повышенным вниманием к вопросам обеспечения безопасности во всех сферах жизнедеятельности. Особенно остро эта проблема стоит в коммерческом секторе, где объектами интереса криминальных элементов становятся не только материальные ценности, но и конфиденциальная информация. Это вызвало необходимость комплексного подхода к решению проблемы, который подразумевает применение интегрированных технических средств охраны (ТСО), включающих системы видеонаблюдения, охранной сигнализации и контроля доступа.
Актуальность темы курсовой работы обусловлена тем, что повышение качества и эффективности разрабатываемых систем безопасности при одновременном сокращении сроков и затрат на их внедрение является одной из ключевых инженерных задач. Проект, разработанный для конкретного объекта, позволяет решить эту задачу наиболее рационально.
Целью данной работы является разработка проекта системы контроля и управления доступом (СКУД) для обеспечения безопасности помещений на примере ООО «Медиком».
Для достижения поставленной цели необходимо решить ряд последовательных задач:
- Провести анализ теоретических основ построения СКУД и нормативных требований.
- Выполнить предпроектный анализ объекта защиты (ООО «Медиком»).
- Разработать модель угроз и модель нарушителя для данного объекта.
- Обосновать выбор архитектуры системы и конкретных технических средств.
- Разработать структурную схему СКУД и план расстановки оборудования.
- Описать принципы работы программного обеспечения и возможности интеграции.
- Рассчитать сметную стоимость внедрения спроектированной системы.
Объектом исследования выступает система физической защиты (СФЗ) помещений ООО «Медиком».
Предметом исследования являются технологии, технические средства и методы проектирования систем контроля и управления доступом.
Раздел 2. Теоретические основы и классификация систем контроля доступа
Методическая часть: Теоретическая глава — это ваш научный фундамент. Здесь вы должны продемонстрировать, что владеете терминологией, понимаете классификацию и принципы работы изучаемых систем. Важно не просто копировать определения из разных источников, а систематизировать информацию, показывая связи между понятиями. Обязательно ссылайтесь на государственные стандарты (ГОСТы), так как это придает работе академический вес.
2.1. Понятие, цели и задачи СКУД
Система контроля и управления доступом (СКУД) — это совокупность программно-аппаратных технических средств, предназначенных для ограничения и регистрации входа-выхода объектов (людей, транспорта) на заданной территории через точки прохода: двери, ворота, проходные. Ключевая цель СКУД — автоматизация пропускного режима и повышение уровня безопасности объекта.
Основные функции, выполняемые современными СКУД, включают:
- Ограничение доступа посторонних лиц на охраняемую территорию.
- Идентификация лиц, имеющих право доступа.
- Учет рабочего времени сотрудников.
- Контроль за перемещением персонала и посетителей по объекту.
- Ведение архива (журнала) событий для последующего анализа.
- Автоматизация управления исполнительными устройствами (замками, турникетами).
2.2. Классификация СКУД
По архитектуре построения системы контроля доступа принято разделять на три основных типа:
- Автономные СКУД: Предназначены для управления одной или несколькими точками прохода без передачи информации на центральный пост. Вся информация (ключи, права доступа) хранится в памяти контроллера. Преимущества: низкая стоимость, простота установки. Недостатки: отсутствие централизованного управления и возможности ведения отчетов.
- Сетевые СКУД: Объединяют все контроллеры в единую сеть под управлением центрального сервера с установленным программным обеспечением. Это позволяет осуществлять мониторинг в реальном времени, гибко настраивать права доступа, вести учет рабочего времени и интегрироваться с другими системами. Преимущества: широкая функциональность, масштабируемость. Недостатки: более высокая стоимость и сложность монтажа.
- Гибридные архитектуры: Сочетают в себе элементы автономных и сетевых систем, позволяя контроллерам работать автономно при потере связи с сервером.
