Реализуемые мероприятия в рамках региональных государственных программ

https://www.high-endrolex.com/45

 

 

ТЕХНИЧЕСКОЕ ЗАДАНИЕ

НА СОЗДАНИЕ И ВНЕДРЕНИЕ ОПЫТНЫХ УЧАСТКОВ

АПК «БЕЗОПАСНЫЙ ГОРОД» НА ТЕРРИТОРИИ

БРЯНСКОЙ ОБЛАСТИ

Оглавление

1    Общие сведения................................................................................................................................ 4

1.1    Полное наименование Системы и ее условное обозначение................................................... 4

1.2    Шифр темы или шифр (номер) договора:................................................................................... 4

1.3    Перечень документов, на основании которых создается Система........................................... 4

1.4    Плановые сроки начала и окончания работы по созданию Системы...................................... 8

1.5    Сведения об источниках и порядке финансирования работ..................................................... 8

1.6    Порядок оформления и предъявления Заказчику результатов работ....................................... 8

1.7    Наименование предприятий (объединений) Разработчика и Заказчика (пользователя) Системы и их реквизиты................................................................................................................................................ 8

2    Назначение и цели создания (развития) Системы........................................................................ 9

2.1    Назначение Системы..................................................................................................................... 9

2.2    Наиболее характерные риски для территории Брянской области:........................................... 9

2.2.1    Риски возникновения ЧС на территории Брянской области............................................... 10

2.2.2    Риски на территории г. Брянск............................................................................................... 11

2.2.3    Риски на территории г. Клинцы............................................................................................. 13

2.2.4    Требования к средствам контроля рисков.............................................................................. 15

2.3    Цели создания Системы.............................................................................................................. 16

3    Характеристика объекта автоматизации...................................................................................... 18

3.1    Краткие сведения об объектах автоматизации......................................................................... 18

3.2    Сведения о требованиях к климатическим условиям и техническому оснащению............ 18

3.3    Сведения о требованиях к каналам связи................................................................................. 20

4    Требования к Системе.................................................................................................................... 22

4.1    Требования к Системе в целом................................................................................................... 22

4.1.1    Требования к структуре и функционированию Системы.................................................... 23

4.1.2    Требования к способам и средствам связи для информационного обмена между компонентами Системы................................................................................................................................................. 30

4.1.3    Требования к численности, квалификации и режиму работы персонала Системы.......... 36

4.1.4    Требования к работоспособности........................................................................................... 36

4.1.5    Требования к надежности........................................................................................................ 36

4.1.6    Требования к эргономике и технической эстетике............................................................... 37

4.1.7    Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов Системы................................................................................................................................................. 37

4.1.8    Требования к защите информации от несанкционированного доступа............................. 37

4.1.9    Требования по сохранности информации при авариях........................................................ 38

4.1.10    Требования к защите от влияния внешних воздействий.................................................... 38

4.2    Требования к функциям (задачам), выполняемым Системой................................................. 38

4.2.1    Требования к КСА «Региональная платформа».................................................................... 38

4.2.2    Подсистемы КСА ЕЦОР.......................................................................................................... 47

4.2.3    Подсистема фотовидеофиксация нарушений правил дорожного движения..................... 64

4.3    Требования к видам обеспечения............................................................................................... 74

4.3.1    Требования к математическому обеспечению....................................................................... 74

4.3.2    Требования к информационному обеспечению.................................................................... 74

4.3.3    Требования к лингвистическому обеспечению..................................................................... 75

4.3.4    Требования к программному обеспечению........................................................................... 76

4.3.5    Требования к техническому обеспечению............................................................................. 77

4.3.6    Требования к организационному обеспечению.................................................................... 79

4.3.7    Требования к методическому обеспечению........................................................................... 79

5    Состав и содержание работ по созданию Системы.................................................................... 81

6    Порядок контроля и приемки Системы....................................................................................... 85

6.1    Виды, состав, объем и методы испытаний Системы и ее составных частей........................ 85

6.2    Общие требования к приемке работ по стадиям...................................................................... 86

7    Требования к составу и содержанию работ по подготовке Системы к вводу в действие...... 88

7.1.1    Сведения о требованиях к климатическим условиям и техническому оснащению......... 88

7.1.2    ТУ, требования к организации взаимодействия.................................................................... 89

7.2    Изменения, которые необходимо осуществить в помещениях, где будет располагаться оборудование Системы................................................................................................................................................. 90

8    Требования к документированию................................................................................................. 91

8.1    Требования к перечню подлежащих разработке комплектов и видов документов............. 91

8.2    Требования к форме представления документации................................................................. 92

8.3    Требования к микрофильмированию документации............................................................... 92

8.4    Требования к документированию комплектующих элементов.............................................. 92

9. Источники разработки..................................................................................................................... 93

Приложение 1 Адреса устанавливаемых видеокомплексов на территории Брянской области.. 99

Приложение 2 Список предприятий с наибольшим объемом выбросов вредных веществ в атмосферу          102

Приложение 3 Места размещения комплексов подсистемы ФВФН ПДД.................................. 103

Приложение 4 Внешние взаимодействия........................................................................................ 111

Приложение 5 Характеристики камер видеонаблюдения............................................................. 118

 


 

Перечень принятых сокращений

 

Сокращение

Полное наименование

АПК

Аппаратно-программный комплекс

АПК БГ

Аппаратно-программный комплекс «Безопасный город»

АРМ

Автоматизированное рабочее место

АС

Автоматизированная система

АСУ

Автоматизированная система управления

АТС

Автоматическая телефонная станция

ГИС

Геоинформационная система

ГРЗ

Государственный регистрационный знак транспортного средства

ГЛОНАСС

Глобальная навигационная спутниковая система

ГО

Городской округ

ДДС

Дежурно-диспетчерская служба

ЕДДС

Единая дежурно-диспетчерская служба

ЖКХ

Жилищно-коммунальное хозяйство

ИКТ

Информационно-коммуникационные технологии

КСА

Комплекс средств автоматизации

КСиП

Кризисные ситуации и происшествия

ЛВС

Локальная вычислительная сеть

ЛО

Лингвистическое обеспечение

МВД России

Министерство внутренних дел Российской Федерации

МЧС России

Министерство Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий

ОПО

Общее программное обеспечение

ПДД

Правила дорожного движения

ПО

Программное обеспечение

ПТК

Программно-технический комплекс

РД

Руководящий документ

РСЧС

Единая государственная система предупреждения и ликвидации чрезвычайных ситуаций

РФ

Российская Федерация

СПО

Специальное программное обеспечение

СУБД

Система управления базами данных

ТЗ

Техническое задание

ТС

Транспортное средство

ФБ

Фоторадарный блок

ФВФН

Фотовидеофиксация нарушений

ФСБ России

Федеральная служба Безопасности Российской Федерации

ФСТЭК

Федеральная служба по техническому и экспортному контролю

ЦУКС

Центр управления в кризисных ситуациях

ЧС

Чрезвычайная ситуация

ЭВМ

Электронная вычислительная машина


1           Общие сведения

1.1         Полное наименование Системы и ее условное обозначение

Полное наименование Системы: АПК «Безопасный город» Брянской области в составе: КСА «Региональная платформа»и подсистем КСА «Единый центр оперативного реагирования»г. Брянска и городского округа Клинцы, а также подсистемы фотовидеофисации нарушений правил дорожного движения.

Условное обозначение системы - АПК БГ Брянской области (далее – Система).

1.2         Шифр темы или шифр (номер) договора:

Шифр темы: АПК БГ БО.

1.3         Перечень документов, на основании которых создается Система

-          Федеральный закон от 21 декабря 1994 года № 68-ФЗ (ред. от 23.06.2016) «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера»;

-          Федеральный закон от 28 декабря 2010 года № 390-ФЗ «О безопасности»;

-          Федеральный закон от 21 декабря 1994 года № 69-ФЗ «О пожарной безопасности»;

-          Постановление Правительства Российской Федерации от 25 августа 2008 года № 641 (ред. от 17.12.2010) «Об оснащении транспортных, технических средств и систем аппаратурой спутниковой навигации ГЛОНАСС или ГЛОНАСС/GPS»;

-          Федеральный закон от 22 августа 1995 года № 151-ФЗ «Об аварийно-спасательных службах и статусе спасателей»;

-          Федеральный закон от 9 января 1996 года № 3-ФЗ «О радиационной безопасности»;

-          Федеральный закон от 21 июля 1997 года № 116-ФЗ «О промышленной безопасности опасных производственных объектов»;

-          Федеральный закон от 21 июля 1997 года № 117-ФЗ «О безопасности гидротехнических сооружений»;

-          Федеральный закон от 27 июля 2010 года № 225-ФЗ «Об обязательном страховании гражданской ответственности владельца опасного объекта за причинение вреда в результате аварии на опасном объекте»;

-          Федеральный закон от 6 марта 2006 года № 35-ФЗ «О противодействие терроризму»;

-          Федеральный закон от 9 февраля 2007 года №16-ФЗ «О транспортной безопасности»;

-          Федеральный закон от 7 февраля 2011 года N 3-ФЗ «О полиции»;

-          Федеральный закон от 06 октября 2003 г. № 131-ФЗ «Об общих принципах организации местного самоуправления в Российской Федерации»;

-          Федеральный закон от 6 октября 1999 г. N 184-ФЗ «Об общих принципах организации законодательных (представительных) и исполнительных органов государственной власти субъектов Российской Федерации»;

-          Федеральный закон от 07 июля 2003 года № 126–ФЗ «О связи»;

-          Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

-          Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных»;

-          Федеральный закон от 04.05.2011 №99 «О лицензировании отдельных видов деятельности;

-          Федеральный закон от 19.07.1998 № 113 «О гидрометеорологической службе» (в редакции Федерального закона от 21.11.2011 № 331-ФЗ);Постановление Правительства РФ от 08 сентября 2010 № 697 (ред. от 11.08.2016) «О единой системе межведомственного электронного взаимодействия»;

-          Указ Президента Российской Федерации от 28 декабря 2010 года № 1632 «О совершенствовании системы обеспечения вызова экстренных оперативных служб на территории Российской Федерации»;

-          Указ Президента Российской Федерации от 11 июля 2004 года № 868 «Вопросы Министерства Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий»;

-          Указ Президента РФ от 17 марта 2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»;

-          Указ Президента Российской Федерации от 13 ноября 2012 года № 1522 «О создании комплексной системы экстренного оповещения населения об угрозе возникновения или о возникновении чрезвычайных ситуаций»;

-          Распоряжение Правительства Российской Федерации от 03 декабря 2014 года №2446-р об утверждении Концепции построения и развития аппаратно-программного комплекса «Безопасный город»;

-          Постановление Правительства Российской Федерации от 21 ноября 2011 года № 958(ред. от 06.03.2015)«О системе обеспечения вызова экстренных оперативных служб по единому номеру «112»;

-          Постановление Правительства Российской Федерации от 16 марта 2013 года № 223(ред. от 23.03.2016)«О федеральной целевой программе «Создание системы обеспечения вызова экстренных оперативных служб по единому номеру «112» в Российской Федерации на 2013 - 2017 годы»;

-          Постановление Правительства Российской Федерации от 30 декабря 2003 года № 794(ред. от 14.04.2015) «О единой государственной системе предупреждения и ликвидации чрезвычайных ситуаций»;

-          Постановление Правительства Российской Федерации от 16 ноября 2015 года № 1236 «Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд» (вместе с «Правилами формирования и ведения единого реестра российских программ для электронных вычислительных машин и баз данных", "Порядком подготовки обоснования невозможности соблюдения запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд»);

-          Постановление Совета Министров – Правительства Российской Федерации от 1 марта 1993 года № 178 «О создании локальных систем оповещения в районах размещения потенциально опасных объектов».

-          Постановление Правительства Российской Федерации от 24 марта 1997 года № 334 «О порядке сбора и обмена в Российской Федерации информацией в области защиты населения и территорий от чрезвычайных ситуаций природного и техногенного характера»;

-          Постановление Правительства Российской Федерации от 21 мая 2007 года № 304 «О классификации чрезвычайных ситуаций природного и техногенного характера»;

-          Постановление Правительства Российской Федерации от 8 ноября 2013 г. № 1007 «О силах и средствах единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций»;

-          Постановление Правительства Российской Федерации от 4 сентября 2003 года № 547 «О подготовке населения в области защиты от чрезвычайных ситуаций природного и техногенного характера»;

-          Постановление Правительства Российской Федерации от 21 августа 2000 года № 613 «О неотложных мерах по предупреждению и ликвидации аварийных разливов нефти и нефтепродуктов»;

-          Постановление Правительства Российской Федерации о межведомственной комиссии по вопросам, связанным с внедрением и развитием систем аппаратно-программного комплекса технических средств "Безопасный город" от 20 января 2014 №39;

-          Постановление Правительства РФ от 1 ноября 2012 года № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;

-          Постановление Правительства РФ от 21 марта 2012 года № 211 «Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом «О персональных данных» и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами»;

-          Положение о лицензировании деятельности в области гидрометеорологии и в смежных с ней областях, утвержденное Постановлением Правительства РФ от 30.12.2011 № 1216;

-          Положение о государственном мониторинге состояния и загрязнений окружающей среды, утвержденное Постановлением Правительства РФ от 06.06.2013 № 477;

-          Приказ МЧС России от 4 ноября 2004 года № 506 «Об утверждении паспорта безопасности опасного объекта»;

-          Приказ МЧС России от 28 февраля 2003 года № 105 «Об утверждении требований по предупреждению чрезвычайных ситуаций на потенциально опасных объектах и объектах жизнеобеспечения»;

-          Приказ МЧС России от 28 декабря 2004 года № 621 «Об утверждении правил разработки и согласования планов по предупреждению и ликвидации разливов нефти и нефтепродуктов на территории Российской Федерации»;

-          Приказ МЧС России от 22.01.2013 № 33 «Об утверждении Порядка реализации и отмены дополнительных мер по защите населения и территорий от чрезвычайных ситуаций» и другие;

-          Положение о единой дежурно-диспетчерской службе муниципального образования, Утверждено протоколом заседания Правительственной комиссии по предупреждению и ликвидации чрезвычайных ситуаций и обеспечению пожарной безопасности от 28 августа 2015г. №7;

-          Единые требования к техническим параметрам сегментов аппаратно-программного комплекса «Безопасный город», утвержденные Председателем Межведомственной комиссии по вопросам связанным с внедрением и развитием аппаратно-программного комплекса технических средств «Безопасный город»№ 4516п-П4 от 28 июня 2017 года (ЕТТ).

-          Постановление Правительства Брянской области от 26 декабря 2016 года N 694-п "Об утверждении государственной программы "Профилактика правонарушений и противодействие преступности на территории Брянской области и содействие реализации полномочий в сфере региональной безопасности, защита населения и территории Брянской области от чрезвычайных ситуаций" (2017 - 2020 годы)";

-          Приказ ФСТЭК России от 18 февраля 2013 года № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

-          Приказ ФСТЭК России от 11.01.2013 года № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;

-          Приказ ФАПСИ от 13 июня 2001 года № 152 «Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну»;

-          Приказ ФСБ России от 9 февраля 2005 года № 66 «Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)»;

-          Приказ ФСБ России от 10 июля 2014 года № 378 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности»;

-          Руководящий документ ФСБ России от 31 марта 2015 года № 149/7/2/6-432 «Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности»;

-          Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

-          Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

-          Руководящий документ ФСТЭК России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

-          Требования к межсетевым экранам, утвержденные приказом ФСТЭК России от 6 февраля 2016 г. №9.

-          Информационное сообщение ФСТЭК России от 20 ноября 2012 года № 240/24/4669 «Об особенностях защиты персональных данных при их обработке в информационных системах персональных данных и сертификации средств защиты информации, предназначенных для защиты персональных данных»;

-          «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации».

1.4         Плановые сроки начала и окончания работы по созданию Системы

Плановый срок начала работ: 2018 год.

Плановый срок окончания работ: 2023 год.

1.5         Сведения об источниках и порядке финансирования работ

Источник финансирования: бюджет Брянской области.

Порядок финансирования: в соответствии с условиями Контракта между Исполнителем и Заказчиком.

1.6         Порядок оформления и предъявления Заказчику результатов работ

Порядок оформления и предъявления Заказчику результатов работ по созданию Системы, по изготовлению и наладке отдельных средств (технических, программных, информационных) и программно-технических (программно-методических) комплексов Системы, должен в целом соответствовать требованиям комплекса стандартов и руководящих документов на автоматизированные системы:

-        ГОСТ 34.003-90;                         

-        ГОСТ 34.201-89;

-        ГОСТ 34.602-89;

-        ГОСТ 34.601-90;

-        РД 50-34.698-90.

Подробно порядок оформления и предъявления Заказчику результатов работ по созданию Системы определен следующими разделами настоящего технического задания (далее – ТЗ):

-          Состав и содержание работ по созданию Системы (Раздел 5);

-          Порядок контроля и приемки Системы (Раздел 6);

-          Требования к документированию (Раздел 8).

1.7         Наименование предприятий (объединений) Разработчика и Заказчика (пользователя) Системы и их реквизиты

Заказчик: Департамент региональной безопасности Брянской области.

Головной разработчик: определяется по итогам открытого конкурса.

2                                  Назначение и цели создания (развития) Системы

2.1         Назначение Системы

Система предназначена для решения комплексных задач в части обеспечения общественной безопасности, правопорядка и безопасности среды обитания на территории муниципальных образований, во взаимодействии с дежурно-диспетчерскими, оперативно-дежурными, аварийно-спасательными службами и службами экстренного вызова, коммерческими и коммунальными организаций, органами местного самоуправления муниципальных образований и органами исполнительной власти Брянской области.

В рамках создания Системы должны быть реализованы ключевые компоненты функционального блока «Координация работы служб и ведомств» Концепции построения развития АПК «Безопасный город», в том числе: КСА «Региональная платформа» и подсистемы КСА ЕЦОР г. Брянск и ГО Клинцы (реализуются за счет подключения к КСА «Региональная платформа»), а также обеспечено развитие подсистем комплексного мониторинга угроз и подсистем обеспечения безопасности дорожного движения.

В рамках создания опытных участков АПК «Безопасный город» комплексная информатизация процессов функционирования ЕДДС пилотных муниципальных образований Брянской области во взаимодействии с местными и региональными ДДС должна обеспечить:

-          координацию и поддержку принятия решений КСиП в рамках муниципального и регионального звеньев системы РСЧС;

-          включение в единое информационное пространство антикризисного управления органов местного самоуправления, а также муниципальных организаций и предприятий, выполняющих задачи по обеспечению безопасности жизнедеятельности;

-          расширение спектра контролируемых угроз на территории пилотных муниципальных образований Брянской области;

-          своевременное представление главам Администраций и заинтересованным руководителям городских органов управления полной, достоверной и актуальной информации о возникновении любых КСиП на территории пилотных муниципальных образований, оперативную подготовку и доведение до исполнителей обоснованных и согласованных предложений для принятия управленческих решений по предупреждению и ликвидации КСиП;

-          улучшение качества принимаемых решений и планов на основе использования аналитических и количественных методов их оценки, многовариантности и оптимизации выбора рационального варианта;

-          многократность использования первичной информации, упорядочивание потоков информации, увеличение достоверности и полноты используемых данных на основе их регулярной актуализации по утвержденным регламентам;

-          повышение оперативности процессов управления мероприятиями по предупреждению и ликвидации КСиП, сокращение общего времени на поиск, обработку и передачу информации;

-          освобождение должностных лиц управления от рутинной технической работы с документами на бумажных носителях;

-          обеспечение организационно-методической, информационно-лингвистической и программно-технической совместимости подсистем и компонентов АПК «Безопасный город».

2.2         Наиболее характерные риски для территории Брянской области, согласно паспортов территорий:

2.2.1        Риски возникновения ЧСна территорииБрянской области

Наименование риска

Показатель риска

Временные показатели риска

Территория, попадающая в зону ЧС

Риски возникновения ЧС на транспорте

Риск возникновения ЧС на объектах автомобильного транспорта

Приемлемый риск

10-4

Круглогодично

На всей территории области

Риск возникновения ЧС на объектах железнодорожного транспорта

Приемлемый риск

10-4

Круглогодично

На всей территории области

Риски возникновения ЧС на объектах воздушного транспорта

Приемлемый риск

10-4

Круглогодично

На всей территории области

Риски возникновения ЧС на системах ЖКХ

Риск возникновения аварий на системах

тепло-, водоснабжения

Приемлемый риск

10-4

Октябрь - Март

На всей территории области

Риск возникновения аварий на электросетях

Приемлемый риск

10-4

Круглогодично

На всей территории области

Риски возникновения аварий на газо-, нефте-, продуктопроводах

Приемлемый риск

10-4

Круглогодично

На всей территории области

Риск возникновения аварий на канализационных сетях

Приемлемый риск

10-4

Круглогодично

На всей территории области

Риски возникновения ЧС техногенного характера

Риск возникновения техногенных пожаров

Повышенный риск

10-3

Круглогодично

На всей территории области

Риски возникновения аварий на ПОО

Приемлемый риск

10-4

Круглогодично

На всей территории области

Риски возникновения ЧС природного характера

Риски возникновения геологических опасных явлений (карстовые провалы)

Приемлемый риск

10-4

Круглогодично

Злынковский район, Новозыбковский район

Риск возникновения природных пожаров

Приемлемый риск

10-4

Март - Ноябрь

На всей территории области

Риск возникновения подтоплений (затоплений)

Приемлемый риск

10-4

Март - Август

На всей территории области

Риск возникновения опасных метеорологических явлений

Приемлемый риск

10-4

Круглогодично

На всей территории области

Риски возникновения ЧС биолого-социального характера

Риск возникновения эпидемий

Приемлемый риск

10-4

Круглогодично

На всей территории области

Риск возникновения эпизоотий

Приемлемый риск

10-4

Круглогодично

На всей территории области

Риск возникновений эпифитотий

Приемлемый риск

10-4

Круглогодично

На всей территории области

Риск возникновения отравления людей

Приемлемый риск

10-4

Круглогодично

На всей территории области

Риски возникновения ЧС общественной безопасности

Риск угроз террористических актов

Приемлемый риск

10-4

круглогодично

На всей территории области

Риск возникновения противоправных действий

Приемлемый риск

10-4

круглогодично

На всей территории области

Риск, связанный с преступлениями (правонарушениями), совершаемые на улицах, объектах транспорта и иных общественных местах

Приемлемый риск

10-4

круглогодично

На всей территории области

2.2.2        Риски на территории г. Брянск

Наименование риска

Показатель риска

Временные показатели риска

Территория, попадающая в зону ЧС

Риски возникновения ЧС на транспорте

Риск возникновения ЧС на объектах автомобильного транспорта

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риск возникновения ЧС на объектах железнодорожного транспорта

Приемлемый риск

10-4

Круглогодично

Бежицкий район, Володарский район, Фокинский район

Риски возникновения ЧС на системах ЖКХ

Риск возникновения аварий на системах

тепло-, водоснабжения

Приемлемый риск

10-4

Октябрь - Март

На всей территории МО

Риск возникновения аварий на электросетях

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риски возникновения аварий на газо-, нефте-, продуктопроводах

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риск возникновения аварий на канализационных сетях

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риски возникновения ЧС техногенного характера

Риск возникновения техногенных пожаров

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риски возникновения аварий на химически опасных объектах

Приемлемый риск

10-4

Круглогодично

Бежицкий район, Володарский район, Фокинский район

Риски возникновения аварий на пожаро- взрывоопасных объектах

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риски возникновения ЧС на полигонах ТБО

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риски возникновения гидродинамических аварий

Приемлемый риск

10-4

Март - Июнь

На всей территории МО

Риски возникновений аварий с разливом нефти и нефтепродуктов

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риски обрушения зданий и сооружений

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риски возникновения ЧС природного характера

Риски возникновений подтоплений (затоплений)

Приемлемый риск

10-4

Март - Июнь

На всей территории МО

Риски возникновения природных пожаров

Приемлемый риск

10-4

Март - Ноябрь

На всей территории МО

Риск возникновения опасных метеорологических явлений

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риски возникновения ЧС биолого-социального характера

Риск возникновения эпидемий

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риск возникновения эпизоотий

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риск возникновений эпифитотий

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риск возникновения отравления людей

Приемлемый риск

10-4

Круглогодично

На всей территории МО

Риски возникновения ЧС общественной безопасности

Риск угроз террористических актов

Приемлемый риск

10-4

круглогодично

На всей территории МО

Риск возникновения противоправных действий

Приемлемый риск

10-4

круглогодично

На всей территории МО

Риск, связанный с преступлениями (правонарушениями), совершаемые на улицах, объектах транспорта и иных общественных местах

Приемлемый риск

10-4

круглогодично

На всей территории МО

2.2.3        Риски на территории ГО Клинцы

Наименование риска

Показатель риска

Временные показатели риска

Территория, попадающая в зону ЧС

Риски возникновения ЧС на транспорте

Риск возникновения ЧС на объектах автомобильного транспорта

Приемлемый риск

10-4

круглогодично

 

На всей территории МО

Риск возникновения ЧС на объектах железнодорожного транспорта

Приемлемый риск

10-4

круглогодично

На всей территории МО

Риски возникновения ЧС на системах ЖКХ

Риск возникновения аварий на системах

тепло-, водоснабжения

Приемлемый риск

10-4

Январь – Апрель

Октябрь–Декабрь

 

На всей территории МО

Риск возникновения аварий на электросетях

Приемлемый риск

10-4

круглогодично

На всей территории МО

Риск возникновения аварий на канализационных сетях

Приемлемый риск

10-4

круглогодично

 

На всей территории МО

Риски возникновения ЧС техногенного характера

Риск возникновения техногенных пожаров

Повышенный риск

10-3

круглогодично

На всей территории МО

Риски возникновения аварий на ПОО

Приемлемый риск

10-4

круглогодично

На всей территории МО

Риски возникновения ЧС природного характера

Риск возникновения природных пожаров

Приемлемый риск

10-4

 

Май–Октябрь

На всей территории МО

Риск возникновения подтоплений (затоплений)

Приемлемый риск

10-4

Февраль–Март

В пойме р. Московка

Риск возникновения опасных метеорологических явлений

Приемлемый риск

10-4

круглогодично

На всей территории МО

Риски возникновения ЧС биолого-социального характера

Риск возникновения инфекционной заболеваемости людей

Приемлемый риск

10-4

круглогодично

На всей территории МО

Риски возникновения ЧС общественной безопасности

Риск угроз террористических актов

Приемлемый риск

10-4

круглогодично

На всей территории МО

Риск возникновения противоправных действий

Приемлемый риск

10-4

круглогодично

На всей территории МО

Риск, связанный с преступлениями (правонарушениями), совершаемые на улицах, объектах транспорта и иных общественных местах

Приемлемый риск

10-4

круглогодично

На всей территории МО

 

2.2.4        Требования к средствам контроля рисков

В рамках реализации Системы необходимо предусмотреть развитие инфраструктуры систем мониторинга и контроля рисков, относящихся к повышенным и недопустимым, а также средств поддержки принятия решений и взаимодействия участников информационного обмена в рамках АПК «Безопасный город», в том числе:

-          для целей контроля рисков возникновения противоправных действий и рисков, связанных с преступлениями (правонарушениями), совершаемыми на улицах, объектах транспорта и иных общественных местах обеспечить развитие систем интеллектуального видеонаблюдения

-          для целей контроля рисков возникновения опасных метеорологических явлений обеспечить развитие инфраструктуры систем метеорологического наблюдения (установки гидрометеопостов) и систем поддержки принятия решений;

-          для целей контроля рисков возникновения техногенных пожаров, аварий на пожаро- взрывоопасных объектах, аварий с разливом нефти и нефтепродуктов обеспечить развитие систем поддержки принятия решений и средств взаимодействия ЕДДС с дежурными службами потенциально-опасных объектов, социальных объектов, произвести интеграцию с действующими на территории пилотных муниципальных образований системами пожарной безопасности;

-          для целей осуществления радиационного мониторинга на территории пилотных муниципальных образований Брянской области обеспечить ЕДДС средствами взаимодействия с дежурными службами радиационно-опасных объектов, а также обеспечить оснащение территорий муниципальных образований, подверженных угрозам радиационного заражения, дополнительными средствами радиационного мониторинга;

-          для целей контроля рисков возникновения аварий на системах тепло-, водоснабжения, газоснабжения, водоотведения и электросетях обеспечить средства взаимодействия с дежурными службами ресурсоснабжающих организаций жилищно-коммунального комплекса, а также обеспечить оснащение ключевых узлов систем жизнеобеспечения телеметрическими средствами мониторинга их работоспособности;

-          для целей контроля рисков возникновения КСиП на транспорте и объектах транспортной инфраструктуры обеспечить развитие систем интеллектуального видеомониторинга и информирования на объектах транспортной инфраструктуры;

-          для целей контроля рисков возникновения эпидемий, эпифитотий, эпизоотий, отравления людей обеспечить развитие средств взаимодействия ЕДДС с дежурными службами организаций здравоохранения и ветеринарными службами.

2.3         Цели создания Системы

Целью создания и внедрения АПК «Безопасный город» на территории Брянской области является повышение общего уровня общественной безопасности, правопорядка и безопасности среды обитания за счет существенного улучшения координации деятельности сил и служб, ответственных за решение этих задач, путем внедрения на базе пилотных муниципальных образований (в соответствии с едиными функциональными и технологическими стандартами) комплексной информационной системы, обеспечивающей прогнозирование, мониторинг, предупреждение и ликвидацию возможных угроз, а также контроль устранения последствий КСиП с интеграцией под ее управлением действий информационно-управляющих подсистем дежурно-диспетчерских, муниципальных служб для их оперативного взаимодействия в интересах соответствующих муниципальных образований.

Целями создания Системы являются:

-          предупреждение КСиП за счет внедрения систем анализа и мониторинга данных от различных существующих и перспективных систем и оконечных устройств;

-          повышение эффективности реагирования по ликвидации КСиП;

-          расширение спектра контролируемых угроз для муниципальных образований;

-          улучшение координации оперативного взаимодействия всех дежурно- диспетчерских служб за счет интеграции соответствующих систем в единое информационное пространство.

