«УТВЕРЖДАЮ»

Заместитель руководителя Федерального агентства воздушного транспорта

________________________

«____» ___________ 2015 г.

ПРОЕКТ ЗАДАНИЯ НА ПРОЕКТИРОВАНИЕ

по объекту «Реконструкция периметрового ограждения аэропорта г. _______

и оснащение его техническими средствами охраны»

1

Наименование объекта

Реконструкция периметрового ограждения аэропорта г. _______ и оснащение его техническими средствами охраны

2

Месторасположение объекта

Российская Федерация, ________ обл., ________ р-н

3

Государственный Заказчик

Федеральное агентство воздушного транспорта, 125993, ГСП-3, Москва, Ленинградский проспект, дом 37, корпус 2

4

Заказчик-застройщик

Федеральное государственное унитарное предприятие «Администрация гражданских аэропортов (аэродромов)», 125171, г. Москва, 5-й Войковский проезд, д. 28

5

Разработчик проектной документации

Определяется на конкурсной основе в соответствии с Федеральным законом -ФЗ «О контрактной системе в сфере закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд»

6

Основание для проектирования

Федеральная целевая программа «Развитие транспортной системы России (2010 – 2020 годы)» (утв. постановлением Правительства Российской Федерации , изм., внесенные Постановлением Правительства РФ )

7

Источник финансирования

Средства федерального бюджета

8

Вид строительства

Реконструкция в 2015 году

9

Сроки проектирования

2014 – 2015 годы

10

Стадия проектирования

Проектная документация

11

Особые условия строительства

Реконструкция в условиях действующего аэропорта

12

Основные показатели объекта проектирования

Ограждение с системой охраны периметра, системой телевизионного (тепловизионного) наблюдения и системой контроля и управления доступом.

Общая стоимость работ в ценах соответствующих лет – ___ млн. рублей, включая расходы на разработку проектной документации.

13

Требования к выделению этапов строительства

Этапы реконструкции не выделять.

14

Выполнение инженерных изысканий

Выполнить в объеме, необходимом для строительства, разработки проектной документации и получения положительного заключения органов негосударственной экспертизы, в том числе выполнить инженерно-геодезические, инженерно-геологические изыскания, инженерно-гидрометеорологические, инженерно-экологические, при необходимости гидрогеологические, инженерно-геотехнические, работы по обследованию состояния грунтов оснований зданий и сооружений.

Выполнить обследование зданий и сооружений, задействованных в технологическом процессе.

Выполнить, при необходимости, археологическое обследование района строительства аэродрома. При отсутствии необходимости ограничиться справкой о наличии в зоне проектирования объектов историко-культурного наследия, полученной от соответствующего территориального органа государственного контроля, использования и охраны памятников истории и культуры.

Отчетная документация по результатам инженерно-геодезических изысканий должна соответствовать требованиям СП 47.13330.2012 «Инженерные изыскания для строительства. Основные положения».

Отчетная документация по результатам инженерно-геологических изысканий должна соответствовать требованиям СП 47.13330.2012 «Инженерные изыскания для строительства. Основные положения» и СП 11-105-97 «Инженерно-геологические изыскания для строительства».

При проведении инженерно-геологических изысканий провести замеры температуры грунтов в скважинах.

Предусмотреть систему мониторинга температуры в скважинах.

В материалах изысканий определить соответствие требованиям СНиП 32-03-96 по возможности уплотнения существующего грунта, определить сопротивление грунта, указать категорию грунта по трудности разработки.

Инженерно-геологические изыскания должны обеспечивать комплексное изучение инженерно-геологических условий площадки и прогноз их изменений в период строительства и эксплуатации с детальностью, достаточной для разработки проектных решений.

Отчетная документация по результатам инженерно-экологических изысканий должна соответствовать требованиям СП 47.13330.2012 «Инженерные изыскания для строительства. Основные положения».

Инженерно-экологические изыскания должны обеспечивать получение необходимых и достаточных материалов для экологического обоснования проектной документации на строительство объекта и получение необходимых материалов для разработки раздела "Перечень мероприятий по охране окружающей среды".

Инженерные изыскания производить в соответствии с требованиями действующей нормативно-технической документации.

Объем и состав изысканий должен быть достаточен для получения положительного заключения органов негосударственной экспертизы, а также для последующей разработки рабочей документации.

До начала проведения работ разработать и согласовать с Заказчиком Программы изысканий.

Технические отчеты по инженерным изысканиям согласовываются установленным порядком.

15

Объем проектирования

1. Ограждение периметра аэропорта (аэродрома);

2. Система охраны периметра (СОП);

3. Система телевизионного (тепловизионного) видеонаблюдения (СТВ);

4. Система контроля и управления доступом (СКУД);

5. Система сбора, обработки и отображения информации (автоматизированное рабочее место оператора);

6. Система электроснабжения технических средств охраны.

16

Требования к конструктивным и инженерно-техническим решениям

Проектную документацию разработать в соответствии с требованиями:

-  Постановления Правительства Российской Федерации «Об утверждении Правил охраны аэропортов и объектов их инфраструктуры»;

-  Федеральных авиационных правил «Требования авиационной безопасности к аэропортам» (в ред. приказа Минтранса России );

-  Требований по обеспечению транспортной безопасности, учитывающих уровни безопасности для различных категорий объектов транспортной инфраструктуры и транспортных средств воздушного транспорта (утв. приказом Минтранса России );

-  Постановления Правительства РФ «О составе разделов проектной документации и требованиях к их содержанию»;

-  ГОСТ Р 21.1101-2013 «Система проектной документации для строительства. Основные требования к проектной и рабочей документации»;

-  РД 78.36.003-2002 МВД России от 01.01.2001 «Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств»;

-  Р 78.36.008-99 от 27.06.98 «Проектирование и монтаж систем охранного телевидения и домофонов».

1.  Ограждение периметра аэропорта (аэродрома).

