Единые технические требования к системам видеонаблюдения

Единые технические требования к системам видеонаблюдения

Единые технические требования к системам централизованного наблюдения, предназначенным для применения в подразделениях вневедомственной охраны

УТВЕРЖДАЮ
Начальник
ДГЗИ МВД России
генерал-лейтенант милиции

_____________ В.В. Савичев

«___»__________20 10 г.

Единые технические требования
к системам централизованного наблюдения,
предназначенным для применения в подразделениях
вневедомственной охраны

СОГЛАСОВАНО
Начальник
ЦОРДВО МВД России
генерал-майор милиции

«___»__________20 10 г.

СОГЛАСОВАНО
Начальник
ФГУ НИЦ «Охрана» МВД России
полковник милиции

Единые технические требования к системам видеонаблюдения

Внеочередное заседание Комиссии по предупреждению и ликвидации чрезвычайных ситуаций провел вице-губернатор Московской области .

Главная новогодняя елка страны срублена в деревне Ерёмино Щёлковского района Подмосковья. Мероприятие прошло в торжественной обстановке, с народными .

С целью профилактики и предупреждения детской гибели на пожарах и принятия дополнительных мерах по усилению пожарной безопасности в осенне-зимний .

7 Технические требования к системам охранного телевидения (СОТ)

7.1 Основные требования к СОТ по «ГОСТ Р 51558 «Системы охранные телевизионные. Общие технические требования. И методы испытаний».

7.2 СОТ должна являться составной частью комплекса ТСО (или входить в состав ИСБ) и предназначена для визуального наблюдения за обстановкой на охраняемом объекте, территории, периметре, зонах.

7.3 Основными задачами СОТ в системах охраны объектов должны быть:

1) Видеоверификация тревог (подтверждение обнаружения проникновения)

— подтверждение с помощью видеонаблюдения факта несанкционированного проникновения в зоне охраны и выявление ложных срабатываний.

2) Прямое видеонаблюдение оператором (дежурным) в зоне охраны.

3) Запись видеоинформации в архив для последующего анализа состояния охраняемого объекта (зоны), тревожных ситуаций, идентификации нарушителей и других задач.

7.4 СОТ должна применяется в составе ИСБ или в дополнение к системе охранной сигнализации.

7.5 В задаче видеоверификации тревог:

Видеоизображение в СОТ должно выводится на видеомонитор оператора в случае возникновения тревоги (по сигналу тревоги, получаемому от извещателя охранной сигнализации, который логически связан с данной камерой видеонаблюдения).

Видеокамеры СОТ могут также включаться по сигналу видеодетектора движения (аппаратного устройства или программно реализованного в составе АРМ СОТ). Однако видеодетектор движения СОТ не может заменить извещатель охранной сигнализации в полной мере.

7.6 В задаче прямого видеонаблюдения:

Видеоизображение в СОТ должно выводится на видеомонитор (видеомониторы) операторов отдельного поста видеонаблюдения.

Видеокамеры СОТ должны работать в непрерывном режиме. Изображение от каждой видеокамеры должно выводиться на отдельный видеомонитор оператора. Допускается вывод на один монитор не более 4-х видеокамер (для непрерывного наблюдения одним оператором).

Для целей настройки и контроля работоспособности СОТ допускается вывод видеоинформации на дополнительный монитор (монитор администратора СОТ) от большего количества видеокамер (8-16-24).

7.7 В задаче видеозаписи:

СОТ должна обеспечивать автоматическую запись видеоинформации в архив, с возможностью последующего просмотра и анализа.

Видеозапись в. зависимости от требований безопасности объекта может производиться непрерывно, периодически по заданному расписанию, по срабатыванию средств обнаружения проникновения, по срабатыванию видеодетектора СОТ.

Технические средства архивации должны обеспечивать хранение необходимых объемов видеоинформации в течение времени, которые задаются условиями и режимом охраны объекта.

7.8 В состав СОТ должны входить следующие основные составные части:

— источники видеосигнала (видеокамеры с объективами);

— аппаратура передачи и коммутации видеосигнала;

— устройства приема и обработки видеоданных для цифровых СОТ (платы видеоввода, видеосерверы, программное обеспечение АРМ СОТ);

— устройства вывода видеизображения (видеомониторы);

— устройства видеозаписи, цифровые видеорегистраторы.

Дополнительно в состав СОТ должны входить: блоки питания, коммутационное оборудование, соединительные кабели, кожуха для видеокамер, средства ИК-подсветки и другое оборудование, необходимое для обеспечения работоспособности СОТ.

7.9 СОТ должны строиться на основе цифровых технологий (цифровые СОТ) на базе компьютерной техники и/или специализированных цифровых устройств обработки видеоинформации, что позволяет организовать более эффективную систему охраны объектов. Наиболее эффективно использование цифровых СОТ, интегрированных в состав ИСБ.

7.10 Допускается по согласованию с заказчиком применение СОТ на базе аналоговой аппаратуры (аналоговые СОТ).

7.1 Требования к видеокамерам

7.1.1 Видеокамеры и объективы, как правило, представляют собой единое целое, хотя могут производиться и поставляться отдельно. Требования к видеокамерам задаются, исходя из условий эксплуатации на охраняемом объекте, требуемых задач СОТ с учетом технико-экономических показателей.