Система предназначена для решения следующих основных задач:

-          обеспечение приема и маршрутизации сообщений между ЕДДС и ДДС муниципальных образований;

-          сбор, обработка и консолидация обобщенных и представленных в согласованном формате, в соответствии с согласованным регламентом (См. раздел 4.1.2.1) данных о текущей обстановке на территории муниципальных образований, получаемых из различных источников информации муниципального и регионального уровней (систем мониторинга и контроля, оконечных устройств, ДДС, голосовых и текстовых сообщений от населения и организаций);

-          обеспечение информационного взаимодействия ЕДДС, экстренных оперативных служб, муниципальных служб, региональных органов исполнительной власти, территориальных органов федеральных органов исполнительной власти, коммерческих организаций и населения на территории муниципальных образований;

-          оперативная оценка, анализ и прогнозирование обстановки в муниципальных образованиях;

-          своевременная поддержка процессов принятия управленческих решений по экстренному предупреждению и ликвидации кризисных ситуаций;

-          обеспечение возможности интеграции в Систему существующих и перспективных федеральных, региональных и муниципальных информационных систем, обеспечивающих безопасность жизнедеятельности на территории пилотных муниципальных образований;

-          формирование объединенной системы оперативно-диспетчерского управления муниципального образования на базе ЕДДС, как центрального органа управления этой системы, и взаимодействующих с ней экстренных оперативных служб, городских дежурно-диспетчерских, оперативно-дежурных, аварийно-спасательных служб и соответствующих дежурных служб организаций –эксплуатантов/владельцев ПОО, ОМПЛ, расположенных или имеющих область ответственности на территории соответствующего муниципального образования;

-          создание в муниципальных образованиях сети многофункциональных комплексов мониторинга различных видов угроз;

-          оказание информационной поддержки соответствующим службам для обеспечения экстренной помощи населению при угрозах жизни и здоровью, уменьшения социально-экономического ущерба при КСиП;

-          информирование граждан о событиях и результатах реагирования экстренных и городских служб, прогнозирование сценариев развития угроз обеспечению безопасности жизнедеятельности населения на территории муниципальных образований;

-          обеспечение централизованной координации действий и контроля исполнения поручений органами местного самоуправления муниципальных образований, коммерческими организациями и населением по комплексу задач, связанных с обеспечением безопасности жизнедеятельности населения на территории муниципального образования;

-          повышение уровня общественной безопасности путем развития компонентов видеонаблюдения и автоматической фиксации нарушений ПДД;

-          обеспечение информационной безопасности муниципального сегмента единой информационно-коммуникационной платформы, предусматривающей создание нескольких контуров безопасности с различными правами доступа пользователей к информации и функциям АПК «Безопасный город», а также ролями пользователей (групп пользователей), определяемых соответствующими нормативными актами.

 

3                                  Характеристика объекта автоматизации

3.1         Краткие сведения об объектах автоматизации

Объектом автоматизации Системы является управленческая деятельность единых дежурно-диспетчерских служб (ЕДДС) муниципальных образований и информационное взаимодействие ЕДДС с дежурно-диспетчерскими службами на территории пилотных муниципальных образований Брянской области.

Основными задачами ЕДДС являются:

-          прием от населения сообщений о КСиП, их анализ и оценка достоверности, доведение поступившей информации до ДДС, в компетенцию которых входит реагирование на принятое сообщение, и контроль принятых ими мер;

-          сбор от дежурно-диспетчерских служб, систем мониторинга окружающей среды и распространение между ДДС муниципальных образований Брянской области информации об угрозе или факте возникновения КСиП, требующих совместных действий городских служб;

-          обработка и анализ данных о КСиП, определение ее масштаба и состава дежурно-диспетчерских служб, привлекаемых для реагирования на КСиП, их оповещение о переводе в высшие режимы функционирования РСЧС;

-          оценка и контроль обстановки, подготовка вариантов управленческих решений по ликвидации КСиП, принятие необходимых решений (в пределах установленных вышестоящими органами полномочий), доведение задач до ДДС и подчиненных сил постоянной готовности, контроль их выполнения и организация взаимодействия;

-          представление докладов (донесений) об угрозе или возникновении КСиП, сложившейся обстановке, возможных вариантах решений и действиях по ее ликвидации вышестоящим органам управления по подчиненности;

-          информирование об обстановке и принятых мерах дежурно-диспетчерских служб, привлекаемых к ликвидации КСиП, подчиненных сил постоянной готовности;

-          обобщение информации о произошедших КСиП, ходе работ по их ликвидации и представление соответствующих докладов по подчиненности.                                               

Для эффективного решения перечисленных задач ЕДДС муниципального образования должна поддерживать информационное взаимодействие с городскими, а также региональными органами управления, путем информатизации процессов функционирования соответствующих дежурно-диспетчерских служб.       

Для пилотных муниципальных образований должны быть спроектированы схемы информационного взаимодействия (функционирующих и внедряемых по требованиям настоящего технического задания) информационных систем ЕДДС с информационными системами служб, учреждений, организаций и органами исполнительной власти, которые должны быть определены на этапе проектирования Системы.

3.2         Сведения о требованиях к климатическим условиям и техническому оснащению

Серверы, активное сетевое оборудование, рабочие станции и АТС должны размещаться в отапливаемых помещениях, в отдалении от отопительных приборов. Отапливаемые помещения должны быть оборудованы системами электроснабжения, связи, отопления, вентиляции и поддержки климатических условий:

-          диапазон рабочих температур от +5°С до +35°С;

-          относительная влажность до 80% при температуре +25°С;

-          запыленность до 0,4 г/м3.

В помещениях, в которых будут располагаться сервера, активное сетевое оборудование, рабочие станции и АТС должны отсутствовать такие воздействия, как: механический резонанс, синусоидальная вибрация, механические удары, атмосферное пониженное давление, плесневые грибы, рабочие растворы и агрессивные среды.

Помещения, в которых размещаются серверные мощности системы должны удовлетворять следующим общим требованиям:

-          не допускается размещение серверной под помещениями связанными с потреблением воды (туалеты, душевые и т.д.);

-          не допускается располагать серверное помещение рядом с помещениями для хранения пожароопасных или агрессивных химических материалов.

-          помещение должно иметь гидроизоляцию, пожарную сигнализацию и средства для тушения пожаров класса В и электроустановок до 1000 В;

-          несущая способность плиты перекрытия здания в помещении где планируется расположение серверной должна быть не менее 1000 кг/ кв.м.;

-          трассы обычного и пожарного водоснабжения, отопления и канализации должны быть вынесены за пределы помещения серверной и не должны находиться непосредственно над ней на верхних этажах;

-          в помещении серверной не допускается прокладка трубопроводов и других коммуникаций, кроме систем вентиляции и дымоудаления, обслуживающих данное помещение;

-          огнестойкость внутренних поверхностей стен должна быть не менее 45 мин.;

-          пути подхода к помещению серверной должны обеспечивать прохождение компонентов с габаритами не менее (ДхШхВ)1200х800х2500;

-          помещение серверной должно иметь размеры не менее 16 кв.м. под установку не менее трех стоек с серверным оборудованием габаритами 1200х800х2500.

-          Серверная должна удовлетворяться следующим требованиям к энергообеспечению:

-          При централизованном размещении серверных мощностей серверная должна быть иметь источники электропитания, обеспечивающие потребление не менее 50 КВт;

-          питание оборудования должно осуществляться от сети переменного тока напряжением 380/220 В (три фазы и ноль) частотой 50 Гц;

-          все устройства размещаются в серверных стойках и питаются от ИБП;

-          для подключения переносных технических средств и измерительных приборов должно быть установлено необходимое количество розеток (по 300 Вт) на каждой стене на высоте 0,8 м;

-          электроснабжение оборудования должно осуществляться от электрического распределительного щита с автоматами защиты;

-          электропитание на стационарных объектах эксплуатации осуществляется от электрической сети напряжением 380/220В, частотой 50 Гц с глухозаземленной или изолированной нейтралью.

Серверная должна удовлетворяться следующим требованиям к кондиционированию:

-          системы кондиционирования воздуха, обеспечивающие выполнение климатических условий для помещения серверной, не должны объединяться с другими системами кондиционирования;

-          системы кондиционирования и вентиляции должны отключаться по сигналу пожарной сигнализации;

-          должны быть предусмотрены системы температурного контроля и принудительного кондиционирования помещения;

-          должна быть обеспечена круглосуточная работа системы кондиционирования.

В случае размещения оборудования серверной группировки в существующих помещениях ЦОД, общие требования к таким помещениям могут быть уточнены на этапе проектирования с учетом особенностей конкретного объекта ЦОД.

Требования данного подраздела должны быть выполнены Заказчиком до наступления этапа работ «Ввод в действие Системы».

3.3         Сведения о требованиях к каналам связи

Телекоммуникационная инфраструктура на базе которой должны функционировать системы АПК «Безопасный город», должна обеспечивать:

-          поддержку стека сетевых протоколов TCP/IP;

-          поддержку протоколов приоритетной обработки очередей обслуживания;

-          поддержку транспортных протоколов реального времени;

-          обеспечение передачи различных видов трафика (данные, аудио- и видео- потоки, управление) и обеспечение динамического распределения полосы пропускания;

-          узлы сети (коммутаторы, маршрутизаторы и пр.) должны обеспечивать достаточную пропускную способность для обслуживания оконечных устройств сети.

-          логическая схема и топология магистральных каналов связи телекоммуникационной сети необходимой для обеспечения работоспособности Системы должны быть определены в рамках отдельного технического задания на основании подготовленных Исполнителем на этапе проектирования требований к пропускной способности каналов, географии расположения коммутационных узлов и конечного оборудования элементов АПК «Безопасный город»;

-          архитектура телекоммуникационной инфраструктуры, используемые модели и компоненты активного сетевого оборудования должны соответствовать объемам передаваемого трафика сетевых приложений и сервисов АПК «Безопасный город», которые будут уточняться на этапе проектирования;

-          узлы сети должны обеспечивать высокую готовность (24/7). Для критически важных участков сети, требующих повышенной надежности, необходимо предусмотреть резервные каналы связи;

-          для линий связи проходящих через общедоступные помещения и линий связи соединения с глобальной общедоступной сетью (Интернет) необходимо использовать системы шифрования трафика.

Необходимые работы по проектированию, модернизации и развитию телекоммуникационной сети, необходимой для обеспечения работоспособности Системы в соответствии с настоящими требованиями, осуществляются Заказчиком с использованием проектной документации Системы, выполненной Исполнителем. СРОКИ

Необходимые работы по организации каналов связи для новых оконечных устройств, предусмотренных требованиями настоящего ТЗ, а также организации каналов связи между распределенными узлами системы осуществляются Заказчиком с использованием проектной документации Системы, выполненной Исполнителем.

 

4                                  Требования к Системе

4.1                            Требования к Системе в целом

Система является Единой территориально распределенной автоматизированной информационно­-управляющей системой. Система должна функционировать в непрерывном круглосуточном режиме и быть в постоянной готовности к выполнению возложенных задач.

Система должна обеспечивать возможность выполнения следующих функций:

-          прием, обработку и переадресацию обращений на единый телефонный номер и через интернет-портал подсистемы электронного взаимодействия;

-          сбор и аналитическую обработку сигналовот сопрягаемыхсистем мониторинга угроз, в том числе систем видеонаблюдения, систем пожарной безопасности и систем обеспечения безопасности дорожного движения, систем мониторинга транспорта (ГЛОНАСС);

-          доступ к статистической информации подсистемы ФВФН ПДД;

-          обеспечение отображения географического положения источника вызова на электронной карте при наличии соответствующей технической возможности у оператора связи;

-          координация, управление и поддержка межведомственного взаимодействия при реагировании на поступившие вызовы и сигналы с отображением оперативной ситуации на электронной карте, согласно полученным прогнозам развития ситуации;

-          информирование населения;

-          информационное сопряжение с системами мониторинга критически важных объектов, оснащенных датчиками контроля параметров функционирования посредством обмена карточками информационного обмена и поручениями, а также данными из сопрягаемых информационных систем;

-          интеграция данных, необходимых для решения задач Системы в единое информационное пространство и обеспечение взаимодействия систем на уровне протоколов, форматов обмена данными;

-          фиксацию нарушений правил дорожного движения и обработку полученных данных для формирования доказательной базы, необходимой для принятия решения о наложении административного штрафа за административное правонарушение.

Указанный функционал должен предоставляться конкретному должностному лицу в соответствии с его обязанностями, для чего должна быть предусмотрена система распределения прав доступа.

В Системе должны быть сценарии и модели реагирования согласованные на межведомственном уровне.

Архитектура, функциональные и технические требования Системы должны соответствовать положениям Концепции построения и развития АПК «Безопасный город» и нормативно техническим документам, разработанным в рамках исполнения поручения Президента РФ от 27 мая 2014г. № Пр-1175.

Система должна максимально использовать имеющуюся областную информационно-телекоммуникационную инфраструктуру.

Система должна иметь модульную структуру, чтобы предоставлять возможность быстрой замены компонентов.

Создание Системы должно осуществляться с учетом существующих в субъекте сегментов и аппаратно-программных комплексов.

Все приложения к настоящему техническому заданию являются его неотъемлемой частью, все изменения и дополнения в настоящее техническое задание осуществляются на основании мотивированной заявки участников построения АПК «Безопасный город на территории Брянской области», которая подлежит рассмотрению межведомственной рабочей группой при МВК Брянской области и одобрению межведомственной комиссией Брянской области в области построения АПК «Безопасный город» в Брянской области, а в случае изменения принципиальной схемы построения АПК «Безопасный город» в регионе техническое задание подлежит согласованию в СГК АПК «Безопасный город».

Система должна максимально использовать имеющуюся инфраструктуру.

Система должна иметь модульную структуру, чтобы предоставлять возможность быстрой замены компонентов.

Построение Системы должно осуществляться с учетом существующих в субъекте сегментов и аппаратно-программных комплексов.

Все приложения к настоящему техническому заданию являются его неотъемлемой частью, все изменения и дополнения в настоящее техническое задание осуществляются на основании мотивированной заявки участников построения АПК «Безопасный город на территории Брянской области», которая подлежит рассмотрению межведомственной рабочей группой при МВК Брянской области и одобрению межведомственной комиссией Брянской области в области построения АПК «Безопасный город» в Брянской области, а в случае изменения принципиальной схемы построения АПК «Безопасный город» в регионе техническое задание подлежит согласованию в СГК АПК БГ.

 

4.1.1        Требования к структуре и функционированию Системы

 

В рамках создания Системы должны быть реализованы ключевые компоненты функционального блока «Координация работы служб и ведомств» Концепции построения развития АПК «Безопасный город», в том числе:

КСА «Региональная платформа» в т.ч. с интеграцией существующих, используемых, развивающихся и внедряемых в регионе и пилотных муниципальных образованиях сегментов, систем и подсистем мониторинга (в т.ч. космического) и контроля, приема и обработки сообщений, оповещения и информирования населения, поддержки и принятия решений и информационно-справочных и аналитических ресурсов;

Подсистемы КСА ЕЦОР городских округов г. Брянск и г. Клинцы, которые будут реализованы за счет подключения к КСА «Региональная платформа» с созданием модуля ЕЦОР.

Развитие подсистем комплексного мониторинга угроз и подсистем обеспечения безопасности дорожного движения.

Состав систем АПК «Безопасный город» Брянской области должен включать:

1)      КСА «Региональная платформа», обеспечивающего информационно-аналитическую поддержку принятия решений руководству области и органам РСЧС.

2)      Подсистемы ЕЦОР городских округов г. Брянск и г. Клинцы (за счет подключения к КСА «Региональная платформа»), обеспечивающего автоматизацию функций ЕДДС г. Брянск и ЕДДС ГО Клинцыи информационный обмен с участниками взаимодействия в рамках АПК «Безопасный город» на территории г. Брянска и ГО Клинцы в соответствие с требованиями настоящего Технического задания.

3)      Подсистему фотовидеофиксации нарушений правил дорожного движения (далее – ФВФН ПДД), обеспечивающую автоматическую фиксацию и обработку данных с комплексов фотовидеофиксации.

Создание системы должно осуществляться с учетом существующих комплексов автоматизированных систем, интегрируемых в единое информационное пространство АПК «Безопасный город» на территории Брянской области.

Развитие компонентов мониторинга угроз и систем обеспечения безопасности населения в рамках настоящего технического задания должно осуществляться с учетом существующих и эксплуатируемых на территории области автоматизированных систем.

Перечень интегрируемых в рамках создаваемого единого информационного пространства АПК «Безопасный город» автоматизированных систем приведен в Приложении 4 настоящего технического задания.

4.1.1.1                                   Перечень подсистем, их назначение и основные характеристики

4.1.1.1.1      Состав опытного участка АПК «Безопасный город»

Состав Системы формируется подсистемами КСА «Региональная платформа» и подсистемами ЕЦОР, которые предназначены для выполнения следующих задач:

-          обеспечения служб и подразделений территориальных органов федеральных органов исполнительной властиБрянской области, органов исполнительной властиБрянской области, органов местного самоуправления пилотных муниципальных образований оперативной и достоверной информации о ситуации на территории Брянской области;

-          координации на региональном и муниципальном уровне межведомственного и межсистемного взаимодействия в рамках задач АПК «Безопасный город», а также обеспечения оперативной информационной поддержки служб и ведомств в случае возникновения КСиП.

В состав КСА «Региональная платформа» АПК «Безопасный город» должны входить следующие подсистемы:

1)      Подсистема информационно-аналитического сопровождения;

2)      Подсистема интеграции данных;

3)      Региональная географическая информационная подсистема;

4)      Подсистема управления справочниками и классификаторами;

5)      Подсистема информационной безопасности;

В состав ЕЦОР АПК «Безопасный город» должны входить следующие подсистемы:

6)      Подсистема поддержки принятия решений;

7)      Подсистема приема и обработки сообщений;

8)      Подсистема комплексного мониторинга;

9)      Подсистема электронного взаимодействия;

10)   Подсистема комплексного информирования и оповещения.

Опытный участок АПК «Безопасный город»должен включать следующие обеспечивающие подсистемы:

1)      Подсистему вычислительных комплексов;

2)      Транспортную подсистему;

3)      Подсистему хранения данных;

4)      Подсистему виртуализации;

5)      Подсистему резервного копирования и восстановления данных;

6)      Подсистему администрирования.

 

Подсистемы КСА «Региональная платформа»:

Подсистема информационно-аналитического сопровождения предназначена для информационного освещения оперативной обстановки на территории региона (консолидированной и в различных аналитических срезах), для должностных лиц региональных государственных организаций по вопросам обеспечения общественной безопасности, правопорядка и безопасности среды обитания.

Подсистема интеграции данных предназначена для обеспечения информационного обмена разнородными данными между подсистемами Региональной платформы, КСА ЕЦОР муниципальных образований и сопрягаемыми с ними автоматизированными системами регионального и муниципального уровней.

Региональная географическая информационная подсистема предназначена для обеспечения оперативного отображения на электронной карте области или пилотного муниципального образования семантической информации о стационарных и мобильных объектах, динамической и статистической информации систем мониторинга, информации о КСиП, информации о силах и средствах, привлеченных к реагированию на КСиП, а также иной информации, получаемой от сопрягаемых систем, в целях поддержки принятия решений руководства области.

Подсистема управления справочниками и классификаторамипредназначена для централизованного управления справочной информацией в рамках систем АПК «Безопасный город».

Подсистема поддержки принятия решений предназначена для информационно-аналитического сопровождения деятельности служб и организаций, привлекаемых к реагированию на КСиП, посредством предоставления результатов моделирования развития КСиП и оценки последствий КСиП, автоматического определения совокупных планов реагирования и сценариев реагирования на КСиП для отдельных служб (участников реагирования), а также формирования аналитических и статистических отчетов в соответствии, с заранее определенными форматами и регламентами, предоставляемыми Заказчиком и согласуемыми на этапе проектирования.

Подсистема приема и обработки сообщений предназначена для обработки вызовов и сообщений и происшествиях на территории муниципального образования, организации коллективного взаимодействия и обеспечения координации действий участников реагирования на КСиП, а также контроля исполнения поручений по зарегистрированным КСиП.

Подсистема комплексного мониторинга предназначена для обеспечения сбора и обработки данных, поступающих от подсистем КСА ЕЦОР и сопряженных с ними автоматизированных систем с целью обеспечения прогнозирования, мониторинга угроз муниципального образования.

В рамках реализации подсистемы комплексного мониторинга на территории Брянской области должны быть выполнены следующие работы:

В рамках развития периферии модуля лесопожарного мониторинга:

-          установка 20 камер лесопожарного мониторинга на вышках сотовой связи в соответствие с местами размещения и техническими условиями, предоставляемыми Заказчиком на этапе проектирования.

Устанавливаемые камеры лесопожарного мониторинга должны быть интегрированы с подсистемами в КСА «Региональная платформа», в части отображения мест установки видеокамер пожарного мониторинга, передачи видеопотоков с них, передачи сообщений о срабатывании детекторов обнаружения возгораний.

-          установка комплектов ГЛОНАСС на 100 единиц транспортных средств подведомственных учреждений Управления лесами Брянской области с интеграцией в КСА «Региональная платформа» в части отображения местоположения транспортных средств и отслеживания траектории движения.

-          установка комплектов ГЛОНАСС на 100 единиц транспортных средств городского транспорта пилотных муниципальных образований Брянской области интеграцией с КСА «Региональная платформа» в части отображения местоположения транспортных средств и отслеживания траектории движения.

-          установка комплектов ГЛОНАСС на 100 единиц пожарных автомобилей транспортных средств ГКУ «БПСЦ» интеграцией с КСА «Региональная платформа» в части отображения местоположения транспортных средств и отслеживания траектории движения.

 

 

В рамках реализации подсистемы комплексного мониторинга на территории г. Брянск должны быть выполнены следующие работы:

1)         В рамках развития периферии модуля видеонаблюдения:

-          установка 10 камер видеонаблюдения из списка мест, представленных в предложении УФСБ России по Брянской области (согласно Приложение 1, таблица 1);

-          установка 33 камер видеонаблюдения из списка мест, представленных в предложении УМВД России по Брянской области (согласно Приложение 1, таблица 2).

Технические характеристики камер видеонаблюдения представлены в Приложении 5.

                  

2)         В рамках развития периферии модуля мониторинга окружающей среды:

-          установка 5 автоматических гидропостов (АГП), в том числе:

а)         1 пост за городской чертой выше по течению р. Десна;

б)         2 поста в городской черте по течению р. Десна;

в)          1 пост в городской черте на р.Болва;

г)          1 пост в городской черте на р.Снежеть.

Устанавливаемые АГП должны быть интегрированы с КСА «Региональная платформа» в части отображения мест установки АГП на картографической подложке, передачи измерений и сигналов тревоги (превышения критических значений).

Окончательные места установки АГП определяются Заказчиком на этапе проектирования по согласованию с ФГБУ «Брянский ЦГМС».

-          установка 7 автоматических метеостанций (АМС) в том числе:

а)         по 1 АМС в каждом из 4 городских районов;

б)         по 1 АМС в каждом из 3 поселков городского типа, входящих в городской округ.

Устанавливаемые АМС должны быть интегрированы с КСА «Региональная платформа» в части отображения мест установки АМС на картографической подложке, передачи измерений и сигналов тревоги (превышения критических значений).

Окончательные места установки АМС определяются Заказчиком на этапе проектирования по согласованию с ФГБУ «Брянский ЦГМС».

-          установка 1 поста автоматического поста гидрохимического мониторинга воды (мониторинга качества поверхностных вод) на р. Десна в черте г. Брянск (географические координаты в системе wgs-84: N 53.231760, E 34.368841).

установка 4 автоматических постов мониторинга опасных химических веществ (веществ 1 класса опасности, оксида азота и углерода) на территории или вблизи объектов (предприятий с наибольшим количеством выбросов вредных веществ в атмосферу) из списка в Приложении 2 с интеграцией с КСА «Региональная платформа» в части отображения мест установки постов на картографической подложке, передачи измеряемых параметров и сигналов тревоги (превышения критических значений).

 

В рамках реализации подсистемы комплексного мониторинга на территории ГО Клинцы должны быть выполнены следующие работы:

1)         В рамках развития периферии модуля видеонаблюдения:

-               установка 10 камер видеонаблюдения в местах согласно предложению УМВД России по Брянской области, из них 3 с детекторами видеоанализа, 7 с возможностью чтения государственных регистрационных знаков автомобилей (согласно Приложению 1, таблица 3).

Технические характеристики камер видеонаблюдения представлены в Приложении 5.

Устанавливаемые видеокамеры должны быть интегрированы с КСА «Региональная платформа» в части отображения мест установки видеокамер на картографической подложке и трансляции видеопотоков с них.

2)         Модуль мониторинга окружающей среды:

-          установка 3 автоматических гидропостов (АГП), в том числе:

1)       1 пост за городской чертой выше по течению р. Московка;

2)       1 пост в городской черте по течению р. Московка;

3)       1 поств городской черте на оз. Стодольское;

            Устанавливаемые АГП должны быть интегрированы с КСА «Региональная платформа» в части отображения мест установки АГП на картографической подложке, передачи измерений и сигналов тревоги (превышения критических значений).

            Окончательные места установки АГП определяются Заказчиком на этапе проектирования по согласованию с ФГБУ «Брянский ЦГМС».

            Установка 3 автоматических метеостанций (АМС) в каждом из населенных пунктов, входящих в городской округ.

Устанавливаемые АМС должны быть интегрированы с КСА «Региональная платформа» в части отображения мест установки АМС на картографической подложке, передачи измерений и сигналов тревоги (превышения критических значений).

Окончательные места установки АМС определяются Заказчиком на этапе проектирования по согласованию с ФГБУ «Брянский ЦГМС».

-          установка 1 автоматического поста гидрохимического мониторинга воды (мониторинга качества поверхностных вод) на р. Московка на пересечении с автомобильной дорогой (географические координаты в системе wgs-84: N 52.758168 E32.173733).

-          установка 2 автоматических постов мониторинга опасных химических веществ (веществ 1 класса опасности, взвешенных веществ,оксида углерод) с интеграцией с КСА «Региональная платформа» в части отображения мест установки постов на картографической подложке, передачи измеряемых параметров и сигналов тревоги (превышения критических значений).

Автоматические посты мониторинга опасных химических веществ должны быть размещены (согласно Приложения 2):

-          1 пост на границе ГО в направлении п. Чемерна (для контроля выбросов ЗАО "Клинцовский силикатный завод");

-          1 пост на территории или вблизи предприятия ООО "Клинцовская ТЭЦ".

Места установки конечного оборудования мониторинга могу уточняться на этапе выполнения проектных работ.

Интеграционная географическая информационная подсистема предназначена для обеспечения оперативного отображения на электронной карте муниципальных образований информации об объектах, КСиП, а также информации, получаемой от сопрягаемых систем.

Подсистема электронного взаимодействия предназначена для предоставления консолидированной информации об оперативной обстановке на территории муниципального образования населению и заинтересованным участникам информационного взаимодействия в рамках АПК «Безопасный город», предоставления привлеченным к реагированию на КСиП службам необходимо профильной информации из систем АПК «Безопасный город», а также организации информационного обмена между ЕДДС и службами и предприятиями муниципального уровня.

Подсистема комплексного информирования и оповещения предназначена для автоматизации процессов взаимодействия с системами оповещения и информирования на территории пилотных муниципальных образований в соответствии с существующими в области порядками и регламентами, которые предоставляются Заказчиком на этапе проектирования.

Подсистема интеграции данных предназначена для обеспечения информационного обмена разнородными данными между подсистемами КСА ЕЦОР и сопрягаемыми с ними автоматизированными системами муниципального уровня.

Подсистема информационной безопасности предназначена для защиты информации ограниченного доступа от несанкционированного доступа и специальных воздействий (далее – защита информации).

Разработка требований на проведение анализа возможных каналов утечки охраняемых сведений осуществляется на этапе технического проектирования.

Конкретный состав, количество и характеристики программно-технических средств подсистем информационной безопасности, должны определяться на этапах обследования и технического проектирования.

Обеспечивающие подсистемы:

Подсистема вычислительных комплексов должна включать в свой состав следующие компоненты:

-        виртуализируемые вычислительные узлы;

-        выделенные вычислительные узлы.

Виртуализируемые вычислительные узлы должны формировать общий пул ресурсов для подсистемы виртуализации.                                                                                                                  Выделенные вычислительные узлы должны предоставлять вычислительные мощности для систем, виртуализация которых невозможна.

Транспортная подсистема должна включать в свой состав следующие компоненты:

-        Локальный (внутренний) сегмент передачи данных:

1)         активное сетевое оборудование уровня ядра;

2)         активное сетевое оборудование уровня доступа;

-        Локальный сегмент управления.

Разграничение между внешним и локальным сегментами СПД определяется отдельными ТУ.

Требования к качеству и количеству предоставляемых услуг для внешнего сегмента СПД определяются проектными решениями и дополнительными заданиями от разработчика локального сегмента СПД.

Транспортная подсистема должна иметь по возможности модульную иерархическую архитектуру, предусматривающую дальнейшее масштабирование по производительности и портовой ёмкости.

Локальный сегмент передачи данных должен включать в себя активное сетевое оборудование уровня ядра и доступа. Уровень ядра сегмента передачи данных транспортной подсистемы должен обеспечивать статическую маршрутизацию трафика сети передачи данных и взаимодействие с сетевым оборудованием смежных систем в соответствии с ТУ от разработчика внешнего сегмента СПД. Уровень ядра сегмента передачи данных транспортной подсистемы должен обеспечивать подключение оборудования подсистемы вычислительных комплексов и подсистемы хранения данных.

Уровень доступа сегмента передачи данных транспортной подсистемы должен обеспечивать физическое подключение АРМ операторов и обслуживающего персонала, а также необходимой организационной техники оператора АРМ по сети Ethernet.

Сегмент управления должен обеспечивать доступ к сетевым интерфейсам управления вычислительных узлов, активного сетевого оборудования, централизованной системы хранения данных. Доступ в сегмент управления должен быть ограничен посредством отдельного VLAN.

