Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб,


Скачать 0.58 Mb.
Название Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб,
страница 2/4
Тип Техническое задание
rykovodstvo.ru > Руководство эксплуатация > Техническое задание
1   2   3   4



Источник бесперебойного электропитания для серверов тип 2




  1. Тип – online

  2. Мощность – не менее 8000 Вт, 8000 ВА

  3. Входное напряжение - 220 — 415 В

  4. Частота входного напряжения - 45 — 65 Гц, автоопределение

  5. Выходные розетки типа IEC320, с батарейной поддержкой – не менее 6

  6. Выходные розетки типа IEC320 С19, с батарейной поддержкой – не менее 4

  7. Выходной разъем – клеммная колодка

  8. Напряжение при питании от батареи - 220В-240В, +/- 3%

  9. Частота при питании от батареи - 50Гц/60Гц, +/- 3 Гц

  10. Форма выходного сигнала - чистая синусоида

  11. Стабилизатор выходного напряжения – наличие

  12. Защита от перегрузки – наличие

  13. Защита от молний – наличие

  14. Защита от импульсных помех – наличие

  15. Защита сети интернет – наличие

  16. Интерфейс USB – наличие

  17. Интерфейс EPO – наличие

  18. Информационный LCD-дисплей – наличие

  19. Уровень поглощаемой энергии всплеска, пиковый - 480 Дж

  20. Уровень шума – не более 55 дБ

  21. КПД – не менее 94,9%

  22. Тип аккумулятора - Необслуживаемый кислотно-свинцовый

  23. Внешние аккумуляторные ячейки – наличие

  24. Внешний батарейный модуль – не менее 1920 Ач

  25. Время батарейной поддержки – не менее 5 мин

  26. Время заряда ~ не более 1,5 ч

  27. Горячая замена – возможна

  28. Автоматическое тестирование батарей – наличие

  29. Установка - возможен монтаж в 19" стойку

  30. Типоразмер – 6U

  31. Размеры (ШхГхВ) – 432 х 715 х 263 мм

  32. Вес – не более 111.82 кг



Шкаф телекоммуникационный тип 1




  1. Типоразмер – не менее 18U

  2. Высота, мм – не менее 960

  3. Ширина, мм – не менее 600

  4. Глубина, мм – не менее – 680

  5. Полезная глубина, мм – не менее 680

  6. Распределенная нагрузка, кг – не более 270

  7. Тип передней двери - перфорация



Шкаф телекоммуникационный тип 2




  1. Типоразмер – не менее 6U

  2. Высота, мм – менее 345

  3. Ширина, мм – не менее 600

  4. Глубина, мм – не менее 650

  5. Полезная глубина, мм – не менее 581

  6. Распределенная нагрузка, кг – не более 50

  7. Тип передней двери – металл/стекло



Шкаф телекоммуникационный тип 3




  1. Типоразмер – не менее 42U

  2. Высота, мм – не менее 2020

  3. Ширина, мм – не менее 600

  4. Глубина, мм – не менее 1050

  5. Полезная глубина, мм – не менее 850

  6. Распределенная нагрузка, кг – не более 1000

  7. Тип передней двери – перфорация

  8. Тип задней двери - перфорация



Блок силовых розеток




  1. Количество розеток – не менее 8

  2. Выключатель – наличие

  3. Номинальное напряжение – 220В

  4. Высота, мм – не более 45

  5. Ширина, мм – не более 483

  6. Глубина, мм – не более 45

  7. Максимальная мощность потребления – не менее 2,2 кВт

  8. Номинальный ток – 10А



Комплект монтажный для телекоммуникационного шкафа




Комплект монтажный №2.

Комплект поставки (винт, шайба, гайка с защелкой) – упакова 50 шт.



Модуль вентиляторный потолочный для телекоммуникационного шкафа




  1. Высота, мм – не более 45

  2. Ширина, мм – не более 425

  3. Глубина, мм – не менее 170

  4. Количество модулей – не менее 3

  5. Датчик температуры, рассчитанный на включение вентиляторов – наличие, при температуре 35С



Комплект проводов заземления для телекоммуникационного шкафа




  1. Провод заземления тип 1 – длина не менее 200мм, сечение 4мм2 (кольцевой наконечник-розетка) – не менее 2шт.

  2. Провод заземления тип 2 – длина не менее 200мм, сечение 4мм2 (розетка-розетка) – не менее 1шт.

  3. Клемма ножевая – типа B6.3-0.8 DIN46342 – не менее 3шт.

  4. Саморез – 4.2х9.5 – не менее 3шт.



Кабельный органайзер для телекоммуникационного шкафа




  1. Совместимость – шкафы и стойки 19”

  2. Типоразмер – 1U

  3. Количество колец – не менее 4



МФУ тип 1




  1. Технология создания изображения – монохромная

  2. Стандартные функции - копир / принтер / сканер / факс

  3. Формат печати – А4

  4. Скорость печати – не менее 35 стр/мин

  5. Память (станд/макс), Mб – не менее 256/768

  6. Процессор, Мгц – не менее 600

  7. Интерфейсы - 10/100/1000Base-T Ethernet; IEEE802.11b/g (wi-fi); USB 2.0

  8. Встроенный жесткий диск – не менее 2 Гб

  9. Дисплей – цифровой

  10. Поддерживаемые операционные системы - Windows; MacOS; Linux

  11. Вес, кг – не более 17

  12. Плотность материала, г/кв.м – не хуже 60-220

  13. Форматы печатных носителей - A4, A5, A6, Letter, Legal, Folio, Oficio, Executive, ISO B5, JIS B5, 3"x5", Envelope (Monarch, No.10, DL, C5, C6), Custom

  14. Емкость лотков подачи бумаги (стд/макс), листов – не менее 300 / 820

  15. Емкость выходного лотка, листов – не менее 150

  16. Наличие автоподатчика – да

  17. Емкость автоподатчика бумаги – не менее 50

  18. Разрешение печати, dpi – не менее 600x600 (1200X1200 расширенное)

  19. Время выхода первого отпечатка, моно, сек – не более 7

  20. Максимальный объем работ, страниц в месяц – не менее 80000

  21. Разрешение копирования, станд./макс., dpi – не менее 600x600 (1200X1200 расширенное)

  22. Время выхода первого отпечатка, моно, сек – не более 10

  23. Масштабирование, % - 25-400%

  24. Скорость сканирования А4 цвет/моно – не менее монохром - 24 стр./мин.; цвет - 8 стр./мин.