7.1.2 Для видеонаблюдения за охраняемым объектом могут использоваться как черно-белые видеокамеры, так и цветные.

Разрешение черно-белых видеокамер должно быть не менее 420 ТВЛ;

Разрешение цветных видеокамер, должно быть не менее 380 ТВЛ;

7.1.3 Видеокамеры, предназначенные для установки вне помещения:

— должны иметь климатическое исполнении в соответствии с условиями применения или установлены в защитный кожух с подогревом (при необходимости);

— должны быть оснащены автоматической регулировкой диафрагмы для нормальной работы в широком диапазоне освещенностей (как минимум от 0,1 люкса ночью до 100000 люкс в яркий солнечный день).

7.1.4 Отношение сигнал/шум видеокамер должно быть не менее 48 дБ при освещенности объекта источником света соответствующим нормальным значениям освещенностей;

7.2 Требования к аппаратуре передачи видеоизображения и видеокоммутации

7.2.1 Аппаратура передачи видеоизображения и видеокоммутации, с учетом характеристик канала передачи, не должны ухудшать таких параметров СОТ, как: разрешение и соотношение сигнал/шум видеосигнала более чем на 10 %.

7.2.2 При передаче видеосигнала должны отсутствовать артефакты изображения (искажения геометрических форм объекта наблюдения, изменения цветопередачи или появления цветовых пятен в цветном видеоизображении).

7.2.3 Цифровые каналы передачи должны обеспечивать необходимую пропускную способность, заданную в характеристиках проектируемой СОТ в зависимости от количества видеоканалов, разрешения изображения, количества кадров в секунду.

7.3 Требования к устройствам приема и обработки видеоизображения

7.3.1 Для аналоговых СОТ в качестве устройств приема и обработки видеоизображения используются аналоговые видеомониторы и/или устройства видеозаписи.

7.3.2 Для цифровых СОТ основными компонентами являются:

— платы видеоввода — отдельно поставляемое изделие в составе цифровой СОТ;

— видеосерверы — специализированное устройство или стандартная ПЭВМ с установленным на ней программным обеспечением АРМ СОТ;

— программное обеспечение АРМ СОТ.

7.3.3 Требования к платам видеоввода:

— количество входов аналогового видеосигнала 4-16;

— тип выходного интерфейса — шина PCI, PCI-Ex или другая для сопряжения с ПЭВМ;

— конструкция — плата для установки внутри ПЭВМ в стандартные разъемы и установочные места;

— плата видеоввода может включать в себя функцию аппаратного сжатия видеосигнала.

7.3.4 Требования к видеосерверам:

— видеосервер на базе стандартной ПЭВМ должен обеспечивать требуемые характеристики по количеству, качеству, скорости обработки видеосигнала, объемам видеоархива, в зависимости от количества подключаемых видеокамер и обеспечивать работу ПО АРМ СОТ;

— специализированный видеосервер должен выполнять те же функции, но и обеспечивать функции АРМ СОТ и обеспечивать вывод видеосигнала на видемонитор.

7.3.5 АРМ СОТ должна обеспечивать:

— предоставление наглядного отображения состояний и управление элементами СОТ на мониторе ПЭВМ с использованием графических планов объекта;

— отображение на экране видеомонитора изображений, поступающих от видеокамер с возможностью управления выбором видеокамер и вида отображения (многооконный режим, полноэкранный режим);

— разграничение полномочий операторов, администратора и инсталлятора системы с целью предотвращения несанкционированного управления;

— настройку зон контроля для каждой телекамеры;

— наличие функции детектора (обнаружителя) движения;

— обеспечение функции записи и воспроизведения видеоинформации;

— использование индивидуальной для каждой телекамеры настройки условий и продолжительности записи во время регистрации тревожных ситуаций;

— осуществление записи одновременно по нескольким телекамерам;

— программирование режимов записи (приоритет, времени и скорости, связь с событиями и др.);

— оперативный доступ к любому записанному кадру или последовательности кадров путем задания времени, даты и идентификатора телекамеры.

7.4 Требования к устройствам видеозаписи

7.4.1 Видеозапись в составе СОТ может быть реализована на базе устройств видеозаписи — цифровых видеорегистраторов (ЦВР) или программным методом на базе средств ПЭВМ с установленным программным обеспечением АРМ СОТ.

7.4.2 Устройства видеозаписи должны обеспечивать запись и хранение видеоинформации в следующих режимах:

1) непрерывная видеозапись в реальном времени;

2) видеозапись отдельных фрагментов или видеокадров по срабатыванию охранных извещателей, по детектору движения или по заданному времени.

Режим записи должен устанавливается в зависимости от условий охраны объекта и требований заказчика.

7.4.3 Устройства видеозаписи в непрерывном режиме должны обеспечивать запись и воспроизведение на мониторе изображения с частотой не ниже 25 кадров/сек. Допускается снижении скорости записи при отсутствии изменений в видеоизображении, однако не менее чем 6 кадров/сек.

В режиме записи отдельных фрагментов или видеокадров, видеоизображение должно записываться по принципу «кольцевого буфера», так, чтобы обеспечить запись «предтревожной ситуации».