Подсистема хранения данных Системы должна быть построена с возможностью использования схемы распределенной обработки и хранения данных.

Подсистема хранения данных должна включать следующие компоненты:

-        устройства хранения (дисковые массивы, системы хранения данных);

-        сеть хранения данных.

Устройства хранения должны обеспечивать необходимый объем хранения и предоставлять функциональным и обеспечивающим подсистемам данные в допустимых временных интервалах.

Устройства хранения должны обеспечивать надежное хранение данных за счет использования отказоустойчивых технологий.

Подсистема виртуализации должна включать в свой состав следующие компоненты:

-        гипервизоры;

-        виртуальные машины (серверы);

-        управляющий модуль.

Подсистема виртуализации должна строиться с применением технологий обеспечения высокой доступности виртуальных машин.

Подсистема резервного копирования и восстановления данных должна обеспечивать выполнение следующих функций:

-        периодическое архивирование различных массивов данных;

-        извлечение данных из архива и запись их в соответствующий массив;

-        хранение и учет копий данных.

Подсистема администрирования предназначена для управления программно-техническим комплексом и информационным обеспечением Системы.

 

4.1.1.1.2 Подсистема фотовидеофиксации нарушений правил дорожного движения

Подсистема фотовидеофиксации нарушений правил дорожного движения предназначена для автоматической регистрации нарушений ПДД в соответствии с требованиями ТЗ, без снижения скорости транспортных средств.

В рамках развития КСА обеспечения правопорядка и профилактики правонарушений на дорогах на территории Брянской области должны быть выполнены работы по оснащению средствами ФВФН ПДД 115 рубежа контроля транспортного потока на участках улично-дорожной сети областного центра, а также сети федеральных и региональных автомобильных дорог области, в том числе:

-          100 линейных рубежей контроля нарушений на 2 полосы (АПК ФВФН ПДД тип 1 );

-          15 рубежей контроля нарушений на перекрестках (АПК ФВФН ПДД тип 2 ).

Места размещения средств ФВФН ПДД, а также виды фиксируемых нарушений правил дорожного движения ПДД определяются с учетом предложений УГИБДД УМВД России по Брянской области (Приложение 3), которые должны быть уточнены на этапе проектирования.

Размещение АПК ФВФН ПДД не должно противоречить требованиям, предъявляемым производителем оборудования.

Характеристики оборудования ФВФН ПДД должно соответствовать Методическим рекомендациям МВД России по вопросам построения, развития и использования сегментов аппаратно-программного комплекса «Безопасный город», затрагивающих компетенции МВД России от 21.03.2017 г.

Функциональные требования к подсистеме ФВФН ПДД приведены в разделе 4.2.3.

4.1.2        Требования к способам и средствам связи для информационного обмена между компонентами Системы

Технологические решения должны строиться на использовании существующей телекоммуникационной сети (при условии ее соответствия требованиям к количественным и качественным характеристикам со стороны АПК «Безопасный город»), позволяющей использовать одни и те же каналы связи для передачи всех видов данных (в том числе голосовых и видео).

Для информационного обмена могут использоваться сети электросвязи следующих категорий:

-        сеть связи общего пользования;

-        выделенные сети связи;

-        технологические сети связи, присоединенные к сети связи общего пользования;

-        сети связи специального назначения.

Конкретные схемы связи телекоммуникационной сети должны быть определены по согласованию с Заказчиком при техническом проектировании.

При этом проектируемая схема организации каналов должна учитывать следующие требования:

-          для полноценной передачи потока видеоданных в рамках устанавливаемой системы видеонаблюдения должны использоваться цифровые каналы передачи данных, с пропускной способностью не менее 10 Мбит/с на каждую камеру;

-          для передачи данных с устанавливаемых комплексов мониторинга параметров окружающей среды, а также оконечных устройств мониторинга систем ЖКХ возможно использование каналов радиосвязи или сотовой связи;

-          для информационного обмена между узлами АПК «Безопасный город»: серверной группировкой Региональной платформы АПК «Безопасный город» и подключаемым к ней ЕДДС муниципальных образований должна быть обеспечена пропускная способность канала не менее 100 Мбит/с и не менее 1Гбит/с для связи с Центром кризисных ситуаций Брянской области;

-          между системой хранения данных АПК «Безопасный город» и УМВД России по Брянской области должна быть обеспечена пропускная способность канала не менее 1 Гб/с;

-          между системой хранения данных АПК «Безопасный город» и УФСБ России по Брянской области должна быть обеспечена пропускная способность канала не менее 1 Гб/с, в соответствие с требованиями нормативно-методических и руководящих документов ФСТЭК России и ФСБ России;

-          между узлами системы видеонаблюдения и хранения видеоинформации и ЕДДС, ДДС, а также иными городскими службами и участниками информационного взаимодействия в рамках АПК «Безопасный город», между которыми предполагается обмен мультимедийной информацией (просмотр видеопотока в режиме реального времени) – не менее 20 Мбит/с (на каждый канал);

-          между ЕДДС и ДДС, а также иными городскими службами и участниками информационного взаимодействия в рамках АПК «Безопасный город», между которыми не предполагается обмен мультимедийной информацией – не менее 5 Мбит/с (на каждый канал).

В случае выявления по результатам обследования несоответствия существующей телекоммуникационной сети требованиям к количественным и качественным характеристикам со стороны АПК «Безопасный город» Исполнитель на этапе технического проектирования выдаёт Заказчику требования к каналам связи, а Заказчик на основании представленных требований организовывает соответствующие каналы связи и обеспечивает к ним доступ Исполнителя.

Проектирование, модернизация и построение (при необходимости) сетей электроснабжения и сетей связи (каналов передачи данных - КПД) между объектами – зона ответственности Заказчика.

4.1.2.1                                   Требования к характеристикам взаимосвязей создаваемой Системы со смежными системами

4.1.2.1.1      Требования к информационному взаимодействию

В рамках формирования единой информационной среды системы РСЧС на базе АПК «Безопасный город» с учетом организационной и технической возможности должно быть предусмотрено информационное взаимодействие с территориальными органами федеральных органов исполнительной власти Брянской области, органами исполнительной власти субъекта, иными организациями и учреждениями формирующими силы и средства РСЧС, в т.ч. в пилотных муниципальных образованиях.

Субъектами информационного взаимодействия в рамках АПК «Безопасный город» являются:

1.   С использованием АРМ оператора АПК «Безопасный город»:

№ п/п

Наименование ведомства/организации информационного взаимодействия с АПК БГ

Тип информационного взаимодействия с АПК БГ

1

2

3

1.

Дежурно-диспетчерская служба «01» по г. Брянск

АРМ оператора АПК БГ –

1 комплект

2.

Дежурно-диспетчерская служба «02» по г. Брянск

АРМ оператора АПК БГ –

1 комплект

3.

Дежурно-диспетчерская служба «03» по г. Брянск

АРМ оператора АПК БГ –

1 комплект

4.

Дежурно-диспетчерская служба «04» по г. Брянск

АРМ оператора АПК БГ –

1 комплект

5.

Дежурно-диспетчерская служба «01» по г. Клинцы

АРМ оператора АПК БГ –

1 комплект

6.

Дежурно-диспетчерская служба «02» по г. Клинцы

АРМ оператора АПК БГ –

1 комплект

7.

Дежурно-диспетчерская служба «03» по г. Клинцы

АРМ оператора АПК БГ –

1 комплект

8.

Дежурно-диспетчерская служба «04» по г. Клинцы

АРМ оператора АПК БГ –

1 комплект

9.

Правительство Брянской области

АРМ оператора АПК БГ –

2 комплект

10.

ЦАФАП ГИБДД УМВД России по Брянской области

АРМ оператора АПК БГ –

1 комплект

11.

УМВД России по Брянской области

АРМ оператора АПК БГ –

1 комплект

12.

Управление Росгвардии по Брянской области

АРМ оператора АПК БГ –

1 комплект

13.

УФСИН России по Брянской области

АРМ оператора АПК БГ –

1 комплект

14.

Управление ФСБ России по Брянской области

АРМ оператора АПК БГ –

1 комплект

15.

ФКУ «ЦУКС Главного управления МЧС России по Брянской области»

АРМ оператора АПК БГ –

1 комплект

16.

Главное управление МЧС России по Брянской области

АРМ оператора АПК БГ –

1 комплект

17.

Городская Администрация г. Брянска

АРМ оператора АПК БГ –

1 комплект

18.

Городская Администрация г. Клинцы

АРМ оператора АПК БГ –

1 комплект

19.

Управление лесами Брянской области

АРМ оператора АПК БГ –

1 комплект

20.

ГКУ Брянской области «Центр безопасности дорожного движения»

АРМ оператора АПК БГ –

1 комплект

21.

«ЦОВ – 112» ГКУ Брянской области «Брянский пожарно-спасательный центр»

АРМ оператора АПК БГ –

1 комплект

 

2.      С использованием удаленного к Системе (интернет-портал):

№ п/п

Наименование ведомства/организации информационного взаимодействия с АПК БГ

Тип информационного взаимодействия с АПК БГ

1

2

3

1.

Территориальный орган Федеральной службы государственной статистики по Брянской области

Через подсистему электронного взаимодействия с муниципальными службами и населением за счет предоставления доступа пользователям Системы к интернет-порталу

2.

Управление Роспотребнадзора по Брянской области

3.

Департамент здравоохранения Брянской области

4.

Департамент образования и науки Брянской области

5.

Департамент ТЭК и ЖКХ Брянской области

6.

Департамент промышленности, транспорта и связи Брянской области

7.

Московско-Окское БВУ – отдел водных ресурсов Брянской области

8.

Управление Ростехнадзора по Брянской области

 

Взаимодействие с экстренными оперативными службами городских округов г. Брянска и г.Клинцов должно осуществляться через «ЦОВ-112» ГКУ Брянской области «Брянский пожарно-спасательный центр».

Службы, ведомства и организации, участвующие в информационном взаимодействии, а также тип используемого информационного взаимодействия с АПК «Безопасный город» для городских округов г. Брянска и г.Клинцов, подключаемых к КСА «Региональная платформа» АПК «Безопасный город», определятся на этапе проектирования Системы.

Технические решения должны быть спроектированы на базе «подсистемы электронного взаимодействия с муниципальными службами и населением» за счет предоставления доступа пользователям Системы к интернет-порталу, доступ к которому должен предоставляется из информационно-телекоммуникационной сети «Интернет».

Список участников информационного взаимодействия должен быть уточнен на этапе проектирования. Уточнение участников проводится по согласованию Заказчика и Исполнителя. Проектные решения должны быть разработаны при наличии технической и организационной возможности.

Порядок информационного обмена между участниками информационного взаимодействия рамках АПК «Безопасный город» определяется соответствующими регламентами взаимодействия органов исполнительной власти Брянской области, органов местного самоуправления, государственных, муниципальных и частных организаций, совместно решающих задачи по обеспечению общественной безопасности, правопорядка и безопасности среды обитания. Данные регламенты предоставляться Исполнителю Заказчиком.

В задачу Системы не входит автоматизация процесса деятельности организаций, с которыми требуется обеспечение информационного взаимодействия.

4.1.2.1.2      Требования к межсистемному взаимодействию

Информационная совместимость Системы со смежными информационными системами должна обеспечиваться возможностью использования в них определенных протоколов обмена данными между информационными системами.

Взаимодействие Системы со смежными информационными системами должно определяться:

-          протоколом взаимодействия;

-          типовым синтаксисом сообщений, именами элементов данных, операциями управления и состояния;

-          типовыми пользовательскими сервисами и межсистемными интерфейсами электронного информационного взаимодействия;

-          типовыми протоколами электронного взаимодействия.

Перечень систем для интеграции в рамках единого информационного пространства АПК «Безопасный город», а также предполагаемый состав передаваемой информации приведен в Приложении 4.

При реализации информационного взаимодействия с внешними автоматизированными системами должны быть выполнены следующие требования:

-          Региональные и муниципальные автоматизированные системы должны сопрягаться посредством подсистемы интеграции данных КСА «Региональная платформа». КСА «Региональная платформа» должна обеспечивать возможность информационного сопряжения, при наличии технической и организационной возможности, с функционирующими на региональном и муниципальном уровне автоматизированными системами, приведенными в Приложении 4.

В задачу Системы не входит автоматизация процессов деятельности организаций и, в частности доработка функций систем, с которыми требуется интеграция.

Со стороны Системы должна быть обеспечена возможность для внешних ИС передавать в Систему информацию в соответствии:

-          со списком показателей, указанным в соглашении (согласовывается между Исполнителем работ по созданию АПК «Безопасный город» и представителями организации, с которой требуется обеспечение взаимодействия);

-          форматом электронного документа, указанного в соглашении (форма предоставляется Исполнителем работ по созданию АПК «Безопасный город»);

-          регламентом взаимодействия указанного в соглашении (согласовывается между Исполнителем работ по созданию АПК «Безопасный город» и представителями организации, с которой требуется обеспечение взаимодействия).

            При этом, со стороны Системы должна быть обеспечена возможность приема электронного документа, передача которого инициирована ИС поставщика информации в соответствии с согласованным регламентом одним из перечисленных методов:

-          с использованием веб-сервиса;

-          с использованием API;

-          с использованием личного кабинета на портале;

-          с использованием файлового ресурса;

-          с использованием электронной почты.

            Подготовка электронного документа и обеспечение возможности его отправки зона ответственности организации, с которой требуется обеспечение взаимодействия.

В рамках создания Системы должен быть разработан типовой интерфейс для обеспечения взаимодействия с внешними информационными системами. Типовой интерфейс взаимодействия должен обеспечить подключение следующих типов информационных систем:

-          Дистанционный мониторинг средств пожарной сигнализации;

-          Региональная навигационная информационная система (РНИС);

-          Системы информирования и оповещения при помощи домофонов и информационных табло.

4.1.2.2                                   Требования к режимам функционирования Системы

Система должна обеспечивать свое функционирование в перечисленных ниже режимах:

-          штатном режиме;

-          режиме технического обслуживания (для проведения обслуживания, реконфигурации и пополнения новыми компонентами).

4.1.2.2.1      Требования к штатному режиму

При работе в штатном режиме:

-          компоненты всех уровней Системы исправны и функционируют;

-          на все компоненты, предусматривающие питание, подается питание с требуемыми характеристиками;

-          каналы связи работают с предусмотренными характеристиками;

-          выполнение задач обеспечиваются в полном объеме, круглосуточно и непрерывно с учетом согласованного на этапе проектирования возможного допустимого простоя Системы.

4.1.2.2.2      Требования к режиму технического обслуживания

При работе в режиме технического обслуживания Система должна обеспечивать функционирование всех уровней иерархии Системы в режимах, предусмотренных регламентом технического обслуживания с участием обслуживающего персонала.

Регламент технического обслуживания и суммарное время допустимого годового простоя Системы должен быть определен и согласован на этапе проектирования.

4.1.2.3                                   Требования по диагностированию Системы

В Системе должны быть предусмотрены технические средства автоматизированного контроля работоспособности компонентов Системы.

Объектами контроля работоспособности Системы должны являться:

-          средства вычислительной техники;

-          общее программное обеспечение.

4.1.2.4                                   Требования к дальнейшему развитию Системы

В ходе работ по проектированию и разработке Системы должны быть предусмотрены следующие возможности последующего развития и модернизации Системы:

-          возможность масштабирования;

-          возможность модернизации технических и программных средств.

Дальнейшее развитие системы должно осуществляться в соответствии со Стадиями развития системы, описанными в Приложении № 6. В рамках настоящего технического задания должны быть реализованы Стадия 1 и Стадия 2 из Приложение № 6.

4.1.3        Требования к численности, квалификации и режиму работы персонала Системы

Численность и квалификация персонала Системы должна определяться с учетом следующих требований:

-          структура и конфигурация Системы должны быть спроектированы и реализованы с целью минимизации количественного обслуживающего персонала и обеспечения работоспособности Системы;

-          компоненты Системы не должны требовать круглосуточного обслуживания и постоянного присутствия системных администраторов у консоли управления;

-          для администрирования Системы к администратору не должны предъявляться требования по знанию всех технических особенностей функционирования Системы.

В Системе должны быть определены следующие основные роли, позволяющие выполнять техническое обслуживания Системы:

-        системный администратор;

-        администратор информационной безопасности.

Режим работы персонала Системы не должен противоречить требованиям Трудового кодекса Российской Федерации.

Требования к численности и квалификации персонала системы и режиму его работы должны быть уточнены на этапе проектирования Системы.

4.1.4        Требования к работоспособности

Целевое назначение Системы должно сохраняться на протяжении всего срока ее эксплуатации. Срок эксплуатации Системы определяется сроком устойчивой работы аппаратных средств вычислительных комплексов, своевременным проведением работ по замене (обновлению) аппаратных средств, по сопровождению программного обеспечения Системы и его модернизации.

4.1.5        Требования к надежности

В качестве показателей надёжности Системы должны использоваться показатели, характеризующие надёжность реализации ее функций.

Надёжность Системы должна характеризоваться:

-          по отдельным составляющим надёжности – единичными показателями;

-          по нескольким составляющим надёжности – комплексными показателями надёжности.

Деятельность по оценке и контролю показателей надёжности должна проводиться в комплексе работ по управлению качеством и испытаниями Системы. Оценка показателей надежности должна проводиться согласно ГОСТ 27.301-95 «Надежность в технике. Расчет надежности. Основные положения», ГОСТ 27.402-95 «Надежность в технике. Планы испытаний для контроля средней наработки до отказа (на отказ)».

Надежность Системы должна обеспечиваться:

-        наличием на объектах автоматизации запасных изделий и приборов;

-        защитой технических средств по электропитанию путем использования источников бесперебойного питания.

Оборудование и программное обеспечения должны проектироваться для круглосуточного использования. Система должна обеспечивать выполнение целевых функций в режиме 24x365 (24 часа в день, 365 дней в году) за исключением периодов технического обслуживания и времени вынужденного простоя в соответствие с регламентом технического обслуживания, который должен быть определен на этапе технического проектирования. Состав, значения или диапазон значений показателей надежности должны быть определены на этапе технического проектирования Системы.

4.1.6        Требования к эргономике и технической эстетике

Взаимодействие пользователей с прикладным программным обеспечением, входящим в состав системы должно осуществляться посредством графического интерфейса.

Интерфейс должен быть рассчитан на преимущественное использование манипулятора типа «мышь», то есть управление системой должно осуществляться с помощью набора экранных меню, кнопок, значков элементов. Клавиатурный режим ввода должен используется главным образом при заполнении и/или редактировании текстовых и числовых полей экранных форм.

Все надписи экранных форм, а также сообщения, выдаваемые пользователю (за исключением системных сообщений) должны быть на русском языке.

Система должна обеспечивать корректную обработку ситуаций, вызванных неверными действиями пользователей, неверным форматом или недопустимыми значениями входных данных. В указанных случаях Система должна выдавать пользователю соответствующие сообщения (подсказки), после чего возвращаться в рабочее состояние, предшествовавшее неверной (недопустимой) команде или некорректному вводу данных.

4.1.7        Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов Системы

Эксплуатация Системы должна производиться в соответствии с регламентом технического обслуживания, который должен быть определен на этапе проектирования.

Условия эксплуатации, хранения, а также виды и периодичность обслуживания технических средств компонентов Системы не должны противоречить требованиям по эксплуатации, техническому обслуживанию, ремонту и хранению, изложенным в документации на них завода-изготовителя. В рамках выполнения требований Исполнителем должна быть обеспечена гарантийная поддержка в течение 12 (двенадцати) месяцев.

4.1.8        Требования к защите информации от несанкционированного доступа

Информационная безопасность Системы должна обеспечиваться подсистемой обеспечения информационной безопасности, реализуемой организационными мерами и программно-техническими средствами.

Задача по технической защите информации и противодействию иностранным техническим разведкам в рамках создания Системы решается путем организации и проведения комплекса технических мероприятий, направленных на исключение или существенное затруднение добывания иностранными разведками с помощью технических средств сведений, отнесенных к конфиденциальной информации.

Требования к защите информации от несанкционированного доступа должны быть уточнены и согласованы с Заказчиком на этапах обследования и разработки технической документации.

4.1.9                      Требования по сохранности информации при авариях

В состав проектной документации должен быть предусмотрен регламент, определяющий процедуры резервного копирования, восстановления данных и программного обеспечения.

4.1.10    Требования к защите от влияния внешних воздействий

Специальных требований по защите от влияния внешних воздействий в части радиоэлектронной защиты не предъявляется.

4.2          Требования к функциям (задачам), выполняемым Системой

Система предназначена для решения следующих основных задач:

-          сбор и обработка данных различных источников информации (системы мониторинга и оконечные устройства);

-          оперативная оценка, анализ и прогнозирование обстановки в муниципальных образованиях;

-          своевременная поддержка процессов принятия управленческих решений по экстренному предупреждению и ликвидации КСиП;

-          интеграция существующих региональных и муниципальных информационных систем, обеспечивающих безопасность жизнедеятельности населения в муниципальных образованиях на базе единой интеграционной платформы с возможностью подключения и управления оконечными устройствами представленными в настоящем ТЗ (видеокамеры, датчики, и другие);

-          оказание информационной поддержки соответствующим службам для обеспечения экстренной помощи населению при угрозах жизни и здоровью, уменьшения социально-экономического ущерба при КСиП и чрезвычайных ситуациях;

-          информирование граждан о событиях и результатах реагирования экстренных и городских служб.

 

4.2.1        Требования к КСА «Региональная платформа»

Основными функциями КСА «Региональная платформа» являются:

1.          Сбор, обработка и агрегация информации от всех подсистем АПК «Безопасный город», развернутых на базе ЕДДС муниципальных образований Брянской области, КСА федеральных органов исполнительной власти, органов исполнительной власти Брянской области и органов местного самоуправления пилотных муниципальных образований в сфере обеспечения общественной безопасности, правопорядка и безопасности среды обитания.

2.          Предоставление пользователям муниципальных образований доступа к функциям и данным подсистем КСА «ЕЦОР» обеспечивающим автоматизацию деятельности ЕДДС (в части функций подсистем приема и обработки сообщений, поддержки принятия решений, комплексного мониторинга, обеспечения координации и взаимодействия, информирования и оповещения).

4.2.1.1                                   Требования к подсистеме информационно-аналитического сопровождения

Подсистема информационно-аналитического сопровождения должна обеспечивать информационное освещение оперативной обстановки на территории региона, предоставлять возможность взаимодействия должностных лиц региональных и муниципальных органов власти, государственных организаций и населения по вопросам обеспечения общественной безопасности, правопорядка и безопасности среды обитания.

В состав подсистемы информационно-аналитического сопровождения должны входить:

-          интернет-портал, предназначенный для отображения и обмена информацией о КСиП на территории пилотных муниципальных образований (местоположение, статус, привлеченные силы и средства) участникам информационного обмена в рамках АПК «Безопасный город», в том числе территориальных органов исполнительной власти Брянской области, подведомственных учреждений, ЕДДС, ДДС, муниципальных служб и населения;

-          специализированные рабочие места, предназначенные для отображения мультимедийной информации (видеопотоков и данных с подключенных систем мониторинга), а также организации взаимодействия участников информационного обмена в рамках АПК «Безопасный город».

Пользователям регионального уровня подсистема информационно-аналитического сопровождения должна предоставлять следующие возможности:

-          предоставлять актуальную информацию о событиях, напрямую или косвенно связанных с обеспечением безопасности жизнедеятельности, а также об обращениях населения с обозначением их статуса и с привязкой к местности;

-          информировать должностных лиц региональных государственных организаций о необходимых мероприятиях при реагировании на КСиП или событиях в сфере обеспечения общественной безопасности, правопорядка и безопасности среды обитания;

-          предоставлять пользователям сети Интернет актуализированную информацию о событиях, связанных с безопасностью жизнедеятельности на территории региона;

-          предоставлять информацию о статусах исполнения обращений граждан с отображением на электронной карте города;

-          обеспечивать фильтрацию зарегистрированных событий, отображаемых на электронной карте подсистемы.

В рамках подсистемы электронного взаимодействия должны быть реализованы следующие функциональные модули:

1.         Модуль «Общедоступный Интернет – портал»;

2.         Модуль «Рабочий кабинет руководителя».

Модуль «Общедоступный Интернет – портал» предназначен для информирования и наглядного предоставления населению совокупной информации о событиях на территории пилотного муниципального образования. Модуль должен быть доступен пользователям глобальной вычислительной сети.

Модуль «Общедоступный Интернет – портал»должен содержать:

-        информацию для населения;

-        электронные картыобласти и пилотных муниципальных образований с консолидированной информацией по КСиП на их территории;

-        журнал событий.

Модуль «Рабочий кабинет руководителя» предназначен для предоставления руководителю пилотного муниципального образования консолидированной информации о КСиП и связанной статистической информации об основных показателях функционирования Системы с использованием графиков и цветовой маркировки критических показателей, отслеживаемых в режиме реального времени.

Модуль «Рабочий кабинет руководителя» должен обеспечивать выполнение следующих функций:

-          предоставлять актуальную информацию о событиях связанных с обеспечением безопасности жизнедеятельности, а также об обращениях населения с обозначением их статуса и с привязкой к местности;

-          информировать должностных лиц региональных государственных организаций о необходимых мероприятиях при реагировании на ЧС или событиях в сфере обеспечения общественной безопасности, правопорядка и безопасности среды обитания, посредством рассылки уведомлений на электронную почту, в виде СМС;

-          предоставлять информацию о статусах исполнения обращений граждан с отображением на электронной карте города;

-          обеспечивать фильтрацию зарегистрированных событий, отображаемых на электронной карте подсистемы;

-          представлять средства для работы с данными в различных аналитических срезах и формирования на их базе отчетов с использованием графиков, цветовой маркировки событий на карте и «тепловых» карт.

-          предоставлять по принадлежности в соответствие с регламентами и соглашениями органам региональной исполнительной власти, службам и организациям, отчетно-аналитическую информацию по происшествиям и чрезвычайным ситуациям.

4.2.1.2                                   Требования к подсистеме интеграции данных

Подсистема интеграции данных КСА «Региональная платформа» предназначена для обеспечения органов исполнительной власти Брянской области оперативной и достоверной информацией о ситуации на территории области, а также координации межведомственного взаимодействия на муниципальном уровне для подключенных к региональной платформе АПК «Безопасный город» муниципальных образований, обеспечения оперативной информационной поддержки служб и ведомств в случае возникновения КСиП.

Подсистема интеграции данных должна обеспечивать следующие функции:

-          обеспечение информационного обмена между КСА органов исполнительной власти Брянской области, КСА «Региональная платформа» и сопрягаемых с ними КСА пилотных муниципальных образований Брянской области;

-          ведение, хранение и резервное копирование информации о КСА федерального и регионального уровня, а также сопрягаемых систем муниципального уровня, участвующих в информационном обмене в части информации, определенной моделью данных АПК «Безопасный город»;

-          обеспечение целостности данных;

-          обеспечение авторизованного доступа к данным по установленным регламентам доступа и взаимодействия;

-          ведение журнала операций информационного обмена;

-          организацию маршрутизации, ведение очередей и гарантированную доставку информации, передаваемой между КСА федеральных и региональных органов исполнительной власти, КСА в составе АПК «Безопасный город» и КСА пилотных муниципальных образований Брянской области;

-          агрегацию структурированной и обработанной информации, полученной от КСА ЕЦОР пилотных муниципальных образований;

-          агрегацию и распределение между участниками информационного обмена в рамках АПК «Безопасный город» информации, полученной от КСА федерального и регионального уровней, а также муниципального уровня для подключенных к подсистеме информационно-аналитического сопровождения КСА «Региональная платформа» пользователей.

Конкретный состав и распределение компонентов подсистемы интеграции данных уточняется на этапе проектирования.

4.2.1.3                                   Требования к региональной географической информационной подсистеме

Региональная географическая информационная подсистема КСА «Региональная платформа» (далее- РГИС) должна обеспечивать возможность отображения на картографической подложке информации по КСиП на территории пилотных МО,подключенных к Региональной платформе, а также визуализации информации, отражающую природно-географические, социально-демографические, экономические и другие характеристики территории.

РГИС должна предоставлять возможность отображения пространственной информации в виде следующих семантических слоев:

-          набор слоев с отображением инфраструктуры (мест размещения) оконечных устройств мониторинга, сопряженных с Системой;

-          набор слоев инфраструктуры систем мониторинга, сопрягаемых на региональном и муниципальном уровнях, включая характеристики, фиксируемых ими параметров окружающей среды;

-          набор слоев со схемами коммунальной и городской инфраструктуры пилотного муниципального образования, в том числе на основе информации полученной от сопрягаемых автоматизированных систем

-          набор слоев органов экстренного оперативного реагирования, визуализирующий места расположения ЕДДС, взаимодействующих ДДС и подразделений служб экстренного вызова, отображение зон их ответственности, отображение информации по их нормативным и фактическим силам и средствам;

-          набор слоев, визуализирующих статистические данные о различных параметрах общественной безопасности, правопорядки и безопасности среды обитания;

-          набор слоев с информацией о местонахождении и перемещении сил и средств реагирования, при наличии технических возможностей используемых технологий ГЛОНАСС;

-          набор слоев с информацией о расположении потенциально опасных и критически важных объектов (перечень объектов уточняется на этапе технорабочего проектирования);

-          набор слоев с расположением социально значимых объектов, объектов с массовым пребыванием людей (далее ОМПЛ) (перечень объектов определяется на этапе технорабочего проектирования).

