НАЛОГИ И ПРАВО
НАЛОГОВОЕ ЗАКОНОДАТЕЛЬСТВО КОММЕНТАРИИ И СУДЕБНАЯ ПРАКТИКА ИЗМЕНЕНИЯ В ЗАКОНОДАТЕЛЬСТВЕ
Налоговый кодекс
Минфин РФ

ФНС РФ

Кодексы РФ

Популярные материалы

Подборки

Постановление Правительства РФ от 26.09.2016 N 969 (ред. от 17.04.2021) "Об утверждении требований к функциональным свойствам технических средств обеспечения транспортной безопасности и Правил обязательной сертификации технических средств обеспечения транспортной безопасности"

"Об утверждении требований к функциональным свойствам технических средств обеспечения транспортной безопасности и Правил обязательной сертификации технических средств обеспечения транспортной безопасности"
ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ
ПОСТАНОВЛЕНИЕ
от 26 сентября 2016 г. N 969
ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ
К ФУНКЦИОНАЛЬНЫМ СВОЙСТВАМ ТЕХНИЧЕСКИХ СРЕДСТВ ОБЕСПЕЧЕНИЯ
ТРАНСПОРТНОЙ БЕЗОПАСНОСТИ И ПРАВИЛ ОБЯЗАТЕЛЬНОЙ
СЕРТИФИКАЦИИ ТЕХНИЧЕСКИХ СРЕДСТВ ОБЕСПЕЧЕНИЯ
ТРАНСПОРТНОЙ БЕЗОПАСНОСТИ
В соответствии с частью 8 статьи 12.2 Федерального закона "О транспортной безопасности" Правительство Российской Федерации постановляет:
1. Утвердить прилагаемые:
требования к функциональным свойствам технических средств обеспечения транспортной безопасности;
Правила обязательной сертификации технических средств обеспечения транспортной безопасности.
2. Настоящее постановление вступает в силу по истечении 6 месяцев со дня его официального опубликования.
Председатель Правительства
Российской Федерации
Д.МЕДВЕДЕВ
Утверждены
постановлением Правительства
Российской Федерации
от 26 сентября 2016 г. N 969
ТРЕБОВАНИЯ
К ФУНКЦИОНАЛЬНЫМ СВОЙСТВАМ ТЕХНИЧЕСКИХ СРЕДСТВ ОБЕСПЕЧЕНИЯ
ТРАНСПОРТНОЙ БЕЗОПАСНОСТИ
I. Общие положения
1. Настоящие требования включают в себя требования к функциональным свойствам:
а) технических систем и средств сигнализации;
б) технических систем и средств контроля доступа;
в) технических систем и средств досмотра;
г) технических средств видеонаблюдения;
д) технических систем и средств интеллектуального видеонаблюдения;
е) технических систем и средств видеозаписи;
ж) технических систем и средств аудиозаписи;
з) технических средств связи, приема и передачи информации;
и) технических средств оповещения;
к) технических систем сбора и обработки информации.
2. Настоящие требования применяются с учетом основных функций технических средств обеспечения транспортной безопасности, для выполнения которых они предназначены в заданных условиях.
3. Используемые в настоящих требованиях понятия означают следующее:
"детекция" - обнаружение на произвольном изображении изображения лица человека;
"идентификация" (для систем видеонаблюдения) - процесс, при котором осуществляется поиск в регистрационной базе данных и предоставляется список кандидатов, содержащий от нуля до одного или более идентификаторов;
"система контроля доступа" - объединенные в комплексы электронные, механические, электротехнические, аппаратно-программные средства, обеспечивающие возможность доступа физических лиц в определенные зоны или к техническим средствам и ограничивающие доступ лиц, не имеющих права доступа;
"специфичность" - эксплуатационная характеристика алгоритма или аппаратно-программного средства, соответствующая доле истинно положительных срабатываний алгоритма или аппаратно-программного средства от общего числа срабатываний;
"сценарий "Движение в запрещенном направлении" - сценарий ситуации в регистрируемой сцене, по которому тревожным считается факт движения объекта (человека, транспортного средства, животного) в запрещенном направлении относительно условно заданных границ;
"сценарий "Нетипичные изменения в сцене" - сценарий ситуации в регистрируемой сцене, по которому тревожным считается снижение качества видеосигнала (затемнение, засветка, расфокусировка);
"сценарий "Оставленный (исчезнувший) предмет" - сценарий ситуации в регистрируемой сцене, по которому тревожным считается оставление предметов людьми в поле зрения камеры (либо ограниченной условными линиями зоне) либо исчезновение предмета, ранее находившегося в поле зрения камеры;
"сценарий "Стерильная зона" - сценарий ситуации в регистрируемой сцене, по которому тревожным считается факт появления объекта (человека, транспортного средства, животного) в поле зрения камеры, пересечения им условно заданной запрещенной линии либо нахождения в запрещенной зоне;
"чувствительность" - эксплуатационная характеристика алгоритма или аппаратно-программного средства, соответствующая доле истинно положительных срабатываний алгоритма или аппаратно-программного средства от общего числа событий, которое требовалось обнаружить.
