1 Общие требования к СЦН.
1.1 Современные средства СЦН должны соответствовать следующим требованиям:
- вся аппаратура должна удовлетворять нормам пожарной безопасности на данную категорию изделий;
- быть совместимой и сохранять преемственность с используемой на ПЦО аппаратурой;
- иметь современный дизайн и использовать последние достижения в развитии вычислительной техники и новых компьютерных технологий;
- обладать высокой информативностью, позволяющей разделять сигналы о проникновении и пожаре, аварии или изменении параметров линии связи и т.д.;
- обеспечивать сопряжение с оптоволоконными каналами связи, и другими цифровыми технологиями передачи информации;
- обеспечивать возможность интеграции различных устройств в единый программно-аппаратный комплекс централизованной охраны.
1.2 При разработке систем большое значение должно придаваться обеспечению информационной защищенности каналов передачи. Для исключения возможности "обхода" систем сигнализации даже с применением специальных технических средств считывания и загрузки в канал ложной информации должны применяться современные методы криптозащиты.
2. Технические требования к СЦН, работающим по проводным линиям связи.
2.1 СЦН должны строиться на основе многоуровневой иерархической структуры с обеспечением автоматизированной тактики постановки/снятия объектов под охрану.
I уровень - интеграция на едином пультовом оборудовании тех систем, которые имеют принципиально несовместимые каналы передачи данных (радиоканальные и информаторные системы, а также системы, использующие выделенные проводные линии связи и вычислительные сети).
II уровень - интеграция на АТС тех систем, которые используют для связи с объектами занятые, либо переключаемые на период охраны линии связи с единым каналом передачи данных на пульт.
III уровень - интеграция объектовых (квартирных) подсистем с уменьшением общего количества каналов передачи данных на аппаратуру сбора сообщений.
2.2 СЦН должна иметь единый протокол обмена данными между всеми его компонентами, обеспечивающий:
2.2.1 Достаточную глубину вложения адресации к отдельным устройствам (не менее 4, вплоть до шлейфа сигнализации), что позволит получить гибкость построения системы, оптимизировать маршрутизацию информационных потоков и обеспечить возможность наращивания информационной емкости без увеличения используемых каналов передачи данных.
2.2.2 Достаточную величину адресного пространства для обеспечения совместной работы с объектовыми подсистемами большой емкости и возможностью передачи от объекта на ПЦН расширенной информации (вплоть до шлейфов сигнализации) по одному каналу передачи данных.
2.2.3 Необходимый уровень криптостойкости на всех уровнях с целью исключения возможности несанкционированного вмешательства в работу СЦН. Длина ключей шифрования должна составлять не менее 16 двоичных разрядов (количество кодовых комбинаций не менее 65536) при использовании симметричных методов кодирования. При этом недопустимо передавать одну и ту же информацию одинаковыми кодовыми блоками от посылки к посылке.
2.2.4 Возможность логического расширения без изменения структуры протокола, что позволит обеспечить дальнейшее развитие функциональных возможностей СЦН без проведения доработок ранее созданного оборудования.
2.3 Структура СЦН должна предусматривать возможность сопряжения:
2.3.1 Всех составных частей с современной аппаратурой уплотнения абонентских линий связи и с оптоволоконными линиями передачи данных в связи с внедрением электронных АТС, использующих подобные технологии.
2.3.2 С имеющимся парком технических средств охраны, широко эксплуатируемым подразделениями вневедомственной охраны и не выработавшим установленных сроков службы. Это позволит организовать поэтапное (экономически оправданное) внедрение СЦН без кардинальной ломки сложившейся инфраструктуры охраны.
2.4 СЦН должна обеспечивать высокие требования к надежности функционирования своих узлов и составных частей, а также каналов связи с обеспечением, при необходимости, их резервирования вплоть до "горячего". Гарантийный срок СЦН должен составлять не менее пяти лет.
2.5 СЦН должна быть оснащена развитой системой тестирования и диагностики, позволяющей упростить процесс поиска неисправностей и сократить время восстановления ее работоспособности в случае возникновения нештатных ситуаций.
2.6 СЦН должна иметь открытую архитектуру построения на всех уровнях иерархии с целью обеспечения расширения ее функциональных возможностей, сокращения процесса разработки, внедрения новых перспективных подсистем охраны, унификации вновь создаваемого оборудования, а также обеспечения сопряжения с другими СЦН, принятыми на вооружение вневедомственной охраны.
