Документ утрачивает силу в связи с изданием Приказа Минфина России от 29.05.2024 N 75н, утвердившего новые требования.

III. Требования к обустройству и оборудованию объектов таможенной инфраструктуры

III. Требования к обустройству и оборудованию объектов

таможенной инфраструктуры

19. Информационно-технические средства и системы, необходимые для организации таможенного контроля на участке ТОР, должны включать:

1) технические средства таможенного контроля;

2) СКС, ЛВС и систему связи;

3) КСБ;

4) СБГЭ;

5) систему распознавания государственных регистрационных знаков автотранспортных средств;

6) систему часофикации.

20. Технические средства таможенного контроля должны включать:

1) весы электронные с пределом взвешивания до 3 кг;

2) весы электронные с пределом взвешивания до 300 кг;

3) весы для статического взвешивания грузового автотранспорта и (или) железнодорожного транспорта;

4) оргтехнику и цифровые копировально-множительные аппараты (многофункциональные устройства).

21. Рабочее место помещения, предназначенного для использования должностными лицами уполномоченного таможенного органа, должно быть оснащено не менее чем двумя автоматизированными рабочими местами, подключенными к Единой автоматизированной информационной системе таможенных органов (защищенной информационной системе таможенных органов).

Для подключения к Единой автоматизированной информационной системе таможенных органов рабочее место помещения, предназначенного для использования должностными лицами уполномоченного таможенного органа, должно быть оснащено двумя розетками "RJ-45", подключенными кабельными линиями СКС к активному сетевому и телекоммуникационному оборудованию.

22. ЛВС должна обеспечивать возможность объединения вычислительных средств объекта таможенной инфраструктуры.

23. Активное сетевое оборудование должно обеспечивать:

1) круглосуточный режим работы;

2) высокую надежность и отказоустойчивость оборудования;

3) возможность гибкого наращивания конфигурации ЛВС;

4) возможность масштабирования пропускной способности сети;

5) повышенную пропускную способность на участках с наиболее интенсивным трафиком;

6) минимизацию задержек при обращении к серверам;

7) малое время восстановления оборудования после отказов в сети;

8) возможность самодиагностирования сетевого оборудования и простоту локализации неисправностей;

9) работу оборудования в диапазоне рабочих температур от +5 °C до +40 °C;

10) единообразие применяемого оборудования (например, все активное оборудование ЛВС и телекоммуникационное оборудование (маршрутизатор) от одного производителя), аналогичное используемому в ФТС России;

11) подключение пользователей по технологии 100/1000 Ethernet с автоматическим определением скорости подключения;

12) технологию объединения портов для создания единого логического соединения на портах Ethernet;

13) возможность использования как высокоскоростной передачи данных, так и низкоскоростных аналоговых голосовых приложений;

14) производительность на системной шине не менее 16 Гбит/с;

15) скорость обработки пакетов (64 Б) не менее 6000000 пакетов/с;

16) возможность установления приоритетов трафика на уровне портов;

17) соединение периферийного активного сетевого оборудования и центрального активного сетевого оборудования по технологии 1000 Ethernet;

18) коммутацию потоков на третьем уровне на всех портах 100/1000 Ethernet;

19) технологию локальных виртуальных сетей "VLAN" (стандарт 802.1Q);

20) информационную безопасность (идентификация пользователей, блокирование портов, списки доступа);

21) поддержку протоколов резервирования основных компонентов, позволяющих обеспечить безотказную работу магистрали и межсетевого взаимодействия без переконфигурирования сетевых устройств;

22) возможность дистанционного управления и настройки оборудования с помощью встроенного программного обеспечения;

23) поддержку современных стандартов передачи данных.

В качестве активного сетевого оборудования необходимо предусмотреть коммутаторы Ethernet, совместимые с используемыми в уполномоченном таможенном органе.

24. Система связи должна включать в себя:

1) оборудование телекоммуникационного узла (маршрутизатор, каналообразующее оборудование);

2) выделенный цифровой канал с пропускной способностью не менее 2 Мбит/с до телекоммуникационного узла уполномоченного таможенного органа, в регионе деятельности которого расположен участок ТОР.