2.3. Компонентная база современных СКУД
Любая СКУД состоит из нескольких ключевых компонентов, работающих в связке:
- Идентификаторы: Устройства, хранящие код для распознавания системой. Могут быть в виде бесконтактных RFID-карт, брелоков, а также биометрических данных (отпечаток пальца, сетчатка глаза, геометрия лица).
- Считыватели: Устройства, которые считывают код с идентификатора и передают его на контроллер.
- Контроллеры: «Мозг» системы. Устройство, которое принимает решение о предоставлении или запрете доступа на основе сравнения полученного кода с базой данных в своей памяти.
- Исполнительные устройства: Механизмы, непосредственно преграждающие путь. К ним относятся электромеханические и электромагнитные замки, турникеты, шлагбаумы, шлюзовые кабины.
- Программное обеспечение (ПО): Используется в сетевых СКУД для централизованного управления, настройки прав, получения отчетов и мониторинга состояния системы.
2.4. Принципы информационной безопасности в СКУД
Поскольку СКУД обрабатывает и хранит данные (включая персональные данные сотрудников), к ней применимы базовые принципы информационной безопасности:
- Конфиденциальность: Защита данных от несанкционированного доступа (например, шифрование канала связи между контроллером и сервером).
- Целостность: Гарантия того, что данные (например, журнал событий или база ключей) не могут быть незаметно изменены.
- Доступность: Обеспечение бесперебойной работы системы и доступа к ее функциям для авторизованных пользователей.
Раздел 3. Анализ объекта защиты как отправная точка проектирования
Методическая часть: Этот раздел — мост между теорией и практикой. Нельзя спроектировать эффективную систему «в вакууме». Необходимо детально изучить объект, для которого она предназначена. Ваша задача — собрать и систематизировать всю исходную информацию. Используйте чек-лист для анализа:
- Общие сведения: Название, адрес, сфера деятельности.
- Архитектурные особенности: Этажность, количество входов/выходов, материалы стен и перекрытий, наличие уязвимых мест (окна, крыша).
- Режим работы: График работы предприятия, сменность, наличие круглосуточных постов.
- Человеческие потоки: Общее количество сотрудников, количество посетителей в день, пиковые нагрузки на входную группу.
- Наличие ценностей: Зоны хранения материальных ценностей, серверные, архивы, лаборатории.
- Требования заказчика: Конкретные пожелания (например, «нужен учет рабочего времени», «интеграция с видеонаблюдением»).
Пример выполнения (для ООО «Медиком»):
Объектом защиты является двухэтажное офисное здание, принадлежащее ООО «Медиком», расположенное по условному адресу: г. Москва, ул. Проектная, д. 1. Компания занимается разработкой и тестированием медицинского оборудования.
Здание имеет один центральный вход для сотрудников и посетителей и один служебный выход во внутренний двор. Общее количество сотрудников — 85 человек. Режим работы — с 9:00 до 18:00, пятидневная рабочая неделя. На объекте выделяются следующие зоны с различными требованиями к контролю доступа:
- Зона 1 (Общедоступная): Холл первого этажа, стойка регистрации. Доступ в эту зону свободный в рабочее время.
- Зона 2 (Служебная): Офисные помещения на первом и втором этажах, кабинеты руководства, бухгалтерия. Доступ разрешен только сотрудникам компании.
- Зона 3 (Ограниченного доступа): Лаборатория на втором этаже, где проводятся НИОКР, и серверная комната. Доступ в эту зону разрешен строго ограниченному кругу лиц из числа инженерного персонала и руководства.
Исходные требования заказчика к проектируемой СКУД:
- Предотвратить проникновение посторонних лиц в служебную зону и зону ограниченного доступа.
- Организовать автоматизированный учет рабочего времени сотрудников.
- Обеспечить возможность централизованного управления правами доступа и мониторинга событий.
- Предусмотреть возможность дальнейшей интеграции с системой видеонаблюдения.
