Exigences générales de sécurité et d'environnement pour les systèmes techniques et les processus technologiques. Termes de référence - Mission impossible ? Norme pour les personnes ou les personnes sous la norme

AGENCE FÉDÉRALE

POUR LA RÉGLEMENTATION TECHNIQUE ET LA MÉTROLOGIE

NATIONALE

LA NORME

RUSSE

FÉDÉRATION

SYSTÈMES DE SÉCURITÉ INTÉGRÉS

Dispositions générales

Édition officielle

Normes de formulaire

GOST R 57674-2017

Avant-propos

1 DÉVELOPPÉ par l'institution fédérale d'État "Centre de recherche scientifique" PROTECTION " Service fédéral troupes garde national Fédération Russe(FKU "NIC" PROTECTION "de Rosgeardia) et un groupe d'experts d'entreprises - membres du TC 234 : CJSC N8P "Bolid". CJSC "Argus-Spectrum". NPF OOO Sigma, OOO Kodos-B, OOO NPP ASB Record

2 INTRODUIT par le Comité Technique de Normalisation TC 234 "Systèmes d'Alarme et de Protection Anti-Crime"

3 APPROUVÉ ET INTRODUIT PAR Ordonnance agence fédérale sur règlement technique et métrologie du 19 septembre 2017 n° 1142-st

4 INTRODUIT POUR LA PREMIÈRE FOIS

Les règles d'application de cette norme sont établies à l'article 26 de la loi fédérale du 29 juin 2015 n ° 162-FZ "Sur la normalisation de la Fédération de Russie". Les informations sur les modifications apportées à cette norme sont publiées dans l'index d'information annuel (au 1er janvier de l'année en cours) "Normes nationales", et texte officiel changements et modifications - dans l'index d'information mensuel "Normes nationales". En cas de révision (remplacement) ou d'annulation de cette norme, un avis correspondant sera publié dans le prochain numéro de l'index d'information mensuel "Normes nationales". Les informations, notifications et textes pertinents sont également placés dans Système d'Information usage commun- sur le site officiel de l'Agence fédérale de réglementation technique et de métrologie sur Internet ()

© Standartinform.2017

Cette norme ne peut être entièrement ou partiellement reproduite, répliquée et distribuée en tant que publication officielle sans l'autorisation de l'Agence fédérale de réglementation technique et de métrologie

GOST R 57674-2017

1 domaine d'utilisation........................................ ... ....un

3 Termes et définitions ....................................................... ............ ..2

4 Abréviations................................................................. ... ........2

5 Classement .................................................. .................. ......3

6 Dispositions générales....................................................3

6.1 Exigences pour l'objectif fonctionnel de l'ISB ......................................................... 3

6.2 Composition fonctionnelle de l'ISF et exigences générales pour celle-ci .................................................. ..3

6.3 Exigences pour le SOS et le STS dans le cadre de l'ISB ....................................... ....... 4

6.4 Exigences pour l'ACS et le SOT dans le cadre de l'ISB ...................................................... .......4

6.5 Exigences pour la TCC .................................................. ............ ....quatre

6.6 Exigences relatives à la composition de la documentation ....................................... ..... 5

6.7 Exigences pour l'intégration des systèmes et des TS dans le cadre de l'ISF .................................. .......... 5

6.8 Composition et objectif fonctionnel d'AWS ISB ......................................... .... 5

Annexe A (informative) Schéma fonctionnel de l'ISB. composé de systèmes de base ....... 6

Annexe 5 (informative) Schéma fonctionnel de l'ISB. composé de base et d'autres

soutien et systèmes supplémentaires...........................7

Annexe B (informative) La structure de l'intégration logicielle des systèmes ISF ...... 8

Annexe D (référence) Schéma fonctionnel d'un ISB à quatre niveaux avec matériel *

intégration logicielle..................................................9

Bibliographie................................................. .......Dix


GOST R 57674-2017

NORME NATIONALE DE LA FÉDÉRATION DE RUSSIE

SYSTÈMES DE SÉCURITÉ INTÉGRÉS Dispositions générales systèmes de sécurité intégrés. Général

Date d'introduction - 2018-06-01

1 domaine d'utilisation

Cette norme s'applique aux systèmes de sécurité intégrés nouvellement développés et modernisés (ci-après - ISB). conçu pour assurer la protection anti-criminelle des objets de différentes catégories.

Cette norme établit les dispositions de base de l'objectif fonctionnel de l'ISB. leur composition, ainsi que des termes et définitions pour la formation d'un langage technique unique dans le domaine des ISF avec la perspective de son application dans l'élaboration de la documentation réglementaire et technique.