РГИС должна обеспечивать выполнение следующих функций:

-          отображение картографических слоев многослойного цифрового плана города (здания, границы кварталов, зеленые массивы, водные объекты, железные дороги, мосты, улицы) в произвольном масштабе с возможностью настройки параметров отображения (порядок отображения слоев, цвета и стили линий и заливок, шрифты надписей, использование условных знаков);

-          выполнение пространственных измерений;

-          масштабирование, свободное перемещение электронной карты;

-          получение справочной информации по объектам карты;

-          нанесение на карту мест установки средств мониторинга, информирования и оповещения, сопряженных с Системой;

-          нанесение на карту в заданных условных знаках информации о камерах видеонаблюдения, зон видимости видеокамер, а так же места установки других систем и устройств с указанием для каждого объекта внутреннего системного идентификатора, по которому осуществляется подключение к устройству;

-          поиск на карте по произвольным атрибутивным запросам строений, районов, рек, лесов, парков, улиц и площадей, ресторанов, торговых центров, кино и театров, школ, детских садов, больниц, поликлиник, аптек.

-          просмотр и привязка к картографическим объектам произвольных мультимедийных, текстовых данных, необходимых для описания объектов;

-          включение \ выключение отображаемых картографических слоёв;

-          обновление картографических материалов на основе поступающих данных в известных ГИС форматах;

-          поддержка функций управления пространственным банком данных (создание слоёв, семантических характеристик, библиотек условных знаков, справочников и классификаторов);

-          поддержка многопользовательского режима цифрования объектов местности с заданием семантических характеристик;

-          одновременное отображение картографических данных из различных источников;

-          возможность ведения адресных справочников, справочников территориальных единиц, классификаторов улиц.

-          ведения и отображения электронных паспортов территорий и объектов, в том числе потенциально опасных и критически важных объектов, социально значимых объектов, ОМПЛ;

-          атрибутивного поиска на карте объектов классифицированных типов;

-          уточнения либо определения местоположенияобъектов, связанных с происшествием, как с помощью визуальных графических средств, так и с помощью прямого ввода координат;

-          ведения электронных паспортов потенциально опасных и критически важных объектов, социально значимых объектов и ОМПЛ (перечень объектов определяется на этапе технорабочего проектирования);

-          создания и отображения маршрутов движения транспортных средств экстренных оперативных служб, между заданными объектами, фиксированных маршрутов общественного транспорта, зон и участков дорожной сети с ограничениями по транзиту транспорта определенных характеристик;.

Окончательный перечень информационных слоев, отображаемых на электронной карте интеграционной географической информационной системе должен определяться на этапе проектирования и согласовываться с Заказчиком.

4.2.1.4                                   Требования к подсистеме управления справочниками классификаторами

Проектируемая подсистема управления справочниками и классификаторами (далее ПУСК) должна обеспечивать следующие функции:

1)         обеспечивать централизованное хранение и управление структурированной справочной информацией (служебные справочники и классификаторы);

2)         обеспечивать ведение общей системы кодирования и классификации информации;

3)         обеспечивать формирование единой модели основных данных, позволяющей универсально описать разнородную справочную информацию, циркулирующую между сопрягаемыми автоматизированными системами;

4)         обеспечивать управление иерархическими классификаторами, в части создание и изменение структуры иерархических классификаторов;

5)         консолидацию структурированной и обработанной справочной информации, полученной от всех развернутых КСА ЕЦОР муниципальных образований Брянской области;

6)         консолидацию справочной информации, полученной от КСА федерального и регионального уровня;

7)         поиск справочных данных и классификаторов:

-          многокритериальный поиск по заданным атрибутам, в том числе с возможностью формирования составных условий;

-          фасетный поиск.

8)         протоколирование событий подсистемы:

-          протоколирование всех действий пользователя с фиксацией (логина, ФИО, даты совершения операции, затронутых данных), включая доступ к данным в режиме просмотра, а также входа и выхода из подсистемы;

-          протоколирование всех системных действий с фиксацией, включая автоматический запуск пакетных операций;

-          предоставлять возможность анализа журнала действий пользователя и системных событий с фильтрации и сортировкой информации по всем видам зафиксированных атрибутов.

9)         обеспечивать разграничение прав доступа, в том числе:

-          обеспечение авторизованного доступа к данным по установленным регламентам доступа и взаимодействия;

-          обеспечивать разграничение доступа пользователей к данным;

-          создавать, удалять пользователей (в рамках подсистемы пользователей КСА Региональной платформы АПК «Безопасный город»);

-          создавать, удалять, редактировать роли пользователей ПУСК (в рамках подсистемы пользователей КСА Региональной платформы АПК «Безопасный город»);

-          назначать права пользователям на добавление, обновление, удаление данных в базе данных ПУСК;

-          возможность настройки прав доступа на уровне действия (добавление, изменение, удаление, импорту/экспорту данных, печать);

-          обеспечивать ведение журнала операций изменения и доступа к данным.

4.2.1.5                                   Требования к подсистеме информационной безопасности

Подсистема информационной безопасности КСА «Региональная платформа» должна соответствовать требованиям действующего законодательства Российской Федерации и нормативных документов в области защиты информации, в том числе защиты персональных данных.

Информационная безопасность должна обеспечиваться комплексом средств и мер обеспечения информационной безопасности, состоящим из программно-аппаратных средств защиты информации и организационных мероприятий по противодействию потенциальным угрозам, которые направлены на объект защиты.

К объектам защиты Системы относятся:

−      технические средства;

−      программные средства;

−      информация, содержащая охраняемые сведения;

−      помещения, предназначенные для обработки и хранения информации.

В Системе циркулирует информация ограниченного доступа, не содержащая сведения, составляющие государственную тайну, относящаяся к следующим видам:

-          персональные данные – любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);

-          служебные сведения – информация, доступ к которой ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);

-          сведения, связанные с профессиональной деятельностью – информация, доступ к которой ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений).

Для решения задач подсистемы информационной безопасности должен быть предусмотрен комплекс, состоящий из взаимоувязанного набора наложенных и встроенных программно-технических средств защиты и организационных (процедурных) решений по защите информации от несанкционированного доступа, определяемый на основании требований настоящего документа и с учетом модели угроз и нарушителя.

В рамках разработки решений по информационной безопасности на проектной стадии определяются (уточняются) угрозы безопасности информации и модель вероятного нарушителя в соответствии с руководящими документами ФСТЭК России.

Средства обеспечения информационной безопасности должны включать следующий набор компонент:

-          компонента управления доступом к информационным ресурсам;

-          компонента обеспечения безопасности при межсетевом взаимодействии;

-          компонента регистрации и учета;

-          компонента обеспечения целостности информации;

-          компонента антивирусной защиты;

-          компонента обнаружения вторжений;

-          компонента криптографической защиты передаваемых данных;

-          компонента анализа защищенности.

Подсистема информационной безопасности должна обеспечить защиту от угроз безопасности информации. В числе основных видов угроз информационной безопасности должны быть включены:

-          противоправные действия третьих лиц;

-          ошибочные действия пользователей и обслуживающего персонала;

-          отказы и сбои программных средств, в том числе входящих в состав периферийного оборудования;

-          вредоносные программно-технические воздействия на средства вычислительной техники и информацию, приводящие к ее уничтожению, изменению, блокированию, копированию или распространению.

Требования к организации единой информационной среды на базе АПК «Безопасный город» должны формироваться с учетом модели угроз и нарушителя.

Конкретные технические и функциональные характеристики оборудования и ПО для обеспечения информационной безопасности должны быть уточнены на этапе проектирования.

4.2.1.5.1     Компонента управления доступом к информационным ресурсам

Компонента управления доступом к информационным ресурсам должна обеспечивать идентификацию и аутентификацию субъектов доступа и объектов доступа, а также управление доступом субъектов доступа к объектам доступа.

Меры по идентификации и аутентификации должны обеспечивать выполнение следующих требований:

-          идентификация и аутентификация пользователей, являющихся работниками оператора;

-          идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных;

-          управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов;

-          управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации;

-          защита обратной связи при вводе аутентификационной информации;

-          идентификация и аутентификация внешних пользователей (при их наличии);

-          идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации (при использовании технологий виртуализации).

Меры по управлению доступом субъектов доступа к объектам доступа должны обеспечивать выполнение следующих требований:

-          управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей (при их наличие);

-          реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа;

-          разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы;

-          назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы;

-          ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе);

-          блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу;

-          разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации;

-          управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы);

-          обеспечение доверенной загрузки средств вычислительной техники;

-          управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин (при использовании технологий виртуализации).

4.2.1.5.2     Компонента обеспечения безопасности при межсетевом взаимодействии

Компонента обеспечения безопасности при межсетевом взаимодействии должна обеспечивать защиту информации при взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и информационно-телекоммуникационными сетями, а именно, должна обеспечивать выполнение следующих требований:

-          управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами;

-          обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов;

-          разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы;

-          защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы;

-          защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями.

4.2.1.5.3     Компонента регистрации и учета

Компонента регистрации и учета должна обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе, а также возможность просмотра и анализа информации о таких событиях и реагирование на них. В том числе компонента регистрации и учета должна обеспечивать регистрацию событий безопасности в виртуальной инфраструктуре (при использовании технологий виртуализации).

4.2.1.5.4     Компонента обеспечения целостности информации

Компонента обеспечения целостности должна обеспечивать обнаружение фактов несанкционированного нарушения целостности информационной системы и содержащейся в ней информации, а также возможность восстановления информационной системы и содержащейся в ней информации. В том числе компонента обеспечения целостности должна обеспечивать контроль целостности виртуальной инфраструктуры и ее конфигураций (при использовании технологий виртуализации).

4.2.1.5.5     Компонента антивирусной защиты

Компонента антивирусной защиты должна обеспечивать обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации, а также реагирование на обнаружение этих программ и информации.

4.2.1.5.6     Компонента обнаружения вторжений

Компонента обнаружения вторжений должна обеспечивать обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации, а также реагирование на эти действия.

4.2.1.5.7     Компонента криптографической защиты передаваемых данных

Компонента криптографической защиты передаваемых данных должна обеспечивать защиту информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны.

4.2.1.5.8     Компонента анализа защищенности

Компонента анализа защищенности должна обеспечивать контроль уровня защищенности информации, содержащейся в информационной системе, путем выявления и анализа уязвимостей информационной системы.

4.2.2        Подсистемы КСА ЕЦОР

Подсистемы КСА ЕЦОР в составе КСА «Региональная платформа» создаются для в целях автоматизации деятельности ЕДДС городских округов г. Брянск и г. Клинцы (технологически реализуется за счет подключения к КСА «Региональная платформа»).

Подсистемы КСА ЕЦОР должны обеспечивать решение задач оперативного реагирования на угрозы общественной безопасности, правопорядка и безопасности среды обитания, а также обеспечения эффективного взаимодействия и координации органов повседневного управления, служб экстренного реагирования и муниципальных служб.

Подсистемы КСА ЕЦОР в составе КСА «Региональная платформа» должны выполнять следующие основные функции:

-          прием и регистрацию сообщений об угрозах общественной безопасности, правопорядка и безопасности среды обитания;

-          поддержку принятия решений;

-          комплексный мониторинг угроз общественной безопасности, правопорядка и безопасности среды обитания посредством агрегации получаемых данных от систем мониторинга;

-          информационное взаимодействие с населением и должностными лицами Администрации муниципального образования, а также с диспетчерами ДДС муниципальных служб;

-          отображение совокупной информации с привязкой к местности;

-          координацию взаимодействия;

-          информирование и оповещение должностных лиц и населения муниципального образования;

-          формирование единого информационного пространства на уровне муниципального образования.

4.2.2.1                                   Требования к подсистеме поддержки принятия решений КСА ЕЦОР

Подсистема поддержки принятия решений должна обеспечивать предоставление результатов моделирования развития КСиП и результатов оценки возможных последствий КСиП, формирования аналитической и статистической отчетности, а также определение сценариев реагирования.

Подсистема поддержки принятия решений должна обеспечивать следующие функциональные возможности:

-          формирование совокупного плана реагирования по заданному КСиП, а также сценариев реагирования и инструкций диспетчеру ЕДДС по обработке зарегистрированного события;

-          расчет возможных последствий КСиП, включая зону воздействия КСиП, разрушения, жертвы, расчет экономического ущерба от КСиП;

-          обеспечение информационно справочной поддержки;

-          построение аналитических и статистических отчетов, в том числе в виде стандартных форм, утвержденных соответствующими регламентами и нормативными актами.

В Подсистеме поддержки и принятия решений должны быть реализованы следующие функциональные модули:

1)      Модуль поддержки сценариев реагирования.

2)      Модуль моделирования и прогнозирования.

3)      Модуль информационно-справочной поддержки.

4)      Модуль статистики и отчетности.

Модуль поддержки сценариев реагирования должен быть предназначен для определения сценариев реагирования на основе типа события.

Данный модуль должен обеспечивать Подсистему приема и обработки сообщений необходимой для реагирования информацией, а именно:

-          совокупным планом действий по заданному событию с учетом всех служб, которые необходимо вовлечь в процесс реагирования на событие;

-          инструкцией действий диспетчера ЕДДС для выполнения в автоматизированном режиме.

Модуль моделирования и прогнозирования должен выполнять расчеты предполагаемых потерь и ущерба для событий, которые могут привести к ЧС. К таким событиям будут относиться:

−      угроза выброса АХОВ;

−      угроза взрыва;

−      угроза лесного пожара;

−      угроза подтопления территорий.

Окончательный перечень типов событий, по которым должен автоматически запускаться расчет поражающих факторов должен быть определен на стадии технорабочего проектирования.

Данный модуль должен запускать вычисление расчетных задач моделирования автоматически, незамедлительно после создания информационной карточки (в Подсистеме приема и обработке сообщений), относящейся к одному из вышеперечисленных типов событий. В качестве исходных данных для расчетов модуль должен использовать информацию, получаемую от оконечных устройств (датчиков мониторинга окружающей среды, камер видеонаблюдения, гидродатчиков) Подсистемы комплексного мониторинга посредством Подсистемы интеграции данных, а также использовать информацию, указанную диспетчером ЕДДС в регистрационной карточке события.

Модуль моделирования и прогнозирования должен обеспечивать результатами своего расчета, посредством Подсистемы интеграции данных, следующие подсистемы:

-          подсистему приема и обработки сообщений, в виде описания и количественных показателей;

-          ИГИП, в виде слоев предполагаемых зон поражения (затопления), а также необходимой и достаточной зоны информирования и оповещения населения;

-          подсистему электронного взаимодействия с муниципальными службами и населением КСА ЕЦОР, в виде информационного сообщения и инструкции действий для населения;

-          подсистему комплексного информирования и оповещения, в виде списка средств оповещения, подающих в расчетную зону оповещения населения.

Модуль информационно-справочной поддержки должен быть предназначен для решения следующих задач:

-          организация хранения и доступа к базе нормативно-справочных документов, с учетом ведения версионности документов и отражения информации, актуальной на дату, выбранную пользователем;

-          обеспечение возможности оперативного доступа к информации пользователям системы через контекстный поиск;

-          организация привязки документов, к различным объектам системы для оперативного доступа к ней.

Модуль должен позволять описывать структуру хранения документов в виде дерева узлов (объектов), для каждого из которых определен некоторый набор свойств.

Поиск должен осуществляться одним или несколькими способами, позволяющими использовать сочетание критериев для получения списка необходимых документов:

-          контекстный поиск (по ключевым словам);

-          полнотекстовый поиск (по фразам, частям слов);

-          по интервалу дат создания и редактирования документов;

-          по авторам.

Результатом поиска должен быть список ссылок, упорядоченных в порядке релевантности.

Модуль статистики и отчетности должен быть предназначен для обработки, обобщения и предоставления пользователям (персоналу и должностным лицам) оперативной информации, собираемой системой.

В рамках модуля должны быть реализованы следующие функции:

−      поиск необходимой информации в банке данных КСиП (в том числе в архиве). Должна быть предусмотрена возможность поиска в различных информационных разрезах:

1)      по периоду;

2)      по виду происшествия;

3)      по оператору;

4)      по абонентам;

5)      по району происшествия.

-          подготовка и экспорт данных для анализа;

-          формирование отчетных форм (хронологических долгосрочных и отчетных форм реального времени) на основе регистрируемой сервисами информации, в том числе:

1)      отчетных форм, отображающих оперативную обстановку в городе;

2)      отчетных форм по приему и обработке вызовов;

3)      отчетных форм по деятельности подразделений/сотрудников/служб;

4)      отчетных форм по событиям;

5)      отчетных форм по сигналам об авариях;

6)      отчетных форм по обращениям в ДДС взаимодействующих служб и ведомств;

7)      отчетных форм по ЧС и угрозам ЧС;

-          автоматизированное формирование оперативной обстановки на основе записей в журнале происшествий за сутки;

-          интерактивное редактирование списка (отбор) в зависимости от классификации записи;

-          фильтрация записей по различным реквизитам, полный перечень которых должен быть уточнён на этапе проектирования;

-          передача оперативной обстановки на верхний организационный уровень.

4.2.2.2                                   Требования к подсистеме приема и обработки сообщений

Подсистема должна обеспечивать прием, регистрацию сообщений, контроль исполнения задач, а также оперативное доведение информации и задач, в соответствии с регламентами взаимодействия, до органов повседневного управления.

Подсистема приема сообщений должна обеспечивать выполнение следующих функций:

-          прием сообщенийна городской номер ЕДДС;

-          прием сообщений, поступающих от Подсистемы электронного взаимодействия с муниципальными службами и населением;

-          прием сообщений, поступающих от Подсистемы комплексного мониторинга;

-          позиционирование местоположения абонента на электронной карте;

-          автоматизированное формирование поручений на основе сценариев реагирования;

-          контроль хода исполнения поручения и автоматический запуск сценариев информирования при угрозе срыва срока исполнения поручения;

-          формирование информационной карточки события и предоставление возможностей по её заполнению диспетчеру ЕДДС или ДДС служб экстренного реагирования в процессе опроса абонента;

-          автоматическое формирование информационной карточки происшествий на основе телефонного вызова с автоматическим заполнением информации о местонахождения вызывающего абонента (в случае предоставления необходимых данных оператором связи) и номера телефона обратившегося абонента;

-          определение состава оповещаемых служб экстренного реагирования и муниципальных служб в зависимости от типа происшествия с возможностью корректировки этого перечня диспетчером;

-          автоматическое формирование информационной карточки происшествий зафиксированных подсистемой комплексного мониторинга;

-          передача вызова из ЕДДС в ДДС служб экстренного реагирования;

-          выбор сценария реагирования в зависимости от типа зарегистрированного события и определение состава привлекаемых к реагированию на КСиП экстренных и муниципальных служб (с предоставлением возможности корректировки диспетчером ЕДДС);

-          обеспечение обмена текстовой и графической информацией служб, привлекаемых к реагированию посредством зарегистрированной информационной карточки относящейся к конкретному КСиП;

-          обеспечение уведомления диспетчера ЕДДС о срыве срока исполнения одного или нескольких мероприятий в соответствии с зарегистрированной КСиП;

-          обеспечение взаимодействия с Подсистемой поддержки и принятия решений КСА ЕЦОР (посредством интеграционной платформы) с целью предоставления информации о зарегистрированных обращениях и статусах их исполнения для последующего отображения в отчетных и статистических формах (подсистемы поддержки и принятия решений);

-          предоставление аналитических и статистических отчетов по поступившим вызовам и сообщениям.

Конкретный состав, количество и характеристики программно-технических средств, должны определяться на этапе технического проектирования.

4.2.2.3                                   Требования к подсистеме комплексного мониторинга

Подсистема комплексного мониторинга предназначена для сбора и обработки данных, поступающих от КСА, входящих в состав АПК «Безопасный город» с целью предупреждения возникновения угроз природного, техногенного, биолого-социального, экологического характера.

Подсистема комплексного мониторинга должна иметь возможность отображения информации о КСиП в геоинформационной подсистеме со следующими возможностями:

-          место возникновения КСиП;

-          отображение зон ответственности ДДС;

-          для каждого ДДС отображение объектов учета и мониторинга, входящих в зону ответственности данного ДДС;

-          атрибутивный поиск на карте объектов классифицированных типов;

-          указание и уточнение местоположения объектов, связанных с происшествием, как с помощью визуальных графических средств, так и с помощью прямого ввода координат;

-          отображение мест расположения источников первичной информации (оконечных устройств);

-          расположение потенциально опасных и критически важных объектов, относящихся к зоне возможного влияния КСиП, с возможностью получения детализированной информации.

Подсистема комплексного должна осуществлять сбор и анализ параметров контролируемых объектов и передачи их в другие подсистемы по запросу или в случае детектирования заранее определенных критических значений.

Подсистема мониторинга должна обеспечивать сбор информации с контролируемых объектов (систем мониторинга, оконечных устройств, систем космического мониторинга), выполнять анализ полученных данных и в случае обнаружения отклонений от допустимых значений, формировать уведомление диспетчеру ЕДДС (автоматически формировать карточку происшествия в Подсистеме приема и обработки сообщений).

Подсистема должна обеспечивать выполнение следующих функций:

-          обеспечение интеграции с системой видеонаблюдения и видеоаналитики с целью обеспечения следующих возможностей:

1)         уведомление оператора ЕЦОР о событиях выявленных системами видеоидентификации и видеоанализа с отображением места события на электронной карте (отображаемой в географической информационной подсистеме) с автоматическим заполнением регистрационной карточки события (в подсистеме приема и обработки сообщений);

2)         отображение записанной видеоинформации (видеоролика), по которому системой видеоаналитики было зафиксировано тревожное событие;

-          обеспечение пожарного мониторинга посредством сбора информации (в автоматическом режиме) от интегрируемых систем пожарного мониторинга;

-          обеспечение мониторинга состояния окружающей среды посредством сбора и агрегации данных, получаемых от следующих оконечных устройств систем мониторинга:

1)         метеорологические датчики (температура окружающей среды, относительная влажность воздуха, атмосферное давление, вид и интенсивность осадков);

2)         датчики химического мониторинга воздуха (концентрация диоксида азота, диоксида серы, угарного газа, диоксида азота, формальдегида, МЭД);

3)         датчиков уровня воды;

-          определение местоположения оконечных устройств систем мониторинга;

-          обеспечение мониторинга работоспособности Системы.

Подсистема должна обеспечивать необходимой информацией, посредством Подсистемы интеграции данных, следующие подсистемы:

-          подсистему приема и обработки сообщений, с целью оповещения оператора ЕЦОР о событии и автоматического формирования и заполнения информационной карточки происшествия;

-          подсистему поддержки принятия решений, для следующих целей:

1)        автоматического запуска расчетных задач по моделированию и прогнозированию развития КСиП;

2)        анализа динамики изменений контролируемых параметров, а также формирования статистики и отчетности по ним.

-          ИГИП, для следующих целей:

1)        специальной маркировки (на электронной карте) условного знака первоисточника информации, зафиксировавшего критическое значение;

2)        предоставление информации о текущих показателях контролируемого объекта по запросу пользователя;

3)        специальной маркировки (на электронной карте) условного знака первоисточника информации, по которому обнаружен технический сбой.

В Подсистеме комплексного мониторинга КСА ЕЦОР должны быть реализованы следующие функциональные модули:

-          Модуль интеллектуального видеомониторинга.

-          Модуль пожарного мониторинга.

-          Модуль мониторинга состояния окружающей среды.

-          Модуль технического мониторинга работоспособности Системы.

Перечень мест расположения и количество устанавливаемых оконечных устройств мониторинга должен быть определен Заказчиком на этапе обследования. На этапе проектирования при наличии организационных или технических проблем допускается изменение мест расположения устанавливаемых оконечных устройств по согласованию Заказчика и Исполнителя.

Организация доступа на объекты для выполнения работ по оснащению оконечным оборудованием обеспечивается Заказчиком. Требования к каналам связи должны быть определены на этапе проектирования. Наличие каналов связи и необходимую пропускную способность каналов связи обеспечивает Заказчик.

4.2.2.3.1      Требования к модулю интеллектуального видеомониторинга

Модуль интеллектуального видеомониторинга должен обеспечивать предоставление видеопотока во всплывающем окне, поступающего от камеры видеонаблюдения в подсистему «Интеграционная географическая информационная система» в случае выбора пользователем Системы видеокамеры на электронной карте, посредством клика на соответствующий значок с её обозначением;

Модулем интеллектуального видеомониторинга должны детектироваться следующие события видеоаналитики:

-          исчезнувший охраняемый предмет;

-          появление человека или автомобиля в контролируемой зоне.

Модуль видеонаблюдения должен обеспечивать возможность обеспечения круглосуточного видеонаблюдения на территории пилотных муниципальных образований Брянской области с возможностью круглосуточной записи видеоизображений в течение 30 суток.

Места расположения устанавливаемых камер видеонаблюдения определяются на этапе проектирования в зависимости от наличия требуемых каналов связи (не менее 10 Мбит/сек).

Конфигурация детекторов для каждого места установки видеокамеры определяется на этапе предпроектного обследования.

В рамках модуля должен быть предусмотрен программно-технический комплекс для решения специальных задач в интересах ФСБ России и ФСО России. Программно-технический комплекс должен обеспечить подключение рабочих мест к КСА ЕЦОР с выполнением следующего функционала:

-          предоставление доступа к системе видеонаблюдения;

-          предоставление доступа к видеоархивам, накапливаемым в КСА ЕЦОР, создаваемых на территории области;

-          предоставление доступа к видеопотокам с выбранных видеокамер, подключенных к АПК «Безопасный город».

При присоединении к системе видеонаблюдения, рабочее место (клиент системы видеонаблюдения) должно иметь приоритетные права на управление камерами, архивом, доступом к системе, ограничением прав других пользователей (для сегмента видеонаблюдения, созданного в рамках АПК «Безопасный город»).

Оборудование специального сегмента должно соответствовать требованиям, установленным Едиными техническими требованиями к специальным разделам вычислительной инфраструктуры КСА «Региональная платформа» и КСА «Единый центр оперативного реагирования».

4.2.2.3.2      Требования к модулю пожарного мониторинга

В рамках реализации модуля должна быть выполнена интеграция системы пожарной сигнализации с подсистемой интеграции данных, которая в свою очередь должна обеспечивать передачу тревожного сигнала о пожаре в Подсистему приема и обработки сообщений.

Модуль пожарного мониторинга должен обеспечивать выполнение следующих функций:

-          осуществлять непрерывный контроль пожарной обстановки на территории муниципального образования на основе данных, получаемых (посредством Подсистемы интеграции данных) от интегрируемых систем пожарного мониторинга;

-          обеспечивать информацией, посредством Подсистемы интеграции данных, следующие подсистемы:

1)        подсистему приема и обработки сообщений, с целью автоматического формирования и заполнения информационной карточки происшествия;

2)        подсистему поддержки принятия решений, для следующих целей:

-     автоматического запуска расчетных задач по моделированию и прогнозированию развития лесного пожара;

-     автоматического запуска расчетных задач по моделированию и прогнозированию развития распространения АХОВ, в случае, если датчик пожарной сигнализации установлен на потенциально опасном хранилище АХОВ.

3)        интеграционную геоинформационнуюподсистему, для следующих целей:

-     специальной маркировки (на электронной карте) условного знака датчика пожарного мониторинга, зафиксировавшего возгорание или задымление;

-     предоставления информации о пожарной обстановке по запросу пользователя;

-     специальной маркировки (на электронной карте) условного знака датчика пожарного мониторинга, по которому обнаружен технический сбой.

4.2.2.3.3      Требования к модулю лесопожарного мониторинга

Модуль лесопожарного мониторинга предназначен для раннего обнаружения лесных пожаров и координации действий сил и средств при реагировании на КСиП.

Модуль должен обеспечивать выполнение следующих задач:

-                   отображение мест возникновения КСиП, введенных вручную или определенных автоматически по месту срабатывания детектора камеры лесопожарного мониторинга;

-                   отображение зон лесничеств;

-                   отображение камер лесопожарного мониторинга;

-                   отображение транспортных средств, оснащенных комплектами ГЛОНАСС, а также построение траекторий движения транспортных средств;

-                   расположение потенциально опасных и критически важных объектов, относящихся к зоне возможного влияния КСиП, с возможностью получения детализированной информации (для объектов на территории пилотных муниципальных образований).

Подсистема лесопожарного мониторинга должна предоставлять пользователям следующие возможности:

-                   атрибутивный поиск на карте объектов классифицированных типов;

-                   указание и уточнение местоположения объектов, связанных с происшествием, как с помощью визуальных графических средств, так и с помощью прямого ввода координат;

-                   направление тревожного сигнала об обнаружении пожара диспетчеру ЕДДС (с отображением его в подсистеме приема сообщений, а также с позиционированием электронной карты интеграционной геоинформационной подсистемы на источнике данных);

-                   предоставление видеоинформации диспетчеру ЕДДС (с выбранной им видеокамеры из интерфейса интеграционной геоинформационной подсистемы).

-                   обеспечивать информацией, посредством Подсистемы интеграции данных, следующие подсистемы:

1)        подсистему приема и обработки сообщений, с целью автоматического формирования и заполнения информационной карточки происшествия с типом «Лесной пожар»;

2)        подсистему поддержки принятия решений, для автоматического запуска расчетных задач по моделированию и прогнозированию развития лесного пожара;

3)        интеграционную геоинформационную подсистему, для следующих целей:

-     специальной маркировки (на электронной карте) условного знака датчика пожарного мониторинга, зафиксировавшего возгорание или задымление;

-     предоставления информации о пожарной обстановке по запросу пользователя;

-     специальной маркировки (на электронной карте) условного знака датчика пожарного мониторинга, по которому обнаружен технический сбой.

4.2.2.3.4      Требования к модулю мониторинга состояния параметров окружающей среды

Модуль мониторинга окружающей среды должен быть представлен набором датчиков с соответствующим программным интерфейсом для сопряжения с интеграционной платформой Системы.

Модуль мониторинга состояния окружающей среды должен обеспечивать контроль отклонения от заданных значений следующих параметров:

-        температура воздуха;

-        влажность;

-        направление и скорость ветра;

-        уровень содержания АХОВ;

-        уровень зеркала водоема;

-        предельно допустимую концентрацию вредных веществ в воде;

Модуль мониторинга состояния окружающей среды должен обеспечивать выполнение следующих функций:

-          осуществлять непрерывный контроль уровня содержания АХОВ в воздухе на территории муниципального образования на основе данных, получаемых (посредством Подсистемы интеграции данных) от датчиков мониторинга окружающей среды;

-          осуществлять непрерывный контроль качества и химического состава воды в местах установки комплексов гидрохимического мониторинга по следующим параметрам:

-     концентрация веществ в воде:соединения железа, ионы аммония, нитриты, фосфаты, органические соединения;

-     уровень pH;

-     температуры воды;

-     проводимость;

-     содержание растворенного кислорода;

-     муть;

-     окислительно-восстановительный потенциал;

-     наличие соединений углеводородов (паров).