2.7 Емкость 1 единицы ретрансляционного оборудования должна быть не менее 110 направлений (типовое значение 240), что обеспечивает минимизацию арендной платы на АТС. Для обеспечения совместной работы с электронными АТС (в частности, с "выносами") допускается создание модификаций ретрансляторов меньшей емкости.
2.8 Системы, работающие по занятым телефонным линиям, должны иметь двухсторонний обмен данными на стыке "ретранслятор - объектовое оборудование", который позволяет:
- обеспечить подтверждение на объекте процедуры постановки/снятия под охрану;
- применять эффективные методы шифрования данных, препятствующие "техническому обходу" системы и имитации сообщений;
- значительно повысить надежность функционирования системы за счет режима включения передатчика только на время обмена данными (скважность более 100), не перегружающего каналы связи и не создающего перекрестных помех на соседние каналы.
- повысить надежность функционирования системы за счет возможности передачи данных только на время обмена, не перегружая при этом каналы связи и уменьшая перекрестные помехи на соседние каналы;
- обеспечить возможность адресного подключения нескольких объектовых устройств на одно направление, что позволит значительно увеличить информационную емкость СЦН при неизменном количестве подводимых абонентских линий связи.
2.9 СЦН должны обеспечивать охрану нескольких (не менее 2) объектов по одной абонентской линии без использования дополнительных концентраторов, что дает возможность повысить эффективность защиты малотелефонизированных объектов и увеличить фактическую емкость ретрансляционного оборудования.
2.10 Время доставки тревожного сообщения должно быть не более 15 с при загрузке системы не менее 80%. Допускается оценка данного параметра экспертным методом.
2.11 СЦН, использующие в качестве каналов передачи данных абонентские линии ГТС, должна удовлетворять требованиям органов по сертификации Минсвязи России.
2.12 Время обнаружения неисправности каналов передачи тревожной информации для СЦН всех типов не должно превышать 120 с.
2.13 СЦН должны соответствовать общетехническим требованиям к аппаратуре приборостроения, таким как надежность, устойчивость к климатическим и механическим воздействиям, вибрации, электромагнитной совместимости, требованиям к безопасности.
3. Требования к комплексам средств автоматизации (КСА) деятельности персонала подразделений вневедомственной охраны.
3.1 Типовой состав КСА должен включать, как минимум, следующие виды автоматизированных рабочих мест (АРМ):
- АРМ администратора системы, базы данных: работа с таблицами БД; установление и корректировка конфигурационных и настроечных параметров, актуализация списков пользователей и их идентификаторов и другие параметры администрирования, в зависимости от используемой СУБД.
- АРМ дежурного оператора: функции приема, передачи извещений от СЦН (РСЦН), визуального интерфейса состояния ретрансляторов (пультов), наличие статистических и сервисных функций, возможность протоколируемой службы внутренней передачи информации;
- АРМ дежурного офицера: функции контроля действий операторов, групп задержания, визуального интерфейса состояния ретрансляторов (пультов), наличие статистических и сервисных функций, возможность протоколируемой службы внутренней передачи информации, протоколирования действий групп задержания, в том числе их устных докладов;
- АРМ инженера ПЦО: ведение статистики ложных срабатываний средств ОПС, объектовых карточек, ведомостей, сроков службы средств ОПС и другой необходимой информации.
Необязательные АРМ:
- АРМ начальника дежурной смены:
- АРМ цифровой звукозаписи и воспроизведения;
- АРМ юридической службы и договорных отношений;
- АРМ инспектора технической службы;
- АРМ инспектора кадров;
- АРМ инспектора секретариата.
4. Модульная структура построения КСА.
Для возможности наращивания комплекса по мере появления новых перспективных систем охраны необходимо предусмотреть возможность подключения независимого компактного программного модуля (драйвера или сервиса). Кроме этого необходимо предусмотреть гибкое наращивание интерфейса пользователя.
4.1 Надежность программных средств КСА.
Для этих целей в комплексе должна быть предусмотрена возможность организации аппаратного и программного резервирования технических средств охраны на уровне ПЦО. Объединение компьютеров комплекса в локальную вычислительную сеть (ЛВС) должно обеспечивать как минимум два маршрута информационных потоков между любыми парами АРМов, "горячее" резервирование АРМов оперативного персонала ПЦО, применение методов диспетчеризации ресурсов КСА ПЦО, оптимального их распределения между АРМами и т.п.