Раздел 4. Моделирование угроз безопасности для объекта
Методическая часть: Прежде чем защищаться, нужно понять, от чего именно. Этот раздел показывает вашу способность мыслить аналитически. Здесь важно не просто перечислить все возможные угрозы, а построить логическую модель. Начните с модели нарушителя — опишите, кто потенциально может нанести ущерб. Затем классифицируйте сами угрозы, исходящие от этого нарушителя. Финальный шаг — оценка рисков, где вы определяете, какие угрозы наиболее вероятны и опасны.
4.1. Модель нарушителя
Для объекта ООО «Медиком» можно выделить две основные категории потенциальных нарушителей:
- Внешний нарушитель: Лицо, не имеющее прав доступа на объект. Цели могут варьироваться от мелкого хулиганства до промышленного шпионажа (кража документации из лаборатории) или хищения офисной техники. Уровень оснащенности, как правило, низкий или средний (без специальных технических средств).
- Внутренний нарушитель (инсайдер): Сотрудник компании, имеющий легальный доступ на объект, но превышающий свои полномочия. Мотивацией может быть личная обида, финансовая выгода. Это наиболее опасный тип нарушителя, так как он знает внутренний распорядок и уязвимости системы защиты.
4.2. Классификация угроз
На основе модели нарушителя и анализа объекта можно выделить следующие актуальные угрозы безопасности:
- Несанкционированный доступ в помещения:
- Проход постороннего лица под видом посетителя или сотрудника.
- Тайное проникновение в нерабочее время.
- Проход сотрудника в зону, к которой у него нет допуска (например, бухгалтера в лабораторию).
- Хищение материальных и информационных ценностей:
- Вынос офисной техники, оборудования из лаборатории.
- Копирование или кража конфиденциальной документации.
- Компрометация идентификаторов:
- Передача карты доступа другому лицу.
- Кража или утеря карты доступа.
- Создание дубликата карты.
- Вандализм:
- Умышленная порча оборудования СКУД (считывателей, замков).
4.3. Оценка рисков
Анализ показывает, что наибольший ущерб для ООО «Медиком» могут нанести угрозы, связанные с несанкционированным доступом в зону ограниченного доступа (лабораторию) с целью промышленного шпионажа. Эта угроза имеет среднюю вероятность реализации, но критические последствия. Также высокой вероятностью обладает угроза хищения офисного оборудования внешним нарушителем, проникшим в служебную зону. Проектируемая СКУД должна в первую очередь быть нацелена на нейтрализацию именно этих рисков.
Раздел 5. Обоснование выбора архитектуры и оборудования СКУД
Методическая часть: Это сердце практической части вашей работы. Здесь вы должны продемонстрировать инженерный подход. Недостаточно просто выбрать какое-то оборудование. Нужно обосновать каждое решение. Используйте следующий алгоритм: сначала определитесь с общей архитектурой, затем сравните нескольких производителей по ключевым критериям, выберите одного и подберите конкретные модели оборудования под задачи вашего объекта.
5.1. Выбор архитектуры системы
Исходя из требований заказчика (централизованное управление, учет рабочего времени, интеграция) и наличия нескольких зон с разными правами доступа, для ООО «Медиком» однозначно требуется построение сетевой СКУД. Автономная система не позволит реализовать необходимый функционал, в частности, вести единую базу данных сотрудников и формировать отчеты по рабочему времени.
5.2. Сравнительный анализ производителей
На российском рынке систем безопасности представлено множество производителей. Для анализа выберем двух популярных отечественных разработчиков: PERCo и Bolid.