-          осуществлять непрерывное получение локализованных параметров погодных условий на территории муниципального образования на основе данных, получаемых (посредством Подсистемы интеграции данных) от датчиков мониторинга окружающей среды;

-          анализировать значения получаемых параметров и определять угрозы, связанные:

1)      с выбросом АХОВ;

2)      с резким изменением погодных условий;

3)      паводковой обстановкой;

4)      загрязнением воды.

-          обеспечивать информацией, посредством Подсистемы интеграции данных, следующие подсистемы:

1)        подсистему приема и обработки сообщений, с целью автоматического формирования и заполнения информационной карточки происшествия с типом «Угроза выброса АХОВ», «Угроза шторма», «Угроза подтопления», «Угроза загрязнения воды» и другие;

2)        подсистему поддержки принятия решений, для следующих целей:

-          автоматического запуска расчетных задач по моделированию и прогнозированию развития зоны поражения АХОВ;

-          автоматического запуска расчетных задач по моделированию и прогнозированию развития зоны паводка;

-          анализа динамики изменений метеорологических параметров, а также формирования статистики и отчетности по ним.

3)        подсистему «Интеграционная геоинформационная система», для следующих целей:

-          специальной маркировки (на электронной карте) условного знака химического анализатора, зафиксировавшего критическое значение содержания АХОВ в воздухе;

-          специальной маркировки (на электронной карте) условного знака гидрохимического поста, зафиксировавшего критическое отклонение в качестве воды;

-          специальной маркировки (на электронной карте) условного знака автоматического гидропоста, зафиксировавшего критическое превышение уровня воды;

-          предоставления информации о текущих значениях параметров окружающей среды по запросу пользователя;

4)        специальной маркировки (на электронной карте) условного знака датчика мониторинга окружающей среды, по которому обнаружен технический сбой.

4.2.2.3.5      Требования к модулю мониторинга транспортных средств

Модуль мониторинга транспортных средств должен обеспечивать возможность мониторинга местоположения транспортных средств, оснащенных комплектами ГЛОНАСС, с возможностью построения маршрутов (треккинга) движения транспортных средств, а также получения с использованием беспроводных технологий видеоинформации с установленных на транспортных средствах видеорегистраторов.

Модуль мониторинга транспортных средств должен обеспечивать следующие возможности:

-          отображение мест возникновения КСиП по месту срабатывания тревожной кнопки;

-          отображение транспортных средств, оснащенных комплектами ГЛОНАСС, а также построение траекторий движения транспортных средств;

-          отображение зон ответственности ДДС экстренных и оперативных служб, а также ДДС городских организаций и предприятий (для пилотных муниципальных образований);

-          расположение потенциально опасных и критически важных объектов, относящихся к зоне возможного влияния КСиП, с возможностью получения детализированной информации (для объектов на территории пилотных муниципальных образований).

Модуль мониторинга транспортных средств должна предоставлять пользователям следующие возможности:

-          поиск на карте объектов классифицированных типов (транспортных средств и объектов городской инфраструктуры для пилотных муниципальных образований);

-          указание и уточнение местоположения объектов, связанных с происшествием, как с помощью визуальных графических средств, так и с помощью прямого ввода координат;

-          направление сигнала о нажатии тревожной кнопки с автоматическим определением транспортного средства, центрированием карты на транспортном средстве, а также автоматическом направлении сигнала в КСА ЕЦОР (для пилотных муниципальных образований);

-          предоставление видеоинформации с видеорегистраторов по выбранному транспортному средству.

4.2.2.3.6      Требования к модулю технического мониторинга работоспособности Системы

Основной задачей подсистемы технического мониторинга должен являться контроль за работоспособностью компонентов Системы, а также сервисов, предоставляющие данные Системе.

Модуль технического мониторинга должен предоставлять интерактивные инструменты специалистам, которые отвечают за оперативное обнаружение и устранение сбоев в рамках единой консоли.

Подсистема технического мониторинга должна включать модуль отчетности, позволяющий строить разнообразные отчеты, в частности:

-          отчеты по доступности сервиса в целом;

-          отчету по доступности отдельных элементов Системы;

-          отчеты по событиям за период времени на конкретном элементе или группе элементов

-          отчеты по различным метрикам производительности сервиса в целом или отдельных компонентов сервиса.

4.2.2.4                                   Требования к Подсистеме электронного взаимодействия

Подсистема электронного взаимодействия должна обеспечивать информационное освещение оперативной обстановки на территории муниципального образования, предоставлять возможность взаимодействия населения и организаций с органами местного самоуправления, городскими (муниципальными) службами по комплексу вопросов, связанных с обеспечением общественной безопасности, правопорядка и безопасности среды обитания.

Подсистема электронного взаимодействия представляет собой интернет-портал, предназначенный для организации взаимодействия ЕДДС, муниципальных служб и населения с использованием веб-интерфейса.

Подсистема электронного взаимодействия с муниципальными службами и населением должна предоставлять пользователям сети Интернет следующие возможности:

-          предоставлять актуальную информацию о событиях, напрямую или косвенно связанных с обеспечением безопасности жизнедеятельности, а так же о допустимых к общему доступу инцидентах и заявках с обозначением их статуса и с привязкой к местности (обозначением на электронной карте МО в составе подсистемы электронного взаимодействия с муниципальными службами и населением КСА ЕЦОР);

-          информировать оператора КСА ЕЦОР о зарегистрированных, посредством подсистемы электронного взаимодействия, событиях с автоматической регистрацией и постановкой заявки на контроль исполнения;

-          возможность предоставления пользователям сети Интернет необходимой актуализированной информации о событиях, связанных с безопасностью жизнедеятельности;

-          возможность предоставления информации о статусах исполнения обращений населения с отображением на электронной карте ИГИП;

-          возможность присоединения мультимедийной информации к сообщению о событии;

-          фильтрацию зарегистрированных событий, отображаемых на электронной карте веб-интерфейса подсистемы электронного взаимодействия по следующим критериям:

1)      завершенные события;

2)      обрабатываемые события;

3)      категории событий;

4)      события по заданному периоду времени.

Подсистема электронного взаимодействия должна предоставлять должностным лицам следующие возможности:

-          предоставления необходимой и достаточной информации по КСиП;

-          оперативного предоставления плана реагирования на КСиП;

-          формирование уведомления о поступлении нового задания;

-          ведение журнала приема и обработки заданий;

-          обработка заданий;

-          отображение совокупной информации на электронной карте МО с учетом разграничения прав доступа;

-          отображение совокупной статистической информации об основных показателях функционирования КСА ЕЦОР с использованием графиков и цветовой маркировки критических показателей, отслеживаемых в режиме реального времени.

Подсистема электронного взаимодействия должна включать в себя следующие функциональные модули:

-        модуль «Общедоступный интернет–портал»;

-        модуль «Рабочий кабинет пользователя общедоступного интернет–портал»;

-        модуль «Рабочий кабинет должностного лица»;

-        модуль «Рабочий кабинет руководителя».

4.2.2.4.1      Требования к функциональному модулю «Общедоступный интернет–портал»

Общедоступный интернет–портал предназначен для информирования и наглядного предоставления населению совокупной информации о событиях на территории пилотного муниципального образования. Общедоступный интернет–портал должен быть доступен пользователям глобальной вычислительной сети.

Общедоступный интернет–портал должен содержать:

-        информацию для населения;

-        электронную карту города;

-        журнал событий.

Информация для населения должна включать в себя:

-        информацию о КСиП;

-        статистику поступивших заявок за последние сутки с отметкой статусов реагирования;

-        информацию о погодных условиях.

Электронная карта города должнаотображать следующую информацию:

-        зоны фактического поражения в случае КСиП;

-        прогнозируемые зоны развития поражающих действий КСиП;

-        маршруты эвакуации;

-        информацию о пунктах временного размещения населения;

-        организации и учреждения здравоохранения;

-        социально - значимые объекты;

-        зарегистрированные события с цветовой маркировкой статусов реагирования.

Журнал событий долженпредоставлять актуальную информацию о добавлении новых событий или изменении статусов ранее зарегистрированных. Функционально журнал событий долженотражать динамику поступлений событий, изменения их статусов в виде совокупной информационной ленты.

4.2.2.4.2      Требования к функциональному модулю «Рабочий кабинет пользователя общедоступного интернет–портала»

Интернет–портал пилотного муниципального образования должен предоставлять расширенные возможности зарегистрированным пользователям. Расширенные возможности должны быть доступны в рабочем кабинете пользователя интернет–портал, который предназначен для выполнения следующих функций:

-        формирование заявок на регистрацию обращений;

-        информирование о ходе обработки обращений пользователя.

Функция формирования заявки на регистрацию обращений должна поддерживать функциональные возможности указания места события как посредством выбора на электронной карте, так и посредством ввода адреса события. При формировании заявки на регистрацию обращения пользователю должен предоставляться классификатор типов событий и возможных обращений. Должна быть предусмотрена возможность добавления к заявке дополнительных мультимедийных материалов.

После формирования заявки на регистрацию, обращение должно незамедлительно поступать в Подсистему приема и обработки сообщений, которая в свою очередь предоставляет оператору ЕДДС возможность либо регистрации обращения с постановкой на контроль его исполнения, либо отклонения от регистрации для заведомо некорректных обращений.

Информирование о ходе обработки обращений пользователя должно выполняться посредством автоматического обновления журнала обращений пользователя, включающий в себя следующую информацию:

-          регистрационный номер обращения;

-          дата публикации (пользователем) обращения;

-          статус обращения;

-          регистрационный номер события;

-          предполагаемый срок устранения причины обращения;

-          фактический срок устранения причины обращения;

-          текст обращения пользователя;

-          приложенные материалы во время обращения пользователя (с возможностью загрузки или просмотра);

-          текст ответа должностного лица (условия выполнения или причина отклонения регистрации обращения);

-          прилагаемые к ответу материалы (с возможностью загрузки или просмотра).

В журнале должны отображаться все ранее созданные обращения пользователя. Журнал обращений должен обладать возможностью сортировки по всем вышеперечисленным колонкам таблицы.

4.2.2.4.3      Требования к функциональному модулю «Рабочий кабинет руководителя»

Функциональный модуль «Рабочий кабинет руководителя» должен быть предназначен для предоставления руководителю пилотного муниципального образования совокупной статистической информации об основных показателях функционирования КСА ЕЦОР с использованием графиков и цветовой маркировки критических показателей, отслеживаемых в режиме реального времени.

4.2.2.5                                   Требования к интеграционной географической информационной подсистеме

Интеграционная географическая информационная подсистема (далее- ИГИП) должна обеспечивать возможность отображения на картографической подложке информации по КСиП, а также визуализации информации из подсистем регионального и муниципального уровней в виде семантических слоев, отражающих природно-географические, социально-демографические, экономические и другие характеристики территории.

ИГИП должна обеспечить возможность отображения в едином картографическом интерфейсе местоположения периферийных устройств, с возможностью отображения получаемых от них данных в режиме реального времени, а также информации по событиям и происшествиям, находящимися на контроле. Должна быть обеспечена возможность отображения объектов инженерной, транспортной и социальной инфраструктуры

ИГИП должна предоставлять следующие функциональные возможности:

-          ведения пространственной информации следующих семантических слоев:

1)             набор слоев инфраструктуры систем мониторинга, сопрягаемых с Системой на региональном и муниципальном уровнях, включая характеристики, фиксируемых ими параметров окружающей среды;

2)             набор слоев органов экстренного оперативного реагирования, визуализирующий места расположения ЕДДС, взаимодействующих ДДС и подразделений служб экстренного вызова, отображение зон их ответственности, отображение информации по их нормативным и фактическим силам и средствам;

3)             набор слоев, визуализирующих посредством градиентного наложения статистические данные о различных параметрах общественной безопасности, правопорядки и безопасности среды обитания;

4)             информации о местонахождении и перемещении сил и средств реагирования, при наличии технических возможностей используемых технологий ГЛОНАСС;

5)             расположения потенциально опасных и критически важных объектов;

6)             расположения социально значимых объектов, ОМПЛ.

-          ведения электронных паспортов потенциально опасных и критически важных объектов, социально значимых объектов и ОМПЛ (перечень объектов определяется на этапе технорабочего проектирования);

-          создание и отображение маршрутов движения транспортных средств экстренных оперативных служб, между заданными объектами, фиксированных маршрутов общественного транспорта, зон и участков дорожной сети с ограничениями по транзиту транспорта определенных характеристик;

-          атрибутивного поиска на карте объектов классифицированных типов;

-          указания и уточнения местоположения объектов, связанных с происшествием, как с помощью визуальных графических средств, так и с помощью прямого ввода координат.

На электронной карте Интеграционной геоинформационной подсистемы должны отражаться символы оконечных устройств систем мониторинга, оповещения, информирования.

Оператор должен иметь возможность получить видеопоток с выбранной камеры видеонаблюдения, посредством выбора конкретной камеры на электронной карте.

При превышении пороговых значений, регистрируемых оконечными устройствами, символы этих устройств должны подавать визуальный сигнал (мерцанием, изменением цвета).

При срабатывании одного из событий видеоаналитики, возле символа видеокамеры (отображаемой на электронной карте Интеграционной геоинформационной подсистемы) должно появляться всплывающее окно, в котором должна воспроизводиться видеозапись, по которому была выполнена фиксация системы видеоаналитики.

Интеграционная геоинформационной подсистема должна обеспечивать возможность подключения и отключения информационных слоев, обозначающих границы зон ответственности городских и экстренных служб, привлекаемые к реагированию на КСиП.

По запросу пользователя на экран должно выводиться всплывающее меню, содержащее информацию о выбранном объекте, территории, в том числе:

-        паспорт объекта;

-        обслуживающая управляющая компания;

-        должностные лица;

-        телефоны должностных лиц управляющей компании, включая сотрудников аварийной службы (сантехники, электрики);

-        адрес;

Интеграционная геоинформационная подсистема должна обеспечивать отображение на электронной карте актуальной схемы коммунальной и городской инфраструктуры пилотного муниципального образования, в том числе на основе информации полученной от сопрягаемых автоматизированных систем, а именно:

-        схема водоснабжения и канализации;

-        схема электроснабжения;

-        схема теплоснабжения;

-        схема газоснабжения.

Интеграционная географическая информационная система должна предоставлять возможность по отображению объектов инженерной, транспортной и социальной инфраструктуры муниципального образования.

Окончательный перечень информационных слоев, отображаемых на электронной карте интеграционной географической информационной системе должен определяться на этапе проектирования и согласовываться с Заказчиком.

Подсистема должна отображать информацию о КСиП на электронной карте со следующими возможностями:

-          отображение мест расположения источников первичной информации (оконечных устройств);

-          расположение потенциально опасных и критически важных объектов, относящихся к зоне возможного влияния КСиП, с возможностью получения детализированной информации;

-          информации о текущем местонахождении и перемещении сил и средств реагирования;

-          характеристики территории;

-          отображение картографических слоев многослойного цифрового плана города (здания, границы кварталов, зеленые массивы, водные объекты, железные дороги, мосты, улицы) в произвольном масштабе с возможностью настройки параметров отображения (порядок отображения слоев, цвета и стили линий и заливок, шрифты надписей, использование условных знаков);

-          выполнение пространственных измерений;

-          масштабирование, свободное перемещение электронной карты;

-          получение справочной информации по объектам карты;

-          нанесение на карту постов, и зон ответственности, расположения подразделений;

-          нанесение на карту в заданных условных знаках информации о камерах видеонаблюдения, зон видимости видеокамер, а так же места установки других систем и устройств с указанием для каждого объекта внутреннего системного идентификатора, по которому осуществляется подключение к устройству;

-          поиск на карте по произвольным атрибутивным запросам строений, районов, рек, лесов, парков, улиц и площадей, ресторанов, торговых центров, кино и театров, школ, детских садов, больниц, поликлиник, аптек.

-          просмотр и привязка к картографическим объектам произвольных мультимедийных, текстовых данных, необходимых для описания объектов;

-          включение \ выключение отображаемых картографических слоёв;

-          обновление картографических материалов на основе поступающих данных в известных ГИС форматах;

-          поддержка функций управления пространственным банком данных (создание слоёв, семантических характеристик, библиотек условных знаков, справочников и классификаторов);

-          одновременное отображение картографических данных из различных источников;

-          возможность ведения адресных справочников, справочников территориальных единиц, классификаторов улиц.

4.2.2.6                                   Требования к подсистеме комплексного информирования и оповещения

Подсистема комплексного информирования и оповещения КСА ЕЦОР должна представлять собой организационно-техническую систему, объединяющую аппаратно-программные средства обработки, передачи и отображения аудио и видеоинформации в целях подготовки населения в области гражданской обороны, защиты от чрезвычайных ситуаций, обеспечения пожарной безопасности, своевременного оповещения и оперативного информирования граждан о ЧС и угрозе террористических акций.

Подсистема комплексного информирования и оповещения должна обеспечивать функции запуска средств информирования и оповещения, через Подсистему интеграции данных, включая функционирующие (находящиеся в промышленной эксплуатации) средства (при наличии технической и организационной возможности).

Подсистема комплексного информирования и оповещения должна обеспечивать следующие функциональные возможности:

-          оповещение должностных лиц по заранее определенному списку посредством телефонной связи;

-          запуск процесса оповещения населения посредством средств громкоговорящей связи;

-          информирование населения посредством размещения информации о происшествии на интернет-портале подсистемы электронного взаимодействия с муниципальными службами и населением;

-          визуализация выполнения оповещения;

-          мониторинг работоспособности системы оповещения и информирования на территории муниципального образования.

Подсистема комплексного информирования и оповещения должна обеспечивать возможность сопряжения систем оповещения населения на объектах социального значения (школы, детские сады и т.д.), в торговых и развлекательных центрах, местах массового скопления людей, на предприятиях и в организациях с муниципальной системой оповещения, при наличии технической и организационной возможности.

4.2.2.7                                   Требования к Подсистеме интеграции данных

Подсистема интеграции данных должна обеспечивать информационный обмен между подсистемами КСА ЕЦОР и сопрягаемыми системами, в том числе.

Основными функциями подсистемы интеграции данных должны являться:

-          интеграция подсистем КСА ЕЦОР с целью организации комплексного информационного взаимодействия, а также с целью обеспечения целостного процесса обработки информации;

-          обеспечение функционирования сопрягаемых автоматизированных систем в едином информационном пространстве и в единой понятийной среде;

-          предоставление должностным лицам единой технологической базы для решения информационных задач.

Основными задачами подсистемы интеграции данных являются:

-          интеграция разнородных информационных систем;

-          интеграция отдельных подсистем в составе КСА ЕЦОР в рамках целостного процесса обработки информации;

-          обеспечение доступа пользователей КСА ЕЦОР к необходимым информационным ресурсам для решения задач обеспечения безопасности.

Базовым элементом подсистемы должна быть объектно-реляционная база данных, формирующая единую модель данных. Все разнородные данные должны храниться в этой базе данных, в том числе пространственные данные.

В подсистеме интеграции данных должно быть обеспечено выполнение следующих условий:

-          наличие гибкой настраиваемой подсистемы разграничения доступа к хранящимся информационным ресурсам;

-          наличие подсистемы обеспечения взаимодействия с системами гарантированного доведения информации до адресатов.

Также, подсистема интеграции данных КСА ЕЦОР должна предусматривать возможность сопряжения с региональной подсистемой интеграции данных, для обеспечения информационного взаимодействия между автоматизированными системами регионального уровня.

Окончательный состав и распределение компонентов подсистемы интеграции данных определяется и уточняется на стадии технорабочего проектирования.

Для исключения дублирования функционала КСА ЕЦОР и сопрягаемых систем на стадии технорабочего проектирования должно быть определенно разделение функционала между КСА ЕЦОР и смежными системами.

4.2.3        Подсистема фотовидеофиксация нарушений правил дорожного движения

4.2.3.1                                   Требования к составу подсистемы ФВФН ПДД

Подсистема ФВФН ПДД должна иметь возможность построения в несколько этапов, обеспечивая на каждом из них создание функционально завершённого комплекса. Оборудование центра обработки данных системы, количество и оснащение рабочих мест операторов должны быть на каждом этапе сбалансированы по мощности и производительности с периферийным оборудованием на рубежах контроля.

Подсистема представляет собой набор компонентов:

1)         Компонент фотовидеофиксации для автоматизации процессов выявления нарушений ПДД, оформления материалов об административных правонарушениях в области обеспечения безопасности дорожного движения и обеспечения исполнения административных наказаний за данные правонарушения. Компонент фотовидеофиксации включает в себя: АПК ЦОД, АПК ФВФН ПДД, размещаемые непосредственно на рубежах контроля и АРМ.

2)         Компонент сети передачи данных для организации обмена данными между АПК ЦОД и периферийными устройствами: АРМ, АПК ФВФН ПДД.

3)         Компонент управления правами пользователей для организации доступа пользователей к подсистеме в соответствии с их ролью.

4)         Компонент архивного хранения данных для длительного хранения и организации регламентированного доступа пользователей к данным, полученным в результате работы подсистемы.

5)         Компонент электронного документооборота с использованием электронной подписи для формирования и организации обмена электронными документами между пользователями подсистемы и с третьими лицами с использованием смежных информационных систем.

6)         Компонент обеспечения защиты информации для обеспечения информационной безопасности в подсистеме. Компонент включает также элемент организации стыка с единой информационно-телекоммуникационной системой МВД России (далее – ЕИТКС) для организации защищенного взаимодействия с федеральными и региональными информационными системами.

В рамках развития сегмента обеспечения правопорядка и профилактики правонарушений на дорогах на территории Брянской области должны быть выполнены работы по монтажу и настройке комплексов ФВФН ПДД, а так же аппаратно-программного обеспечения автоматизированной обработки информации о правонарушениях в ЦАФАП ГИБДД.

Места установки рубежей ФВФН ПДД и их количество должны быть определены Заказчиком на этапе проектирования. Места установки не должны противоречить требованиям к монтажу АПК ФВФН ПДД.

4.2.3.1.1      Требования к компоненту сети передачи данных

Компонент сети передачи данных должен обеспечивать бесперебойную передачу данных между АПК ФВФН ПДД и ЦАФАП в ГИБДД УМВД России по Брянской области.

Сеть передачи данных должна удовлетворять следующим требованиям:

-          иметь точки подключения в местах размещения периферийного оборудования и оборудования ЦОД;

-          соединение между элементами АПК ФВФН ПДД должно осуществляться на основе технологии FastEthernet/GigabitEthernet/10GigabitEthernet;

-          сеть передачи данных должна быть доступна не менее 95% времени;

-          обеспечить аутентификацию соединения, шифрование и сжатие данных;

-          использование туннелирующего протокола, обеспечивающего инкапсуляцию Ethernet;

-          обеспечивать возможность резервирования каналов передачи данных от ЦОД до сети оператора передачи данных.

Каналы сети передачи данных должны соответствовать требованиям, приведенным в Таблице

Таблица - Требования к каналам передачи данных

№ п/п

Вид узла

Функциональный тип

Пропускная способность канала ПД

1

2

3

4

1.

АПК ФВФН ПДД

1

не менее 5 Мбит/сек на рубеж

2.

АПК ФВФН ПДД

2

не менее 10 Мбит/сек на каждое контролируемое направление

3.

ЦАФАП

-

не менее 1 Гбит/сек

4.

АРМ

-

не менее 100 Мбит/сек

4.2.3.1.2      Требования к компоненту фотовидеофиксации

1.       Компонент фотовидеофиксации должен включать в себя:

1)         Центральное оборудование – аппаратно-программный комплекс центра обработки данных, осуществляющий прием, обработку, хранение и передачу данных от периферийного оборудования подсистемы ФВФН ПДД;

2)         Периферийное оборудование:

-          Аппаратно-программные комплексы фотовидеофиксации нарушений ПДД, размещаемые непосредственно на рубежах контроля и осуществляющие фиксацию нарушений ПДД в автоматическом режиме. Адреса мест установки количество и функциональные типы комплексов определяются на этапе проектирования;

-          Оборудование и специализированное ПО автоматизированных рабочих мест для формирования постановлений об административных правонарушениях, включая шлюзы взаимодействия с федеральными и региональными информационными системами, а также средствами электронной цифровой подписи.

3)         ПО протоколирования и контроля работы операторов;

4)         ПО автоматического контроля качества фотоматериалов, поступающих с периферийного оборудования.

2.       Оборудование АПК ФВФН ПДД должно:

-          обеспечивать накопление на периферийных устройствах материалов о нарушениях правил дорожного движения на случай обрыва линий связи для дальнейшей передачи в ЦАФАП ГИБДД;

-          сохранять данные о настройке и зафиксированных нарушениях при отключении питания;

-          иметь возможность установки АПК ФВФН ПДД на стандартные опоры дорожного освещения, размещаемые как у края проезжей части, так и на разделительной полосе в центре дорожного полотна;

-          автоматически восстанавливать работу после непродолжительного отключения питания и его повторного включения;

-          обеспечивать возможность автоматической синхронизации встроенных часов с сервером точного времени и с системой спутниковой навигации;

-          обеспечивать отсутствие возможности редактирования записанных данных;

-          обеспечивать отсутствие возможности выборочного удаления данных;

-          для предустановленного программного обеспечения комплекса обеспечивать разграничение прав доступа;

-          обеспечивать инфракрасное освещение для идентификации ГРЗ днем и ночью при отсутствии других источников освещения;

-          иметь элементы защиты от воздействия солнечных лучей и света фар автомобилей на камеру;

-          обеспечивать определение географических координат оборудования с использованием встроенного приемника спутниковой навигации ГЛОНАСС и GPS;

-          иметь межповерочный интервал не менее одного года;

-          быть зарегистрированным в государственном реестре средств измерений.

-          изменения настроек оборудования комплекса (введение первичных настроек, в том числе установка пороговой скорости, даты, времени, адреса рубежа контроля и др.) с помощью АРМ оператора комплекса;

-          при фиксации нарушения скоростного режима должно быть обеспечено автоматическое фотографирование ТС в зоне контроля и внесение в кадр скорости движения, разрешенной скорости движения, дат, времени нарушения, серийный номер датчика, направление движения ТС, координаты и адрес установки комплекса.

4.2.3.1.2.1     Функциональные типы АПК ФВФН ПДД

АПК ФВФН ПДД сгруппированы по функциональным типам в зависимости от набора реализуемых функций (перечень контролируемых нарушений). Возможны сочетания функций различных типов в одном АПК ФВФН ПДД, при этом требования по каждому типу сохраняются.

АПК ФВФН ПДД различных типов должны обеспечивать возможность:

а)       Для 1-го функционального типа:

-          нарушение скоростного режима движения транспортных средств.

б)       Для 2-го функционального типа:

-          проезд перекрестка на запрещающий сигнал светофора;

-          пересечение стоп-линии на запрещающий сигнал светофора.

4.2.3.1.2.2     Требования по типам оборудования

Оборудование АПК ФВФН ПДД должно:

-          быть аттестовано в системе Федерального агентства по техническому регулированию и метрологии России, являться средством измерения;

-          иметь погрешность измерения скорости не более ± 2 км/час (для оборудования 1 типа);

-          быть поверенным.

Оборудование 1-го функционального типа должно обеспечивать следующие эксплуатационные параметры (могут быть уточнены в ходе проектирования АПК ФВФ):

-          автоматически осуществлять привязку измеренной скорости к изображению соответствующей цели. Пределы допускаемой погрешности определения мгновенных координат цели при этом не должны превышать: по дальности — 1 м, по азимуту — 2°. Среднеквадратическое отклонение определенной позиции цели не должно превышать 0,4 м по дальности и 0,5° — по азимуту. Значение зафиксированной скорости должно гарантированно принадлежать ТС, ГРЗ которого был распознан. В соответствии с ГОСТ Р 50856-96 (пункт 4.2.1.10) случаи неправильной идентификации измеренной скорости конкретному ТС должны быть исключены;

-          обеспечивать на одном рубеже контроль скорости и ГРЗ ТС, в диапазоне скоростей как минимум 20—250 км/ч, а также обеспечивать фиксацию ТС, движущихся со скоростями 1—20 км/ч без нормировки погрешности для задач управления дорожным движением;

-          обеспечивать возможность установки порога скорости с шагом в 1 км/ч;

Для всех типов оборудования:

-          автоматически классифицировать нарушения по статьям КоАП;

-          иметь возможность подключения оборудования передачи данных (при отсутствии оборудования передачи данных в составе комплекса);

-          производить для каждого нарушителя, двигающегося в поле обзора, автоматическое формирование изображения общего плана и укрупненного изображения ТС. Укрупненное изображение ТС должно использоваться для оформления постановлений об административных наказаниях владельцев транспортных средств — нарушителей ПДД. Сохраняемые данные о нарушении должны включать в себя цифровую фотографию ТС нарушителя, номер ГРЗ, зафиксированную скорость ТС, направление движения, дату и время нарушения, значение максимально допустимой скорости на данном участке дороги, место нарушения и код ОКАТО, серийный номер оборудования

-          иметь конструкцию, комплект поставки и параметры оборудования, которые рассчитаны для размещения оборудования на опоре сбоку от дорожного полотна на расстоянии 0,5-3,5 метров от края проезжей части или над проезжей частью.

4.2.3.1.3      Требования к безопасности

При проектировании и создании подсистемы ФВФН ПДД должны быть обеспечены требования по безопасности при монтаже, пуско-наладке, эксплуатации, обслуживании и ремонте аппаратно-технических средств подсистемы ФВФН ПДД, включая защиту от воздействий электрического тока, электромагнитных полей, акустических шумов и др., а также (при необходимости) требования по допустимым уровням освещенности, вибрационных и шумовых нагрузок.