Современный комплекс должен работать под управлением современных надежных операционных систем, желательно промышленного класса с применением технологии "клиент - сервер", в тоже время он должен легко перестраиваться под более простые варианты использования для применения на ПЦО сельской местности.
При этом, недопустимо использование недокументированных особенностей как операционных систем, так и аппаратных особенностей персонального компьютера.
В комплексе должны быть предусмотрены средства: защиты от несанкционированного доступа, резервирования, диагностики (в т.ч. и ранней диагностики отказов) и восстановления.
Информация об ошибках в системе должна бать максимально полной и адекватной.
Отказы элементов системы не должны приводить к нарушению ее работоспособности в целом, потере данных или извещений.
4.2 Протоколирование процесса функционирования КСА.
Система должна обеспечивать протоколирование на всех уровнях своей структуры.
На нижнем уровне модули системы должны вести собственные технические протоколы, предназначенные, в основном, для фиксации и последующего выявления аппаратных сбоев нижнего уровня и программных ошибок с возможностью их опционального отключения (включения).
На верхнем уровне должно быть предусмотрено протоколирование событий с формированием соответствующих выборок и информации о дате и времени:
- тревожных сообщений;
- сообщений об охране (постановленных под охрану и снятых с охраны) квартир и объектов;
- сообщений о периодах охраны с возможностью суммирования длительности периода охраны за месяц;
- сообщений о неисправностях, в том числе нарушений каналов связи;
- сообщений об отключении электропитания на объекте (квартире) с переходом объектового оборудования на работу от резервного источника электропитания;
- сообщений о неисправности резервного аккумулятора.
4.3 Масштабируемость КСА ВО.
КСА не должен иметь ограничений на количество рабочих мест. При этом в комплексе должны быть предусмотрены средства синхронизации различных экземпляров баз данных по низкоскоростным каналам связи, что необходимо, например, при территориальной разобщенности различных подразделений одного подразделения, иметь автоматическую прозрачную для оператора трансляцию извещений на любой компьютер системы в соответствии с заданным алгоритмом, вне зависимости от источника его поступления и способа подключения аппаратных средств охраны.
4.4 Пользовательский интерфейс.
Все программные компоненты комплекса средств автоматизации должны иметь "дружественный" пользовательский интерфейс, обеспечивающий понятность и простоту, наглядность и удобство как инсталляции программных средств, так и работы с ними, электронную контекстно-привязанную помощь с подробной инструкцией о работе АРМ.
5. Информаторные СЦН.
Основным недостатком информаторных систем является отсутствие постоянного контроля каналов связи с пультовым оборудованием. Поскольку вневедомственная охрана выполняет и страховые функции, использование подобных систем без организации дополнительной защиты каналов недопустимо. В то же время системы такого типа могут найти применение там, где использование классических систем централизованного наблюдения невозможно.
Выходом из сложившейся ситуации может быть применение систем, в которых объектовое оборудование связано между собой или с ПЦН дополнительным каналом обмена информацией.
При этом устройства пультовые оконечные (УПО), работающие по коммутируемым телефонным линиям, должны удовлетворять следующим требованиям.
5.1 Соответствие требованиям ГОСТ 25007-81.
5.2 Определение номера вызывающего абонента.
5.3 Непрерывный контроль исправности телефонной линии, сигнализацию о нарушении ее работоспособности в течение времени не более 120 с.
5.4 Наличие источника резервного питания для внешних (не встраиваемых в ПЭВМ) УПО, возможность работы при отключении первичного электропитания, прием и просмотр принимаемых извещений в этом режиме, возможность передачи в компьютер извещений, принятых в автономном режиме, при восстановлении электропитания.
5.5 УПО должно обеспечивать контроль собственной работоспособности, достоверности принимаемых извещений и диагностику ошибок.
5.6 Уровень радиопомех, создаваемых УПО, не должен превышать значений, указанных в ГОСТ Р 50009 и соответствовать отраслевым нормам Минсвязи России (Нормы 9-93).
6. Радиоканальные СЦН.
Радиоканальные СЦН (радиоканальные системы передачи извещений - РСПИ) не отличаются по основным тактико-техническим требованиям от СЦН, использующих проводные каналы связи. В то же время специфика используемого канала связи вносит следующие дополнительные требования.
