Технические требования к поставляемому оборудованию 1. Общие требования 1.1.

advertisement
Технические требования к поставляемому оборудованию
1. Общие требования
Оборудование должно поставляться в комплекте с эксплуатационнотехнической документацией в соответствии с ГОСТ РВ 0002-601-2008 (формуляры
установленного в ВС РФ образца, технические описания, руководства по
эксплуатации, руководство пользователю программным обеспечением на русском
языке).
1.2.
Конструкция оборудования должна обеспечивать ремонт и обслуживание в
течение всего жизненного цикла.
1.3.
Излучение от технических средств не должно превышать санитарные нормы,
установленные действующими техническими регламентами и стандартами (если
таковые установлены).
1.4.
Оборудование должно сохранять полную работоспособность в следующих
климатических условиях:
- температура окружающей среды от +10С до +35С;
- относительная влажность воздуха до 80% при температуре +25С без
конденсации влаги;
- атмосферное давление от 84 до 107 кПа (от 630 до 800 мм рт. ст.);
- концентрация пыли в воздухе до 10 мг/м3.
1.5.
Оборудование должно сохранять свою работоспособность после
транспортировки при воздействии температур в диапазоне -50С до +50С и
перевозки в транспортной упаковке автомобильным, железнодорожным и
авиационным видами транспорта.
1.6.
Оборудование должно быть рассчитано на непрерывную 24-часовую работу;
1.7.
Срок службы оборудования при круглосуточной работе – не менее 5 лет.
1.8.
Гарантийный обязательства Поставщика на поставляемое оборудование
должны быть не менее 3 лет.
1.9.
В стоимость оборудования должна быть включена стоимость доставки до
склада ОАО «Воентелеком» (Москва, Московская область).
1.10.
Поставщик обеспечивает техническую поддержку оборудования в
гарантийный период и после окончания срока гарантии, согласно требованиям
Приложения № 4.
1.11.
Оборудование должно быть укомплектовано всем необходимым для
обеспечения ниже описанной функциональности.
1.12.
Приведенные в Приложении № 2 «Спецификация» наименования и состав
изделий, коды изделий, включая все знаки и символы, а так же порядок их
последовательности должны быть применены при маркировке поставляемой
продукции и использованы в первичных документах (договор, отгрузочные
документы и прочее).
1.13.
В случае невозможности осуществить поставку оборудования с
предложенными наименованиями, кодами, необходимо письменно согласовать
изменение.
1.1.
2.
2.1.
Требования к сертификации и СП/СИ
Все оборудование, имеющее точки присоединения к сетям связи общего
пользования должно быть сертифицировано или иметь декларацию о соответствии
в системе сертификации «Связь» в соответствии с действующим
законодательством.
Криптомаршрутизатор должен иметь действующий сертификат соответствия
требованиям ФСБ России, предъявляемым к средствам криптографической защиты
информации, классов КПС-1.02 и КИА-1.02.
2.3.
Межсетевые экраны должны соответствовать требованиям Руководящих
документов «Средства вычислительной техники. Межсетевые экраны. Защита от
несанкционированного доступа к информации. Показатели защищенности от
несанкционированного доступа к информации» (Гостехкомиссия России, 1997 г.) по 2 классу защищенности и «Защита от несанкционированного доступа к
информации. Часть 1. Программное обеспечение средств защиты информации.
Классификация
по
уровню
контроля
отсутствия
недекларированных
возможностей» (Гостехкомиссия России, 1999 г) – по 2 уровню контроля
2.4.
АРМ ЛВС ЗС МИ должен соответствовать требованиям РД «Средства
вычислительной техники. Защита от несанкционированного доступа к информации.
Показатели защищенности от несанкционированного доступа к информации»
(Гостехкомиссия России, 1992 г.) - по 3 классу защищённости информации от
несанкционированного доступа.
2.5.
Программное обеспечение, предназначенное для обработки информации,
сопоставляющей Государственную тайну должно соответствовать требованиям
руководящего документа «Защита от несанкционированного доступа к
информации. Часть 1. Программное обеспечение средств защиты информации.
Классификация
по
уровню
контроля
отсутствия
недекларированных
возможностей» (Гостехкомиссия России, 1999 г.) - по 2 уровню контроля.
2.6.
