Приказ ГТК РФ от 4 апреля 2003 г. N 372 "Об утверждении Общих технических требований к комплексу средств автоматизации таможенных органов Российской Федерации"

Приказ ГТК РФ от 4 апреля 2003 г. N 372
"Об утверждении Общих технических требований к комплексу средств автоматизации таможенных органов Российской Федерации"


В целях совершенствования работы по оснащению таможенных органов Российской Федерации современными информационно-техническими средствами и программным обеспечением приказываю:

1. Утвердить прилагаемые Общие технические требования к комплексу средств автоматизации таможенных органов Российской Федерации (далее - Общие технические требования).

2. Начальникам Управления спецтехники и автоматизации таможенных технологий ГТК России Л.М.Ухлинову, Главного управления тылового обеспечения ГТК России А.Л.Страхову, начальникам региональных таможенных управлений и таможен, руководителям организаций, подведомственных ГТК России, обеспечить выполнение Общих технических требований при организации оснащения таможенных органов информационно-техническими средствами и программным обеспечением.

3. Начальникам региональных таможенных управлений и таможен, руководителям учреждений и организаций, подведомственных ГТК России, согласовывать с Управлением спецтехники и автоматизации таможенных технологий проекты строительства и реконструкции объектов таможенной инфраструктуры в части, касающейся создания структурированных кабельных систем локальных вычислительных сетей, оснащения средствами вычислительной техники, сетевым и телекоммуникационным оборудованием.

4. Считать утратившим силу приказ ГТК России от 26 октября 2001 г. N 1024 "Об утверждении Общих технических требований к комплексу средств автоматизации таможенных органов Российской Федерации".

5. Заместителю председателя ГТК России В.А.Крутских осуществлять контроль за исполнением настоящего приказа.


Председатель Комитета
действительный государственный советник
таможенной службы Российской Федерации

М.В.Ванин


Приложение

к приказу ГТК РФ

от 4 апреля 2003 г. N 372


Общие технические требования к комплексу средств автоматизации таможенных органов Российской Федерации


1. Общие положения


1.1. Общие технические требования разработаны с целью проведения единой технической политики при выполнении мероприятий по оснащению таможенных органов информационно-техническими средствами.

1.2. В общих технических требованиях излагаются основные требования ГТК России к средствам вычислительной техники, периферийному оборудованию, средствам передачи данных, общесистемному программному обеспечению, локальным вычислительным сетям и средствам защиты информации как к комплексу средств автоматизации (КСА) таможенных органов.

1.3. Комплекс средств автоматизации предназначен для:

обеспечения функциональной деятельности таможенных органов путем автоматизации информационных процессов таможенного администрирования;

интеграции средств автоматизации подразделений таможенного органа и подключения рабочих мест сотрудников к централизованным вычислительным мощностям;

обеспечения непрерывного и оперативного обмена информацией между таможенными органами;

организации эффективного электронного документооборота;

обеспечения защиты информации в автоматизированных информационных системах и локальных вычислительных сетях таможенных органов.

1.4. Технические решения КСА должны обеспечивать:

высокую степень надежности и отказоустойчивости информационной системы таможенного органа и ГТК России в целом;

возможность гибкого наращивания и реконфигурации при минимальных затратах в случае перехода на новые таможенные технологии;

горячее резервирование отдельных, наиболее ответственных элементов информационной системы;

систему архивации данных;

полную совместимость аппаратной части комплекса и программного обеспечения;

диагностирование, мониторинг и управление КСА;

защиту информации от несанкционированного доступа, от ее утечки по техническим каналам и от заражения программными вирусами.

1.5. Общие технические требования предназначены для использования в качестве основного нормативного документа при планировании оснащения таможенных органов современными информационно-техническими средствами и их модернизации, подготовке конкурсных требований на поставку технических средств и программного обеспечения. Они также применяются при разработке технических заданий на выполнение работ по строительству и реконструкции объектов таможенной инфраструктуры в части раздела "Локальные вычислительные сети и средства передачи данных".

1.6. Настоящие общие технические требования ориентированы на применение в течение 1 - 2 лет, периодически уточняются и обновляются с учетом развития таможенных технологий, технических средств и программного обеспечения.


2. Общие технические требования к средствам вычислительной техники и периферийному оборудованию


2.1. По функциональному признаку средства вычислительной техники (СВТ) подразделяются на рабочие станции (персональные компьютеры), серверы и периферийные устройства.

2.2. Рабочие станции и серверы в зависимости от назначения и базовой конфигурации подразделяются на типы, как указано ниже.

2.2.1. Рабочие станции администратора баз данных, локальной вычислительной сети предназначены для контроля и распределения ресурсов систем управления базами данных (БД) и локальными вычислительными сетями (ЛВС). Рабочие станции администратора БД, ЛВС устанавливаются в специализированных подразделениях информационно-технической службы таможенных органов.

2.2.2. Технологические рабочие станции предназначены для работы пользователей, непосредственно занятых в технологической цепи обработки таможенной информации.

2.2.3. Офисные рабочие станции предназначены для работы пользователей, применяющих, как правило, офисные программы, и не задействованы в технологической цепи обработки таможенной информации.

2.2.4. Мультимедийные рабочие станции предназначены для установки в подразделениях, связанных с обработкой и контролем аудио-видео информации, обеспечения видеоконференций, подготовкой графических материалов.

2.2.5. Портативные персональные компьютеры ("ноутбуки"), предназначены для работы пользователей, занимающихся оперативной или инспекционной деятельностью, периодически находящихся в командировках, а также для выполнения работ по наладке вычислительных систем и ЛВС.

2.2.6. Windows-терминалы - рабочие станции, функционирующие под операционной системой Windows и относящиеся к группе устройств называемых "тонкими клиентами". Windows-терминалы подключаются через ЛВС к серверу и предназначены только для ввода-вывода и отображения информации. Все остальные функции по выполнению приложений и архивированию данных возлагаются на сервер. Windows-терминалы предназначены для установки в подразделениях, реализующих соответствующие таможенные технологии.

2.2.7. Сервер баз данных (тип 1 - уровня регионального таможенного управления, тип 2 - уровня таможни, тип 3 - уровня таможенного поста) предназначен для хранения технологической информации и обработки запросов пользователей. Устанавливается во всех таможенных органах. Характеристики сервера определяются объемом решаемых задач. Для решения определенного класса задач серверы баз данных могут объединяться в кластеры.

2.2.8. Сервер приложений (типы 1, 2, 3) предназначен для хранения и запуска прикладных программ (обработки таможенной информации). Устанавливается в подразделениях всех таможенных органов. Характеристики сервера определяются объемом решаемых задач.

2.2.9. Почтовый сервер (типы 1, 2) применяется в ведомственной сети электронной почты и предназначен для чтения адресов входящих сообщений и доставки информации в соответствующие почтовые ящики. Устанавливается во всех таможенных подразделениях. Характеристики сервера определяются объемом решаемых задач.

2.2.10. Система хранения данных предназначена для хранения и обработки различной информации. Устанавливается в ГНИВЦ ГТК России и информационно-технических службах региональных таможенных управлений. Комплектация системы определяется объемом решаемых задач.

2.3. В качестве основной системы управления базами данных (СУБД) рекомендуется СУБД Oracle, применяемая в таможенных органах.

2.4. Состав и конфигурация СВТ и периферийного оборудования (принтеров, сканеров, копировально-множительных аппаратов и периферийных многофункциональных устройств) определяется в зависимости от информационной нагрузки и типа таможенного органа, используемого программного обеспечения, количества пользователей и других условий, с учетом требований, приведенных ниже.

2.5. При выборе средств вычислительной техники и периферийного оборудования, при прочих равных условиях, должны учитываться сложившиеся состав и удельный вес конкретных моделей, эксплуатирующихся в подразделениях таможенных органов, накопленный опыт ввода их в эксплуатацию, технического обслуживания и ремонта, а также требования по унификации техники.

2.6. К средствам вычислительной техники и периферийному оборудованию предъявляются следующие требования.

2.6.1. Сертификация.

2.6.1.1. Для СВТ должно быть представлено документальное подтверждение производителя или уполномоченной им организации о совместимости аппаратного обеспечения с установленными операционными системами:

для серверов баз данных - Windows 2000 Server (и выше);

для почтовых серверов - Novell NetWare 5.1 и выше;

для серверов приложений - Windows 2000 Server (и выше);

для рабочих станций администратора, технологических офисных, мультимедийных и портативных рабочих станций - Windows 2000 (и выше).

2.6.1.2. Производство всех серверов и рабочих станций должно быть сертифицировано по стандартам ISO-9001. Должны быть представлены соответствующие сертификаты.

2.6.1.3. Все оборудование должно иметь сертификат соответствия, действующий на территории России.

2.6.1.4. Все оборудование должно иметь гигиеническое заключение Государственного комитета санитарно-эпидемиологического надзора Российской Федерации.

2.6.1.5. Оборудование, предназначенное для работы с информацией ограниченного доступа, должно иметь акт и заключение (предписание) о прохождении им специальных исследований и проверок.

2.6.2. Общие особенности рабочей среды.

2.6.2.1. Все оборудование должно быть предназначено для работы в сети питания 220 В +- 20 В, 50 Гц +- 1 Гц.

2.6.2.2. Все оборудование должно быть рассчитано на работу при следующих условиях: температура окружающей среды от +10°С до +30°С, влажность воздуха 20 - 80% без конденсации, концентрация пыли не более 0,4 г/м3.

2.6.3. Общие функциональные особенности.

2.6.3.1. Необходимые для нормальной работы СВТ драйверы, отсутствующие в составе стандартной поставки операционной системы, под управлением которой будут использоваться эти СВТ, должны поставляться на гибких магнитных дисках или на ином носителе. Установка всех драйверов должна быть автоматизирована либо описана в инструкции пользователя.

2.6.3.2. Все аппаратное обеспечение должно быть русифицировано согласно стандарту ISO.

2.6.3.3. Все серверы, рабочие станции и периферийное оборудование должны поддерживать технологию Plug-and-Play.

2.6.3.4. Все рабочие станции, принтеры и копировально-множительные аппараты должны иметь технологию энергосбережения на программно-аппаратном уровне, переводящую все элементы рабочей станции (принтера, копировально-множительного аппарата) в "ждущий" режим и автоматический выход из него.

2.6.4. Другие общие особенности.

2.6.4.1. Все поставляемое оборудование, а также комплектующие не должны быть морально устаревшими или снятыми с производства к моменту поставки в таможенные органы.

2.6.4.2. Все средства вычислительной и копировально-множительной техники должны иметь паспорт или формуляр согласно ГОСТу.

2.6.4.3. Каждая единица оборудования должна сопровождаться инструкцией по эксплуатации (или аналогичной документацией) на русском языке. Техническая документация может быть на английском языке. Технические параметры, приведенные в эксплуатационной документации, должны соответствовать поставляемой модели.

2.6.5. Гарантийные обязательства.

2.6.5.1. Поставщики должны предоставить гарантию на серверы и рабочие станции на срок не менее 3-х лет, на периферийное оборудование - не менее одного года.

2.6.5.2. Сроки службы копировально-множительной техники до выработки ресурса должны составлять:

копировально-множительной техники средней производительности - не менее 5 лет.

копировально-множительной техники высокой производительности и полноцветных аппаратов - не менее 8 лет.

2.6.6. Техническая поддержка.

2.6.6.1. Гарантийное и послегарантийное техническое обслуживание поставляемого оборудования должно проводиться силами сертифицированных центров поставщика или производителя.

2.6.6.2. Для серверов мелкий ремонт и замена комплектующих должны производиться с выездом специалиста на место в течение 24 часов. В исключительных случаях по согласованию с таможенным органом - до 5 дней.

2.6.6.3. Должна обеспечиваться "горячая линия" технической поддержки.

2.6.6.4. Поставщик должен иметь возможность проводить обучение технических специалистов таможенных органов, которые будут обслуживать поставляемое оборудование.

2.7. К серверам предъявляются следующие дополнительные технические требования:

2.7.1. Требования к корпусу.

2.7.1.1. Необходимо наличие отсеков для установки SCSI HDD половинной высоты с внешним доступом и с устройствами крепления, поддерживающими горячую замену не менее количества, указанного в таблице 1.