  25. Разрешение сканирования, точек на дюйм - не менее 600 x 600 dpi, расширенное до 4800 dpi

  26. Возможности сканирования - сканирование в электронную почту; сканирование на ПК по сети; сканирование на FTP и SMB; сканирование в папку, сканирование на USB

  27. Разрешение факса, макс. – не менее 300 х 300

  28. Скорость передачи факса – не менее 3 сек. на страницу

  29. Скорость модема, Kbit/c – не менее 33

  30. Объем памяти факса, Mb – не менее 50

  31. Опции факса - автоматический дозвон
    автоматическое сжатие
    рассылка цветных факсов
    отложенная рассылка
    передача по электронной почте/ факсу
    защита от спама
    хранение в оперативной памяти
    сетевой факс (только Windows)
    защищенная факсимильная связь



МФУ тип 2




  1. Технология печати – лазерный

  2. Тип печати – черно-белый

  3. Формат печати – А4

  4. Размещение – настольный

  5. Встроенный ЖК-дисплей – наличие, цветной

  6. ЖК-дисплей – сенсорный

  7. Диагональ дисплея – не менее 3,5"

  8. Сканер – наличие

  9. Копировальный аппарат – наличие

  10. Факсимильный аппарат – наличие

  11. Скорость ЧБ-печати (А4) – не менее 30 стр/мин

  12. Время печати первой страницы А4 (ЧБ) – не более 8 с

  13. Максимальное разрешение ЧБ-печати – не хуже 1200х1200 dpi

  14. Печать на пленке – наличие

  15. Печать на конвертах – наличие

  16. Автоматическая двусторонняя печать (duplex-unit) в стандартной комплектации – наличие

  17. Нагрузка (А4, в месяц) – не менее 50000

  18. Тип сканирующего устройства – планшетный

  19. Максимальный формат сканирования – А4

  20. Скорость сканирования (ЧБ) – не менее 20 стр/мин

  21. Скорость сканирования (Цвет) – не менее 9 стр/мин

  22. Разрешение сканирования – не хуже 1200х1200 dpi

  23. Отправка по e-mail – наличие

  24. Автоматическое двустороннее сканирование – наличие

  25. Автоподача оригиналов для сканирования – не менее 50 листов

  26. Максимальный формат копирования – А4

  27. Скорость копирования (А4) – не менее 33 стр/мин

  28. Разрешение ЧБ копирования – не хуже 600х600 dpi

  29. Максимальное количество копий за цикл – не менее 99 шт.

  30. Масштабирование – не хуже 25-400%

  31. Автоматическое двустороннее копирование – наличие

  32. Автоподача оригиналов для копирования – не менее 50 листов

  33. Максимальное разрешение факса – не хуже 300х300 dpi

  34. Максимальное количество номеров в памяти – не менее 119

  35. Объем оперативной памяти – не менее 256 Мб

  36. Интерфейс USB – наличие

  37. Интерфейс RL45 – наличие

  38. Беспроводной интерфейс WiFi – наличие

  39. Поддержка Air Print – наличие

  40. Прямая печать с USB-устройств (USB Direct Print) - поддерживается




  1. Потребляемая мощность при работе – не более 600 Вт

  2. Потребляемая мощность в режиме ожидания – не более 10,5 Вт

  3. Максимальный уровень шума – не более 51 дБ

  4. Размеры – не более 440х424х383 мм

  5. Вес – не более 15 кг

  6. Комплект поставки - МФУ, 1 сменный картридж (оригинал)




Коммутатор тип 1 (сетевое оборудование)




  1. Тип коммутатора – Управляемый (Layer 2)

  2. Технология доступа – Ethernet

  3. Количество LAN-портов – не менее 24 шт.

  4. Тип LAN-портов – 10/100Base-TX (100 мбит/с)

  5. SFP (mini GBIC) – наличие

  6. Количество портов SFP (mini GBIC) – не менее 2 шт., Combo

  7. Количество uplink-портов – не менее 2 шт.

  8. Тип uplink-портов – 10/100/1000 Base-TX (1000 мбит/с)

  9. Протоколы Ethernet – IEEE 802.3a, IEEE 802.3ab, IEEE 802.3u

  10. Внутренняя пропускная способность – не ниже 12,8 Гбит/с

  11. Производительность маршрутизации – не хуже 9,5 mpps

  12. Размер таблицы Mac-адресов – не хуже 16000

  13. Поддержка IPv6 – наличие

  14. Поддержка Auto-MDI/MDI-X – наличие

  15. Поддержка IEEE 802.1p (Priority tags) – наличие

  16. Поддержка IEEE 802.1q (VLAN) – наличие

  17. Максимальное количество VLANs – не ниже 4000

  18. Поддержка IEEE 802.1s (Multiple Spanning Tree) – наличие

  19. Поддержка IEEE 802.3x (Flow control) – наличие

  20. Поддержка PoE – наличие

  21. Доступный бюджет мощности PoE – не хуже 188 Вт

  22. Зеркалирование портов – наличие

  23. Консольный порт – наличие

  24. Объем оперативной памяти – не ниже 128 Мб

  25. Объем Flash памяти – не ниже 32 Мб

  26. Web-интерфейс – наличие

  27. Telnet – наличие

  28. Межсетевой экран (Firewall) – наличие

  29. DHCP-сервер – наличие

  30. Поддержка IGMP (Multicast) – наличие

  31. Поддержка SNMP – наличие

  32. Диапазон рабочих температур – не хуже от 0°C до 40 °C

  33. Напряжение – 220 В

  34. Возможность установки в стойку – наличие

  35. Габариты – не более 441 x 44 x 308 мм

  36. Вес – не более 4,28 кг



Коммутатор тип 2 (сетевое оборудование)




  1. Тип коммутатора – неуправляемый

  2. Технология доступа – Ethernet

  3. Количество LAN-портов – не менее 8 шт.