1.1  Ограждение должно представлять собой инженерно-техническое сооружение, расположенное по периметру территории аэродрома, и должно препятствовать умышленному или непреднамеренному доступу людей и животных на охраняемую территорию. Выбор конструкций и материалов ограждения должен обеспечивать требуемую надежность защиты объекта с целью:

-  воспрепятствовать проникновению нарушителя, в том числе оснащенного специальными техническими средствами, в контролируемую зону аэропорта (КЗА), в перевозочный сектор зоны транспортной безопасности и на критические элементы объектов транспортной инфраструктуры (ОТИ);

-  воспрепятствовать проникновению нарушителя, не оснащенного специальными средствами, в технологический сектор зоны транспортной безопасности.

1.2  Ограждение должно быть выполнено в виде прямолинейных участков с минимальным количеством изгибов и поворотов, ограничивающих наблюдение и затрудняющих применение технических средств охраны, а также с учетом рельефа местности и пересекающих ограждение коммуникаций. В трехметровой зоне по обе стороны ограждения должны отсутствовать здания, сооружения, деревья, кустарники и т. п. В проектно-сметной документации предусмотреть объемы работ по планировке местности, вырубке кустарника и деревьев в трехметровой зоне по обе стороны ограждения.

1.3  К ограждению не должны примыкать какие-либо пристройки и сооружения, кроме зданий, являющихся продолжением периметра. Предусмотреть в графической части инженерные элементы для исключения несанкционированного доступа через крыши и проходы зданий, являющихся продолжением периметра.

1.4  Водопропуски сточных или проточных вод, подземные коллекторы (кабельные, канализационные) при диаметре труб или коллектора от 300 до 500 мм, выходящие с территории объекта (КЗА) должны оборудоваться на выходе с охраняемого объекта металлическими решетками. Решетки должны изготовляться из прутков арматурной стали диаметром не менее 16 мм, образующих ячейки размером не более чем 150х150 мм, сваренных в перекрестиях. В трубах или коллекторах большего диаметра, где есть возможность применения инструмента взлома, необходимо установить решетки, заблокированные охранной сигнализацией на разрушение или открывание.

1.5  Длина ограждения определяется в процессе обследования объекта с учетом утвержденного плана обеспечения транспортной безопасности. После обследования, длина и конфигурация проектируемого ограждения согласовывается с Заказчиком-застройщиком.

1.6  Ограждение должно быть выполнено из металлической решетчатой конструкции и отвечать следующим требованиям:

-  высота вертикальной части ограждения должна составлять не менее 2,13-2,44 м с учетом рельефа местности;

-  толщина проволоки не менее 4,5 мм;

-  размер ячейки не более 230 мм (по вертикали) х 50 мм (по горизонтали);

-  элементы металлического решётчатого ограждения должны быть покрыты оцинкованным и морозоустойчивым покрытием;

-  опоры ограждения должны быть выполнены из цельнометаллического профиля, иметь устойчивое вертикальное положение, и заглублены в грунт на необходимую глубину с учетом климатических особенностей места установки (определяется в процессе проектно-изыскательских работ);

-  элементы ограждения, устанавливаемые в грунт (кроме противоподкопа) должны быть забетонированы ниже глубины промерзания грунтов, но не менее 800 мм;

-  срок службы всех элементов ограждения должен составлять не менее 20 лет;

-  по верху основного ограждения установить дополнительное ограждение козырькового типа с устройством по нему спирального барьера безопасности из армированной колючей ленты диаметром не менее 0,5 м;

-  дополнительное ограждение козырькового типа по верху основного ограждения должно быть установлено с внутренней стороны ограждения, его крепление должно обеспечивать невозможность его демонтажа с наружной стороны ограждения;

-  под основным ограждением установить нижнее дополнительное противоподкопное ограждение вертикального типа с заглублением в грунт на величину не менее 0,3 м и креплением к сетке основного ограждения с использованием металлических хомутов (зажимов) с перенахлестом на основное ограждение не менее 0,2 м;

-  шаг установки столбов ограждения должен быть от 2,5 до 4 метров;

-  по возможности исключить применение резьбовых соединений для крепления сетчатой конструкции и козырька ограждения, в случае применения резьбовых соединений, элементы соединения должны быть выполнены из нержавеющей стали (марка стали не ниже 08Х18Н10) и должны быть предусмотрены мероприятия по защите мест соединения (примыкание метизов к конструкциям ограждения) от коррозии.

1.7  Технологические ворота в периметре аэродрома должны быть оснащены по верху дополнительным ограждением спирального барьера безопасности из армированной колючей ленты диаметром не менее 0,5 м и средствами охранной сигнализации. Количество технологических ворот должно быть согласовано с главным оператором аэропорта в процессе проектирования. Высота ворот должна соответствовать высоте ограждения.

1.8  Ограждение должно функционировать в следующих климатических условиях:

-  относительная влажность воздуха до 98 % при температуре +35° С;

-  температура окружающей среды от - 60о до + 65о С;

-  интенсивность дождя до 40 мм/час;

-  ветер со скоростью до 20 м/с, в порывах до 30 м/с.

1.9  На ограждении предусмотреть установку предупредительных аншлагов, расстояние между аншлагами должно быть не более 100 м.

2.  Система охраны периметра (СОП)

2.1  СОП должна разрабатываться как составная часть инженерно-технических систем обеспечения транспортной безопасности (ИТСОТБ).

2.2  Сигналы системы выдать в помещение центрального пункта управления обеспечением транспортной безопасности, помещения постов охраны, кабинет директора и кабинет заместителя директора по авиационной безопасности.

2.3  СОП предназначена для обнаружения несанкционированного проникновения через ограждение периметра объекта транспортной инфраструктуры (ОТИ) и формирования тревожных сигналов на посты охраны объекта.

