Что известно про 969 сп

Постановление Правительства РФ от 26 сентября 2016 г. N 969 «Об утверждении требований к функциональным свойствам технических средств обеспечения транспортной безопасности и Правил обязательной сертификации технических средств обеспечения транспортной безопасности» (с изменениями и дополнениями)

Постановление Правительства РФ от 26 сентября 2016 г. N 969
«Об утверждении требований к функциональным свойствам технических средств обеспечения транспортной безопасности и Правил обязательной сертификации технических средств обеспечения транспортной безопасности»

С изменениями и дополнениями от:

В соответствии с частью 8 статьи 12.2 Федерального закона «О транспортной безопасности» Правительство Российской Федерации постановляет:

1. Утвердить прилагаемые:

требования к функциональным свойствам технических средств обеспечения транспортной безопасности;

Правила обязательной сертификации технических средств обеспечения транспортной безопасности.

2. Настоящее постановление вступает в силу по истечении 6 месяцев со дня его официального опубликования.

Председатель Правительства
Российской Федерации

Требования
к функциональным свойствам технических средств обеспечения транспортной безопасности
(утв. постановлением Правительства РФ от 26 сентября 2016 г. N 969)

1. Настоящие требования включают в себя требования к функциональным свойствам:

а) технических систем и средств сигнализации;

б) технических систем и средств контроля доступа;

в) технических систем и средств досмотра;

г) технических средств видеонаблюдения;

д) технических систем и средств интеллектуального видеонаблюдения;

е) технических систем и средств видеозаписи;

ж) технических систем и средств аудиозаписи;

з) технических средств связи, приема и передачи информации;

и) технических средств оповещения;

к) технических систем сбора и обработки информации.

2. Настоящие требования применяются с учетом основных функций технических средств обеспечения транспортной безопасности, для выполнения которых они предназначены в заданных условиях.

3. Используемые в настоящих требованиях понятия означают следующее:

II. Требования к функциональным свойствам технических систем и средств сигнализации

4. Функциональные характеристики технических систем и средств сигнализации должны соответствовать требованиям ГОСТ Р 52435-2005 «Технические средства охранной сигнализации. Классификация. Общие технические требования и методы испытаний» и ГОСТ Р 54455-2011 (МЭК 62599-1:2010) «Системы охранной сигнализации. Методы испытаний на устойчивость к внешним воздействующим факторам».

5. Технические системы и средства сигнализации обеспечивают возможность создания необходимого количества рубежей охраны и сигнализации о попытках либо фактах незаконного проникновения на охраняемый объект (в зону ограниченного доступа) или совершения противоправных действий в отношении охраняемого имущества, а именно:

а) периметра территории охраняемого объекта;

б) территории (выделенной зоны) внутри периметра охраняемого объекта;

в) строительных конструкций зданий, строений и сооружений (стен, перекрытий);

г) оконных и дверных конструкций зданий, строений и сооружений;

д) внутреннего пространства зданий, строений и сооружений;

е) средств безопасности хранения имущества (сейфов, шкафов).

6. Технические системы и средства сигнализации должны обеспечивать возможность дистанционного контроля их работоспособности и выявления установки имитатора в линию связи.

7. Технические системы сбора, обработки, отображения, документирования и хранения информации, поступающей от технических систем и средств сигнализации, должны обеспечивать:

а) централизованную постановку и снятие с охраны канала сигнализации оператором по заявке уполномоченного пользователя;

б) для каждого канала сигнализации следующие режимы:

контроль состояния выходных цепей средств сигнализации, соединительной линии, датчиков вскрытия и дистанционного контроля работоспособности;

режим исключения канала сигнализации из конфигурации системы охранной сигнализации;

г) отображение на графических планах охраняемого объекта информации о состоянии технических средств, размещаемых на рубежах охраны, и возможность управления ими, а также оперативное отображение регистрируемых сообщений;

д) формирование сигналов тревоги в виде цветовой и звуковой индикации, а также отображение на графическом плане охраняемого объекта места, времени и причины возникновения ситуации;

е) регистрацию и хранение всех событий, связанных с изменением состояния технических средств сигнализации, на срок не менее 6 месяцев;

ж) коммутацию цепи электропитания средств сигнализации;

з) управление параметрами средств сигнализации;

и) автоматический переход в автономный режим при пропадании связи с управляющим компьютером с регистрацией извещений о тревоге (или неисправности) и автоматическую передачу извещений на управляющий компьютер при восстановлении связи;

к) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства ТСР/IР;

л) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.

III. Требования к функциональным свойствам технических систем и средств контроля доступа

8. Системы и средства контроля доступа должны соответствовать требованиям ГОСТ Р 51241-2008 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».

9. Системы и средства контроля доступа должны обеспечивать:

а) санкционированный проход (проезд) людей (транспортных средств) на (из) охраняемый объект путем их идентификации по комбинации следующих признаков:

вещественный код (ключи, карты, брелоки);

запоминаемый код (клавиатуры, кодонаборные панели и другие аналогичные устройства);

биометрический код (отпечатки пальцев, сетчатка глаз и другие);

б) предотвращение несанкционированного прохода (проезда) людей (транспортных средств) на (из) охраняемый объект;

в) выдачу информации на пульт централизованного наблюдения о попытках несанкционированного прохода (проезда) людей (транспортных средств) на (из) охраняемый объект;

г) взаимодействие с другими подсистемами интегрированной системы безопасности обеспечения противокриминальной защиты с целью обеспечения противокриминальной защиты охраняемого объекта;

д) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства TCP/IP;

е) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.

10. В состав систем и средств контроля доступа должны входить:

а) считывающие устройства (считыватели и идентификаторы);

б) средства управления в составе аппаратных и программных средств;

в) управляемые преграждающие устройства в составе преграждающих конструкций и исполнительных устройств.