Используемое в АПК ФВФ ПДД оборудование должно обеспечивать безопасность персонала при своей эксплуатации.

Требования по обеспечению безопасности при наладке, эксплуатации, обслуживании и ремонте аппаратно-технических средств системы должны быть изложены в соответствующей эксплуатационно-технической документации.

Подключение оборудования подсистемы АПК ФВФ ПДД к сети электропитания должно выполняться в соответствии с требованиями «Правил устройства электроустановок» (ПУЭ).

Все технические средства подсистемы ФВФН ПДД должны быть сертифицированы на предмет соответствия обязательным требованиям по безопасности:

-          ГОСТ Р МЭК 60950-2002 «Безопасность оборудования информационных технологий»;

-          ГОСТ Р 51318.22-99 «Совместимость технических средств электромагнитная. Радиопомехи индустриальные от оборудования информационных технологий»;

-          ГОСТ Р 51318.24-99 «Совместимость технических средств электромагнитная. Устойчивость оборудования информационных технологий к электромагнитным помехам»;

-          ГОСТ Р 51317.3.2-99 «Совместимость технических средств электромагнитная. Устойчивость к электростатическим разрядам»;

-          ГОСТ Р 51317.3.3-99 «Совместимость технических средств электромагнитная. Колебания напряжения и фликер, вызываемые техническими средствами, подключаемыми к низковольтным системам электроснабжения»;

-          ГОСТ 26329-84 «Машины вычислительные и системы обработки данных. Допустимые уровни шума технических средств и методы их определения»;

-          Система должна быть устойчива к воздействию электромагнитных помех и соответствовать:

-          ГОСТ Р 51318.22-99 «Совместимость технических средств электромагнитная. Радиопомехи индустриальные от оборудования информационных тех­нологий»;

-          ГОСТ Р 51318.24-99 «Совместимость технических средств электромагнитная. Устойчивость оборудования информационных технологий к электро­магнитным помехам».

4.2.3.2                                   Требования к информационной безопасности подсистемы ФВФН ПДД и стыку с ЕИТКС

Подсистема должна соответствовать требованиям действующего законодательства Российской Федерации и нормативных документов в области защиты информации, в том числе защиты персональных данных.

Информационная безопасность должна обеспечиваться комплексом средств и мер обеспечения информационной безопасности, состоящим из программно-аппаратных средств защиты информации и организационных мероприятий по противодействию потенциальным угрозам, которые направлены на объект защиты.

К объектам защиты Системы относятся:

-        технические средства;

-        программные средства;

-        информация, содержащая охраняемые сведения;

-        помещения, предназначенные для обработки и хранения информации.

Для решения задач информационной безопасности должен быть предусмотрен комплекс, состоящий из взаимоувязанного набора наложенных и встроенных программно-технических средств защиты и организационных (процедурных) решений по защите информации от несанкционированного доступа, определяемый на основании требований настоящего документа и с учетом модели угроз и нарушителя.

В рамках разработки решений по информационной безопасности на проектной стадии определяются (уточняются) угрозы безопасности информации и модель вероятного нарушителя в соответствии с руководящими документами ФСТЭК России.

Средства обеспечения информационной безопасности должны включать следующий набор компонент:

-        компонента управления доступом к информационным ресурсам;

-        компонента обеспечения безопасности при межсетевом взаимодействии;

-        компонента регистрации и учета;

-        компонента обеспечения целостности информации;

-        компонента антивирусной защиты;

-        компонента обнаружения вторжений;

-        компонента криптографической защиты передаваемых данных;

-        компонента анализа защищенности.

Компонента информационной безопасности должна обеспечить защиту от угроз безопасности информации. В числе основных видов угроз информационной безопасности должны быть включены:

-          противоправные действия третьих лиц;

-          ошибочные действия пользователей и обслуживающего персонала;

-          отказы и сбои программных средств, в том числе входящих в состав периферийного оборудования;

-          вредоносные программно-технические воздействия на средства вычислительной техники и информацию, приводящие к ее уничтожению, изменению, блокированию, копированию или распространению.

Конкретные технические и функциональные характеристики оборудования и ПО для обеспечения информационной безопасности должны быть уточнены на этапе проектирования.

Стык с оборудованием ЕИТКС должен быть обеспечен с оптимальной шириной канала, определяемой задачами подсистемы ФВФН ПДД.

Для подключения к оборудованию ЕИТКС необходимо использовать межсетевой экран с пропускной способностью, определяемой задачами подсистемы, сертифицированный на соответствие требованиям ФСТЭК России к межсетевым экранам. Проектирование сетей передачи данных должно выполняться с учетом требований нормативно-правовых актов РФ и МВД России к информационной безопасности в сетях передачи данных.

4.2.3.2.1     Компонента управления доступом к информационным ресурсам

Компонента управления доступом к информационным ресурсам должна обеспечивать идентификацию и аутентификацию субъектов доступа и объектов доступа, а также управление доступом субъектов доступа к объектам доступа.

Меры по идентификации и аутентификации должны обеспечивать выполнение следующих требований:

-          идентификация и аутентификация пользователей, являющихся работниками оператора;

-          идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных;

-          управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов;

-          управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации;

-          защита обратной связи при вводе аутентификационной информации;

-          идентификация и аутентификация внешних пользователей (при их наличии);

-          идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации (при использовании технологий виртуализации).

Меры по управлению доступом субъектов доступа к объектам доступа должны обеспечивать выполнение следующих требований:

-          управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей (при их наличие);

-          реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа;

-          разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы;

-          назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы;

-          ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе);

-          блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу;

-          разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации;

-          управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы);

-          обеспечение доверенной загрузки средств вычислительной техники;

-          управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин (при использовании технологий виртуализации).

4.2.3.2.2                   Компонента обеспечения безопасности при межсетевом взаимодействии

Компонента обеспечения безопасности при межсетевом взаимодействии должна обеспечивать защиту информации при взаимодействии информационной системы или ее отдельных сегментов с иными информационными системами и информационно-телекоммуникационными сетями, а именно, должна обеспечивать выполнение следующих требований:

-          управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами;

-          обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов;

-          разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы;

-          защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы;

-          защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями.

4.2.3.2.3                   Компонента регистрации и учета

Компонента регистрации и учета должна обеспечивать сбор, запись, хранение и защиту информации о событиях безопасности в информационной системе, а также возможность просмотра и анализа информации о таких событиях и реагирование на них. В том числе компонента регистрации и учета должна обеспечивать регистрацию событий безопасности в виртуальной инфраструктуре (при использовании технологий виртуализации).

4.2.3.2.4                   Компонента обеспечения целостности информации

Компонента обеспечения целостности должна обеспечивать обнаружение фактов несанкционированного нарушения целостности информационной системы и содержащейся в ней информации, а также возможность восстановления информационной системы и содержащейся в ней информации. В том числе компонента обеспечения целостности должна обеспечивать контроль целостности виртуальной инфраструктуры и ее конфигураций (при использовании технологий виртуализации).

4.2.3.2.5                   Компонента антивирусной защиты

Компонента антивирусной защиты должна обеспечивать обнаружение в информационной системе компьютерных программ либо иной компьютерной информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации, а также реагирование на обнаружение этих программ и информации.

4.2.3.2.6                   Компонента обнаружения вторжений

Компонента обнаружения вторжений должна обеспечивать обнаружение действий в информационной системе, направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информационную систему и (или) информацию в целях ее добывания, уничтожения, искажения и блокирования доступа к информации, а также реагирование на эти действия.

4.2.3.2.7                   Компонента криптографической защиты передаваемых данных

Компонента криптографической защиты передаваемых данных должна обеспечивать защиту информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, за исключением каналов связи используемых для передачи исходных материалов (не содержащих персональных данных) от рубежей фотовидеофиксации до каналообразующего оборудования, установленного в ЦАФАП ГИБДД.

4.2.3.2.8                   Компонента анализа защищенности

Компонента анализа защищенности должна обеспечивать контроль уровня защищенности информации, содержащейся в информационной системе, путем выявления и анализа уязвимостей информационной системы.

4.2.3.3       Требования к надежности подсистемы ФВФН ПДД         

Показатели надежности включают:

-          среднее время между выходом из строя АПК ФВФН ПДД (среднее время наработки на отказ) должно быть не менее 20000 часов;

-          срок службы АПК ФВФН ПДД должен составлять не менее 5-ти лет.

Показатели надежности должны достигаться комплексом организационно-технических мер, обеспечивающих доступность ресурсов, их управляемость и обслуживаемость.

Организационные меры по обеспечению надежности должны быть направлены на минимизацию ошибок персонала при проведении работ по обслуживанию оборудования АПК ФВФН ПДД, минимизацию времени ремонта или замены вышедших из строя компонентов за счет:

-          регламентации проведения работ и процедур по обслуживанию и восстановлению подсистемы;

-          своевременного оповещения пользователей о случаях нештатной работы компонентов подсистемы;

-          своевременной диагностики неисправностей.

4.2.3.4                                   Требования к защите от влияния внешних воздействий

Защита оборудования от влияния внешних воздействий должна осуществляться в рамках общих организационно-технических мероприятий по созданию и физической защите ресурсов оборудования.

Внешние устройства, монтируемые на улице, должны быть защищены вандалоустойчивыми корпусами или кожухами, либо размещаться на высоте более 3-х метров.

Класс защиты по погодным условиям для оборудования, устанавливаемого на рубежах контроля, должен быть не ниже IP65 и обеспечивать круглогодичное функционирование в погодных условиях региона. АПК ФВФН ПДД, размещаемые на рубежах, должны обеспечивать надлежащее функционирование в диапазоне рабочих температур от -40 до +50 С.

Линии связи и оборудование должны сохранять требуемую работоспособность в условиях грозы и других неблагоприятных природных явлений.

4.2.3.5                                   Требования к эксплуатации подсистемы ФВФН

АПК ФВФН ПДД должно быть рассчитано на работу в режиме «24 часа в сутки, 7 дней в неделю, 365 дней в году» с перерывами на ремонт и техническое обслуживание.

Привлечение специалистов может требоваться в следующих случаях:

-          проведение первоначальной настройки оборудования в части, относящейся к локальным компонентам;

-          проведение регламентных работ;

-          проведение работ по изменению настроек локальных компонентов, при этом все изменения должны быть выполнены в соответствии с единой политикой назначения функциональных ресурсов;

-          проведение работ, связанных с устранением внештатных и аварийных ситуаций.

АПК ФВФН ПДД должны строиться с учетом обеспечения простоты и минимальной трудоемкости технического обслуживания.

Оперативное обслуживание должно предусматривать регулярный регламентированный контроль функционирования оборудования АПК ФВФН ПДД.

Восстановление после аварии должно предусматривать:

-          регламентированное восстановление работоспособности при неисправностях и отказах технических средств;

-          восстановление каналов передачи данных;

-          анализ неисправностей и причин аварии;

-          документирование.

Объем и порядок выполнения обслуживания технических и программных средств должны определяться эксплуатационной документацией.

Эксплуатация подсистемы ФВФН ПДД должна осуществляться персоналом Заказчика, прошедшим необходимую подготовку. При необходимости, к эксплуатации могут привлекаться специализированные организации на основе договоров.

Техническое обслуживание подсистемы ФВФН ПДД после проведения приемо-сдаточных испытаний осуществляет Заказчик. Обслуживать оборудование АПК ФВФН ПДД должны специалисты, имеющие сертификаты разработчиков оборудования и компонентов, используемых в АПК ФВФН ПДД.

4.2.3.6                                   Требования к персоналу подсистемы ФВФН ПДД и режиму его работы

Требования по численности и квалификации персонала уточняются на этапе технического проектирования.

4.3         Требования к видам обеспечения

4.3.1                      Требования к математическому обеспечению

Требования к математическому обеспечению системы не предъявляются.

4.3.2                      Требования к информационному обеспечению

Информационное обеспечение Системы – это совокупность форм документов, классификаторов, нормативной базы (компоненты информационного обеспечения) и реализованных решений по объемам, размещению и формам существования информации, применяемой при функционировании Системы.

Решения по объемам, размещению и формам существования информации, должны быть реализованы в информационной базе Системы.

Информационное единство в Системе должно обеспечиваться использованием общих информационных ресурсов, в том числе единой системы кодирования и классификации информации, а также алгоритмами функционирования программно-технических средств.

Единая система кодирования и классификации информации должна обеспечивать:

-          централизованное ведение словарей и классификаторов, использующихся в информационном взаимодействии;

-          выполнение необходимых технологических функций, в том числе предоставление возможности обмена данными с внешними по отношению к ЕЦОР системами.

Для общероссийских классификаторов должен обеспечиваться импорт обновлений из файлов, полученных от организации, ответственной за ведение этого классификатора.

Процессы сбора, обработки, передачи данных в Системы и предоставлению данных должны быть реализованы в операциях:

-          однократного ввода данных в Систему и многократного их использования при решении задач обеспечения безопасности населения и безопасности городской коммунальной инфраструктуре на различных уровнях Системы;

-          формирования, ведения, применения баз данных Системы;

-          настройки программного обеспечения;

-          хранения, обновления информации о событиях;

-          обмена информацией в режиме импорта-экспорта в соответствии с регламентами информационного обмена, реализуемого прикладным программным обеспечением.

Процессы сбора, обработки и передачи данных в Системе должны определяться ведомственными нормативно-техническими документами и быть отражены в должностных инструкциях сотрудников подразделений – пользователей Системы.

4.3.3                      Требования к лингвистическому обеспечению

Лингвистическое обеспечение Системы (далее - ЛО) - это совокупность средств и правил для формализации естественного языка, используемых при общении пользователей и эксплуатационного персонала при функционировании Системы.

ЛО должно быть направлено на формализацию смыслового содержания информации на естественном языке с целью автоматизации ее обработки, хранения, редактирования и поиска.

Для формализации и значительного сжатия информации должны применяться автоматизированные процедуры индексирования и классификации (рубрицирования).

Способы организации диалога с пользователем Системы должны обеспечивать уменьшение вероятности совершения оператором случайных ошибок, предусматривать логический контроль ввода данных, формирование запросов на обновление информации и решение расчетно-информационных задач.

В целом ЛО должно удовлетворять потребности пользователей Системы в языковых средствах.

ЛО должно обеспечивать:

-          диалоговый режим взаимодействия пользователей со средствами автоматизации с возможностью конструирования диалогов в интересах пользователей;

-          формирование запросов с АРМ пользователей Системы и запуск задач;

-          защиту от ошибок и некорректных действий пользователей Системы.

Должны быть унифицированы диагностические сообщения, выдаваемые пользователю на АРМ пользователя Системы, сообщения о несанкционированных действиях пользователей.

В состав лингвистического обеспечения должны входить:

-          языковые средства пользователей;

-          словари терминов;

-          правила формализации данных, включая методы сжатия и развертывания текстов, представленных на естественном языке.

Языковые средства пользователей должны обеспечивать:

-          ввод, обновление, просмотр и редактирование информации;

-          идентификацию и адресацию входной информации;

-          поиск, просмотр и выдачу подготовленной информации на устройства отображения и печати;

-          возможность представления информации в сообщениях в виде, позволяющем производить их автоматическую обработку (в том числе синтаксический и семантический контроль);

-          исключение неоправданной избыточности и неоднозначности;

-          формализацию документальных данных.

Языки ввода-вывода данных должны поддерживать реляционную и объектно-реляционную базы данных.

Словари терминов должны быть разработаны для реализации процессов информационного обмена на основе единого для всех компонентов Системы языка.

Словари терминов должны содержать лексику, дополненную при необходимости общепринятыми терминами с указанием смысловых связей между терминами.

4.3.4                      Требования к программному обеспечению

Программное обеспечение Системы должно обладать открытой, компонентной (модульной) архитектурой, обеспечивающей возможность эволюционного развития, в частности, с учетом включения в состав средств информатизации новых объектов Системы.

Программное обеспечение, технология (включая нормативно-техническую документацию) его разработки должны обеспечивать возможность согласованной разработки унифицированного (типового) программного обеспечения силами нескольких разработчиков.

Поставляемое ПО, если это предусмотрено существующей нормативной правовой базой, должно быть сертифицировано (в том числе по требованиям безопасности информации) или иметь соответствующие сертификаты. Вопросы его использования и тиражирования должны регулироваться соответствующими соглашениями или сублицензионными договорами, а также положениями Постановления Правительства Российской Федерации от 16 ноября 2015 года № 1236 «Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд» (вместе с «Правилами формирования и ведения единого реестра российских программ для электронных вычислительных машин и баз данных», «Порядком подготовки обоснования невозможности соблюдения запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок для обеспечения государственных и муниципальных нужд»).

Программное обеспечение Системы должно представлять собой совокупность общего программного обеспечения (ОПО) и специального программного обеспечения (СПО).

ОПО должно представлять собой совокупность программных средств со стандартными интерфейсами Российской Федерацией, предназначенных для организации и реализации информационно-вычислительных процессов в Системе. Состав ОПО формируется при проектировании конфигурации ПТК интегрируемых информационных систем.

Вопросы использования программного обеспечения и его тиражирования должны регулироваться соответствующими соглашениями или сублицензионными договорами.

СПО подсистем Системы должно быть реализовано на базе отечественных программных разработок.

СПО должно быть спроектировано и реализовано таким образом, чтобы обеспечивались:

-          функциональная полнота - реализация всех, подлежащих автоматизации функций объектов автоматизации;

-          возможность адаптации и настройки программных средств с учетом специфики объектов автоматизации;

-          эргономичность - обеспечение удобства и унификации пользовательского интерфейса;

-          защита от ошибочных действий оператора (пользователя);

-          контроль и защита от некорректных исходных данных.

4.3.4.1                Требования к системам управления базами данных

Используемая система управления базами данными (далее – СУБД) должна быть промышленного уровня с необходимыми лицензиями.

СУБД должна представлять собой комплекс программ и языковых средств, предназначенных для создания, ведения и использования баз данных.

СУБД в общем должна обеспечивать контроль, обновление (ввод и корректировку) и восстановление данных Системы.

Общими требованиями к СУБД являются:

-          применение русского языка на уровнях пользовательского интерфейса;

-          поддержка реляционной или объектно-реляционной модели базы данных;

-          автоматическое восстановление базы данных;

-          совместимость с различными операционными системами серверов БД;

-          поддержка сетевых протоколов TCP/IP;

-          возможность контроля доступа к данным;

-          централизованное управление учетными записями пользователей;

-          оптимизация запросов.

4.3.5                      Требования к техническому обеспечению

Система должна разрабатываться с учетом возможности создания узловых центров обработки данных, обеспечивающих возможность консолидации ресурсоемких процессов обработки данных на площадке каждого муниципального образования.

Техническое обеспечение Системы – это совокупность технических средств, используемых при эксплуатации Системы.

Техническое обеспечение представляет собой основу Системы и должно включать:

-        средства вычислительной техники;

-        средства коммуникационной техники;

-        средства организационной техники.

Средства вычислительной техники должны обеспечивать реализацию комплексных технологий обработки и хранения информации и являться базой интеграции технических средств обеспечения управления информационными ресурсами.

Коммуникационная техника должна обеспечивать реализацию технологий передачи данных и предполагает функционирование в комплексе со средствами компьютерной техники.

Организационная техника должна обеспечивать реализацию технологий хранения, представления и использования информации, а также выполнение различных вспомогательных операций в рамках тех или иных технологий информационной поддержки управленческой деятельности.

В целом, техническое обеспечение Системы должно отвечать следующим требованиям:

-          обладать информационной, программной и технической совместимостью, адаптируемостью к условиям функционирования, возможностью расширения с целью подключения новых устройств;

-          вся поставляемая электронно-вычислительная техника должна соответствовать или превышать требования технических спецификаций, определенных на этапе проектирования, по производительности и эргономическим показателям.

Исполнитель должен обеспечить гарантию на поставляемое оборудование в 1 (одного) года.

Поддержка и обновление специального программного обеспечениядолжны определяться условиями дополнительного соглашения между Заказчиком и Исполнителем.

4.3.5.1                                   Оборудование КСА «Региональная платформа»

Оборудование КСА «Региональная платформа» должно включать оборудование рабочих мест операторов Системы и оборудование серверной группировки.

В части решений серверного ядра КСА «Региональная платформа» требуется применение решений на базе отказоустойчивого серверного кластера и резервированного хранилища данных, объединенных в резервированную высокоскоростную вычислительную сеть с организацией гарантированного электропитания.

Серверное оборудование КСА «Региональная платформа» должно функционировать в круглосуточном режиме.

Серверное оборудование КСА «Региональная платформа» должно включать:

-          автоматизированные рабочие места административного и обслуживающего персонала;

-          активное сетевое оборудование;

-          средства связи;

-          средства виртуализации;

-          физические серверы;

-          систему хранения данных;

-          инженерное оборудование;

-          средства защиты информации.

Детальные требования к техническому обеспечению серверного оборудования КСА «Региональная платформа» определяются на этапе проектирования.

Оборудование клиентских рабочих мест КСА «Региональная платформа»:

-          автоматизированные рабочие места операторов дежурной смены;

-          рабочие станции;

-          комплект оргтехники;

-          средства связи;

-          средства оповещения;

-          активное сетевое оборудование для организации канала связи с серверной группировкой КСА «Региональная платформа»;

-          средства защиты информации;

-          источники гарантированного электропитания.

Конкретный состав, количество (включая количество требуемых рабочих мест) и характеристики программно-технических средств, могут уточняться на этапе технического проектирования.

4.3.5.2                                   Оборудование ЕЦОР на базе Единых дежурно – диспетчерских служб

Оборудование ДДС включает, как минимум:

-          АРМ диспетчера ДДС;

-          активное оборудование локальной вычислительной сети;

-          структурированную кабельную сеть;

-          средства связи;

-          источник гарантированного электропитания.

Конкретный состав, количество и характеристики программно-технических средств, могут уточняться на этапе технического проектирования.

 

4.3.6                      Требования к организационному обеспечению

Организационное обеспечение Системы должно быть достаточным для эффективного выполнения персоналом возложенных на него обязанностей при осуществлении автоматизированных и связанных с ними неавтоматизированных функций системы.

Создание Системы осуществляется с учетом использования существующих нормативной правовой базы, проектных решений, информационных ресурсов, программно-технической и телекоммуникационной инфраструктуры, а также вновь создаваемых систем.

Первоочередными мероприятиями организации работ по созданию Системы должны быть:

-          проведение работ по исследованию путей построения Системы;

-          разработка типовых соглашений и регламентов по обеспечению информационно-технического сопряжения Системы с взаимодействующими автоматизированными и информационными системами;

-          создание Системы.

В процессе проведения работ по исследованию путей создания Системы могут быть скорректированы или уточнены требования технического задания на Системы.

4.3.7                      Требования к методическому обеспечению

Методическое обеспечение Системы должно включать совокупность документов, описывающих технологию функционирования Системы, методы выбора и применения пользователями технологических приемов для получения конкретных результатов при функционировании Системы.

Методические документы, разрабатываемые Исполнителем, должны включать: определение цели, содержания, методов, используемых средств и организационных форм создания и развития Системы;

-          рекомендации по созданию организационной структуры системы управления разработкой, созданием и развитием Системы;

-          определение перечня наиболее важных мероприятий по созданию и развитию Системы сроки их выполнения;

-          рекомендации по организации взаимодействия объектов автоматизации;

-          регламенты, правила, руководства, рекомендации, методы, способы, схемы и алгоритмы расчетов и информационного обеспечения;

-          рекомендации по всестороннему ресурсному обеспечению создания и эксплуатации Системы;

-          нормативно-методические документы по информационной безопасности;

-          методики и инструкции выполнения операций на автоматизированных рабочих местах (Технологические инструкции);

-          методические указания по разработке, ведению и использованию баз данных, классификаторов, кодификаторов, справочников, словарей и реестров.

5                                  Состав и содержание работ по созданию Системы

п/п

Стадии создания, развития и внедрения системы

Перечень работ, развития и внедрения системы

Содержание работ

Результат,

отчетные документы

1

2

3

4

5

1

1 стадия

Проектирование:

 

-     КСА «Региональная платформа» АПК «Безопасный город» с подсистемами КСА ЕЦОР для автоматизации деятельности ЕДДС городских округов г. Брянска и г. Клинцы и с сопряжением уже существующих в регионе сегментов

-     подсистема ФВФН ПДД

1. Исследование предметной области.

 

 

 

 

 

 

 

 

 

1. Определяется: спецификация деятельности системы;

-     реестр участников системы;

-     реестр пользователей системой.

2. Проводится обследование, территорий и объектов в т.ч., существующих в субъекте сегментов и подсистем, возможности дальнейшего их развития и интегрирование в систему.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Проведение анализа деятельности системы

1. Спецификация деятельности системы.

Реестр участников создания системы.

Реестр пользователей системы.

 

2. Акты и мотивированные заключения обследования сегментов и подсистем о возможности и целесообразности их интеграции в систему (подлежат согласованию с МВК субъекта).

Уточенный реестр размещения периферийных устройств в том числе: камер видеонаблюдения, камер мониторинга лесопожарной обстановки, постов комплексного мониторинга, комплексов фото-видеофиксации.

 

3. Анализ деятельности системы.

 

 

2. Разработка архитектуры системы.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Разработка проектных, технических и технологических решений.

 

 

 

 

 

 

 

 

 

 

 

 

1. Определяется спецификация:

- требований к системе;

- обработки данных в системе;

- пользовательского интерфейса системы

 

2. Конструируется концептуальная модель системы, состоящая из моделей:

- классификации объектов системы;

- декомпозиции компонентов системы;

- потоков системы;

- данных системы;

- классов системы;

- пользовательского интерфейса системы;

- логики системы;

- пользователей системы;

 

 

 

 

 

 

 

 

 

 

 

Разработка проектных, технических и технологических решений отвечающих предъявляемым требованиям к системе согласно настоящего технического задания.

Определение состава оборудования.

Подготовка чертежей,

планов расположения оборудования, схем и таблиц кабельных соединений и подключений, в т.ч электропитания и связи.

Разработка моделей угроз, рабочих процессов.

Определение программного обеспечения, информационных систем для работы системы, массива информации

обработки и передачи данных.

Разработка типовых моделей реагирования на ЧС и происшествия и поддержки принятия решений (расчетные задачи).

Расчет затрат на техническое обслуживание.

 

1. Спецификация: требований к системе;

- обработки данных в системе;

- пользовательского интерфейса системы.

 

 

2. Первичная и вторичная схема классификации объектов системы.

Схема детализации.

Схема спецификации функциональных возможностей системы.

Схемы локальных моделей данных системы.

Схемы потоков.

Диаграммы переходов.

Схема спецификации пользовательского интерфейса.

Схема распределенной обработки данных.

Структурированные карты объектов.

Схема распределенного доступа пользователей системы.

 

 

 

Согласованный технический проект

(пояснительная записка, проектная документация, рабочая документация, в т.ч. связанная с созданием, внедрением, испытанием и эксплуатацией системы, акты т приемо-сдачи работ, выполненных работ).

 

 

2

2 стадия

1. Развитие- подсистемы ФВФН ПДД

Создание системы:

-КСА «Региональная платформа» с подключением

городских округов г. Брянска и г. Клинцы с сопряжением с существующими системами

2. Практическое развитие подсистем мониторинга:

-     системы видеонаблюдения на улицах и других общественных местах;

-     системы мониторинга и контроля лесопожарной обстановки;

-     системы мониторинга и контроля параметров окружающей среды

-     системы мониторинга транспортных средств.

1.1. Предоставление неисключительных прав использования ПО (лицензии)

1.2. Сдача в опытную эксплуатацию

1.3. Опытная эксплуатация

1.4. Сдача в постоянную эксплуатацию.

 

 

 

 

 

 

2. Создание и развитие компонентов системы

2.1.

Предоставление неисключительных прав использования ПО (лицензии)

2.2.

Сдача в опытную эксплуатацию

2.3.

Опытная эксплуатация

2.4.

Сдача в постоянную эксплуатацию.

 

 

 

 

 

Поставка инженерного, серверного, коммутационного оборудования.

Строительно-монтажные работы.

Установка ПО.

Разработка программы обучения.

Проведение предварительных комплексных испытаний

Подготовка персонала к работе с подсистемой.

Доработка программно-технических средств (при необходимости).

Проведение приемочных испытаний.

 

Поставка инженерного, серверного, коммутационного оборудования.

Строительно-монтажные работы.

Установка ПО.

Разработка программы обучения.

Проведение предварительных комплексных испытаний

Подготовка персонала к работе с системой.

Доработка программно-технических средств (при необходимости).

Проведение приемочных испытаний.

 

Развитие подсистемы ФВФН ПДД (оборудование, ПО).

Акт передачи-приемки неисключительных прав на ПО.

Комплект организационно- распорядительных и методических материалов.

Программа обучения.

Программа опытной эксплуатации.

Акт выполненных работ.

Акт приемо-сдачи работ.

 

 

Создание и внедрение РИП и ЕЦОР с интеграцией существующих сегментов и развитием

-     систем видеонаблюдения на улицах и других общественных местах;

-     системы мониторинга и контроля лесопожарной обстановки;

-     системы мониторинга и контроля параметров окружающей среды.

-     системы мониторинга транспортных средств

-     (оборудование, ПО).

Акт передачи-приемки неисключительных прав на ПО.

Комплект организационно- распорядительных и методических материалов.

Программа обучения.

Программа опытной эксплуатации.

Акт выполненных работ.

Акт приемо-сдачи работ.


6                                  Порядок контроля и приемки Системы

6.1                            Виды, состав, объем и методы испытаний Системы и ее составных частей

Виды, состав, объем и методы испытаний Системы, и ее составных частей определяются в ГОСТ 34.603-92.

Согласно п. 1.3 ГОСТ 34.603-92 для Системы устанавливают следующие основные виды испытаний:

-          предварительные;

-          опытная эксплуатация;

-          приемочные.

Допускается дополнительно проведение других видов испытаний КСА ЕЦОР и ее компонентов.

Предварительные испытания Системы проводятся для определения ее работоспособности и решения вопроса о возможности приемки Системы в опытную эксплуатацию.

Предварительные испытания Системы проводятся в соответствии с программой и методикой испытаний, путем выполнения тестовых сценариев. Программа и методика разрабатываются Исполнителем на стадии «Рабочая документация» и согласовывается с Заказчиком. Содержание отдельных проверок должно определяться в соответствующей графе программы и методики испытаний для каждой проверяемой функции.

Режим испытаний должен определяться местом и сроками проведения испытаний, режимом работы и правилами эксплуатации технических средств, используемых при проведении испытаний, согласно Программе и методике испытаний.

В программе предварительных испытаний КСА ЕЦОР или частей КСА ЕЦОР указывают:

-          перечень объектов испытания;

-          состав предъявляемой документации;

-          описание проверяемых взаимосвязей между объектами испытаний;

-          очередность испытаний частей Системы;

-          порядок и методы испытаний, в том числе состав программных средств и оборудования, необходимых для проведения испытаний, включая специальные стенды и пилотные зоны.

Результаты испытаний отражают в протоколе. Работу завершают оформлением акта приемки в опытную эксплуатацию.

Постоянную эксплуатацию Системы проводят в рамках опытного образца Системы с целью определения фактических значений количественных и качественных характеристик Системы и готовности персонала к работе в условиях функционирования Системы, определения ее фактической эффективности, корректировке (при необходимости) документации и специального программного обеспечения.

Приемочные испытания Системы проводят для определения ее соответствия техническому заданию, оценки полноты и качества выполнения функций Системы и решения вопроса о возможности приемки Системы в постоянную (промышленную) эксплуатацию.

Приемочные испытания проводят в соответствии с программой и методикой, в которой указывают:

-          перечень объектов, выделенных в системе для испытаний и перечень требований, которым должны соответствовать объекты;

-          критерии приемки системы и ее частей;

-          условия и сроки проведения испытаний;

-          средства для проведения испытаний;

-          фамилии должностных лиц объектов автоматизации, ответственных за проведение испытаний;

-          методику испытаний и обработки их результатов;

-          перечень оформляемой документации.

Для проведения приемочных испытаний должна быть предъявлена следующая документация:

-          техническое задание на создание Системы;

-          программа и методика испытаний.

Проверку комплектности и качества эксплуатационной документации следует проводить путем анализа документации на соответствие требованиям нормативно-технических документов и ТЗ.

Результаты испытаний объектов, предусмотренных программой, фиксируют в протоколах, содержащих следующие разделы:

-          назначение испытаний и номер раздела требований ТЗ на АС, по которому проводят испытание;

-          состав технических и программных средств, используемых при испытаниях;

-          указание методик, в соответствии с которыми проводились испытания, обработка и оценка результатов;

-          условия проведения испытаний и характеристики исходных данных;

-          состав и порядок использования контрольной (тестовой) информации при проведении испытаний;

-          обобщенные результаты испытаний;

-          выводы о результатах испытаний и соответствии созданной системы или ее частей определенному разделу требований ТЗ на АС.

Протоколы испытаний объектов по всей программе обобщают в едином протоколе, на основании которого делают заключение о соответствии системы требованиям ТЗ на АС и возможности оформления акта приемки АС в постоянную эксплуатацию.

Работу завершают оформлением акта о приемке АС в постоянную эксплуатацию.

Испытания КСА ЕЦОР следует проводить на объекте Заказчика. По согласованию между Заказчиком и Исполнителем предварительные испытания и приемку программных средств Системы допускается проводить на технических средствах разработчика при создании условий получения достоверных результатов испытаний.

Допускается последовательное проведение испытаний и сдача частей (сегментов, подсистем) КСА ЕЦОР в постоянную эксплуатацию.

6.2          Общие требования к приемке работ по стадиям

Сдача-приёмка работ должна производиться поэтапно в соответствии с календарным планом к государственному контракту.

По факту выполнения работ Исполнитель представляет Заказчику результаты работ в соответствии с данным техническим заданием вместе с Актом сдачи-приемки выполненных работ и Перечнем отчетной документации.

Заказчик в семидневный срок со дня получения акта сдачи-приемки выполненных работ принимает одно из следующих решений:

-          в случае если представленные результаты работ в полной мере соответствуют обязательствам, принятым Исполнителем по Договору, Заказчик принимает результат работ, подписывает и утверждает акт сдачи-приемки выполненных работ;

-          в случае если представленные результаты работ содержат отклонения от условий Договора, Заказчик составляет перечень замечаний и необходимых доработок.

Замечания к результатам работ подлежат доработке Исполнителем в сроки, установленные Заказчиком или, если такие не установлены, в течении7 (семи) дней с момента подписания Заказчиком перечня разногласий. Доработка результатов работ осуществляется Исполнителем за свой счет без последующей компенсации этих расходов Заказчиком.

Акт сдачи-приемки выполненных работ подписывается в двух экземплярах, один из которых передается Исполнителю, а второй находится у Заказчика.

Не подписание Заказчиком в срок акта сдачи-приемки выполненных работ при отсутствии замечаний к результатам работ является фактом признания полного выполнения Исполнителем своих обязанностей по настоящему Договору надлежащим образом и в срок.

7                                  Требования к составу и содержанию работ по подготовке Системы к вводу в действие

Для создания условий функционирования объектов автоматизации Системы, при которых гарантируется соответствие разработанной Системы требованиям, содержащимся в настоящем техническом задании и возможности эффективного использования Системы на объектах автоматизации, Заказчиком должны быть проведены следующие мероприятия:

-          выделение помещений для размещения оборудования Системы:

-          проведение модернизации существующих или построение новых сетей электроснабжения и КПД в соответствии с требованиями, сформированных Исполнителем на этапе проектирования Системы.

-          приведение поступающей в систему информации к виду, пригодному для обработки с помощью ЭВМ;

-          изменения, которые необходимо осуществить в объекте автоматизации;

-          создание условий функционирования объекта автоматизации, при которых гарантируется соответствие создаваемой Системы требованиям, содержащимся в данном ТЗ;

-          создание необходимых для функционирования Системы подразделений и служб;

-          определение подразделения и должностных лиц, ответственных за проведение опытной эксплуатации и постоянной эксплуатации.

7.1.1        Сведения о требованиях к климатическим условиям и техническому оснащению

В помещениях, где располагается оборудование Системы, должны отсутствовать такие воздействия, как: механический резонанс, синусоидальная вибрация, механические удары, атмосферное пониженное давление, плесневые грибы, рабочие растворы и агрессивные среды. Электропитание на стационарных объектах эксплуатации осуществляется от электрической сети напряжением 380 или 220В, частотой 50 Гц с глухозаземлённой или изолированной нейтралью.

Серверы, активное сетевое оборудование, рабочие станции и АТС должны размещаться в отапливаемых помещениях, в отдалении от отопительных приборов. Отапливаемые помещения должны быть оборудованы системами электроснабжения, связи, отопления, вентиляции и поддержки климатических условий:

-          диапазон рабочих температур от +5°С до +35°С;

-          относительная влажность до 80% при температуре +25°С;

-          запыленность до 0,4 г/м3.

Аппаратные помещения должно быть оборудованы приточно-вытяжной вентиляцией и системой поддержания и контроля климатических условий в соответствии с СНиП 41-01-2003.

Аппаратные помещения должны соответствовать требованиям, изложенным в санитарных правилах и нормах: СанПиН 2.2.2.542-96 и в строительных нормах и правилах: СНиП 2.09.04-87, СПиП 2.01.02-85, СН 512-78.

Аппаратные помещения должны быть оборудованы пожарной и охранной сигнализацией в соответствие с требованиями СНиП 41-01-2003, НПБ 88-2001, НПБ 110- 99, СНиП 21-01-97.

Размеры и форма аппаратных помещений должны позволять удобно разместить оборудование.

Для обеспечения коммутации все аппаратные помещения должны быть оборудованы кабельными закладными, емкость которых позволит выполнить разводку абонентской и магистральной сети.

Для повышения надежности энергообеспечения аппаратных помещений, оно должно подключаться к системам гарантированного питания (далее - СГЭП), a электропитание технических средств, размещенных в аппаратном помещении, должно осуществляется двухфазной сети переменного тока напряжением 220 В частотой 50 Гц, подключенной к системам гарантированного электропитания.

Система поддержания и контроля климатических условий аппаратных помещений, а также СГЭП должна соответствовать потребляемой техническими средствами КСА мощности.

Сеть электроснабжения центральных аппаратных должна соответствовать требованиям ПУЭ 7 издания к электроприемникам 1-й категории (обеспечиваться электроснабжением от двух независимых источников).

Все внешние элементы технических средств системы, находящиеся под напряжением, должны иметь защиту от случайного прикосновения, а сами технические средства иметь зануление или защитное заземление в соответствии с ГОСТ 12.1.030-81 «ССБТ. Электробезопасность. Защитное заземление. Зануление (с Изменением № 1)» и «Правилами устройства электроустановок» (ПУЭ), утвержденными Министерством энергетики Российской Федерации, Приказом от 8 июля 2002 г. N 204.

Система электропитания должна обеспечивать защитное отключение при перегрузках и коротких замыканиях в цепях нагрузки, а также аварийное ручное отключение.

Общие требования пожарной безопасности должны соответствовать нормам на бытовое электрооборудование. В случае возгорания не должно выделяться ядовитых газов и дымов. После снятия электропитания должно быть допустимо применение любых средств пожаротушения.

Факторы, оказывающие вредные воздействия на здоровье со стороны всех элементов системы (в том числе инфракрасное, ультрафиолетовое, рентгеновское и электромагнитное излучения, вибрация, шум, электростатические поля, ультразвук строчной частоты и т.д.), не должны превышать действующих норм (СанПиН 2.2.2./2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы» от 03.06.2003 г. (с изменениями от 25 апреля 2007 г.).

Несущие конструкции здания в аппаратных помещениях должны выдерживать расчетную нагрузку в 400 кг/кв.м.

Аппаратные должны быть оборудованы освещением (в том числе аварийным). Уровень освещения должен соответствовать офисному помещению (300-500 люкс).

Оптические кабели для подключения к КСА должны прокладываться по закладным. Радиус изгиба оптического кабеля должен быть равен не менее 15-и диаметров кабеля. В стояке кабели закрепить скобами. После монтажа произвести тестирование сегментов оптического кабеля. Кабели должны маркироваться у оконечных устройств, в стояках и протяжных ящиках.

7.1.2        ТУ, требования к организации взаимодействия

7.1.2.1                                   Подсистема ФНПДД

Инженерная инфраструктура и строительная готовность, предоставляемая Заказчиком на конечных объектах ФНПДД, должна обеспечивать возможность монтажа без дополнительного оборудования со стороны Исполнителя, подключения по каналам СПД и электросетям, настройки и взаимодействия конечного оборудования ФНПДД с системой агрегации и обработки вычислительного комплекса ФНПДД с надлежащими техническими требованиями со стороны соответствующих прикладных систем и уровнем сервиса по СПД.

7.1.2.2                                   ЕДДС

Требования к ЕДДС должны соответствовать ГОСТ Р 22.7.01-2016.

Комплекс технических средств Системы должен соответствовать требованиям техники безопасности, основными из которых являются:

-          все внешние элементы технических устройств, находящиеся под напряжением, должны иметь защитное заземление;

-          технические устройства должны быть установлены в местах, обеспечивающих свободный и безопасный доступ к ним при эксплуатации и проведении профилактического обслуживания;

-          сотрудники, которые работают на технических средствах, должны проходить обучение, инструктаж, проверку знаний правил, норм и инструкций по технике безопасности.

В помещении, предназначенном для эксплуатации технических средств, должны быть обеспечены противопожарные меры безопасности согласно ГОСТ 20397-82. Особое внимание противопожарным мерам безопасности должно быть уделено во время технического обслуживания комплекса технических средств АС.

Климатические условия в помещениях, уровни шума и звуковой мощности в местах расположения АС не должны превышать значений, установленных санитарными нормами и ГОСТ 12.1.003-83.

Требования данного подраздела должны быть выполнены Заказчиком.

7.2          Изменения, которые необходимо осуществить в помещениях, где будет располагаться оборудование Системы

Изменения в организационной структуре должны осуществляться в соответствии с действующими нормами с целью обеспечения эффективного взаимодействия персонала с комплексом технических средств в процессе решения задач управления.

Подготовка помещений для размещения Системы должна осуществляться согласно требованиям СНиП 3.05.07-85.

Нормы и правила, определенные СНиП 3.05.07-85, распространяются на производство и приемку работ по монтажу и наладке систем автоматизации технологических процессов и инженерного оборудования на строительстве новых, расширении, реконструкции и техническом перевооружении действующих предприятий, зданий и сооружений.

Монтажу подсистем Системы должна предшествовать подготовка в соответствии со СНиП 3.01.01-85 и СНиП 3.05.07-85. Помещения для развертывания систем автоматизации оборудуются по требованиям обеспечения безопасности информации и режимных мероприятий с учетом требований нормативных документов.

Приемку технологической готовности к монтажу подсистем Системы следует осуществлять поэтапно по отдельным законченным частям объекта.

Организацию дополнительных компьютерных рабочих мест необходимо осуществлять с учетом требований СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным электронно-вычислительным машинам и организации работ.

8                                  Требования к документированию

На различных стадиях создания Системы должна быть разработана документация в соответствии с:

-          ГОСТ 34.601-90. «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;

-          ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначения документов при создании автоматизированных систем»;

-          РД 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов»;

-          ГОСТ 24.301-80 «Система технической документации на АСУ. Общие требования к выполнению текстовых документов»;

-          ГОСТ 2.105-95 «Единая система конструкторской документации. Общие требования к текстовым документам»;

-          ГОСТ 2.104-2006 «Единая система конструкторской документации. Основные надписи».

В исключительных случаях, допускаются отступления от требований ГОСТ по согласованию с Заказчиком.

8.1         Требования к перечню подлежащих разработке комплектов и видов документов

Документация на Систему должна разрабатываться в соответствии с требованиями ГОСТ 34.201-89 «Виды, комплектность и обозначение документов при создании автоматизированных систем», РД 50-34.698-90 «Методические указания. Автоматизированные системы. Требования к содержанию документов» и ЕСПД.

Перечень подлежащих разработке комплектов и видов документов на стадиях технического проекта и рабочей документации следующий:

Перечень подлежащих разработке комплектов и видов документов:

1)         Согласованный документ «Отчет об обследовании»;

2)         Утвержденный комплект документов Технорабочего проекта в составе:

-          Схема организации связи;

-          Пояснительная записка к Схеме организации связи;

-          Ведомость технического проекта;

-          Пояснительная записка к техническому проекту;

-          Описание автоматизируемых функций;

-          Схема функциональной структуры;

-          Схема организационной структуры;

-          Описание организационной структуры;

-          Схема автоматизации;

-          Описание программного обеспечения;

-          Схема структурная комплекса технических средств;

-          Описания комплекса технических средств;

-          Ведомость оборудования и материалов;

-          Описание средств информационной безопасности;

-          Модель угроз КСА ЕЦОР;

-          Расчет затрат на техническое обслуживание КСА ЕЦОР;

-          Модели рабочих процессов (Описание алгоритма);

-          Описание информационного обеспечения;

-          Описание массива информации;

-          Программа и методика испытаний.

3)         Комплект эксплуатационной документации в составе:

-          Руководство пользователя;

-          Руководство администратора.

4)         Спецификация оборудования и материалов.

5)         Комплект организационно-распорядительных и методических материалов (состав комплекта разрабатывается и согласовывается с Заказчиком на стадии создания КСА ЕЦОР).

6)         Программа обучения.

7)         Программа опытной эксплуатации.

8)         Образец журнала опытной эксплуатации.

9)         Образцы актов:

-          Акта выполненных работ (о подготовке объекта автоматизации к вводу в действие КСА ЕЦОР первой очереди);

-          Акта выполненных работ (об устранении замечаний);

-          Акта сдачи-приемки работ;

-          Акта ввода КСА ЕЦОР в промышленную эксплуатацию.

Перечень комплектов и видов документов может быть уточнен по результатам технического проектирования и разработки рабочей документации по согласованию с Заказчиком.

8.2         Требования к форме представления документации

Вся разработанная документация должна быть выполнена на русском языке, представлена Заказчику на бумажном и электронном (компакт-диск) носителях.

Документы технического проекта и рабочей документации комплектуют в папки, книги или альбомы по признаку принадлежности к одному структурному элементу Системы.

Разрабатываемая документация подлежит нормоконтролю на предприятии-изготовителе.

8.3         Требования к микрофильмированию документации

Требования к микрофильмированию документации не предъявляются.

8.4         Требования к документированию комплектующих элементов

Программное обеспечение и технические средства сторонних производителей должны быть снабжены сопроводительной документацией, входящей в поставляемый производителем комплект соответствующих комплектующих элементов.

9. Источники разработки

При создании Системы должны быть использованы следующие нормативные, правовые, методические документы и документы по стандартизации:

Доктрины, Стратегии и Федеральные целевые программы:

-          Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации от 9 сентября 2000 г. № Пр-1895;

-          Стратегия развития информационного общества в Российской Федерации, утвержденная Президентом Российской Федерации 7 февраля 2008 г. № Пр-212);

-          Постановление Правительства Российской Федерации от 3 марта 2012 г. №189 «О федеральной целевой программе «Поддержание, развитие и использованием системы ГЛОНАСС на 2012-2020 годы».

Федеральные законы и нормативные акты:

-          Гражданский кодекс Российской Федерации;

-          Федеральный закон Российской Федерации от 27 декабря 2002 г. №184-ФЗ (ред. от 05.04.2016) «О техническом регулировании»;

-          Федеральный закон Российской Федерации от 29 июля 2004 г. № 98-ФЗ (ред. от 12.03.2014) «О коммерческой тайне»;

-          Федеральный закон Российской Федерации от 27 июля 2006 г. №152-ФЗ (ред. от 21.07.2014) «О персональных данных»;

-          Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»;

-          Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) «О государственной тайне»;

-          Указ Президента РФ от 30.11.1995 N 1203 (ред. от 30.11.2016) «Об утверждении Перечня сведений, отнесенных к государственной тайне»;

-          Постановление Правительства РФ от 01.11.2012 N 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;

-          Постановление Правительства РФ от 26.06.1995 N 608 (ред. от 21.04.2010) «О сертификации средств защиты информации»;

-          Постановление Правительства РФ от 03.03.2012 N 171 (с изм. от 15.06.2016) «О лицензировании деятельности по разработке и производству средств защиты конфиденциальной информации»;

-          Постановление Правительства РФ от 03.02.2012 N 79 (с изм. от 15.06.2016) «О лицензировании деятельности по технической защите конфиденциальной информации»;

-          Приказ ФСТЭК России от 18.02.2013 N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" (Зарегистрировано в Минюсте России 14.05.2013 N 28375);

-          Постановление Совета Министров — Правительства Российской Федерации от 15.09.1993 № 912-51 «Об утверждении Положения о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам»;

-          Приказ ФСБ России от 09.02.2005 N 66 (ред. от 12.04.2010) «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)» (Зарегистрировано в Минюсте РФ 03.03.2005 N 6382);

-          Приказ ФСБ России от 13.11.1999 N 564 «Об утверждении Положений о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и о ее знаках соответствия» (Зарегистрировано в Минюсте РФ 27.12.1999 N 2028).

 

Государственные стандарты, регламенты и руководящие документы:

-          ГОСТ 2.114-95. «Единая Система Конструкторской Документации. Технические условия»;

-          ГОСТ 19.102-77. «Единая Система Программной Документации. Стадии разработки»;

-          ГОСТ 24.202-80. «Требования к содержанию документа «Технико-экономическое обоснование создания АСУ»;

-          ГОСТ 34.003-90. «Информационная технология. Комплекс стандартов на автоматизированные системы. АС. Термины и определения»;

-          ГОСТ 34.201-89. «Информационная технология. Комплекс стандартов на АС. Виды, комплектность и обозначение документов при создании АС»;

-          ГОСТ 34.401-90. «Информационная технология. Комплекс стандартов на автоматизированные системы. Средства технические периферийные автоматизированных систем дорожного движения. Типы и технические требования»;

-          ГОСТ 34.601-90. «Информационная технология. Комплекс стандартов на автоматизированные системы. АС стадии создания»;

-          ГОСТ 34-602-89. «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание АС»;

-          РД 50-680-88. «Методические указания. АС. Основные положения»;

-          РД 50-682-89. «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на АС. Общие положения»;

-          РД 50-34.698-90. «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на АС. Автоматизированные системы. Требования к содержанию документов»;

-          ГОСТ Р 50739-95. «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования»;

-          ГОСТ Р 50922-96. «Защита информации. Основные термины и определения»;

-          ГОСТ Р 51241-98. «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний»;

-          ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования» (принят постановлением Госстандарта РФ от 9 февраля 1995 г. N 49);

-          РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации», решение председателя Гостехкомиссии России от 30 марта 1992г.;

-          РД «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации», решение председателя Гостехкомиссии России от 25.07.1997 г.;

-          РД «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей», Приказ Председателя Гостехкомиссии России №114 от 4 июня 1999 г.;

-          РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (Утвержден решением председателя Государственной̆ технической̆ комиссии при Президенте Российской̆ Федерации от 30 марта 1992 г.);

-          РД «Средства вычислительной̆ техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Утвержден решением председателя Государственной̆ технической̆ комиссии при Президенте Российской̆ Федерации от 30 марта 1992 г.);

-          РД «Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных» (Утверждены руководством 8 Центра ФСБ России 21 февраля 2008 г. N 149/6/6-622);

-          Правила №POCC RU.0001.030001 от 15.11.1993 «Система сертификации средств криптографической защиты информации (СКЗИ)».

СОСТАВИЛИ

межведомственная рабочая группа

Наименование организации, предприятия

Должность исполнителя

Фамилия, имя, отчество

Подпись

Дата

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СОГЛАСОВАНО

Субъекты взаимодействия АПК «Безопасный город»

Наименование организации, предприятия

Должность исполнителя

Фамилия, имя, отчество

Подпись

Дата

Департамент региональной безопасности Брянской области

 

 

 

 

ЦАФАП ГИБДД УМВД России по Брянской области

 

 

 

 

УОООП УМВД России по Брянской области

 

 

 

 

Управление Росгвардии по Брянской области

 

 

 

 

УФСИН России по Брянской области

 

 

 

 

Управление ФСБ России по Брянской области

 

 

 

 

ФКУ «ЦУКС Главного управления МЧС России по Брянской области»

 

 

 

 

Управление гражданской защиты Главного управления МЧС России по Брянской области

 

 

 

 

Отдел информационных технологий, АСУ и связи Главного управления МЧС России по Брянской области

 

 

 

 

Территориальный орган Федеральной службы государственной статистики по Брянской области

 

 

 

 

Управление Роспотребнадзора по Брянской области

 

 

 

 

Управление информационных технологий департамента экономического развития Брянской области

 

 

 

 

Управление лесами Брянской области

 

 

 

 

Департамент здравоохранения Брянской области

 

 

 

 

Департамент образования и науки Брянской области

 

 

 

 

Департамент ТЭК и ЖКХ Брянской области

 

 

 

 

Департамент промышленности, транспорта и связи Брянской области

 

 

 

 

МКУ «Управления по делам ГОЗНТЧС города Брянска»

 

 

 

 

Клинцовская городская администрация

 

 

 

 

Московско-Окское БВУ – отдел водных ресурсов Брянской области

 

 

 

 

ГКУ Брянской области «Центр безопасности дорожного движения»

 

 

 

 

«ЦОВ – 112» ГКУ Брянской области «Брянский пожарно – спасательный центр»

 

 

 

 

 


 

Приложение 1
Адреса устанавливаемых видеокомплексов на территории Брянской области

Таблица 1 – Места дислокации дополнительных видеокомплексов обзорного наблюдения, рекомендуемых к размещению УФСБ Брянской области в рамках развития АПК «Безопасный город» на территории г. Брянска

 

№ п/п

Район

Место установки

Количество камер

1

2

3

4

1.

Бежицкий

ДК «БМЗ», ул. Майской стачки, 6

1

2.

Советский

Площадь Ленина, здание Администрации Брянкой области, пр-т Ленина, 33

1

3.

Советский

Площадь Ленина, Здание Администрации г. Брянск, пр-т Ленина, 35

1

4.

Советский

Площадь Партизан, Здание краеведческого музея, пл. партизан, 6

1

5.

Советский

Сквер им. К. Маркса, Здание областной библиотеки, пл. К. Маркса, 5

1

6.

Советский

Сквер им. К. Маркса, Здание гостиницы «Центральная», пл. К. Маркса, 7

1

7.

Советский

Сквер им. К. Маркса, Здание Главпочтамта, пл. К. Маркса, 9

1

8.

Советский

Сквер им. К. Маркса, Фонтан, пересечение бул. Гагарина и ул. К. Маркса

3

Всего:

10

 

Таблица 2 – Дислокация видеокомплексов, в рамках существующего проектного решения АПК "Безопасный город" на территории г. Брянска

 

№ п/п

Район

Место установки

Количество камер по проекту, шт.

1.

Бежицкий

ул. Бурова, 2б

1

2.

Бежицкий

ул. Камозина, 18

1

3.

Бежицкий

ул. 3-го Интернационала

1

4.

Бежицкий

ул. Ульянова, 58б

1

5.

Бежицкий

ул. Литейная, 50

1

6.

Бежицкий

ул. Литейная, 79

1

7.

Бежицкий

ул. 50 Армии, 7

1

8.

Бежицкий

ул. Почтовая, 34

1

9.

Бежицкий

пер. Федюнинского, 1

1

10.

Бежицкий

ул. Майской Стачки, 9

1

11.

Советский

ул. Ленина, 24

1

12.

Советский

пл. Партизан, 2

1

13.

Советский

ул. Ленина, 78

1

14.

Советский

ул. Бежицкая, 22а

1

15.

Советский

ул. Пересвета / ул. Красноармейская

1

16.

Советский

Стадион «Динамо»

1

17.

Советский

ул. Калинина-блульвар Гагарина

1

18.

Советский

ул. Грибоедова, 7

1

19.

Советский

ул. Красноармейская, 150

1

20.

Советский

ул. Красноармейская, 170

1

21.

Советский

пер. Горбатова-Авиационная

1

22.

Советский

Памятник Лётчикам

1

23.

Советский

ул. Дуки, 76

1

24.

Советский

ЦПКиО им. 1000-летия

1

25.

Советский

БГУ ул. Степная, 2

1

26.

Советский

Бульвар Гагарина

1

27.

Володарский

привокзальная пл., ЖД станция Брянск 2

1

28.

Володарский

ул. Чернышевского, 21

1

29.

Володарский

ул. Тельмана, 68а

1

30.

Володарский

ул. Пушкина, 85

1

31.

Фокинский

пр. Московский, 108

1

32.

Фокинский

ул. Дзержинского, 2а

1

33.

Фокинский

пр. Московский, 38

1

Всего:

33

 

Таблица 3 – Дислокация дополнительных видеокомплексов, планируемых к размещению в рамках развития АПК "Безопасный город" на территории г. Клинцы

 

№ п/п

Район

Место, адрес

Количество камер, шт.

Код места установки

1

2

3

4

5

1.

г. Клинцы

Автовокзал по ул. Парковой 2а

2

Место массового пребывания граждан

2.

г. Клинцы

Ул. Скачковская - переулок Калинина №1

1

автодорога

3.

г. Клинцы

Ул. Мира д125

1

автодорога

4.

г. Клинцы

Ул. Гражданская ЖД переезд

1

автодорога

5.

г. Клинцы

Ул. Октябрьская ТРК Кальцо

1

Место массового пребывания граждан

6.

г. Клинцы

Ул. 2-я Парковая ИК-6

1

автодорога

7.

г. Клинцы

Сквер им. Воанам Афганцев

3

Сквер

Всего:

10

 

 

 


Приложение 2
Список предприятий
с наибольшим объемом
выбросов вредных веществ
в атмосферу

 

Перечень предприятий с наибольшим количеством выбросов загрязняющих веществ в атмосферный воздух на территории г. Брянска, Брянского района и Клинцовского района по состоянию на 01 октября 2017 года.

 

№ п/п

Наименование предприятия

Адрес регистрации предприятия

Количество выбросов в год тонн

Всего

1 класса

взвешенные

углерод

опасности

вещества

оксид

г. Брянск

 

1

ЗАО УК "Брянский машиностроительный завод"

241015, г. Брянск, ул. Ульянова, 26;

1475,05

0,11882

43,7216

780,1167

2

ЗАО "Брянский завод силикатного кирпича"

241035, г. Брянск, ул. Сталелитейная, 5

382,925

0

281,2955

24,454

3

ОАО "Чистая планета"

241037, г. Брянск, ул. Крахмалева, 39

14450,76

0

0,2742

67,0538

Брянский район

 

4

Филиал ООО "Газпром трансгаз Москва" "Брянское управление магистральных газопроводов"

241525, Брянский район, п. Глинищево, ул. Яшенина, 1

8555,813

0,000244

0,7587

45,9048

Клинцовский район

 

5

ЗАО "Клинцовский силикатный завод"

243101, Брянская обл., Клинцовский р-он,

1044,555

0,000097

798,898

69,212

п. Чемерна, ул. Заводская, д. 7

ул. Дзержинского, 10

6

ООО "Клинцовская ТЭЦ"

243146, Брянская область, г. Клинцы, ул. Мира, д. 1

779,489

0,004

0,048

146,024


 

Приложение 3
Места размещения комплексов
подсистемы ФВФН ПДД

 

Рекомендуемые места размещения комплексов подсистемы ФВФН ПДД и
требуемые функциональные характеристики

 

№ п/п

Место установки специального технического средства фиксации нарушений ПДД, работающего в автоматическом режиме

Вид выявляемого нарушения ПДД

Распознавание государственного регистрационного знака

Дополнительное оборудование для хранения полученных данных с комплекса

Запись потокового видео с возможностью просмотра видеоизображения в режиме реального времени

1.                  

г. Брянск, Объездная автодорога Брянск-1 – Брянск-2 в районе остановок «По требованию (ул. Кирпичная)

Контроль скоростного режима

да

да

да

2.                  

