Расширенный поиск
Постановление Правительства Российской Федерации от 26.09.2016 № 969ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПОСТАНОВЛЕНИЕ от 26 сентября 2016 г. № 969 МОСКВА Об утверждении требований к функциональным свойствам технических средств обеспечения транспортной безопасности и Правил обязательной сертификации технических средств обеспечения транспортной безопасности В соответствии с частью 8 статьи 12-2 Федерального закона "О транспортной безопасности" Правительство Российской Федерации п о с т а н о в л я е т: 1. Утвердить прилагаемые: требования к функциональным свойствам технических средств обеспечения транспортной безопасности; Правила обязательной сертификации технических средств обеспечения транспортной безопасности. 2. Настоящее постановление вступает в силу по истечении 6 месяцев со дня его официального опубликования. Председатель Правительства Российской Федерации Д.Медведев __________________________ УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 26 сентября 2016 г. № 969 ТРЕБОВАНИЯ к функциональным свойствам технических средств обеспечения транспортной безопасности I. Общие положения 1. Настоящие требования включают в себя требования к функциональным свойствам: а) технических систем и средств сигнализации; б) технических систем и средств контроля доступа; в) технических систем и средств досмотра; г) технических средств видеонаблюдения; д) технических систем и средств интеллектуального видеонаблюдения; е) технических систем и средств видеозаписи; ж) технических систем и средств аудиозаписи; з) технических средств связи, приема и передачи информации; и) технических средств оповещения; к) технических систем сбора и обработки информации. 2. Настоящие требования применяются с учетом основных функций технических средств обеспечения транспортной безопасности, для выполнения которых они предназначены в заданных условиях. 3. Используемые в настоящих требованиях понятия означают следующее: "детекция" - обнаружение на произвольном изображении изображения лица человека; "идентификация" (для систем видеонаблюдения) - процесс, при котором осуществляется поиск в регистрационной базе данных и предоставляется список кандидатов, содержащий от нуля до одного или более идентификаторов; "система контроля доступа" - объединенные в комплексы электронные, механические, электротехнические, аппаратно-программные средства, обеспечивающие возможность доступа физических лиц в определенные зоны или к техническим средствам и ограничивающие доступ лиц, не имеющих права доступа; "специфичность" - эксплуатационная характеристика алгоритма или аппаратно-программного средства, соответствующая доле истинно положительных срабатываний алгоритма или аппаратно-программного средства от общего числа срабатываний; "сценарий "Движение в запрещенном направлении" - сценарий ситуации в регистрируемой сцене, по которому тревожным считается факт движения объекта (человека, транспортного средства, животного) в запрещенном направлении относительно условно заданных границ; "сценарий "Нетипичные изменения в сцене" - сценарий ситуации в регистрируемой сцене, по которому тревожным считается снижение качества видеосигнала (затемнение, засветка, расфокусировка); "сценарий "Оставленный (исчезнувший) предмет" - сценарий ситуации в регистрируемой сцене, по которому тревожным считается оставление предметов людьми в поле зрения камеры (либо ограниченной условными линиями зоне) либо исчезновение предмета, ранее находившегося в поле зрения камеры; "сценарий "Стерильная зона" - сценарий ситуации в регистрируемой сцене, по которому тревожным считается факт появления объекта (человека, транспортного средства, животного) в поле зрения камеры, пересечения им условно заданной запрещенной линии либо нахождения в запрещенной зоне; "чувствительность" - эксплуатационная характеристика алгоритма или аппаратно-программного средства, соответствующая доле истинно положительных срабатываний алгоритма или аппаратно-программного средства от общего числа событий, которое требовалось обнаружить. II. Требования к функциональным свойствам технических систем и средств сигнализации 4. Функциональные характеристики технических систем и средств сигнализации должны соответствовать требованиям ГОСТ Р 52435-2005 "Технические средства охранной сигнализации. Классификация. Общие технические требования и методы испытаний" и ГОСТ Р 54455-2011 (МЭК 62599-1:2010) "Системы охранной сигнализации. Методы испытаний на устойчивость к внешним воздействующим факторам". 5. Технические системы и средства сигнализации обеспечивают возможность создания необходимого количества рубежей охраны и сигнализации о попытках либо фактах незаконного проникновения на охраняемый объект (в зону ограниченного доступа) или совершения противоправных действий в отношении охраняемого имущества, а именно: а) периметра территории охраняемого объекта; б) территории (выделенной зоны) внутри периметра охраняемого объекта; в) строительных конструкций зданий, строений и сооружений (стен, перекрытий); г) оконных и дверных конструкций зданий, строений и сооружений; д) внутреннего пространства зданий, строений и сооружений; е) средств безопасности хранения имущества (сейфов, шкафов). 6. Технические системы и средства сигнализации должны обеспечивать возможность дистанционного контроля их работоспособности и выявления установки имитатора в линию связи. 7. Технические системы сбора, обработки, отображения, документирования и хранения информации, поступающей от технических систем и средств сигнализации, должны обеспечивать: а) централизованную постановку и снятие с охраны канала сигнализации оператором по заявке уполномоченного пользователя; б) для каждого канала сигнализации следующие режимы: контроль состояния выходных цепей средств сигнализации, соединительной линии, датчиков вскрытия и дистанционного контроля работоспособности; режим исключения канала сигнализации из конфигурации системы охранной сигнализации; в) при информационной емкости более 16 источников (каналов сигнализации) - децентрализованную постановку и снятие с охраны канала сигнализации по командам уполномоченных пользователей с помощью удаленного пульта управления, оборудованного устройством ввода идентификационных признаков; г) отображение на графических планах охраняемого объекта информации о состоянии технических средств, размещаемых на рубежах охраны, и возможность управления ими, а также оперативное отображение регистрируемых сообщений; д) формирование сигналов тревоги в виде цветовой и звуковой индикации, а также отображение на графическом плане охраняемого объекта места, времени и причины возникновения ситуации; е) регистрацию и хранение всех событий, связанных с изменением состояния технических средств сигнализации, на срок не менее 6 месяцев; ж) коммутацию цепи электропитания средств сигнализации; з) управление параметрами средств сигнализации; и) автоматический переход в автономный режим при пропадании связи с управляющим компьютером с регистрацией извещений о тревоге (или неисправности) и автоматическую передачу извещений на управляющий компьютер при восстановлении связи; к) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства ТСР/IР; л) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML. III. Требования к функциональным свойствам технических систем и средств контроля доступа 8. Системы и средства контроля доступа должны соответствовать требованиям ГОСТ Р 51241-2008 "Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний". 9. Системы и средства контроля доступа должны обеспечивать: а) санкционированный проход (проезд) людей (транспортных средств") на (из) охраняемый объект путем их идентификации по комбинации следующих признаков: вещественный код (ключи, карты, брелоки); запоминаемый код (клавиатуры, кодонаборные панели и другие аналогичные устройства); биометрический код (отпечатки пальцев, сетчатка глаз и другие); б) предотвращение несанкционированного прохода (проезда) людей (транспортных средств) на (из) охраняемый объект; в) выдачу информации на пульт централизованного наблюдения о попытках несанкционированного прохода (проезда) людей (транспортных средств) на (из) охраняемый объект; г) взаимодействие с другими подсистемами интегрированной системы безопасности обеспечения противокриминальной защиты с целью обеспечения противокриминальной защиты охраняемого объекта; д) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства TCP/IP; е) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML. 10. В состав систем и средств контроля доступа должны входить: а) считывающие устройства (считыватели и идентификаторы); б) средства управления в составе аппаратных и программных средств; в) управляемые преграждающие устройства в составе преграждающих конструкций и исполнительных устройств. 