Критерий | PERCo | Bolid |
---|---|---|
Концепция | Готовые комплексные решения «под ключ» (СКУД, учет времени). | Интегрированная система охраны «Орион», где СКУД — один из модулей. |
Программное обеспечение | Единый программный комплекс (PERCo-Web) с интуитивно понятным интерфейсом. | Модульная структура ПО, более сложная в настройке, но гибкая. |
Простота внедрения | Высокая. Компоненты легко интегрируются друг с другом. | Средняя. Требует более высокой квалификации инсталлятора. |
Для объекта ООО «Медиком», где основной задачей является развертывание именно СКУД с функцией учета рабочего времени, выбор продукции PERCo является более целесообразным. Это решение обеспечивает необходимый функционал в рамках единой, простой в освоении и управлении программной платформы.
5.3. Подбор компонентов
На основе выбранного производителя формируем спецификацию оборудования:
- Программное обеспечение: Комплект ПО PERCo-Web. Включает модули «Персонал», «Контроль доступа», «Учет рабочего времени».
- Турникет: Тумбовый турникет PERCo-TTR-04.1 для установки на центральном входе.
- Контроллеры: Контроллеры PERCo-CT/L04.2. Количество определяется по числу точек прохода.
- Считыватели: Считыватели бесконтактных карт PERCo-IR03 для установки внутри помещений и влагозащищенные считыватели для уличной установки на служебном входе.
- Замки: Электромеханические замки для установки на двери в служебные помещения и лабораторию.
- Идентификаторы: Бесконтактные карты формата EMM/HID.
Раздел 6. Структурная схема и детальное проектирование системы
Методическая часть: После выбора «кирпичиков» нужно показать, как они складываются в единую систему. Графическая часть — обязательный элемент курсовой работы по технической специальности. Структурная схема показывает логические связи между компонентами. План расстановки — их физическое размещение на объекте. Важно использовать условные графические обозначения (УГО) в соответствии с ГОСТ.
6.1. Разработка структурной схемы СКУД
Структурная схема для ООО «Медиком» будет иметь иерархический вид. На верхнем уровне находится сервер СКУД с установленным ПО PERCo-Web. К серверу по сети Ethernet подключаются контроллеры PERCo-CT/L04.2. Каждый контроллер, в свою очередь, управляет своей точкой прохода: к нему подключаются два считывателя (на вход и на выход) и одно исполнительное устройство (замок или турникет). На схеме также отображается автоматизированное рабочее место (АРМ) оператора (сотрудника охраны или отдела кадров), с которого осуществляется мониторинг и управление системой.
6.2. План расстановки оборудования
На поэтажных планах здания ООО «Медиком» с помощью УГО указываются точные места монтажа всех элементов системы:
- На центральном входе устанавливается турникет.
- На двери служебного входа, входе в лабораторию и серверную устанавливаются электромеханические замки и пара считывателей (внутренний и наружный).
- Местоположение сервера СКУД определяется в помещении серверной.
- Указываются трассы прокладки кабельных линий от контроллеров к считывателям, замкам и в локальную вычислительную сеть.
6.3. Алгоритмы работы системы
В текстовой части проекта необходимо описать ключевые алгоритмы работы СКУД:
Пример алгоритма «Проход сотрудника»:
- Сотрудник подносит карту к считывателю.
- Считыватель передает код на контроллер.
- Контроллер проверяет код по своей базе данных и определяет, имеет ли владелец карты право доступа в данное помещение в данное время.
- Если доступ разрешен, контроллер подает сигнал на открытие замка (или турникета) и записывает событие в журнал.
- Если доступ запрещен, исполнительное устройство остается заблокированным, а в системе фиксируется событие «попытка несанкционированного прохода».
Также описывается настройка уровней доступа: создаются группы («Администрация», «Инженеры», «Бухгалтерия») и для каждой группы определяется перечень помещений и временных интервалов, в которые им разрешен доступ.
Раздел 7. Программное обеспечение и вопросы интеграции
Методическая часть: Этот раздел углубляет ваше исследование, показывая, что вы понимаете не только аппаратную («железо»), но и программную составляющую. Опишите основные функции выбранного ПО, его модульную структуру. Особый плюс — рассмотрение вопросов интеграции с другими системами безопасности, так как это демонстрирует понимание современных тенденций.