  4. Тип LAN-портов – 10/100Base-TX (100 мбит/с)

  5. Протоколы Ethernet – IEEE 802.3a, IEEE 802.3u

  6. Внутренняя пропускная способность – не ниже 1,6 Гбит/с

  7. Производительность маршрутизации – не хуже 1,4 mpps

  8. Размер таблицы Mac-адресов – не хуже 1000

  9. Поддержка Auto-MDI/MDI-X – наличие

  10. Поддержка IEEE 802.1p (Priority tags) – наличие

  11. Поддержка IEEE 802.3x (Flow control) – наличие

  12. Диапазон рабочей температуры – не хуже от 0°C до 50 °C

  13. Напряжение – 220 В

  14. Потребляемая мощность – не выше 74,9 Вт, PoE

  15. Возможность установки в стойку – наличие

  16. Габариты – не более 262 x 41 x 184 мм

  17. Вес – не более 1,4 кг.



Генератор




  1. Тип: бензиновый

  2. Тип запуска: ручной и электрический

  3. Число фаз: 3 (380/220 вольт)

  4. Марка бензина АИ-92

  5. Активная мощность генератора - не менее 9 кВт

  6. Максимальная мощность – не менее 10 кВт

  7. Сила тока - 40 А

  8. Колеса - наличие

  9. Глушитель - наличие;

  10. защита от перегрузок - наличие;

  11. Число розеток 220 В – не менее 2

  12. Число розеток 380 В – не менее 1

  13. Выход 12 В – не менее 1 розетки

  14. DC (постоянный ток на выходе) - наличие

  15. Автозапуск - наличие

  16. Авторегулятор напряжения - наличие

  17. Вольтметр - наличие

  18. Автоотключение двигателя - наличие

  19. Контроль масла - наличие



Автоматический выключатель



  1. Соответствие стандартам – ГОСТ Р 50345-99, ТУ 2000 АГИЕ.641.235.003.

  2. Номинальное напряжение частотой 50 Гц, В – 230/400.

  3. Номинальный ток In, А – 0.5-63.

  4. Номинальная отключающая способность, А – 4500.

  5. Напряжение постоянного тока, В/полюс – 48.

  6. Характеристики срабатывания электромагнитного расцепителя – С.

  7. Число полюсов – 2.

  8. Условия эксплуатации – УХЛ4.

  9. Степень защиты выключателя – не хуже IP 20.

  10. Электрическая износостойкость, циклов В-О – не менее 6000.

  11. Механическая износостойкость, циклов В-О – не менее 20000.

  12. Максимальное сечение присоединяемых проводов, мм2 – не менее 25.

  13. Масса 1 полюса, кг – не более 0,1.

  14. Диапазон рабочих температур, °С – не хуже -40 ÷ +50.



Рубильник



  1. Тип – Перекидной

  2. Номинальное напряжение переменного тока частотой 50 Гц, В – 380, 660

  3. Номинальное напряжение постоянного тока, В – 220, 440

  4. Условный тепловой ток на открытом воздухе, А – 250

  5. Условный тепловой ток в оболочке, А – 200А

  6. Мощность, потребляемая одним полюсом аппарата, Вт – не более 15,0
    Наличие дугогасительных камер – наличие

  7. Расположение плоскости присоединения внешних зажимов контактных выводов – перпендикулярно плоскости монтажа

  8. Механическая износостойкость циклов В-О – не менее 25000

  9. Степень защиты рукоятки со стороны привода – не хуже IP32

  10. Габаритные размеры ШхДхВ, мм – не более 186х164х58

  11. Вес, кг – не более 2,08



Программное обеспечение «Антивирусная защита»

  1. Требования по комплектности поставке

    1. В состав Системы должны входить:

      1. 1. программные средства антивирусной защиты, необходимые для выполнения требований данного технического задания;

      2. 2. программные средства защиты пользователей от нежелательных массовых почтовых рассылок – спама;

      3. 3. программные средства централизованного управления, мониторинга и обновления;

      4. 4. обновляемые базы данных сигнатур всевозможных вредоносных программ.

    2. Комплект поставки должен содержать:

      1. 1. необходимый набор серийных номеров либо ключевых файлов;

      2. 2. дистрибутив Системы;

      3. 3. файлы эксплуатационной документации в формате pdf (Adobe Acrobat Reader), в том числе руководство пользователя (администратора). Поставляемая документация должна детально описывать процесс установки, настройки и эксплуатации соответствующего средства антивирусной защиты.

      4. 4. Формуляр ФСТЭК

    3. Система должна быть сертифицирована уполномоченным органом (ФСТЭК) на соответствие ТУ и НДВ 2 на применение в составе подсистемы антивирусной защиты информационных системах персональных данных (ИСПДн) класса К1.

  2. Система должна быть сертифицирована уполномоченным органом (ФСТЭК) на соответствие требованиям руководящего документа Гостехкомиссии России «Защита от несанкционированного доступа к информации.

  3. Требования по технической поддержке Системы

    1. Техническая поддержка должна предоставляться на русском языке сертифицированными специалистами производителя средств антивирусной защиты на всей территории Российской Федерации круглосуточно без праздников и выходных по телефону, электронной почте и через Интернет.

    2. Техническая поддержка должна включать возможность предоставления выделенного специалиста, доступного в режиме 5/8

    3. Техническая поддержка должна включать возможность проведения расследования компьютерных инцидентов

    4. Техническая поддержка должна обеспечивать возможность получения специалистами и пользователями Заказчика информационной помощи по установке Системы и ее компонентов, в том числе:

      1. - ответов на вопросы, а также получение инструкций относительно процесса установки и применения программного обеспечения;

      2. - ответов на вопросы о наличии проблем в работе программного обеспечения, а также помощи в определение того, является ли данная проблема результатом сбоя программного обеспечения, ошибок настройки или же она вызвана проблемами, связанными с внешними условиями существования или установкой программного обеспечения.

Web-сайт производителя Системы должен быть на русском языке, иметь специальный раздел, посвящённый технической поддержке АПО, пополняемую базу знаний, а также форум пользователей программных продуктов производителя.

  1. Общие требования к системе антивирусной защиты

    1. Программные средства Системы должны обеспечивать определение угроз следующих типов:

      1. классических вирусов;

      2. троянских программ;

      3. руткитов;

      4. сетевых червей;

      5. рекламных программ;

      6. программ автодозвона на платные сайты;

      7. потенциально опасных приложений;

      8. прочих вредоносных программ.