11. Системы и средства контроля доступа должны выполнять следующие основные функции:

а) открывание управляемых преграждающих устройств после считывания идентификационного признака, доступ по которому разрешен в данную зону доступа (помещение или территорию) в заданный временной интервал, или по команде оператора системы и средства контроля доступа;

б) запрет открывания управляемых преграждающих устройств после считывания идентификационного признака, доступ по которому не разрешен в данную зону доступа (помещение или территорию) в заданный временной интервал;

в) санкционированное изменение (добавление, удаление) идентификационных признаков в средства управления в составе аппаратных и программных средств и обеспечение их связи с зонами доступа (помещениями или территориями) и временными интервалами доступа;

г) защита от несанкционированного доступа к программным средствам средств управления для изменения (добавления, удаления) идентификационных признаков;

д) защита технических и программных средств от несанкционированного доступа к элементам управления, к установке режимов и к информации в виде системы паролей и идентификации пользователей;

е) сохранение настроек и базы данных идентификационных признаков при отключении электропитания;

ж) ручное, полуавтоматическое или автоматическое открывание управляемых преграждающих устройств для прохода при чрезвычайных ситуациях, пожаре, технических неисправностях в соответствии с правилами установленного режима и правилами противопожарной безопасности;

з) открытие или блокировка любых дверей, оборудованных системой и средствами контроля доступа, с рабочего места оператора системы;

и) автоматическое открытие определенных дверей по пожарной тревоге;

к) автоматическое закрытие управляемых преграждающих устройств при отсутствии факта прохода через определенное время после считывания разрешенного идентификационного признака (кода);

л) закрытие управляемых преграждающих устройств на определенное время и выдача сигнала тревоги при попытках подбора идентификационных признаков (кода);

м) отображение на пульте оператора, регистрация и протоколирование текущих и тревожных событий;

н) возможность просмотра и печати протокола работы системы контроля доступа (действия оператора, системные события, проходы клиентов, тревоги и аварийные ситуации);

о) автономная работа считывателя с управляемых преграждающих устройств в каждой точке доступа при отказе связи со средствами управления в составе аппаратных и программных средств;

п) возможность архивирования базы данных и просмотра архива в автономном режиме;

р) возможность распределения работников охраняемого объекта по структуре предприятия для удобства работы с базой клиентов системы;

с) возможность идентификации работников и посетителей охраняемого объекта по фотографиям из базы данных системы при проходе (проезде) через управляемые преграждающие устройства;

т) учет клиентов системы по типу пропусков:

постоянные пропуска (действуют все время работы клиента системы);

временные пропуска (действуют определенный срок и удаляются из системы автоматически по окончании этого срока);

гостевые пропуска (действуют одно посещение).

12. Считывающие устройства должны обеспечивать:

а) считывание идентификационного признака с идентификаторов;

б) сравнение введенного идентификационного признака с хранящимся в памяти или базе данных средств управления в составе аппаратных и программных средств;

в) формирование сигнала на открывание управляемых преграждающих устройств при идентификации пользователя;

г) обмен информацией со средствами управления в составе аппаратных и программных средств.

13. Считывающие устройства защищаются от манипулирования путем перебора или подбора идентификационных признаков.

14. Конструкция, внешний вид идентификатора и считывателя, надписи на них не должны приводить к раскрытию применяемых кодов.

15. Средства управления в составе аппаратных и программных средств должны обеспечивать:

а) прием информации от считывающих устройств, ее обработку, отображение в заданном виде и выработку сигналов управления управляемым преграждающим устройствам;

б) ведение баз данных работников охраняемого объекта с возможностью задания характеристик их доступа (кода, временного интервала доступа, уровня доступа и других);

в) ведение электронного журнала регистрации прохода работников охраняемого объекта через точки доступа;

г) приоритетный вывод информации о тревожных ситуациях в точках доступа;

д) контроль исправности состояния управляемых преграждающих устройств, считывающих устройств и линий связи.

16. Конструктивно системы и средства контроля доступа строятся по модульному принципу и обеспечивают:

а) взаимозаменяемость сменных однотипных технических средств;

б) удобство технического обслуживания и эксплуатации, а также ремонтопригодность;

в) исключение возможности несанкционированного доступа к элементам управления систем и средств контроля доступа;

г) санкционированный доступ ко всем элементам, узлам и блокам, требующим регулирования, обслуживания или замены в процессе эксплуатации.

17. Устойчивость электромеханического запирающего устройства к криминальному открыванию и взлому должна соответствовать классу U1 по ГОСТ Р 52582-2006 «Замки для защитных конструкций. Требования и методы испытаний на устойчивость к криминальному открыванию и взлому».

18. Запирающие устройства, используемые на объектах транспортной инфраструктуры 1 и 2 категорий, должны соответствовать:

19. Запирающие устройства для объектов, используемые на объектах транспортной инфраструктуры 3 и 4 категорий, должны соответствовать:

IV. Требования к функциональным свойствам технических систем и средств досмотра

20. Технические системы и средства досмотра должны обеспечивать:

д) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства ТСР/IР;

е) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.

V. Требования к функциональным свойствам технических средств видеонаблюдения

21. Системы охранные телевизионные должны соответствовать требованиям ГОСТ Р 51558-2014 «Средства и системы охранные телевизионные. Классификация. Общие технические требования. Методы испытаний» и Рекомендациям «Р 78.36.008-99. Проектирование и монтаж систем охранного телевидения и домофонов», утвержденным Главным управлением вневедомственной охраны Министерства внутренних дел Российской Федерации 27 июня 1998 г.

22. Системы охранные телевизионные должны обеспечивать:

а) видеоверификацию тревог (подтверждение с помощью видеонаблюдения факта несанкционированного проникновения в зону охраны и выявление ложных срабатываний);

б) визуальный контроль объектов охраны и прилегающих к ним территорий (прямое видеонаблюдение);

в) оперативный контроль действий сотрудников службы безопасности (подразделения охраны) и предоставление необходимой информации для координации этих действий;

г) запись видеоинформации в архив для последующего анализа состояния охраняемого объекта, тревожных ситуаций, идентификации нарушителей;

д) программирование режимов работы;

е) взаимодействие с другими подсистемами интегрированной системы безопасности обеспечения противокриминальной защиты с целью обеспечения противокриминальной защиты охраняемого объекта;

ж) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства ТСР/IР;

з) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.