7.4.4 Устройства видеозаписи должны обеспечивать ведение видеоархива. Объем видеоархива и время хранения архива должно выбираться из режимных условий охраны объекта. Рекомендуемое время хранения архива не менее 15 суток.

7.4.5 Архивация и последующее воспроизведение изображения не должно ухудшать качество изображения (цветопередача, разрешение, артефакты) более чем на 10 % от максимального качества изображения получаемого непосредственно от ТВ-камеры.

7.4.6 При воспроизведении записанных изображений должно обеспечиваться:

— возможность регулирования скорости воспроизведения, включая покадровый прямой и обратный просмотр;

— отображение как одной, гак и нескольких камер с сохранением соотношения сторон кадра;
— отображение одной камеры с максимальным разрешением;

— поиск записей по времени и дате по каждой камере;

— возможность печати и/или сохранения (перезаписи) изображения по времени и дате;

— возможность временной синхронизации между камерами при воспроизведении;

— возможность воспроизведения сопутствующего аудио и других данных;

— время, дата и любая другая информация, сопутствующая изображению и выводимая на экран, должны быть разборчивой и не мешать просмотру изображения.

Другие публикации:  Ip хайпикселя лицензия

7.5 Требования к устройствам вывода видеоизображения

7.5.1 В качестве устройств вывода видеоизображения в СОТ должны использоваться аналоговые или ЖКИ-видеомониторы с диагональю экрана не менее 17 дюймов.

7.5.2 Разрешение видеомонитора должно быть не ниже 1280×1024 точек (960×768 ТВЛ).

Единые технические требования к системам централизованного наблюдения, предназначенным для применения в подразделениях вневедомственной охраны (утв. МВД России от 18 сентября 2012 г.)

Единые технические требования
к системам централизованного наблюдения, предназначенным для применения в подразделениях вневедомственной охраны
(утв. МВД России от 18 сентября 2012 г.)

Настоящий документ определяет единые технические требования к системам передачи извещений, порядок проведения их экспертизы на соответствие указанным требованиям, а также порядок проведения эксплуатационных испытаний с целью проверки работоспособности в реальных условиях эксплуатации*.

Технические требования к системам централизованного наблюдения.

Применение систем передачи извещений, удовлетворяющих изложенным ниже требованиям, позволит подразделениям вневедомственной охраны:

— обеспечивать надежную охрану объектов различных форм собственности и исключить возможность использования недоброкачественной аппаратуры охранной сигнализации;

— сократить затраты на охрану (сокращение затрат на эксплуатацию, ремонт и обслуживание технических средств охраны, сокращение единовременных затрат на их приобретение и т.п.);

— осуществить укрупнение пунктов централизованной охраны (ПЦО), что требует качественно нового подхода к построению систем централизованного наблюдения.

1 Общие требования к СЦН.

1.1 Современные средства СЦН должны соответствовать следующим требованиям:

— вся аппаратура должна удовлетворять нормам пожарной безопасности на данную категорию изделий;

— быть совместимой и сохранять преемственность с используемой на ПЦО аппаратурой;

— иметь современный дизайн и использовать последние достижения в развитии вычислительной техники и новых компьютерных технологий;

— обладать высокой информативностью, позволяющей разделять сигналы о проникновении и пожаре, аварии или изменении параметров линии связи и т.д.;

— обеспечивать сопряжение с оптоволоконными каналами связи, и другими цифровыми технологиями передачи информации;

— обеспечивать возможность интеграции различных устройств в единый программно-аппаратный комплекс централизованной охраны.

1.2 При разработке систем большое значение должно придаваться обеспечению информационной защищенности каналов передачи. Для исключения возможности «обхода» систем сигнализации даже с применением специальных технических средств считывания и загрузки в канал ложной информации должны применяться современные методы криптозащиты.

2. Технические требования к СЦН, работающим по проводным линиям связи.

2.1 СЦН должны строиться на основе многоуровневой иерархической структуры с обеспечением автоматизированной тактики постановки/снятия объектов под охрану.

I уровень — интеграция на едином пультовом оборудовании тех систем, которые имеют принципиально несовместимые каналы передачи данных (радиоканальные и информаторные системы, а также системы, использующие выделенные проводные линии связи и вычислительные сети).

II уровень — интеграция на АТС тех систем, которые используют для связи с объектами занятые, либо переключаемые на период охраны линии связи с единым каналом передачи данных на пульт.

III уровень — интеграция объектовых (квартирных) подсистем с уменьшением общего количества каналов передачи данных на аппаратуру сбора сообщений.

2.2 СЦН должна иметь единый протокол обмена данными между всеми его компонентами, обеспечивающий:

2.2.1 Достаточную глубину вложения адресации к отдельным устройствам (не менее 4, вплоть до шлейфа сигнализации), что позволит получить гибкость построения системы, оптимизировать маршрутизацию информационных потоков и обеспечить возможность наращивания информационной емкости без увеличения используемых каналов передачи данных.

2.2.2 Достаточную величину адресного пространства для обеспечения совместной работы с объектовыми подсистемами большой емкости и возможностью передачи от объекта на ПЦН расширенной информации (вплоть до шлейфов сигнализации) по одному каналу передачи данных.