2.4  СОП должна обеспечивать:

-  обнаружение несанкционированного (проникновения) доступа в охраняемые зоны;

-  выдачу сигнала о срабатывании средств обнаружения (СО) персоналу службы обеспечения транспортной безопасности и протоколирование этого события;

-  ведение архива всех событий, происходящих в системе, с фиксацией всех необходимых сведений для их последующей однозначной идентификации (тип и номер устройства, тип и причина события, дата и время его наступления и т. п.);

-  исключение возможности бесконтрольного снятия с охраны (постановки под охрану);

-  осуществление функции приема (снятия) СО (группы СО) на контроль (с контроля);

-  представление поступающей информации о несанкционированном проникновении нарушителей в охраняемые зоны в реальных буквенно-цифровых координатах объекта и на графических планах объекта;

-  формирование звукового сигнала при изменении состояния контролируемых средств и устройств в системе, а также при возникновении отказов и неисправностей аппаратуры системы;

-  автоматическое диагностирование центральной и периферийной аппаратуры (при наличии), а также линий связи между ними с указанием адреса отказавшего сменного блока или устройства;

-  автоматический и ручной дистанционный контроль работоспособности подключенных СО с АРМ оператора;

-  регистрацию действий оператора по обработке сигналов и управлению системой;

-  возможность проверки работоспособности и тестирования аппаратуры без нарушения функционирования системы в автоматическом режиме и (или) по запросам оператора;

-  расширение и изменение конфигурации системы силами обслуживающего персонала с использованием эксплуатационной документации на систему;

-  защиту от ошибочных действий оператора;

-  ввод и корректировку баз данных параметрирования системообразующей аппаратуры (СОА) СОП;

-  сохранение вводимых данных параметрирования центральной аппаратурой при отключении напряжения электропитания;

-  регистрацию времени поступления сигналов срабатывания СО и обработки их оператором;

-  реализацию различных тактик постановки (снятия) на охрану (с охраны) участков блокирования;

-  удостоверение личности (ей) абонентов, осуществляющих снятие с охраны СО по персональному коду или персональному идентификатору (карте);

-  регистрацию и протоколирование тревожных и текущих событий;

-  приоритетное отображение событий от средств тревожно-вызывной сигнализации (ТВС) (при наличии) перед другими событиями;

-  возможность назначения приоритета, обработки и отображения тревожных сигналов от СО, установленных на участках блокирования разных секторов зоны транспортной безопасности (ЗТБ);

-  возможность перехода контроллеров системы в автономный режим работы и формирования ими сигналов оповещения при изменении состояния контролируемых СО при отказе связи с пунктом централизованного управления;

-  автоматическую передачу сообщений, зарегистрированных за время работы системы в автономном режиме работы системы охранной сигнализации, на пункты централизованного управления при восстановлении централизованного режима работы;

-  интеграция с системами управления доступом и системами видеоконтроля (видеонаблюдения) на системном (программном) уровне;

-  возможность управления работой внесистемных устройств, установленных на участках блокирования (звуковое и световое оповещение, освещение и т. п.);

-  ведение баз данных на абонентов;

-  поддержание фотографических изображений абонентов в базе данных;

-  повторное подтверждение команд, формируемых для управления работой системы в необходимых случаях;

-  возможность контроля и регистрации действий оператора;

-  идентификацию операторов по условному имени (логин) и личному паролю при смене дежурства.

2.5  Тревожно-вызывная сигнализация должна обеспечивать:

-  информирование персонала службы обеспечения транспортной безопасности о срабатывании устройств ТВС;

-  определение места вызова;

-  скрытность установки и удобство пользования тревожно-вызывным устройством;

-  невозможность отключения устройств ТВС, с фактом фиксации срабатывая устройства;

-  отличительность сигналов срабатывания устройств ТВС от сигналов срабатывания СО.

2.6  Требования по составу, параметрам и размещению оборудования СОП.

В состав СОП должны входить:

-  технические средства обнаружения на периметре ЗТБ ОТИ;

-  тревожно-вызывная сигнализация на постах размещения сил обеспечения транспортной безопасности;

-  аппаратура обработки и передачи информации;

-  устройства управления, регистрации и распределения электропитания;

-  устройства отображения информации.

2.7  Периметр с входящими в него воротами и калитками следует разделять на отдельные охраняемые участки (зоны) с подключением их отдельными шлейфами сигнализации.

2.8  Шкафы участковые, шкафы распределительные и шкафы телекоммуникационные, применяемые в системах ИТСОТБ должны быть оборудованы датчиками вскрытия.

2.9  Индикация состояния, постановка и снятие с охраны участков периметра и средств ИТСОТБ должны производиться с любого поста охраны по установленным приоритетам и правам доступа с помощью устройств из состава охранной сигнализации.

2.10  Средства обнаружения должны обеспечивать:

-  справочное (по паспорту) значение вероятности обнаружения СО – не менее 0,95;

-  один рубеж охранной сигнализации с непрерывной зоной обнаружения на всей протяженности охраняемого периметра, без «мертвых» зон, на следующих участках ЗТБ:

·  периметр технологического сектора ЗТБ;

·  периметр помещений с элементами управления ИТСОТБ;

-  формирование общего сигнала тревоги от участка охраны (зоны) обнаружения, протяженностью не более 250 м;

-  по условиям эксплуатации, хранения и транспортирования СО должны соответствовать требованиям ГОСТ 15150-69 в зависимости от географического расположения ОТИ;

-  наработка на ложную тревогу единичного СО должна составлять не менее 600 часов (25 суток) в условиях помеховых факторов ОТИ.

2.11  Средства тревожно-вызывной сигнализации должны обеспечивать возможность скрытой установки в следующих местах:

-  контрольно-пропускные пункты;

-  пункты досмотра на КПП периметра ЗТБ;

-  помещения с размещением сил обеспечения транспортной безопасности.

2.12  Системообразующая аппаратура (СОА) СОП должна выполняться универсальной (распределенной) - включающей в себя функции как автономных, так и централизованных систем, работающих в сетевом режиме с управлением от центрального или нескольких распределенных устройств управления и переходящих в автономный режим при возникновении отказов в сетевом оборудовании, центральном устройстве или обрыве связи.

2.13  По информационной ёмкости должно обеспечиваться подключение всех СО с возможностью наращивания не менее 10%.

2.14  Приёмно-контрольное оборудование должно обеспечивать резистивный контроль состояния шлейфа с подключённым к нему СО.

2.15  По информативной ёмкости должны использоваться системы большой информативности, поддерживающие не менее 7 видов извещений типа: - "Норма", "Тревога", "Взят под охрану", "Снят с охраны", "Номер шлейфа (адреса, зоны)", "Номер (код) ответственного лица", "Неисправность".

2.16  СОА СОП должна обеспечивать время передачи информации от момента срабатывания СО до момента отображения тревожного сообщения не более 2 сек.

2.17  СОП должна обеспечивать заданную помехоустойчивость при воздействии следующих помеховых факторов:

-  движущегося автотранспорта, электропоездов, самолетов (при максимальной работе двигателей) на расстоянии не более 20 м;

-  дождя с интенсивностью до 30 мм в час;

-  тумана с дальностью видимости до 100 м;

-  грозовых разрядов на удалении до 500 м и иметь повышенный класс защиты от гроз;

-  работающих РЛС, средств связи и т. д.;

-  уровня снежного покрова высотой до 1 м;

-  порывах ветра до 20 м/с;

-  диапазона рабочих температур от -50°С до +50°С;

-  относительной влажности до 98% при 35°С.

2.18  Срок службы СОП - не менее 10 лет.

3.  Система телевизионного (тепловизионного) наблюдения (СТН)

3.1  СТН должна разрабатываться как составная часть ИТСОТБ.

3.2  Система телевизионного (тепловизионного) наблюдения должна быть интегрирована с системой охраны периметра на системном (программном) уровне, а также обеспечивать возможность визуального обнаружения нарушителя на контролируемом участке периметра, как в дневное, так и в ночное время суток, причем по тревоге СО, на мониторе диспетчера (оператора) должно автоматически отображаться изображение соответствующего участка периметра.

3.3  СТН должна обеспечивать выполнение следующих задач:

-  видеоидентификации объектов видеонаблюдения, перемещающихся через КПП на границах зоны транспортной безопасности, при этом размер (горизонтальный или вертикальный) объекта видеонаблюдения* должен составлять не менее 40% от высоты изображения, формируемого камерой, с разрешением не менее 1080р (1920х1080);

-  видеомониторинга объектов видеонаблюдения в границах контролируемой зоны аэропорта (зоны транспортной безопасности) с распознаванием типа объекта: животное, человек, группа лиц, транспортное средство и т. д.; при этом размер (горизонтальный или вертикальный) объекта видеонаблюдения* должен составлять не менее 5% от высоты изображения, формируемого камерой, с разрешением не менее 1080р (1920х1080), а для тепловизионных камер не менее 10% от высоты изображения, с разрешением не менее 640х480;

-  видеонаблюдения за действиями сил транспортной безопасности на КПП и постах (пунктах) управления обеспечением транспортной безопасности ОТИ;

-  передачи видеоизображения в соответствии с порядком передачи данных с инженерно-технических систем в реальном времени;

-  одновременно и независимо выполнение следующих функций без их взаимного влияния друг на друга на всех постах (рабочих местах) операторов:

·  просмотр изображений в реальном времени;

·  запись изображений;

·  работа с видеоархивом.

-  многоуровневой защиты доступа к информации по паролям, включая защиту доступа для отдельных сотрудников с индивидуальными правами доступа, права доступа должны дифференцироваться для различных категорий персонала: системных администраторов и операторов системы;

-  масштабируемость, аппаратное и функциональное расширение, необходимость расширения системы, добавления новых телекамер или рабочих мест пользователей не должна требовать замены установленного оборудования;

-  использование алгоритмов анализа изображений в режиме реального времени:

·  мониторинг положения видеокамеры (тепловизора);

·  распознавание движений.

-  вести непрерывный и автоматический мониторинг работоспособности собственных программных и аппаратных средств;

-  сохранение резервной копии изображений на встроенные или внешние сменные носители информации;

-  возможность распечатки изображений, включая метаданные изображения непосредственно из программы просмотра СТН на любом посту (рабочем месте) оператора.

* - стандартная цель по ГОСТ Р 50777-95 (человек весом 50 кг - 70 кг, ростом 165 - 180 см).

3.4  Для обеспечения выполнения задач наблюдения «видеообнаружение» и «видеомониторинг» при отсутствии искусственного освещения в ночное время должны использоваться тепловизионные камеры (тепловизоры), а в местах, где отсутствую тепловизионные камеры, применить инфракрасные прожектора.

3.5  Видеокамеры и тепловизоры, предназначенные для контроля периметра территории объекта, должны размещаться в герметичных термокожухах, имеющих солнцезащитный козырек и должны быть ориентированы на местности под углом к линии горизонта (лучи восходящего и заходящего солнца не должны попадать в объектив видеокамеры). Количе­ство видеокамер (тепловизоров) и место их размещения определяются на этапе проектирования.

3.6  Расположение видеокамер и тепловизоров необходимо производить с учетом рельефа местности и отсутствием не просматриваемых участков (мертвых зон).

3.7  Видеосигнал с телевизионных и тепловизионных камер должен записываться в оперативный архив с привязкой к дате и времени, и тревогам СО СОП.

3.8  Время хранения видеоархива:

-  для аэропортов/аэродромов I категории – не менее 30 суток постоянной записи;

-  для аэропортов/аэродромов II категории – не менее 15 суток постоянной записи;

-  для аэропортов/аэродромов III категории – не менее 10 суток постоянной записи;

-  для аэропортов/аэродромов IV категории – не менее 5 суток постоянной записи.

3.9  От видеокамер должны обеспечиваться цифровые потоки информации с темпом формирования и передачи сигналов изображения размером 1080р не менее 24 кадр/сек. (не менее 2-х потоков).

3.10  От тепловизоров должны обеспечиваться цифровые потоки информации с темпом формирования и передачи сигналов изображения размером 640х480 пкс не менее 8 кадр/сек.

3.11  Видеокамеры (тепловизоры) должны функцио­нировать в любых погодных условиях и круглосуточно.

3.12  Видеокамеры (тепловизоры) должны располагаться на отдельно стоящих опорах или на существующих опорах освещения (решения по выбору установки видеокамер (тепловизоров) согласовывается с Заказчиком-застройщиком).

3.13  Средства обработки и регистрации видеоин­формации должны обеспечивать:

-  одновременную непрерывную регистрацию всех цифровых видеопотоков, с разрешением и темпом регистрации, формируемым видеокамерами (тепловизорами) (до 24 кадров/сек);

-  регистрация всех видеопотоков должна производиться в течение (см. п. 3.7), по истечении которых происходит автоматическое стирание наиболее старых видеозаписей;

-  устройства видеорегистрации должны поддерживать регистрацию видеопотоков от IP-устройств нескольких различных производителей, как отечественных, так и иностранных.

3.14  Аппаратура отображения информации должна обеспечивать автоматическое отображение текущих изображений и служебной информации, результатов детектирования движения любых зон контроля на ЖК-мониторах в заданной последовательности, порядке расположения на мониторах, времени смены изображений; параметры отображения не менее: разрешающая способность 1920x1080 точек; темп отображения текущих изображений - 24 кадра в секунду.

3.15  Цифровые видеорегистраторы СТН должны строиться с применением внутренних или внешних RAID-массивов. RAID-массив должен быть устойчив к одиночным отказам накопителей массива. Информация по одиночным отказам накопителей массива должна выводиться на рабочие места оператора системы.

3.16  Обновление программного обеспечения, изменения параметров СТН не должны оказывать влияния на изображение и данные видеоархива.

3.17  Шкафы участковые, шкафы распределительные и шкафы телекоммуникационные, применяемые в СТН, должны быть оборудованы датчиками вскрытия с выводом тревожной информации в систему охраны периметра.

3.18  Периферийное оборудование СТН должно устойчиво работать в диапазоне температур от -50°С до +50°С и иметь систему грозозащиты по сигнальным цепям и цепям электропитания.

3.19  Срок службы СТН - не менее 10 лет.

4.  Система контроля и управления доступом (СКУД)

4.1.  СКУД должна разрабатываться как составная часть инженерно-технических систем обеспечения транспортной безопасности (ИТСОТБ).

4.2.  Сигналы системы выдать в помещение центрального пункта управления обеспечением транспортной безопасности, помещения постов охраны.

4.3.  СКУД должна обеспечивать контроль и управление доступом на следующих проходах:

-  проходы с прилегающей территории в технологический сектор: требуется контроль входа;

-  проходы с прилегающей территории или ТС на КЭ: требуется контроль входа;

-  проходы из ЗСД в ТС: требуется контроль входа;

-  проходы из ПС в ТС: требуется контроль входа;

-  проходы в помещение с элементами управления ИТСОТБ: требуется контроль входа.

4.4.  Система контроля и управления доступом должна обеспечивать:

-  контроль доступа персонала, посетителей и автотранспортных средств на территорию и охраняемые зоны ОТИ;

-  принятие решения о соответствии постоянного пропуска предъявителю с применением биометрических устройств на КПП на границах зоны транспортной безопасности и критических элементов ОТИ;

-  управление работой преграждающих устройств (УПУ) в соответствии с командами оператора, в том числе деблокирование УПУ при аварийных ситуациях и блокирование УПУ в случае нападения;

-  протоколирование всех действий, совершаемых операторами, администраторами, персоналом, а также фактов изменения состояния СКУД;

-  возможность организации пешеходных и транспортных КПП на границе охраняемых зон;

-  автоматический контроль исправности средств системы и линий передачи информации;

-  сохранение работоспособности системы при отключении электропитания;

-  ведение личных графиков работы сотрудников с посменным расписанием на год;

-  ведение шифров допусков;

-  использование носимых идентификаторов (ИД), не содержащих информации, применение которой может привести к несанкционированному доступу;

-  автоматическое изъятие разовых ИД при выходе абонента с ОТИ;

-  одновременное использование нескольких способов удостоверения личности;

-  устройства преграждающие управляемые (УПУ) должны обеспечивать:

·  световую индикацию, сигнализирующую о текущем состоянии УПУ;

·  возможность механического отпирания запорных устройств УПУ;

·  возможность обеспечения пропуска лиц в полуавтоматическом режиме в соответствии с командами оператора;

·  формирование сигнала тревоги при попытке преодоления зоны контроля, вскрытия узлов и блоков, а также иных несанкционированных действиях, направленных на выведение СКУД из строя.

4.5.  Требования по составу, параметрам и размещению оборудования СКУД:

-  по типу управления СКУД должна выполняться универсальной (сетевой) - включающей в себя функции как автономных, так и централизованных систем, работающих в сетевом режиме под управлением одного или нескольких устройств управления и переходящих в автономный режим при возникновении отказов в сетевом оборудовании, устройствах управления или обрыве связи;

-  идентификаторы (персональные пропуска) должны иметь уникальный идентификационный признак (код, номер), который не должен повторяться;

-  идентификаторы (персональные пропуска) должны обеспечивать высокую безопасность обмена информацией между идентификатором и считывателем со взаимной аутентификацией, кодированием передаваемых данных не менее чем 32-х битными распределёнными ключами шифрования для считывания/записи.

4.6.  Ворота контрольно-пропускного пункта должны быть оснащены автоматизированными системами открытия и закрытия ворот с постами управления с постов охраны, по месту и дистанционно.

4.7.  В местах проезда автомобильного транспорта предусмотреть средства принудительной остановки автотранспортных средств (ПТУ) с постами управления с постов охраны и дистанционно.

4.8.  ПТУ должно обеспечивать остановку автотранспортных средств массой, не менее 10 тонн, движущийся со скоростью, не менее 50 км/ч.

4.9.  СКУД должны обеспечиваться следующие временные интервалы:

-  от момента предъявления считывателю персонального идентификатора до момента реакции системы (разрешение доступа, отказ доступа) – не более 1 сек.;

-  от момента открытия УПУ до момента отображения информационного сообщения на посту охраны не более 2 сек.;

-  число абонентов – не менее 16000;

-  число графиков работы – не менее 120;

-  максимальное число точек доступа в системе – не менее 256;

-  пропускная способность одной точки доступа – не менее 400 чел./ч.;

-  вероятность ложного отказа в доступе – не более 0,001%;

-  вероятность ложного допуска – не более 0,0001%;

-  средняя наработка на отказ СКУД на одну точку доступа (без учета УПУ) должна быть не менее 10000 ч.

4.10.  На контрольно-пропускных пунктах в местах прохода персонала предусмотреть установку рентгенотелевизионных интроскопов для выявления предметов и веществ, которые ограничены или запрещены для перемещения в технологический сектор зоны транспортной безопасности ОТИ, дополнительно предусмотреть установку стационарной таможенной системы.

4.11.  В ходе проектирования СКУД согласовать с Заказчиком-застройщиком характеристики и марку рентгенотелевизионного интроскопа и стационарной таможенной системы.

4.12.  Срок службы СКУД должен быть не менее десяти лет с учетом проведения восстановительных работ.

5.  Система сбора, обработки и отображения информации

5.1.  Система сбора, обработки и отображения информации (ССОИ) должна обеспечивать сбор, обработку, хранение и отображение тревожной и другой необходимой информации о функционировании всех технических средств охраны периметра; интеграцию на аппаратном уровне (по линиям сигналов тревог, линиям связи) и программном уровне всех систем ИТСОТБ.

5.2.  ССОИ должна обеспечивать возможность:

-  круглосуточного непрерывного функционирования постов (пунктов) управления обеспечением транспортной безопасности ОТИ;

-  накопления, обработки и хранения в электронном виде данных со всех технических средств обеспечения транспортной безопасности и передачу указанных данных в соответствии с установленным порядком уполномоченным подразделениям федерального органа исполнительной власти в области обеспечения безопасности Российской Федерации, федерального органа исполнительной власти, осуществляющего функции по выработке государственной политики и нормативно-правовому регулированию в сфере внутренних дел, а также территориальным управлениям федерального органа исполнительной власти, осуществляющего функции по контролю и надзору в сфере транспорта;

-  разграничения возможности просмотра информации, изменения информации, просмотра настроек, изменения настроек;

-  хранения информации в зашифрованном виде;

-  отображать на экране монитора ПЭВМ мнемонический план всего охраняемого периметра с разбивкой на участки;

-  при поступлении сигнала срабатывания ПОС с участков должна выводиться информация в цветовой и звуковой форме;

-  раздельного доступа к управлению и настройке системы, а также протоколирования всех действий оператора;

-  поиска информации в архиве по времени и дате;

-  встроенного резервирования электропитания, обеспечивающего автономную работу системы сбора и обработки информации с автоматизированными рабочими местами не менее 4-х часов.

5.3.  Количество рабочих мест операторов и их места размещения необходимо согласовать на стадии разработки проектной документации с эксплуатирующей организацией аэропорта и Заказчиком-застройщиком.

5.4.  Система передачи данных систем ИТСОТБ должна осуществляться по технологии TCP/IP Ethernet, по схеме кольцевого соединения линейных частей со станционной частью ССОИ. Схема резервирования сети передачи данных должна строиться по типу «Ring».

5.5.  Активное оборудование должно иметь возможность построения виртуальных логических компьютерных сетей (VLAN) и выдавать сигнал в ССОИ о неисправностях в сети передачи данных (повреждение линии связи, выход из строя оборудования).

5.6.  Срок службы ССОИ - не менее 10 лет.

6.  Общие требования

6.1  Технические средства охраны должны обслуживаться в соответствии с рекомендациями производителя оборудования.

6.2  В процессе эксплуатации не должно быть предусмотрено дорогостоящего специализированного оборудования для проведения регламентных работ.

6.3  Станционная часть технических средств охраны должна располагаться в помещении серверной и должна быть отделена от рабочего места оператора.

6.4  В случае отсутствия в помещении серверной систем охранной сигнализации, автоматических установок пожарной сигнализации и пожаротушения, системы контроля и управления доступом и системы кондиционирования воздуха, предусмотреть их проектирование. Сигналы от данных систем необходимо вывести на рабочее место оператора.

6.5  Требования к безопасности эксплуатации технических средств:

6.5.1  Все технические решения должны соответствовать действующим нормам и правилам техники безопасности, пожаробезопасности и взрывобезопасности, а также охраны окружающей среды при эксплуатации.

6.5.2  Устанавливаемое оборудование и сети должны быть безопасными для лиц, соблюдающих правила их эксплуатации.

6.5.3  Устанавливаемые на территории объекта технические средства должны быть безвредны для здоровья лиц, имеющих доступ на территорию объекта.

6.5.4  Применяемое оборудование, его расположение и условия эксплуатации должны отвечать требованиям «Санитарных правил и норм».

6.6  Требования по стойкости, устойчивости и прочности к внешним воздействиям:

6.6.1  Оборудование и аппаратура, устанавливаемые в помещениях объекта, должны быть устойчивы к внешним воздействиям по ГОСТ 15150-69 (У3.1 - для помещений без искусственно регулируемых климатических условий, У4.2 - для помещений с искусственно регулируемыми климатическими условиями).

6.6.2  Оборудование и аппаратура, устанавливаемые вне помещений, должны быть устойчивы к внешним воздействиям в условиях умеренного климата по ГОСТ 15150-69 (У1).

6.6.3  Для защиты от внешних электромагнитных воздействий и помех оборудование, аппаратура и кабельные линии должны иметь надежное заземление и экранирование.

6.6.4  В системе ИТСОТБ должны быть предусмотрены элементы грозозащиты по сигнальным линия и линиям электропитания. Защите подлежат входные и выходные цепи.

6.7  Программные средства сервера ССОИ, а также АРМ комплекса должны иметь защиту от внедрения несанкционированных программ, включая компьютерные вирусы.

6.8  Для прокладки кабельных линий технических средств охраны должны быть предусмотрены подземные коммуникационные каналы вдоль ограждения.

6.9  При прокладке слаботочные и силовые кабельные линии должны быть разделены в соответствии с требованиями ПУЭ.

7.  Требования к электропитанию

7.1  Электропитание технических средств ИТСОТБ должно осуществляться напряжением 380/220 В с частотой 50 Гц с системой заземления TN-S или TN-C-S (Глава 1.7 ПУЭ).

7.2  В отношении обеспечения надежности сеть электроснабжения по возможности должна соответствовать требованиям ПУЭ к электроприемникам I категории.

7.3  Предельные отклонения по напряжению, в точке подключения ИТСОТБ, допускаются от +10% до -15%, по частоте - от 49 Гц до 51 Гц.

7.4  Электропитание должно подводиться к оборудованию комплекса от собственных распределительных щитов (допускается электропитание от других источников), имеющих необходимое (с резервом) количество групп потребителей с учетом потребляемой каждой группой мощности.

7.5  Должно быть предусмотрено резервирование электропитания:

-  системы охраны периметра - не менее 4 часов работы;

-  системы телевизионного (тепловизионного) наблюдения - не менее 0,5 часа работы;

-  системы контроля и управления доступом – не менее 4 часов работы;

-  системы сбора и обработки информации с автоматизированными рабочими местами - не менее 4 часов работы.

7.6  Вывод информации с системы электропитания на посты (рабочие места) операторов (визуальное и звуковое оповещение) о пропадании напряжения на основных вводах и переходе системы на режим работы от аккумуляторных батарей. Данная система должна протоколироваться в журнале событий системы сбора и обработки информации.

7.7  При применении источников бесперебойного электропитания (ИБП) в системе электроснабжения ИТСОТБ, они должны использовать принцип двойного преобразования электроэнергии (Тип: Online).

7.8  В системе электроснабжения должна быть предусмотрена грозозащита, как по входным, так и по выходным цепям.

7.9  Токопроводящие части системы ИТСОТБ (шкафы, боксы, опоры и т. д.) должны быть заземлены согласно ПУЭ.

7.10  Падение напряжения в силовых кабельных линиях не должно превышать 5%.

7.11  Проект должен предусмотреть расходы на обучение личного состава диспетчеров отдела по эксплуатации системы охраны периметра, а также инженерно-технического персонала по техническому обслуживанию системы с выдачей соответствующих документов.

7.12  Все технические решения, принятые в процессе проектирования и оборудование ИТСОТБ подлежит обязательному согласованию с ФГУП «Администрация гражданских аэропортов (аэродромов)».

17

Требования к составу и оформлению проектной документации

Документация должна быть разработана на основе и в соответствии с требованиями Приложения № 1 к Заданию на проектирование, являющемуся Приложением № 1 к государственному контракту, в том числе:

-  Градостроительного кодекса Российской Федерации –ФЗ;

-  нормативных документов и регламентов, разработанных в соответствии с Техническим регламентом о безопасности зданий и сооружений –ФЗ;

-  ГОСТ Р 21.1101–2013 «Система проектной документации для строительства. Основные требования к проектной и рабочей документации», а также государственных стандартов СПДС и ЕСКД.

Разработать разделы проектной документации в соответствии с положениями Постановления Правительства Российской Федерации от 01.01.2001 №87 «О составе разделов проектной документации и требованиях к их содержанию» применительно к объектам капитального строительства.

Проектная документация должна быть представлена

на бумажном носителе и в электронном виде.

В электронном виде:

1. Текстовые документы в формате «Microsoft Office Word»;

2. Сметная документация в формате «Гранд СМЕТА» или «АРПС». Сводный сметный расчет в формате «Microsoft Excel»;

3. Чертежи, топопланы в формате «AutoCAD», а также в формате «Adobe Acrobat»;

4. Материалы геодезических измерений в формате «CREDO-DAT», модели местности в формате «CREDO-MIX», «CREDO-Топоплан»;

5. Материалы ПОС в программе управления проектами «Microsoft Project».

Требования к составу и оформлению электронной версии проектной документации устанавливает Заказчик-застройщик.

В проектную документацию необходимо включить основные расчеты по выбору и применению технических решений:

-  расчеты фундаментов под опоры ограждения, опоры (мачты) видеонаблюдения;

-  расчет контуров заземления;

-  расчет автоматических выключателей цепей электропитания;

-  расчет сечения силовых кабельных линий;

-  расчет времени автономной работы источников гарантированного электропитания;

-  расчет мощности источников гарантированного электропитания;

-  расчет освещения при проектировании системы охранного (тревожного) освещения;

-  расчет пропускной способности трафика сети передачи данных;

-  расчет глубины видеоархива;

-  расчет углов обзора видеокамер (тепловизоров).

18

Количество экземпляров документации

Материалы на согласование Заказчику-застройщику и для представления в органы экспертизы представляются в количестве:

ПД – 3 экземпляра на бумажном и 2 на электронном носителях. Сметная документация – 3 экземпляра на бумажном и 2 на электронном носителях.

Материалы инженерных изысканий – 4 экземпляра на бумажном носителе и 1 на электронном.

После получения положительного заключения экспертизы откорректированная документация представляется в полном объеме:

ПД – 4 экз. на бумажном и 2 на электронном носителях. Сметная документация – 4 экз. на бумажном и 2 на электронном носителях. Материалы инженерных изысканий (если в данные материалы вносились изменения по результатам рассмотрения органов экспертизы) – 4 экземпляра на бумажном носителе и 1 на электронном.

Дополнительно представить в 1 экземпляре на бумажном и 1 на электронном носителе объектные и локальные сметы по видам основных строительно-монтажных работ по каждому сооружению в форматах сметной программы и «Miсrosoft Excel», ведомость объемов работ в формате «Microsoft Excel».

19

Требования к сметной документации

1.  Сметную документацию разработать в соответствии с действующей нормативной документацией на момент разработки проектной документации.

2.  Стоимость строительства определять базисно-индексным методом.

3.  Сметную документацию составить в двух уровнях цен – в базисном уровне цен на 01.01.2001 г. и в текущем уровне цен с пересчетом по индексам Министерства строительства и жилищно-коммунального хозяйства Российской Федерации для укрупненных расчетов стоимости строительства базисно-индексным методом на последний квартал перед сдачей проектной документации на экспертизу.

4.  Для определения сметной стоимости в состав проекта включить:

-  сводный сметный расчет в двух уровнях цен (МДС 81-35.2004 п. 3.23);

-  объектные сметные расчеты (МДС 81-35.2004 п.3.23);

-  локальные сметные расчеты (МДС 81-35.2004 п. 3.23);

-  сметные расчеты на отдельные виды затрат (МДС 81-35.2004 п.3.23);

-  ведомость сметной стоимости проектируемых объектов (МДС 81-35.2004 п.3.20) с учетом всех затрат, необходимых для качественного и полного строительства объекта в текущем уровне цен.

5.  Локальные сметные расчеты составлять на основании объемов работ и действующих сметных нормативов (МДС 81-35.2004 п. 4.1). В локальных сметных расчетах:

-  запрещается применение Индивидуальных Единичных Расценок без согласования с Заказчиком-застройщиком (МДС 81-35.2004 п. 2.3.);

-  запрещается применение расчетов аналогов;

-  запрещается применение смет-аналогов;

-  коэффициенты, учитывающие условия производства и усложняющие факторы, необходимо обосновать ссылкой на нормативные документы;

-  не применять коэффициенты на строительство 1,15 к нормам затрат труда и 1,25 к нормам времени эксплуатации строительных машин на основании письма Министерства регионального развития Российской Федерации -СМ/08, поскольку данные коэффициенты компенсируют малообъемность работ;

-  стоимость и номенклатуру оборудования необходимо согласовать с Заказчиком-застройщиком.

6.  В Сводном сметном расчете предусмотреть виды затрат с приложением обосновывающих документов и расчетов:

-  все необходимые затраты, связанные с отводом и освоением территории, согласно п.4.78 МДС 81-35.2004, включая землеустроительные работы и получение кадастровых паспортов;

-  компенсацию стоимости сносимых (переносимых) строений и насаждений, принадлежащих физическим лицам и организациям;

-  плату за аренду земельного участка, предоставляемого на период проектирования и строительства;

-  расчет стоимости для приведения арендуемых участков земли в состояние, пригодное для землепользования;

-  плату за землю при изъятии земельного участка для строительства, а так же выплаты земельного налога (аренды) в период строительства;

-  возмещение собственникам земельных участков убытков, причиненных изъятием или временным занятием земельных участков;

-  затраты, связанные с оформлением технических и кадастровых паспортов на объекты и постановкой объектов на кадастровый учет;

-  плату за подключение к сетям инженерно-технического обеспечения;

-  средства на проведение подрядных торгов;

-  затраты на содержание действующих автомобильных дорог и восстановление их после окончания строительства;

-  затраты на вывоз и утилизацию строительного мусора;

-  затраты на строительный контроль;

-  затраты на проведение авторского надзора за строительством;

-  резерв средств на непредвиденные работы и затраты в размере 3%;

-  затраты на проведение экспертизы проектной документации;

-  затраты на организацию и проведение подрядных торгов;

-  затраты на обучение личного состава диспетчеров отдела по эксплуатации системы охраны периметра, а также инженерно-технического персонала по техническому обслуживанию системы с выдачей соответствующих документов;

-  затраты на получение разрешения на строительство;

-  затраты за негативное воздействие на окружающую среду.

7.  Транспортные затраты учесть в соответствии с транспортной схемой Проекта организации строительства.

Справочно дать единичные стоимостные показатели элементов аэродрома и инженерных систем.

20

Особые условия

1.  Разработать паспорт проекта отдельным томом.

2.  При проектировании трассы ограждения максимально учитывать существующий землеотвод.

3.  В случае необходимости дополнительного землеотвода выполнить следующие работы:

- установить собственников и землепользователей земельных участков, попадающих в границы требуемого дополнительного землеотвода;

- согласовать акт выбора земельного участка в порядке, предусмотренном действующим законодательством, и оформить принятие решения о предварительном согласовании места размещения объекта в порядке, установленном статьей 31 Земельного кодекса;

- определить расчетом затраты на отвод и освоение территории.

4.  Получить, на основании выдаваемой Заказчиком-застройщиком доверенности:

- технические условия эксплуатирующих организаций, осуществляющих эксплуатацию сетей инженерно-технического обеспечения и других коммуникаций;

- градостроительный план земельного участка.

21

Правила представления, рассмотрения и приемки проектной документации

1.  Представление, рассмотрение и приемка осуществляется в соответствии с условиями государственного контракта.

2.  Проектную документацию согласовать с организациями:

- ФГУП «Администрация гражданских аэропортов (аэродромов)»;

- Ространснадзором (в части типа и трассы ограждения);

- Эксплуатирующей организацией аэродрома;

- Федеральным агентством воздушного транспорта;

- Другими организациями в соответствии с действующим законодательством Российской Федерации, включая согласования или заключения органов надзора и контроля, а также заинтересованных организаций и ведомств по выбору земельных участков под строительство и выдаче технических требований для проектирования.

22

Требования к проведению экспертизы

Получить положительное заключение независимой экспертизы в части проверки достоверности определения сметной стоимости в организации, аккредитованной Федеральной службой по аккредитации, в соответствии с требованиями законодательства Российской Федерации.

23

Прочие условия

При проектировании максимально использовать отечественные строительные материалы и конструкции. При проектировании предусматривать 10% резерв кабельных коммуникаций на перспективу и 10% резерв оборудования (но не менее 1 шт.) для обеспечения запаса имущества и принадлежностей (ЗИП). Состав и количество ЗИП согласовать с Заказчиком-застройщиком.

Проектная документация не должна содержать указание на товарные знаки, фирменные наименования, наименование места происхождения товара или наименование производителя и т. п. При необходимости указания в проектной документации они должны сопровождаться словами «или эквивалент», а также параметрами эквивалентности.

24

Разработка конкурсной документации

Разработать техническое задание для размещения заказа на строительно-монтажные работы по форме Заказчика-застройщика.

Приложения:

1. Приложение к Заданию на проектирование. Перечень видов работ по инженерным изысканиям, по подготовке проектной документации особо опасных и технически сложных объектов капитального строительства, которые оказывают влияние на безопасность объектов капитального строительства, допуск к которым необходим при исполнении государственного контракта – на ______ листах, в 1 экз.;

2. Приложение к Заданию на проектирование. Обоснование начальной (максимальной) цены государственного контракта – на _ листах, в 1 экз.

Согласовано:

Заместитель генерального директора по вопросам транспортной (авиационной) безопасности

Начальник Управления по строительству и реконструкции объектов обеспечения

транспортной (авиационной) безопасности