23. Системы охранные телевизионные должны позволять проводить наблюдение за охраняемыми зонами объекта и в случае получения извещения о тревоге определить характер нарушения, место нарушения, количество нарушителей, направление движения нарушителя (нарушителей) и оптимальные меры противодействия.

24. Системы охранные телевизионные, предназначенные для работы в автоматизированном режиме (видеоверификация тревог), используются в дополнение к системе охранной сигнализации. Видеоизображение выводится на видеомонитор оператора видеонаблюдения в случае возникновения тревоги (по сигналу тревоги, получаемому от системы охранной сигнализации) с целью предоставления оператору видеонаблюдения дополнительной информации о состоянии охраняемой зоны, исключения ложных тревог и включения видеозаписи для последующего анализа ситуации или контроля действий сотрудников службы безопасности (подразделения охраны).

25. Системы охранные телевизионные, предназначенные для работы в неавтоматизированном режиме (прямое видеонаблюдение), применяются для реального видеонаблюдения за обстановкой на охраняемом объекте. В этих целях:

а) организуется отдельный пост видеонаблюдения с дежурным оператором видеонаблюдения;

б) видеокамеры работают в непрерывном режиме;

в) изображение от каждой видеокамеры выводится на отдельный видеомонитор оператора (допускается вывод на один видеомонитор не более 4 видеокамер для непрерывного наблюдения одним оператором).

26. Для целей настройки и контроля работоспособности системы охранной телевизионной допускается вывод видеоинформации на дополнительный видеомонитор (видеомонитор администратора системы охранной телевизионной) от большего количества видеокамер (более 8).

27. Системы охранные телевизионные должны обеспечивать автоматическую запись видеоинформации в архив для последующего просмотра и анализа.

28. Видеозапись в зависимости от требований безопасности охраняемого объекта может производиться следующим образом:

б) периодически по заданному расписанию;

в) по срабатыванию средств обнаружения проникновения;

г) по срабатыванию видеодетектора системы охранной телевизионной.

29. Технические средства архивации должны обеспечивать хранение необходимых объемов видеоинформации в течение времени, которое задается условиями и режимом охраны объекта.

30. В состав системы охранной телевизионной должны входить:

а) источники видеосигнала (видеокамеры с объективами, цифровые видеорегистраторы);

б) аппаратура передачи и коммутации видеосигнала;

в) устройства приема и обработки видеоданных для цифровых систем охранных телевизионных (платы видеоввода, видеосерверы, программное обеспечение автоматизированного рабочего места системы охранной телевизионной);

г) устройства вывода видеоизображения (видеомониторы);

д) устройства видеозаписи;

е) источники электропитания;

ж) коммутационное оборудование;

з) соединительные кабели;

и) кожуха для видеокамер;

к) средства инфракрасной подсветки;

л) другое оборудование, необходимое для обеспечения работоспособности системы охранной телевизионной.

31. К функциональным свойствам источников видеосигнала предъявляются следующие требования:

г) геометрические параметры пикселя должны соответствовать требованиям ГОСТ Р ИСО/МЭК 19794-5-2013 «Информационные технологии. Биометрия. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица»;

д) использование чересстрочной развертки не допускается;

е) оптическая разрешающая способность по горизонтали должна составлять не менее 800 линий на горизонтальный размер кадра;

ж) оптическая разрешающая способность по вертикали должна составлять не менее 650 линий на вертикальный размер кадра;

VI. Требования к функциональным свойствам технических систем и средств интеллектуального видеонаблюдения

32. К техническим системам и средствам интеллектуального видеонаблюдения относятся:

а) технические системы и средства идентификации физических лиц;

б) технические системы и средства обнаружения тревожных ситуаций.

33. К техническим системам и средствам идентификации физических лиц предъявляются следующие требования:

34. Функциональные свойства технических систем и средств идентификации физических лиц, указанные в пункте 33 настоящих требований, должны обеспечиваться при следующих условиях:

в) характеристики видеоизображения:

разрешение видеоизображения, обеспечивающее регистрацию изображений лиц на рабочей дистанции съемки видеокамеры не менее 1,5 метра с расстоянием между центрами глаз Что известно про 969 сппикселей (для алгоритмов и аппаратно-программных средств детекции) и Что известно про 969 сппикселей (для алгоритмов и аппаратно-программных средств идентификации);

е) ракурс лица относительно фронтального ракурса, определяемый в соответствии с ГОСТ Р ИСО/МЭК 19794-5-2013 «Информационные технологии. Биометрия. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица» угловыми координатами поворота, наклона и отклонения лица:

35. В состав технических систем и средств идентификации физических лиц включаются средства регистрации видеоизображений, к которым предъявляются следующие требования:

36. Технические системы и средства идентификации физических лиц должны обеспечить:

а) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства TCP/IP;

б) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.

37. К техническим системам и средствам обнаружения тревожных ситуаций предъявляются следующие требования:

а) для алгоритмов и аппаратно-программных средств, работающих по сценарию «Стерильная зона»:

время реакции на появление объекта (человека, транспортного средства, животного) в запрещенной зоне настраивается в диапазоне от 1 до 300 секунд с шагом 1 секунда;

б) для алгоритмов и аппаратно-программных средств, работающих по сценарию «Оставленный (исчезнувший) предмет»:

время реакции на оставление (исчезновение) предмета настраивается в диапазоне от 1 до 300 секунд с шагом 1 секунда;

в) для алгоритмов и аппаратно-программных средств, работающих по сценарию «Движение в запрещенном направлении» (характеристики должны обеспечиваться при потолочном способе размещения видеокамеры):

время реакции на факт движения объекта (человека, транспортного средства, животного) в запрещенном направлении настраивается в диапазоне от 1 до 300 секунд с шагом 1 секунда;

г) для алгоритмов и аппаратно-программных средств, работающих по сценарию «Нетипичные изменения в сцене»:

время реакции на нетипичные изменения в сцене (затемнение изображения, расфокусировка, засветка) настраивается в диапазоне от 1 до 300 секунд с шагом 1 секунда.