7.1. Описание выбранного ПО
Для управления СКУД на объекте ООО «Медиком» используется программный комплекс PERCo-Web. Его ключевое преимущество — web-интерфейс, который позволяет управлять системой с любого компьютера в сети через стандартный браузер, не требуя установки клиентского ПО. Основные окна интерфейса (которые можно представить в виде скриншотов в работе) — это список сотрудников, мониторинг событий, конфигуратор оборудования и генератор отчетов.
7.2. Настройка модулей
Программный комплекс имеет модульную структуру. Для решения задач заказчика настраиваются следующие модули:
- Модуль «Учет рабочего времени»: Позволяет настраивать рабочие графики (стандартный, сменный), фиксировать опоздания, ранние уходы, переработки и автоматически формировать табель учета рабочего времени по форме Т-13.
- Модуль «Верификация»: Настраивается на АРМ охраны. При поднесении сотрудником карты на мониторе охранника отображается фотография владельца из базы данных. Это предотвращает проход по чужой карте.
- Генератор отчетов: Позволяет формировать отчеты о проходах через определенную точку, о местонахождении сотрудника, о нарушениях трудовой дисциплины.
7.3. Интеграция с системой видеонаблюдения
Хотя на данном этапе проектируется только СКУД, важно предусмотреть возможность ее будущей интеграции с системой видеонаблюдения. Платформа PERCo-Web поддерживает интеграцию со многими популярными системами видеоконтроля. Это позволяет реализовать следующие функции:
- Видеоидентификация: При любом событии в СКУД (проход, попытка взлома) в архив видеосистемы добавляется метка. Это позволяет в один клик найти видеофрагмент, соответствующий событию.
- Вывод видео на АРМ: При поднесении карты на экран оператора СКУД может выводиться изображение с камеры, установленной у точки прохода, для визуального контроля.
Такая интеграция позволяет создать единое информационное пространство безопасности, что значительно повышает общую эффективность системы.
Раздел 8. Расчет сметной стоимости внедрения системы
Методическая часть: Любой проект должен иметь экономическое обоснование. Этот раздел показывает, что вы можете не только спроектировать систему, но и оценить затраты на ее реализацию. Составьте таблицу-спецификацию на все оборудование из раздела 5. Цены можно взять актуальные из открытых источников (интернет-магазинов). Стоимость монтажных и пусконаладочных работ обычно рассчитывается как процент от стоимости оборудования (в среднем 15-25%).
Пример выполнения (фрагмент сметы для ООО «Медиком»):
Наименование | Кол-во | Цена за ед., руб. | Сумма, руб. |
---|---|---|---|
1. Оборудование | |||
Комплект ПО PERCo-Web | 1 | 30 000 | 30 000 |
Турникет PERCo-TTR-04.1 | 1 | 85 000 | 85 000 |
Контроллер PERCo-CT/L04.2 | 3 | 15 000 | 45 000 |
Считыватель PERCo-IR03 | 6 | 4 500 | 27 000 |
Итого по оборудованию: | 187 000 | ||
2. Работы | |||
Монтажные и пусконаладочные работы (20%) | 1 | 37 400 | 37 400 |
Всего по проекту: | 224 400 |
Раздел 9. Заключение, которое подводит итоги и демонстрирует результат
Методическая часть: Заключение должно быть зеркальным отражением введения. Если во введении вы ставили цель и задачи, то в заключении вы должны доказать, что цель достигнута, а все задачи выполнены. Пройдитесь последовательно по каждой задаче, сформулированной во введении, и кратко опишите результат ее решения. Завершите главным выводом и укажите возможные пути для дальнейшего развития проекта.
Пример выполнения (для курсовой работы по ООО «Медиком»):
В ходе выполнения данной курсовой работы была достигнута поставленная цель — разработан проект системы контроля и управления доступом для объекта ООО «Медиком». Для этого был решен ряд ключевых задач.