Для поставляемых технических средств должны быть проведены
установленным порядком специальные проверки на наличие возможно внедренных
электронных устройств перехвата (уничтожения) информации.
2.7.
Для поставляемых технических средств должны быть проведены
установленным порядком стендовые специальные исследования по выявлению
возможных каналов утечки информации в организациях, имеющих
соответствующие лицензии, выданные уполномоченными органами.
2.2.
3.
Технические требования к мобильному комплекту ЗВКС
Мобильный комплект ЗВКС должен поставляться как единое изделие,
полностью укомплектованное, готовое к работе, с полным комплектом
документации.
3.2.
Все оборудование, входящее в состав комплекта должно быть смонтировано и
упаковано в соответствующие кейс-контейнеры. Все необходимые коммутации
должны быть выполнены на контактные панели контейнеров и промаркированы.
3.3.
В поставку комплекта МК ЗВКС должны входить:
- маршрутизатор открытого сегмента;
- оборудование спутниковой связи Ku-диапазона;
- криптомаршрутизатор;
- межсетевой экран;
- АРМ ЛВС ЗС в мобильном исполнении;
- комплект средств для монтажа телекоммуникационного оборудования;
- комплект соединительных кабелей;
- цифровая автоматическая телефонная станция;
- источник автономного электропитания;
- комплект эксплуатационной документации.
3.4.
Требования к маршрутизатору открытого сегмента
3.4.1. Маршрутизатор должен иметь конструктив, предназначенный для
размещения в стандартной 19-дюймовой телекоммуникационной стойке;
3.1.
3.4.2. Маршрутизатор должен иметь не менее 16-ти встроенных интерфейсов
семейства Ethernet 10/100/1000Base-T/TX, соответствующих требованиям IEEE 802.3u,
IEEE 802.3ab, не менее 2х интерфейсов 100Base-FX, соответствующих требованиям IEEE
802.3u,
и
не
менее
2х
интерфейсов
синхронного
структурированного/неструктурированного битового потока с номинальной скоростью
2048 Кбит/с;
3.4.3. Маршрутизатор должен иметь модульную конструкцию с возможностью
установки интерфейсных модулей следующих типов:
- модуля интерфейсов синхронного структурированного битового потока с
номинальной скоростью 2048 Кбит/с (ITU-T G.703);
- модуля интерфейсов синхронного неструктурированного битового потока с
номинальной скоростью 2048 Кбит/с (ITU-T G.703);
- модуля интерфейса G.SHDSL;
- модуля интерфейса 1000Base-X (согласно требованиям IEEE 802.3z).
3.4.4. Производительность маршрутизатора по передаче трафика должна быть не
менее 100Kpps и не менее 1 Гбит/с;
3.4.5. Маршрутизатор должен поддерживать протокол маршрутизации BGPv4
(RFC4271);
3.4.6. Маршрутизатор должен поддерживать авторизацию принимаемых
сообщений протокола BGP по MD5 ключу;
3.4.7. Маршрутизатор
должен
обеспечивать
возможность
управления
маршрутной информацией средствами изменения атрибутов BGP (as-path, MED, local
preference, community, next-hop);
3.4.8. Маршрутизатор должен поддерживать статическую маршрутизацию;
3.4.9. Маршрутизатор должен иметь возможность оперировать маршрутной
таблицей (RIB) емкостью не менее 4000 записей с возможностью дальнейшего
увеличения;
3.4.10. Маршрутизатор должен поддерживать протоколы туннелирования Generic
Routing Encapsulation (RFC2784) и IP-in-IP (RFC2003);
3.4.11. В маршрутизаторе должна быть реализована возможность маркировки и
перемаркировки трафика в полях заголовков фреймов CoS (согласно рекомендаций IEEE
802.1p) и в полях заголовков IP пакетов ToS (согласно рекомендаций RFC 791);
3.4.12. Маршрутизатор должен поддерживать корректное ограничение скорости
передачи данных на каждом логическом и физическом интерфейсах с шагом 64 Кбит/с.
При этом должны поддерживаться режимы ограничения скорости передачи пакетов и
выравнивания скорости передачи пакетов;
3.4.13. Маршрутизатор должен иметь не менее 4 очередей на порт и поддерживать
обработку трафика в соответствии с выставленными в пакетах/фреймах значений ToS и
CoS;
3.4.14. Маршрутизатор должен поддерживать следующие алгоритмы обработки
очередей и их комбинации:
- приоритетная очередь (priority queue);
- взвешенные очереди (weighted round robin).