2.2.3 Необходимый уровень криптостойкости на всех уровнях с целью исключения возможности несанкционированного вмешательства в работу СЦН. Длина ключей шифрования должна составлять не менее 16 двоичных разрядов (количество кодовых комбинаций не менее 65536) при использовании симметричных методов кодирования. При этом недопустимо передавать одну и ту же информацию одинаковыми кодовыми блоками от посылки к посылке.

2.2.4 Возможность логического расширения без изменения структуры протокола, что позволит обеспечить дальнейшее развитие функциональных возможностей СЦН без проведения доработок ранее созданного оборудования.

2.3 Структура СЦН должна предусматривать возможность сопряжения:

2.3.1 Всех составных частей с современной аппаратурой уплотнения абонентских линий связи и с оптоволоконными линиями передачи данных в связи с внедрением электронных АТС, использующих подобные технологии.

2.3.2 С имеющимся парком технических средств охраны, широко эксплуатируемым подразделениями вневедомственной охраны и не выработавшим установленных сроков службы. Это позволит организовать поэтапное (экономически оправданное) внедрение СЦН без кардинальной ломки сложившейся инфраструктуры охраны.

2.4 СЦН должна обеспечивать высокие требования к надежности функционирования своих узлов и составных частей, а также каналов связи с обеспечением, при необходимости, их резервирования вплоть до «горячего». Гарантийный срок СЦН должен составлять не менее пяти лет.

2.5 СЦН должна быть оснащена развитой системой тестирования и диагностики, позволяющей упростить процесс поиска неисправностей и сократить время восстановления ее работоспособности в случае возникновения нештатных ситуаций.

2.6 СЦН должна иметь открытую архитектуру построения на всех уровнях иерархии с целью обеспечения расширения ее функциональных возможностей, сокращения процесса разработки, внедрения новых перспективных подсистем охраны, унификации вновь создаваемого оборудования, а также обеспечения сопряжения с другими СЦН, принятыми на вооружение вневедомственной охраны.

2.7 Емкость 1 единицы ретрансляционного оборудования должна быть не менее 110 направлений (типовое значение 240), что обеспечивает минимизацию арендной платы на АТС. Для обеспечения совместной работы с электронными АТС (в частности, с «выносами») допускается создание модификаций ретрансляторов меньшей емкости.

2.8 Системы, работающие по занятым телефонным линиям, должны иметь двухсторонний обмен данными на стыке «ретранслятор — объектовое оборудование», который позволяет:

— обеспечить подтверждение на объекте процедуры постановки/снятия под охрану;

— применять эффективные методы шифрования данных, препятствующие «техническому обходу» системы и имитации сообщений;

— значительно повысить надежность функционирования системы за счет режима включения передатчика только на время обмена данными (скважность более 100), не перегружающего каналы связи и не создающего перекрестных помех на соседние каналы.

— повысить надежность функционирования системы за счет возможности передачи данных только на время обмена, не перегружая при этом каналы связи и уменьшая перекрестные помехи на соседние каналы;

— обеспечить возможность адресного подключения нескольких объектовых устройств на одно направление, что позволит значительно увеличить информационную емкость СЦН при неизменном количестве подводимых абонентских линий связи.

2.9 СЦН должны обеспечивать охрану нескольких (не менее 2) объектов по одной абонентской линии без использования дополнительных концентраторов, что дает возможность повысить эффективность защиты малотелефонизированных объектов и увеличить фактическую емкость ретрансляционного оборудования.

2.10 Время доставки тревожного сообщения должно быть не более 15 с при загрузке системы не менее 80%. Допускается оценка данного параметра экспертным методом.

2.11 СЦН, использующие в качестве каналов передачи данных абонентские линии ГТС, должна удовлетворять требованиям органов по сертификации Минсвязи России.

2.12 Время обнаружения неисправности каналов передачи тревожной информации для СЦН всех типов не должно превышать 120 с.

2.13 СЦН должны соответствовать общетехническим требованиям к аппаратуре приборостроения, таким как надежность, устойчивость к климатическим и механическим воздействиям, вибрации, электромагнитной совместимости, требованиям к безопасности.

3. Требования к комплексам средств автоматизации (КСА) деятельности персонала подразделений вневедомственной охраны.

3.1 Типовой состав КСА должен включать, как минимум, следующие виды автоматизированных рабочих мест (АРМ):

— АРМ администратора системы, базы данных: работа с таблицами БД; установление и корректировка конфигурационных и настроечных параметров, актуализация списков пользователей и их идентификаторов и другие параметры администрирования, в зависимости от используемой СУБД.

— АРМ дежурного оператора: функции приема, передачи извещений от СЦН (РСЦН), визуального интерфейса состояния ретрансляторов (пультов), наличие статистических и сервисных функций, возможность протоколируемой службы внутренней передачи информации;

— АРМ дежурного офицера: функции контроля действий операторов, групп задержания, визуального интерфейса состояния ретрансляторов (пультов), наличие статистических и сервисных функций, возможность протоколируемой службы внутренней передачи информации, протоколирования действий групп задержания, в том числе их устных докладов;

— АРМ инженера ПЦО: ведение статистики ложных срабатываний средств ОПС, объектовых карточек, ведомостей, сроков службы средств ОПС и другой необходимой информации.

— АРМ начальника дежурной смены:

— АРМ цифровой звукозаписи и воспроизведения;

— АРМ юридической службы и договорных отношений;

— АРМ инспектора технической службы;

— АРМ инспектора кадров;

— АРМ инспектора секретариата.

