Расширенный поиск
Постановление Правительства Московской области от 17.06.2015 № 468/14поддержка протоколов маршрутизации OSPF, BGP; поддержка механизмов приоритизации пакетов (QoS). Уровень ядра должен быть выполнен в отказоустойчивом решении с использованием двух независимых устройств, без использования механизмов объединения уровня управления устройств - box redundancy. Оборудование уровня агрегации должно отвечать следующим требованиям: не менее 48 интерфейсов 10 Гбит/с форм-фактора SFP+; возможность коммутации кадров Ethernet с использованием технологии виртуальных сетей второго уровня (VLAN, IEEE 801.1Q); возможность маршрутизации кадров на третьем уровне; поддержка протоколов маршрутизации OSPF, BGP; поддержка механизмов приоритизации пакетов (QoS). Уровень агрегации должен быть выполнен в отказоустойчивом решении с использованием двух независимых устройств, без использования механизмов объединения уровня управления устройств - box redundancy. Оборудование уровня границы сети должно отвечать следующим требованиям: модульный конструктив с возможностью установки модулей расширения портовой емкости или модуль коммутации без отключения устройства от сети питания; количество слотов для установки модулей расширения - не менее 6; не менее 8 интерфейсов 10 Гбит/с; возможность коммутации кадров Ethernet с использованием технологии виртуальных сетей второго уровня (VLAN, IEEE 801.1Q); возможность маршрутизации кадров на третьем уровне; поддержка протоколов маршрутизации OSPF, BGP; поддержка технологии VRF; поддержка терминации протокола PPP поверх L2TP (LAC/LNS); поддержка механизмов приоритизации пакетов (QoS). Уровень границы сети должен быть выполнен в отказоустойчивом решении с использованием двух независимых устройств, без использования механизмов объединения уровня управления устройств - box redundancy. 6.2.4. Требования к системе резервного копирования и восстановления данных. Система резервного копирования и восстановления данных должна отвечать следующим требованиям: количество приводов для чтения/записи данных - не менее 6; поддержка ленточных магнитных накопителей объемом не менее 2,5 Тбайт каждый; объем хранимых данных - 5 Пбайт. В состав системы резервного копирования и восстановления данных должно входить программное обеспечение, обеспечивающее резервное копирование с серверов и операционных систем, установленных на них, а также с дисковых массивов путем снятия мгновенных копий (Snapshot). Программное обеспечение системы резервного копирования и восстановления данных должно быть совместимо с СУБД для организации резервного копирования баз данных, обрабатываемых вычислительным комплексом. Программное обеспечение системы резервного копирования и восстановления данных должно обеспечивать резервное копирование данных как в полностью автоматическом, так и в ручном режиме. Программное обеспечение системы резервного копирования и восстановления данных должно поддерживать функции гранулярного восстановления с использованием временных меток и набора сервисной информации о типе резервируемой информации, включая возможность отдельного восстановления как данных операционных систем серверов, так и обрабатываемых данных. Система резервного копирования и восстановления данных должна быть выполнена по схеме DISK-TO-DISK-TO-TAPE. Система резервного копирования и восстановления данных должна иметь необходимый запас ленточных накопителей для их годовой ротации и трехлетнего хранения данных в архивном режиме с сохранением временных и сервисных меток в программном обеспечении резервного копирования и восстановления данных. 7. Требования к программному, информационному и метрологическому обеспечению Системы 7.1. Требования к программному обеспечению в целом. Приобретаемое прикладное программное обеспечение должно являться в максимальной степени независимым от используемых средств вычислительной техники и операционной среды, достигаемой за счет: использования одной из многоплатформенных систем управления базами данных, поддерживающих язык SQL; использования многоплатформенных средств разработки приложений класса "клиент-сервер" и средств компиляции; использования независимого от физической среды стека сетевых протоколов TCP/IP. Программное обеспечение Системы должно предотвращать возникновение отказов в выполнении функции при отказах отдельных технических средств и ошибках персонала, участвующих в выполнении этой функции, либо обеспечить перевод отказов, ведущих к большим потерям, в отказы другого вида, сопряженные с меньшими потерями. Программное обеспечение должно учитывать надежность технических средств и способствовать повышению надежности выполнения функций Системы за счет синтаксического и семантического контроля входной информации, проверки корректности параметров процедур и помехозащитного кодирования других подобных методов. Объект концессионного соглашения должен иметь минимально необходимые избыточные компоненты, используемые в штатном режиме для решения задач, не являющихся критическими для его функционирования. На все программное обеспечение Системы (СПО) должны предоставляться исключительные права или неограниченная по сроку и по количеству подключенных комплексов фотовидеофиксации лицензия для использования на территории Московской области. 7.1.1. Требования к программному обеспечению хранения данных. Данное программное обеспечение предназначено для хранения результатов фотовидеофиксации нарушений ПДД и регистрации проезда ТС. Возможности программного обеспечения должны позволять обрабатывать в реальном времени данные, поступающие одновременно от не менее чем 1500 комплексов фотовидеофиксации, обеспечивая хранение данных фиксации признаков административных правонарушений, связанных с: нарушением скоростного режима движения ТС; проездом перекрестка на запрещающий сигнал светофора; выездом за стоп-линию перекрестка на запрещающий сигнал светофора; проездом ж/д переезда на запрещающий сигнал светофора; проездом ТС под запрещающий знак; проездом ТС по трамвайным путям встречного направления; проездом ТС по велосипедным дорожкам, пешеходным дорожкам и тротуарам; проездом ТС по обочине; проездом ТС по встречной полосе движения; проездом ТС по полосе дороги для маршрутных транспортных средств; перестроением ТС через сплошную линию разметки на протяженном участке дороги; нарушением правил остановки или стоянки ТС. Программное обеспечение должно поддерживать: формирование стандартных запросов к базе данных на основе настраиваемого набора реквизитов; формирование пакетных запросов к базе данных на основе настраиваемого набора реквизитов; формирование запросов с использованием операторов вида "И", "ИЛИ", "НЕ"; формирование сценария для получения отчетов, возможность сохранения сценариев и загрузки сохраненных сценариев для получения отчетов; возможность изменения представления выдаваемых табличных данных (настройка ширины строк, настройка упорядочивания по столбцам и т.д.); возможность печати и предварительного просмотра отчетов; обеспечивать возможность экспорта результатов отчета в формат Microsoft Excel; обеспечивать возможность вызова карточки учета нарушения ПДД, зафиксированного средствами Системы. Программное обеспечение хранения и обработки данных должно быть построено на некоммерческой СУБД с открытым исходным кодом PostgreSQL или на аналогичной СУБД со следующими характеристиками эквивалентности: максимальный размер базы данных: нет ограничений; максимум записей в таблице: нет ограничений; максимум индексов в таблице: нет ограничений. Для обеспечения взаимодействия с устройствами Системы должны использоваться web-сервисы, через которые передается информация о проезде ТС и их фотографии. Для получения информации внешними информационными системами должны быть разработаны web-сервисы, обеспечивающие программные интерфейсы для доступа к данным о проезде ТС и статистической информации о работе устройств Системы. Должны быть предусмотрены средства, обеспечивающие целостность данных в случае отказа, исключая случаи физического уничтожения носителя или нарушения функциональности носителя, операционной системы по вине производителя либо обслуживающего персонала. Программа должна автоматически восстанавливать свое функционирование при корректном перезапуске аппаратных средств. 7.1.2. Требования к СПО обработки результатов распознавания ГРЗ ТС и фотовидеофиксации нарушений ПДД. В целях обеспечения надежного функционирования должно быть предусмотрено: сохранение работоспособности при некорректных действиях пользователя; резервное копирование информации на внешние электронные носители с возможностью оперативного восстановления. СПО в части обработки данных фотовидеофиксации нарушений ПДД должно: обеспечивать формирование базы данных о зафиксированных с использованием стационарных и передвижных комплексов нарушениях ПДД; обеспечивать возможность включения режима гарантированного распознавания ГРЗ с вероятностью ошибки распознавания видимого номерного знака не более 0,001 процента; функционировать в архитектуре "клиент-сервер" с использованием в качестве сервера баз данных системы управления баз данных; в процессе обработки данных и оформления постановлений по делам об административных правонарушениях, выявленных в автоматическом режиме, иметь возможность проверки ГРЗ ТС по федеральным и территориальным розыскным учетам; содержать базу КЛАДР (классификатор адресов России введен в действие с 01.12.2005 приказом ФНС России от 17.11.2005 N САЭ-3-13/59) для определения почтового индекса места проживания нарушителя и соблюдения правил и порядка адресования почтовых отправлений ФГУП "Почта России"; осуществлять оформление и печать постановлений по делам об административных правонарушениях, выявленных в автоматическом режиме (которые должны производиться в соответствии с указанием Департамента ОБДД МВД России от 19.06.2008 N 13/ц-3-113). При формировании постановления: обеспечивать возможность проверки по базе данных информационной системы УГИБДД МВД России по Московской области на предмет повторности совершения административного правонарушения; осуществлять формирование в автоматическом режиме постановления по делу об административном правонарушении, подписанного в автоматическом режиме электронной подписью и содержащего данные, предусмотренные ст. 29.10 КоАП РФ, в том числе сведения о гражданстве лица, привлекаемого к административной ответственности, а также формирование приложения, содержащего: фотоматериалы совершенного административного правонарушения с распознанным ГРЗ; отдельное поле с увеличенной фотографией ГРЗ; наименование, идентификатор, сертификат, сведения о поверке прибора; выдержки из КоАП РФ (ст. 1.5; 30.2; 30.3; 32.2; 20.25); квитанцию для оплаты административного штрафа; уникальный идентификатор плательщика (начисления); штриховой почтовый идентификатор; координаты места фиксации нарушения; данные, подтверждающие действие сертификата соответствия электронной подписи; осуществлять формирование единой региональной базы данных обо всех нарушениях ПДД, выявленных в автоматическом режиме с использованием комплексов фотовидеофиксации; осуществлять формирование необходимых статистических отчетов; осуществлять автоматическую передачу информации о нарушении на сервер УГИБДД ГУ МВД России по Московской области по защищенным каналам связи; иметь наборы учетных реквизитов, справочников и форматов передачи данных в федеральные информационные системы, ГИБДД регионального уровня, которые должны соответствовать приказу МВД России от 03.12.2007 N 1144 "О системе информационного обеспечения подразделений Госавтоинспекции" и указанию ДОБДД МВД России от 31.03.2011 N 13/Р-10-67; осуществлять выгрузку штриховых почтовых идентификаторов вынесенных постановлений для информационного обмена с ФГУП "Почта России"; количество клиентских мест - без ограничений. СПО в части контроля передвижения ТС должно обеспечивать возможность оповещения сотрудников полиции обо всех выявленных фактах прохождения заданных ТС через зоны видеоконтроля в режиме реального времени, а также предоставления контроля перемещения выявленных ТС в пределах контролируемой территории. СПО должно обеспечивать в режиме реального времени визуальное оповещение о выявленных ТС, числящихся в розыске, в том числе оперативном, по одному или совокупности следующих реквизитов: по идентификационному номеру VIN; номеру кузова; номеру двигателя; установленным на них ГРЗ: числящимся в розыске; по которым имеется оперативная информация об их краже; имеются иные ориентировки на задержание. Для работы СПО необходимо, чтобы комплексы фотовидеофиксации соответствовали следующим характеристикам: комплексы должны быть оборудованы средствами распознавания ГРЗ ТС в режиме реального времени; информация с комплексов фотовидеофиксации о результатах распознавания ГРЗ, включая изображение ТС и зоны распознанного номера, должна незамедлительно поступать на серверы ЦОД, где она проходит дальнейшую обработку. СПО должно удовлетворять следующим требованиям: программная совместимость с информационной системой УГИБДД МВД России по Московской области; совместимость с протоколами обмена данными ЕИТС; использование web-технологий; обязательная идентификация пользователей СПО в Центральной базе данных ЕИТС; обязательное ведение журнала всех срабатываний системы обнаружения СПО с привязкой протокола действий пользователей по каждому зафиксированному событию. При информационном обмене с внешними источниками и между компонентами СПО должны использоваться стандартные протоколы и технологии: web-services, JMS messaging, HTTP/HTTPS, EJB, file transfer (FTP, SFTP), LDAP, IIOP, JDBC, ODBC. В качестве стандарта обмена данными должен использоваться стек протоколов TCP/IP. В случае необходимости информационный обмен между программными компонентами и браузером должен осуществляться по протоколам HTTP и HTTPS. Программа должна предусматривать работу в следующих основных режимах функционирования: штатный режим - основной режим функционирования, когда программа выполняет полный набор требуемых функций с максимальной производительностью; режим резервного копирования - режим, при котором производится резервное копирование накопленных данных, при переключении в который может наблюдаться непродолжительное снижение общей производительности системы; режим обновления программного обеспечения - в данном режиме производится замена программного обеспечения на новые версии, режим связан с временным ограничением функционала системы. 7.1.3. Требования к программному обеспечению мониторинга, учета и диагностики оборудования. Программное обеспечение мониторинга, учета и диагностики оборудования должно обеспечивать: информацию о дислокации комплексов фотовидеофиксации (включая изображение на электронной карте), а также сопровождение и публикацию электронных карт с дислокацией комплексов в сети Интернет; историю перемещения стационарных и передвижных комплексов; информацию о видах нарушений и установленных ограничениях; информацию о владельцах и договорах на ТО; информацию о канале связи (тип, номер SIM, IP-адрес устройства); информацию о выполняемых и планируемых ТО; информацию о поверках (включая контроль истечения срока поверки); информацию о полученных со стационарных и передвижных комплексов данных о проходящем транспорте; информацию о скорости потока; информацию о зарегистрированных стационарным и передвижным комплексом нарушениях; информацию о качестве распознавания от модуля распознавания комплекса, предназначенную для принятия решения о необходимости проведения профилактических работ; информацию о прекращении функционирования стационарного и передвижного комплекса (превышении установленного периода "молчания"); информацию о статистике работы стационарных и передвижных комплексов в часовых разрезах, представление ее в виде графиков; информацию о работоспособности блоков и модулей в режиме реального времени; возможность доступа к видеоизображению, формируемому комплексами фотовидеофиксации в режиме реального времени; возможность перехода в онлайн-режим настройки комплексов фотовидеофиксации. 7.2. Требования к информационному обеспечению. Информационное обеспечение должно включать в себя: базовую информацию, характеризующую улично-дорожную сеть; плановую информацию, определяющую характер и текущий режим работы комплексов фотовидеофиксации; оперативную информацию, дающую представление о реальных процессах движения и состоянии элементов Объекта концессионного соглашения в тот или иной момент времени; данные, формируемые в виде сводок и отчетных документов. К информационному обеспечению Системы также относится информация из баз данных органов исполнительной власти Московской области, УГИБДД ГУ МВД России по Московской области, ГКУ "ЦБДДМО", ФГУП "Почта России", УФССП России по Московской области и Государственной информационной системы о государственных и муниципальных платежах (уточняется при проектировании). 7.3. Требования к метрологическому обеспечению. В случае если стационарный или передвижной комплекс выполняет функции измерения, оборудование такого комплекса должно быть метрологически аттестовано в системе Федерального агентства по техническому регулированию и метрологии России, должно являться средством измерения и иметь соответствующее свидетельство. Оборудование такого комплекса должно иметь свидетельство о поверке. 8. Защита информации 8.1. Общие требования. Требования по защите информации, содержащей государственную тайну, к Системе не предъявляются. 8.2. Требования к обработке персональных данных. В целях защиты персональных данных, обрабатываемых в Системе, Концессионер должен: провести классификацию ГИС и ИСПДн; разработать систему защиты информации соответствующего класса защищенности; обеспечить защиту обрабатываемых и передаваемых данных в соответствии с правовыми нормативными актами Российской Федерации в области информационной безопасности персональных данных; применять сертифицированные программно-аппаратные средства защиты информации (по уровню защиты информационных систем персональных данных класса соответствующего класса защищенности); применять штриховое кодирование в материалах; комплектовать материалы с применением технологий и упаковочных материалов, не допускающих несанкционированного доступа к содержимому без нарушения целостности конверта; провести аттестационные испытания ГИС и ИСПДн (по согласованию). 8.3. Требования к защите информации от несанкционированного доступа. Для защиты от несанкционированного доступа к серверному и технологическому оборудованию ЦОД проектные решения по защите информации должны предусматривать: разграничение доступа к сетевым устройствам, серверам управления и программным средствам как со стороны персонала, так и со стороны пользователей внешних систем; исключение доступа к информации, сетевым устройствам, серверам управления и базам данных посторонних лиц; физическую сохранность сетевых устройств, серверов и носителей информации. Для защиты от несанкционированного доступа к конфигурационным средствам сетевых устройств, серверам, базам данных и программному обеспечению должны обеспечиваться идентификация, проверка подлинности и контроль доступа. Для каждого пользователя должен быть предусмотрен индивидуальный пароль, обеспечивающий доступ к системам и подсистемам с соответствующими полномочиями и приоритетами разных уровней. При этом нужно обеспечить такое положение, при котором отдельные классы пользователей имеют права только на запрос информации, но не могут осуществлять никакого активного управления. Сведения о диспетчере и пароле следует хранить в закодированном виде. Возможность доступа к управлению объектами без соответствующего допуска, а также фальсификация данных, переданных уполномоченным диспетчером, должна предотвращаться. Защита от проникновения извне должна предусматривать защиту на канальном и сетевом уровне, а также на уровне приложений. Для защиты от неавторизованного доступа и обеспечения защищенного доступа для авторизованных пользователей смежных систем на сетевом уровне должны использоваться, как минимум, маршрутизаторы и межсетевые экраны. На уровне активного сетевого оборудования должна использоваться максимальная фильтрация входящего и исходящего трафика по IP-адресам, портам и протоколам с помощью списков доступа (ACL) маршрутизаторов. Доступ внешних пользователей к данным, формируемым в системах и подсистемах, должен осуществляться через специальное промежуточное программное обеспечение. На коммутаторах должна использоваться технология VLAN. Для защиты от несанкционированного доступа при передаче видеоинформации и данных между функционирующими комплексами фотовидеофиксации и ЦОД рекомендуется использовать отдельную волоконно-оптическую линию связи, но в отдельных случаях, при невозможности подключения отдельного оборудования к волоконно-оптической линии связи, допускается использование сетей других типов. Для передачи информации сторонним абонентам могут использоваться выделенные волоконно-оптические каналы связи либо виртуальные выделенные каналы общегородской или ведомственной мультисервисной сети. В Системе должны осуществляться регистрация и учет: носителей информации; входа/выхода субъектов доступа в/из систему(ы); попыток несанкционированного доступа, включая попытки подбора кода доступа; выдачи печатных документов. Защита от компьютерных вирусов должна быть организована в соответствии с ГОСТ Р 51188-98. В комплексах фотовидеофиксации ПДД и ПТКВ должны быть предусмотрены меры по защите от несанкционированного неквалифицированного вмешательства посторонних лиц. 8.4. Требования по обеспечению межсетевого взаимодействия с ведомственной сетью МВД. Взаимодействие с ведомственной сетью МВД должно быть обеспечено техническими средствами, удовлетворяющими ведомственным требованиям МВД и следующим требованиям: обеспечение защищенного взаимодействия с сохранением гальванической развязки (в том числе в соответствии с требованиями приказа МВД от 19.09.2006 N 734); возможность однонаправленной передачи данных в информационные системы с высоким уровнем конфиденциальности информации с гарантией от нарушения конфиденциальности; возможность передачи данных из критичных сегментов с необходимостью обеспечения с гарантией сохранения целостности информации и информационных потоков; соответствие приказу ФСТЭК от 11.02.2013 N 17 по защите государственных информационных систем; соответствие приказу ФСТЭК от 18.02.2013 N 21 по защите персональных данных; сертификация (или наличие положительного решения ФСТЭК): ФСТЭК по классу 1Г, НДВ по классу 4; построение на основе сертифицированной ФСБ и ФСТЭК операционной системы и сертифицированной аппаратной платформы российского производства; производительность - не ниже 2 Mbps; поддерживаемые протоколы: FTP, CIFS, SMTP, ESP IPSec, UDP; интерфейсы данных - не менее 2 интерфейсов 1000Base-SX; интерфейсы управления - не менее 1 интерфейса 1000Base-T. 8.5. Требования по управлению процессами обработки персональных данных. Характер системы предполагает обработку большого объема персональных данных с большого количества рабочих мест. В силу этого система управления процессами обработки персональных данных должна удовлетворять следующим требованиям: поэкземплярный учет любых активов; учет процессов обработки персональных данных, обеспечивающий возможность задания по каждому процессу целей обработки, нормативных оснований, способа использования, контрагентов; автоматизированная генерация не менее 30 документов, необходимых для выполнения нормативных требований по ПДн, основанных на алгоритмах анализа информации, заданной в виде активов, конкретных средств и мер защиты ПДн, процессов обработки ПДн, включая модель угроз, модель нарушителя, акт определения уровня защищенности, уведомление об обработке ПДн, согласия, уведомления, требуемые законодательством, перечень ПДн, перечень процессов, описание системы защиты, приказы и журналы; ведение журналов учета и форм в электронном виде с использованием механизмов электронной подписи; наличие автоматических алгоритмов контроля исходных данных и сгенерированных документов, позволяющих в автоматическом режиме определять необходимость актуализации сгенерированных документов; визуальное представление и редактирование в визуальной форме процессов обработки персональных данных, информационных потоков, состава и связей активов. 9. Требования к выполнению работ 9.1. Требования к этапам выполнения работ. Проведение работ по созданию Системы должно проводиться в 3 этапа: проведение проектно-изыскательских работ; проведение строительно-монтажных и пусконаладочных работ; проведение приемочных испытаний и перевод ЦОД в промышленную эксплуатацию. Результатом выполнения этапа проектно-изыскательских работ должна быть разработанная и согласованная рабочая документация на проведение строительно-монтажных и пусконаладочных работ. Рабочая документация должна быть разработана в соответствии с требованиями: ГОСТ 34.003-90 "Автоматизированные системы. Термины и определения" - в части используемой терминологии; ГОСТ 34.201-89 "Виды, комплектность и обозначение документов при создании автоматизированных систем" - в части именования и обозначения документов; ГОСТ 34.601-90 "Автоматизированные системы. Стадии создания" - в части определения этапов выполнения работ по стадии "Ввод в действие"; ГОСТ 34.603-92 "Виды испытаний автоматизированных систем" - в части определения видов испытаний; РД 50-34.698-90 "Автоматизированные системы. Требования к содержанию документов" - в части структуры и содержания документов. 9.2. Требования к документированию. Рабочая документация должна содержать документы, указанные в таблице 3. Таблица 3 СОСТАВ РАБОЧЕЙ ДОКУМЕНТАЦИИ
Рабочая документация не должна содержать текстов на иностранных языках без прилагаемого перевода и ссылок на нерусскоязычные документы и ресурсы. Состав рабочей документации может быть уточнен на этапе ее разработки. Текстовые документы оформляют в соответствии с требованиями ГОСТ 2.105-95 на листах формата А4 по ГОСТ 2.301 без рамки, основной надписи и дополнительных граф к ней. Допускается для размещения рисунков и таблиц использование листов формата А3 с подшивкой по короткой стороне листа. Документы объемом более 25 листов должны содержать информационную часть, состоящую из аннотации и содержания. При необходимости отдельные документы могут быть объединены в один документ или комплект документов. Отчетная документация передается на бумажных (два экземпляра) и на машинных носителях (CD или DVD). Текстовые документы, передаваемые на машинных носителях, должны быть представлены в форматах Microsoft Word. Графические документы, передаваемые на машинных носителях, должны быть представлены в форматах Microsoft Visio или Autodesk AutoCAD. 9.3. Требования к составу и структуре документов. Формальное полное соответствие рабочей документации требованиям РД 50-34.698-90 по составу и структуре разделов не требуется. При этом должно быть достигнуто адекватное описание всех видов обеспечения инженерных систем ЦОД, достаточное для подготовки персонала, эксплуатации и сопровождения по всем позициям, определяемым руководящим документом 50-34.698-90 и ТТ. Документ "Инструкция по регламентному обслуживанию КТС" должен содержать сведения о составе и частоте проведения регламентных работ, последовательности проводимых операций с пошаговыми инструкциями, мерах предосторожности, квалификации производителя работ, требующихся материалах и оборудовании. Документ готовится по каждой из указанных подсистем в отдельности. Документ "Программа и методика испытаний" должен соответствовать требованиям ГОСТ 34.603-92, 34.601-90 и учитывать специфические требования нормативных и регламентирующих документов к испытуемой системе: СБЭ, СЭ, САРО - требования ГОСТ Р 51327.1-99, ГОСТ Р 50571.16-2007, СНиП 3.05.06-85 в части проведения и оформления испытаний; СТК - ГОСТ 12.2.233-2012 в части проведения и оформления испытаний; СКК, СКС - ГОСТ Р 53245-2008 в части проведения и оформления испытаний; АГПТ - ГОСТ Р 50969-96 в части проведения и оформления испытаний. Состав испытаний и формы отчетных документов разрабатываются Концессионером и утверждаются Концедентом. Документ "Формуляр" должен соответствовать требованиям руководящего документа 50-34.698-90 и включать в состав сертификаты соответствия оборудования, протоколы заводских испытаний (ОТК), гарантийные талоны, паспорта на оборудование и материалы с указанием даты производства/сборки, протоколы рефлектометрии ВОЛС и паспортизации медно-кабельных линий связи. 9.4. Требования к выполнению строительно-монтажных и пусконаладочных работ. Концессионер должен выполнять работы с соблюдением требований обязательных нормативно-технических документов, определяющих данный вид деятельности в соответствии с законодательством Российской Федерации, и учетом международных стандартов и рекомендательных нормативно-технических документов. 9.5. Список обязательных нормативно-технических документов. При проектировании, производстве строительно-монтажных и пусконаладочных работ следует руководствоваться следующими действующими нормативными документами: ГОСТ Р 53245-2008 "Информационные технологии. Структурированные кабельные системы. Монтаж основных узлов системы. Методы испытания". ГОСТ 34.602-89 "Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Техническое задание на создание автоматизированной системы"; ГОСТ 34.003-90 "Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Термины и определения"; группа стандартов ГОСТ Р 50571.1-50571.16 "Электроустановки зданий"; ГОСТ Р 21.1101-2009 "Система проектной документации для строительства. Основные требования к проектной и рабочей документации"; ПУЭ "Правила устройства электроустановок. Издание 7"; РД 34.21.122-87 "Инструкция по устройству молниезащиты зданий и сооружений"; РД 50-34.698-90 "Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов"; ГОСТ 34.201-89 "Виды, комплектность и обозначение документов при создании автоматизированных систем"; ГОСТ 34.601-90 "Автоматизированные системы. Стадии создания"; ГОСТ 34.603-92 "Виды испытаний автоматизированных систем"; СН 512-78 "Инструкция по проектированию зданий и помещений для электронно-вычислительных машин"; СНиП 2.08.02-89 "Общественные здания и сооружения"; СНиП 2.09.04-87 "Административные и бытовые здания"; СП 7.13130.2013 "Отопление, вентиляция, кондиционирование. Актуализированная редакция СНиП 41-01-2003"; СНиП 2.04-01.85 "Внутренний водопровод и канализация"; СНиП II-3-79 "Строительная теплотехника"; СНиП 2.01.01-82 "Строительная климатология и геофизика"; СНиП 21-01-97 "Пожарная безопасность зданий и сооружений"; СНиП 23-03-2003 "Защита от шума"; СП 52.13330.2011 "Естественное и искусственное освещение"; РД 78.145-93 "Руководящий документ. Системы и комплексы охранной, пожарной и охранно-пожарной сигнализации. Правила производства и приемки работ"; ВСН 25-09.67-85 "Правила производства и приемки работ. Автоматические установки пожаротушения"; НПБ 54-2001 "Установки газового пожаротушения автоматические. Модули и батареи. Общие технические требования. Методы испытания"; ППБ-01-2003 "Правила пожарной безопасности"; ПОТ Р М-016-2001/РД 153-34.0-03.150-00 "Межотраслевые правила по охране труда (Правила безопасности) при эксплуатации электроустановок"; СНиП 3.05.06-85 "Электротехнические устройства"; ГОСТ Р 50571.16-2007 "Электроустановки низковольтные. Испытания"; ГОСТ Р 51327.1-99 "Выключатели автоматические, управляемые дифференциальным током, бытового и аналогичного назначения со встроенной защитой от сверхтоков. Общие требования и методы испытания"; ГОСТ Р 50571.16-99 "Электроустановки зданий. Приемо-сдаточные испытания"; ГОСТ 12.2.233-2012 ССБТ "Системы холодильные холодопроизводительностью свыше 3,0 кВт. Требования безопасности"; СП 31-110-2003 "Проектирование и монтаж электроустановок жилых и общественных зданий". Список рекомендованных нормативно-технических документов и международных стандартов: Международный стандарт ANSI/TIA/EIA-942 - Infrastructure Standard for Data Centers; АВОК СТАНДАРТ-3-2003 "Системы Автоматизации и Управления Зданиями"; МГСН 2.01-94 "Энергосбережение в зданиях"; МГСН 2.06-99 "Расчет и проектирование искусственного освещения"; МГСН 4.04.94 "Многофункциональные здания и сооружения"; ISO 16484-5:2002 "Системы Автоматизации и Управления Зданиями - Часть 5: Протоколы передачи данных (ISO/DIS 16484-5:2002)"; ISO/IEC 7498-1:1994 "Информационные технологии - Взаимодействие открытых систем - Базовая модель взаимодействия - Часть 1: Базовая модель"; ISO 7498-2 "Информационные технологии - Взаимодействие открытых систем - Базовая модель - Часть 2: Архитектура безопасности"; ISO/IEC 7498-3 "Информационные технологии - Взаимодействие открытых систем - Базовая модель - Часть 3: Обозначение и адресация"; ISO/IEC 7498-4 "Информационные технологии - Взаимодействие открытых систем - Базовая модель - Часть 4: Подсистема Управления"; ISO/IEC 10746-2:1996 "Информационные технологии - Открытые распределенные процессы - Базовая модель - Часть 2: Основы"; ISO/IEC TR 13233:1995 "Информационные технологии - Интерпретация соответствия требований в ISO/IEC Guide 25 - Аккредитация информационных технологий и лабораторий по тестированию телекоммуникационных средств для услуг тестирования программного обеспечения и протоколов". Приложение "Требования к реконструкции помещения ЦОД" к приложению N 2 к настоящему постановлению 1. Требования к реконструкции 1.1. Требования к подготовке. 1.1.1. Демонтажные работы. Для освобождения помещения от неиспользуемых конструкций необходимо предусмотреть демонтаж: существующих щитов электроснабжения и силовых магистралей; существующего оборудования и трубопроводов системы общего кондиционирования здания; существующей системы автоматического газового пожаротушения; существующего рабочего и аварийного освещения; существующих кабеленесущих конструкций (лотков, коробов, арматуры и т.д.); существующего напольного покрытия. 1.2. Требования к модернизации и переустройству инженерных сетей и систем. 1.2.1. Система гарантированного электроснабжения. Для обеспечения неограниченной по времени возможности бесперебойной работы инженерных и вычислительных систем ЦОД в условиях отсутствия внешнего электроснабжения необходимо предусмотреть создание системы гарантированного электроснабжения с применением дизель-генераторных установок (далее - ДГУ). Проектируемая система должна удовлетворять требованиям: автоматический запуск при пропадании внешнего электроснабжения; резервирование ДГУ по схеме N + 1; номинальный режим эксплуатации ДГУ в температурном диапазоне от -40 до +40 °C; мощность ДГУ не менее 500 кВт; возможность увеличения мощности системы на 30 процентов без прокладки/перекладки кабельных линий (от ДГУ до щитового оборудования); время выхода ДГУ на максимальную мощность не более 5 минут (с учетом 3 попыток старта); возможность подключения генерирующих агрегатов к системе мониторинга с использованием протокола SNMP или открытых технологических протоколов MODBUS, DMP3 и т.д.; ДГУ должны допускать дозаправку топливом во время работы; ДГУ должны быть выполнены в контейнерном варианте, всепогодном исполнении, с повышенной виброизоляцией и шумоизоляцией; размещение ДГУ предусмотреть на прилегающей территории ДПМО (в границах охраняемого периметра) с согласованием места размещения с ответственной за эксплуатацию здания ДПМО организацией. Проектом предусмотреть: работы по благоустройству территории после проведения строительных работ по прокладке кабельных трасс; установку вводного устройства (щита) системы гарантированного электроснабжения. Помещение для установки вводного устройства (щита) системы гарантированного электроснабжения определить на этапе проектирования; подключение проектируемого вводного устройства гарантированного электроснабжения к системе общего электроснабжения здания ДПМО. Система гарантированного электроснабжения должна предусматривать автоматический ввод резерва при отключении одного из трансформаторов или аварии одной из вводных силовых магистралей. В качестве вводного устройства гарантированного электроснабжения допускается использование существующих вводных щитов ЦОД "ДПМО-1" ЕИТО (помещение N 129). Окончательное расположение вводного устройства гарантированного электроснабжения должно быть определено проектом и согласовано с эксплуатирующей организацией. 1.2.2. Система кондиционирования. Проектом предусмотреть обеспечение помещения N 128 системой кондиционирования на основе прецизионных кондиционеров шкафного типа. Система кондиционирования должна обеспечивать резервирование по схеме N + 1. Суммарная ощутимая холодопроизводительность системы кондиционирования не должна быть менее 90 кВт без учета резервирования. Размещение внешних блоков кондиционеров предусмотреть на стилобате 1-го этажа здания ДПМО. 1.2.3. Структурированная кабельная система. Проектом необходимо предусмотреть обеспечение проектируемых телекоммуникационных шкафов оптоволоконными и медными линиями связи в количестве: 48 портов MM LC (Duplex); 24 порта RJ-45 cat. 5e. Необходимо предусмотреть организацию линий связи между коммутационными шкафами помещений N 128 и N 129 для обеспечения магистральными линиями связи вычислительного комплекса ЦОД в количестве: 96 портов MM LC (Duplex); 48 портов RJ-45 cat. 5e. 1.2.3.1. Вентилируемое съемное напольное покрытие. Проектом предусмотреть обеспечение помещения N 128 вентилируемым съемным напольным покрытием (фальшполом) с характеристиками: высота от чернового пола не менее 500 мм; наличие продольных и поперечных стрингеров; статическая нагрузка не менее 1300 кг/кв. м. Проектом предусмотреть усиление съемного напольного покрытия в местах установки ИБП и шкафов для размещения АКБ. 1.2.3.2. Система кабеленесущих конструкций. Проектом предусмотреть: многоуровневую систему подвесных сетчатых лотков для прокладки информационных и силовых кабельных трасс между проектируемыми ТШ; систему оцинкованных лотков в пространстве фальшпола для прокладки вводных силовых кабельных линий; систему лотков и подвесов для прокладки труб системы кондиционирования до мест установки внешних блоков кондиционеров. 1.2.3.3. Система телекоммуникационных шкафов. Проектом предусмотреть установку не менее 6 ТШ с характеристиками: монтажная высота 48 RU; глубина не менее 1070 мм; ширина не менее 750 мм; несущая способность не менее 1300 кг (статическая). Размещение проектируемых ТШ необходимо выполнить в два ряда с образованием горячих и холодных коридоров. 1.2.4. Система аварийного и рабочего освещения. Проектом предусмотреть оснащение помещения системой рабочего и аварийного освещения в помещении N 128. Работа светильников аварийного освещения должна обеспечиваться за счет встроенных источников питания (АКБ, суперконденсаторы, ионисторы и т.д.). Информация по документуЧитайте также
Изменен протокол лечения ковида23 февраля 2022 г. МедицинаГермания может полностью остановить «Северный поток – 2»23 февраля 2022 г. ЭкономикаБогатые уже не такие богатые23 февраля 2022 г. ОбществоОтныне иностранцы смогут найти на портале госуслуг полезную для себя информацию23 февраля 2022 г. ОбществоВакцина «Спутник М» прошла регистрацию в Казахстане22 февраля 2022 г. МедицинаМТС попала в переплет в связи с повышением тарифов22 февраля 2022 г. ГосударствоРегулятор откорректировал прогноз по инфляции22 февраля 2022 г. ЭкономикаСтоимость нефти Brent взяла курс на повышение22 февраля 2022 г. ЭкономикаКурсы иностранных валют снова выросли21 февраля 2022 г. Финансовые рынки |
Архив статей
2024 Ноябрь
|