    2. Антивирусная защита должна обеспечивать:

      1. обнаружение и удаление вирусов из файлов, упакованных программами типа PKLITE, LZEXE, DIET, COM2EXE и т.п.;

      2. обнаружение и удаление вирусов, скрытых под неизвестными упаковщиками;

      3. обнаружение вирусов внутри контейнеров и архивных файлов формата ACE (до версии 2.0), BGA, 7-ZIP, BZIP2, CAB, GZIP, DZ, HA, HKI, LHA, RAR, TAR, ZIP, ARJ, JAR, ISO (включая NRG, образы с нестандартным форматом сектора и не имеющие сигнатур), ZLIB, VCLZIP, VISE, PST, DMG, PDF, GHOST INSTALLER с зашифрованными контейнерами и т.д. без ограничений на уровень вложенности проверяемых объектов;

      4. обнаружение вирусов внутри контейнеров, не имеющих строгого формата (HTML, MIME);

      5. обнаружение вирусов внутри контейнеров с нечетким значением размера объекта (WISE, ACTIVE MARK, 7-ZIP, JAR, ASTRUM WIZARD, CHM, BINARYRES и т.д.);

      6. Smart Install Maker (SIM); DMG, HFS, XAR, Universal Binary (MacOS); SIS (Symbian 9); INNO SETUP (5.3.9 и выше); SETUP FACTORY (линейки 7,8); XENOCODE; TARMA INSTALL (линейка 3); XZ (UNIX); COMPRESS; SQUAHFS; CHILKAT ZIP; пакеты LHA (AWARD BIOS);

      7. антивирусную проверку в самораспаковывающихся архивах: AppPackager, Astrum Install Wizard, Create Install, Fly Studio, GSFX, Hot Soup, Inno Setup, Install Essen, Install Factory, Linder Setup, NSIS (NullSoft Installation System), RSFX, SEA, Setup Factory, Setup Generator Pro, SXA ZIP, Tarma Install, Thunder Setup System, Wise Installation System, Alloy;

      8. проверку упакованных файлов следующих форматов: PELOCK, ENIGMA, NSPACK, NTKRNL, EXECRYPTOR, PESPIN, EXPRESSOR, ASPROTECT, PECOMPACT, PACKMAN, SEA, ULTRAPROTECT, ASPACK, PETITE, NEOLITE, GENPACKER, BERO, RCRYPTOR, PECRYPT, а также почтовых файлов Mozilla Thunderbird большого размера;

      9. разбор неформатированных почтовых баз и обработка писем с высокой вложенностью (например, переписки с большим количеством ответов и пересылок RE/FW), поддержка формата TNEF;



      1. защиту от еще неизвестных вредоносных программ, принадлежащих зарегистрированным семействам, как на основе эвристического анализа, так и с помощью технологии поиска похожих вирусов, основанной на анализе расположения участков кода в файле;

      2. обнаружение вредоносных объектов в HTML- и PDF-документах, включая обфусцированные эксплойты в JavaScript, находящиеся в документах данных типов. Возможность извлечения и анализа «невидимых» IFRAME-элементов. Возможность извлечения для проверки скриптов любой сложности и снятие с них защиты;

      3. обнаружение угроз по лицензионным данным (ASPROTECT, PEP и ENIGMA);

      4. обнаружение угроз направленных на 64-разрядные операционные системы, в том числе с помощью специальной 64-битной версии антируткит модуля

      5. обнаружение вредоносных объектов в DEX-файлах (Android).

    1. Используемое антивирусное ядро:

      1. не должно допускать снижение скорости проверки при увеличении размера антивирусных баз;

      2. в целях оптимального расхода ресурсов должно, в зависимости от загрузки системы, выбирать уровень анализа упакованных объектов;

      3. в целях оптимального расхода ресурсов должно использовать механизм уменьшения размера промежуточных файлов;

      4. в целях ускорения проверки архивов и упакованных файлов должно обеспечивать опознание вредоносных программ без запуска распаковщика;

      5. должно обеспечивать защиту от так называемых «почтовых бомб»;

      6. должно обеспечивать работу с файлами больше 2 ГБ;

      7. должно поддерживать работу с дисками с LBA-адресацией;

      8. в целях исключения «утечки» оперативной памяти должно использовать механизм распределения динамической памяти уровня ядра.

  1. Требования к системе управления антивирусной защитой (далее - Сервер управления)

    1. Система управления должна быть построена по клиент-серверной архитектуре с возможностью построения иерархической системы серверов – с возможностью использования в системе антивирусного управления как главных, так подчиненных серверов. Система управления должна иметь возможность установки на  ОС Microsoft Windows, FreeBSD, Solaris, а также на ОС  типа Linux.

    2. Система управления должна быть реализована на основе Web-интерфейса, поддерживающего стандартно используемые Web-браузеры, в том числе Mozilla Firefox или Internet Explorer.

    3. Система должна включать поддержку кластерного протокола, с помощью которого координируются действия над агентами защиты с разных антивирусных серверов

    4. Система управления должна быть доступной с любой операционной системы, поддерживающей браузеры Mozilla Firefox или Internet Explorer (в том числе с ОС Microsoft Windows и ОС типа UNIX (Linux, FreeBSD, Solaris)), без ограничений на использование последних версий браузеров и без доустановки какого-либо программного обеспечения как на стороне сервера управления, так и на стороне администратора Системы. Контроль работы Системы должен быть также возможен консоли управлеия, функционирующей на мобильных устройствах iPhone

    5. В целях безопасности все ПО, входящее в состав антивирусного сервера (в том числе необходимое для доступа с помощью браузера) должно поставляться в виде единого дистрибутива и принадлежать одной торговой марке.

    6. Система управления должна включать систему управления лицензиями, позволяющую распределять между серверами в рамках иерархической сети необходимое количество лицензий

    7. Установка антивирусного сервера Системы должна быть возможна на:

      1. Microsoft Windows 2000 Professional и Server;

      2. Microsoft Windows XP Professional и Home Edition;

      3. Microsoft Windows Server 2003;

      4. Microsoft Windows Vista;

      5. Microsoft Windows Server 2008;

      6. Microsoft Windows 7;

      7. Microsoft Windows Server 2012;

      8. Microsoft Windows 8.

      9. Linux glibc2.7 и выше

      10. FreeBSD 7.3 и выше

      11. Sun Solaris 10 x86 и Sparc

    8. Установка агента управления антивирусной защиты должна быть возможна на:

      1. Linux glibc 2.7 и выше

      2. FreeBSD 7.3 и выше

      3. Sun Solaris 10 (только для платформы Intel)

      4. Microsoft Windows 98/Millennium Edition

      5. Microsoft Windows NT4 (SP6a)

      6. Microsoft Windows 2000 Professional (SP4 также с Update Rollup 1)

      7. Microsoft Windows 2000 Server (SP4 также с Update Rollup 1)

      8. Microsoft Windows XP Professional (также с SP1 и выше)

      9. Microsoft Windows XP Home (также с SP1 и выше)

      10. Microsoft Windows Server 2003 (также с SP1 и выше)

      11. Microsoft Windows Vista (также с SP1 и выше)

      12. Microsoft Windows Server 2008 (также с SP1 и выше)

      13. Microsoft Windows 7

      14. Microsoft Windows Server 2012

      15. Microsoft Windows 8

      16. Microsoft Windows Mobile 2003/2003 Second Edition/5.0/6.0/6.1/6.5

      17. ОС Android 1.6/2.0/2.1/2.2/2.3/3.0/3.1/3.2/4.0;

      18. Mac OS X 10.6 и выше.

    9. Система управления должна иметь возможность:.

      1. просмотра и сравнения состава аппаратно-программного обеспечения на станциях антивирусной сети

      2. контроля неактивных станций антивирусной сети

      3. просмотра сессий пользователей антивирусной сети

      4. замены системного DNS

      5. использования как внутренней СУБД (поставляемой в составе дистрибутива антивирусного сервера), так и внешней (устанавливаемой отдельно до или после развертывания антивирусного сервера). При использовании внешней СУБД Система должна иметь возможность работы с ней как без установки дополнительное ПО (с СУБД MS SQL CE, Oracle), так и с помощью драйверов ODBC для операционных систем Windows и Linux (в том числе с СУБД PostgreSQL). Система должна иметь возможность замены типа используемой СУБД после установки серверной части – без необходимости переустановки серверной части Системы

      6. управления базой данных средствами системы управления, в том числе возможности очистки базы данных, ее анализа, выполнения произвольных SQL-запросов

      7. экспорта и импорта базы данных антивирусного сервера в XML-файл.

      8. создания иерархической сети антивирусных серверов. В случае реализации иерархической сети Система должна иметь возможность:

        1. объединения информации от нескольких серверов на одном.

        2. распределения рабочих станций между серверами для получения обновлений в целях снижения общей нагрузки на сеть.

        3. обмена статистикой в рамках одной иерархической сети между антивирусными серверами различных версий

        4. контроля отсутствия связанных серверов в расписании антивирусного сервера.

      9. построения многоуровневой системы управления с возможностью настройки ролей администраторов и пользователей, а также форм предоставляемой отчетности на каждом уровне;

      10. установки антивирусных агентов в сети, не использующей единого пароля доступа к рабочим станциям;

      11. централизованной настройки параметров защиты, уникальных для различных групп, в том числе для рабочих станций, находящихся в режиме off-line.

      12. наличия множественных путей уведомления пользователей и администраторов путем посылки почтового сообщения, звукового оповещения, всплывающего окна, записи в журнал событий, SNMP-trap;

      13. оповещения о возникновении эпидемий (множественных инфекций)

      14. оповещения о наличии обновлений сервера

      15. отправки информационных сообщений пользователям по сети в режиме реального времени через Web-интерфейс Системы;

      16. обеспечения связи антивирусного сервера и клиентских частей через встроенный модуль в случае, когда они расположены в различных сетях, работающих по протоколам TCP/IP (в т.ч. IPv6), IPX/SPX, NetBIOS, между которыми отсутствует маршрутизация пакетов

      17. самостоятельного написания обработчиков событий на языке Lua, а также выполнения произвольных Lua-скриптов с помощью средств системы управления.

    10. В случае интеграции с внешними подсистемами с помощью встроенного Web API, должна иметься возможность аудита действий, произведенных с помощью функций данного Web API

    11. Вне зависимости от типа антивирусного агента и защищаемой системы, Система должна обеспечивать реализацию следующих функциональных возможностей

      1. экспорта, импорта и распространения конфигураций групп, станций антивирусной сети или компонентов антивирусной защиты на другие группы, станции и компоненты, в том числе в целях изменения политик, применения их к определенным группам

      2. скачивания конфигурационных файлов с настройками подключения антивирусных агентов для ОС Android, Mac OS X и ОС семейства UNIX

      3. восстановления рабочих станций, случайно удаленных из системы защиты;

      4. централизованного обновления антивирусных баз на всех защищенных рабочих станциях, в том числе мобильных и находящихся в режиме off-line. Доставки обновлений на рабочие места пользователей как по расписанию, так сразу после их получения;

      5. обновления программных средств и антивирусных баз из разных источников, доставляемые как автоматически по каналам связи в пределах антивирусной сети, так и на отчуждаемых машинных носителях информации – путем ручной синхронизации информации между серверами и рабочими станциями

      6. обновления программных средств и антивирусных баз с помощью мобильного сервера обновлений, представляющего собой Сервер управления, развернутый на flash-диске;

      7. управления ревизиями обновлений продуктов, находящихся в репозитории антивирусного сервера, включая откат обновлений

      8. контроля результатов обновления антивирусного ПО на станциях антивирусной сети.

      9. организации межсерверного обмена согласно расписанию

      10. ограничения канала связи по группам

      11. наличия возможности групповых обновлений

      12. обновлений по защищенному каналу с использованием SSL-сертификатов

      13. организации отложенного обновления

      14. проверки обновлений на выбранных администратором компьютерах/группах перед распространением их на все клиентские компьютеры

      15. автоматического перехода установленного ПО на более новые версии, в том числе с возможностью выбора обновляемых компонентов;

    12. Программные средства управления для всех защищаемых ресурсов, реализованных на платформах ОС Microsoft Windows должны обеспечивать реализацию следующих функциональных возможностей:

      1. централизованной удаленной установки и деинсталляции программных средств, антивирусных баз и антивирусного ядра на защищаемые узлы сети – в том числе на станции, находящиеся в разных доменах.

      2. создания инсталляционных пакетов для конкретных защищаемых рабочих станций;

      3. выбора и настройки устанавливаемых компонентов до начала установки антивирусного пакета на клиентские части;

    13. Система должна обладать специальной политикой для мобильных пользователей (ноутбуки), при применении которой, мобильные пользователи должны иметь возможность редактирования настроек антивирусного пакета и обновления через Интернет при отсутствии доступа к антивирусному серверу. Применение политики должно происходить через Web-интерфейс, без необходимости использования файлов конфигурации типа *.xml.

    14. Система управления должна поддерживать возможность:

      1. создания точки восстановления перед установкой антивирусного пакета на защищаемые рабочие станции и сервера;

      2. восстановления удаленных станций.

    15. Система должна поддерживать множественную возможность установки своих компонентов на защищаемые рабочие станции – в том числе с помощью:

      1. прямого их указания в системе управления в результате сканирования локальной сети, Microsoft Active Directory,

      2. политик Microsoft Active Directory

      3. синхронизации станций с Microsoft Active Directory

      4. установки с помощью дистрибутива, содержащего все компоненты защиты

      5. рассылки инсталляционных файлов из системы управления по электронной почте

      6. возможностей службы распределенной файловой системы (DFS).

    16. Система должна поддерживать возможность настройки правил автоматического распределения станций по пользовательским группам, а также возможность изменения первичной группы при автоматическом подтверждении доступа станций к антивирусному серверу

    17. Система управления должна обладать возможностью встроенного автоматического резервного копирования критически важных данных и конфигурации антивирусного сервера по заранее заданному расписанию, а также опцию восстановления сервера из резервной копии без использования файлов конфигурации типа *.xml.

    18. Система должна иметь возможность минимизации трафика:

      1. за счет применения специальных алгоритмов сжатия;

      2. ограничения трафика по пропускной способности и по времени в определенных IP-подсетях.

    19. Система должна иметь возможность интеграции с платформой Microsoft® Network Access Protection (NAP), обеспечивающей автоматическую систему реагирования на инциденты безопасности.

    20. Система должна иметь возможность выбора уровня подробности протоколирования своих компонентов. cистема управления должна иметь возможность загрузки архивированных файлов журнала работы всех антивирусных серверов иерархической сети

    21. В целях ограничения использования серверного пространства должна иметься возможность ротации файлов журнала антивирусного сервера по времени (час, день, неделя)

    22. Система управления должна обеспечивать защиту от несанкционированного доступа. Авторизация должна обеспечиваться парой логин/пароль.

    23. Администраторы Системы должны иметь возможность авторизации с помощью ActiveDirectory, LDAP, RADIUS, PAM. Система управления должна иметь возможность предварительного тестирования настроек авторизации внешних администраторов Active Directory, LDAP и RADIUS

    24. Система должна иметь журнал аудита действий администраторов Системы, позволяющий просматривать журнал событий и изменений, осуществленных администраторами при помощи системы управления.

    25. Система должна обеспечивать:

      1. возможность экспорта выбранных файлов из карантина рабочей станции и/или файлового сервера на антивирусный сервер для дальнейшего анализа;

      2. возможность задания групповых политик в зависимости от группы IP-адресов.

      3. возможность просмотра новостей безопасности, в том числе информирующих об актуальных угрозах

    26. В случае включения какого-либо компонента Системы в единую систему управления антивирусной защиты локальной сети:

      1. обновления компонента Системы должны происходить через сервер обновления системы управления антивирусной защиты;

      2. статистика работы компонентов Системы должна:

        1. собираться на сервере системы управления антивирусной защиты;

        2. быть доступной с любой операционной системы, поддерживающей браузеры Mozilla Firefox, Internet Explorer, Safari, Opera без ограничений на использование последних версий браузеров и без доустановки какого-либо программного обеспечения за исключением устанавливаемого автоматически с антивирусного сервера модуля, необходимого для отображения статистики.

        3. Иметь возможность экспорта в формат PDF

        4. Иметь возможность отправки по по электронной почте согласно расписанию работы антивирусного сервера

    27. Система должна обеспечивать реализацию следующих функциональных возможностей по обновлению:

      1. получения ежедневных обновлений вирусных баз не менее 10 раз в сутки независимо от того, рабочий, либо выходной день, что должно подтверждаться созданным Системой отчетом (файлом протокола). Система также должна поддерживать возможность получения экстренных обновлений, связанных с выходом новых типов вредоносного ПО, а также возможность мгновенного распространения этих обновлений;

      2. возможность множественности путей обновления, в том числе по каналам связи и на съемных электронных носителях информации;

      3. возможность обновления через прокси-серверы, в том числе прокси-серверы MS ISA/TMG.

      4. проверка целостности и подлинности обновлений средствами электронной цифровой подписи.

    28. в Системе, не имеющей доступа к сети Интернет, должна быть реализована возможность обновления вирусных баз путём скачивания их с сервера разработчика Системы с возможностью последующего их переноса в Систему с помощью любого носителя информации, в том числе с помощью мобильного сервера обновлений, созданного на основе flash-диска;

    29. В случае размещения антивирусных серверов во внутренней сети без доступа к сети Интернет получение обновлений должно быть возможно с помощью специальной утилиты автономной загрузки репозитория;

    30. Система должна иметь возможность перезагрузки защищаемой станции через систему управления

    31. Система должна иметь возможность шифрования трафика между серверами и защищаемыми рабочими станциями в целях предотвращения утечки конфиденциальной информации.




  1. Требования к программным средствам антивирусной защиты рабочих станций под управлением ОС семейства Microsoft Windows

    1. Программные средства Системы должны обеспечивать реализацию следующих функциональных возможностей:

      1. осуществление антивирусной (включая постоянную защиту от руткит-технологий) и антиспам защиты на рабочих станциях.

    2. Программные средства Системы должны обеспечивать определение в объектах файловой системы вредоносных программ всех типов:

    3. Система (в том числе с помощью системы централизованного управления), используя актуальную на момент проведения тендера версию, должна обеспечивать защиту рабочих станций под управлением операционных систем:

      1. Microsoft Windows 98 / ME;

      2. Microsoft Windows NT Workstation 4.0 (Service Pack 6a);

      3. Microsoft Windows 2000 Professional и Server;

      4. Microsoft Windows XP Professional и Home Edition;

      5. Microsoft Windows Server 2003;

      6. Microsoft Windows Vista;

      7. Microsoft Windows Server 2008;

      8. Microsoft Windows 7;

      9. Microsoft Windows Server 2012;

      10. Microsoft Windows 8.

      11. Компоненты антивирусной защиты Системы должны устойчиво функционировать на компьютерах класса Pentium IV с частотой 1.6 ГГц в условиях их минимальной и максимальной загрузки без существенного снижения производительности защищаемых рабочих станций. Компоненты системы должны поддерживать механизм динамического выделения оперативной памяти, учитывающий производительность системы, а также потребности в ресурсах задач, выполняемых пользователем и операционной системой во время проверки.

    4. Компоненты системы должны иметь возможность управления использованием ресурсов ПК для обеспечения комфортной работы пользователей при выполнении сканирования файлового пространства, в том числе за счет возможности отложенной проверки файлов, открываемых «на чтение», а также использования особенностей современных архитектур.

    5. Система должна поставляться в конфигурации, обеспечивающей антивирусную защиту при работе в локальной сети и в Интернет с Web-страницами, электронной почтой, локальными жесткими дисками и съемными носителями, а также с сетевыми ресурсами. Должна обеспечиваться защита входящей и исходящей электронной корреспонденции, как от вредоносных программ, так и от спама. Должно обеспечиваться обнаружение и удаление вирусов всех типов, как из тела сообщения, так и, если это возможно, из вложенных файлов.

    6. В случае наличия системы централизованного управления права доступа к настройкам компонентов антивирусного пакета для пользователей должны определяться администратором Системы с возможностью самостоятельной настройки пользователями только в пределах делегированных администратором прав и без применения пароля.

    7. Антивирусное программное обеспечение должно по умолчанию иметь настройки, оптимальные с точки зрения безопасности и производительности работы. При этом, в случае необходимости внесения изменений, Система, используя возможности централизованного управления, должна обеспечивать возможность простого и гибкого изменения настроек пользователями и администраторами Системы в рамках имеющихся у них прав.

    8. В Системе должна быть реализована возможность выбора приоритета сканирования, а также приостановки выполняющихся заданий (в том числе антивирусного сканирования) в целях высвобождения системных ресурсов.

    9. Система должна поддерживать возможность установки своих компонентов на зараженные вирусами или другими вредоносными программами рабочие станции сети без их предварительного лечения с последующим лечением системы.

    10. Дополнительно к вышеперечисленному система должна обеспечивать на рабочих станциях:

      1. поиск и удаление вирусов всех известных типов в файлах, загрузочных секторах и оперативной памяти компьютера;

      2. непрерывное фоновое сканирование в целях нейтрализации активных угроз

      3. проверку любых объектов на защищаемых рабочих станциях, в том числе внутри архивов без ограничений на уровень вложенности проверяемых объектов и тип используемого архиватора;

      4. проверку всех скриптов, обрабатываемых в Microsoft Internet Explorer, а также любых WSH-скриптов (JavaScript, Visual Basic Script и др.), запускаемых при работе пользователя на компьютере, в том числе и в Интернете. Учет синтаксиса скриптовых языков при проверке по антивирусным базам;

      5. блокировку опасных макросов VBA в реальном времени;

      6. защиту от вредоносных сценариев, загружаемых с Web-страниц;

      7. защиту от проникновения вредоносных программ и использования уязвимостей за счет использования персонального межсетевого экрана;

      8. проверку трафика как до получения его программными клиентами, так и после, с целью исключения использования уязвимостей прикладного ПО;

      9. защиту от намеренных/непреднамеренных действий пользователей посредством блокировки доступа к локальным и сетевым ресурсам. В том числе отдельным типам сменных носителей информации, локальным файлам и каталогам, сайтам в сети Интернет;

      10. ограничения доступа к сети Интернет или к компьютеру в определенный момент времени по расписанию

      11. помещение найденных зараженных файлов в специальное место на жестком диске -«карантин»;

      12. просмотр местоположения станций и серверов на карте, если заданы географические координаты станции

      13. автоматический запуск антивирусного программного обеспечения и других необходимых компонентов вместе с загрузкой ОС;

      14. запуск задач по расписанию и/или сразу после загрузки операционной системы;

      15. возможность запуска проверки при обращении пользователя, операционной системы или какой-либо программы к любому объекту, подлежащему проверке.

    11. Система защиты рабочих станций должна обеспечивать проверку протоколов:

      1. HTTP;

      2. IMAP, SMTP, POP3 независимо от используемого почтового клиента;

      3. NNTP (только проверка на вирусы), независимо от почтового клиента.

    12. Система должна обеспечивать проверку файлов и системных областей на предмет наличия вредоносных объектов всех типов (компьютерных вирусов, троянских программ, Интернет-червей, макро-вирусов, опасных Java-апплетов, ActiveX и др.) посредством:

      1. антивирусного сканирования, заключающегося в однократной полной или выборочной проверке на наличие угроз и проводимого как по команде пользователя или администратора, так и по расписанию;

      2. проверки объектов «на лету», при доступе к ним с помощью антивирусной резидентной программы.

    13. В Системе должна быть реализована самозащита для всех своих объектов, в том числе, критических файлов, процессов, окон, ключей и прочего от несанкционированного доступа пользователей и вредоносного программного обеспечения, которая должна работать на самом низком системном уровне и обеспечивать невозможность выгрузки и остановки драйверов антивирусной Системы.

    14. Система должна обеспечивать защиту от еще не поступивших на анализ в антивирусную лабораторию вредоносных файлов (в том числе семейств Trojan.Encoder, Trojan.Inject и Trojan.Winlock) с помощью превентивной защиты, отслеживающей попытки внедрения вредоносных файлов

    15. В Системе должна быть реализована защита работы собственных модулей от сбоев и случайного изменения.



Программное обеспечение «Система инвентаризации и учета ИТ активов»




Система инвентаризации и учета ИТ-активов должна:

1.       Обладать клиент-серверной архитектурой:

·         Консоль оператора;

·         Сервер сбора и обработки данных от программ агентов;

2.       Хранить данные в БД MS SQL Server.

3.       Пользовательский интерфейс системы учета должен обладать следующими возможностями:

·         Иметь современный пользовательский Windows интерфейс;

·         Одинаково работать на настольных ПК и планшетах под управление ОС Windows 8;

·         Обеспечивать доступность перехода просмотра информации по основным объектам учета с любого окна пользовательского интерфейса при отображении соответствующих данных;

4.       Подсистема инвентаризации должна иметь следующие возможности:

·         Поддерживать различные типы сканирования сети: по диапазону IP адресов, рабочей группы/домена, одиночные сетевые адреса

·         Проводить инвентаризацию ПО на обнаруженных в сети ПК 3-мя способами:

             i.      с установкой специальных программ агентов

             ii.      без установки на клиентские ПК дополнительного ПО, путем удаленного опроса;

             iii.      с доставкой на клиентские ПК программы агента без ее установки, после получения данных программа должна удаляться с ПК;

·         Проводить инвентаризацию оборудования на обнаруженных в сети ПК 2-мя способами:

             i.      с установкой специальных программ агентов

             ii.      без установки на клиентские ПК дополнительного ПО, путем удаленного опроса;

            iii.      с доставкой на клиентские ПК программы агента без ее установки, после получения данных программа должна удаляться с ПК;

·         Не блокировать работу приложения при проведении сканирования сети;

5.       Подсистема учета должна иметь следующие возможности:

·         Иметь возможность игнорирования различных записей о ПО путем создания специальных шаблонов;

·         Хранить историю изменения по программам на ПК;

·         Иметь возможность ручного редактирования типов лицензирования и категории использования ПО для всех продуктов, когда-либо попадавших в инвентаризацию;

·         Ведение справочника юридических лиц;

·         Ведение справочника помещений;

·         Привязку объектов учета к юридическим лицам и помещениям

6.       Детальная информация по объектах учета должна содержать связи со следующими элементами:

·         У программного обеспечения должны отображаться данные о ПК на которых данный продукт установлен;

·         У ПК должна отображаться информация о ПО установленного на нем и оборудовании, обнаруженном на нем в виде иерархического списка сгруппированного по типам оборудования;

7.       Внесение данных о лицензиях на основе правоустанавливающих документов с информацией о:

·         Дате активации и окончания срока действия и возможности установки бессрочного периода использования;

·         наименовании лицензии;

·         лицензионных ключах;

·         комментарии;

·         наименовании лицензируемого ПО с выбором из текущей библиотеки;

·         количестве имеющихся лицензий и отдельно количества прав на использование ПО;

·         отделении компании обладающей правом на использование ПО;

·         привязкой лицензии к конкретным ПК на которых установлено ПО входящее в состав лицензии;

8.       Система должна иметь функцию автоматического распределения создаваемой или редактируемой лицензии на ПК для которых данная лицензия подходит и достаточно количество прав;

9.       Система должна обладать функционалом настраиваемой фильтрации и поиска позволяющих в одном запросе объединить данные о всех учитываемых типах объектов с их различными свойствами. Поиск должен независимо работать по отфильтрованным данным.

10.    Система учета должна иметь возможность выгрузки данных отображаемых в интерфейсе согласно правил фильтрации и поиска в формат CSV и для использования в интернет сервисе.

11.    Обладать библиотекой для распознавания программного обеспечения по типу лицензирования: платное или бесплатное ПО и категории использования.

·         Библиотека должна содержать не менее 20 000 записей о ПО;

12.    Учитывать различные типы лицензирования программного обеспечения:

·         На устройство

·         Корпоративные

·         Open Source (Свободно распространяемое программное обеспечение)

Единица измерения: лицензия

Права на использование системы - бессрочный период.

Комплект поставки должен включать годовую подписку на сервис обновления Библиотеки ПО.



Система контроля и управления доступом




Комплект поставки:

  1. Видеокамера (2 шт)

Основные особенности:
1   2   3   4

Похожие:

Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Программа повышения квалификации подготовка персонала дежурно-диспетчерских...
Программа предназначена для подготовки персонала дежурно-диспетчерских служб экстренных оперативных и аварийных служб (далее ддс),...
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Учебно-методическое пособие руководителям единых дежурно-диспетчерских...
Руководителям единых дежурно-диспетчерских служб муниципальных образований Ставропольского края по организации и внедрению системы-112...
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Правительство нижегородской области постановление от 20 марта 2012...
Российской Федерации", в соответствии с постановлением Правительства Российской Федерации от 30 декабря 2003 года №794 "О единой...
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Техническое задание
«112» на базе единых дежурно-диспетчерских служб муниципальных образований Краснодарского края переданной конечному пользователю...
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Технический проект Система обеспечения вызова экстренных оперативных...
Начальник государственного казенного учреждения «протовопожарная и аварийно-спасательная служба Ставропольского края»
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Методические рекомендации по организации и внедрению Системы 112...
Основные положения по формированию и организации еддс-112 муниципальных образований в субъектах РФ
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Пояснительная записка утверждаю начальник государственного казенного...
Филиала ОАО «РусГидро»-«Саяно-Шушенская гэс имени П. С. Непорожнего» Система обеспечения вызова экстренных оперативных служб через...
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Техническое задание на выполнение работ по теме: Создание, включая...
Создание, включая проектирование автоматизированных центров контроля и надзора на транспорте (на базе существующих дежурно-диспетчерских...
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Система обеспечения вызова экстренных оперативных служб через единый...
Проект локальной автоматизированной системы централизованного оповещения населения в 6-ти километровой зоне и работников Филиала...
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Администрация города Каменск-Шахтинский постановление
Перечень дежурно-диспетчерских служб организаций (объектов), взаимодействующих с единой дежурно-диспетчерской службой города согласно...
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Методические рекомендации разработаны на основе опыта создания единых...
Лактюшиным О. В. и майором Ефремовым В. Ю. под руководством заместителя начальника Уральского регионального центра мчс россии (по...
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon 8812 29-99-99 Телефоны дежурно-диспетчерских служб мо «Котлас» и служб экстренной помощи
Единый телефон вызова экстренных служб, также при отсутствии в мобильном телефоне sim-карты вызов номера экстренной службы осуществляется...
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Правительство республики алтай постановление
Об утверждении Положения о единых дежурно-диспетчерских службах муниципальных образований в Республике Алтай
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Техническое задание На 88 листах
«Единый центр оперативного реагирования» Единых дежурных диспетчерских служб (далее кса ецор) пилотных муниципальных образований...
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Республика Бурятия Администрация муниципального образования «Город...
В целях приведение нормативной базы в соответствие предъявляемым требованиям по организации деятельности единых дежурно-диспетчерских...
Техническое задание Выполнение работ по дооснащению единых дежурно-диспетчерских служб муниципальных образований Нижегородской области и ведомственных дежурно-диспетчерских служб, icon Администрации первомайского муниципального района
Правительства Российской Федерации от 27. 05. 2005г №335, в целях координации действий дежурных и дежурно – диспетчерских служб,...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск