(Действующий) Постановление Правительства РФ от 26 сентября 2016 г. N 969 "Об...

Докипедия просит пользователей использовать в своей электронной переписке скопированные части текстов нормативных документов. Автоматически генерируемые обратные ссылки на источник информации, доставят удовольствие вашим адресатам.

Действующий
а) считывание идентификационного признака с идентификаторов;
б) сравнение введенного идентификационного признака с хранящимся в памяти или базе данных средств управления в составе аппаратных и программных средств;
в) формирование сигнала на открывание управляемых преграждающих устройств при идентификации пользователя;
г) обмен информацией со средствами управления в составе аппаратных и программных средств.
13. Считывающие устройства защищаются от манипулирования путем перебора или подбора идентификационных признаков.
14. Конструкция, внешний вид идентификатора и считывателя, надписи на них не должны приводить к раскрытию применяемых кодов.
15. Средства управления в составе аппаратных и программных средств должны обеспечивать:
а) прием информации от считывающих устройств, ее обработку, отображение в заданном виде и выработку сигналов управления управляемым преграждающим устройствам;
б) ведение баз данных работников охраняемого объекта с возможностью задания характеристик их доступа (кода, временного интервала доступа, уровня доступа и других);
в) ведение электронного журнала регистрации прохода работников охраняемого объекта через точки доступа;
г) приоритетный вывод информации о тревожных ситуациях в точках доступа;
д) контроль исправности состояния управляемых преграждающих устройств, считывающих устройств и линий связи.
16. Конструктивно системы и средства контроля доступа строятся по модульному принципу и обеспечивают:
а) взаимозаменяемость сменных однотипных технических средств;
б) удобство технического обслуживания и эксплуатации, а также ремонтопригодность;
в) исключение возможности несанкционированного доступа к элементам управления систем и средств контроля доступа;
г) санкционированный доступ ко всем элементам, узлам и блокам, требующим регулирования, обслуживания или замены в процессе эксплуатации.
17. Устойчивость электромеханического запирающего устройства к криминальному открыванию и взлому должна соответствовать классу U1 по ГОСТ Р 52582-2006 "Замки для защитных конструкций. Требования и методы испытаний на устойчивость к криминальному открыванию и взлому".
18. Запирающие устройства, используемые на объектах транспортной инфраструктуры 1 и 2 категорий, должны соответствовать:
а) 4 классу по ГОСТ 5089-2011 "Замки, защелки, механизмы цилиндровые. Технические условия" - для входов в критические зоны;
б) 2 классу по ГОСТ 5089-2011 "Замки, защелки, механизмы цилиндровые. Технические условия" - для входов в остальные зоны.
19. Запирающие устройства для объектов, используемые на объектах транспортной инфраструктуры 3 и 4 категорий, должны соответствовать:
а) 3 классу по ГОСТ 5089-2011 "Замки, защелки, механизмы цилиндровые. Технические условия" - для входов в критические зоны;
б) 2 классу по ГОСТ 5089-2011 "Замки, защелки, механизмы цилиндровые. Технические условия" - для входов в остальные зоны.

IV. Требования к функциональным свойствам технических систем и средств досмотра

20. Технические системы и средства досмотра должны обеспечивать:
а) не менее 49 случаев правильного обнаружения радиоактивных веществ, взрывчатых веществ, оружия, боеприпасов, патронов к оружию, взрывных устройств, элементов взрывных устройств из 50 испытаний;
б) не менее 49 случаев правильного идентифицирования радиоактивных веществ, взрывчатых веществ, оружия, боеприпасов, патронов к оружию, взрывных устройств, элементов взрывных устройств из 50 испытаний;
в) не более 3 случаев ложного обнаружения радиоактивных веществ, взрывчатых веществ, оружия, боеприпасов, патронов к оружию, взрывных устройств, элементов взрывных устройств из 50 испытаний;
г) не более 3 случаев ложной идентификации радиоактивных веществ, взрывчатых веществ, оружия, боеприпасов, патронов к оружию, взрывных устройств, элементов взрывных устройств из 50 испытаний;
д) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства ТСР/IР;
е) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.

V. Требования к функциональным свойствам технических средств видеонаблюдения

21. Системы охранные телевизионные должны соответствовать требованиям ГОСТ Р 51558-2014 "Средства и системы охранные телевизионные. Классификация. Общие технические требования. Методы испытаний" и Рекомендациям "Р 78.36.008-99. Проектирование и монтаж систем охранного телевидения и домофонов", утвержденным Главным управлением вневедомственной охраны Министерства внутренних дел Российской Федерации 27 июня 1998 г.
22. Системы охранные телевизионные должны обеспечивать:
а) видеоверификацию тревог (подтверждение с помощью видеонаблюдения факта несанкционированного проникновения в зону охраны и выявление ложных срабатываний);
б) визуальный контроль объектов охраны и прилегающих к ним территорий (прямое видеонаблюдение);
в) оперативный контроль действий сотрудников службы безопасности (подразделения охраны) и предоставление необходимой информации для координации этих действий;
г) запись видеоинформации в архив для последующего анализа состояния охраняемого объекта, тревожных ситуаций, идентификации нарушителей;
д) программирование режимов работы;
е) взаимодействие с другими подсистемами интегрированной системы безопасности обеспечения противокриминальной защиты с целью обеспечения противокриминальной защиты охраняемого объекта;
ж) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства ТСР/IР;
з) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML.
23. Системы охранные телевизионные должны позволять проводить наблюдение за охраняемыми зонами объекта и в случае получения извещения о тревоге определить характер нарушения, место нарушения, количество нарушителей, направление движения нарушителя (нарушителей) и оптимальные меры противодействия.
24. Системы охранные телевизионные, предназначенные для работы в автоматизированном режиме (видеоверификация тревог), используются в дополнение к системе охранной сигнализации. Видеоизображение выводится на видеомонитор оператора видеонаблюдения в случае возникновения тревоги (по сигналу тревоги, получаемому от системы охранной сигнализации) с целью предоставления оператору видеонаблюдения дополнительной информации о состоянии охраняемой зоны, исключения ложных тревог и включения видеозаписи для последующего анализа ситуации или контроля действий сотрудников службы безопасности (подразделения охраны).
25. Системы охранные телевизионные, предназначенные для работы в неавтоматизированном режиме (прямое видеонаблюдение), применяются для реального видеонаблюдения за обстановкой на охраняемом объекте. В этих целях:
а) организуется отдельный пост видеонаблюдения с дежурным оператором видеонаблюдения;
б) видеокамеры работают в непрерывном режиме;
в) изображение от каждой видеокамеры выводится на отдельный видеомонитор оператора (допускается вывод на один видеомонитор не более 4 видеокамер для непрерывного наблюдения одним оператором).
26. Для целей настройки и контроля работоспособности системы охранной телевизионной допускается вывод видеоинформации на дополнительный видеомонитор (видеомонитор администратора системы охранной телевизионной) от большего количества видеокамер (более 8).