38. Функциональные свойства технических систем и средств обнаружения тревожных ситуаций, указанные в пункте 37 настоящих требований, должны обеспечиваться при следующих условиях:

в) угол наклона оптической оси видеокамеры относительно горизонтальной плоскости:

не менее 15 градусов (для наклонного способа размещения);

Что известно про 969 спградусов (для потолочного способа размещения);

39. В состав технических систем и средств обнаружения тревожных ситуаций включаются средства регистрации видеоизображений, к которым предъявляются следующие требования:

40. Технические системы и средства обнаружения тревожных ситуаций должны обеспечить:

а) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства ТСР/IР;

б) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.

VII. Требования к функциональным свойствам технических систем и средств видеозаписи

41. К техническим системам и средствам видеозаписи предъявляются следующие требования:

геометрические параметры пикселя должны соответствовать ГОСТ Р ИСО/МЭК 19794-5-2013 «Информационные технологии. Биометрия. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица»;

б) использование чересстрочной развертки не допускается;

42. Технические системы и средства видеозаписи должны обеспечить:

а) автоматическое обнаружение движения (сценарий «Детектор движения»):

с вероятностью не менее 99 процентов истинно положительной идентификации (по ГОСТ Р ИСО/МЭК 19795-1-2007 «Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 1. Принципы и структура»);

с вероятностью не более 0,1 процента ложноположительной идентификации (по ГОСТ Р ИСО/МЭК 19795-1-2007 «Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 1. Принципы и структура»);

б) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства TCP/IP;

в) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.

43. Настройка скорости видеозаписи при отсутствии движения в кадре в диапазоне от 3 до 30 кадров в секунду с шагом 1 секунда и при автоматическом обнаружении движения должна составлять не менее 12 кадров в секунду.

VIII. Требования к функциональным свойствам технических систем и средств аудиозаписи

44. К техническим системам и средствам аудиозаписи предъявляются следующие требования:

45. Технические системы и средства аудиозаписи должны обеспечить:

а) выполнение требований Научно-производственного объединения «Специальная техника и связь» Министерства внутренних дел Российской Федерации к качеству аудиоинформации и ее пригодности для проведения идентификационных исследований по голосу и речи;

б) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства TCP/IP;

в) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.

IX. Требования к функциональным свойствам технических средств связи, приема и передачи информации

46. Технические средства связи, приема и передачи информации должны обеспечить:

а) связь, прием и передачу информации в дуплексном режиме. Допускается использование полудуплексного режима для передачи документальной информации;

б) связь, прием и передачу информации в цифровом (дискретном) канале связи;

в) возможность работы от автономного или резервного (аварийного) источника электропитания;

г) возможность непрерывной круглосуточной работы;

д) возможность использования протоколов гарантированной доставки информации для передачи документальной информации.

47. К абонентским средствам радиосвязи, приема и передачи информации предъявляются следующие требования:

а) осуществление абонентскими радиостанциями соединения с базовыми и абонентскими станциями в дуплексном режиме по цифровым каналам связи в частотных диапазонах, установленных решением Государственной комиссии по радиочастотам;

б) передача информации в сети связи должна осуществляться в канальном или пакетном режимах;

в) наличие международного идентификационного номера для каждой абонентской радиостанции сети подвижной радиотелефонной связи;

г) наличие функции контроля (самоконтроля), позволяющей осуществлять проверку функционирования канала связи и работоспособности средства связи, приема и передачи информации.

48. Требования к параметрам радиоинтерфейса устанавливаются для каждого вида сети связи конкретного стандарта.

49. К проводным и оптическим системам передачи абонентского доступа предъявляются следующие требования:

а) использование в оборудовании одного из следующих интерфейсов или их комбинации (двух и более):

двухпроводный аналоговый интерфейс к телефонной сети связи общего пользования (FXO);

двухпроводный аналоговый интерфейс к оконечному оборудованию телефонной сети связи общего пользования (FXS);

четырехпроводный интерфейс к каналам тональной частоты;

четырехпроводный цифровой интерфейс к телефонной сети связи общего пользования (S/T-интерфейс);

двухпроводный цифровой интерфейс к телефонной сети связи общего пользования (U-интерфейс);

интерфейсы для организации передачи сигналов по физическим линиям в тональном и надтональном диапазонах частот;

интерфейсы передачи данных (интерфейсы группы V);

интерфейсы цифровых абонентских линий (xDSL);

интерфейсы к сети передачи данных с использованием контроля несущей и обнаружением коллизий (Ethernet);

интерфейсы к оборудованию плезиохронной цифровой иерархии (PDH), включая оптические интерфейсы PDH;

интерфейсы к оборудованию синхронной цифровой иерархии (SDH);

интерфейсы к оборудованию оптических систем со спектральным разделением (WDM);

интерфейсы к оборудованию, использующему режим асинхронного переноса (ATM);

интерфейсы к оборудованию, использующему режим ретрансляции кадров (FR);

интерфейсы к сетям передачи данных, поддерживающим работу по протоколу IP;

интерфейсы к сетям передачи данных, поддерживающим мультипротокольное коммутирование по меткам (MPLS);

интерфейсы к оборудованию передачи сигналов видеосервиса;

интерфейсы внешней синхронизации;

интерфейс к пассивным волоконно-оптическим сетям G-PON;

б) обеспечение между оконечным оборудованием и транспортными системами организации каналов и (или) трактов (одного типа или нескольких):

двухпроводный телефонный канал тональной частоты;

четырехпроводный канал тональной частоты;

четырехпроводный канал ISDN 192 кбит/с;

канал базового доступа ISDN 160 кбит/с (BRI);

канал первичного доступа ISDN 2048 кбит/с (PRI);

цифровой тракт вычислительной сети с использованием контроля несущей и обнаружением коллизий;

комбинированный канал (тракт), оканчивающийся интерфейсами разных типов.