11. Системы и средства контроля доступа должны выполнять следующие основные функции: а) открывание управляемых преграждающих устройств после считывания идентификационного признака, доступ по которому разрешен в данную зону доступа (помещение или территорию) в заданный временной интервал, или по команде оператора системы и средства контроля доступа; б) запрет открывания управляемых преграждающих устройств после считывания идентификационного признака, доступ по которому не разрешен в данную зону доступа (помещение или территорию) в заданный временной интервал; в) санкционированное изменение (добавление, удаление) идентификационных признаков в средства управления в составе аппаратных и программных средств и обеспечение их связи с зонами доступа (помещениями или территориями) и временными интервалами доступа; г) защита от несанкционированного доступа к программным средствам средств управления для изменения (добавления, удаления) идентификационных признаков; д) защита технических и программных средств от несанкционированного доступа к элементам управления, к установке режимов и к информации в виде системы паролей и идентификации пользователей; е) сохранение настроек и базы данных идентификационных признаков при отключении электропитания; ж) ручное, полуавтоматическое или автоматическое открывание управляемых преграждающих устройств для прохода при чрезвычайных ситуациях, пожаре, технических неисправностях в соответствии с правилами установленного режима и правилами противопожарной безопасности; з) открытие или блокировка любых дверей, оборудованных системой и средствами контроля доступа, с рабочего места оператора системы; и) автоматическое открытие определенных дверей по пожарной тревоге; к) автоматическое закрытие управляемых преграждающих устройств при отсутствии факта прохода через определенное время после считывания разрешенного идентификационного признака (кода); л) закрытие управляемых преграждающих устройств на определенное время и выдача сигнала тревоги при попытках подбора идентификационных признаков (кода); м) отображение на пульте оператора, регистрация и протоколирование текущих и тревожных событий; н) возможность просмотра и печати протокола работы системы контроля доступа (действия оператора, системные события, проходы клиентов, тревоги и аварийные ситуации); о) автономная работа считывателя с управляемых преграждающих устройств в каждой точке доступа при отказе связи со средствами управления в составе аппаратных и программных средств; п) возможность архивирования базы данных и просмотра архива в автономном режиме; р) возможность распределения работников охраняемого объекта по структуре предприятия для удобства работы с базой клиентов системы; с) возможность идентификации работников и посетителей охраняемого объекта по фотографиям из базы данных системы при проходе (проезде) через управляемые преграждающие устройства; т) учет клиентов системы по типу пропусков: постоянные пропуска (действуют все время работы клиента системы); временные пропуска (действуют определенный срок и удаляются из системы автоматически по окончании этого срока); гостевые пропуска (действуют одно посещение). 12. Считывающие устройства должны обеспечивать: а) считывание идентификационного признака с идентификаторов; б) сравнение введенного идентификационного признака с хранящимся в памяти или базе данных средств управления в составе аппаратных и программных средств; в) формирование сигнала на открывание управляемых преграждающих устройств при идентификации пользователя; г) обмен информацией со средствами управления в составе аппаратных и программных средств. 13. Считывающие устройства защищаются от манипулирования путем перебора или подбора идентификационных признаков. 14. Конструкция, внешний вид идентификатора и считывателя, надписи на них не должны приводить к раскрытию применяемых кодов. 15. Средства управления в составе аппаратных и программных средств должны обеспечивать: а) прием информации от считывающих устройств, ее обработку, отображение в заданном виде и выработку сигналов управления управляемым преграждающим устройствам; б) ведение баз данных работников охраняемого объекта с возможностью задания характеристик их доступа (кода, временного интервала доступа, уровня доступа и других); в) ведение электронного журнала регистрации прохода работников охраняемого объекта через точки доступа; г) приоритетный вывод информации о тревожных ситуациях в точках доступа; д) контроль исправности состояния управляемых преграждающих устройств, считывающих устройств и линий связи. 16. Конструктивно системы и средства контроля доступа строятся по модульному принципу и обеспечивают: а) взаимозаменяемость сменных однотипных технических средств; б) удобство технического обслуживания и эксплуатации, а также ремонтопригодность; в) исключение возможности несанкционированного доступа к элементам управления систем и средств контроля доступа; г) санкционированный доступ ко всем элементам, узлам и блокам, требующим регулирования, обслуживания или замены в процессе эксплуатации. 17. Устойчивость электромеханического запирающего устройства к криминальному открыванию и взлому должна соответствовать классу U1 по ГОСТ Р 52582-2006 "Замки для защитных конструкций. Требования и методы испытаний на устойчивость к криминальному открыванию и взлому". 18. Запирающие устройства, используемые на объектах транспортной инфраструктуры 1 и 2 категорий, должны соответствовать: а) 4 классу по ГОСТ 5089-2011 "Замки, защелки, механизмы цилиндровые. Технические условия" - для входов в критические зоны; б) 2 классу по ГОСТ 5089-2011 "Замки, защелки, механизмы цилиндровые. Технические условия" - для входов в остальные зоны. 19. Запирающие устройства для объектов, используемые на объектах транспортной инфраструктуры 3 и 4 категорий, должны соответствовать: а) 3 классу по ГОСТ 5089-2011 "Замки, защелки, механизмы цилиндровые. Технические условия" - для входов в критические зоны; б) 2 классу по ГОСТ 5089-2011 "Замки, защелки, механизмы цилиндровые. Технические условия" - для входов в остальные зоны. IV. Требования к функциональным свойствам технических систем и средств досмотра 20. Технические системы и средства досмотра должны обеспечивать: а) не менее 49 случаев правильного обнаружения радиоактивных веществ, взрывчатых веществ, оружия, боеприпасов, патронов к оружию, взрывных устройств, элементов взрывных устройств из 50 испытаний; б) не менее 49 случаев правильного идентифицирования радиоактивных веществ, взрывчатых веществ, оружия, боеприпасов, патронов к оружию, взрывных устройств, элементов взрывных устройств из 50 испытаний; в) не более 3 случаев ложного обнаружения радиоактивных веществ, взрывчатых веществ, оружия, боеприпасов, патронов к оружию, взрывных устройств, элементов взрывных устройств из 50 испытаний; г) не более 3 случаев ложной идентификации радиоактивных веществ, взрывчатых веществ, оружия, боеприпасов, патронов к оружию, взрывных устройств, элементов взрывных устройств из 50 испытаний; д) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства ТСР/IР; е) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML. V. Требования к функциональным свойствам технических средств видеонаблюдения 21. Системы охранные телевизионные должны соответствовать требованиям ГОСТ Р 51558-2014 "Средства и системы охранные телевизионные. Классификация. Общие технические требования. Методы испытаний" и Рекомендациям "Р 78.36.008-99. Проектирование и монтаж систем охранного телевидения и домофонов", утвержденным Главным управлением вневедомственной охраны Министерства внутренних дел Российской Федерации 27 июня 1998 г. 22. Системы охранные телевизионные должны обеспечивать: а) видеоверификацию тревог (подтверждение с помощью видеонаблюдения факта несанкционированного проникновения в зону охраны и выявление ложных срабатываний); б) визуальный контроль объектов охраны и прилегающих к ним территорий (прямое видеонаблюдение); в) оперативный контроль действий сотрудников службы безопасности (подразделения охраны) и предоставление необходимой информации для координации этих действий; г) запись видеоинформации в архив для последующего анализа состояния охраняемого объекта, тревожных ситуаций, идентификации нарушителей; д) программирование режимов работы; е) взаимодействие с другими подсистемами интегрированной системы безопасности обеспечения противокриминальной защиты с целью обеспечения противокриминальной защиты охраняемого объекта; ж) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства ТСР/IР; з) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML. 23. Системы охранные телевизионные должны позволять проводить наблюдение за охраняемыми зонами объекта и в случае получения извещения о тревоге определить характер нарушения, место нарушения, количество нарушителей, направление движения нарушителя (нарушителей) и оптимальные меры противодействия. 24. Системы охранные телевизионные, предназначенные для работы в автоматизированном режиме (видеоверификация тревог), используются в дополнение к системе охранной сигнализации. Видеоизображение выводится на видеомонитор оператора видеонаблюдения в случае возникновения тревоги (по сигналу тревоги, получаемому от системы охранной сигнализации) с целью предоставления оператору видеонаблюдения дополнительной информации о состоянии охраняемой зоны, исключения ложных тревог и включения видеозаписи для последующего анализа ситуации или контроля действий сотрудников службы безопасности (подразделения охраны). 25. Системы охранные телевизионные, предназначенные для работы в неавтоматизированном режиме (прямое видеонаблюдение), применяются для реального видеонаблюдения за обстановкой на охраняемом объекте. В этих целях: а) организуется отдельный пост видеонаблюдения с дежурным оператором видеонаблюдения; б) видеокамеры работают в непрерывном режиме; в) изображение от каждой видеокамеры выводится на отдельный видеомонитор оператора (допускается вывод на один видеомонитор не более 4 видеокамер для непрерывного наблюдения одним оператором). 