2.7.1.2. Необходимо наличие не менее чем n PCI слотов расширения из них не менее k с возможностью горячей замены (значение nиk указано в таблице 1 настоящих требований в виде n/k).

2.7.1.3. Необходимо наличие устройств и блокировок, обеспечивающих защиту от несанкционированного доступа ко всем органам управления сервером и жестким съемным дискам.

2.7.1.4. Необходимо наличие системы электропитания с резервированием и обеспечение возможности горячей замены блоков питания. Мощность системы электропитания должна быть достаточной для работы сервера в максимальной комплектации, при выходе из строя одного из блоков питания, но не ниже, указанной в таблице 1 настоящих требований.

2.7.1.5. Необходимо наличие системы охлаждения, достаточной для функционирования сервера в соответствии с требования п.2.6.2.2.

2.7.1.6. Необходимо наличие мониторинга систем электропитания и охлаждения сервера.

2.7.1.7. Необходимо наличие встроенной системы оповещения о неисправностях с возможностью удаленной сигнализации.

2.7.2. Требования к процессорам.

2.7.2.1. Тип и количество процессоров указаны в таблице 1.

2.7.3. Требования к оперативной памяти.

2.7.3.1. Объем системного ОЗУ должен быть не менее, указанного в таблице 1 настоящих требований.

2.7.3.2. Модули памяти DIMM должны соответствовать спецификации не хуже DDR200.

2.7.3.3. Должна использоваться оперативная память с коррекцией ошибок - ЕСС.

2.7.3.4. Должна быть обеспечена возможность расширения системного ОЗУ до значения, указанного в таблице 1 настоящих требований.

2.7.4. Требования к контроллерам.

2.7.4.1. Необходимо наличие двухканального контроллера не менее Ultra160.

2.7.4.2. Для серверов баз данных и почтовых серверов всех типов необходимо наличие как минимум Ultra 160 SCSI RAID контроллера.

2.7.4.2.1. RAID контроллер для серверов баз данных 1 и 2 типа должен иметь не менее четырех каналов, для серверов баз данных 3 типа и почтовых серверов - не менее двух каналов.

2.7.4.2.2. RAID контроллер должен поддерживать RAID уровня 0, 1, 5, 0 + 1.

2.7.4.2.3. RAID контроллер для серверов баз данных 1 и 2 типа должен иметь кэш-память объемом 64 Мб или более с возможностью расширения до 256 Мб, для серверов баз данных 3 типа и почтовых серверов - кэш-память объемом 64 Мб.

2.7.4.2.4. Должна быть обеспечена возможность горячей (без перезапуска системы) замены жестких дисков.

2.7.4.2.5. Должна быть обеспечена возможность расширения дисковой памяти.

2.7.4.2.6. Должно быть обеспечено резервное питание кэш-памяти RAID контроллера от батарей.

2.7.5. Требования к жестким дискам.

2.7.5.1. Жесткие диски должны поддерживать Ultra 160 SCSI интерфейс.

2.7.5.2. Должны поддерживаться 36 Гб диски с частотой вращения не менее 10 000 об/мин. Количество дисков указано в таблице 1 настоящих требований.

2.7.6. Требования к дисководам.

2.7.6.1. Необходимо наличие привода CD-ROM с не менее чем 48-кратной скоростью.

2.7.6.2. Необходимо наличие дисковода 1.44 Мб.

2.7.7. Требования к системе резервного копирования.

2.7.7.1. Необходимость наличия внутреннего накопителя на магнитной ленте и его тип определены в таблице 1 настоящих требований.

2.7.8. Требования к видеоподсистеме.

2.7.8.1. Видеоадаптер должен поддерживать 65 535 цветов с разрешением 1024 x 768 при частоте кадров 85 Гц.

2.7.9. Разъемы ввода/вывода.

2.7.9.1. Необходимо наличие разъема под мышь PS/2.

2.7.9.2. Необходимо наличие разъема под клавиатуру PS/2.

2.7.9.3. Необходимо наличие не менее одного последовательного порта RS-232.

2.7.9.4. Необходимо наличие параллельного порта LPT.

2.7.9.5. Необходимо наличие разъема SCSI-2.

2.7.9.6. Необходимо наличие разъема для подключения монитора.

2.7.10. Требования к сетевому интерфейсу.

2.7.10.1. Необходимо наличие двух серверных полнодуплексных сетевых адаптеров 10 BASE Т/100 BASE TX с разъемом RJ-45. Для серверов баз данных и приложений первого типа один из сетевых адаптеров должен быть 1000 BASE Т.

2.7.10.2. Должна быть обеспечена возможность групповой работы сетевых адаптеров.

2.7.11. Необходимо наличие двухкнопочного манипулятора "мышь" типа PS/2.

2.7.12. Необходимо наличие русифицированной клавиатуры типа PS/2.

2.7.13. Требования к монитору.

2.7.13.1. Монитор должен иметь размер экрана по диагонали не менее 17" и поддерживать разрешение, по меньшей мере, 1024 x 768 при частоте кадров не менее 85 Гц. Монитор должен соответствовать стандарту ТСО'99 и Energy Star.

2.7.13.2. Монитор должен иметь зерно не крупнее 0,26 мм.

2.7.14. Требования к программному обеспечению.

2.7.14.1. Необходимо наличие предустановленной операционной системы Microsoft Windows 2000 server Rus (или выше) с 10-ю клиентскими лицензиями, дистрибутивом на CD - диске и комплектом документации.

2.7.14.2. Необходимо наличие программного обеспечения, обеспечивающего работу систем управления питанием и охлаждением сервера; его мониторинг и администрирование.

2.8. Технические требования к серверам.

2.8.1. Технические требования к серверам в зависимости от типа приведены в таблице 1 настоящих требований.


Таблица 1


Наименование

Сервер 1-го типа (таможенного управления)

Сервер 2-го типа (таможни)

Сервер 3-го типа (таможенного поста)

Сервер баз данных

Количество отсеков для установки SCSI HDD

10

10

5

Количество PCI слотов расширения/из них с возможностью горячей замены

8/4

6/0

6/0

Эффективная мощность системы электропитания, Вт

1200

650

450

Оперативная память

4 Гб

2 Гб

1 Гб

Возможность расширения оперативной памяти

24 Гб

12 Гб

12 Гб

Количество, тип и тактовая частота процессоров

4 * Xeon MP, не менее 1,4 ГГц

2 * Xeon DP, не менее 1,8 ГГц

l * Xeon DP, не менее 1,8 ГГц

Диски (RAID)

8 х 36 Гб

6 х 36 Гб

3 х 36 Гб

Система резервного копирования

Autoloader AIT 360 Gb

Autoloader 6 x DDS-4

AIT 50/100 Gb

Почтовый сервер

Количество отсеков для установки SCSI HDD

5

5

5

Количество PCI слотов расширения/из них с возможностью горячей замены

6/0

6/0

6/0

Эффективная мощность системы электропитания, Вт

450

450

450

Оперативная память

1 Гб

1 Гб

512 Мб

Возможность расширения оперативной памяти

12 Гб

12 Гб

12 Гб

Количество, тип и тактовая частота процессоров

2 * Xeon DP, не менее 1,8 ГГц

2 * Xeon DP, не менее 1,8 ГГц

1 * Xeon DP, не менее 1,8 ГГц

Диски (RAID)

4 * 36 Гб

3 * 36 Гб

2 * 36 Гб

Сервер приложений

Количество отсеков для установки SCSI HDD

10

5

5

Количество PCI слотов расширения/из них с возможностью горячей замены

8/4

6/0

6/0

Эффективная мощность системы электропитания, Вт

1200

450

450

Оперативная память

4 Гб

2 Гб

1 Гб

Возможность расширения оперативной памяти

24 Гб

12 Гб

12 Гб

Количество, тип и тактовая частота процессоров

4 * Xeon MP, не менее 1,4 ГГц

2 * Xeon DP, не менее 1,8 ГГц

1 * Xeon DP, не менее 1,8 ГГц

Диски

6 * 36 Гб

4 * 36 Гб

2 * 36 Гб


2.9. Требования к системе хранения данных.

2.9.1. Требования к корпусу.

2.9.1.1. Исполнение корпусов серверов и дискового массива должно быть предусмотрено для монтажа в 19" стойку.

2.9.1.2. Необходимо наличие дискового массива для установки жестких дисков половинной высоты с внешним доступом и с устройствами крепления, поддерживающими горячую замену не менее 14 дисков Fibre Channel.

2.9.1.3. Необходимо наличие не менее 8 PCI слотов расширения, все - с возможностью горячей замены.

2.9.1.4. Необходимо наличие системы электропитания с резервированием и обеспечением возможности горячей замены блоков питания. Мощность системы электропитания должна быть достаточной для работы сервера в максимальной комплектации, при выходе из строя одного из блоков питания, но не ниже 1200 Вт.

2.9.1.5. Необходимо наличие системы охлаждения. Элементы охлаждения должны быть с возможностью горячей замены.

2.9.1.6. Необходимо наличие мониторинга систем электропитания и охлаждения сервера.

2.9.1.7. Необходимо наличие встроенной системы оповещения о неисправностях с возможностью удаленной сигнализации.

2.9.2. Требования к процессорам.

2.9.2.1. 4 х Itanium 2 частотой 1 ГГц, кэш 3 Мб.

2.9.3. Требования к оперативной памяти.

2.9.3.1. Объем системного ОЗУ должен быть не менее 4 ГБ.

2.9.3.2. Модули памяти DIMM должны соответствовать спецификации не хуже РС2100 (работать на частоте не менее 266 МГц).

2.9.3.3. Должна использоваться оперативная память с коррекцией ошибок - ЕСС.

2.9.3.4. Должна быть обеспечена возможность расширения системного ОЗУ до значения 32 Гб.

2.9.4. Требования к контроллерам.

2.9.4.1. Необходимо наличие SCSI контроллера не менее Ultra320.

2.9.4.2. Для организации общего дискового массива необходимо наличие дополнительного дискового контроллера Fibre Channel 2 Gb с количеством каналов, как минимум, 8.

2.9.4.3. Необходимо наличие RAID контроллера, удовлетворяющего следующим требованиям:

2.9.4.4. RAID контроллер должен обеспечивать подключение к нему всех жестких дисков дискового массива.

2.9.4.5. RAID контроллер должен поддерживать RAID уровня 0, 1, 5, 0+1.

2.9.4.6. RAID контроллер должен иметь кэш-память объемом 128 Мб или более с возможностью расширения до 2 Гб.

2.9.4.7. Должна быть обеспечена возможность горячей (без перезапуска системы) замены жестких дисков.

2.9.4.8. Должна быть обеспечена возможность расширения дисковой памяти.

2.9.4.9. Должно быть обеспечено резервное питание кэш-памяти RAID контроллера от батарей.

2.9.4.10. Должна быть предусмотрена установка второго RAID контроллера для обеспечения режима "горячей замены" контроллеров.

2.9.5. Требования к жестким дискам серверов.

2.9.5.1. Жесткие диски должны поддерживать Ultra 320 SCSI интерфейс.

2.9.5.2. Должны поддерживаться 36 Гб диски с частотой вращения не менее 10 000 об/мин. Количество дисков - 2.

2.9.6. Требования к жестким дискам дискового массива.

2.9.6.1. Жесткие диски должны поддерживать Fibre Channel интерфейс.

2.9.6.2. Должны поддерживаться 36 Гб диски с частотой вращения не менее 10 000 об/мин. Количество дисков - 10.

2.9.7. Требования к дисководам.

2.9.7.1. Необходимо наличие привода CD-ROM с не менее чем 24-кратной скоростью.

2.9.7.2. Необходимо наличие дисковода LS240.

2.9.8. Требования к видеоподсистеме.

2.9.8.1. Видеоадаптер должен поддерживать 65 535 цветов с разрешением 1024 x 768 при частоте кадров 85 Гц.

2.9.9. Разъемы ввода/вывода.

2.9.9.1. Необходимо наличие разъема под мышь USB.

2.9.9.2. Необходимо наличие разъема под клавиатуру USB.

2.9.9.3. Необходимо наличие не менее одного последовательного порта RS-232.

2.9.9.4. Необходимо наличие разъема для подключения монитора.