X. Требования к функциональным свойствам технических средств оповещения

50. Технические средства оповещения должны соответствовать требованиям ГОСТ Р 42.3.01-2014 «Гражданская оборона. Технические средства оповещения населения. Классификация. Общие технические требования».

51. Технические средства оповещения должны обеспечить:

а) доведение сигналов оповещения и экстренной информации до органов управления, должностных лиц, сил ликвидации чрезвычайных ситуаций и населения;

б) передачу сигналов оповещения и экстренной информации по стационарным и подвижным сетям связи общего пользования, а также технологическим сетям связи.

52. К техническим средствам оповещения предъявляются следующие требования:

е) достоверность воспроизводимой речевой информации:

ж) наличие функции контроля (самоконтроля), позволяющей осуществлять проверку функционирования работоспособности средства оповещения;

з) возможность круглосуточной работы.

53. Электропитание технических средств оповещения должно осуществляться от источников переменного тока напряжением 230/380 В (при допустимых отклонениях напряжения сети от минус 15 процентов до плюс 10 процентов) частотой 50 Гц Что известно про 969 сппроцента (если не указано иное требование).

54. К светодиодным экранам предъявляются следующие требования:

в) яркость должна составлять:

е) полезный угол обзора (когда информацию еще можно разобрать) должен составлять:

л) степень защиты кластеров и блоков питания должна соответствовать IP 65;

м) необходимый уровень устойчивости функционирования к внешним воздействующим факторам при размещении на открытом пространстве должен обеспечиваться при:

температуре окружающей среды от минус 60 градусов Цельсия до плюс 70 градусов Цельсия;

относительной влажности воздуха от 30 до 95 процентов;

атмосферном давлении от 74,8 до 106,7 кПа.

55. К полноцветным панелям предъявляются следующие требования:

м) необходимый уровень устойчивости функционирования к внешним воздействующим факторам при размещении на открытом пространстве должен обеспечиваться при:

температуре окружающей среды от минус 60 градусов Цельсия до плюс 70 градусов Цельсия;

относительной влажности воздуха от 30 до 95 процентов;

атмосферном давлении от 74,8 до 106,7 кПа.

56. К электронным табло типа «бегущая строка» предъявляются следующие требования:

ж) необходимый уровень устойчивости функционирования к внешним воздействующим факторам при размещении на открытом пространстве должен обеспечиваться при:

температуре окружающей среды от минус 60 градусов Цельсия до плюс 70 градусов Цельсия;

относительной влажности воздуха от 30 до 95 процентов;

атмосферном давлении от 74,8 до 106,7 кПа.

57. К техническим средствам звукового оповещения предъявляются следующие требования:

з) возможность объединения в единый аппаратно-программный комплекс технических средств по локальной сети Ethernet;

и) обеспечение звукового сопровождения трансляции видеоконтента на терминальных комплексах;

к) возможность различных настроек уровня громкости сигнала для повседневного режима работы и для режима возникновения угрозы;

л) необходимый уровень устойчивости функционирования к внешним воздействующим факторам при размещении на открытом пространстве должен обеспечиваться при:

температуре окружающей среды от минус 50 градусов Цельсия до плюс 50 градусов Цельсия;

относительной влажности воздуха от 30 до 95 процентов;

атмосферном давлении от 74,8 до 106,7 кПа.

XI. Требования к функциональным свойствам технических систем сбора и обработки информации

58. К техническим системам сбора и обработки информации предъявляются следующие требования:

а) выполнение запросов на сбор, обработку и получение информации в соответствии с полномочиями, задаваемыми в процессе администрирования прав пользователей, инициировавших запросы;

59. Технические системы сбора и обработки информации должны обеспечить:

а) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства ТСР/IР;

б) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.

Правила
обязательной сертификации технических средств обеспечения транспортной безопасности
(утв. постановлением Правительства РФ от 26 сентября 2016 г. N 969)

С изменениями и дополнениями от:

ГАРАНТ:

См. Положение об организации и порядке проведения работ по обязательной сертификации технических средств оповещения для обеспечения транспортной безопасности (утв. МЧС России 29 марта 2017 г. N 2-4-71-16-28)

Информация об изменениях:

3. Участниками обязательной сертификации технических средств обеспечения транспортной безопасности являются:

а) федеральные органы по сертификации;

4. Федеральный орган по сертификации в пределах своей компетенции:

а) утверждает методики проведения сертификационных испытаний технических средств по подтверждению их соответствия требованиям к функциональным свойствам технических средств обеспечения транспортной безопасности;

в) обеспечивает предоставление участникам сертификации информации о порядке проведения обязательной сертификации технических средств обеспечения транспортной безопасности путем размещения ее в информационно-телекоммуникационной сети «Интернет» на сайте федерального органа по сертификации;

г) организует работу по рассмотрению жалоб по вопросам обязательной сертификации технических средств обеспечения транспортной безопасности и обеспечивает контроль проведения указанной работы.