26. Для целей настройки и контроля работоспособности системы охранной телевизионной допускается вывод видеоинформации на дополнительный видеомонитор (видеомонитор администратора системы охранной телевизионной) от большего количества видеокамер (более 8). 27. Системы охранные телевизионные должны обеспечивать автоматическую запись видеоинформации в архив для последующего просмотра и анализа. 28. Видеозапись в зависимости от требований безопасности охраняемого объекта может производиться следующим образом: а) непрерывно; б) периодически по заданному расписанию; в) по срабатыванию средств обнаружения проникновения; г) по срабатыванию видеодетектора системы охранной телевизионной. 29. Технические средства архивации должны обеспечивать хранение необходимых объемов видеоинформации в течение времени, которое задается условиями и режимом охраны объекта. 30. В состав системы охранной телевизионной должны входить: а) источники видеосигнала (видеокамеры с объективами, цифровые видеорегистраторы); б) аппаратура передачи и коммутации видеосигнала; в) устройства приема и обработки видеоданных для цифровых систем охранных телевизионных (платы видеоввода, видеосерверы, программное обеспечение автоматизированного рабочего места системы охранной телевизионной); г) устройства вывода видеоизображения (видеомониторы); д) устройства видеозаписи; е) источники электропитания; ж) коммутационное оборудование; з) соединительные кабели; и) кожуха для видеокамер; к) средства инфракрасной подсветки; л) другое оборудование, необходимое для обеспечения работоспособности системы охранной телевизионной. 31. К функциональным свойствам источников видеосигнала предъявляются следующие требования: а) разрешение (число пикселей в каждом кадре) - не менее 1,2 мегапикселя; б) горизонтальное разрешение кадра - не менее 1200 пикселей; в) вертикальное разрешение кадра - не менее 1000 пикселей; г) геометрические параметры пикселя должны соответствовать требованиям ГОСТ Р ИСО/МЭК 19794-5-2013 "Информационные технологии. Биометрия. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица"; д) использование чересстрочной развертки не допускается; е) оптическая разрешающая способность по горизонтали должна составлять не менее 800 линий на горизонтальный размер кадра; ж) оптическая разрешающая способность по вертикали должна составлять не менее 650 линий на вертикальный размер кадра; з) частота кадров - не менее 25 кадров в секунду; и) цветность видеоизображения - цветное; к) максимальное отношение "сигнал - шум" (с выключенной функцией автоматического усиления сигнала) - не менее 42 дБ; л) относительная дисторсия согласно ГОСТ 20825-75 "Объективы съемочные. Методы измерения аберраций" - не более 1 процента; м) коэффициент виньетирования согласно ГОСТ 24775-81 "Объективы. Методы измерения виньетирования" - не менее 0,9. VI. Требования к функциональным свойствам технических систем и средств интеллектуального видеонаблюдения 32. К техническим системам и средствам интеллектуального видеонаблюдения относятся: а) технические системы и средства идентификации физических лиц; б) технические системы и средства обнаружения тревожных ситуаций. 33. К техническим системам и средствам идентификации физических лиц предъявляются следующие требования: а) вероятность ложного пропуска для алгоритмов и аппаратно- программных средств детекции - не более 5 процентов; б) вероятность ложноотрицательной идентификации для алгоритмов и аппаратно-программных средств - не более 15 процентов; в) вероятность ложноположительной идентификации для алгоритмов и аппаратно-программных средств - не более 1 процента; г) пропускная способность аппаратно-программных средств идентификации - не более 3 секунд. 34. Функциональные свойства технических систем и средств идентификации физических лиц, указанные в пункте 33 настоящих требований, должны обеспечиваться при следующих условиях: а) освещенность в плоскости лица - от (100 ± 10) до (1000 ± 50) люкс; б) неравномерность освещенности лица - не более (50 ± 5) процентов; в) характеристики видеоизображения: разрешение видеоизображения, обеспечивающее регистрацию изображений лиц на рабочей дистанции съемки видеокамеры не менее 1,5 метра с расстоянием между центрами глаз (40 ± 2) пикселей (для алгоритмов и аппаратно-программных средств детекции) и (60 ± 2) пикселей (для алгоритмов и аппаратно-программных средств идентификации); динамический диапазон интенсивности изображения в области лица - не менее 8 бит; цветность видеоизображения - черно-белое; частота - не менее 16 кадров в секунду; 2 г) плотность потока людей - 1 чел/м ; д) скорость движения - не более 5 км/ч; е) ракурс лица относительно фронтального ракурса, определяемый в соответствии с ГОСТ Р ИСО/МЭК 19794-5-2013 "Информационные технологии. Биометрия. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица" угловыми координатами поворота, наклона и отклонения лица: для алгоритмов и аппаратно-программных средств детекции - в диапазоне от 0 до (30 ± 2) градусов; для алгоритмов и аппаратно-программных средств идентификации - в диапазоне от 0 до (15 ± 2) градусов; ж) структура фона (подвижный случайно неоднородный фон съемки с перепадами контраста) - от (0,2 ± 0,05) до (0,8 ± 0,05); з) объем базы данных эталонных изображений лиц - не менее 1000 лиц условно-фронтального типа (в соответствии с ГОСТ Р ИСО/МЭК 19794-5-2013 "Информационные технологии. Биометрия. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица"). 35. В состав технических систем и средств идентификации физических лиц включаются средства регистрации видеоизображений, к которым предъявляются следующие требования: а) разрешение регистрируемого видеоизображения - не менее 1,2 мегапикселя; б) частота кадров - не менее 16 кадров в секунду; в) разрешающая способность - разрешение на рабочей дистанции съемки объектов размером 2 миллиметра и более (значения для области в центре кадра и на расстоянии до одной третьей ширины, высоты и диагоналей кадра от центра включительно); г) глубина резко отображаемого пространства - не менее 1 метра (для области в центре кадра и на расстоянии до одной третьей ширины, высоты и диагоналей кадра от центра включительно); д) расстояние между центрами глаз на изображении лица, зарегистрированном на рабочей дистанции съемки, - не менее (60 ± 2) пикселей (для области в центре кадра и на расстоянии до одной третьей ширины, высоты и диагоналей кадра от центра включительно); е) максимальное отношение "сигнал - шум" (с выключенной функцией автоматического усиления сигнала) - не менее 45 дБ; ж) дисторсия - не более 5 процентов (по краям кадра - на расстоянии одной третьей ширины, высоты и диагоналей кадра от его центра). 36. Технические системы и средства идентификации физических лиц должны обеспечить: а) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства TCP/IP; б) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML. 37. К техническим системам и средствам обнаружения тревожных ситуаций предъявляются следующие требования: а) для алгоритмов и аппаратно-программных средств, работающих по сценарию "Стерильная зона": чувствительность - не менее 99 процентов; специфичность - не менее 99 процентов; время реакции на появление объекта (человека, транспортного средства, животного) в запрещенной зоне настраивается в диапазоне от 1 до 300 секунд с шагом 1 секунда; б) для алгоритмов и аппаратно-программных средств, работающих по сценарию "Оставленный (исчезнувший) предмет": чувствительность - не менее 95 процентов; специфичность - не менее 95 процентов; время реакции на оставление (исчезновение) предмета настраивается в диапазоне от 1 до 300 секунд с шагом 1 секунда; в) для алгоритмов и аппаратно-программных средств, работающих по сценарию "Движение в запрещенном направлении" (характеристики должны обеспечиваться при потолочном способе размещения видеокамеры): чувствительность - не менее 95 процентов; специфичность - не менее 99 процентов; время реакции на факт движения объекта (человека, транспортного средства, животного) в запрещенном направлении настраивается в диапазоне от 1 до 300 секунд с шагом 1 секунда; г) для алгоритмов и аппаратно-программных средств, работающих по сценарию "Нетипичные изменения в сцене": чувствительность - не менее 90 процентов; специфичность - не менее 95 процентов; время реакции на нетипичные изменения в сцене (затемнение изображения, расфокусировка, засветка) настраивается в диапазоне от 1 до 300 секунд с шагом 1 секунда. 38. Функциональные свойства технических систем и средств обнаружения тревожных ситуаций, указанные в пункте 37 настоящих требований, должны обеспечиваться при следующих условиях: а) освещенность в зоне регистрации - от (100 ± 10) до (1000 ± 50) люкс; б) дистанция съемки - от 5 до 30 метров; в) угол наклона оптической оси видеокамеры относительно горизонтальной плоскости: не менее 15 градусов (для наклонного способа размещения); (90 ± 10) градусов (для потолочного способа размещения); г) разрешение видеокамеры - от 1,3 до 2 мегапикселей; 2 д) плотность потока людей - не более 1 чел/м ; е) объем оставленного предмета - от 3 куб. дециметров; ж) структура фона - подвижный случайно неоднородный фон съемки с перепадами контраста от (0,2 ± 0,05) до (0,8 ± 0,05). 