6.1 Предприятие-изготовитель РСПИ должно иметь разрешение на использование рабочих частот для серийного производства данной системы, выданное Государственной комиссией по радиочастотам Российской Федерации.
6.2 Радиоканальное оборудование РСПИ должно соответствовать требованиям ГОСТ 12252-86 "Радиостанции с угловой модуляцией сухопутной подвижной службы. Типы, основные параметры, технические требования и методы измерений".
6.3 РСПИ должна обеспечивать контроль канала связи с каждым из охраняемых объектов и определять факт нарушения связи за время не более 120 секунд.
6.4 Время доставки тревожных извещений от объектового оборудования до ПЦН не должно превышать 5 секунд.
6.5 Время доставки служебных извещений от объектового оборудования до ПЦН не должно превышать 120 секунд.
6.6 Время доставки сигналов управления от ПЦН до объектового оборудования не должно превышать 5 секунд.
6.7 Время доставки служебных извещений от ПЦН до объектового оборудования не должно превышать 120 секунд.
6.8 ПЦН РСПИ должен обеспечивать техническое диагностирование наличия сигнала от каждого из объектов, его уровня и уровня помехи в канале.
6.9 Оборудование РСПИ должно обеспечивать возможность передачи на ПЦН не менее 16 видов извещений, среди которых должны быть следующие:
- "взят под охрану" - контролируются все подключенные шлейфы сигнализации (ШС);
- "снят с охраны" - объект снят с охраны, контролируется пожарный и тревожный ШС;
- "вход" - нарушение ШС "Вход" во время действия временной задержки;
- "проникновение" - нарушение ШС "Вход" и не выполнение действий для перевода объектового оборудования в режим "снят с охраны";
- "периметр" - нарушение ШС, включенных в группу "Периметр";
- "объем" - нарушение ШС, включенных в группу "Объем";
- "пожар" - нарушение ШС, включенных в группу "Пожар";
- "взлом" - нарушение целостности корпуса объектового оборудования;
- "вызов милиции" - нажатие кнопки тревожной сигнализации;
- "патруль" - сигнал о прибытии группы задержания;
- "переход на резерв" - переход на электропитание от резервного источника;
- "резерв в авар. сост." - разряд резервного аккумулятора.
7. СЦН с использованием сети GSM.
СЦН с использованием каналов мобильной сотовой связи (GSM, CDMA-2000 и пр.) применяются для организации защиты нетелефонизированных объектов.
7.1 Требования к системным параметрам СЦН с использованием сети GSM:
- системы должны обеспечивать передачу извещений по голосовому тракту в формате ADEMCO CONTACT ID. Допускается использование других протоколов, улучшающих качество (надежность, скорость, информативность, помехоустойчивость) передачи извещений по каналам GSM (CSD, GPRS и SMS), либо CDMA-2000 (DATA, SMS);
- при наличии "обратного" канала должна обеспечиваться возможность передачи команд "Запрос состояния", "Перевзятие". При этом в объектовом оборудовании должны быть предусмотрены меры, предотвращающие несанкционированное или не авторизованное управление приемно-контрольным прибором.
- устройство должно иметь альтернативный резервный канал передачи извещений (радиоканал, двухпроводный канал и т.п.).
7.2 Требования к устройствам оконечным объектовым (УОО):
- УОО должно иметь уникальный идентификатор объекта и передавать его на ПЦН;
- извещения, передаваемые от УОО на ПЦН, должны иметь информативность не менее 5 (сообщения - постановка на охрану, снятие с охраны, тревога, неисправность, тест канала связи);
- УОО должно иметь возможность дублирование передаваемых на ПЦН событий в виде SMS на мобильный телефон пользователя;
- УОО должно обеспечивать непрерывный контроль регистрации в сети GSM и передавать соответствующее извещение при отсутствии регистрации в течение 5 минут и более. Кратковременные (менее 5 минут) сбои при регистрации в сети не должны вызывать тревожных извещений;
- УОО должно обеспечивать контроль финансовых средств на счету SIM-карты и выдавать соответствующее предупреждение (пользователю или ПЦН) при снижении баланса ниже заданного критического уровня;
- УОО должно обеспечивать передачу сообщений, предназначенных для контроля канала связи. Период передачи контрольных сообщений зависит от используемого канала (голосовой, GSM CSD, GPRS, SMS). Период передачи должен программироваться при настройке УОО.
7.3 Требования к каналу связи от УОО до ПЦН.
УОО может работать в одном (или нескольких) режимах:
- дозвон;
- дозвон и передача данных с помощью сигналов DTMF;
- SMS;
- GPRS.
Настройка контроля канала связи должна иметь диапазон не менее:
- для SMS и автодозвона: 1 мин - 12 часов;
- для GPRS: 5с.
8. СЦН с использованием сети Ethernet.
СЦН с использованием сети Ethernet применяются для организации охраны нетелефонизированных объектов.
8.1 Требования к системным параметрам СЦН с использованием сети Ethernet:
- сопряжение устройства с сетью передачи данных (физический уровень) должно соответствовать спецификации IEEE 802.3 10BaseT/100BaseT/1000BaseT;
- физическое подключение ППК к сети Ethernet должно производиться через стандартный интерфейс, например 10/100 BaseT с соблюдением всех требований стандарта (тип разъема, разводка контактов, уровни сигналов и проч.);
- в ТУ на ППК должна быть предусмотрена полноценная проверка работоспособности по сети Ethernet, например подключением к компьютеру или какой-либо контрольной аппаратуре;
- связь между АРМ и ППК должна быть двухсторонней, то есть АРМ должен обнаруживать потерю связи или неработоспособность ППК настолько быстро, чтобы сохранялась возможность предотвращения кражи после преднамеренного нарушения связи. В свою очередь ППК должен отображать потерю связи с АРМ;
- протокол взаимодействия АРМ и ППК должен обеспечивать защиту от несанкционированной замены ППК на аналогичный или на какой-либо имитатор. Протокол должен быть криптостойким для защиты от получения сведений о функционировании охраняемого объекта в случае перехвата (сканирования) обмена;
- устройство должно использовать стек протоколов TCP/IP, обязательна поддержка протоколов ARP, ICMP. Для связи с ПЦН может быть использован протокол TCP или UDP. Весь трафик между УОО и ПЦН должен быть зашифрован;
- устройство должно иметь неизменяемый пользователем MAC-адрес из диапазона, выделенного IEEE Organization предприятию-изготовителю. Устройство должно иметь возможность использовать фиксированный IP адрес, допускается использование динамического адреса, полученного от сервера DHCP (в зависимости от настройки), при условии, что устройство является в сети клиентом;
- устройство может иметь возможность конфигурирования, диагностики и управления через Web-интерфейс (протокол HTTP), при этом должна быть обеспечена защита от несанкционированного доступа не хуже Digest Access Authentication (RFC 2617);
- устройство должно обеспечивать индикацию связи с сервером ПЦН и диагностику ошибок соединения. Устройство и программное обеспечение ПЦН не должны фиксировать неисправность при нарушениях связи длительностью 30 секунд и менее, и должны фиксировать разрыв связи при ее отсутствии в течение 2 минут и более;
- устройство должно иметь альтернативный резервный канал передачи извещений (Ethernet с другим провайдером, GSM-канал, радиоканал, двухпроводной канал и т.п.), а также возможность автоматического перехода с основного канала на резервный и обратно при восстановлении основного;
- идентификация УОО программным обеспечением ПЦН должна исключать возможность подмены УОО.
8.2 Принцип построения СЦН по каналам Ethernet.
/------------\ /------------\
| УОО1 | К |--------| Оператор |
| | | /------| сети |
\------------/ | \------------/
| |
/------------\ | /------------\ /---------------\
| УОО2 | К |-/ |Сервер-рет- |-------| ПЦН |
| | | | ранслятор | | |
\------------/ \------------/ \---------------/
/-------\
| УОО1 |---\
\-------/ | /------------------\ /-----------------\ /--------\
\---| Ретранслятор | К |-----| Оператор сета |--| ПЦН |
/---| СПИ | | | Ethernet | | |
/-------\ | \------------------/ \-----------------/ \--------/
| УОО2 |---/ | /-----------------\ |
\-------/ \-------| Резервный |-------/
| канал |
\-----------------/
здесь: УОО - устройство оконечное объектовое,
К - коммуникатор,
ПЦН - пульт централизованного наблюдения,
Оператор - оператор Ethernet сети.
Таким образом, СЦН состоит из следующих основных узлов:
1. УОО (или ППК).