5. Орган по сертификации:

а) осуществляет прием и рассмотрение заявок на проведение обязательной сертификации технических средств обеспечения транспортной безопасности и извещает заявителя о принятом решении;

б) заключает договор с заявителем о проведении работ по обязательной сертификации технических средств обеспечения транспортной безопасности;

в) осуществляет отбор образцов технических средств обеспечения транспортной безопасности для целей обязательной сертификации технических средств обеспечения транспортной безопасности;

д) привлекает на договорной основе для проведения испытаний аккредитованные испытательные лаборатории;

е) проводит анализ материалов сертификационных испытаний технических средств обеспечения транспортной безопасности и оформляет экспертное заключение по его результатам;

ж) оформляет и выдает сертификаты соответствия, приостанавливает или прекращает действие выданных им сертификатов соответствия, выдает дубликаты сертификатов соответствия, сведения из реестра выданных им сертификатов соответствия, заменяет ранее выданные сертификаты соответствия на новые;

з) ведет реестр выданных сертификатов соответствия;

и) осуществляет инспекционный контроль сертифицированных технических средств обеспечения транспортной безопасности путем периодических испытаний образцов технических средств обеспечения транспортной безопасности, если это предусмотрено схемой сертификации;

к) хранит документацию, подтверждающую обязательную сертификацию технических средств обеспечения транспортной безопасности;

л) участвует в работах по разработке и совершенствованию нормативных и методических документов по обязательной сертификации технических средств обеспечения транспортной безопасности;

м) рассматривает жалобы по вопросам обязательной сертификации технических средств обеспечения транспортной безопасности.

6. Испытательная лаборатория:

а) заключает с органом по сертификации договор о проведении испытаний технических средств обеспечения транспортной безопасности;

б) проводит сертификационные испытания технических средств обеспечения транспортной безопасности, оформляет и направляет в орган по сертификации протоколы испытаний;

в) обеспечивает полноту испытаний технических средств обеспечения транспортной безопасности, достоверность, объективность и требуемую точность измерений, своевременную поверку средств измерений и аттестацию испытательного оборудования, сохранность образцов технических средств обеспечения транспортной безопасности;

г) участвует в работах по разработке и совершенствованию нормативных и методических документов по обязательной сертификации технических средств обеспечения транспортной безопасности.

а) направляет в орган по сертификации заявку на проведение обязательной сертификации технических средств обеспечения транспортной безопасности;

б) представляет в орган по сертификации документ изготовителя, подтверждающий факт производства изготовителем заявляемого для проведения обязательной сертификации технического средства обеспечения транспортной безопасности (в случае если заявитель не является изготовителем);

в) заключает с органом по сертификации договор о проведении работ по обязательной сертификации технических средств обеспечения транспортной безопасности;

г) осуществляет выбор схемы обязательной сертификации;

д) предоставляет органу по сертификации возможность отбора образцов технических средств обеспечения транспортной безопасности для проведения испытаний;

е) извещает орган по сертификации об изменениях, внесенных в техническую документацию или в технологический процесс производства сертифицированных технических средств обеспечения транспортной безопасности;

ж) приостанавливает или прекращает реализацию технических средств обеспечения транспортной безопасности, если срок действия сертификата соответствия истек либо действие сертификата соответствия приостановлено или прекращено.

8. При обязательной сертификации технических средств обеспечения транспортной безопасности применяются следующие схемы сертификации:

9. Проведение обязательной сертификации технических средств обеспечения транспортной безопасности осуществляется на договорной основе.

10. Срок выдачи органом по сертификации заявителю сертификата соответствия не должен превышать 90 рабочих дней, если иное не указано в договоре заявителя с органом по сертификации.

11. Заявитель для получения сертификата соответствия направляет в орган по сертификации, сфера деятельности которого распространяется на технические средства обеспечения транспортной безопасности, которые заявитель намеревается сертифицировать, заявку на проведение обязательной сертификации технических средств обеспечения транспортной безопасности. К заявке прилагаются:

а) технические условия (для серийно выпускаемых технических средств обеспечения транспортной безопасности);

в) комплект эксплуатационной документации на технические средства обеспечения транспортной безопасности (техническое описание, инструкция по эксплуатации, инструкция по монтажу, регламент технического обслуживания);

г) сертификаты соответствия (декларации о соответствии) требованиям безопасности и электромагнитной совместимости.

12. При наличии заявителем также могут быть предоставлены следующие документы:

а) акты и протоколы приемочных (приемо-сдаточных) испытаний;

б) акты и протоколы эксплуатационных испытаний;

в) комплект документации на программное обеспечение;

г) сертификат соответствия системы менеджмента качества производства.

13. Документы представляются в виде копий, заверенных печатью (при ее наличии) и подписью заявителя или уполномоченного им лица.

Документы на иностранном языке должны быть переведены на русский язык.

14. Заявка оформляется в единственном экземпляре (подлиннике) и подписывается заявителем или уполномоченным им лицом.

Заявка может быть направлена по почте или лично доставлена заявителем в орган по сертификации.

15. При соответствии представленных документов требованиям, установленным пунктами 11 и 13 настоящих Правил, орган по сертификации готовит решение о проведении обязательной сертификации технических средств обеспечения транспортной безопасности.

Максимальный срок рассмотрения заявки составляет 7 рабочих дней со дня ее регистрации. Копия решения направляется заявителю.

16. При несоответствии представленных документов требованиям пунктов 11 и 13 настоящих Правил орган по сертификации в течение 7 рабочих дней со дня поступления документов направляет заявителю письменное уведомление с перечнем несоответствий, которые были обнаружены в ходе рассмотрения заявки. В случае если заявителем указанные несоответствия не устранены в течение 30 календарных дней со дня получения письменного уведомления с перечнем несоответствий, заявителю в течение 2 рабочих дней направляется письменное уведомление об отказе в проведении обязательной сертификации технических средств обеспечения транспортной безопасности с указанием причины отказа. Представленные документы возвращаются заявителю.

17. Предварительная проверка производства, осуществляемая в соответствии со схемой сертификации N 3, проводится в целях установления наличия необходимых условий для обеспечения соответствия выпускаемых технических средств обеспечения транспортной безопасности установленным требованиям.

18. При наличии у заявителя действующего сертификата соответствия системы менеджмента качества производства технических средств обеспечения транспортной безопасности предварительная проверка производства не проводится.

19. Орган по сертификации разрабатывает программу предварительной проверки производства, содержащую перечень проверок и методику анализа их результатов, и уведомляет заявителя о сроках ее проведения.