Был проведен анализ теоретических основ и нормативной базы, что позволило систематизировать знания о компонентной базе, архитектурах и функциях СКУД. На основе предпроектного анализа объекта были определены его особенности и сформулированы требования к системе безопасности. Разработанная модель угроз позволила выявить наиболее критичные риски, связанные с несанкционированным доступом и хищением ценностей.
На основе сравнительного анализа была обоснована сетевая архитектура СКУД и выбор оборудования производства PERCo как наиболее полно отвечающего задачам объекта. Был разработан детальный проект, включающий структурную схему и план расстановки оборудования, а также описаны алгоритмы работы системы. Рассмотрены возможности программного обеспечения PERCo-Web, включая модули учета рабочего времени и интеграции с видеонаблюдением. Наконец, была рассчитана сметная стоимость проекта, составившая 224 400 рублей.
Таким образом, все поставленные во введении задачи были полностью выполнены. Спроектированная система позволяет решить ключевые проблемы безопасности ООО «Медиком»: повысить уровень защищенности объекта, автоматизировать пропускной режим и снизить зависимость от человеческого фактора.
Раздел 10. Оформление, список литературы и подготовка к защите
Методическая часть: «Упаковка» проекта не менее важна, чем его содержание. Небрежное оформление может испортить впечатление даже от самой сильной работы. Этот раздел — ваш финальный чек-лист.
10.1. Требования к оформлению
Вся работа должна быть оформлена в строгом соответствии с ГОСТ 7.32-2017. Обратите внимание на ключевые моменты:
- Шрифт: Times New Roman, 14 кегль.
- Межстрочный интервал: Полуторный.
- Отступы: Левое поле – 3 см, правое – 1,5 см, верхнее и нижнее – 2 см.
- Нумерация страниц: Сквозная, арабскими цифрами, внизу по центру. Титульный лист включается в общую нумерацию, но номер на нем не ставится.
- Заголовки: Выравнивание по центру, без точки в конце. Между заголовком и текстом — один пустой интервал.
- Рисунки и таблицы: Должны иметь сквозную нумерацию и название. Ссылка на них в тексте обязательна (например, «как показано на Рисунке 1»).
10.2. Составление списка литературы
Список литературы оформляется в алфавитном порядке согласно ГОСТ Р 7.0.5-2008. Сначала идут нормативные акты, затем книги, статьи и в конце — интернет-источники. Каждый источник должен быть описан полностью.
Пример оформления:
Книга:
Иванов, И. И. Системы контроля и управления доступом / И. И. Иванов. – М.: Техносфера, 2023. – 256 с.
ГОСТ:
ГОСТ Р 51241-2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний. – Введ. 2009-01-01. – М.: Стандартинформ, 2009. – 16 с.
В списке должно быть не менее 20-30 релевантных источников, изданных преимущественно за последние 5-7 лет.
10.3. Советы по подготовке к защите
Успешная защита — это 90% подготовки. Следуйте этому плану:
- Напишите защитную речь: Краткое (на 5-7 минут) изложение вашей работы. Структура: актуальность, цель, задачи, краткое описание вашего проекта, ключевые результаты и главный вывод.
- Подготовьте презентацию: 5-7 ключевых слайдов. Не перегружайте их текстом.
- Слайд 1: Тема, ваше имя, имя руководителя.
- Слайд 2: Цель и задачи работы.
- Слайд 3: План объекта и модель угроз.
- Слайд 4: Структурная схема СКУД.
- Слайд 5: Основные технические решения и смета.
- Слайд 6: Выводы.
- Слайд 7: «Спасибо за внимание! Готов ответить на ваши вопросы».
- Продумайте ответы на вопросы: Подумайте, какие вопросы вам может задать комиссия («Почему вы выбрали именно это оборудование?», «Чем ваше решение лучше альтернатив?», «Как можно развить этот проект?»).
Главное на защите — демонстрировать уверенность и глубокое понимание темы. Вы — главный эксперт по своему проекту.
Список использованной литературы
- Федеральный закон от 28 декабря 2010 г. N 390-ФЗ «О безопасности» // Собрание законодательства РФ, 03.01.2011, N 1, ст. 2,
- Федеральный закон от 14.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. Федеральных законов от 27.07.2010 № 227-ФЗ, от 06.04.2011 № 65-ФЗ, от 21.07.2011 № 252-ФЗ, от 28.07.2012 № 139-ФЗ, от 05.04.2013 N 50-ФЗ) // Российская газета, N 165, 29.07.2006
- ГОСТ Р 51241 98 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний – М.: ИПК Издательство стандартов,1999 – 28 с.
- ГОСТ Р 51558—2008 Средства и системы охранные телевизионные. Классификация. Общие технические требования. Методы испытаний – М.: ИПК Издательство стандартов,2008 – 14 с.
- РД 78.36.006-2005 — Выбор и применение технических средств охраны и средств инженерно-технической укрепленности для оборудования объектов – М.: ВНИИПО МВД России, НИЦ «Охрана». – М., 2005. – 58 с.
- Р 78.36.002-09 Выбор и применение телевизионных систем видеоконтроля: /ВНИИПО МВД России, НИЦ «Охрана». – М., 2009. – 171 с.
- Р 78.36.005-99 Выбор и применение систем контроля и управления доступом /ВНИИПО МВД России, НИЦ «Охрана». – М., 1999. – 56 с.
- Гарсиа М. Проектирование и оценка систем физической защиты (пер. с англ. “The Design and Evaluation of Physical Protection Systems” Mary Lynn Garcia, Sandia National Laboratories). – М.: Мир, 2003. – 322 с.
- Гинце А. А. Надежность СКУД // Системы безопасности – 2008. – №4. – с. 148-152
- Гинце А. А. СКУД и IP-технологии // Системы безопасности 2009. – №1. – с. 114
- Горохов, Д. Е. Методика формирования рационального состава комплекса средств защиты информации на основе априорной оценки риска. Дисс.канд.техн. наук – Орел: Академия ФСО России, 2010 – 140 с.
- Грязин Г.Н. Системы прикладного телевидения. – СПб: Политехника, 2000. – 278 с
- Лысенко Н. В. Анализ и синтез видеоинформационных систем Учеб. пособие/ СПб. гос. электротехнич. университет. – СПб., «ЛЭТИ», 2002. – 96 с.
- Меньшаков Ю.К. Защита объектов и информации от технических средств разведки – М.: Российск. гос. гуманит. ун-т, 2002 – 399 с.
- Никитин В. В., Цыцулин А. К. Телевидение в системах физической защиты: Учеб. пособие/ СПб. гос. электротехнич. университет. – СПб., «ЛЭТИ», 2001. – 132 с
- Петров Н. В. Описание общего процесса создания (модернизации) системы физической защиты // Защита информации. Инсайд, №1, 2006. – с. 21-25
- Сёмкин С.Н. Основы организационного обеспечения информационной безопасности объектов и информатизации. Учебное пособие – М.: Гелиос АРВ, 2005 – 192 с.
- Симбирев А. В. Способы повышения надежности СКУД // Системы безопасности – 2008 – №4. – с.154-156
- Скрипник Д.А. Общие вопросы технической защиты информации Национальный Открытый Университет «ИНТУИТ». Электронный ресурс, Режим доступа http://www.intuit.ru/department/security/techproi/
- Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с.
- Тихонов В.А., Ворона В.А. Технические средства наблюдения в охране объектов. Горячая Линия – Телеком, 2011 – 184с.
- Сайт СКД Gate. Режим доступа http://www.skd-gate.ru/index.php
- Сайт ООО «МЕДИКОМ». Режим доступа http://medikom.su