г. Брянск, пересечение пр-та Ленина и

ул. Красноармейская

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

3.                  

г. Брянск, пересечение пр-та Ленина и

ул. Фокина

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

4.                  

г. Брянск, пересечение ул. Красноармейская и ул. Пересвета

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

5.                  

г. Брянск, Пересечение ул. Тельмана и

ул. Рылеева

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

6.                  

г. Брянск, пересечение улиц Литейная и 22-го Съезда КПСС

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

7.                  

г. Брянск, пересечение ул. Литейная и

ул. Ново-Советская

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

8.                  

г. Брянск, пересечение ул. Литейная и

ул. Ульянова

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

9.                  

г. Брянск, пересечение улиц Объездная, Бежицкая и Плодородная

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

10.              

г. Брянск, пересечение ул. Почтовая и

ул. 50-й Армии

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

11.              

г. Брянск, пересечение ул. Сахарова и

ул. Делегатская

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

12.              

г. Брянск, пересечение ул. Ульянова и

ул. 3-го Интернационала

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

13.              

г. Брянск, пересечение

ул. Чернышевского и ул. 2-я Мичурина

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

14.              

г. Брянск, пр-т Московский (в районе дома №17)

Контроль скоростного режима

да

да

да

15.              

г. Брянск, пр-т Московский (в районе дома №78)

Контроль скоростного режима

да

да

да

16.              

г. Брянск, пр-т Московский пересечение с ул. Дзержинского

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал

да

да

да

17.              

г. Брянск, пр-т Станке Димитрова (участок от дома №65 до пересечения с ул. Спартаковская)

Контроль скоростного режима

да

да

да

18.              

г. Брянск, ул. Бежицкая в районе дома № 345

Контроль скоростного режима

да

да

да

19.              

г. Брянск, ул. Белорусская в районе пересечения с ул. Зеленый Бор, д. 13

Контроль скоростного режима

да

да

да

20.              

г. Брянск, ул. Вокзальная в районе дома № 56

Контроль скоростного режима

да

да

да

21.              

г. Брянск, ул. Дуки в районе дома №53

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

22.              

г. Брянск, ул. Калинина (участок от сквера Кравцова до пересечения с ул. Фокина)

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

23.              

г. Брянск, ул. Комарова в районе дома №63 (Октябрьская дамба)

Контроль скоростного режима

да

да

да

24.              

г. Брянск, ул. Комсомольская в районе дома №5

Контроль скоростного режима

да

да

да

25.              

г. Брянск, ул. Красноармейская (в районе магазина «Заря»)

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

26.              

г. Брянск, ул. Красноармейская (участок от ул. Репина до ул. Луначарского)

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

27.              

г. Брянск, ул. Красный Маяк в районе дома №50

Контроль скоростного режима

да

да

да

28.              

г. Брянск, ул. Литейная (от пересечения с ул. Нахимова до пер. Кирова)

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

29.              

г. Брянск, ул. Объездная п. Большое Полпино в районе остановки «Магазин»

Контроль скоростного режима

да

да

да

30.              

г. Брянск, ул. Почтовая (в районе пересечения с ул. Ново-Советская)

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

31.              

г. Брянск, ул. Пушкина (от ост. общ. тр-та «СОШ № 46» до нерег. п/п у ост.общ.тр-та «Стадион Брянских Партизан»)

Контроль скоростного режима

да

да

да

32.              

г. Брянск, ул. Речная (в районе привокзальной площади)

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

33.              

г. Брянск, ул. Снежетьский Вал в районе остановки «Нефтеналивная»

Контроль скоростного режима

да

да

да

34.              

г. Брянск, ул. Урицкого (в районе дома №48)

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

35.              

г. Брянск, ул. Шоссейная в районе дома № 57

Контроль скоростного режима

да

да

да

36.              

автодорога А-240 (в районе дома №54 по ул. Ленина п. Супонево)

Контроль скоростного режима

да

да

да

37.              

автодорога А-240 (на перекрестке поворот на Добрунь)

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

38.              

автодорога А-240 (на участке км 26+200 – км 27+200)

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

39.              

автодорога А-240 н.п. Ново-Николаевский

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

40.              

автодорога М-3 (на участке км 361 до н.п. Малое Полпино)

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

41.              

автодорога М-3 Украина н.п. Погребы (км 426)

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

42.              

автодорога Р-120 (в районе дома №20 по ул. Брянского Фронта)

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

43.              

автодорога Р-120 (на участке км 112 – км 113)

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

44.              

автодорога Р-120 в н.п. Глинищево

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

45.              

автодорога Р-120 н.п. Кузьмино

Контроль скоростного режима

да

да

да

46.              

автодорога Брянск-Дятьково в районе    км 39

Контроль скоростного режима

да

да

да

47.              

автодорога Брянск-Дятьково в районе остановки «п. Чайковичи»

Контроль скоростного режима

да

да

да

48.              

автодорога Брянск-Новозыбков-Погар, н.п. Семцы

Контроль скоростного режима

да

да

да

49.              

г. Новозыбков (ул. Мичурина, д. 56)

Контроль скоростного режима, выезд на полосу дороги

да

да

да

50.              

г. Стародуб (ул. Ленина, д. 155)

Контроль скоростного режима

да

да

да

51.              

г. Брянск, ул. Комсомольская в районе дома № 5

Контроль скоростного режима

да

да

да

52.              

г. Брянск, ул. Речная в районе дома № 97

Контроль скоростного режима

да

да

да

53.              

г. Брянск, ул. Карачижская в районе дома № 106-108

Контроль скоростного режима

да

да

да

54.              

г. Брянск, ул. Спартаковская в районе дома № 112

Контроль скоростного режима

да

да

да

55.              

г. Брянск, ул. Щукина в районе «овощебазы»

Контроль скоростного режима

да

да

да

56.              

г. Брянск, ул. Сахарова в районе дома №106

Контроль скоростного режима

да

да

да

57.              

г. Брянск, ул. Ульянова в районе дома №52 микрорайон Московский

Контроль скоростного режима

да

да

да

58.              

г. Брянск, ул. Литейная в районе дома №3

Контроль скоростного режима

да

да

да

59.              

г. Брянск, ул. Почтовая в районе дома №138

Контроль скоростного режима

да

да

да

60.              

г. Брянск, ул. Ленина п. РадицаКрыловка в районе дома №25

Контроль скоростного режима

да

да

да

61.              

г. Брянск, ул. Димитрова в районе дома №47

Контроль скоростного режима

да

да

да

62.              

г. Брянск, ул. 2-я Мичурина в районе «ледового дворца»

Контроль скоростного режима

да

да

да

63.              

г. Брянск, пересечение

ул. Чернышевского и ул. Рылеева

Контроль скорости, стоп-линии, проезд перекрестка на запрещающий сигнал, расположение т/с на проезжей части

да

да

да

64.              

г. Брянск, ул. Менжинского в районе дома №26

Контроль скоростного режима

да

да

да

65.              

г. Брянск, ул. Дзержинского в районе дома №33

Контроль скоростного режима

да

да

да

66.              

автодорога Р-120 в н.п. Пеклино

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

67.              

автодорога Р-120 в н.п. Косик

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

68.              

автодорога Р-120 в н.п. Сеща

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

69.              

автодорога Р-120 в н.п. Песочня

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да

70.              

г. Клинцы, ул. Парковая в районе дома №1

Контроль скоростного режима

да

да

да

71.              

Пересечение с круговым движением улиц Авиационная, Красноармейская, Крахмалева, Брянского Фронта

Контроль расположения т/с на проезжей части

да

да

да

72.              

Пересечение с круговым движением улицы Красноармейская и пр-т Станке Димитрова

Контроль расположения т/с на проезжей части

да

да

да

73.              

Пересечение с круговым движением улиц Фрунзе, Карачижская и пр-т Станке Димитрова

Контроль расположения т/с на проезжей части

да

да

да

74.              

Пересечение с круговым движением улиц Крахмалева и Взлетная

Контроль расположения т/с на проезжей части

да

да

да

75.              

Пересечение с круговым движением улиц Ульянова, Бежицкая и Флотская

Контроль расположения т/с на проезжей части

да

да

да

76.              

Пересечение с круговым движением улиц Ульянова, Камазина и Бурова

Контроль расположения т/с на проезжей части

да

да

да

77.              

Пересечение с круговым движением улиц Флотская и Литейная

Контроль расположения т/с на проезжей части

да

да

да

78.              

Пересечение с круговым движением улиц Литейная и пер. Кромской

Контроль расположения т/с на проезжей части

да

да

да

79.              

Пересечение с круговым движением улиц Речная и Никитинская

Контроль расположения т/с на проезжей части

да

да

да

80.              

Пересечение с круговым движением улиц Снежетьский Вал и пр-т Московский

Контроль расположения т/с на проезжей части

да

да

да

81.              

Пересечение ул. Калинина и Октябрьская дамба (пам. Артиллеристам)

Контроль скоростного режима, выезд на полосу дороги, предназначенную для встречного движения

да

да

да




Приложение 4
Внешние взаимодействия

Перечень включаемых в единое информационное пространство АПК «Безопасный город»

действующих на территории Брянской области информационных, аналитических и управляющих систем, коммуникационной инфраструктуры, обеспечивающих безопасность территорий, населения и среды обитания

 

 

№ п/п

ТИП
ЧС\Оперативного события\Обстановки
(по какой обстановке используется в ОДС)

Название информационной системы (информационного ресурса, СПО)

Возможности ИС (ИР)
(Какие данные можно получить, функционал)

Доступ

Системы мониторинга

1

Все виды ЧС

Информационно-управляющая система «Погода в реальном времени»

Информация о гидрометеорологическом состоянии территории Брянской области, опасных информация об опасных и неблагоприятных погодных явлениях

Интернет
Адрес: http://88.86.91.230:8088/bryansk
доступ через Web-интерфейс

2

Опасные метеорологические явления, опасные гидрологические явления

Сеть грозопеленгации в реальном времени

Информация о прохождении грозовых фронтов

Интернет
Адрес: http://ru.blitzortung.org/live_dynamic_maps.php
доступ через Web-интерфейс

3

Опасные метеорологические явления, цунами, опасные гидрологические явления

Метеорадар

Информация о гидрометеорологическом состоянии территории Брянской области, опасных информация об опасных и неблагоприятных погодных явлениях

Интернет
Адрес: 81.5.88.53
доступ через Web-интерфейс

4

Все виды ЧС

ГИС «Каскад»

Информация о термоточках, метеообстановка, информация по объектам (географическим и промышленным), информация о гидрологических явлениях, космические снимки различных спектров. Используется под ЧС природного и природно-техногенного характера

Интранет
Адрес: http://10.115.127.11/map/index.html
доступ через Web-интерфейс

5

Все виды ЧС

Система космического мониторинга «Космоплан»

Информация о термоточках, космические снимки мест угрозы ЧС, ЧС. Используется под ЧС природного и природно-техногенного характера

Интранет
Адрес: http://10.21.24.46/WIKI/doku.php?id=start
доступ через Web-интерфейс

6

Природные пожары,
опасные метеорологические явления

АИСДМ Рослесхоз

Блок мониторинга пожарной опасности;
Блок лесопатологического мониторинга;
Блок мониторинга лесопользования;
Мониторинг лесовостановления

Интернет
Адрес: http://firemaps.nffc.aviales.ru/login/login.pl
доступ через Web-интерфейс

7

Природные пожары

NASA FIRMS Web Fire Mapper

Мониторинг пожаров на природных территориях

Интернет
Адрес: https://firms.modaps.eosdis.nasa.gov/firemap/
доступ через Web-интерфейc

8

Опасные метеорологические явления, природные пожары

ПАК «Лесоохранитель» (4 видеокамеры дистанционного мониторинга ЛПС)

Мониторинг пожароопасной обстановки, визуальный контроль обстановки на прилегающей территории, доступ к векторным тематическим слоям (торфяники, лесные кварталы, термоточки, метеоданные)

Интернет
Адрес: http://bryansk.lesohranitel.ru
доступ через Web-интерфейс

9

Опасные метеорологические явления, природные пожары

ПАК "Лесной дозор"(8 видеокамеры дистанционного мониторинга ЛПС)

Мониторинг пожароопасной обстановки, визуальный контроль обстановки на прилегающей территории, доступ к векторным тематическим слоям (торфяники, лесные кварталы, термоточки)

СПО

10

Аварии с выбросом РВ, природные пожары

АСКРО

Мониторинг радиационной обстановки.
Данные МЭД, метеоданные

Сервер АСКРО + клиент ГИСМар

11

Опасные гидрологические явления

Мониторинг состояния Людиновского водохранилища

Уровни Людиновского водохранилища

Интернет
Адрес: http://emerсit.com/map
доступ через Web-интерфейс

12

ДТП, опасные метеорологические явления, природные пожары

ПАК ПК ЦУП (11 видеопостов трассы А-240, и 11 видеопостов трассы Р-120)

Мониторинг обстановки на ФАД, интенсивность движения, метеоданные, доступ к векторным тематическим слоям (автодорога с километровой разметкой)

Интернет
Адрес: http://pkcup.ru
доступ через Web-интерфейс

13

ДТП, опасные метеорологические явления, природные пожары

ПАК «Российские автомобильные дороги» 11 видеопостов ФАД М-3)

Мониторинг обстановки на ФАД, метеоданные, доступ к векторным тематическим слоям (автодорога с километровой разметкой)

Интернет
Адрес: http://212.119.250.178/cup
доступ через Web-интерфейс

14

Техногенные пожары

Мониторинг средств пожарной сигнализации

Мониторинг средств пожарной сигнализации

СПО

Система приема и обработки сообщений

15

Все виды ЧС

Система "112"

Прием и обработка вызовов (сообщений о происшествиях) поступающих на единый телефонный номер «112» от населения и от сигнальных систем мониторинга

СПО

РНИС

15

Все виды ЧС

РНИС

Информация о местонахождении транспортных средств

Интранет
СПО

16

Опасные метеорологические явления, заторы, ДТП

ПАК АвтоГРАФ (модуль мониторинга дорожной техники посредством ГЛОНАСС)

Контроль за работой снегоуборочной и другой дорожной техники посредством ГЛОНАСС

СПО

17

Опасные метеорологические явления, заторы, ДТП

СКАУТ

Контроль за работой снегоуборочной и другой дорожной техники посредством ГЛОНАСС

СПО

Системы информирования и оповещения населения

18

Все виды ЧС

РАСЦО

Адресное оповещение

СПО

19

Все виды ЧС

КСЭОН

Комплексное оповещение

СПО

20

Все виды ЧС

Информационные табло

Комплексное информирование

СПО

21

Все виды ЧС

Сервис "Домофон"

Адресное информирование

СПО

Информационно-справочные и аналитические системы

22

Все виды ЧС

ПАК "БРИЗ"

Информация по ЧС (происшествиям), модуль ведения ЕОП, БД по промышленным объектам

Интранет

23

Все виды ЧС

ФБД СиС ВСМК

Информация по силам и средствам медицинских учреждений

Интернет
Адрес: http://81.200.81.192:81
доступ через Web-интерфейс

24

Опасные метеорологические явления, опасные гидрологические явления, аварии на ГТС

Российский Регистр ГТС

Информация для специалистов по обеспечению безопасной эксплуатации гидротехнических сооружений (ГТС)

Интернет
Адрес: http://www.waterinfo.ru/gts/index.php
доступ через Web-интерфейс

25

Опасные метеорологические явления, природные пожары, аварии на коммунальных и энергосистемах, трубопроводах, нефтепроводах

ГИС-портал САЦ Минэнерго

Информационный материал по объектам ТЭК и организациям, находящихся в ведении Минэнерго России

Интернет
Адрес: http://пожары.сацминэнерго.рф/sac_fire/
доступ через Web-интерфейс

26

Все виды ЧС

ПК МУ ЕГИСЗ

Предназначен для автоматизации общих и административных сведений о медицинских учреждений, условиях размещения и лечения, информации о площадях и зданиях, организационной структуре, кадровом составе, оснащении учреждений и показателях деятельности учреждений. Используется под все виды ЧС.

Интернет
Адрес: http://pmu.rosminzdrav.ru
доступ через Web-интерфейс

27

Аварии на объектах ЖКХ

ГИС ЖКХ (государственная информационная система жилищно-коммунального хозяйства)

Мониторинг состояния объектов ТЭК ЖКХ, получение информации из базы данных объектов

Интернет
Адрес: dom.gosuslugi.ru
доступ через Web-интерфейс

28

ЧС и происшествия, связанные с экзогенно-геологическими процессами

Информационная система обеспечения работы по геологическому изучению недр и воспроизводству минерально-сырьевой базы (Роснедра) - СОБР Роснедра

Геослои по недрам Брянской области, базы данных и другая справочная информация, с картографическим интерфейсом

Интернет
Адрес: http://sobr.geosys.ru
доступ через Web-интерфейс

29

Дорожно-транспортные происшествия

Официальный сайт Госавтоинспекции (показатели состояния безопасности дорожного движения)

Статистика ДТП, справочно-правовая информация в области безопасности дорожного движения

Интернет
Адрес: http://stat.gibdd.ru
доступ через Web-интерфейс

30

Опасные метеорологические явления, цунами, опасные гидрологические явления

"Гидрометцентр России"

Информация о гидрометеорологическом состоянии территории Брянской области, опасных информация об опасных и неблагоприятных погодных явлениях

Интернет
Адрес: http://meteoinfo.ru
доступ через Web-интерфейс

31

Природные пожары

Публичная кадастровая карта

Картографические данные о землепользователях, категориям земель

Интернет
Адрес: http://pkk5.rosreestr.ru
доступ через Web-интерфейс

32

Все виды ЧС

ПК СОД ВСМК

Информационные донесения по факту привлечения бригад СМП на происшествия

Интернет
Адрес: http://81.200.81.192
доступ через Web-интерфейс

33

Эпидемиология

СИРАНО

Cистема предназначена для быстрого и удобного оповещения служб в целях обеспечения эффективности и завершенности мер ветеринарного надзора и контроля. Используется при ЧС биолого-социального характера.

Интернет
Адрес: https://sirano.vetrf.ru/home
доступ через Web-интерфейс

34

Аварии с выбросом РВ, природные и техногенные пожары

ЕГАСМРО

Выявление изменений радиационной обстановки, оценка, прогнозирование и предупреждение возможных негативных последствий радиационного воздействия для населения и окружающей среды

Интернет
Адрес: http://www.egasmro.ru
доступ через Web-интерфейс
Авторизация:
логин: cuks-mchs
пароль: 6sn4k8d2t

35

Крупные авиационные катастрофы

Flightradar24

База авиакомпаний и аэропортов

Интернет
Адрес: https://www.flightradar24.com
доступ через Web-интерфейс

36

Эпидемиология

HealthMap

Информация по инфекционным заболеваниям

Интернет
Адрес: http://www.healthmap.org/
доступ через Web-интерфейс

ППР

38

Природные и техногенные ЧС

ПАК "Беларусь 2017"

расчет параметров развития природных, техногенных и природно-техногенных ЧС

СПО

39

Радиационное загрязнение, природные пожары

Расчет доз облучения

Расчёт параметров радиационного облучения и максимального пребывания человека в радиоактивной зоне

СПО

40

Радиационное загрязнение, природные пожары

Нострадамус

Расчет переноса облака радиоактивных веществ в атмосфере. Используется под техногенные виды ЧС, связанные с выбросом радиоактивных веществ.

СПО

41

Загрязнение водных акваторий

Расчет основных характеристикзон аварийного загрязнения в водоемах и водотоках

Программа предназначена для оперативной оценки масштабов загрязнения открытых водоисточников, обусловленных аварийными сбросами в них АХОВ. Используется под техногенные виды ЧС.

СПО

42

Природные и техногенные ЧС

АС НЦУКС (САУР)

Информационно-аналитическая система, созданная на основе современных ГИС-технологий, позволяет решать задачи по анализу и управлению рисками при возникновении ЧС техногенного и природного характера с применением WEB-технологий. Используется при ЧС техногенного и природного характера.

Интранет

 

Перечень интегрируемых информационных и мониторинговых систем и тип информационного взаимодействия между АПК «Безопасный город» и интегрируемыми системами может быть уточнен на стадии выполнения Технического проектирования.



 

Приложение 5
Характеристики камер видеонаблюдения

Камера обзорного видеонаблюдения:

Тип 01 − купольный вариант исполнения;

Тип 02 − стационарный вариант исполнения.

Таблица 1 − Технические характеристики камеры типа 01.

№ п/п

Наименование объекта

Показатель объекта

Значения показателей

1

2

3

4

1.

Видео

Матрица

1/2.8" ProgressiveScan CMOS

Разрешение

1920x1080

Электронный затвор

1 - 1/10 000 c

 

 

Основной поток

1080p (до 25 к/с)

 

 

Дополнительный поток

1 индивидуально настраиваемый

 

 

Чувствительность

0.05 лк (цвет, F1.8, 50 IRE)

0.01 лк (ч/б, F1.8, 50 IRE)

 

 

Кодек

H.264, MJPEG (дополнительный видеопоток)

 

 

Поддержка ONVIF

Profile S

2.

Объектив

Тип объектива

Встроенный трансфокатор (30x, автофокус)

 

 

Фокусное расстояние

f=4.3-129 мм (F1.6-5)

 

 

Угол зрения по горизонтали

65.1°-2.34°

 

 

Управление диафрагмой

АРД

3.

Аудио

Вход / выход

1x микрофонный / 1

 

 

Кодек

G.711, G.722, G.726, MP2L2 (двухсторонняя связь)

4.

Функции

Режим «день/ночь»

Есть (механический ИК-фильтр)

 

 

ИК-подсветка

Встроенная (до 120 м)

 

 

Компенсация засветки

BLC, HLC, D-WDR

 

 

Баланс белого

Авто / Ручной

 

 

Система шумоподавления

3D-DNR

 

 

Режим накопления

Есть

 

 

Экспозиция

Ручная, ALC, AES, Flickerless

 

 

Детектор движения

Есть

 

 

Маскирование

Есть (2 зоны)

 

 

Тревожные входы / выходы

2 / 1

 

 

Поддержка карт памяти

microSD (до 64 Гбайт)

 

 

Нагреватель

Есть ("холодный старт")

5.

PTZ

Диапазон поворота

360° (без ограничения)

 

Диапазон наклона

-15°...90° (автопереворот)

 

Скорость поворота

До 240°/с

 

Скорость наклона

До 200°/с

 

Предустановки

300

 

Патрули по предустановкам

8

6.

Сеть

Интерфейс

FastEthernet (1x RJ45)

 

 

Протоколы

IPv4/IPv6, HTTP, HTTPS, 802.1X, QoS, FTP, SMTP,

UPnP, SNMP, DNS, DDNS, NTP, RTSP, RTP, TCP,

UDP, IGMP, ICMP, DHCP, PPPoE

 

 

Безопасность

Защита паролем, 802.1X, HTTPS

7.

Физические параметры

Питание

24 В (АС)

PoE+ (IEEE 802.3at), ≤18 Вт

Исполнение

Уличное

Класс защиты

IP66

Рабочая температура

-40°C…+65°C

 

Таблица 2 − Технические характеристики камеры типа 02.

№ п/п

Наименование объекта

Показатель объекта

Значения показателей

1

2

3

4

1.

Видео

Матрица

1/3'' CMOS

Разрешение

2304x1296

Электронный затвор

1/25 - 1/100 000 c

 

 

Основной поток

2304x1296 (до 25 к/с)

1080p (до 25 к/с)

720p (до 25 к/с)

D1 (до 25 к/с)

CIF (до 25 к/с)

480x240 (до 25 к/с)

 

 

Дополнительный поток

Есть

 

 

Чувствительность

0.05 лк (цвет, F1.2, АРУ вкл.)

 

 

Кодек

H.265 (Main), H.264 (Base, Main, High), MJPEG

 

 

Поддержка ONVIF

Есть

2.

Объектив

Тип объектива

Встроенный вариофокальный (M14)

 

 

Фокусное расстояние

f=2.8-12 мм

 

 

Угол зрения по горизонтали

80°-38°

3.

Аудио

Вход / выход

1x микрофонный / -

 

 

Кодек

G.711a, G711u

 

Функции

Режим «день/ночь»

Есть, механический ИК-фильтр

 

 

ИК-подсветка

Встроенная (30-50 м)

 

 

Компенсация засветки

BLC, D-WDR

 

 

Система шумоподавления

2D/3D DNR

 

 

Детектор движения

Есть

 

 

Тревожные входы / выходы

-

 

 

Поддержка карт памяти

-

 

 

Аналоговый видеовыход

Есть

4.

Сеть

Интерфейс

FastEthernet (1x RJ45)

 

 

Протоколы

TCP/IP, UDP, DHCP, NTP, RTSP,

PPPoE, DDNS, SMTP, FTP

5.

Физические параметры

Питание

12В (DC)

PoE (IEEE 802.3af), ≤6 Вт

 

 

Исполнение

Уличное

 

 

Класс защиты

IP66, IK10

 

 

Рабочая температура

-40°C…+50°C

 

 

Приложение №6

Стадии построения и развития

АПК «Безопасный город» на территории Брянской области

 

В рамках настоящего технического задания осуществляется:

1 стадия

 

Проектирование:

- КСА «Региональная интеграционная платформа» АПК «Безопасный город» с сопряжением уже существующих в регионе сегментов (согласно Приложения № 4) и подключением органов управления Ф и ТП РСЧС с разграничением прав доступа;

- КСА ЕЦОР на базе ЕДДС городских округов г. Брянск и г.Клинцы с подключением к модулю ЕЦОР КСА «РИП»;

- подсистемы фотовидеофиксации нарушений правил дорожного движения (81 комплекс ФВФН ПДД);

- системы видеонаблюдения на улицах и других общественных местах

(53 комплекса из них, 43 в г.Брянске и 10 в г.Клинцы);

- системы мониторинга и контроля лесопожарной обстановки (20 комплексов раннего обнаружения пожаров);

- региональной навигационной информационной системы (по 100 датчиков мониторинга подвижных объектов управления лесами Брянской области, ГКУ «БПСЦ» и общественного транспорта).

 

2 стадия

 

Практическое построение и внедрение:

- КСА «Региональная интеграционная платформа» АПК «Безопасный город» с сопряжением уже существующих в регионе сегментов (согласно Приложения № 4) и подключением органов управления Ф и ТП РСЧС с разграничением прав доступа;

- КСА ЕЦОР на базе ЕДДС городских округов г. Брянск и г.Клинцы с подключением к модулю ЕЦОР КСА «РИП»;

- Интеграция существующих сегментов и систем (подсистем):

- систем мониторинга (в т.ч. космического);

- системы приема и обработки сообщений;

- региональной навигационной информационной системы;

- системы информирования и оповещения населения;

- информационно-справочные и аналитические ресурсы;

- системы поддержки и принятия решений.

Согласно Приложения № 4.

 

- подсистемы фотовидеофиксации нарушений правил дорожного движения (81 комплекс ФВФН ПДД);

- системы видеонаблюдения на улицах и других общественных местах

(53 комплекса из них, 43 в г.Брянске и 10 в г.Клинцы);

- системы мониторинга и контроля лесопожарной обстановки (20 комплексов раннего обнаружения пожаров);

- региональной навигационной информационной системы (по 100 датчиков мониторинга подвижных объектов управления лесами Брянской области, ГКУ «БПСЦ» и общественного транспорта);

- системы мониторинга и контроля параметров окружающей среды (согласно раздела 4.1.1.1.1);

 

Дальнейшее развитие системы осуществляется в рамках отдельных технических заданий в соответствии со стадией №3:

3 стадия

 

3 стадия проводится в рамках отдельных технических заданий с учетом практики и результатов построения опытных участков АПК «Безопасный город» по итогам реализации 1 и 2 стадии.

Отдельное техническое задание на развитие АПК «Безопасный город» разрабатывается:

- с учетом требований к технологической и функциональной составляющей предусмотренной настоящим техническим заданием;

- с поэтапным созданием КСА ЕЦОР на базе ЕДДС муниципальных образований через подключение к модулю КСА «РИП»;

- с расширением сети пользователей (операторов, клиентов) с разграничением прав доступа к КСА «РИП» и КСА ЕЦОР;

- с развитием и совершенствованием существующих и внедрением новых сегментов и систем (подсистем) АПК «Безопасный город» (систем мониторинга, системы приема и обработки сообщений, региональной навигационной информационной системы, - системы информирования и оповещения населения, информационно-справочных и аналитических ресурсов, системы поддержки и принятия решений).

При дальнейшем развитии системы необходимо учесть предложения субъектов построения АПК «Безопасный город» не вошедшие в настоящее техническое задание:

- системы видеонаблюдения на улицах и других общественных местах (309 комплексов);

- системы мониторинга и контроля лесопожарной обстановки (22 комплексов раннего обнаружения пожаров,   5 беспилотных авиационных систем (4 вертолетного и 1 самолетного типа), 76 мобильных устройств фото-, видеосъемки и навигации для ОГ Лесопожарной службы и МО области);

- региональной навигационной информационной системы (датчиков мониторинга подвижных объектов 147 - управления лесами Брянской области, 93 (ГКУ «БПСЦ», 100 – общественный транспорт, 200 комплектов видеорегистраторов и тревожных кнопок общественный транспорт);

- системы мониторинга и контроля параметров окружающей среды:

- 17 автоматизированных метеостанций;

- 17 автоматизированных гидропостов;

- 26 комплексов измерения превышения концентрации вредных веществ в воздухе;

- 26 комплексов измерения превышения концентрации вредных веществ в воде;

- мониторинг транспортной безопасности (45 камер видеонаблюдения на автостанциях);

- мониторинг объектов ТК и ЖКХ (1129 комплексов, из них 285 в г.Брянске);

- развитие элементов ОКСИОН – (350 информационных табло на остановка общественного транспорта, на въездах и выездах из населенных пунктов);

Данный перечень не является исчерпывающим и подлежит уточнению и согласованию при разработке технического задания на 4 этапе построения и развития АПК «Безопасный город» в Брянской области.

 

https://www.high-endrolex.com/45