2.9.9.5. Необходимо наличие не менее одного дополнительного разъема USB.

2.9.10. Требования к сетевому интерфейсу.

2.9.10.1. Необходимо наличие двух серверных полнодуплексных сетевых адаптеров 10 BASE Т/100 BASE TX/1000 BASE ТХ с разъемом RJ-45. Должна быть обеспечена возможность групповой работы сетевых адаптеров.

2.9.11. Необходимо наличие клавиатуры с координатно-указательным устройством типа track point или touch pad для установки в стойку.

2.9.12. Требования к монитору.

2.9.12.1. Монитор должен быть типа TFT с размером экрана по диагонали не менее 17" и поддерживать разрешение, по меньшей мере, 1280 x 1024 при частоте кадров не менее 75 Гц. Монитор должен соответствовать стандарту ТСО'99 и Energy Star.

2.9.13. Дополнительное оборудование.

2.9.13.1. Необходима открытая стойка, высота которой определяется количеством элементов кластера.

2.9.13.2. Необходим KWM switch с комплектом кабелей для подключения не менее 4 серверов.

2.9.13.3. Необходим 8 портовый Gigabit Ethernet коммутатор, предпочтительно Cisco.

2.9.13.4. Должна быть обеспечена возможность подключения в кластер не менее 4 серверов и RAID массивов.

2.9.14. Требования к программному обеспечению.

2.9.14.1. Необходимо наличие предустановленной операционной системы Microsoft Windows 2003 Advansed server 64-bit edition с 200 клиентскими лицензиями, дистрибутивом на CD - диске и комплектом документации.

2.9.14.2. Необходимо наличие программного обеспечения, обеспечивающего работу систем управления питанием и охлаждением сервера; его мониторинг и администрирование.

2.10. Требования к кластеру на базе серверов баз данных.

2.10.1. Требования к корпусу.

2.10.1.1. Исполнение корпусов серверов и дискового массива должно обеспечивать их монтаж в 19" стойку.

2.10.1.2. Необходимо наличие дискового массива для установки SCSI HDD половинной высоты с внешним доступом и с устройствами крепления, поддерживающими горячую замену. Количество отсеков для установки SCSI HDD-10.

2.10.1.3. Необходимо наличие системы электропитания с резервированием и обеспечение возможности горячей замены блоков питания. Мощность системы электропитания при выходе из строя одного из блоков питания каждого элемента кластера должна быть достаточной для работы кластера в максимальной комплектации.

2.10.2. Требования к контроллерам.

2.10.2.1. Для организации общего дискового массива необходимо наличие дополнительного дискового контроллера.

2.10.2.2. Необходимо наличие RAID контроллера.

2.10.2.2.1. RAID контроллер должен обеспечивать подключение к нему всех жестких дисков дискового массива.

2.10.2.2.2. RAID контроллер должен поддерживать RAID уровня 0, 1, 5, 0 + 1.

2.10.2.2.3. RAID контроллер должен иметь кэш-память объемом 128 Мб или более с возможностью расширения до 256 Гб.

2.10.2.2.4. Должна быть обеспечена возможность горячей (без перезапуска системы) замены жестких дисков.

2.10.2.2.5. Должна быть обеспечена возможность расширения дисковой памяти.

2.10.2.2.6. Должно быть обеспечено резервное питание кэш-памяти RAID контроллера от батарей.

2.10.3. Требования к жестким дискам.

2.10.3.1. Жесткие диски должны поддерживать Ultra 160 SCSI интерфейс.

2.10.3.2. Должны поддерживаться 36 Гб диски с частотой вращения не менее 10 000 об/мин. Количество дисков сервера - 2, дискового массива - 6.

2.10.4. Требования к системе резервного копирования.

2.10.4.1. Необходимость наличия внешнего накопителя на магнитной ленте, подключенного к одному из серверов кластера (должна быть обеспечена возможность подключения к каждому из серверов), обеспечивающего копирование не менее 80% емкости дискового массива.

2.10.5. Необходимо наличие клавиатуры с координатно-указательным устройством типа track point или touch pad для установки в стойку.

2.10.6. Требования к монитору.

2.10.6.1. Монитор должен иметь экран размером по диагонали не менее 17" и поддерживать разрешение, по меньшей мере, 1024 x 768 при частоте кадров не менее 85 Гц. Монитор должен соответствовать стандарту ТСО'99 и Energy Star.

2.10.6.2. Монитор должен иметь зерно не крупнее 0,26 мм.

2.10.7. Дополнительное оборудование.

2.10.7.1. Необходима открытая стойка, высота которой определяется количеством элементов кластера.

2.10.7.2. Необходим KWM switch для подключения не менее двух компьютеров с комплектом необходимых кабелей.

2.10.8. Требования к программному обеспечению.

2.10.8.1. Кластер должен функционировать как под управлением операционной системы Microsoft Windows 2000 Advanced Server (или выше) так и Novell Netware 6.0.

2.10.8.2. Необходимо наличие программного обеспечения, обеспечивающего работу систем управления питанием и охлаждением сервера; его мониторинг и администрирование.

2.11. Общие технические требования к рабочим станциям.

2.11.1. Требования к системному блоку.

2.11.1.1. Системный блок должен иметь одно свободное место для монтажа 3.5" жестких дисков половинной высоты и не менее одного свободного внешнего отсека 5.25" половинной высоты.

2.11.1.2. Необходимое количество свободных разъемов расширения шины PCI приведены в таблице 2 настоящих требований.

2.11.2. Требования к процессору.

2.11.2.1. Тип и частота процессора приведены в таблице 2 настоящих требований.

2.11.3. Оперативная память.

2.11.3.1. Системное ОЗУ должно соответствовать спецификации PC 1600. Половина разъемов под ОЗУ не должна быть заполнена. Объем ОЗУ приведен в таблице 2 настоящих требований.

2.11.3.2. Системное ОЗУ должно иметь возможность расширения до значения, указанного в таблице 2 настоящих требований.

2.11.4. Требования к жесткому диску и дисководам.

2.11.4.1. Жесткий диск АТА-100 с технологией обнаружения ошибок (S.M.A.R.T). Объем диска указан в таблице 2 настоящих требований.

2.11.4.2. Тип привода компакт-диска указан в таблице 2 настоящих требований.

2.11.4.3. Необходимо наличие дисковода 1.44 Мб.

2.11.5. Видеоподсистема.

2.11.5.1. Видеоадаптер должен иметь ОЗУ не ниже указанного в таблице 2 настоящих требований.

2.11.5.2. Видеоподсистема должна поддерживать на мониторе, указанном в п.2.10.10 настоящих требований, 16 млн цветов с разрешением 1280 x 1024 и не чередующимся сканированием при частоте кадров не менее 85 Гц.

ГАРАНТ:

По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду п.2.11.10


2.11.5.3. Видеоподсистема должна поддерживать особенности Energy Star на мониторе, указанном в п.2.11.10 настоящих требований.

2.11.6. Разъемы ввода/вывода.

2.11.6.1. Необходимо наличие разъема под PS/2 мышь (для портативных персональных компьютеров не обязательно).

2.11.6.2. Необходимо наличие разъема под PS/2 клавиатуру (для портативных персональных компьютеров не обязательно).

2.11.6.3. Необходимо наличие последовательного порта RS232 (для портативных персональных компьютеров не обязательно).

2.11.6.4. Необходимо наличие параллельного порта LPT.

2.11.6.5. Необходимо наличие двух разъемов последовательной универсальной шины USB.

2.11.6.6. Должно быть не менее одного видеоразъема, совместимого с монитором, указанным в п.2.11.10 настоящих требований.

2.11.7. Сетевой адаптер.

2.11.7.1. Необходимо наличие самоконфигурирующегося сетевого адаптера 10BASE T/100BASE ТХ с внешним разъемом RJ-45 и поддержкой РХЕ протокола.

2.11.8. Мышь.

2.11.8.1. Мышь должна быть полностью совместима с Microsoft Mouse no программному обеспечению.

2.11.8.2. Мышь должна подключаться через разъем PS/2.

2.11.9. Клавиатура стационарной рабочей станции.

2.11.9.1. Клавиатура должна иметь не менее 101 клавиши, включая 12 функциональных клавиш и цифровую клавиатуру.

2.11.9.2. Клавиатура должна быть русифицирована; кириллица должна быть цвета, отличного от латиницы.

2.11.9.3. Раскладка клавиатуры должна соответствовать кодовой странице 1251.

2.11.10. Требования к монитору стационарной рабочей станции.

2.11.10.1. Размер экрана монитора по диагонали указан в таблице 2 настоящих требований.

2.11.10.2. Монитор должен поддерживать разрешение не менее 1280 x 1024 точек с нечередующимся сканированием при частоте кадров не менее 85 Гц.

2.11.10.3. Монитор должен иметь зерно не крупнее 0,25 мм.

2.11.10.4. Монитор должен соответствовать стандартам ТСО'99 и Energy Star.

2.11.10.5. Монитор должен быть отдельной единицей, иметь вращающуюся подставку и все необходимые кабели длиной, как минимум, 1,5 метра для соединения с системным блоком.

2.11.11. Программное обеспечение.

2.11.11.1. Все рабочие станции должны поставляться с предустановленной операционной системой, указанной в таблице 2 настоящих требований, с дистрибутивом на CD-ROM и лицензией. Программное обеспечение должно включать в себя полный набор драйверов для работы рабочей станции данной конфигурации.

2.11.11.2. Необходимо наличие полного набора драйверов для Win'98, Win2000, WinXP.

2.11.12. Прочие требования.

2.11.12.1. Рабочие станции должны иметь FLASH BIOS.

2.12. Технические требования к рабочим станциям.

2.12.1. Технические требования к рабочим станциям в зависимости от типа указаны в таблице 2 настоящих требований.


Таблица 2


Технический параметр

Рабочая станция администратора

Технологическая рабочая станция

Офисная рабочая станция

Мультимедийная рабочая станция

Портативный персональный компьютер

Свободные слоты PCI

не менее 2

не менее 2

не менее 1

не менее 3

-

Тип процессора, частота

Pentium IV, не менее 2,1 ГГц

Pentium IV, не менее 1,8 ГГц

Intel Celeron, не менее 1,4 ГГц, FSB 100

Pentium IV, не менее 2,1 ГГц

Intel Mobile Pentium 4 не менее 1,9 ГГц

Объем ОЗУ, не менее

512 Мб

256 Мб

256 Мб

512 Мб

256 Мб

ОЗУ видеоадаптера

Динамич. видеопам.

Динамич. видеопам.

Динамич. видеопам.

64 Мб

8 Мб

Возможность расширения системного ОЗУ

1024 Мб

512 Мб

512 Мб

1024 Мб

1024 Мб

Объем диска, не менее

60 Гб

60 Гб

60 Гб

80 Гб,

7200 rpm

20 Гб

Размер экрана монитора

19"

17"

17"

21"

15"

Привод компакт-диска

CD-ROM

CD-ROM

CD-ROM

CD-RW 24/10/40

CD-ROM

Предустановленное программное обеспечение

Windows XP Prof rus

Windows XP Prof rus

Windows XP Prof rus

Windows XP Prof rus

Windows XP Prof rus


2.12.2. Специальные технические требования к мультимедийным рабочим станциям.

2.12.2.1. Видеоадаптер должен использовать архитектуру шины AGP 4х.

2.12.2.2. Видеоадаптер и звуковая карта должны полностью поддерживать спецификацию Direct X 8.0.

2.12.2.3. Видеоадаптер должен иметь видео вход/выход стандарта S-VHS и иметь возможность оцифровки видео с разрешением 320 x 200.

2.12.2.4. Необходимо наличие разъема для подключения периферийных устройств по шине 1394 "Fire Wire".

2.12.2.5. Необходимо наличие разъемов для подключения микрофона и звуковых колонок, а также наличие линейного входа.

2.12.2.6. Мультимедийные рабочие станции должны комплектоваться компакт-дисками с функцией многократной перезаписи информации в количестве не менее 10 шт., активными звуковыми колонками, микрофоном, комплектом видео- и аудиошнуров, программными продуктами Adobe Photoshop 5, Adobe Illustrator 8, Adobe PageMaker 6.5, Adobe Premiere 6 с документацией, дистрибутивами на CD-дисках и лицензиями.

2.12.3. Специальные технические требования к портативным рабочим станциям.

2.12.3.1. Требования к координатно-указательному устройству.

2.12.3.1.1. Координатно-указательное устройство типа track point или touch pad должно быть выполнено в одном корпусе с компьютером.

2.12.3.2. Видеоподсистема.

2.12.3.2.1. Видеоподсистема должна использовать архитектуру шины AGP.

2.12.3.2.2. Видеоадаптер должен иметь ОЗУ не ниже указанного в таблице 2, возможно использование динамической видеопамяти.

2.12.3.3. Требования к клавиатуре.

2.12.3.3.1. Клавиатура должна иметь, как минимум, 86 клавиш.

2.12.3.3.2. Клавиатура должна быть русифицирована; кириллица должна быть цвета, отличного от латиницы.

2.12.3.4. Требования к дисплею.

2.12.3.4.1. Размер дисплея с активной матрицей должен быть не менее 15 дюймов по диагонали.

2.12.3.4.2. Дисплей должен поддерживать 16М цветов при разрешении 1024 x 768.

2.12.3.5. Требования к системе питания.

2.12.3.5.1. Питание должно быть как от сети переменного тока, так и от аккумуляторных батарей.

2.12.3.6. Прочие требования.

2.12.3.6.1. Масса компьютера не должна превышать 3,5 кг.

2.12.3.6.2. Необходимо наличие факс-модема не хуже 56Kbps, V.90.

2.12.3.6.3. Переносные компьютеры должны полностью поддерживать особенности Energy Star.

2.12.4. Специальные технические требования к Windows-терминалам ("тонким клиентам").

2.12.4.1. Требования к процессору.

2.12.4.1.1. Частота процессора должна быть не менее 300 МГц.

2.12.4.2. Оперативная память.

2.12.4.2.1. Системное ОЗУ должно иметь объем не менее 64 Мб.

2.12.4.3. Flash-модуль.

2.12.4.3.1. Объем Compact Flash модуля должен составлять не менее 32 Мб.

2.12.4.4. Требования к дисковой подсистеме и дисководам.

2.12.4.4.1. Windows-терминал не должен иметь приводов CD-ROM и FDD.

2.12.4.5. Видеоподсистема.

2.12.4.5.1. Видеоподсистема должна поддерживать на мониторе, указанном в п.2.10.10 настоящих требований, 16 млн. цветов с разрешением 1280 x 1024 и не чередующимся сканированием при частоте кадров не менее 85 Гц.

2.12.4.5.2. Видеоподсистема должна поддерживать особенности Energy Star на мониторе, указанном в п.2.10.10 настоящих требований.

2.12.4.6. Разъемы ввода/вывода.

2.12.4.6.1. Необходимо наличие разъема под PS/2 мышь.

2.12.4.6.2. Необходимо наличие разъема под PS/2 клавиатуру.

2.12.4.6.3. Необходимо наличие последовательного порта RS232.

2.12.4.6.4. Необходимо наличие параллельного порта LPT.

2.12.4.6.5. Необходимо наличие двух разъемов последовательной универсальной шины USB.

2.12.4.6.6. Должно быть не менее одного видеоразъема, совместимого с монитором, указанным в п.2.10.10 настоящих требований.

Должна быть обеспечена возможность установки устройства считывания Smart-карт (внешнего с USB интерфейсом).

2.12.4.7. Сетевой адаптер.

2.12.4.7.1. Необходимо наличие самоконфигурирующегося сетевого адаптера 10ВASE Т/100BASE ТХ с внешним разъемом RJ-45.

2.12.4.8. Мышь.

2.12.4.8.1. Мышь должна быть полностью совместима с Microsoft Mouse no программному обеспечению.

2.12.4.8.2. Мышь должна подключаться через разъем PS/2.

2.12.4.9. Клавиатура.

2.12.4.9.1. Клавиатура должна иметь не менее 101 клавиши, включая 12 функциональных клавиш и цифровую клавиатуру.

2.12.4.9.2. Клавиатура должна быть русифицирована; кириллица должна быть цвета, отличного от латиницы.

2.12.4.9.3. Раскладка клавиатуры должна соответствовать кодовой странице 1251.

2.12.4.10. Программное обеспечение.

2.12.4.11. Windows-терминалы должны поддерживать следующие протоколы и возможности работы с программами и серверами под управлением встроенной на Flash-карту операционной системой Windows CE.net:

ICA-клиент для CITRIX МF (включая поддержку кириллицы);

RDP-клиент для Windows Terminal Server (включая поддержку кириллицы);

TCP-IP с DHCP и DNS;

Explorer.

2.13. Технические требования к периферийному оборудованию.

2.13.1. Требования к принтерам.

2.13.1.1. Требования к цветным струйным принтерам.

2.13.1.1.1. Формат бумаги А4 или A3 (А3+).

2.13.1.1.2. Разрешение не хуже, чем 600 х 600 т/д в монохромном режиме и 1200 х 1200 т/д в цветном режиме.

2.13.1.1.3. Скорость печати: цветная печать - не менее 9 страниц в минуту, черно-белая печать - не менее 11 страниц в минуту.

2.13.1.1.4. Входной лоток - не менее чем на 150 листов.

2.13.1.1.5. Допустимая нагрузка до 5000 листов в месяц.

2.13.1.1.6. Интерфейс: двунаправленный параллельный (кабель 3 м), USB (кабель 2 м).

2.13.1.1.7. Операционные системы: DOS 6.22, Windows 3.1, Windows95, Windows98, Windows NT, Windows 2000. Все драйверы, необходимые для нормальной работы принтера, должны присутствовать в составе его стандартной поставки.

2.13.1.1.8. Диапазон плотностей используемых материалов - от 60 до 250 г/кв.м.

2.13.1.1.9. Необходимо наличие аппаратной русификации.

2.13.1.2. Требования к персональным лазерным принтерам.

2.13.1.2.1. Максимальный формат бумаги А4.

2.13.1.2.2. Стандартный объем ОЗУ не менее 8 Мб.

2.13.1.2.3. Разрешение не хуже, чем 1200 х 1200 т/д.

2.13.1.2.4. Скорость печати: не менее 14 страниц в минуту.

2.13.1.2.5. Входной лоток не менее 250 листов.

2.13.1.2.6. Допустимая нагрузка до 10 000 листов в месяц.

2.13.1.2.7. Интерфейс: двунаправленный параллельный (кабель 3 м), USB (кабель 2 м).

2.13.1.2.8. Операционные системы: DOS 6.22, Windows98, Windows NT, Windows 2000. Все драйверы, необходимые для нормальной работы принтера, должны присутствовать в составе его стандартной поставки.

2.13.1.2.9. Диапазон плотностей используемых материалов от 60 до 150 г/кв.м

2.13.1.2.10. Необходимо наличие аппаратной русификации.

2.13.1.3. Требования к сетевым лазерным принтерам.

2.13.1.3.1. Максимальный формат бумаги А4.

2.13.1.3.2. Стандартный объем ОЗУ не менее 8 Мб с возможностью расширения модулями памяти SDRAM DIMM.

2.13.1.3.3. Разрешение не хуже, чем 1200 х 1200 т/д.

2.13.1.3.4. Скорость печати: не менее 18 страниц в минуту.

2.13.1.3.5. Входной лоток не менее 250 листов, лоток для ручной подачи на 100 листов, возможность установки дополнительного лотка на 500 листов.

2.13.1.3.6. Допустимая нагрузка до 40 000 листов в месяц.

2.13.1.3.7. Интерфейс: двунаправленный параллельный (кабель 3 м), Ethernet, USB (кабель 2 м).

2.13.1.3.8. Операционные системы: Windows95, Windows98, Windows NT, Windows 2000, Windows XP, Novell NetWare. Все драйверы, необходимые для нормальной работы принтера, должны присутствовать в составе его стандартной поставки.

2.13.1.3.9. Диапазон плотностей используемых материалов от 60 до 150 г/кв.м

2.13.1.3.10. Необходимо наличие аппаратной русификации.

2.13.1.4. Требования к сетевым лазерным принтерам формата A3.

2.13.1.4.1. Максимальный формат бумаги A3.

2.13.1.4.2. Разрешение не хуже, чем 1200 х 1200 т/д.

2.13.1.4.3. Стандартный объем памяти не менее 32 Мб.

2.13.1.4.4. Скорость печати: не менее 22 стр/мин на А4, 11 стр/мин на A3.

2.13.1.4.5. Обеспечение двусторонней печати.

2.13.1.4.6. Объем лотков подачи не менее 800 листов.

2.13.1.4.7. Допустимая нагрузка печати в месяц не менее 65 000 листов.

2.13.1.4.8. Интерфейс: двунаправленный параллельный (кабель 3 м), Ethernet.

2.13.1.4.9. Операционные системы: Windows95, Windows98, Windows NT, Windows 2000, Windows XP, Novell NetWare, MS DOS. Все драйверы, необходимые для нормальной работы принтера, должны присутствовать в составе его стандартной поставки.

2.13.1.5. Требования к лазерным цветным принтерам.

2.13.1.5.1. Формат бумаги А4.

2.13.1.5.2. ОЗУ не менее 96 MB.

2.13.1.5.3. Разрешение при печати 600 x 600 т/дюйм.

2.13.1.5.4. Скорость печати: цветная печать 16 страниц в минуту, черно-белая печать 16 страниц в минуту.

2.13.1.5.5. Допустимая нагрузка 85000 листов в месяц.

2.13.1.5.6. Входной лоток не менее 250 листов.

2.13.1.5.7. Интерфейс: двунаправленный параллельный (кабель 3 м), Ethernet.

2.13.1.5.8. Операционные системы: MS DOS, Windows95, Windows98, Windows NT, Windows 2000, Novell NetWare. Все драйверы, необходимые для нормальной работы принтера, должны присутствовать в составе его стандартной поставки. Также необходимо наличие встроенных средств для удаленного администрирования.

2.13.2. Требования к сканерам.

2.13.2.1. Сканер должен быть:

планшетным;

однопроходным;

цветным, с глубиной цвета не менее 48 бит.

2.13.2.2. Сканируемый формат не менее, чем А4.

2.13.2.3. Оптическое разрешение не хуже, чем 2400 т/д.

2.13.2.4. При большом объеме документов, сканируемых для систем распознавания текстов, целесообразна установка автоподатчика оригиналов объемом не менее 35 листов.

2.13.2.5. Сканер должен иметь интерфейс USB.

2.14. Технические требования к копировально-множительной технике (цифровым лазерным копирам).

2.14.1. Требования к копировально-множительной технике средней производительности.

2.14.1.1. Максимальный размер оригинала/копии - А3.

2.14.1.2. Скорость копирования формата А4 от 15 до 38 копий в минуту.

2.14.1.3. Панель управления - сенсорный экран.

2.14.1.4. Необходимо наличие дуплексного автоматического податчика документов.

2.14.1.5. Однопроходное сканирование оригиналов при копировании.

2.14.1.6. Обязательно двустороннее копирование.

2.14.1.7. Обязательно наличие лотка обхода.

2.14.1.8. Масштабирование, не хуже 25-400%%.

2.14.1.9. Максимальное разрешение печати, не менее 600 x 600 dpi.

2.14.1.10. Автоматическое изготовление копий (тираж), не менее 99.

2.14.1.11. Диапазон плотностей используемых материалов, не хуже - 60 - 155 г/кв.м.

2.14.2. Требования к копировально-множительной технике высокой производительности.

2.14.2.1. Максимальный размер оригинала/копии - А3.

2.14.2.2. Скорость копирования формата А4 от 40 до 120 копий в минуту.

2.14.2.3. Панель управления - сенсорный экран.

2.14.2.4. Необходимо наличие дуплексного автоматического податчика документов.

2.14.2.5. Однопроходное сканирование оригиналов при копировании.

2.14.2.6. Обязательно двустороннее копирование.

2.14.2.7. Обязательно наличие лотка обхода.

2.14.2.8. Масштабирование, не хуже %% - 25 - 400.

2.14.2.9. Максимальное разрешение печати, не менее - 600 x 600 dpi.

2.14.2.10. Автоматическое изготовление копий (тираж), не менее 999.

2.14.2.11. Диапазон плотностей используемых материалов, не хуже - 60 - 200 г/кв.м.

2.14.2.12. Наличие встроенного жесткого диска объемом не менее 4 Гб.

2.14.2.13. Наличие не менее 2 лотков, настраиваемых пользователем А5 - А3.

2.14.2.14. Обязательно наличие устройства сортировки.

2.14.3. Требования к полноцветной копировально-множительной технике.

2.14.3.1. Максимальный формат оригинала/копии - А3+.

2.14.3.2. Панель управления - сенсорный экран.

2.14.3.3. Обеспечение автоматической двусторонней печати.

2.14.3.4. Максимальная плотность бумаги при печати, не хуже - 200 г/кв.м.

2.14.3.5. Наличие автоматического податчика документов.

2.14.3.6. Масштабирование, не хуже 25 - 400 %%.

2.14.3.7. Максимальное разрешение печати, не менее - 600 x 600 dpi.

2.14.3.8. Обеспечение возможности калибровки цвета.


3. Общие требования к локальной вычислительной сети


3.1. Локальная вычислительная сеть (ЛВС) должна обеспечивать возможность объединения вычислительных средств объекта и подключения рабочих мест персонала к централизованным вычислительным мощностям.

3.2. Технические решения ЛВС должны обеспечивать:

высокую степень надежности и отказоустойчивости системы в целом;

возможность гибкого наращивания и реконфигурации;

минимальные затраты в случае перевода сети или отдельных сегментов на более производительные технологии;

масштабирование пропускной способности системы;

повышенную пропускную способность на участках с наиболее интенсивным трафиком;

минимизацию задержек при обращении к файловым серверам;

архивацию данных;

диагностирование, мониторинг и управление сетью;

обязательную схему автозамены оборудования при повреждении отдельных элементов системы;

возможность информационного взаимодействия со сторонними организациями на базе протокола IP через систему телекоммуникаций.

3.3. Локальная вычислительная сеть состоит из средств вычислительной техники, активного сетевого оборудования (АСО) с программными средствами управления и интегрированной кабельной сети, входящей в состав структурированной кабельной системы (СКС) здания.

3.4. Интегрированная кабельная сеть ЛВС состоит из информационной сети объединяющей терминальные средства вычислительной техники и абонентской части телефонной сети здания (объекта).

3.5. Оснащение объектов автоматизации средствами вычислительной техники может осуществляться как в рамках единого проекта на ЛВС, так и в виде отдельной поставки.

3.6. Структурированная кабельная система.

3.6.1. Структурированная кабельная система должна обеспечивать физическую среду для передачи информации между всеми слаботочными системами объекта на основе общих принципов построения, а именно:

надежность;

безопасность;

комплексность;

избыточность;

однородность;

масштабируемость;

управляемость.

3.6.2. Структурированная кабельная система должна создаваться в соответствии со следующими нормативными документами, международными стандартами и рекомендациями:

ГОСТ 34.201-89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем";

ГОСТ 34.602-89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на автоматизированные системы";

"Информационные технологии. Универсальные кабельные системы зданий". ISO/IEC 11801:1995(Е).

"Информационные технологии - Универсальные кабельные системы". European Standard EN50173.

"Стандарт Кабельных Систем для Коммерческих Зданий". ANSI/EIA/TIA-568А.

"Стандарт прокладки Кабельных Трасс для Коммерческих Зданий". ANSI/EIA//TIA-569.

"Административный Стандарт для Телекоммуникационных Инфраструктур в Коммерческих Зданиях". EIA/TIA-606.

"Заземление в Коммерческих Зданиях для требований Телекоммуникационных систем". EIA/TIA-607.

"Санитарные правила и нормы". СанПин 2.2.2.542-96.

ПУЭ. Правила устройства электроустановок, утвержденные 31.08.1985 Минэнерго СССР.

3.6.3. Структурированная кабельная система объекта должна включать в себя следующие подсистемы, в зависимости от структуры объекта:

подсистему рабочих мест;

горизонтальную подсистему; подсистему внутренних магистралей объекта;

этажные распределительные узлы объекта;

центральный распределительный узел объекта;

подсистему внешних магистралей объекта;

узлы ввода;

подсистему управления и мониторинга СКС.

Состав подсистем определяется при проведении работ по проектированию для конкретного объекта, либо типового объекта.

3.6.4. Надежность СКС любого объекта должна обеспечиваться за счет выполнения следующих требований.

3.6.4.1. Оборудование в составе СКС должно обеспечивать постоянство физических характеристик канала между портом активного оборудования ЛВС (портом телефонной сети) и абонентским оборудованием вне зависимости от трассы коммутации на панелях переключения распределительных узлов.

3.6.4.2. Постоянство физических параметров канала должно обеспечиваться при последующих перекроссировках вне зависимости от их числа (но не более определенного поставщиком оборудования СКС).

3.6.4.3. Разрыв канала СКС возможен только при коммутации на панелях переключения распределительных узлов.

3.6.4.4. Используемые в СКС оборудование и материалы не должны допускать изменений физико-химических параметров в результате воздействия окружающей среды в течение всего гарантийного срока эксплуатации СКС (не менее 15 лет) при условии соблюдения заданных поставщиком условий эксплуатации.

3.6.4.5. В случае выхода из строя любого из каналов СКС (пары медного кабеля, жилы оптоволоконного кабеля) должна обеспечиваться возможность перехода на использование альтернативного канала из числа резервных при помощи изменения соединений на панелях переключения распределительных узлов.

3.6.5. Безопасность СКС должна обеспечиваться за счет выполнения следующих требований.

3.6.5.1. Должен быть ограничен доступ персонала объекта к оборудованию распределительных узлов.

3.6.5.2. Должен быть обеспечен непрерывный круглосуточный мониторинг слаботочных соединений СКС с передачей извещений о критических событиях на рабочее место администратора информационной сети объекта;

3.6.5.3. Используемое оборудование и материалы не должны допускать возможности нанесения вреда здоровью или поражения персонала электрическим током, или электромагнитными излучениями при условии соблюдения правил эксплуатации оборудования.

3.6.6. Комплексность СКС должна обеспечиваться за счет выполнения следующих требований:

3.6.6.1. На всех объектах должна обеспечиваться совместимость архитектурных, технических и технологических решений, применяемых в рамках СКС.

3.6.6.2. Для реализации СКС на всех объектах должно применяться кабельное и коммутационное оборудование одного производителя для возможности сертификации СКС и постановки ее на долгосрочное гарантийное обслуживание (не менее 15 лет).

3.6.6.3. Необходимо применять протокол SNMP в программном обеспечении подсистемы управления и мониторинга СКС для обеспечения совместимости со стандартными интегрированными системами управления и системами САПР.

3.6.7. Избыточность СКС должна быть реализована за счет обеспечения необходимого запаса по абонентской емкости СКС, (то есть по количеству рабочих мест в рамках СКС одного объекта).

3.6.8. Однородность СКС должна реализовываться за счет применения унифицированных типов кабелей и разъемов в рамках рабочих мест, горизонтальной подсистемы, подсистем внутренних и внешних магистралей, а также распределительных узлов, вне зависимости от типов подключаемого абонентского оборудования и активного оборудования различных подсистем.

3.6.9. Масштабируемость СКС обеспечивается увеличением абонентской емкости СКС за счет включения дополнительных линий горизонтальной подсистемы, без необходимости прокладки новых кабельных трасс, кабельных каналов, нарушения интерьера рабочих помещений, а также без остановки работы персонала объекта.

3.6.10. Управляемость СКС должна реализовываться за счет применения на объектах подсистемы управления и мониторинга СКС.

3.7. Подсистемы СКС.

3.7.1. Подсистема рабочих мест.

3.7.1.1. Рабочие места должны представлять собой точки подключения абонентского оборудования ЛВС и телефонной сети к СКС.

3.7.1.2. Рабочие места СКС должны располагаться во всех рабочих помещениях объектов.

3.7.1.3. Рабочее место СКС любого объекта должно включать одну 2-х портовую информационную розетку с внешним интерфейсом RJ-45 (один порт для ЛВС, один порт для телефонной сети), и не менее чем по две розетки гарантированного и бытового электропитания. Розетки гарантированного электропитания должны иметь устройство, исключающее (ключ) либо предупреждающее (цвет) несанкционированное включение электроприборов, не предназначенных для обеспечения работоспособности ЛВС объекта.

3.7.1.4. Количество рабочих мест СКС для любого объекта должно определяться исходя из расчета - одно рабочее место на 6 кв. м. площади рабочего помещения, но не менее чем число сотрудников подразделения, с коэффициентом запаса по абонентской емкости не менее 1,5.

3.7.1.5. Любая информационная розетка рабочего места может быть использована как для подключения рабочей станции пользователя, так и телефонного аппарата. Соединение между информационной розеткой и абонентским устройством должно обеспечиваться гибким абонентским кабелем заводского изготовления длиной не менее 2,5 метра.

3.7.2. Горизонтальная подсистема.

3.7.2.1. Горизонтальная подсистема должна представлять собой отрезки кабельных линий, соединяющих информационные разъемы розеток рабочих мест с портами панелей переключений, входящих в состав этажного распределительного узла.

3.7.2.2. Горизонтальная подсистема СКС всех объектов должна выполняться кабелем типа "Неэкранированная Витая Пара" (UTP), категории не ниже 5Е.

3.7.2.3. Горизонтальная подсистема СКС реализовывается по топологии "простая звезда", центром которой является этажный распределительный узел.

3.7.2.4. Максимальная длина кабельной линии горизонтальной подсистемы не должна превышать 90 м.

3.7.2.5. Горизонтальная подсистема должна обеспечивать достаточную полосу пропускания для обеспечения скорости передачи информации не менее 100 Мбит/с.

3.7.3. Этажный распределительный узел.

3.7.3.1. Этажный распределительный узел должен представлять собой совокупность коммутационного оборудования, необходимого для обслуживания рабочих областей этажа. Под обслуживанием рабочих мест понимается подключение абонентов к портам активного оборудования ЛВС или к входящим линиям телефонной сети, а также возможность переключения портов при наращивании абонентской емкости либо перемещении абонента внутри здания.

3.7.3.2. В случае, если размеры здания позволяют проложить линии горизонтальной подсистемы для всех рабочих мест из одной точки здания с выполнением требований к конфигурации горизонтальной подсистемы, возможно наличие одного распределительного узла в здании.

3.7.3.3. Этажный распределительный узел должен размещаться в специализированном помещении с ограниченным доступом. В случае отсутствия такого помещения, этажный распределительный узел может размещаться в любом рабочем помещении здания или в коридоре. В этом случае необходимо ограничить доступ к оборудованию распределительного узла посторонних лиц, используя закрывающиеся стойки (шкафы) с дистанционным контролем доступа.

3.7.3.4. Отрезки кабелей горизонтальной подсистемы, приходящие в распределительный узел, должны кроссироваться на панели переключения с соединителем типа RJ-45.

3.7.3.5. Порты оборудования ЛВС и телефонной сети соединяются с аналогичными панелями переключений (панелями представления оборудования) с помощью кабелей оборудования или коммутационных переключателей.

3.7.3.6. Кабели подсистемы внутренних магистралей ЛВС должны оканчиваться оптоволоконными разъемами типа SC, установленными в панель с организатором кабелей.

3.7.3.7. Кабели подсистемы внутренних магистралей телефонной сети должны монтироваться на кроссовые блоки типа 110, установленные на 19-дюймовый конструктив, с организатором кабелей.

3.7.3.8. Все оборудование этажного распределительного узла должно устанавливаться в стандартные монтажные шкафы, имеющие горизонтальный установочный размер, равный 19 дюймам. При этом обеспечивается необходимый (не менее 30%) запас по свободному месту в стойках, для установки оборудования других систем.

3.7.4. Центральный распределительный узел.

3.7.4.1. Центральный распределительный узел должен быть логическим центром СКС и должен обеспечивать установку кроссового оборудования подсистем внутренних магистралей, оборудования подсистемы внешних магистралей и магистрального оборудования ЛВС.

3.7.4.2. Центральный распределительный узел должен размещаться в специализированном помещении с ограниченным доступом либо совмещаться с одним из этажных распределительных узлов.

3.7.4.3. Отрезки кабелей подсистемы внутренних магистралей ЛВС оканчиваются оптоволоконными разъемами типа SC, установленными в панель с организатором кабелей.

3.7.4.4. Кабели подсистемы внутренних магистралей телефонной сети должны кроссироваться на панели типа 110, установленные на 19-дюймовый конструктив, с организатором кабелей.

3.7.4.5. Оборудование центрального распределительного узла устанавливается в стандартный монтажный шкаф, имеющий горизонтальный установочный размер, равный 19 дюймам.

3.7.5. Подсистема внутренних магистралей.

3.7.5.1. Подсистема внутренних магистралей должна представлять собой отрезки кабельных линий, соединяющие центральный распределительный узел с этажными распределительными узлами.

3.7.5.2. Подсистема внутренних магистралей должна строиться с использованием многомодового оптоволоконного кабеля (для обеспечения связи между коммутаторами ЛВС) и многопарного кабеля UTP категории не ниже 3 (для обеспечения связи между этажными кроссами телефонной сети, входящими в состав этажных распределительных узлов).

3.7.5.3. Подсистема внутренних магистралей должна строиться по топологии "звезда" с центром в центральном распределительном узле (для ЛВС) и места установки учрежденческой АТС (для телефонной сети).

3.7.5.4. Центральный распределительный узел должен соединяться с каждым этажным распределительным узлом двумя отрезками кабеля, проложенного по различным трассам внутри здания, для обеспечения связи между узлами в случае выхода из строя одной или нескольких линий связи (для ЛВС).

3.7.6. Подсистема внешних магистралей.

3.7.6.1. Подсистема внешних магистралей должна представлять собой отрезки кабельных линий, соединяющие центральные распределительные узлы зданий, объединенных единой СКС.

3.7.6.2. Подсистема внешних магистралей строится с использованием одномодового оптоволоконного кабеля, предназначенного для прокладки вне зданий (для обеспечения связи между центральными коммутаторами ЛВС зданий) и многопарного кабеля UTP категории не ниже 3, либо оптоволоконного кабеля (для обеспечения связи между кроссами либо модулями телефонной сети).

3.7.6.3. Подсистема внешних магистралей строится по топологии "одноуровневая звезда" с центром в центральном распределительном узле одного из зданий (для ЛВС) и места установки центрального блока учрежденческой АТС (для телефонной сети). В случае, если технические требования к соединениям между коммутаторами ЛВС требуют реализации иной топологии, подсистема внешних магистралей должна допускать изменение топологии за счет перекоммутации линий в распределительных узлах.

3.7.6.4. Центральные распределительные узлы должны соединяться двумя отрезками кабеля, проложенного по различным трассам, для обеспечения связи между узлами в случае выхода из строя одной или нескольких линий связи. Количество жил в каждом кабеле составляет не менее 6, для обеспечения необходимого запаса по емкости и возможности изменения топологии соединений.

3.7.7. Узел ввода.

3.7.7.1. Узел ввода должен представлять собой совокупность оборудования, предназначенного для обеспечения стыковки кабелей подсистемы внешних магистралей с внутренними кабельными сетями здания.

3.7.7.2. Узел ввода должен располагаться в месте ввода внешних кабельных линий в здание.

3.7.7.3. Узел ввода должен обеспечивать переход между различными типами кабеля подсистемы внешних магистралей (предназначенных для прокладки вне или внутри здания).

3.7.7.4. Узел ввода выполняется в виде проходной оптической муфты настенного исполнения с ограниченным доступом.

3.7.7.5. Кабели подсистемы внешних магистралей ЛВС, приходящие в узел ввода, должны оканчиваться разъемами типа ST.

3.7.7.6. Конструкция узла ввода должна предусматривать перекоммутацию кабельных линий.

3.7.8. Подсистема управления и мониторинга.

3.7.8.1. Подсистема управления и мониторинга СКС должна представлять собой программно-аппаратный комплекс, предназначенный для обеспечения контроля соединений СКС в реальном масштабе времени в распределительных узлах, а также для ведения базы данных соединений и абонентов СКС.

3.7.8.2. Подсистема управления и мониторинга СКС является обязательной, если в составе СКС более 200 точек подключения абонентского оборудования ЛВС.

3.7.8.3. Подсистема управления и мониторинга СКС должна использоваться администратором ЛВС для автоматизации планирования и внесения изменений в соединения СКС, а также формирования отчетов о текущем состоянии СКС по различным параметрам.

3.7.8.4. Оборудование системы управления и мониторинга должно устанавливаться во всех распределительных узлах СКС и подключаться ко всем панелям переключения.

3.7.8.5. Подсистема управления и мониторинга СКС должна обеспечивать возможность контроля доступа к монтажным шкафам распределительных узлов, управления удаленными датчиками и устройствами.

3.7.8.6. Программное обеспечение подсистемы управления и мониторинга должно устанавливаться на персональном компьютере администратора информационной системы объекта и комплектоваться сформированной базой данных для этого объекта. База данных должна содержать следующую информацию:

информацию о рабочих местах СКС, включая инвентаризационную информацию об их расположении;

информацию о линиях связи горизонтальной подсистемы, подсистем внутренних и внешних магистралей, включая сведения о трассах прокладки;

информацию об оборудовании распределительных узлов.

3.7.8.7. Информация о соединениях на панелях переключения распределительных узлов, а также информация о подключении абонентского оборудования, включая указание местоположения оборудования, должна формироваться в автоматическом режиме, в результате сканирования соединений (подключений) в распределительных узлах.

3.8. Активное сетевое оборудование.

3.8.1. Активное сетевое оборудование должно обеспечить объединение и подключение автоматизированных рабочих мест (АРМ) к централизованным вычислительным ресурсам на основе современных и перспективных сетевых технологий - Fast Ethernet, Gigabit Ethernet, ATM.

3.8.2. Активное сетевое оборудование должно обеспечивать поддержку современных стандартов передачи данных:

Стандарт IEEE 802.3. Спецификация параметров и требований технологии передачи "Ethernet" (Local Area Networks): Carrier Sense Multiple Access with Collision Detection (CSMA/CD) - ETHERNET;

Стандарт IEEE 802.3u. Спецификация параметров и требований технологии передачи "Fast Ethernet" (Local and Metropolitan Area Networks-Supplement - Media Access Control (MAC) Parameters, Physical Layer, Medium Attachment Units and Repeater for 100 Mb/s Operation, Type 100BASE-T);

Стандарт IEEE 802.3z. Спецификация параметров и требований технологии передачи "Gigabit Ethernet" (Media Access Control Parameters, Physical Layers, Repeater and Management Parameters for 1,000 Mb/s Operation, Supplement to Information Technology - Local and Metropolitan Area Networks - Part 3: Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications);

Стандарт IEEE 802.1p. Спецификация параметров и требований технологии классификации трафика и динамической широковещательной фильтрации (Standard for Local and Metropolitan Area Networks&Supplement to Media Access Control (MAC) Bridges: Traffic Class Expediting and Dynamic Multicast Filtering);

Стандарт IEEE 802.1Q. Спецификация параметров и требований мостовой передачи виртуальных сетей (Standard for Virtual Bridged Local Area Networks).

3.8.3. Активное сетевое оборудование должно обеспечивать:

круглосуточный режим работы;

высокую надежность и отказоустойчивость оборудования;

возможность гибкого наращивания конфигурации ЛВС;

возможность подключения централизованных ресурсов непосредственно к высокоскоростной магистрали сети;

возможность масштабирования пропускной способности сети;

повышенную пропускную способность на участках с наиболее интенсивным трафиком;

минимизацию задержек при обращении к серверам;

малое время восстановления оборудования после отказов в сети;

возможность самодиагностирования сетевого оборудования и простоту локализации неисправностей;

работу оборудования в диапазоне рабочих температур от +5 до +40 С.

единообразие применяемого оборудования (например, все активное оборудование ЛВС от одного производителя - "Cisco Systems").

подключение пользователей по технологии 10/100 Ethernet, с автоматическим определением скорости подключения;

технологию объединения портов для создания единого логического соединения на портах Fast Ethernet;

возможность информационного взаимодействия со сторонними организациями через систему телекоммуникаций на базе протокола IP и IPX;

возможность использования как для высокоскоростной передачи данных, так и низкоскоростных аналоговых голосовых приложений;

производительность на системной шине не менее 1 Гбит/с;

возможность установления приоритетов трафика на уровне портов;

соединение периферийного активного сетевого оборудования и центрального активного сетевого оборудования по технологии 1000 Ethernet;

коммутацию потоков на третьем уровне на всех портах 10/100/1000 Ethernet;

технологию локальных виртуальных сетей "VLAN" (стандарт 802.1Q);

информационную безопасность (идентификация пользователей, блокирование портов, списки доступа);

поддержку протоколов резервирования основных компонентов, позволяющих обойтись без переконфигурирования сетевых устройств для обеспечения безотказной работы магистрали и межсетевого взаимодействия;

возможность дистанционного управления и настройки оборудования с помощью встроенного программного обеспечения.


4. Общие требования к системе телекоммуникаций


4.1. Система телекоммуникаций.

4.1.1. Система телекоммуникаций объекта является основой формирования в зоне его действия фрагмента единой информационно-вычислительной сети таможенных органов.

4.1.2. Система телекоммуникаций строится с обязательным соблюдением единых для региона принципов построения, порядка подключения к ЛВС объекта таможенных подразделений и сторонних организаций на единой программно-аппаратной основе, с едиными принципами разграничения доступа и единой централизованной системой управления.

4.2. Каналы связи.

4.2.1. Система телекоммуникаций строится на основе выделенных и коммутируемых каналов связи различной физической среды (проводных, волоконно-оптических, радиорелейных, спутниковых).

4.2.2. Интеграция разнородного трафика обеспечивается посредством использования интегральных устройств маршрутизации данных либо мультиплексированием канала связи. Решение о выборе метода интеграции принимается для каждого конкретного случая отдельно.

4.2.3. В качестве коммутируемых каналов могут использоваться телефонные каналы ведомственной телефонной сети, телефонной сети общего пользования, междугородной телефонной сети, коммутируемой телефонной сети других ведомств (в том числе и цифровые коммутируемые сети).

4.2.4. В качестве выделенных каналов используются цифровые каналы операторов связи или ведомственные цифровые тракты, физические кабельные системы, арендуемые каналы тональной частоты.

4.3. Аппаратура передачи данных.

4.3.1. Аппаратура передачи данных включает аналоговые и цифровые модемы, соответствующие международным стандартам и имеющие сертификат соответствия Минсвязи России, а также мультиплексирующее оборудование.

4.3.2. В целях обеспечения включения оборудования в качестве объектов единой региональной системы управления средствами телекоммуникации рекомендуется использовать оборудование ведущих фирм - производителей телекоммуникационного оборудования.

4.3.3. В центральном узле телекоммуникации таможни необходимо использовать модемные штативы с набором модемных модулей, единым источником питания и модулем сетевого системного управления.

4.4. Оборудование интеграции сетей.

4.4.1. В качестве оборудования интеграции ЛВС и средств обеспечения удаленного доступа к ЛВС через каналы связи рекомендуется использовать маршрутизаторы фирмы Cisco Systems.

4.4.2. Спецификация портов и конфигурация маршрутизаторов определяется топологией фрагмента сети телекоммуникаций, пропускной способностью и интерфейсами используемого оборудования передачи данных, а также требованием выделения отдельного порта маршрутизатора (LAN-порта или WAN-порта) для подключения сторонних организаций.

4.5. Коммуникационное и каналообразующее оборудование.

4.5.1. В качестве коммуникационного и каналообразующего оборудования необходимо использовать многофункциональные мультиплексоры (интеграторы доступа) и маршрутизаторы. Данный класс оборудования необходимо использовать для интеграции трафика передачи данных и голосового трафика как на низкоскоростных каналах (до 64 Кбит/с) так и на скоростных цифровых каналах (до 2 Мбит/с).

4.5.2. При необходимости обеспечения высокого телекоммуникационного трафика следует использовать сетевые магистрали, построенные на основе технологий SDH, ATM, IP и Frame Relay, максимально соблюдая при этом принципы унификации и преемственности оборудования и программного обеспечения систем управления телекоммуникационными каналами.

4.6. Программное обеспечение.