II. Требования к функциональным свойствам технических
систем и средств сигнализации
4. Функциональные характеристики технических систем и средств сигнализации должны соответствовать требованиям ГОСТ Р 52435-2005 "Технические средства охранной сигнализации. Классификация. Общие технические требования и методы испытаний" и ГОСТ Р 54455-2011 (МЭК 62599-1:2010) "Системы охранной сигнализации. Методы испытаний на устойчивость к внешним воздействующим факторам".
5. Технические системы и средства сигнализации обеспечивают возможность создания необходимого количества рубежей охраны и сигнализации о попытках либо фактах незаконного проникновения на охраняемый объект (в зону ограниченного доступа) или совершения противоправных действий в отношении охраняемого имущества, а именно:
а) периметра территории охраняемого объекта;
б) территории (выделенной зоны) внутри периметра охраняемого объекта;
в) строительных конструкций зданий, строений и сооружений (стен, перекрытий);
г) оконных и дверных конструкций зданий, строений и сооружений;
д) внутреннего пространства зданий, строений и сооружений;
е) средств безопасности хранения имущества (сейфов, шкафов).
6. Технические системы и средства сигнализации должны обеспечивать возможность дистанционного контроля их работоспособности и выявления установки имитатора в линию связи.
7. Технические системы сбора, обработки, отображения, документирования и хранения информации, поступающей от технических систем и средств сигнализации, должны обеспечивать:
а) централизованную постановку и снятие с охраны канала сигнализации оператором по заявке уполномоченного пользователя;
б) для каждого канала сигнализации следующие режимы:
контроль состояния выходных цепей средств сигнализации, соединительной линии, датчиков вскрытия и дистанционного контроля работоспособности;
режим исключения канала сигнализации из конфигурации системы охранной сигнализации;
в) при информационной емкости более 16 источников (каналов сигнализации) - децентрализованную постановку и снятие с охраны канала сигнализации по командам уполномоченных пользователей с помощью удаленного пульта управления, оборудованного устройством ввода идентификационных признаков;
г) отображение на графических планах охраняемого объекта информации о состоянии технических средств, размещаемых на рубежах охраны, и возможность управления ими, а также оперативное отображение регистрируемых сообщений;
д) формирование сигналов тревоги в виде цветовой и звуковой индикации, а также отображение на графическом плане охраняемого объекта места, времени и причины возникновения ситуации;
е) регистрацию и хранение всех событий, связанных с изменением состояния технических средств сигнализации, на срок не менее 6 месяцев;
ж) коммутацию цепи электропитания средств сигнализации;
з) управление параметрами средств сигнализации;
и) автоматический переход в автономный режим при пропадании связи с управляющим компьютером с регистрацией извещений о тревоге (или неисправности) и автоматическую передачу извещений на управляющий компьютер при восстановлении связи;
к) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства TCP/IP;
л) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.
III. Требования к функциональным свойствам технических
систем и средств контроля доступа
8. Системы и средства контроля доступа должны соответствовать требованиям ГОСТ Р 51241-2008 "Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний".
9. Системы и средства контроля доступа должны обеспечивать:
а) санкционированный проход (проезд) людей (транспортных средств) на (из) охраняемый объект путем их идентификации по комбинации следующих признаков:
вещественный код (ключи, карты, брелоки);
запоминаемый код (клавиатуры, кодонаборные панели и другие аналогичные устройства);
биометрический код (отпечатки пальцев, сетчатка глаз и другие);
б) предотвращение несанкционированного прохода (проезда) людей (транспортных средств) на (из) охраняемый объект;
в) выдачу информации на пульт централизованного наблюдения о попытках несанкционированного прохода (проезда) людей (транспортных средств) на (из) охраняемый объект;
г) взаимодействие с другими подсистемами интегрированной системы безопасности обеспечения противокриминальной защиты с целью обеспечения противокриминальной защиты охраняемого объекта;
д) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства TCP/IP;
е) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.
10. В состав систем и средств контроля доступа должны входить:
а) считывающие устройства (считыватели и идентификаторы);
б) средства управления в составе аппаратных и программных средств;
в) управляемые преграждающие устройства в составе преграждающих конструкций и исполнительных устройств.
11. Системы и средства контроля доступа должны выполнять следующие основные функции:
а) открывание управляемых преграждающих устройств после считывания идентификационного признака, доступ по которому разрешен в данную зону доступа (помещение или территорию) в заданный временной интервал, или по команде оператора системы и средства контроля доступа;
б) запрет открывания управляемых преграждающих устройств после считывания идентификационного признака, доступ по которому не разрешен в данную зону доступа (помещение или территорию) в заданный временной интервал;
в) санкционированное изменение (добавление, удаление) идентификационных признаков в средства управления в составе аппаратных и программных средств и обеспечение их связи с зонами доступа (помещениями или территориями) и временными интервалами доступа;
г) защита от несанкционированного доступа к программным средствам средств управления для изменения (добавления, удаления) идентификационных признаков;
д) защита технических и программных средств от несанкционированного доступа к элементам управления, к установке режимов и к информации в виде системы паролей и идентификации пользователей;
е) сохранение настроек и базы данных идентификационных признаков при отключении электропитания;
ж) ручное, полуавтоматическое или автоматическое открывание управляемых преграждающих устройств для прохода при чрезвычайных ситуациях, пожаре, технических неисправностях в соответствии с правилами установленного режима и правилами противопожарной безопасности;
з) открытие или блокировка любых дверей, оборудованных системой и средствами контроля доступа, с рабочего места оператора системы;
и) автоматическое открытие определенных дверей по пожарной тревоге;
к) автоматическое закрытие управляемых преграждающих устройств при отсутствии факта прохода через определенное время после считывания разрешенного идентификационного признака (кода);
л) закрытие управляемых преграждающих устройств на определенное время и выдача сигнала тревоги при попытках подбора идентификационных признаков (кода);
м) отображение на пульте оператора, регистрация и протоколирование текущих и тревожных событий;
н) возможность просмотра и печати протокола работы системы контроля доступа (действия оператора, системные события, проходы клиентов, тревоги и аварийные ситуации);
о) автономная работа считывателя с управляемых преграждающих устройств в каждой точке доступа при отказе связи со средствами управления в составе аппаратных и программных средств;
п) возможность архивирования базы данных и просмотра архива в автономном режиме;
р) возможность распределения работников охраняемого объекта по структуре предприятия для удобства работы с базой клиентов системы;
с) возможность идентификации работников и посетителей охраняемого объекта по фотографиям из базы данных системы при проходе (проезде) через управляемые преграждающие устройства;
т) учет клиентов системы по типу пропусков:
постоянные пропуска (действуют все время работы клиента системы);
временные пропуска (действуют определенный срок и удаляются из системы автоматически по окончании этого срока);
гостевые пропуска (действуют одно посещение).
12. Считывающие устройства должны обеспечивать:
а) считывание идентификационного признака с идентификаторов;
б) сравнение введенного идентификационного признака с хранящимся в памяти или базе данных средств управления в составе аппаратных и программных средств;
в) формирование сигнала на открывание управляемых преграждающих устройств при идентификации пользователя;
г) обмен информацией со средствами управления в составе аппаратных и программных средств.
13. Считывающие устройства защищаются от манипулирования путем перебора или подбора идентификационных признаков.
14. Конструкция, внешний вид идентификатора и считывателя, надписи на них не должны приводить к раскрытию применяемых кодов.
15. Средства управления в составе аппаратных и программных средств должны обеспечивать:
а) прием информации от считывающих устройств, ее обработку, отображение в заданном виде и выработку сигналов управления управляемым преграждающим устройствам;
б) ведение баз данных работников охраняемого объекта с возможностью задания характеристик их доступа (кода, временного интервала доступа, уровня доступа и других);
в) ведение электронного журнала регистрации прохода работников охраняемого объекта через точки доступа;
г) приоритетный вывод информации о тревожных ситуациях в точках доступа;
д) контроль исправности состояния управляемых преграждающих устройств, считывающих устройств и линий связи.
16. Конструктивно системы и средства контроля доступа строятся по модульному принципу и обеспечивают:
а) взаимозаменяемость сменных однотипных технических средств;
б) удобство технического обслуживания и эксплуатации, а также ремонтопригодность;
в) исключение возможности несанкционированного доступа к элементам управления систем и средств контроля доступа;
г) санкционированный доступ ко всем элементам, узлам и блокам, требующим регулирования, обслуживания или замены в процессе эксплуатации.
17. Устойчивость электромеханического запирающего устройства к криминальному открыванию и взлому должна соответствовать классу U1 по ГОСТ Р 52582-2006 "Замки для защитных конструкций. Требования и методы испытаний на устойчивость к криминальному открыванию и взлому".
18. Запирающие устройства, используемые на объектах транспортной инфраструктуры 1 и 2 категорий, должны соответствовать:
а) 4 классу по ГОСТ 5089-2011 "Замки, защелки, механизмы цилиндровые. Технические условия" - для входов в критические зоны;
б) 2 классу по ГОСТ 5089-2011 "Замки, защелки, механизмы цилиндровые. Технические условия" - для входов в остальные зоны.
19. Запирающие устройства для объектов, используемые на объектах транспортной инфраструктуры 3 и 4 категорий, должны соответствовать:
а) 3 классу по ГОСТ 5089-2011 "Замки, защелки, механизмы цилиндровые. Технические условия" - для входов в критические зоны;
б) 2 классу по ГОСТ 5089-2011 "Замки, защелки, механизмы цилиндровые. Технические условия" - для входов в остальные зоны.
IV. Требования к функциональным свойствам технических
систем и средств досмотра
20. Технические системы и средства досмотра должны обеспечивать:
а) не менее 49 случаев правильного обнаружения радиоактивных веществ, взрывчатых веществ, оружия, боеприпасов, патронов к оружию, взрывных устройств, элементов взрывных устройств из 50 испытаний;
б) не менее 49 случаев правильного идентифицирования радиоактивных веществ, взрывчатых веществ, оружия, боеприпасов, патронов к оружию, взрывных устройств, элементов взрывных устройств из 50 испытаний;
в) не более 3 случаев ложного обнаружения радиоактивных веществ, взрывчатых веществ, оружия, боеприпасов, патронов к оружию, взрывных устройств, элементов взрывных устройств из 50 испытаний;
г) не более 3 случаев ложной идентификации радиоактивных веществ, взрывчатых веществ, оружия, боеприпасов, патронов к оружию, взрывных устройств, элементов взрывных устройств из 50 испытаний;
д) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства TCP/IP;
е) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.
V. Требования к функциональным свойствам технических
средств видеонаблюдения
21. Системы охранные телевизионные должны соответствовать требованиям ГОСТ Р 51558-2014 "Средства и системы охранные телевизионные. Классификация. Общие технические требования. Методы испытаний" и Рекомендациям "Р 78.36.008-99. Проектирование и монтаж систем охранного телевидения и домофонов", утвержденным Главным управлением вневедомственной охраны Министерства внутренних дел Российской Федерации 27 июня 1998 г.
22. Системы охранные телевизионные должны обеспечивать:
а) видеоверификацию тревог (подтверждение с помощью видеонаблюдения факта несанкционированного проникновения в зону охраны и выявление ложных срабатываний);
б) визуальный контроль объектов охраны и прилегающих к ним территорий (прямое видеонаблюдение);
в) оперативный контроль действий сотрудников службы безопасности (подразделения охраны) и предоставление необходимой информации для координации этих действий;
г) запись видеоинформации в архив для последующего анализа состояния охраняемого объекта, тревожных ситуаций, идентификации нарушителей;
д) программирование режимов работы;
е) взаимодействие с другими подсистемами интегрированной системы безопасности обеспечения противокриминальной защиты с целью обеспечения противокриминальной защиты охраняемого объекта;
ж) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства TCP/IP;
з) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.
23. Системы охранные телевизионные должны позволять проводить наблюдение за охраняемыми зонами объекта и в случае получения извещения о тревоге определить характер нарушения, место нарушения, количество нарушителей, направление движения нарушителя (нарушителей) и оптимальные меры противодействия.
24. Системы охранные телевизионные, предназначенные для работы в автоматизированном режиме (видеоверификация тревог), используются в дополнение к системе охранной сигнализации. Видеоизображение выводится на видеомонитор оператора видеонаблюдения в случае возникновения тревоги (по сигналу тревоги, получаемому от системы охранной сигнализации) с целью предоставления оператору видеонаблюдения дополнительной информации о состоянии охраняемой зоны, исключения ложных тревог и включения видеозаписи для последующего анализа ситуации или контроля действий сотрудников службы безопасности (подразделения охраны).
25. Системы охранные телевизионные, предназначенные для работы в неавтоматизированном режиме (прямое видеонаблюдение), применяются для реального видеонаблюдения за обстановкой на охраняемом объекте. В этих целях:
а) организуется отдельный пост видеонаблюдения с дежурным оператором видеонаблюдения;
б) видеокамеры работают в непрерывном режиме;
в) изображение от каждой видеокамеры выводится на отдельный видеомонитор оператора (допускается вывод на один видеомонитор не более 4 видеокамер для непрерывного наблюдения одним оператором).
26. Для целей настройки и контроля работоспособности системы охранной телевизионной допускается вывод видеоинформации на дополнительный видеомонитор (видеомонитор администратора системы охранной телевизионной) от большего количества видеокамер (более 8).
27. Системы охранные телевизионные должны обеспечивать автоматическую запись видеоинформации в архив для последующего просмотра и анализа.
28. Видеозапись в зависимости от требований безопасности охраняемого объекта может производиться следующим образом:
а) непрерывно;
б) периодически по заданному расписанию;
в) по срабатыванию средств обнаружения проникновения;
г) по срабатыванию видеодетектора системы охранной телевизионной.
29. Технические средства архивации должны обеспечивать хранение необходимых объемов видеоинформации в течение времени, которое задается условиями и режимом охраны объекта.
30. В состав системы охранной телевизионной должны входить:
а) источники видеосигнала (видеокамеры с объективами, цифровые видеорегистраторы);
б) аппаратура передачи и коммутации видеосигнала;
в) устройства приема и обработки видеоданных для цифровых систем охранных телевизионных (платы видеоввода, видеосерверы, программное обеспечение автоматизированного рабочего места системы охранной телевизионной);
г) устройства вывода видеоизображения (видеомониторы);
д) устройства видеозаписи;
е) источники электропитания;
ж) коммутационное оборудование;
з) соединительные кабели;
и) кожуха для видеокамер;
к) средства инфракрасной подсветки;
л) другое оборудование, необходимое для обеспечения работоспособности системы охранной телевизионной.
31. К функциональным свойствам источников видеосигнала предъявляются следующие требования:
а) разрешение (число пикселей в каждом кадре) - не менее 1,2 мегапикселя;
б) горизонтальное разрешение кадра - не менее 1200 пикселей;
в) вертикальное разрешение кадра - не менее 1000 пикселей;
г) геометрические параметры пикселя должны соответствовать требованиям ГОСТ Р ИСО/МЭК 19794-5-2013 "Информационные технологии. Биометрия. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица";
д) использование чересстрочной развертки не допускается;
е) оптическая разрешающая способность по горизонтали должна составлять не менее 800 линий на горизонтальный размер кадра;
ж) оптическая разрешающая способность по вертикали должна составлять не менее 650 линий на вертикальный размер кадра;
з) частота кадров - не менее 25 кадров в секунду;
и) цветность видеоизображения - цветное;
к) максимальное отношение "сигнал - шум" (с выключенной функцией автоматического усиления сигнала) - не менее 42 дБ;
л) относительная дисторсия согласно ГОСТ 20825-75 "Объективы съемочные. Методы измерения аберраций" - не более 1 процента;
м) коэффициент виньетирования согласно ГОСТ 24775-81 "Объективы. Методы измерения виньетирования" - не менее 0,9.
VI. Требования к функциональным свойствам технических
систем и средств интеллектуального видеонаблюдения
32. К техническим системам и средствам интеллектуального видеонаблюдения относятся:
а) технические системы и средства идентификации физических лиц;
б) технические системы и средства обнаружения тревожных ситуаций.
33. К техническим системам и средствам идентификации физических лиц предъявляются следующие требования:
а) вероятность ложного пропуска для алгоритмов и аппаратно-программных средств детекции - не более 5 процентов;
б) вероятность ложноотрицательной идентификации для алгоритмов и аппаратно-программных средств - не более 15 процентов;
в) вероятность ложноположительной идентификации для алгоритмов и аппаратно-программных средств - не более 1 процента;
г) пропускная способность аппаратно-программных средств идентификации - не более 3 секунд.
34. Функциональные свойства технических систем и средств идентификации физических лиц, указанные в пункте 33 настоящих требований, должны обеспечиваться при следующих условиях:
а) освещенность в плоскости лица - от (100