2. Коммуникатор.
3. Канал связи от коммуникатора до сервера, выполняющего роль ретранслятора.
4. Канал связи от сервера, выполняющего роль ретранслятора до ПЦН.
5. АРМ ПЦН.
УОО должен иметь сменный модуль коммуникации с ПЦН в зависимости от среды передачи данных, в том числе для использования резервного канала связи.
Требования к коммуникатору:
- работа с помощью стандартных IP пакетов;
- наличие резервного канала связи.
Требования к каналу связи от ППК до сервера, выполняющего роль ретранслятора:
- защита от модификации передаваемых сообщений с помощью шифрования ключом не меньше 128 бит;
- защита от взлома ключа шифрования его динамической модификацией не реже чем раз в час;
- защита от подмены прибора при передаче однотипной информации (например, с помощью гаммирования) с повторяемостью не менее 3 года;
- защита от подмены прибора формированием и проверкой специальных запросов "свой-чужой";
- защита от DoS атак (Denial of Service - отказ в обслуживании) со стороны ППК.
Требования к серверу, выполняющему роль ретранслятора:
- резервное питание должно быть рассчитано на автономную работу не менее 3 часов;
- два сетевых интерфейса для разделения работы "вниз" и "вверх";
- периодический контроль канала связи до каждого ППК;
- защита от DoS атак (Denial of Service - отказ в обслуживании) со стороны Сервера - ретранслятора;
- наличие "белого" списка IP адресов для соединения с ПЦН.
Требования к каналу связи от сервера до ПЦН:
- шифрование всего TCP трафика ключом не менее 128 бит;
- защита от взлома ключа шифрования его динамической модификацией не реже чем раз в час;
- защита от подмены ретранслятора при передаче однотипной информации (например, с помощью гаммирования);
- защита от DoS атак (Denial of Service - отказ в обслуживании) со стороны Интернет.
9. Повышение надежности доставки тревожных сообщений.
В отличие от широко распространенных проводных систем передачи извещений, использующих переключаемые и занятые абонентские линии городских телефонных сетей, информаторные системы, а также системы с использованием GSM- и Ethernet-каналов связи не обеспечивают должного уровня надежности доставки тревожных сообщений.
Так, информаторные системы, не обеспечивают необходимого уровня контроля канала связи.
Системы с использованием GSM-каналов связи легко подавляются широко распространенными и доступными средствами. Кроме того, ограниченная пропускная способность каналов связи базовых станций приводит к резкому ухудшению работы системы при пиковых нагрузках.
Системы с использованием Ethernet-технологий, как показывает общемировая практика, слабо защищены от DoS атак как со стороны ППК, так и со стороны сервера (такие технологии взлома общеизвестны и также легкодоступны).
Учитывая изложенное, применение перечисленных каналов связи допустимо только в случае их дублирования, что позволит повысить надежности работы систем передачи извещений.
10. Требования к объектовому оборудованию.
Все многообразие объектового оборудования и задачи по его унификации можно условно разбить на 3 группы - оборудование для малых, средних и крупных объектов.
Общим требованием, предъявляемым к объектовому оборудованию любой группы, является:
- соответствие нормативным ГОСТам: 26342-84, 12997-84, 27990-88, 50775-95, 51089-97, МЭК 60065-2002, НПБ 57-97 и НПБ 75-98; РД 78.36.006-2005;
- обязательность применения имитостойких методов кодирования передаваемой на ретрансляторы и пульты информации;
- современный дизайн корпуса;
- удобство монтажа и простота в эксплуатационном обслуживании.
Устройства объектовые оконечные (УОО) должны обеспечивать выполнение следующих основных функций:
- прием извещений от извещателей и других устройств, включенных в шлейфы сигнализации;
- формирование извещений для передачи на ПЦН;
- контроль исправности шлейфов сигнализации и каналов связи;
- управление средствами отображения информации, а также по возможности световыми и звуковыми оповещателями или другими объектовыми устройствами;
- управление постановкой на охрану и снятием с охраны.
- для УОО со встроенным источником резервного питания рекомендуется иметь индикатор отображающий оставшуюся емкость аккумуляторной батареи.
Информативность УОО должна быть установлена в ТУ на приборы конкретного вида в зависимости от возможности работы с конкретным видом СЦН.
Рекомендуемая информативность УОО - не менее десяти извещений.
Для УОО, работающих совместно с СЦН, информативность которых ниже информативности УОО, допускается передавать на ПЦН обобщенный сигнал тревоги. При этом УОО должно иметь возможность отображения информации на выносном табло для определения места нарушения на охраняемом объекте.
Для УОО, предназначенных для работы совместно с СЦН, имеющих обратный канал передачи данных, должно быть предусмотрено отображение на УОО извещения со стороны СЦН о взятии под охрану или снятии с охраны (квитирование взятия/снятия).
УОО должны выдавать извещения о проникновении при нарушении шлейфов охранной сигнализации длительностью от 500 мс (короткое замыкание, обрыв, срабатывание извещателя) и не должны выдавать указанных извещений при длительности 300 мс и менее.
УОО могут обеспечивать по цепям шлейфа или линии связи электропитание извещателей (например, двухпроводные пожарные и охранные извещатели). При этом в ТУ на УОО должны быть указаны допустимые значения напряжения и тока в ШС, при которых обеспечивается работа таких извещателей.
Для УОО со встроенным источником резервного электропитания (аккумуляторная батарея) должны дополнительно отображаться:
- наличие сетевого питания;
- наличие резервного питания;
- неисправность резервного питания (разряд или неисправность аккумуляторной батареи).
УОО должны обеспечивать управление взятием под охрану и снятием с охраны. Для этого могут использоваться как встроенные, так и внешние устройства управления взятием/снятием (в том числе - шифроустройства).
УОО должны быть защищены от несанкционированного снятия с охраны в режиме охраны. При разработке новых УОО исключить применение ключей Touch Memory без использования секретных кодов, защищающих их от копирования.
Для УОО рекомендуется иметь возможность подключения выносных элементов контроля состояния ШС и цепи контроля наряда: световой индикатор и датчик контроля (электроконтактный или другого типа), формирующий соответствующее извещение (например, "Прибытие наряда").
Допускается совмещать световой индикатор контроля наряда с внешним световым оповещателем.
Все объекты классифицируются в зависимости от количества шлейфов сигнализации.
10.1 Малые объекты.
Для оборудования малых объектов и мест хранения личного имущества граждан должны использоваться приборы и оконечные устройства с возможностью контроля до 4-х шлейфов сигнализации. Отличия могут заключаться в блоках сопряжения с выбранным типом СЦН.
Технически допустима разработка недорогих устройств этого класса под выбранный тип СЦН при условии соблюдения единых требований к тактике их работы, питанию, организации контроля за шлейфами сигнализации, возможности подключения тех или иных извещателей, оповещателей и т.д.
10.2 Средние объекты.
Средние объекты требуют для организации охраны от 5 до 20 шлейфов сигнализации и не имеют внутреннего автономного пульта охраны.
Такие объекты имеют, как правило, несколько помещений и оборудуются средствами не только охранной, но и пожарной сигнализации. Для них предусматривается возможность независимой постановки под охрану различных помещений и т.п.
Объектовое оборудование такого типа должно разрабатываться как под конкретный тип СЦН, так и быть универсальным с оснащением соответствующими коммуникаторами.
10.3 Крупные объекты.
Крупные объекты требуют для организации своей защиты более 20 шлейфов сигнализации. Такие объекты, как правило, имеют собственную службу безопасности и внутренний круглосуточный пост охраны. Для организации комплексной защиты таких объектов, необходима разработка семейства объектовых подсистем вплоть до интегрированных систем безопасности.
Являясь с одной стороны автономными, с другой стороны такие системы должны объединяться в единый комплекс централизованного наблюдения через коммуникаторы более высокого уровня.
К оборудованию для объектов среднего и крупного уровня можно отнести домовые (подъездные) концентраторы для охраны квартир в пределах одного дома (подъезда). Такие концентраторы могут иметь автономный пульт охраны (например, у консьержки), и предназначены для охраны слаботелефонизированных объектов и квартир граждан.
Начальник ДГЗИ МВД России |
В.В. Савичев |
Согласовано
Начальник |
С.Н. Голованов |
Начальник |
С.В. Гурченко |
______________________________
* Порядок проведения экспертизы и эксплуатационных испытаний представлены в приложении 1.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Единые технические требования к системам централизованного наблюдения, предназначенным для применения в подразделениях вневедомственной охраны (утв. МВД России от 18 сентября 2012 г.)
Текст требований официально опубликован не был