4.6.1. Программное обеспечение системы телекоммуникации включает программные средства управления и диагностирования оборудования, операционные системы аппаратных устройств, программные средства обеспечения безопасности сети, пакеты прикладных программ, обеспечивающих информационный обмен как в зоне функционирования таможни, так и с другими фрагментами единой информационно-вычислительной сети таможенных органов, включая программное обеспечение региональной ведомственной электронной почты на базе системы передачи сообщений MS Exchange и Nowell Group Wise и совместимых с ними систем.


5. Общие технические требования к средствам защиты информации


5.1. Средства защиты информации от НСД - технические, криптографические, программные или программно-аппаратные средства, предназначенные для предотвращения или существенного затруднения несанкционированного доступа.

5.2. По функциональному признаку средства защиты информации подразделяются на:

средства антивирусной защиты информации;

межсетевые экраны;

средства криптографической защиты информации;

сетевые средства защиты информации;

средства защиты информации от несанкционированного доступа для рабочих станций и серверов (далее - СЗИ от НСД);

средства контроля эффективности защиты информации;

технические средства защиты информации.

5.3. При выборе средств защиты информации, при прочих равных условиях, необходимо руководствоваться приказом ГТК России от 28.01.2000 N 69 и должны учитываться сложившиеся состав и удельный вес конкретных моделей средств защиты, эксплуатирующихся в подразделениях таможенных органов, накопленный опыт ввода их в эксплуатацию, технического обслуживания и ремонта, а также требования по унификации техники.

5.4. Состав и конфигурация средств защиты информации определяются с учетом специфики конкретного объекта таможенной инфраструктуры на основе класса защищенности.

5.5. Определяющими признаками для установления класса защищенности являются:

уровень конфиденциальности обрабатываемой информации;

уровень полномочий пользователей на доступ к защищаемой информации;

режим обработки данных: коллективный или индивидуальный.

5.6. Для определения класса защищенности создается комиссия из представителей Заказчика, разработчика и таможенного органа, в интересах которого разрабатывается система. Факт присвоения класса защищенности оформляется актом классификации.

5.7. Установленный класс защищенности указывается в техническом задании на систему. На его основе формируются конкретные требования по защите информации от несанкционированного доступа в соответствии с руководящими документами Гостехкомиссии России.

5.8. Рекомендуется руководствоваться порядком классификации в зависимости от степени секретности обрабатываемой информации, представленным в таблице 3 настоящих требований.


Таблица 3


Гриф

Класс защищенности системы

Класс защищенности СВТ

Класс защищенности межсетевого экрана

Открытый

6

5

ДСП

5

4

Секретно

4

3

Сов.секретно

3

2

Особой важности

2

1


5.9. Общие требования к средствам защиты информации.

5.9.1. Средства должны быть сертифицированы на соответствие требованиям по безопасности информации.

5.9.2. Поставщик должен иметь лицензию на деятельность в области защиты информации.

5.9.3. Поставщик должен предоставить гарантию не менее 3 лет.

5.9.4. Поставщик должен обеспечить оперативное гарантийное и послегарантийное обслуживание оборудования.

5.9.4.1. Гарантийное и послегарантийное техническое обслуживание должно проводиться силами сертифицированных центров поставщика или производителя. Поставщик должен обеспечить при необходимости обучение технических специалистов таможенных органов, которые будут обслуживать поставляемые средства.

5.10. Технические требования к средствам антивирусной защиты информации.

5.10.1. Средства антивирусной защиты информации должны быть совместимы с операционными системами MS DOS 6.0 и выше, Microsoft Windows 9x/2000/NT/XP и Novell NetWare, а также с почтовыми службами Microsoft Exchange и GroupWise.

5.10.2. Средства антивирусной защиты информации должны включать в себя модули для рабочих станций, почтовых серверов, серверов баз данных и приложений, а также подсистему централизованного сетевого управления средствами антивирусной защиты и средства удаленного обновления баз данных антивирусных средств.

5.10.3. Средства антивирусной защиты информации и вся документация на них, включая электронную документацию, должны быть русифицированы.

5.10.4. Техническая поддержка средств антивирусной защиты информации должна включать в себя:

консультации сотрудников таможенных органов по электронной почте и телефону по вопросам использования средств антивирусной защиты информации;

регулярное ежедневное и еженедельное обновление базы данных антивирусных средств защиты информации по электронным каналам связи;

обновление программного обеспечения средств антивирусной защиты информации по электронным каналам связи;

выпуск в течении 24 часов специальных дополнительных обновлений баз данных средств антивирусной защиты информации при обнаружении в ЕАИС ГТК России неизвестных программных вирусов.

5.11. Технические требования к межсетевым экранам.

5.11.1. Межсетевой экран должен обеспечивать возможность локального и защищенного сетевого управления.

5.11.2. Межсетевой экран должен иметь различные варианты конструктивного исполнения для установки в центральных, региональных и др. узлах компьютерной сети таможенных органов.

5.11.3. Межсетевой экран должен обеспечивать возможность объединения со средствами криптографической защиты, путем организации конвейерных процедур обработки сетевых данных.

5.11.4. Межсетевой экран должен обеспечивать возможность использования в сетях Ethernet с пропускной способностью от 10 до 1000 Мбит/с.

5.11.5. Межсетевой экран должен иметь систему регистрации и долговременного хранения данных о сетевых транзакциях.

5.12. Технические требования к средствам криптографической защиты информации.

5.12.1. Средства криптографической защиты информации должны быть совместимы с операционными системами MS DOS 6.0 и выше, Microsoft Windows 9x/2000/NT/XP и Novell NetWare, с почтовыми службами Microsoft Exchange и GroupWise, а также иметь возможность встраиваться в специальное программное обеспечение ЕАИС ГТК России.

5.12.2. Криптографические средства должны обеспечивать:

шифрование и дешифрование в соответствии с отечественным стандартом ГОСТ 28147-89;

вычисление имитовставки в соответствии с отечественным стандартом ГОСТ 28147-89;

генерацию и верификацию электронной цифровой подписи в соответствии с отечественным стандартом ГОСТ Р 34.10-94;

ГАРАНТ:

Взамен ГОСТ Р 34.10-94 постановлением Госстандарта России от 12 сентября 2001 г. N 380-ст с 1 июля 2002 г. введен в действие ГОСТ Р 34.10-2001


кеширование данных в соответствии с отечественным стандартом ГОСТ 28147-89;

генерацию ключей шифрования и электронной цифровой подписи.

5.12.3. Средства криптографической защиты информации должны обеспечивать следующие характеристики ключей:

длина ключа шифрования - 256 бит;

длина секретного ключа электронной цифровой подписи - 256 бит; длина открытого ключа электронной цифровой подписи - 1024 бит; использование различных носителей ключевой информации (например, дискета, электронный идентификатор Dallas Touch Memory и т.д.).

5.12.4. Средства криптографической защиты информации должны быть совместимы с программно-аппаратными средствами Ведомственного удостоверяющего центра ГТК России.

5.12.5. Комплект поставки средств криптографической защиты информации должны включать все компоненты, необходимые для эксплуатации в соответствии со специальными требованиями, сертификата и технических условий или формуляра.

5.13. Технические требования к сетевым средствам защиты информации.

5.13.1. Сетевые средства защиты информации должны функционировать на серверах локальных сетей таможенных органов и обеспечивать интеграцию СЗИ от НСД, используемых на рабочих станциях и серверах локальной сети.

5.14. Технические требования к средствам защиты информации от несанкционированного доступа для рабочих станций и серверов.

5.14.1. Средства защиты информации от несанкционированного доступа для рабочих станций и серверов должны быть совместимы со средствами вычислительной техники, эксплуатируемыми в таможенных органах. Желательна совместная поставка средств вычислительной техники и СЗИ от НСД.

5.14.2. Средства защиты информации от несанкционированного доступа для рабочих станций и серверов должны функционировать на средствах вычислительной техники с шиной PCI под управлением операционных систем MS DOS 6.0 и выше, Microsoft Windows 9x/2000/NT/XP и Novell NetWare и файловыми системами FAT16, FAT32, NTFS, HPFS и FreeBSD.

5.14.3. Средства защиты информации от несанкционированного доступа для рабочих станций и серверов должны обеспечивать:

электронный замок при доступе пользователей к рабочим станциям или серверам, в сеть или к консоли сервера;

усиленные программно-аппаратные процедуры идентификации и аутентификации пользователей с использованием электронных идентификаторов Dallas Touch Memory;

программно-аппаратное подтверждение целостности программной среды защищаемых рабочих станций и серверов;

создание и поддержание изолированной программной среды на защищаемых рабочих станциях и серверах;

запрет запуска программ с несанкционированных носителей;

управление мандатным доступом к защищаемым ресурсам;

регистрацию и учет выполняемых операций;

управление с консоли администратора безопасности;

возможность получения с консоли администратора безопасности в режиме реального времени оповещения обо всех попытках несанкционированного доступа к защищаемым ресурсам, просмотра журнала попыток несанкционированного доступа и ревизии используемого программного обеспечения;

возможность интеграции со специальным программным обеспечением ЕАИС ГТК России.

5.15. Технические требования к средствам контроля эффективности защиты информации.

5.15.1. Средства контроля эффективности защиты информации включают в себя:

комплексы контроля защищенности информации от утечки за счет побочных электромагнитных импульсов и наводок (далее - ПЭМИН);

комплекс контроля защищенности речевой информации (далее - ККЗРИ);

средства поиска и гарантированного уничтожения остаточной информации (далее - СПГУОИ);

средства контроля сообщений электронной почты;

комплекс средств анализа защищенности и обнаружения атак.

5.15.2. Требования к комплексам контроля защищенности информации от утечки за счет ПЭМИН:

5.15.2.1. Комплекс контроля защищенности информации от утечки за счет ПЭМИН должен обеспечивать проведение автоматизированных измерений и оценки уровня ПЭМИН при функционировании технических средств и систем обработки и передачи информации.

5.15.2.2. Комплекс контроля защищенности информации от утечки за счет ПЭМИН должен обеспечивать реализацию следующих функциональных возможностей:

обнаружение ПЭМИН тестируемой аппаратуры, формирования списка ПЭМИН с регистрацией частоты, уровня ПЭМИН, полосы пропускания, при которой производилось измерение;

отображение спектра обнаруженных сигналов;

верификацию списка обнаруженных ПЭМИН при включенном и выключенном тесте на исследуемой аппаратуре;

верификацию списка обнаруженных ПЭМИН в осциллографическом режиме для наблюдения демодулированного тестового сигнала с прослушиванием теста;

обработку полученных данных в соответствии с методиками Гостехкомиссии России.

5.15.2.3. Комплекс контроля защищенности информации от утечки за счет ПЭМИН должен включать:

анализатор спектра с интерфейсом для персональной ЭВМ и AM/FM демодулятором;

интерфейсную плату (с кабелем и драйверами) для связи анализатора спектра с персональной ЭВМ;

портативный компьютер ("ноутбук") с техническими характеристиками не хуже PIV-1700/256/30Gb/14.1*AM/SB/DVD-CD-RW/10Mbit, прошедший специальную проверку на отсутствие закладных устройств и специальные исследования с выдачей предписания на эксплуатацию для объектов третьей категории;

измерительные антенны (антенна рамочная 0,009 - 30 МГц для измерения магнитной составляющей электромагнитного поля и дипольная 0,05 - 1000 МГц для измерения электрической составляющей электромагнитного поля);

комплект пробников напряжения или эквивалентов сети для измерения наводок в инженерных коммуникациях в диапазоне от 9 кГц до 100 МГц укладочный кейс для переноски и хранения измерительных антенн;

ударозащищенную сумку для переноски анализатора спектра;

укладочный кейс для переноски и хранения измерительных антенн;

документацию (руководство пользователя, руководство по программированию) на русском языке.

5.15.3. Требования к комплексу контроля защищенности речевой информации.

5.15.3.1. ККЗРИ должен обеспечивать проведение исследований и контроль интенсивности полей рассеивания сигналов и помех, определяющих степень защищенности выделенных помещений и технических средств передачи информации.

5.15.3.2. ККЗРИ должен включать:

приемо-передающее устройство;

усилитель мощности звуковой частоты (далее - УМЗЧ);

портативный компьютер ("ноутбук") с техническими характеристиками не хуже PIV-1700/256/30Gb/14.1*AM/SB/DVD-CD-RW/10 Mbit;

радиоканал;

акустическую систему;

измерительные преобразователи (суперкардиодный микрофон, магнитный и электрический преобразователи, преобразователь вибрации, магнитные клещи);

документацию (руководство пользователя, руководство по программированию) на русском языке.

5.15.3.3. Технические характеристики ККЗРИ должны быть не хуже:

работа не менее чем на 20 фиксированных звуковых частотах;

относительная нестабильность частот измерительных сигналов, не выше 1,1 х 10(-6);

максимальный входной уровень УМЗЧ - 0,5 В;

максимальный уровень звукового давления на расстоянии 1 м от излучателя - 94 дБ;

максимальная выходная электрическая мощность УМЗЧ - 16 Вт;

эффективное значение напряжения шумов УПП в полосе 1 Гц, при коэффициенте усиления 128, не выше 10 мкВ, а при коэффициенте усиления 128000 - не выше 10 мв;

динамический диапазон УПП (с учетом масштабирования) - 100 дБ;

число одновременно анализируемых каналов - не менее двух;

ширина полосы пропускания тракта приема измерительных сигналов (в зависимости от времени измерения) - 0,04 ... 1 Гц;

время измерения на одной частоте - 1 ... 25 с;

дальность действия радиомикрофона - не более 50 м;

мощность, потребляемая от сети для УПП - 8,8 Вт, для УМЗЧ - 30 Вт;

среднее время наработки на отказ не менее 9000 ч;

среднее время восстановления не более 1 ч.

5.15.4. Технические требования к средствам поиска и гарантированного уничтожения остаточной информации (СПГУОИ).

5.15.4.1. СПГУОИ должно обеспечивать поиск задаваемых сигнатур, содержащих сведения, составляющие государственную тайну, на гибких магнитных дисках (ГМД), жестких магнитных дисках (ЖМД, винчестер), CD-ROM.

5.15.4.2. СПГУОИ должно обеспечивать выявление заданных сигнатур в кодировке ANSI, MS Office 95, MS Office 97, MS Office 2000.

5.15.4.3. СПГУОИ должно функционировать под управлением операционных систем MS DOS и Microsoft Windows с файловыми системами FAT-16, FAT-32 и NTFS.

5.15.4.4. СПГУОИ должно обеспечивать реализацию следующих функциональных возможностей:

поиск по логическим дискам и всему физическому диску;

ведение списков сигнатур, для которых осуществляется поиск;

формирование результатов с указанием местонахождения сигнатур;

средства гарантированного удаления данных с искомыми сигнатурами.

5.15.5. Требования к средствам контроля сообщений электронной почты.

5.15.5.1. Средства контроля сообщений электронной почты должны быть совместимы с почтовыми системами Novell GroupWise и Microsoft Exchange.

5.15.5.2. Средства контроля сообщений электронной почты должны обеспечивать:

предотвращение несанкционированной передачи конфиденциальной информации;

добавление к тексту письма служебных уведомлений (например, о степени конфиденциальности содержимого);

предотвращение случайного или намеренного распространения писем непристойного содержания;

блокировку пересылки файлов запрещенного формата: видео, MP3, фотографии, программы и т.д.;

защиту от "спама";

обнаружение писем с ложным адресом;

предотвращение передачи зашифрованных данных или данных, защищенных паролем.

5.15.5.3. При установке средств контроля сообщений электронной почты на несколько серверов должна обеспечиваться единая политика безопасности и централизованное управление с консоли.

5.15.6. Требования к комплексу средств анализа защищенности и обнаружения атак.

5.15.6.1. Комплекс средств анализа защищенности и обнаружения атак должен функционировать на сервере, под управлением операционной системы MS WindowsNT или Novell NetWare.

5.15.6.2. Комплекс средств анализа защищенности и обнаружения атак должен поддерживать весь стек протоколов TCP/IP.

5.15.6.3. Комплекс средств анализа защищенности и обнаружения атак должен обеспечивать реализацию следующих функциональных возможностей:

отслеживание действий пользователя для обнаружения и предупреждения несанкционированной активности;

создание и настройка правил безопасности;

динамическое добавление новых или измененных правил и сигнатур правил безопасности;

отображение действий пользователей с иллюстрацией серверной и сетевой активности;

обнаружение и незамедлительное отражение различных типов атак с использованием известных сигнатур атак;

автоматическую загрузку обновлений и новых сигнатур атак;

сканирование сети на предмет выявления незащищенных мест для доступа к данным и разработке действий по устранению выявленных уязвимостей;

создание журнала безопасности и данных аудита для последующего анализа защищенности;

создание подробных описаний попыток несанкционированного доступа и выработку ответных мер безопасности;

возможность масштабирования для мониторинга совокупности сегментов сети;

возможность управления политикой безопасности с единой консоли.


6. Прочие технические и организационные требования


6.1. Требования по сохранности информации при авариях.

6.1.1. Сохранность информации при авариях должна быть обеспечена как минимум следующими способами:

наличием в серверах отказоустойчивых дисковых RAID - контроллеров с уровнем 5;

наличием в системе сервера архивации с автономным режимом работы;

наличием в системе программных средств защиты от вирусных атак;

возможностью быстрой замены ответственных модулей активного оборудования в рабочем режиме (hot-swap);

подключением сервера к источнику бесперебойного питания.

6.1.2. Требования к источникам бесперебойного питания (ИБП).

6.1.2.1. Выходная мощность ИБП должна быть достаточной для обеспечения автономной работы при штатной нагрузке в течении не менее 15 мин.

6.1.2.2. Входное напряжение - 165 - 260 В.

6.1.2.3. Эффективность - не менее 90%.

6.1.2.4. Уровень шума не должен превышать 45 dBA.

6.1.2.5. Температура окружающей среды не выше +40°С.

6.1.2.6. Должна быть обеспечена возможность замены батарей. При переходе на питание от аккумуляторных батарей должно обеспечиваться переключение без разрыва синусоиды (в режиме on-line).

6.1.2.7. Необходимо наличие интерфейса RS232 и адаптера SNMP. При использовании ИБП для рабочей станции допускается отсутствие адаптера SNMP.

6.2. Требования по стандартизации и унификации.

6.2.1. Оборудование и системы, предлагаемые к установке в Здании должны иметь, в тех случаях, когда это требуется, сертификаты соответствия от ответственных служб и министерств Российской федерации.#

6.2.2. Все предлагаемое оборудование и системы должны соответствовать Российским и международным стандартам.

6.3. Требования к ЗИП и подменному фонду.

6.3.1. Технические средства таможенных объектов должны быть укомплектованы запасными частями, принадлежностями и подменным фондом из расчета не менее 10% на однотипное оборудование.

6.3.2. Перечень подменного фонда согласовывается с соответствующими отделами таможни.

6.4. Требования к комплексам программных средств ЕАИС ГТК России

6.4.1. Разработка, модернизация и сопровождение в таможенных органах комплексов программных средств (КПС) ЕАИС ГТК России осуществляется в рамках проводимых ГТК России опытно-конструкторских работ. Требования к КПС, стадиям их разработки, перечень работ по сопровождению, а так же требования к документированию определяются конкретными техническими заданиями на КПС, формируемыми с учетом настоящих требований.

6.5. Требования к численности и квалификации персонала информационной системы (КСА) и режимам его работы.

6.5.1. В создаваемой системе должно использоваться минимальное количество эксплуатационного персонала для технической поддержки и управления.

6.5.2. Должно быть предусмотрено обучение персонала, обслуживающего систему, правилам и процедурам работы.

6.5.3. Должна быть представлена полная проектная и эксплуатационная документация по всем системам здания для обеспечения возможности изменения или расширения состава эксплуатационного персонала Здания.


7. Требования к документации


7.1. При разработке технического задания на систему необходимо использовать следующие нормативно-технические и информационные материалы:

ГОСТ 34.201-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем.

ГОСТ 34.601-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы.

ГОСТ 34.602-89. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания;

ГОСТ 2.601.95 Эксплуатационные документы.

ГОСТ 15.705-86 Запасные части, инструменты и принадлежности.

ГГУЭ-86 6 издание;

ГАРАНТ:

По-видимому, в тексте предыдущего абзаца допущена опечатка. Имеется в виду ПУЭ-86


Комплекс стандартов МЭК по электромагнитной совместимости;

СН 512-78 Инструкции по проектированию зданий и помещений для электронно-вычислительных машин с последующими изменениями;

Рекомендации по защите от помех средств вычислительной техники, включая персональные ЭВМ, ВНИиПИ по комплексной электрификации промышленных объектов "ТЯЖПРОМЭЛЕКТРОПРОЕКТ" 1992 г.;

Нормативные документы, международные стандарты и рекомендации на слаботочные кабельные системы зданий (п.3.6.2. настоящих Требований).

7.2. На каждой из стадий создания системы должны быть оформлены и предъявлены Заказчику результаты работы по созданию информационной системы (КСА). Представляемая документация должна быть разделена по подсистемам для передачи ее различным службам таможенного органа.

7.3. Технический проект.

7.3.1. Результаты работы по созданию информационной системы (КСА) на стадии разработки технического проекта должны быть оформлены в виде технического проекта комплекса слаботочных систем на таможенном объекте и подписанного Акта приемки-передачи работ по проектированию. В комплект проектной документации должны входить:

Структурная схема комплекса технических средств (шифр С1);

Пояснительная записка к техническому проекту (шифр П2);

Описание комплекса технических средств (шифр П9);

План расположения оборудования (шифр С9);

Ведомость оборудования и материалов;

Локальный сметный расчет.

7.3.2. Передача проектной документации Заказчику должна быть зафиксирована актом сдачи-приемки работ по проектированию, который утверждает выполнение исполнителем работ по проектированию системы. На данной стадии проектная документация должна быть согласована с представителями Заказчика.

7.4. Рабочая документация.

7.4.1. Результаты работы по созданию системы на стадии разработки рабочей документации должны быть оформлены в виде рабочей документации комплекса слаботочных систем таможенного объекта и подписанного акта сдачи-приемки работ по проектированию.

7.4.2. В комплект проектной документации должны входить:

Спецификация оборудования (шифр В4);

Локальная смета (шифр Б3);

План расположения оборудования и проводок (шифр С7);

Программа и методика испытаний (шифр ПМ).

7.4.3. План расположения оборудования и проводок (шифр С7), включает в себя:

Пообъектные планы с указанием трасс прокладки декоративного короба; планы должны включать изометрическую проекцию трасс прокладки короба;

Пообъектные планы с указанием трасс прокладки кабеля горизонтальной подсистемы; планы должны включать изометрическую проекцию трасс прокладки кабеля;

Схемы размещения оборудования в технических помещениях и пультовых комнатах слаботочных систем таможенного объекта.

7.4.4. Передача проектной документации заказчику должна быть зафиксирована актом сдачи-приемки работ по проектированию, который утверждает выполнение исполнителем работ по проектированию системы.

7.5. Ввод в действие.

7.5.1. Результаты выполнения работ по созданию системы на стадии ввода в действие должны быть оформлены в виде подписанного акта сдачи-приемки работ по созданию системы и эксплуатационной документации на структурированную кабельную систему таможенного объекта.

7.5.2. В комплект эксплуатационной документации должны входить:

инструкция по эксплуатации комплекса технических средств (шифр ИЭ);

таблица соединений и подключений (шифр С6);

общее описание системы (шифр ПД);

формуляр (шифр ФО);

паспорт (шифр ПС);

7.5.3. Передача эксплуатационной документации заказчику должна быть зафиксирована в акте сдачи-приемки работ по созданию системы.


Начальник Управления спецтехники и
автоматизации таможенных технологий ГТК России
генерал-лейтенант таможенной службы

Л.М.Ухлинов



Приказ ГТК РФ от 4 апреля 2003 г. N 372 "Об утверждении Общих технических требований к комплексу средств автоматизации таможенных органов Российской Федерации"


Текст приказа официально опубликован не был


Откройте актуальную версию документа прямо сейчас или получите полный доступ к системе ГАРАНТ на 3 дня бесплатно!

Получить доступ к системе ГАРАНТ

Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.