20. В процессе предварительной проверки производства должно быть установлено:

а) наличие элементов инфраструктуры, необходимых для изготовления сертифицируемых технических средств обеспечения транспортной безопасности;

б) наличие конструкторской документации на сертифицируемые технические средства обеспечения транспортной безопасности;

в) наличие нормативной документации (стандарты организации, инструкции и др.), распространяющейся на производство сертифицируемых технических средств обеспечения транспортной безопасности;

г) полнота технологической документации (наличие описания выполняемых операций с указанием средств технологического оснащения);

д) соответствие наименований средств технического оснащения требованиям технологической документации;

е) использование поверенных средств измерений с непросроченным сроком поверки (для средств измерений, подлежащих поверке), аттестованного испытательного оборудования с непросроченными сроками аттестации;

ж) наличие документации, необходимой для осуществления процедур входного контроля, а также контроля и приемки продукции;

з) наличие регистрационно-учетной документации (журналы и папки с протоколами, актами, удостоверениями и другими документами, заполняемыми в процессе производства и контроля и подтверждающими выполнение требований, предъявляемых к сертифицируемым техническим средствам обеспечения транспортной безопасности).

21. По результатам предварительной проверки производства органом по сертификации составляется акт, копия которого направляется заявителю.

Максимальный срок проведения предварительной проверки производства составляет 20 рабочих дней со дня получения заявителем решения о проведении обязательной сертификации технических средств обеспечения транспортной безопасности.

22. При наличии замечаний заявитель в течение 30 календарных дней со дня получения акта о результатах предварительной проверки производства представляет в орган по сертификации подтверждение устранения замечаний, отмеченных в акте о результатах предварительной проверки производства.

23. В случае непредставления заявителем в указанный срок подтверждения устранения выявленных замечаний орган по сертификации принимает решение об отказе в выдаче сертификата соответствия и в течение 3 рабочих дней со дня окончания срока, установленного для представления указанного подтверждения, уведомляет об этом заявителя.

24. Сертификационные испытания технических средств обеспечения транспортной безопасности проводятся аккредитованными испытательными лабораториями.

25. Допускается по согласованию с органом по сертификации проведение испытаний технических средств обеспечения транспортной безопасности на испытательной базе заявителя, на объектах транспортной инфраструктуры или транспортных средствах.

26. Орган по сертификации осуществляет отбор образцов технических средств обеспечения транспортной безопасности для проведения сертификационных испытаний и представляет их для проведения испытаний в аккредитованные испытательные лаборатории.

Орган по сертификации может поручить осуществлять отбор образцов аккредитованным испытательным лабораториям, если это предусмотрено договором между органом по сертификации и аккредитованной испытательной лабораторией.

Максимальный срок отбора образцов составляет не более 3 рабочих дней со дня принятия решения о проведении обязательной сертификации технических средств обеспечения транспортной безопасности.

27. При проведении сертификационных испытаний оценивается соответствие технических средств обеспечения транспортной безопасности требованиям к их функциональным свойствам.

Максимальный срок проведения сертификационных испытаний составляет не более 30 рабочих дней со дня принятия решения о проведении обязательной сертификации технических средств обеспечения транспортной безопасности.

28. По результатам проведения сертификационных испытаний составляется протокол, который подписывается специалистами, проводившими испытания, и утверждается руководителем аккредитованной испытательной лаборатории.

29. Протокол сертификационных испытаний составляется в 3 экземплярах. Максимальный срок оформления указанного протокола составляет 5 рабочих дней со дня окончания проведения сертификационных испытаний.

30. Первый и второй экземпляры протокола сертификационных испытаний направляются в течение 3 рабочих дней со дня оформления протокола сертификационных испытаний в орган по сертификации, третий экземпляр протокола сертификационных испытаний хранится в испытательной лаборатории.

31. На основании анализа полученных результатов предварительной проверки производства (при наличии) и сертификационных испытаний орган по сертификации в течение 10 рабочих дней готовит экспертное заключение.

32. Основанием для выдачи сертификата соответствия является положительное экспертное заключение.

Основанием для отказа в выдаче сертификата соответствия является отрицательное экспертное заключение.

33. На основании отрицательного экспертного заключения орган по сертификации в течение 3 рабочих дней со дня окончания подготовки экспертного заключения уведомляет заявителя об отказе в выдаче сертификата соответствия.

Уведомление оформляется на бланке органа по сертификации и подписывается его руководителем или уполномоченным им должностным лицом.

34. В случае отрицательного экспертного заключения при применении схемы сертификации N 4 заявитель после устранения несоответствий, выявленных при проведении сертификационных испытаний технических средств обеспечения транспортной безопасности, в срок, не превышающий 3 месяцев со дня получения уведомления органа по сертификации, направляет повторную заявку на проведение сертификации технических средств обеспечения транспортной безопасности.

35. На основании положительного экспертного заключения орган по сертификации в течение 3 рабочих дней со дня окончания подготовки экспертного заключения оформляет сертификат соответствия, который подписывается руководителем органа по сертификации или уполномоченным им лицом.

36. В сертификате соответствия указываются:

а) наименование органа по сертификации, выдавшего сертификат соответствия;

в) наименование технического средства обеспечения транспортной безопасности;

г) наименование производителя технического средства обеспечения транспортной безопасности;

д) срок действия сертификата соответствия (для серийно выпускаемых технических средств обеспечения транспортной безопасности);

е) номер партии (для партии образцов технических средств обеспечения транспортной безопасности);

ж) заводской номер (для единичного образца технического средства обеспечения транспортной безопасности);

з) дата выдачи сертификата соответствия;

и) должность, фамилия и инициалы лица, подписавшего сертификат соответствия.

37. Сертификат соответствия регистрируется в реестре выданных сертификатов соответствия и заверяется печатью органа по сертификации.

Сертификат соответствия вступает в силу с даты его регистрации в реестре выданных сертификатов соответствия.

Ранее выданный сертификат соответствия (при его наличии) прекращает действие с даты регистрации нового сертификата соответствия.

38. Ведение реестра выданных сертификатов соответствия осуществляет орган по сертификации в специальном журнале учета и выдачи сертификатов соответствия, при этом указываются:

а) дата выдачи сертификата соответствия;

б) номер сертификата соответствия;

в) срок действия сертификата соответствия (для серийно выпускаемых технических средств обеспечения транспортной безопасности);

г) заводской номер (для единичного образца технического средства обеспечения транспортной безопасности);

д) номер партии (для партии образцов технических средств обеспечения транспортной безопасности);

ж) наименование технического средства обеспечения транспортной безопасности;

з) наименование производителя технического средства обеспечения транспортной безопасности.

39. Направление по почте или выдача сертификата соответствия заявителю производится в течение 3 рабочих дней с даты регистрации сертификата соответствия в реестре выданных сертификатов соответствия.

40. По результатам инспекционного контроля орган по сертификации оформляет заключение о соответствии или несоответствии технических средств обеспечения транспортной безопасности установленным требованиям.

Орган по сертификации в течение 3 рабочих дней со дня оформления указанного заключения принимает решение о подтверждении, приостановлении или прекращении действия сертификата соответствия и уведомляет об этом заявителя.

41. Основанием для приостановления действия сертификата соответствия являются следующие условия:

44. Срок приостановления действия сертификата соответствия не должен превышать 3 месяцев со дня принятия решения о приостановлении действия сертификата соответствия.

47. При предоставлении заявителем всех документов, подтверждающих устранение обстоятельств, повлекших приостановление действия сертификата соответствия, орган по сертификации в течение 10 рабочих дней принимает решение о возобновлении действия сертификата соответствия.

49. Основанием для прекращения действия сертификата соответствия является:

б) выявление по результатам инспекционного контроля следующих несоответствий:

изменение конструкции (состава) и комплектности технического средства обеспечения транспортной безопасности;

изменение организации и (или) технологии производства;

изменение (невыполнение) требований технологии, методов контроля и испытаний;

52. Прекращение действия сертификата соответствия фиксируется в реестре выданных сертификатов соответствия.

Ранее выданный сертификат соответствия считается действующим до даты выдачи вновь выданного сертификата соответствия, после чего подлежит возврату в орган по сертификации в течение 10 календарных дней со дня выдачи нового сертификата соответствия.

57. Основанием для получения информации из реестра выданных сертификатов соответствия является письменное обращение физического или юридического лица в орган по сертификации о предоставлении такой информации.

58. Выписка из реестра выданных сертификатов соответствия, подписанная руководителем органа по сертификации или уполномоченным им должностным лицом, в 3-дневный срок со дня регистрации в органе по сертификации письменного обращения направляется физическому или юридическому лицу.

60. Жалоба может быть направлена в орган по сертификации. Жалоба на решения, принятые руководителем органа по сертификации, может быть направлена в федеральный орган по сертификации. Жалоба рассматривается должностным лицом органа по сертификации либо федерального органа по сертификации, наделенным полномочиями по рассмотрению жалоб.

61. Жалоба подается в орган по сертификации либо федеральный орган по сертификации в письменной форме на бумажном носителе либо в электронном виде.

63. При поступлении жалобы в федеральный орган по сертификации ее рассмотрение осуществляется в порядке, определенном Правилами подачи и рассмотрения жалоб на решения и действия (бездействие) федеральных органов исполнительной власти и их должностных лиц, федеральных государственных служащих, должностных лиц государственных внебюджетных фондов Российской Федерации, а также Государственной корпорации по атомной энергии «Росатом» и ее должностных лиц, утвержденными постановлением Правительства Российской Федерации от 16 августа 2012 г. N 840 «О порядке подачи и рассмотрения жалоб на решения и действия (бездействие) федеральных органов исполнительной власти и их должностных лиц, федеральных государственных служащих, должностных лиц государственных внебюджетных фондов Российской Федерации, а также Государственной корпорации по атомной энергии «Росатом» и ее должностных лиц».

64. По результатам рассмотрения жалобы орган по сертификации или федеральный орган по сертификации принимает одно из следующих решений:

удовлетворяет жалобу, в том числе в форме отмены принятого решения, исправления допущенных органом по сертификации опечаток и ошибок в выданных документах, возврата заявителю денежных средств, взимание которых не предусмотрено нормативными правовыми актами Российской Федерации, а также в иных формах;

отказывает в удовлетворении жалобы.

Не позднее дня, следующего за днем принятия решения, заявителю в письменной форме или по желанию заявителя в электронной форме направляется мотивированный ответ о результатах рассмотрения жалобы.

Согласно действующему законодательству технические средства обеспечения транспортной безопасности подлежат обязательной сертификации.

Предусмотрено несколько схем сертификации.

Срок выдачи сертификата соответствия не должен превышать 90 рабочих дней, если иное не указано в договоре заявителя с органом по сертификации.

Прописывается содержание конкретных процедур, проводимых в рамках сертификации.

Определены требования к функциональным свойствам технических средств.

Постановление вступает в силу по истечении 6 месяцев со дня его официального опубликования.

Постановление Правительства РФ от 26 сентября 2016 г. N 969 «Об утверждении требований к функциональным свойствам технических средств обеспечения транспортной безопасности и Правил обязательной сертификации технических средств обеспечения транспортной безопасности»

Настоящее постановление вступает в силу по истечении 6 месяцев со дня его официального опубликования

Текст постановления опубликован на «Официальном интернет-портале правовой информации» (www.pravo.gov.ru) 30 сентября 2016 г., в Собрании законодательства Российской Федерации от 3 октября 2016 г. N 40 ст. 5749

В настоящий документ внесены изменения следующими документами:

Постановление Правительства РФ от 17 апреля 2021 г. N 613

Изменения вступают в силу с 30 апреля 2021 г.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *