БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Нормативные документы
1. ГОСТ Р 51241-98. «Средства и системы контроля и управления досту-
пом. Классификация. Общие технические требования. Методы испыта-
ний».
2. РД 78.36.005-99. «Выбор и применение систем контроля и управления
доступом».
3. РД 78.36.003-2002. Руководящий документ «Инженерно-техническая
укрепленность Технические системы охраны Требования и нормативы
проектирования по защите объектов от преступных посягательств».
4. ГОСТ «Устройства преграждающие управляемые - УПУ».
Литература
5. Тихонов В А., Райх В. В. Информационная безопасность: концептуаль-
ные, правовые, организационные и технические аспекты: Уч. пособие.
М.: Гелиос АРВ, 2006.
6. Абалмазов Э. И. Энциклопедия безопасности. Справочник каталог, 1997.
7. Тарасов Ю Контрольно-пропускной режим на предприятии. Защита ин-
формации // Конфидент, 2002. № 1. С. 55-61.
8. Сабынин В. Н. Организация пропускного режима первый шаг к обеспе-
чению безопасности и конфиденциальности информации // Информост -
радиоэлектроники и телекоммуникации, 2001. № 3 (16).
9. Татарченко И. В., Соловьев Д. С. Концепция интеграции унифицирован-
ных систем безопасности // Системы безопасности. № 1 (73). С. 86-89.
10. Мащенов Р. Г. Системы охранной сигнализации: основы теории и прин-
ципы построения: учебное пособие. М.: Горячая линия - Телеком, 2004
11 Горлицин И. Контроль и управление доступом - просто и надежно КТЦ
«Охранные системы», 2002.
12. Барсуков В. С. Интегральная защита информации // Системы безопасно-
сти, 2002. №5, 6.
13. Стасенко Л. СКУД - система контроля и управления доступом // Все о
вашей безопасности. Группа компаний «Релвест» (Sleo@relvest.ru).
14. Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления
доступом. М.: «Оберег-РБ», 1998.
15. Предтеченский В И , Рыжухин Д. В , Сергеев М. С. Анализ возможно-
сти использования кодонаборных устройств (клавиатур) в системах кон-
троля и управления доступом высокого уровня безопасности. М.:
МГИФИ, 2005.
16. Гинце А. Новые технологии в СКУД // Системы безопасности, 2005.
№ 6
17. Защита информации. Выпуск 1. М.: МП «Ирбис-11», 1992.
Библиографический список
2 6 7
18. Злотник Е. Touch Memory - новый электронный идентификатор // Мони-
тор, 1994. №6 С. 26-31.
19 Филипп X. Уокер Электронные системы охраны. Наилучшие способы
предотвращения преступлений / Пер. с англ. М.: «За и против», 1991
20. Флорен М. В. Организация управления доступом // Защита информации
«Конфидент», 1995. № 5. С. 87-93.
21 Барсуков В. С. Биоключ - путь к безопасности // Специальная техника,
2003. № 2 .
22. Крахмалев А. К. Средства и системы контроля и управления доступом.
Учебное пособие. М.: НИЦ «Охрана» ГУВО МВД России. 2003.
23. Мальцев И. В. Системы контроля доступом // Системы безопасности,
1996. № 1. С. 43-45.
24 Омельянчук А. Пущать или не пущать
9
Этот вопрос решают системы
контроля доступа. Мир безопасности, 1997. № 5. С. 39^14.
25. Ситников С. С. Алгоритм оснащения современного объекта охраны СКУД
// Системы связи и телекоммуникаций, 2002. Июнь-июль. С. 50-53.
26. Комплексные системы безопасности. Каталог. М.: Научно-производ-
ственный центр «Нелк», 2001.
27. Татарченко Н. В., Тимошенко С. В. Биометрическая идентификация в
интегрированных системах безопасности // Специальная техника. 2002.
№ 2 .
28. Филипс П. Д., Мартин Э., Уилсон С. Л., Пржибоки М. Введение в оцен-
ку биометрических систем // Открытые системы, 2000. № 3. С. 21-27.
29. Торокин А. А Инженерно-техническая защита информации. М.: Гелиос
АРВ, 2003.
30. Абапмазов Э. И. Концепция безопасности: тактика высокоэффективной
защиты. Стоимость стратегии, стратегические ресурсы, тактика защиты,
сопоставимость тактических решений // Системы безопасности, 1995
№ 4 .
31. Алексеенко В. Н. Современная концепция комплексной защиты. Техни-
ческие средства защиты. М.: МИФИ, 1994.
32. Барсуков С. В Интегральная защита информации // Системы безопасно-
сти, 2002. № 5, 6.
33. Барсуков В. С. Биоключ - путь к безопасности // Специальная техника,
2003 №3. С. 26-35.
34. Гинце А. Биометрические считывания - практика применения. ААМ
Системз. 2004.
35. Филипс П. Джонатан и др. Введение в оценку биометрических систем //
Открытые системы, 2000. № 3.
36. Широчинин В. П., Кулик А. В., Марченко В. В. Динамическая аутенти-
фикация на основе клавиатурного почерка // Вестник национального
технического университета Украины «Информатика, управление и вы-
числительная техника», 1999. № 32.
2 6 8
Сис темы контроля и управления доступом
37. Завгородний В В., Мельников Ю. Н. Идентификация по клавиатурному
почерку // Банковские технологии, 1998. № 9.
38. Гинце А. А. Выбираем турникеты // Все о вашей безопасности, 2006.
№ 5 .
39 Гинце А. А. Особенности СКУД систем доступа крупных распределен-
ных объектов. ААМ Системз, 2005.
40. Магауенов Р. Г. Системы охранной сигнализации: основы теории и
принципы построения: Уч. пособие. М.: Горячая линия - Телеком, 2004
41. Мальковский М. Г. Лингвистический процессор и лингвистическая база
знаний системы распознавания речи. ЦНИТ ГО: webmaster@phi-
lol.msu.ru. 24 января 2000.
42. Кондратьев Д. Р. Биометрические устройства для СКУД // Системы
безопасности, 2004. № 1.
Do'stlaringiz bilan baham: |