39. В состав технических систем и средств обнаружения тревожных ситуаций включаются средства регистрации видеоизображений, к которым предъявляются следующие требования: а) разрешение регистрируемого видеоизображения - не менее 1,2 мегапикселя; б) частота кадров - не менее 25 кадров в секунду; в) цветность регистрируемого видеоизображения - цветное; г) максимальное отношение "сигнал - шум" (с выключенной функцией автоматического усиления сигнала) - не менее 42 дБ; д) дисторсия - не более 10 процентов (по краям кадра - на расстоянии одной третьей ширины, высоты и диагоналей кадра от его центра). 40. Технические системы и средства обнаружения тревожных ситуаций должны обеспечить: а) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства ТСР/IР; б) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML. VII. Требования к функциональным свойствам технических систем и средств видеозаписи 41. К техническим системам и средствам видеозаписи предъявляются следующие требования: а) цикличность видеозаписи - не менее 24 часов при использовании максимального для изделия количества видеокамер и следующих характеристик видеопотока: разрешение (число пикселей в каждом кадре) - не менее 1,2 мегапикселя; горизонтальное разрешение кадра - не менее 1200 пикселей; вертикальное разрешение кадра - не менее 1000 пикселей; геометрические параметры пикселя должны соответствовать ГОСТ Р ИСО/МЭК 19794-5-2013 "Информационные технологии. Биометрия. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица"; б) использование чересстрочной развертки не допускается; в) степень сжатия - не более 30 процентов по стандарту Н 264 или MJPEG. Степень сжатия определяется по ГОСТ Р 54830-2011 "Системы охранные телевизионные. Компрессия оцифрованных видеоданных. Общие технические требования и методы оценки алгоритмов"; г) оптическая разрешающая способность по горизонтали - не менее 800 линий на горизонтальный размер кадра; д) оптическая разрешающая способность по вертикали - не менее 650 линий на вертикальный размер кадра; е) частота кадров - не менее 12 кадров в секунду. 42. Технические системы и средства видеозаписи должны обеспечить: а) автоматическое обнаружение движения (сценарий "Детектор движения"): с вероятностью не менее 99 процентов истинно положительной идентификации (по ГОСТ Р ИСО/МЭК 19795-1-2007 "Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 1. Принципы и структура"); с вероятностью не более 0,1 процента ложноположительной идентификации (по ГОСТ Р ИСО/МЭК 19795-1-2007 "Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 1. Принципы и структура"); б) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства TCP/IP; в) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML. 43. Настройка скорости видеозаписи при отсутствии движения в кадре в диапазоне от 3 до 30 кадров в секунду с шагом 1 секунда и при автоматическом обнаружении движения должна составлять не менее 12 кадров в секунду. VIII. Требования к функциональным свойствам технических систем и средств аудиозаписи 44. К техническим системам и средствам аудиозаписи предъявляются следующие требования: а) стандарт цифровой записи - РСМ (импульсно-кодовая модуляция), 16 бит, моно/стерео; б) сжатие данных - без сжатия; в) частота дискретизации - 11025/16000 Гц; г) неравномерность амплитудно-частотной характеристики - не более 2 дБ; д) соотношение "сигнал - шум" на микрофонном входе - не менее 75 дБ; е) коэффициент нелинейных искажений - не более 1 процента. 45. Технические системы и средства аудиозаписи должны обеспечить: а) выполнение требований Научно-производственного объединения "Специальная техника и связь" Министерства внутренних дел Российской Федерации к качеству аудиоинформации и ее пригодности для проведения идентификационных исследований по голосу и речи; б) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства TCP/IP; в) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML. IX. Требования к функциональным свойствам технических средств связи, приема и передачи информации 46. Технические средства связи, приема и передачи информации должны обеспечить: а) связь, прием и передачу информации в дуплексном режиме. Допускается использование полудуплексного режима для передачи документальной информации; б) связь, прием и передачу информации в цифровом (дискретном) канале связи; в) возможность работы от автономного или резервного (аварийного) источника электропитания; г) возможность непрерывной круглосуточной работы; д) возможность использования протоколов гарантированной доставки информации для передачи документальной информации. 47. К абонентским средствам радиосвязи, приема и передачи информации предъявляются следующие требования: а) осуществление абонентскими радиостанциями соединения с базовыми и абонентскими станциями в дуплексном режиме по цифровым каналам связи в частотных диапазонах, установленных решением Государственной комиссии по радиочастотам; б) передача информации в сети связи должна осуществляться в канальном или пакетном режимах; в) наличие международного идентификационного номера для каждой абонентской радиостанции сети подвижной радиотелефонной связи; г) наличие функции контроля (самоконтроля), позволяющей осуществлять проверку функционирования канала связи и работоспособности средства связи, приема и передачи информации. 48. Требования к параметрам радиоинтерфейса устанавливаются для каждого вида сети связи конкретного стандарта. 49. К проводным и оптическим системам передачи абонентского доступа предъявляются следующие требования: а) использование в оборудовании одного из следующих интерфейсов или их комбинации (двух и более): двухпроводный аналоговый интерфейс к телефонной сети связи общего пользования (FXO); двухпроводный аналоговый интерфейс к оконечному оборудованию телефонной сети связи общего пользования (FXS); четырехпроводный интерфейс к каналам тональной частоты; четырехпроводный цифровой интерфейс к телефонной сети связи общего пользования (S/T-интерфейс); двухпроводный цифровой интерфейс к телефонной сети связи общего пользования (U-интерфейс); интерфейсы для организации передачи сигналов по физическим линиям в тональном и надтональном диапазонах частот; интерфейсы передачи данных (интерфейсы группы V); интерфейсы цифровых абонентских линий (xDSL); интерфейсы к сети передачи данных с использованием контроля несущей и обнаружением коллизий (Ethernet); интерфейсы к оборудованию плезиохронной цифровой иерархии (PDH), включая оптические интерфейсы PDH; интерфейсы к оборудованию синхронной цифровой иерархии (SDH); интерфейсы к оборудованию оптических систем со спектральным разделением (WDM); интерфейсы к оборудованию, использующему режим асинхронного переноса (ATM); интерфейсы к оборудованию, использующему режим ретрансляции кадров (FR); интерфейсы к сетям передачи данных, поддерживающим работу по протоколу IP; интерфейсы к сетям передачи данных, поддерживающим мультипротокольное коммутирование по меткам (MPLS); интерфейсы к оборудованию передачи сигналов видеосервиса; интерфейсы внешней синхронизации; интерфейс к пассивным волоконно-оптическим сетям G-PON; б) обеспечение между оконечным оборудованием и транспортными системами организации каналов и (или) трактов (одного типа или нескольких): двухпроводный телефонный канал тональной частоты; четырехпроводный канал тональной частоты; четырехпроводный канал ISDN 192 кбит/с; канал базового доступа ISDN 160 кбит/с (BRI); канал первичного доступа ISDN 2048 кбит/с (PRI); цифровой тракт вычислительной сети с использованием контроля несущей и обнаружением коллизий; комбинированный канал (тракт), оканчивающийся интерфейсами разных типов. X. Требования к функциональным свойствам технических средств оповещения 50. Технические средства оповещения должны соответствовать требованиям ГОСТ Р 42.3.01-2014 "Гражданская оборона. Технические средства оповещения населения. Классификация. Общие технические требования". 51. Технические средства оповещения должны обеспечить: а) доведение сигналов оповещения и экстренной информации до органов управления, должностных лиц, сил ликвидации чрезвычайных ситуаций и населения; б) передачу сигналов оповещения и экстренной информации по стационарным и подвижным сетям связи общего пользования, а также технологическим сетям связи. 52. К техническим средствам оповещения предъявляются следующие требования: а) средняя наработка на отказ - не менее 30000 часов; б) среднее время восстановления состояния - не более 30 минут при наличии запасного имущества и принадлежностей; в) средний срок сохраняемости - не менее 12 лет при хранении в условиях отапливаемых и неотапливаемых хранилищ с температурой от минус 40 градусов Цельсия до плюс 40 градусов Цельсия и относительной влажностью воздуха 80 процентов; г) средний срок службы до списания - не менее 12 лет; д) средний ресурс до первого капитального ремонта - не менее 10000 часов; е) достоверность воспроизводимой речевой информации: для слоговой разборчивости - не менее 90 процентов; для словесной разборчивости - не менее 97 процентов; ж) наличие функции контроля (самоконтроля), позволяющей осуществлять проверку функционирования работоспособности средства оповещения; з) возможность круглосуточной работы. 53. Электропитание технических средств оповещения должно осуществляться от источников переменного тока напряжением 230/380 В (при допустимых отклонениях напряжения сети от минус 15 процентов до плюс 10 процентов) частотой 50 Гц ± 2 процента (если не указано иное требование). 54. К светодиодным экранам предъявляются следующие требования: а) размер экрана - не менее 30 кв. метров; б) ресурс жизни светодиодов - не менее 100000 часов; в) яркость должна составлять: при шаге между пикселями от 14 до 17 миллиметров - от 8000 до 2 10000 кд/м ; при шаге между пикселями от 18 до 20 миллиметров - от 7500 до 2 8500 кд/м ; при шаге между пикселями от 21 до 28 миллиметров - от 6500 до 2 7500 кд/м ; при шаге между пикселями от 29 до 34 миллиметров - от 6000 до 2 7500 кд/м ; г) частота обновления информации в модулях - от 250 до 10000 Гц; д) удельный вес с системой электропитания - не более 2 45 кг/м ; е) полезный угол обзора (когда информацию еще можно разобрать) должен составлять: по горизонтали - от 140 до 160 градусов; по вертикали - от 60 до 80 градусов; ж) коэффициент мощности - не менее 0,98; з) диапазон переменного питающего фазного напряжения - от 90 до 265 В; и) температура холодного пуска - не ниже минус 40 градусов Цельсия; к) толщина видеоэкрана со встроенной системой питания - от 90 до 150 миллиметров; л) степень защиты кластеров и блоков питания должна соответствовать IP 65; м) необходимый уровень устойчивости функционирования к внешним воздействующим факторам при размещении на открытом пространстве должен обеспечиваться при: температуре окружающей среды от минус 60 градусов Цельсия до плюс 70 градусов Цельсия; относительной влажности воздуха от 30 до 95 процентов; атмосферном давлении от 74,8 до 106,7 кПа. 55. К полноцветным панелям предъявляются следующие требования: а) размер диагонали экрана - 42 дюйма (106,6 сантиметра); б) видимая диагональ экрана - 106,6 сантиметра; в) формат экрана - 16:9; г) разрешение - не менее 852 х 480 пикселей; д) максимальное разрешение входного сигнала - не менее 1024 х 768 пикселей; 2 е) яркость - не менее 1500 кд/м ; ж) контрастность - 10000:1; з) максимальный угол обзора по горизонтали - 170 градусов; и) максимальный угол обзора по вертикали - 170 градусов; к) поддержка систем цветности - PAL, SECAM, NTSC; л) поддержка стандартов - VGA, SVGA, SXGA, XGA, HDMI; м) необходимый уровень устойчивости функционирования к внешним воздействующим факторам при размещении на открытом пространстве должен обеспечиваться при: температуре окружающей среды от минус 60 градусов Цельсия до плюс 70 градусов Цельсия; относительной влажности воздуха от 30 до 95 процентов; атмосферном давлении от 74,8 до 106,7 кПа. 56. К электронным табло типа "бегущая строка" предъявляются следующие требования: а) максимальный размер отображаемого символа - 16 x 16 точек (6 х 8, 8 х 8, 4 шрифта для вертикальной установки табло плюс 2 шрифта, загружаемые пользователем); б) максимальное количество отображаемых символов - 36; в) цвет отображения - красный; г) средняя яркость минимального элемента отображения - от 30 до 80 мкд; д) угол обзора - 160 градусов; е) максимальное расстояние обзора - 25 метров; ж) необходимый уровень устойчивости функционирования к внешним воздействующим факторам при размещении на открытом пространстве должен обеспечиваться при: температуре окружающей среды от минус 60 градусов Цельсия до плюс 70 градусов Цельсия; относительной влажности воздуха от 30 до 95 процентов; атмосферном давлении от 74,8 до 106,7 кПа. 57. К техническим средствам звукового оповещения предъявляются следующие требования: а) разборчивость слов при передаче речевых сообщений - не менее 93 процентов; б) диапазон воспроизводимых частот речевого тракта - от 0,3 до 3,4 кГц; в) коэффициент нелинейных искажений на частоте 1000 Гц - не более 5 процентов; г) уровень звука речевых сообщений - не менее 75 дБ на расстоянии 3 метров от специального оконечного устройства оповещения населения, но не более 120 дБ в любой точке озвучивания пространства; д) уровень звука речевых сообщений - не менее чем на 15 дБ выше допустимого уровня звука постоянного шума; е) сохранение работоспособности при отключении централизованного энергоснабжения - не менее 6 часов в дежурном режиме ожидания и не менее 1 часа в режиме передачи сигналов и информации оповещения; ж) степень защиты оболочки - не ниже IP 54; з) возможность объединения в единый аппаратно-программный комплекс технических средств по локальной сети Ethernet; и) обеспечение звукового сопровождения трансляции видеоконтента на терминальных комплексах; к) возможность различных настроек уровня громкости сигнала для повседневного режима работы и для режима возникновения угрозы; л) необходимый уровень устойчивости функционирования к внешним воздействующим факторам при размещении на открытом пространстве должен обеспечиваться при: температуре окружающей среды от минус 50 градусов Цельсия до плюс 50 градусов Цельсия; относительной влажности воздуха от 30 до 95 процентов; атмосферном давлении от 74,8 до 106,7 кПа. XI. Требования к функциональным свойствам технических систем сбора и обработки информации 58. К техническим системам сбора и обработки информации предъявляются следующие требования: а) выполнение запросов на сбор, обработку и получение информации в соответствии с полномочиями, задаваемыми в процессе администрирования прав пользователей, инициировавших запросы; б) срок хранения собранной информации - не менее 30 суток; в) скорость получения информации - не более 15 секунд в расчете на 1 сутки запрашиваемого диапазона времени; г) скорость получения информации - не более 60 секунд в расчете на 30 суток запрашиваемого диапазона времени; д) количество одновременно обрабатываемых запросов на получение информации - не менее 30. 59. Технические системы сбора и обработки информации должны обеспечить: а) взаимодействие с системой сбора результатов технического мониторинга и контроля при получении и передаче информации в указанную систему по локальной сети Ethernet с использованием стека протоколов семейства ТСР/IР; б) обмен информацией с системой сбора результатов технического мониторинга и контроля с использованием унифицированных протокола передачи данных и формата метаданных, разработанного на основе XML. ____________ УТВЕРЖДЕНЫ постановлением Правительства Российской Федерации от 26 сентября 2016 г. № 969 ПРАВИЛА обязательной сертификации технических средств обеспечения транспортной безопасности 1. Настоящие Правила устанавливают порядок организации и проведения обязательной сертификации технических средств обеспечения транспортной безопасности на соответствие установленным требованиям к функциональным свойствам технических средств обеспечения транспортной безопасности (далее - обязательная сертификация технических средств обеспечения транспортной безопасности). 2. Обязательную сертификацию технических средств обеспечения транспортной безопасности осуществляют следующие федеральные органы исполнительной власти в пределах установленной сферы деятельности (далее - федеральные органы по сертификации): а) Федеральная служба безопасности Российской Федерации - в отношении систем и средств досмотра, интеллектуального видеонаблюдения; б) Министерство внутренних дел Российской Федерации - в отношении систем и средств сигнализации, контроля доступа, видеонаблюдения, аудио- и видеозаписи; в) Министерство Российской Федерации по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий - в отношении технических средств оповещения; г) Федеральное агентство связи - в отношении средств связи, приема и передачи информации; д) Министерство транспорта Российской Федерации - в отношении систем сбора и обработки информации. 3. Участниками обязательной сертификации технических средств обеспечения транспортной безопасности являются: а) федеральные органы по сертификации; б) органы по сертификации - организации, подведомственные федеральным органам по сертификации, уполномоченные федеральными органами по сертификации на выполнение процедур, связанных с проведением обязательной сертификации технических средств обеспечения транспортной безопасности; в) испытательные лаборатории - юридические лица или индивидуальные предприниматели, аккредитованные в соответствии с законодательством Российской Федерации об аккредитации в национальной системе аккредитации для проведения испытаний технических средств обеспечения транспортной безопасности; г) заявители - юридические лица или индивидуальные предприниматели, зарегистрированные в соответствии с законодательством Российской Федерации на ее территории, обратившиеся с заявлением о проведении обязательной сертификации технических средств обеспечения транспортной безопасности. 4. Федеральный орган по сертификации в пределах своей компетенции: а) утверждает методики проведения сертификационных испытаний технических средств по подтверждению их соответствия требованиям к функциональным свойствам технических средств обеспечения транспортной безопасности; б) утверждает форму сертификата соответствия технических средств обеспечения транспортной безопасности требованиям к их функциональным свойствам (далее - сертификат соответствия); в) обеспечивает предоставление участникам сертификации информации о порядке проведения обязательной сертификации технических средств обеспечения транспортной безопасности путем размещения ее в информационно-телекоммуникационной сети "Интернет" на сайте федерального органа по сертификации; г) организует работу по рассмотрению жалоб по вопросам обязательной сертификации технических средств обеспечения транспортной безопасности и обеспечивает контроль проведения указанной работы. 5. Орган по сертификации: а) осуществляет прием и рассмотрение заявок на проведение обязательной сертификации технических средств обеспечения транспортной безопасности и извещает заявителя о принятом решении; б) заключает договор с заявителем о проведении работ по обязательной сертификации технических средств обеспечения транспортной безопасности; в) осуществляет отбор образцов технических средств обеспечения транспортной безопасности для целей обязательной сертификации технических средств обеспечения транспортной безопасности; г) проводит предварительную проверку производства на предмет оценки возможности заявителя выпускать в течение срока действия сертификата соответствия технические средства обеспечения транспортной безопасности - при серийном выпуске сертифицируемых технических средств обеспечения транспортной безопасности; д) привлекает на договорной основе для проведения испытаний аккредитованные испытательные лаборатории; е) проводит анализ материалов сертификационных испытаний технических средств обеспечения транспортной безопасности и оформляет экспертное заключение по его результатам; ж) оформляет и выдает сертификаты соответствия, приостанавливает или прекращает действие выданных им сертификатов соответствия, выдает дубликаты сертификатов соответствия, сведения из реестра выданных им сертификатов соответствия, заменяет ранее выданные сертификаты соответствия на новые; з) ведет реестр выданных сертификатов соответствия; и) осуществляет инспекционный контроль сертифицированных технических средств обеспечения транспортной безопасности путем периодических испытаний образцов технических средств обеспечения транспортной безопасности, если это предусмотрено схемой сертификации; к) хранит документацию, подтверждающую обязательную сертификацию технических средств обеспечения транспортной безопасности; л) участвует в работах по разработке и совершенствованию нормативных и методических документов по обязательной сертификации технических средств обеспечения транспортной безопасности; м) рассматривает жалобы по вопросам обязательной сертификации технических средств обеспечения транспортной безопасности. 6. Испытательная лаборатория: а) заключает с органом по сертификации договор о проведении испытаний технических средств обеспечения транспортной безопасности; б) проводит сертификационные испытания технических средств обеспечения транспортной безопасности, оформляет и направляет в орган по сертификации протоколы испытаний; в) обеспечивает полноту испытаний технических средств обеспечения транспортной безопасности, достоверность, объективность и требуемую точность измерений, своевременную поверку средств измерений и аттестацию испытательного оборудования, сохранность образцов технических средств обеспечения транспортной безопасности; г) участвует в работах по разработке и совершенствованию нормативных и методических документов по обязательной сертификации технических средств обеспечения транспортной безопасности. 7. Заявитель: а) направляет в орган по сертификации заявку на проведение обязательной сертификации технических средств обеспечения транспортной безопасности; б) представляет в орган по сертификации документ изготовителя, подтверждающий факт производства изготовителем заявляемого для проведения обязательной сертификации технического средства обеспечения транспортной безопасности (в случае если заявитель не является изготовителем); в) заключает с органом по сертификации договор о проведении работ по обязательной сертификации технических средств обеспечения транспортной безопасности; г) осуществляет выбор схемы обязательной сертификации; д) предоставляет органу по сертификации возможность отбора образцов технических средств обеспечения транспортной безопасности для проведения испытаний; е) извещает орган по сертификации об изменениях, внесенных в техническую документацию или в технологический процесс производства сертифицированных технических средств обеспечения транспортной безопасности; ж) приостанавливает или прекращает реализацию технических средств обеспечения транспортной безопасности, если срок действия сертификата соответствия истек либо действие сертификата соответствия приостановлено или прекращено. 8. При обязательной сертификации технических средств обеспечения транспортной безопасности применяются следующие схемы сертификации: а) схема № 1 - применяется при сертификации единичных образцов технических средств обеспечения транспортной безопасности по заявке заявителя и предусматривает сертификационные испытания единичных образцов, взятых у заявителя. Сертификат соответствия выдается только на сертифицируемый единичный образец; б) схема № 2 - применяется при сертификации партии технических средств обеспечения транспортной безопасности по заявке заявителя и предусматривает сертификационные испытания образцов, взятых у заявителя из этой партии. Сертификат соответствия выдается только на сертифицируемую партию; в) схема № 3 - применяется при сертификации серийно выпускаемых технических средств обеспечения транспортной безопасности по заявке заявителя и предусматривает сертификационные испытания образцов, взятых у заявителя, и предварительную проверку производства на предмет оценки возможности заявителя выпускать в течение срока действия сертификата соответствия технические средства обеспечения транспортной безопасности. Сертификат соответствия выдается на 3 года. Сертифицированные технические средства обеспечения транспортной безопасности подвергаются периодическому инспекционному контролю. Периодичность, сроки и объем инспекционного контроля определяются программой, согласованной органом по сертификации с держателем сертификата соответствия; г) схема № 4 - применяется при сертификации технических средств обеспечения транспортной безопасности, установленных на объектах транспортной инфраструктуры или транспортных средствах, по заявке заявителя и предусматривает сертификационные испытания образцов на объектах транспортной инфраструктуры или транспортных средствах. Сертификат соответствия выдается на сертифицируемый образец или сертифицируемую партию технических средств обеспечения транспортной безопасности, установленных на конкретном объекте транспортной инфраструктуры или транспортном средстве. 9. Проведение обязательной сертификации технических средств обеспечения транспортной безопасности осуществляется на договорной основе. 10. Срок выдачи органом по сертификации заявителю сертификата соответствия не должен превышать 90 рабочих дней, если иное не указано в договоре заявителя с органом по сертификации. 11. Заявитель для получения сертификата соответствия направляет в орган по сертификации, сфера деятельности которого распространяется на технические средства обеспечения транспортной безопасности, которые заявитель намеревается сертифицировать, заявку на проведение обязательной сертификации технических средств обеспечения транспортной безопасности. К заявке прилагаются: а) технические условия (для серийно выпускаемых технических средств обеспечения транспортной безопасности); б) паспорт (формуляр) на технические средства обеспечения транспортной безопасности; в) комплект эксплуатационной документации на технические средства обеспечения транспортной безопасности (техническое описание, инструкция по эксплуатации, инструкция по монтажу, регламент технического обслуживания); г) сертификаты соответствия (декларации о соответствии) требованиям безопасности и электромагнитной совместимости. 12. При наличии заявителем также могут быть предоставлены следующие документы: а) акты и протоколы приемочных (приемо-сдаточных) испытаний; б) акты и протоколы эксплуатационных испытаний; в) комплект документации на программное обеспечение; г) сертификат соответствия системы менеджмента качества производства. 13. Документы представляются в виде копий, заверенных печатью (при ее наличии) и подписью заявителя или уполномоченного им лица. Документы на иностранном языке должны быть переведены на русский язык. 14. Заявка оформляется в единственном экземпляре (подлиннике) и подписывается заявителем или уполномоченным им лицом. Заявка может быть направлена по почте или лично доставлена заявителем в орган по сертификации. 15. При соответствии представленных документов требованиям, установленным пунктами 11 и 13 настоящих Правил, орган по сертификации готовит решение о проведении обязательной сертификации технических средств обеспечения транспортной безопасности. Максимальный срок рассмотрения заявки составляет 7 рабочих дней со дня ее регистрации. Копия решения направляется заявителю. 16. При несоответствии представленных документов требованиям пунктов 11 и 13 настоящих Правил орган по сертификации в течение 7 рабочих дней со дня поступления документов направляет заявителю письменное уведомление с перечнем несоответствий, которые были обнаружены в ходе рассмотрения заявки. В случае если заявителем указанные несоответствия не устранены в течение 30 календарных дней со дня получения письменного уведомления с перечнем несоответствий, заявителю в течение 2 рабочих дней направляется письменное уведомление об отказе в проведении обязательной сертификации технических средств обеспечения транспортной безопасности с указанием причины отказа. Представленные документы возвращаются заявителю. 17. Предварительная проверка производства, осуществляемая в соответствии со схемой сертификации № 3, проводится в целях установления наличия необходимых условий для обеспечения соответствия выпускаемых технических средств обеспечения транспортной безопасности установленным требованиям. 18. При наличии у заявителя действующего сертификата соответствия системы менеджмента качества производства технических средств обеспечения транспортной безопасности предварительная проверка производства не проводится. 19. Орган по сертификации разрабатывает программу предварительной проверки производства, содержащую перечень проверок и методику анализа их результатов, и уведомляет заявителя о сроках ее проведения. 20. В процессе предварительной проверки производства должно быть установлено: а) наличие элементов инфраструктуры, необходимых для изготовления сертифицируемых технических средств обеспечения транспортной безопасности; б) наличие конструкторской документации на сертифицируемые технические средства обеспечения транспортной безопасности; в) наличие нормативной документации (стандарты организации, инструкции и др.), распространяющейся на производство сертифицируемых технических средств обеспечения транспортной безопасности; г) полнота технологической документации (наличие описания выполняемых операций с указанием средств технологического оснащения); д) соответствие наименований средств технического оснащения требованиям технологической документации; е) использование поверенных средств измерений с непросроченным сроком поверки (для средств измерений, подлежащих поверке), аттестованного испытательного оборудования с непросроченными сроками аттестации; ж) наличие документации, необходимой для осуществления процедур входного контроля, а также контроля и приемки продукции; з) наличие регистрационно-учетной документации (журналы и папки с протоколами, актами, удостоверениями и другими документами, заполняемыми в процессе производства и контроля и подтверждающими выполнение требований, предъявляемых к сертифицируемым техническим средствам обеспечения транспортной безопасности). 21. По результатам предварительной проверки производства органом по сертификации составляется акт, копия которого направляется заявителю. Максимальный срок проведения предварительной проверки производства составляет 20 рабочих дней со дня получения заявителем решения о проведении обязательной сертификации технических средств обеспечения транспортной безопасности. 22. При наличии замечаний заявитель в течение 30 календарных дней со дня получения акта о результатах предварительной проверки производства представляет в орган по сертификации подтверждение устранения замечаний, отмеченных в акте о результатах предварительной проверки производства. 23. В случае непредставления заявителем в указанный срок подтверждения устранения выявленных замечаний орган по сертификации принимает решение об отказе в выдаче сертификата соответствия и в течение 3 рабочих дней со дня окончания срока, установленного для представления указанного подтверждения, уведомляет об этом заявителя. 24. Сертификационные испытания технических средств обеспечения транспортной безопасности проводятся аккредитованными испытательными лабораториями. 25. Допускается по согласованию с органом по сертификации проведение испытаний технических средств обеспечения транспортной безопасности на испытательной базе заявителя, на объектах транспортной инфраструктуры или транспортных средствах. 26. Орган по сертификации осуществляет отбор образцов технических средств обеспечения транспортной безопасности для проведения сертификационных испытаний и представляет их для проведения испытаний в аккредитованные испытательные лаборатории. Орган по сертификации может поручить осуществлять отбор образцов аккредитованным испытательным лабораториям, если это предусмотрено договором между органом по сертификации и аккредитованной испытательной лабораторией. Максимальный срок отбора образцов составляет не более 3 рабочих дней со дня принятия решения о проведении обязательной сертификации технических средств обеспечения транспортной безопасности. 27. При проведении сертификационных испытаний оценивается соответствие технических средств обеспечения транспортной безопасности требованиям к их функциональным свойствам. Максимальный срок проведения сертификационных испытаний составляет не более 30 рабочих дней со дня принятия решения о проведении обязательной сертификации технических средств обеспечения транспортной безопасности. 28. По результатам проведения сертификационных испытаний составляется протокол, который подписывается специалистами, проводившими испытания, и утверждается руководителем аккредитованной испытательной лаборатории. 29. Протокол сертификационных испытаний составляется в 3 экземплярах. Максимальный срок оформления указанного протокола составляет 5 рабочих дней со дня окончания проведения сертификационных испытаний. 30. Первый и второй экземпляры протокола сертификационных испытаний направляются в течение 3 рабочих дней со дня оформления протокола сертификационных испытаний в орган по сертификации, третий экземпляр протокола сертификационных испытаний хранится в испытательной лаборатории. 31. На основании анализа полученных результатов предварительной проверки производства (при наличии) и сертификационных испытаний орган по сертификации в течение 10 рабочих дней готовит экспертное заключение. 32. Основанием для выдачи сертификата соответствия является положительное экспертное заключение. Основанием для отказа в выдаче сертификата соответствия является отрицательное экспертное заключение. 33. На основании отрицательного экспертного заключения орган по сертификации в течение 3 рабочих дней со дня окончания подготовки экспертного заключения уведомляет заявителя об отказе в выдаче сертификата соответствия. Уведомление оформляется на бланке органа по сертификации и подписывается его руководителем или уполномоченным им должностным лицом. 34. В случае отрицательного экспертного заключения при применении схемы сертификации № 4 заявитель после устранения несоответствий, выявленных при проведении сертификационных испытаний технических средств обеспечения транспортной безопасности, в срок, не превышающий 3 месяцев со дня получения уведомления органа по сертификации, направляет повторную заявку на проведение сертификации технических средств обеспечения транспортной безопасности. 35. На основании положительного экспертного заключения орган по сертификации в течение 3 рабочих дней со дня окончания подготовки экспертного заключения оформляет сертификат соответствия, который подписывается руководителем органа по сертификации или уполномоченным им лицом. 36. В сертификате соответствия указываются: а) наименование органа по сертификации, выдавшего сертификат соответствия; б) наименование заявителя - держателя сертификата соответствия и его адрес; в) наименование технического средства обеспечения транспортной безопасности; г) наименование производителя технического средства обеспечения транспортной безопасности; д) срок действия сертификата соответствия (для серийно выпускаемых технических средств обеспечения транспортной безопасности); е) номер партии (для партии образцов технических средств обеспечения транспортной безопасности); ж) заводской номер (для единичного образца технического средства обеспечения транспортной безопасности); з) дата выдачи сертификата соответствия; и) должность, фамилия и инициалы лица, подписавшего сертификат соответствия. 37. Сертификат соответствия регистрируется в реестре выданных сертификатов соответствия и заверяется печатью органа по сертификации. Сертификат соответствия вступает в силу с даты его регистрации в реестре выданных сертификатов соответствия. Ранее выданный сертификат соответствия (при его наличии) прекращает действие с даты регистрации нового сертификата соответствия. 38. Ведение реестра выданных сертификатов соответствия осуществляет орган по сертификации в специальном журнале учета и выдачи сертификатов соответствия, при этом указываются: а) дата выдачи сертификата соответствия; б) номер сертификата соответствия; в) срок действия сертификата соответствия (для серийно выпускаемых технических средств обеспечения транспортной безопасности); г) заводской номер (для единичного образца технического средства обеспечения транспортной безопасности); д) номер партии (для партии образцов технических средств обеспечения транспортной безопасности); е) наименование заявителя - держателя сертификата соответствия; ж) наименование технического средства обеспечения транспортной безопасности; з) наименование производителя технического средства обеспечения транспортной безопасности. 39. Направление по почте или выдача сертификата соответствия заявителю производится в течение 3 рабочих дней с даты регистрации сертификата соответствия в реестре выданных сертификатов соответствия. 40. По результатам инспекционного контроля орган по сертификации оформляет заключение о соответствии или несоответствии технических средств обеспечения транспортной безопасности установленным требованиям. Орган по сертификации в течение 3 рабочих дней со дня оформления указанного заключения принимает решение о подтверждении, приостановлении или прекращении действия сертификата соответствия и уведомляет об этом заявителя. 41. Основанием для приостановления действия сертификата соответствия являются следующие условия: а) при инспекционном контроле установлено, что заявителем - держателем сертификата соответствия не выполняются требования, предъявляемые при обязательной сертификации; б) заявитель - держатель сертификата соответствия отказался от проведения инспекционного контроля или не позволяет проводить его с требуемой периодичностью; в) заявитель - держатель сертификата соответствия не выполнил запланированные корректирующие или предупреждающие действия по устранению несоответствий по результатам предыдущего инспекционного контроля; г) выявлены нарушения правил использования сертификата соответствия заявителем - держателем сертификата соответствия. 42. Заявитель - держатель сертификата соответствия вправе добровольно направить запрос в орган по сертификации о приостановлении действия сертификата соответствия. 43. При принятии решения о приостановлении действия сертификата соответствия орган по сертификации готовит уведомление о приостановлении действия сертификата соответствия. Уведомление оформляется на бланке органа по сертификации и подписывается его руководителем или уполномоченным им должностным лицом. Уведомление с приложением заключения по результатам инспекционного контроля в 3-дневный срок со дня принятия решения направляется заявителю - держателю сертификата соответствия. 44. Срок приостановления действия сертификата соответствия не должен превышать 3 месяцев со дня принятия решения о приостановлении действия сертификата соответствия. 45. Заявитель - держатель сертификата соответствия, получивший уведомление органа по сертификации о приостановлении действия сертификата соответствия, обязан устранить выявленные несоответствия в срок, указанный в уведомлении, и сообщить об устранении несоответствий в орган по сертификации. 46. Основанием для возобновления действия сертификата соответствия является получение органом по сертификации заявления заявителя - держателя сертификата соответствия с приложением документально подтвержденных сведений об устранении обстоятельств, повлекших приостановление действия сертификата соответствия. 47. При предоставлении заявителем всех документов, подтверждающих устранение обстоятельств, повлекших приостановление действия сертификата соответствия, орган по сертификации в течение 10 рабочих дней принимает решение о возобновлении действия сертификата соответствия. 48. Действие сертификата соответствия возобновляется со дня принятия органом по сертификации соответствующего решения, о котором заявитель - держатель сертификата соответствия в 3-дневный срок со дня принятия данного решения уведомляется письмом, подписанным руководителем органа по сертификации или уполномоченным им должностным лицом. 49. Основанием для прекращения действия сертификата соответствия является: а) невыполнение заявителем - держателем сертификата соответствия требований после окончания срока приостановления действия сертификата соответствия; б) выявление по результатам инспекционного контроля следующих несоответствий: изменение конструкции (состава) и комплектности технического средства обеспечения транспортной безопасности; изменение организации и (или) технологии производства; изменение (невыполнение) требований технологии, методов контроля и испытаний; в) запрос заявителя - держателя сертификата соответствия о прекращении действия сертификата соответствия. 50. При принятии решения о прекращении действия сертификата соответствия орган по сертификации готовит уведомление о прекращении его действия, которое оформляется на бланке органа по сертификации и подписывается его руководителем или уполномоченным им должностным лицом. Указанное уведомление с приложением заключения по результатам инспекционного контроля в 3-дневный срок со дня принятия решения направляется заявителю - держателю сертификата соответствия. 51. Заявитель - держатель сертификата соответствия, получивший уведомление органа по сертификации о прекращении действия сертификата соответствия, обязан возвратить сертификат соответствия в орган по сертификации. 52. Прекращение действия сертификата соответствия фиксируется в реестре выданных сертификатов соответствия. 53. Основанием для замены ранее выданного сертификата соответствия является заявление заявителя - держателя сертификата соответствия или его правопреемника о необходимости замены ранее выданного сертификата соответствия. 54. В случае реорганизации, изменения организационно-правовой формы, местонахождения или наименования заявителя - держателя сертификата соответствия по заявлению заявителя - держателя сертификата соответствия или его правопреемника (с приложением обосновывающих документов и изменений в ранее представленную документацию) органом по сертификации производится замена ранее выданного сертификата соответствия на новый. Ранее выданный сертификат соответствия считается действующим до даты выдачи вновь выданного сертификата соответствия, после чего подлежит возврату в орган по сертификации в течение 10 календарных дней со дня выдачи нового сертификата соответствия. 55. Основанием для выдачи дубликата сертификата соответствия является заявление заявителя - держателя сертификата соответствия о выдаче дубликата сертификата соответствия с указанием причины необходимости выдачи дубликата сертификата соответствия, направленное в орган по сертификации. 56. Орган по сертификации на основании записи в реестре выданных сертификатов соответствия производит выдачу дубликата сертификата соответствия в течение 3 рабочих дней со дня регистрации в органе по сертификации заявления заявителя - держателя сертификата соответствия. 57. Основанием для получения информации из реестра выданных сертификатов соответствия является письменное обращение физического или юридического лица в орган по сертификации о предоставлении такой информации. 58. Выписка из реестра выданных сертификатов соответствия, подписанная руководителем органа по сертификации или уполномоченным им должностным лицом, в 3-дневный срок со дня регистрации в органе по сертификации письменного обращения направляется физическому или юридическому лицу. 59. Заявитель имеет право подать жалобу на решение и (или) действия (бездействие) органа по сертификации и (или) их должностных лиц при проведении обязательной сертификации технических средств обеспечения транспортной безопасности (далее - жалоба). 60. Жалоба может быть направлена в орган по сертификации. Жалоба на решения, принятые руководителем органа по сертификации, может быть направлена в федеральный орган по сертификации. Жалоба рассматривается должностным лицом органа по сертификации либо федерального органа по сертификации, наделенным полномочиями по рассмотрению жалоб. 61. Жалоба подается в орган по сертификации либо федеральный орган по сертификации в письменной форме на бумажном носителе либо в электронном виде. 62. Поступившая в орган по сертификации или федеральный орган по сертификации жалоба подлежит рассмотрению в течение 15 рабочих дней со дня ее регистрации, а в случае обжалования отказа органа по сертификации (должностного лица органа по сертификации) в приеме документов у заявителя, в том числе по причине допущенных опечаток и ошибок, - в течение 5 рабочих дней со дня ее регистрации. 63. При поступлении жалобы в федеральный орган по сертификации ее рассмотрение осуществляется в порядке, определенном Правилами подачи и рассмотрения жалоб на решения и действия (бездействие) федеральных органов исполнительной власти и их должностных лиц, федеральных государственных служащих, должностных лиц государственных внебюджетных фондов Российской Федерации, а также Государственной корпорации по атомной энергии "Росатом" и ее должностных лиц, утвержденными постановлением Правительства Российской Федерации от 16 августа 2012 г. № 840 "О порядке подачи и рассмотрения жалоб на решения и действия (бездействие) федеральных органов исполнительной власти и их должностных лиц, федеральных государственных служащих, должностных лиц государственных внебюджетных фондов Российской Федерации, а также Государственной корпорации по атомной энергии "Росатом" и ее должностных лиц". 64. По результатам рассмотрения жалобы орган по сертификации или федеральный орган по сертификации принимает одно из следующих решений: удовлетворяет жалобу, в том числе в форме отмены принятого решения, исправления допущенных органом по сертификации опечаток и ошибок в выданных документах, возврата заявителю денежных средств, взимание которых не предусмотрено нормативными правовыми актами Российской Федерации, а также в иных формах; отказывает в удовлетворении жалобы. Не позднее дня, следующего за днем принятия решения, заявителю в письменной форме или по желанию заявителя в электронной форме направляется мотивированный ответ о результатах рассмотрения жалобы. ____________ Информация по документуЧитайте также
Изменен протокол лечения ковида23 февраля 2022 г. МедицинаГермания может полностью остановить «Северный поток – 2»23 февраля 2022 г. ЭкономикаБогатые уже не такие богатые23 февраля 2022 г. ОбществоОтныне иностранцы смогут найти на портале госуслуг полезную для себя информацию23 февраля 2022 г. ОбществоВакцина «Спутник М» прошла регистрацию в Казахстане22 февраля 2022 г. МедицинаМТС попала в переплет в связи с повышением тарифов22 февраля 2022 г. ГосударствоРегулятор откорректировал прогноз по инфляции22 февраля 2022 г. ЭкономикаСтоимость нефти Brent взяла курс на повышение22 февраля 2022 г. ЭкономикаКурсы иностранных валют снова выросли21 февраля 2022 г. Финансовые рынки |
Архив статей
2024 Декабрь
|