3.4.15. Должна быть возможность безусловного ограничения занимаемой полосы
трафиком, обрабатываемым в любой из очередей, а также ограничения занимаемой
полосы трафиком, обрабатываемым в любой из очередей, при условии полной загрузки
интерфейса согласно настроенному для интерфейса значению;
3.4.16. Должен быть реализован алгоритм управления перегрузками WRED
(Weighted random early detection);
3.4.17. Маршрутизатор должен поддерживать протокол HDLC, PPP (с
аутентификацией CHAP), так же должен поддерживаться режим объединения нескольких
физических сериальных интерфейсов в один логический (Multilink PPP);
3.4.18. Маршрутизатор должен поддерживать междоменную маршрутизацию IP
пакетов для виртуальных ЛВС (VLAN 802.1q). Требования, предъявляемые к интерфейсу
маршрутизатора, в равной степени накладываются на виртуальный интерфейс;
3.4.19. Маршрутизатор должен иметь консольный порт, либо выделенный порт
управления (Outbound management);
3.4.20. Маршрутизатор должен поддерживать возможность аутентификации и
авторизации доступа к управлению только с доверенных IP-адресов, либо подсетей;
3.4.21. Маршрутизатор должен поддерживать разграничение прав доступа к
управлению с использованием локальной и централизованной базы пользователей;
3.4.22. Маршрутизатор должен поддерживать управление и мониторинг по
протоколу SNMP (v.2c или v.3) с возможностью ограничения прав на основе community, а
также возможностью ограничения доступа к агенту SNMP из системы сетевого
управления (NMS) на основании IP адреса;
3.4.23. Маршрутизатор должен поддерживать регистрацию событий и вводимых
команд с использованием внешнего сервера syslog и локального протоколирования;
3.4.24. Маршрутизатор должен поддерживать удаленное управление с помощью
интерфейса командной строки посредством протоколов telnet и через консольный порт;
3.4.25. Маршрутизатор должен поддерживать безопасное подключение по
протоколу SSHv2;
3.4.26. Маршрутизатор
должен
поддерживать
удаленное
обновление
программного обеспечения и конфигурации с помощью протоколов FTP, TFTP;
3.4.27. Протоколы, используемые Маршрутизатором должны соответствовать
стандартам и спецификациям IEEE/ITU-T/IETF;
3.4.28. Маршрутизатор должен поддерживать агрегирование портов согласно
IEEE 802.3ad;
3.4.29. Маршрутизатор должен поддерживать режим фильтрации пакетов по IP и
MAC адресам, номеру IP протокола, TCP и UDP портам (отправителя и получателя).
3.4.30. Маршрутизатор должен иметь поддержку максимальной величины пакетов
IP (MTU) не менее 1500 байт;
3.4.31. Маршрутизатор должен иметь возможность синхронизировать внутренние
часы посредством протокола NTP (RFC 5905).
3.5.
Требования к оборудованию спутниковой связи
3.5.1. Оборудования спутниковой связи Ku-диапазона должно обеспечивать
возможность организации одного дуплексного направления связи с центральной станцией
сети со скоростью от 32 до 2048 кбит/сек.
3.5.2. Должна быть обеспечена возможность работы с принятыми на вооружение
отечественными аппаратно-программными комплексами открытой передачи и
криптографического шифрования информации по стыку Ethernet 10/100 Base-T.
3.5.3. Диапазон рабочих частот:
- на передачу
– 14,0….. 14,5 ГГц;
- на прием – 10,95 …. 11,7 ГГц.
3.5.4. Поляризация сигналов – ортогональная на прием и передачу в зависимости
от диапазона частот и спутника-ретранслятора.
3.5.5. Организуемые на оборудовании направления спутниковой связи должны
обеспечивать возможность применения современных и эффективных технологий
информационного обмена при организации цифровых соединений по протоколам TCP/IP,
RTP.
3.5.6. Оборудование спутниковой связи должен обеспечивать дуплексную
скорость передачи информации от 32 до 2048 кбит/сек на участке ТЗС-ЦЗС;
3.5.7. При работе в спутниковой сети оборудование должно обеспечивать
механизм динамического распределения частотно-энергетического ресурса космического
сегмента с гарантированным качеством обслуживания по запросу в зависимости от
приоритета, типа и скорости трафика данных, поступающего от абонентов ТЗС через
пользовательские интерфейсы.
3.5.8. Оборудование спутниковой связи должно обеспечивать возможность
централизованного дистанционного управления режимами работы по служебному каналу
от центральной станции спутниковой сети.
3.5.9. По командам центра управления спутниковой сетью оборудование должно
обеспечивать:
- выдачу данных контроля и работоспособности оборудования станции;
- установку уровня излучаемой мощности;
- установку частот приема и передачи.
3.6.
Требования к криптомаршрутизатору
3.6.1. Криптомаршрутизатор должен обеспечивать криптографическую защиту
информации при передаче по открытым каналам связи.
3.6.2. Криптомаршрутизатор должен соответствовать следующим требованиями:
- обеспечивать информационную и криптографическую совместимость с КМ-07
производства компании ООО «Фактор-ТС»;
- иметь независимые блоки маршрутизации для внутреннего и внешнего трафика;
- поддерживать интерфейсы Gigabit Ethernet для подключения как к блоку
маршрутизации внутреннего трафика, так и к блоку маршрутизации внешнего трафика;
- поддерживать алгоритм криптошифрования в соответствии с ГОСТ 28147-89;
- поддерживать статическую маршрутизацию IP-пакетов на любые интерфейсы;
- поддерживать трансляцию сетевых адресов (NAT);
- поддерживать передачу интегрированных потоков данных с поддержкой QoS;
- поддержка фильтрации IP-пакетов на основе значений полей заголовков 3 и 4
уровней эталонной модели OSI;
- поддерживать удаленное управление, мониторинг;
- поддерживать предварительную загрузку нескольких ключевых документов с
возможностью удаленного управления процедурой замены;
- поддержка многоадресной передачи пакетов (IP Multicast);
- поддерживать механизм контроля состояния криптотуннеля;
- поддерживать возможность настройки резервного криптотуннеля;
- поддерживать возможность настройки не менее 256 защищенных туннелей.
- производительность в режиме шифрования – до 400 Мбис/с, до 40 000 пакетов в
секунду;
3.6.3. Криптомаршрутизатор
должен
иметь
действующий
сертификат
соответствия требованиям ФСБ России, предъявляемым к средствам криптографической
защиты информации, классов КПС-1.02 и КИА-1.02.
3.7.
Требования к межсетевому экрану
3.7.1. Межсетевой экран должен обеспечивать контроль информационных
потоков между сегментами защищенной сети передачи данных. Межсетевой экран должен
соответствовать следующим требованиями:
- поддержка фильтрации IP-пакетов, в том числе и фрагментированных, между
сегментами на основе значений полей заголовков 3 и 4 уровней эталонной модели OSI;
- поддержка фильтрации трафика с контролем состояния сессии;
- поддержка фильтрации трафика по расписанию;
- поддержка NAT;
- поддержка динамических протоколов маршрутизации (BGP, OSPF, RIP);
- поддержка протоколов туннелирования GRE, IP-in-IP, L2TP, PPTP;
- поддержка агрегирования физических интерфейсов, туннелей;
- поддержка балансировки трафика через агрегированные интерфейсы на основе
значений полей заголовков 3 и 4 уровней эталонной модели OSI;
- поддержка функция сетевого моста;
- поддержка передачи интегрированных потоков данных с поддержкой QoS;
- поддержка переноса значения поля TOS в туннельный заголовок;
- поддержка интерфейсов Gigabit Ethernet;
- поддержка стандарта IEEE 802.1Q;
- поддержка удаленного управления по протоколу ssh;
- поддержка различных уровней доступа к интерфейсу управления;
- поддержка ограничения доступа к управлению с доверенных IP-адресов;
- поддержка удаленного мониторинга по протоколу SNMPv2 или SNMPv3;
- поддержка удаленного мониторинга по протоколу NetFlow;
- поддержка настройки времени по протоколу NTP;
- удаленное обновление программного обеспечения с возможностью
автоматического резервирования и возврата на предыдущую версию программного
обеспечения;
- возможность миграции настроек между версиями программного обеспечения;
- ведение статистики; протоколирование работы, как на уровне событий, так и на
канальном, протокольном и пакетном уровне; возможность передачи протокольных
сообщений на удаленный сервер;
- поддержка зеркалирования трафика;
- поддержка многоадресной передачи пакетов (IP Multicast);
- поддержка работы в режиме отказоустойчивого кластера.
3.7.2. Межсетевой экран должен соответствовать требованиям Руководящих
документов «Средства вычислительной техники. Межсетевые экраны. Защита от
несанкционированного доступа к информации. Показатели защищенности от
несанкционированного доступа к информации» (Гостехкомиссия России, 1997 г.) –
по 2 классу защищенности и «Защита от несанкционированного доступа к информации.
Часть 1. Программное обеспечение средств защиты информации. Классификация по
уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия
России, 1999 г) – по 2 уровню контроля.
3.8.
Требования к АРМ ЛВС ЗС в мобильном исполнении
3.8.1. Автоматизированное рабочее место локальной вычислительной сети
закрытого сегмента в мобильном исполнении (далее – АРМ ЛВС ЗС МИ) предназначено
для обеспечения работоспособности программного видеотелефона при проведении
сеансов индивидуальной видеоконференцсвязи.
3.8.2. АРМ ЛВС ЗС МИ должен соответствовать требованиям РД «Средства
вычислительной техники. Защита от несанкционированного доступа к информации.
Показатели защищенности от несанкционированного доступа к информации»
(Гостехкомиссия России, 1992 г.) - по 3 классу защищённости информации от
несанкционированного доступа.
3.8.3. АРМ ЛВС ЗС МИ должен обеспечивать выполнение следующих функций:
- функционирование общего программного обеспечения;
- функционирование средств защиты информации;
- функционирование программного обеспечения программного клиента
видеоконференцсвязи.
3.8.4. В состав АРМ ЛВС ЗС МИ должны входить:
- системный блок ЭВМ;
- блок питания системного блока ЭВМ;
- видеокамера;
- головные телефоны;
- flash-носитель;
- комплект программного обеспечения;
- комплект программного обеспечения СЗИ.
3.8.5.
Технические требования к конструктивному исполнению системного блока
ЭВМ:
- исполнение корпуса АРМ ЛВС ЗС МИ в виде моноблока;
- тип моноблока – ноутбук;
- манипулятор в составе моноблока;
- клавиатура в составе моноблока;
- видеомонитор в составе моноблока;
- корпус ЭВМ должен иметь индикаторы наличия питания, активности жесткого
диска, активности сетевых интерфейсов;
- корпус ЭВМ должен иметь как минимум два интерфейса USB;
- корпус ЭВМ должен иметь видеовыход HDMI;
- в составе системного блока ЭВМ должна быть встроенная акустическая система;
- в составе системного блока ЭВМ должен быть один НЖМД;
- степень защиты корпуса от проникновения твердых предметов и воды не ниже
IP54 (согласно ГОСТ 14254-96 (МЭК529-89));
- ручка для переноса моноблока вне кейса.
3.8.6. Технические требования к клавиатуре:
- низкопрофильная клавиатура с русской («ЙЦУКЕН») и английской
раскладками;
- наличие цифрового блока.
3.8.7. Технические требования к манипулятору:
- манипулятор типа «TouchPad» в составе моноблока;
- две клавиши;
- зона прокрутки окон на плоскости «TouchPad».
3.8.8. Технические требования к видеомонитору:
- Тип - цветной LCD–монитор;
- диагональ не менее 15”;
- разрешение по горизонтали не менее 1280 пикселей.
3.8.9. Технические требования к Flash-накопителю:
- Объём накопителя не менее 4 Гб;
- интерфейс USB версии не ниже 2.0;
- средняя скорость чтения данных не ниже 30 Мбит/с;
- пылезащищённый корпус.
3.8.10. Технические требования к головным телефонам:
- подключение проводное;
- тип крепления – оголовье;
- накладной тип наушников;
- подвижное крепление микрофона;
- тип микрофона – направленный;
- возможность выключения микрофона;
- разъём – mini jack 3.5 mm (раздельные для микрофона и наушников).
3.8.11. Технические требования к видеокамере:
- по типу исполнения - внешняя;
- крепление камеры, предусматривающее её размещение на мониторе АРМ;
- интерфейс сопряжения с АРМ ЛВС ЗС МИ – USB;
- поддерживаемое разрешение для видео не менее 1280 x 720;
- физическое разрешение матрицы не менее 2 Мегапикселей;
- частота кадров не менее 25 кадров/сек.
3.8.12. Требования к составу комплекта ПО:
В состав комплекта ПО должно входить:
- операционная система Microsoft Windows;
- программное обеспечение системы защиты информации от НСД;
- программное обеспечение средств антивирусной защиты;
- программное обеспечение программного клиента видеоконференцсвязи.
3.8.13. Программное обеспечение программного клиента должно поддерживать
следующие стандарты:
- видеокодеки: H264;
- аудиокодеки: G.711, G.729;
- протоколы сигнализации: H.323/SIP;
- поддержка форматов изображения: 720p, 4СIF (704x576), CIF (352x288), QCIF
(176x144)SQCIF (128x96);
- ПО программного клиента видеоконференцсвязи должно быть совместимо и
функционировать под управлением операционной системы семейства Microsoft;
- ПО программного клиента видеоконференцсвязи должно обеспечивать
возможность записи сеансов видеоконференцсвязи.
3.8.14. Требования к защите информации:
- должна быть обеспечена защита информации от НСД;
- должна быть обеспечена антивирусная защита АРМ;
- должна быть обеспечена доверенная загрузка операционной системы;
- должны быть проведены процедуры по опечатыванию корпуса АРМ для
предотвращения его несанкционированного вскрытия.
3.8.15. Требования к аппаратной платформе:
- тактовая частота процессора не менее 2.4ГГц;
- количество ядер процессора – не менее 2-х;
- объём кэш-памяти 2 уровня процессора не мене 3 Мбайт;
- объём оперативной памяти не менее 2 Гбайт;
- ёмкость НЖМД не менее 150 Гбайт;
- видеоподсистема;
- звуковая подсистема;
- наличие сетевого интерфейса 100/1000 Base-T;
- наличие встроенного привода для чтения и записи CD/DVD дисков;
- наличие не менее двух USB интерфейсов версии не ниже 2.0;
- наличие интерфейса порта RS-232;
- совместимость платформы с операционной системой Microsoft Windows 7.
3.8.16. Требования ручному кейсу:
- корпус кейса должен быть выполнен из высокопрочного полимерного
материала;
- наличие в кейсе ложемента из вибропоглощающего материала с отсеками для
укладки оборудования;
- степень защиты от проникновения твердых предметов и воды не ниже IP54
(согласно ГОСТ 14254-96 (МЭК529-89));
- наличие ручки для переноса.
3.8.17. Дополнительные требования:
- цвет исполнения всех компонентов, входящих в состав АРМ тёмный (чёрный).
3.9.
Требования к цифровой автоматической телефонной станции (ЦАТС)
3.9.1. Оборудование ЦАТС должно обеспечивать автоматическую внутреннюю
связь между всеми абонентскими линиями ЦАТС.
3.9.2. Оборудование ЦАТС должно обеспечивать подключение не менее 8
аналоговых абонентов.
3.9.3. Оборудование ЦАТС должно обеспечивать возможность подключения
ЦАТС к ведомственным телефонным сетям по следующим типам соединительных линий
(СЛ):
- не менее одной цифровой СЛ в соответствии с рекомендациями МСЭ-Т: G.703,
G.704., с поддержкой сигнализаций EDSS-1, 2ВСК;
- не менее 8 SIP-транков с подключением посредством интерфейса 10/100Base-X с
функцией резервирования.
3.9.4. Оборудование ЦАТС должно соответствовать следующим рекомендациям:
- RFC 791 - протокол IP;
- RFC 958 - протокол NTP;
- RFC 3261, RFC 3665, RFC 3262, RFC 3263, RFC 3311, RFC 3824, RFC 3891, RFC
3911-протокол SIP с поддержкой функционала SIP Proxy, SIP Redirect, SIP Registrar;
- RFC 4566 - протокол SDP;
- RFC 3550, RFC 3551 - протокол RTP/RTCP;
- RFC 2833, RFC 2976 – способ передачи DTMF;
- кодеки G.711, G.723.1, G.726, G.729, T.38.
3.9.5. Оборудование ЦАТС должно обеспечивать возможность ограничения
используемого диапазона портов для передачи потоков RTP согласно заданным
параметрам;
3.9.6. Возможность обработки номеров вызываемого абонента с длиной не менее
11 цифр;
3.9.7. Возможность разграничения прав управления с разным уровнем доступа к
системе;
3.9.8. Возможность маркировки IP пакетов (поле ToS), в зависимости от типа
трафика, не менее трех классов одновременно.
3.9.9. ЦАТС должна обеспечивать возможность выбора резервного маршрута по
следующим критериям:
- недоступность основного маршрута;
- по кодам завершения вызова.
3.9.10. Должна быть обеспечена возможность подключения аналоговых
телефонных аппаратов (ТА) с импульсным и тоновым набором номера.
3.9.11. Оборудование ЦАТС должно обеспечивать возможность предоставления
дополнительных видов обслуживания:
- передача входящего вызова к другому оконечному абонентскому устройству
(переадресация);
- передача вызова в случае занятости вызываемого абонента;
- повторный вызов без набора номера;
- запрет некоторых видов исходящей связи;
- запрет исходящей и входящей связи;
- временный запрет входящей связи;
- конференцсвязь не менее 3 абонентов с возможностью последовательного сбора
участников;
- вызов абонента по заказу (автоматическая побудка);
- определение номера вызывающего абонента (АОН);
- уведомление о поступлении нового вызова;
- подключение к занятому абоненту с предупреждением о вмешательстве;
- запрет абонентам ЦАТС исходящей связи на отдельные номера ведомственной
телефонной сети.
3.9.12. Оборудование ЦАТС должно обеспечивать функции технического
обслуживания, как при непосредственном подключении АРМ, так и дистанционно.
3.9.13. Интерфейс управления ЦАТС должен обеспечивать:
- контроль состояния оборудования и программного обеспечения ЦАТС;
- формирование, хранение и чтение статистических данных о работе ЦАТС;
- ограничение и управление правами доступа операторов и протоколирование
работы операторов.
3.9.14. Программное обеспечение ЦАТС должно соответствовать требованиям
руководящего документа «Защита от несанкционированного доступа к информации.
Часть 1. Программное обеспечение средств защиты информации. Классификация по
уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия
России, 1999 г.) - по 2 уровню контроля.
3.9.15. Программное обеспечение, применяемое в оборудовании, должно быть
свободно от прав третьих лиц.
3.9.16. Оборудование должно поставляться в комплекте с эксплуатационнотехнической документацией в соответствии с ГОСТ РВ 0002-601-2008 (формуляры
установленного в ВС РФ образца, технические описания, руководства по эксплуатации,
руководство пользователю программным обеспечением на русском языке).
3.9.17. Технические условия на оборудование должны соответствовать ГОСТ
2114-95 для возможности проведения приемки техники военным представительством
Заказчика на предприятии Поставщика (В соответствии с Положением о военных
представительствах Минобороны России).
3.9.18. Оборудование должно сохранять полную работоспособность в следующих
климатических условиях:
- относительная влажность воздуха до 80% при температуре +25С без
конденсации влаги;
- атмосферное давление от 84 до 107 кПа (от 630 до 800 мм рт. ст.);
- концентрация пыли в воздухе до 10 мг/м3.
3.9.19. ЦАТС должна сохранять свою работоспособность после транспортировки
и перевозки в транспортной упаковке автомобильным, железнодорожным и
авиационными видами транспорта.
3.10. Требования к комплекту средств для монтажа телекоммуникационного
оборудования
3.10.1. Телекоммуникационное оборудование МК ЗВКС должно быть размещено
в транспортном контейнере, соответствующем следующим требованиям:
- материал контейнера - высокопрочный полимерный материал;
- степень защиты от проникновения твердых предметов и воды не ниже IP54
(согласно ГОСТ 14254-96 (МЭК529-89));
- наличие рамы, предназначенной для монтажа оборудования стоечного
исполнения с форм-фактором 19 дюймов;
- установка рамы внутри контейнера должна производится на вибропоглащающих
опорах, обеспечивающих защиту установленного оборудования от ударов и вибраций;
- в составе комплекта средств для монтажа должен входить источник
бесперебойного питания.
3.10.2. Источник бесперебойного питания должен обеспечивать работу
оборудования МК ЗВКС независимо от электросети питания на срок не менее 10 минут.
3.11. В состав МК ЗВКС должен быть включен источник автономного
электропитания – дизель-генераторная установка мощностью не менее 1 кВт.
Download