4. Модульная структура построения КСА.

Для возможности наращивания комплекса по мере появления новых перспективных систем охраны необходимо предусмотреть возможность подключения независимого компактного программного модуля (драйвера или сервиса). Кроме этого необходимо предусмотреть гибкое наращивание интерфейса пользователя.

4.1 Надежность программных средств КСА.

Для этих целей в комплексе должна быть предусмотрена возможность организации аппаратного и программного резервирования технических средств охраны на уровне ПЦО. Объединение компьютеров комплекса в локальную вычислительную сеть (ЛВС) должно обеспечивать как минимум два маршрута информационных потоков между любыми парами АРМов, «горячее» резервирование АРМов оперативного персонала ПЦО, применение методов диспетчеризации ресурсов КСА ПЦО, оптимального их распределения между АРМами и т.п.

Современный комплекс должен работать под управлением современных надежных операционных систем, желательно промышленного класса с применением технологии «клиент — сервер», в тоже время он должен легко перестраиваться под более простые варианты использования для применения на ПЦО сельской местности.

При этом, недопустимо использование недокументированных особенностей как операционных систем, так и аппаратных особенностей персонального компьютера.

В комплексе должны быть предусмотрены средства: защиты от несанкционированного доступа, резервирования, диагностики (в т.ч. и ранней диагностики отказов) и восстановления.

Другие публикации:  Приказ мо о призыве осень 2019

Информация об ошибках в системе должна бать максимально полной и адекватной.

Отказы элементов системы не должны приводить к нарушению ее работоспособности в целом, потере данных или извещений.

4.2 Протоколирование процесса функционирования КСА.

Система должна обеспечивать протоколирование на всех уровнях своей структуры.

На нижнем уровне модули системы должны вести собственные технические протоколы, предназначенные, в основном, для фиксации и последующего выявления аппаратных сбоев нижнего уровня и программных ошибок с возможностью их опционального отключения (включения).

На верхнем уровне должно быть предусмотрено протоколирование событий с формированием соответствующих выборок и информации о дате и времени:

— сообщений об охране (постановленных под охрану и снятых с охраны) квартир и объектов;

— сообщений о периодах охраны с возможностью суммирования длительности периода охраны за месяц;

— сообщений о неисправностях, в том числе нарушений каналов связи;

— сообщений об отключении электропитания на объекте (квартире) с переходом объектового оборудования на работу от резервного источника электропитания;

— сообщений о неисправности резервного аккумулятора.

4.3 Масштабируемость КСА ВО.

КСА не должен иметь ограничений на количество рабочих мест. При этом в комплексе должны быть предусмотрены средства синхронизации различных экземпляров баз данных по низкоскоростным каналам связи, что необходимо, например, при территориальной разобщенности различных подразделений одного подразделения, иметь автоматическую прозрачную для оператора трансляцию извещений на любой компьютер системы в соответствии с заданным алгоритмом, вне зависимости от источника его поступления и способа подключения аппаратных средств охраны.

4.4 Пользовательский интерфейс.

Все программные компоненты комплекса средств автоматизации должны иметь «дружественный» пользовательский интерфейс, обеспечивающий понятность и простоту, наглядность и удобство как инсталляции программных средств, так и работы с ними, электронную контекстно-привязанную помощь с подробной инструкцией о работе АРМ.

5. Информаторные СЦН.

Основным недостатком информаторных систем является отсутствие постоянного контроля каналов связи с пультовым оборудованием. Поскольку вневедомственная охрана выполняет и страховые функции, использование подобных систем без организации дополнительной защиты каналов недопустимо. В то же время системы такого типа могут найти применение там, где использование классических систем централизованного наблюдения невозможно.

Выходом из сложившейся ситуации может быть применение систем, в которых объектовое оборудование связано между собой или с ПЦН дополнительным каналом обмена информацией.

При этом устройства пультовые оконечные (УПО), работающие по коммутируемым телефонным линиям, должны удовлетворять следующим требованиям.

5.1 Соответствие требованиям ГОСТ 25007-81.

5.2 Определение номера вызывающего абонента.

5.3 Непрерывный контроль исправности телефонной линии, сигнализацию о нарушении ее работоспособности в течение времени не более 120 с.

5.4 Наличие источника резервного питания для внешних (не встраиваемых в ПЭВМ) УПО, возможность работы при отключении первичного электропитания, прием и просмотр принимаемых извещений в этом режиме, возможность передачи в компьютер извещений, принятых в автономном режиме, при восстановлении электропитания.

5.5 УПО должно обеспечивать контроль собственной работоспособности, достоверности принимаемых извещений и диагностику ошибок.

5.6 Уровень радиопомех, создаваемых УПО, не должен превышать значений, указанных в ГОСТ Р 50009 и соответствовать отраслевым нормам Минсвязи России (Нормы 9-93).

6. Радиоканальные СЦН.

Радиоканальные СЦН (радиоканальные системы передачи извещений — РСПИ) не отличаются по основным тактико-техническим требованиям от СЦН, использующих проводные каналы связи. В то же время специфика используемого канала связи вносит следующие дополнительные требования.

6.1 Предприятие-изготовитель РСПИ должно иметь разрешение на использование рабочих частот для серийного производства данной системы, выданное Государственной комиссией по радиочастотам Российской Федерации.

6.2 Радиоканальное оборудование РСПИ должно соответствовать требованиям ГОСТ 12252-86 «Радиостанции с угловой модуляцией сухопутной подвижной службы. Типы, основные параметры, технические требования и методы измерений».

6.3 РСПИ должна обеспечивать контроль канала связи с каждым из охраняемых объектов и определять факт нарушения связи за время не более 120 секунд.

6.4 Время доставки тревожных извещений от объектового оборудования до ПЦН не должно превышать 5 секунд.

6.5 Время доставки служебных извещений от объектового оборудования до ПЦН не должно превышать 120 секунд.

6.6 Время доставки сигналов управления от ПЦН до объектового оборудования не должно превышать 5 секунд.

6.7 Время доставки служебных извещений от ПЦН до объектового оборудования не должно превышать 120 секунд.

6.8 ПЦН РСПИ должен обеспечивать техническое диагностирование наличия сигнала от каждого из объектов, его уровня и уровня помехи в канале.

6.9 Оборудование РСПИ должно обеспечивать возможность передачи на ПЦН не менее 16 видов извещений, среди которых должны быть следующие:

— «взят под охрану» — контролируются все подключенные шлейфы сигнализации (ШС);

— «снят с охраны» — объект снят с охраны, контролируется пожарный и тревожный ШС;

— «вход» — нарушение ШС «Вход» во время действия временной задержки;

— «проникновение» — нарушение ШС «Вход» и не выполнение действий для перевода объектового оборудования в режим «снят с охраны»;

— «периметр» — нарушение ШС, включенных в группу «Периметр»;

— «объем» — нарушение ШС, включенных в группу «Объем»;

— «пожар» — нарушение ШС, включенных в группу «Пожар»;

— «взлом» — нарушение целостности корпуса объектового оборудования;

— «вызов милиции» — нажатие кнопки тревожной сигнализации;

— «патруль» — сигнал о прибытии группы задержания;

— «переход на резерв» — переход на электропитание от резервного источника;

— «резерв в авар. сост.» — разряд резервного аккумулятора.

7. СЦН с использованием сети GSM.

СЦН с использованием каналов мобильной сотовой связи (GSM, CDMA-2000 и пр.) применяются для организации защиты нетелефонизированных объектов.

7.1 Требования к системным параметрам СЦН с использованием сети GSM:

— системы должны обеспечивать передачу извещений по голосовому тракту в формате ADEMCO CONTACT ID. Допускается использование других протоколов, улучшающих качество (надежность, скорость, информативность, помехоустойчивость) передачи извещений по каналам GSM (CSD, GPRS и SMS), либо CDMA-2000 (DATA, SMS);

— при наличии «обратного» канала должна обеспечиваться возможность передачи команд «Запрос состояния», «Перевзятие». При этом в объектовом оборудовании должны быть предусмотрены меры, предотвращающие несанкционированное или не авторизованное управление приемно-контрольным прибором.

— устройство должно иметь альтернативный резервный канал передачи извещений (радиоканал, двухпроводный канал и т.п.).

7.2 Требования к устройствам оконечным объектовым (УОО):

— УОО должно иметь уникальный идентификатор объекта и передавать его на ПЦН;

— извещения, передаваемые от УОО на ПЦН, должны иметь информативность не менее 5 (сообщения — постановка на охрану, снятие с охраны, тревога, неисправность, тест канала связи);

— УОО должно иметь возможность дублирование передаваемых на ПЦН событий в виде SMS на мобильный телефон пользователя;

— УОО должно обеспечивать непрерывный контроль регистрации в сети GSM и передавать соответствующее извещение при отсутствии регистрации в течение 5 минут и более. Кратковременные (менее 5 минут) сбои при регистрации в сети не должны вызывать тревожных извещений;

— УОО должно обеспечивать контроль финансовых средств на счету SIM-карты и выдавать соответствующее предупреждение (пользователю или ПЦН) при снижении баланса ниже заданного критического уровня;

— УОО должно обеспечивать передачу сообщений, предназначенных для контроля канала связи. Период передачи контрольных сообщений зависит от используемого канала (голосовой, GSM CSD, GPRS, SMS). Период передачи должен программироваться при настройке УОО.

7.3 Требования к каналу связи от УОО до ПЦН.

УОО может работать в одном (или нескольких) режимах:

— дозвон и передача данных с помощью сигналов DTMF;

Настройка контроля канала связи должна иметь диапазон не менее:

— для SMS и автодозвона: 1 мин — 12 часов;

8. СЦН с использованием сети Ethernet.

СЦН с использованием сети Ethernet применяются для организации охраны нетелефонизированных объектов.

8.1 Требования к системным параметрам СЦН с использованием сети Ethernet:

— сопряжение устройства с сетью передачи данных (физический уровень) должно соответствовать спецификации IEEE 802.3 10BaseT/100BaseT/1000BaseT;

— физическое подключение ППК к сети Ethernet должно производиться через стандартный интерфейс, например 10/100 BaseT с соблюдением всех требований стандарта (тип разъема, разводка контактов, уровни сигналов и проч.);

— в ТУ на ППК должна быть предусмотрена полноценная проверка работоспособности по сети Ethernet, например подключением к компьютеру или какой-либо контрольной аппаратуре;

— связь между АРМ и ППК должна быть двухсторонней, то есть АРМ должен обнаруживать потерю связи или неработоспособность ППК настолько быстро, чтобы сохранялась возможность предотвращения кражи после преднамеренного нарушения связи. В свою очередь ППК должен отображать потерю связи с АРМ;

— протокол взаимодействия АРМ и ППК должен обеспечивать защиту от несанкционированной замены ППК на аналогичный или на какой-либо имитатор. Протокол должен быть криптостойким для защиты от получения сведений о функционировании охраняемого объекта в случае перехвата (сканирования) обмена;

— устройство должно использовать стек протоколов TCP/IP, обязательна поддержка протоколов ARP, ICMP. Для связи с ПЦН может быть использован протокол TCP или UDP. Весь трафик между УОО и ПЦН должен быть зашифрован;

— устройство должно иметь неизменяемый пользователем MAC-адрес из диапазона, выделенного IEEE Organization предприятию-изготовителю. Устройство должно иметь возможность использовать фиксированный IP адрес, допускается использование динамического адреса, полученного от сервера DHCP (в зависимости от настройки), при условии, что устройство является в сети клиентом;

— устройство может иметь возможность конфигурирования, диагностики и управления через Web-интерфейс (протокол HTTP), при этом должна быть обеспечена защита от несанкционированного доступа не хуже Digest Access Authentication (RFC 2617);

— устройство должно обеспечивать индикацию связи с сервером ПЦН и диагностику ошибок соединения. Устройство и программное обеспечение ПЦН не должны фиксировать неисправность при нарушениях связи длительностью 30 секунд и менее, и должны фиксировать разрыв связи при ее отсутствии в течение 2 минут и более;

Другие публикации:  Развод личный кабинет

— устройство должно иметь альтернативный резервный канал передачи извещений (Ethernet с другим провайдером, GSM-канал, радиоканал, двухпроводной канал и т.п.), а также возможность автоматического перехода с основного канала на резервный и обратно при восстановлении основного;

— идентификация УОО программным обеспечением ПЦН должна исключать возможность подмены УОО.

8.2 Принцип построения СЦН по каналам Ethernet.

здесь: УОО — устройство оконечное объектовое,

ПЦН — пульт централизованного наблюдения,

Оператор — оператор Ethernet сети.

Таким образом, СЦН состоит из следующих основных узлов:

3. Канал связи от коммуникатора до сервера, выполняющего роль ретранслятора.

4. Канал связи от сервера, выполняющего роль ретранслятора до ПЦН.

УОО должен иметь сменный модуль коммуникации с ПЦН в зависимости от среды передачи данных, в том числе для использования резервного канала связи.

Требования к коммуникатору:

— работа с помощью стандартных IP пакетов;

— наличие резервного канала связи.

Требования к каналу связи от ППК до сервера, выполняющего роль ретранслятора:

— защита от модификации передаваемых сообщений с помощью шифрования ключом не меньше 128 бит;

— защита от взлома ключа шифрования его динамической модификацией не реже чем раз в час;

— защита от подмены прибора при передаче однотипной информации (например, с помощью гаммирования) с повторяемостью не менее 3 года;

— защита от подмены прибора формированием и проверкой специальных запросов «свой-чужой»;

— защита от DoS атак (Denial of Service — отказ в обслуживании) со стороны ППК.

Требования к серверу, выполняющему роль ретранслятора:

— резервное питание должно быть рассчитано на автономную работу не менее 3 часов;

— два сетевых интерфейса для разделения работы «вниз» и «вверх»;

— периодический контроль канала связи до каждого ППК;

— защита от DoS атак (Denial of Service — отказ в обслуживании) со стороны Сервера — ретранслятора;

— наличие «белого» списка IP адресов для соединения с ПЦН.

Требования к каналу связи от сервера до ПЦН:

— шифрование всего TCP трафика ключом не менее 128 бит;

— защита от взлома ключа шифрования его динамической модификацией не реже чем раз в час;

— защита от подмены ретранслятора при передаче однотипной информации (например, с помощью гаммирования);

— защита от DoS атак (Denial of Service — отказ в обслуживании) со стороны Интернет.

9. Повышение надежности доставки тревожных сообщений.

В отличие от широко распространенных проводных систем передачи извещений, использующих переключаемые и занятые абонентские линии городских телефонных сетей, информаторные системы, а также системы с использованием GSM- и Ethernet-каналов связи не обеспечивают должного уровня надежности доставки тревожных сообщений.

Так, информаторные системы, не обеспечивают необходимого уровня контроля канала связи.

Системы с использованием GSM-каналов связи легко подавляются широко распространенными и доступными средствами. Кроме того, ограниченная пропускная способность каналов связи базовых станций приводит к резкому ухудшению работы системы при пиковых нагрузках.

Системы с использованием Ethernet-технологий, как показывает общемировая практика, слабо защищены от DoS атак как со стороны ППК, так и со стороны сервера (такие технологии взлома общеизвестны и также легкодоступны).

Учитывая изложенное, применение перечисленных каналов связи допустимо только в случае их дублирования, что позволит повысить надежности работы систем передачи извещений.

10. Требования к объектовому оборудованию.