Вышеуказанное оборудование телекоммуникационного узла должно обеспечивать техническую возможность подключения 1 номера ведомственной интегрированной телекоммуникационной сети (далее - ВИТС) ФТС России.

Оборудование телекоммуникационного узла должно поддерживать сетевые протоколы и технологии, используемые в ВИТС ФТС России и сети общего пользования.

Телекоммуникационный узел оборудуется независимым от других объектов рабочим заземлением сопротивлением не более 4 Ом и обеспечивается гарантируемым электропитанием требуемых номиналов напряжений на время не менее 30 минут (дополнительно к общей системе гарантированного электропитания).

25. Активное сетевое, серверное и телекоммуникационное оборудование должно монтироваться в выделенном помещении телекоммуникационного узла в шкафу, имеющем горизонтальный установочный размер, равный 19 дюймам.

26. КСБ должна обеспечивать:

1) охрану помещений объектов таможенной инфраструктуры, имущества, оборудования и других материальных ценностей;

2) защиту информации, составляющей государственную или иную охраняемую законом тайну, от утечки по техническим каналам и несанкционированного доступа.

27. КСБ создается как единая система и включает в себя следующие системы:

1) автоматизированную систему охраны (далее - АСО);

2) систему распознавания государственных регистрационных знаков автотранспортных средств;

3) систему защиты информации (далее - СЗИ).

28. АСО должна включать в себя следующие взаимосвязанные подсистемы:

1) охранной сигнализации;

2) пожарной сигнализации;

3) управления доступом;

4) сбора и обработки информации.

29. Подсистема охранной сигнализации должна обеспечивать:

1) постановку под охрану и снятие с охраны помещений или групп помещений (в зависимости от категории и функционального назначения помещений) из двух точек: 1 - периферийный пульт (в помещении), 2 - пульт охраны;

2) обнаружение и фиксирование фактов открывания дверей и окон, разбития стекол, передвижения нарушителей в выделенных зонах и помещениях, сданных под охрану;

3) обнаружение и фиксирование фактов несанкционированного проникновения на объекты таможенной инфраструктуры;

4) фиксирование срабатывания тревожной проводной и/или радиосигнализации на территории объекта;

5) формирование сигналов для системы управления доступом;

6) формирование сигналов для подсистемы охранного теленаблюдения по приоритетному включению телевизионных изображений тревожной и прилегающих зон;

7) фиксирование информации обо всех принятых сигналах тревоги в базе данных с указанием даты, времени и адреса и ведение протокола работы.

Подсистема охранной сигнализации должна включать в себя сигнализационные датчики и средства обнаружения, обеспечивающие охрану помещений, территорий и отдельных объектов (площадок). Сигнализационные датчики и средства обнаружения устанавливают:

на дверях, окнах, перегородках охраняемых помещений, сейфах;

на устройствах наведения телекамер.

30. Подсистема пожарной сигнализации должна обеспечивать:

1) обнаружение и фиксирование фактов появления очагов загорания, задымленности, повышения температуры;

2) формирование сигналов для системы управления доступом;

3) формирование сигналов для подсистемы охранного теленаблюдения по приоритетному включению телевизионных изображений тревожной зоны и прилегающих зон;

4) формирование сигналов для устройств автоматического пожаротушения, дымоудаления;

5) фиксирование информации о всех принятых сигналах тревоги в базе данных с указанием даты, времени, адреса и ведение протокола работы.

31. Подсистема управления доступом должна обеспечивать:

1) идентификацию персонала и управление доступом в помещения объекта таможенной инфраструктуры;

2) формирование сигналов для подсистемы охранной сигнализации при возникновении нештатных ситуаций (попытках взлома) в системе управления доступом;

3) фиксирование информации обо всех событиях в базе данных с указанием даты, времени, адреса и ведение протокола работы.

В состав подсистемы должны входить:

1) считыватели и исполнительные устройства контроля доступа;

2) электромеханические замки;

3) смарт-карты персонала.

32. Система распознавания государственных регистрационных знаков автотранспортных средств (далее - система распознавания) должна обеспечивать:

1) фиксирование государственного регистрационного знака автотранспортного средства в любых погодно-климатических условиях и любое время суток;

2) идентификацию автотранспортных средств по информации, содержащейся в базе данных таможенного органа;

В состав системы распознавания должны входить:

1) телекамеры наружного исполнения;

2) специализированный контроллер на базе персонального компьютера;

3) фрейм-граббер;

4) осветитель видимого или инфракрасного диапазона;

5) коммутационные устройства;

6) специализированное программное обеспечение для автоматизированной обработки информации об автотранспортных средствах, пересекающих КПП. Программное обеспечение должно быть однотипным или полностью совместимым с прикладным (специальным) программным обеспечением, используемым на КПП, оснащенных системами распознавания государственного регистрационного знака автотранспортного средства.

Система распознавания должна обеспечивать вероятность правильного распознавания государственного регистрационного знака автотранспортного средства не менее 95% при допустимых углах несовместного отклонения линии визирования от нормали к номеру:

1) в горизонтальной плоскости - 35 - 40°;

2) в вертикальной плоскости - 30 - 35°.

33. Система видеонаблюдения должна обеспечивать:

1) постоянное наблюдение за оперативной обстановкой на объекте;

2) наведение телекамер по тревожным сигналам подсистемы охранной сигнализации или адаптивному программному детектору движения;

3) отображение и автоматическую запись видеоинформации по сигналам от подсистем охранной и пожарной сигнализации, подсистемы управления доступом;

4) создание архива видеозаписей.

В состав системы видеонаблюдения должны входить:

1) телевизионные камеры черно-белого или цветного изображения;

2) устройства управления режимом отображения;

3) устройства отображения;

4) устройства регистрации;

5) устройства передачи телевизионных сигналов.

Устройства отображения должны обеспечивать:

1) оперативный или постоянный просмотр текущей видеоинформации в режиме произвольного полиэкрана от одной или нескольких телекамер;

2) оперативный просмотр видеоархива по критериям: дата, время, номер телекамеры, событие;

3) разрешающую способность по горизонтали не менее 600 телевизионных линий.

Устройства регистрации должны обеспечивать:

1) программную компрессию и запись изображений на жесткий диск со скоростью записи не менее 10 кадр/сек на канал при разрешении не менее 384 x 288 пикс;

2) режимы видеозаписи (с регулируемой скоростью и качеством независимо для каждого видеоканала):

- постоянная запись;

- по команде оператора;

- по срабатыванию детектора движения с возможностью записи за 5 - 10 сек до обнаружения движения;

- по срабатыванию датчиков охранно-пожарной сигнализации с возможностью записи за 5 - 10 сек до сигнала тревоги;

- по календарному расписанию режима работы;

3) режимы работы с записями:

- воспроизведение вперед и назад;

- покадровый переход вперед и назад, стоп, пауза;

- выбор и увеличение фрагмента изображения;

- печать выбранного фрагмента, сохранение отдельных кадров или видеороликов на жестком диске, отчуждаемом носителе в виде стандартных BMP, JPG, AVT файлов, а также файлов во внутреннем формате записи данных;

4) возможность выбора разрешения вводимых изображений и формата представления данных;

5) одновременную запись изображений на жесткий диск и просмотр видеоархива;

6) емкость видеоархива не менее 600 часов;

7) двухуровневую защиту видеоархива от несанкционированного копирования и корректировки изображения.

34. СЗИ таможенных органов должна обеспечивать:

1) защиту и обеспечение безопасности информации в автоматизированных системах и локальных вычислительных сетях от несанкционированного доступа;

2) защиту информационных ресурсов от воздействия вредоносных программ (программ-вирусов);

3) конфиденциальность, целостность и доступность информации в телекоммуникационных сетях и сетях связи.

Уровень защиты обрабатываемой информации должен соответствовать модели нарушителя и угроз безопасности и классу защиты автоматизированных систем от несанкционированного доступа.

Объекты таможенной инфраструктуры участка ТОР должны оснащаться следующей совокупностью средств защиты информации, сертифицированными по требованиям безопасности информации:

- средствами антивирусной защиты (далее - САВЗИ);

- средствами защиты информации от несанкционированного доступа (далее - СЗИ от НСД);

- средствами криптографической защиты (далее - СКЗИ);

- средствами электронной подписи;

- средствами обеспечения сетевой безопасности;

- средствами контроля защищенности информации.

САВЗИ предназначены для защиты информационно-вычислительных ресурсов автоматизированной системы от заражения программными (компьютерными) вирусами. Оснащению САВЗИ в обязательном порядке подлежат все средства вычислительной техники (рабочие станции, сервера и автономные рабочие места на базе персональной электронно-вычислительной машины).

СЗИ от НСД предназначены для ограничения (разграничения) доступа к рабочим станциям и к информации в автоматизированной системе таможни и предотвращения несанкционированного доступа к ней. СЗИ от НСД должны быть сертифицированы по требованиям безопасности информации и соответствовать установленному классу защиты автоматизированной системы от несанкционированного доступа.

СКЗИ предназначена для обеспечения конфиденциальности и целостности информации, передаваемой по каналам передачи данных.

Средства электронной подписи предназначены для реализации механизмов электронной подписи электронных документов таможенных органов и проверки поступающих электронных документов.

Средства обеспечения сетевой безопасности предназначены для контроля информационных потоков при организации межсетевого взаимодействия и представляют собой межсетевые экраны, сертифицированные по требованиям безопасности информации.

Средства контроля защищенности информации должны обеспечивать контроль содержимого сообщений электронной почты, обнаружение атак и анализ защищенности.

35. СБГЭ должна обеспечивать надежную работу информационно-технических средств, относящихся к потребителям 1-й категории, при:

1) длительном пропадании напряжения питающей сети;

2) кратковременном падении (провале) напряжения питающей сети;

3) импульсных и кратковременных перенапряжениях.

36. Электроснабжение информационно-технических средств, относящихся к потребителям 1-й категории таможенного органа, должно осуществляться от двух независимых взаиморезервируемых источников питания (сетевых фидеров). Автономные источники электроснабжения (дизельные электростанции (далее - ДЭС), источники бесперебойного питания (далее - ИБП) могут применяться в качестве третьего фидера для потребителей электроэнергии 1-й категории или в качестве второго фидера в случае электроснабжения таможенного объекта от одного источника питания (сетевого фидера).

Применяемые ИБП, находящиеся в составе СБГЭ, должны:

1) работать в широком диапазоне изменения входного напряжения (не менее +/- 15%);

2) иметь значение коэффициента входной мощности, близкое к единице;

3) коэффициент гармонических искажений на входе не более 8%;

4) иметь высокую перегрузочную способность (не менее 200% в течение 1 минуты и 125% в течение 10 минут) и устойчивость к большим фазовым перекосам;

5) иметь коэффициент полезного действия не ниже 92 - 94%;

6) при переходе на питание от аккумуляторных батарей переключаться без разрыва синусоиды, то есть работать в режиме реального времени;

7) иметь высококачественные герметичные необслуживаемые аккумуляторные батареи;

8) иметь удобную и гибкую систему управления;

9) обладать развитым программным обеспечением (мониторинг, автоматическое управление, удаленное оповещение).

37. ДЭС в системе бесперебойного питания объектов таможенной инфраструктуры должна обеспечивать наличие электрической энергии критической нагрузки при длительных нарушениях в работе электрической сети на всех вводах.

ДЭС, входящая в составе СБГЭ, должна:

1) автоматически или дистанционно запускаться/останавливаться;

2) исключать возможность экспорта электроэнергии в сеть электроснабжающей организации;

3) иметь время запуска и приема полной нагрузки не более 30 сек.;

4) синхронизироваться с другими генераторными комплексами при параллельной работе;

5) автоматически работать при прекращении подачи электроэнергии в сети с двумя или более синхронизированными генераторными комплексами;

6) отключаться при превышении оборотов дизеля, превышении температуры (масло, охлаждающая жидкость, окружающая среда);

7) иметь автоматические системы регулирования, поддерживающие номинальные значения напряжения и частоты при изменении нагрузки в диапазоне 0 - 100%.

Все помещения СБГЭ должны быть защищены от несанкционированного доступа, должны иметь закрывающиеся на замок двери и быть оборудованы АСО.

38. Офисное помещение, в котором организовано рабочее место должностного лица уполномоченного таможенного органа, должно быть оборудовано системой часофикации.