Все многообразие объектового оборудования и задачи по его унификации можно условно разбить на 3 группы — оборудование для малых, средних и крупных объектов.

Общим требованием, предъявляемым к объектовому оборудованию любой группы, является:

— обязательность применения имитостойких методов кодирования передаваемой на ретрансляторы и пульты информации;

— современный дизайн корпуса;

— удобство монтажа и простота в эксплуатационном обслуживании.

Устройства объектовые оконечные (УОО) должны обеспечивать выполнение следующих основных функций:

— прием извещений от извещателей и других устройств, включенных в шлейфы сигнализации;

— формирование извещений для передачи на ПЦН;

— контроль исправности шлейфов сигнализации и каналов связи;

— управление средствами отображения информации, а также по возможности световыми и звуковыми оповещателями или другими объектовыми устройствами;

— управление постановкой на охрану и снятием с охраны.

— для УОО со встроенным источником резервного питания рекомендуется иметь индикатор отображающий оставшуюся емкость аккумуляторной батареи.

Информативность УОО должна быть установлена в ТУ на приборы конкретного вида в зависимости от возможности работы с конкретным видом СЦН.

Рекомендуемая информативность УОО — не менее десяти извещений.

Для УОО, работающих совместно с СЦН, информативность которых ниже информативности УОО, допускается передавать на ПЦН обобщенный сигнал тревоги. При этом УОО должно иметь возможность отображения информации на выносном табло для определения места нарушения на охраняемом объекте.

Для УОО, предназначенных для работы совместно с СЦН, имеющих обратный канал передачи данных, должно быть предусмотрено отображение на УОО извещения со стороны СЦН о взятии под охрану или снятии с охраны (квитирование взятия/снятия).

УОО должны выдавать извещения о проникновении при нарушении шлейфов охранной сигнализации длительностью от 500 мс (короткое замыкание, обрыв, срабатывание извещателя) и не должны выдавать указанных извещений при длительности 300 мс и менее.

УОО могут обеспечивать по цепям шлейфа или линии связи электропитание извещателей (например, двухпроводные пожарные и охранные извещатели). При этом в ТУ на УОО должны быть указаны допустимые значения напряжения и тока в ШС, при которых обеспечивается работа таких извещателей.

Для УОО со встроенным источником резервного электропитания (аккумуляторная батарея) должны дополнительно отображаться:

— наличие сетевого питания;

— наличие резервного питания;

— неисправность резервного питания (разряд или неисправность аккумуляторной батареи).

УОО должны обеспечивать управление взятием под охрану и снятием с охраны. Для этого могут использоваться как встроенные, так и внешние устройства управления взятием/снятием (в том числе — шифроустройства).

УОО должны быть защищены от несанкционированного снятия с охраны в режиме охраны. При разработке новых УОО исключить применение ключей Touch Memory без использования секретных кодов, защищающих их от копирования.

Для УОО рекомендуется иметь возможность подключения выносных элементов контроля состояния ШС и цепи контроля наряда: световой индикатор и датчик контроля (электроконтактный или другого типа), формирующий соответствующее извещение (например, «Прибытие наряда»).

Допускается совмещать световой индикатор контроля наряда с внешним световым оповещателем.

Все объекты классифицируются в зависимости от количества шлейфов сигнализации.

10.1 Малые объекты.

Для оборудования малых объектов и мест хранения личного имущества граждан должны использоваться приборы и оконечные устройства с возможностью контроля до 4-х шлейфов сигнализации. Отличия могут заключаться в блоках сопряжения с выбранным типом СЦН.

Технически допустима разработка недорогих устройств этого класса под выбранный тип СЦН при условии соблюдения единых требований к тактике их работы, питанию, организации контроля за шлейфами сигнализации, возможности подключения тех или иных извещателей, оповещателей и т.д.

10.2 Средние объекты.

Средние объекты требуют для организации охраны от 5 до 20 шлейфов сигнализации и не имеют внутреннего автономного пульта охраны.

Такие объекты имеют, как правило, несколько помещений и оборудуются средствами не только охранной, но и пожарной сигнализации. Для них предусматривается возможность независимой постановки под охрану различных помещений и т.п.

Объектовое оборудование такого типа должно разрабатываться как под конкретный тип СЦН, так и быть универсальным с оснащением соответствующими коммуникаторами.

10.3 Крупные объекты.

Крупные объекты требуют для организации своей защиты более 20 шлейфов сигнализации. Такие объекты, как правило, имеют собственную службу безопасности и внутренний круглосуточный пост охраны. Для организации комплексной защиты таких объектов, необходима разработка семейства объектовых подсистем вплоть до интегрированных систем безопасности.

Являясь с одной стороны автономными, с другой стороны такие системы должны объединяться в единый комплекс централизованного наблюдения через коммуникаторы более высокого уровня.

К оборудованию для объектов среднего и крупного уровня можно отнести домовые (подъездные) концентраторы для охраны квартир в пределах одного дома (подъезда). Такие концентраторы могут иметь автономный пульт охраны (например, у консьержки), и предназначены для охраны слаботелефонизированных объектов и квартир граждан.

Начальник ДГЗИ МВД России
генерал-лейтенант милиции

Leave a Reply

Ваш e-mail не будет опубликован. Обязательные поля помечены *