2 Références normatives

Cette norme utilise des références normatives aux normes suivantes :

GOST 28195 Évaluation de la qualité des logiciels. Dispositions générales

GOST R 50739 Installations informatiques. Protection contre l'accès non autorisé aux informations. Général les pré-requis techniques

GOST R 51241 Moyens et systèmes de contrôle et de gestion d'accès. Classification. Exigences techniques générales. Méthodes d'essai

GOST R 51558 Installations et systèmes de télévision de sécurité. Classification. Exigences techniques générales. Méthodes d'essai

GOST R 52551 Systèmes de sécurité et de sûreté. Termes et définitions

GOST R 53195.1 Sécurité fonctionnelle des systèmes liés à la sécurité des bâtiments et des structures. Partie 1. Dispositions fondamentales

GOST R 54126 Avertisseurs de sécurité. Classification. Exigences techniques générales et méthodes d'essai

GOST R 54830 Systèmes de télévision de sécurité. Compression de données vidéo numérisées. Exigences techniques générales et méthodes d'évaluation des algorithmes

GOST R 54831 Systèmes de contrôle et de gestion d'accès. Dispositifs de blocage contrôlés. Exigences techniques générales. Méthodes d'essai

GOST R 56035 Systèmes de télévision de sécurité. Protection des données vidéo numérisées contre les distorsions accidentelles et délibérées. Exigences générales

GOST R 56047 Systèmes de télévision de sécurité. Compression de données audio numérisées. Classification. Exigences générales et méthodes d'évaluation des algorithmes

GOST R 56102.1 Systèmes de surveillance centralisés. Partie 1. Dispositions générales

Remarque - Lors de l'utilisation de cette norme, il est conseillé de vérifier la validité des normes de référence dans le système d'information public - sur le site officiel de l'Agence fédérale de réglementation technique et de métrologie et sur Internet ou selon l'index d'information annuel "Normes nationales" , qui a été publié à partir du 1er janvier de l'année en cours, et sur les numéros de l'index d'information mensuel "Normes nationales" pour l'année en cours. Si une norme de référence référencée non datée a été remplacée, il est recommandé d'utiliser la version actuelle.

Édition officielle

GOST R 57674-2017

cette norme, en tenant compte de toutes les modifications apportées à cette version, Si la norme de référence à laquelle la référence datée est donnée est remplacée, il est alors recommandé d'utiliser la version de cette norme avec l'année d'approbation (acceptation) indiquée ci-dessus. Si, après l'approbation de la présente norme, une modification est apportée à la norme référencée à laquelle une référence datée est donnée, affectant la disposition à laquelle la référence est donnée, il est alors recommandé d'appliquer cette disposition sans tenir compte de cette modification. Si l'étalon de référence est annulé sans remplacement. ce poste. dans lequel un lien vers celui-ci est donné, il est recommandé de l'utiliser dans l'honneur qui n'affecte pas ce lien.

3 Termes et définitions

Cette norme utilise les termes selon GOST R 51241, GOST R 51558. GOST R 52551, GOST R 56102.1. ainsi que les termes suivants avec leurs définitions respectives :

3.1 système de sécurité intégré ; ISB : Un système de sécurité d'objet qui combine des systèmes fonctionnels cibles conçus pour se protéger contre des menaces d'origines et de manifestations diverses.

STS : Installation électrique destinée à détecter et signaler la présence d'un danger.

(GOST 31817.1.1-2012, paragraphe 4.2]

base de données : une collection de données connexes organisées selon un schéma de base de données de manière à pouvoir être manipulées par l'utilisateur.

(GOST 34.321-96. paragraphe 2.1]

logiciel : ensemble de programmes d'un système de traitement de l'information et documents de politique nécessaires au fonctionnement de ces programmes.

[GOST 19781-90. tableau 1. paragraphe 2)

ordinateur électronique ordinateur Ordinateur électronique : Machine à calculer, dont les principaux dispositifs fonctionnels sont réalisés sur des composants électroniques.

(GOST 15971-90. tableau 1, paragraphe 8)

informatique spécialisée Informatique spécialisée : ordinateur. ayant Fonctionnalité et des caractéristiques de conception qui permettent de l'utiliser pour résoudre efficacement une classe limitée de problèmes dans certaines conditions environnementales.

[GOST 15971-90. tableau 1. paragraphe 14]

3.7 équipement informatique: Un ordinateur spécialisé ou un contrôleur spécialisé avec un Logiciel conçu pour fonctionner dans le cadre de l'ISB.

4 Abréviations

Les abréviations suivantes sont utilisées dans cette norme : AWP - poste de travail ;

BD - base de données ;

BShS - boucle de signalisation non adressée ;

ISB - système de sécurité intégré ;

logiciel - logiciel;

SVT - moyens de technologie informatique;

GOST R 57674-2017

ACS - système de contrôle et de gestion d'accès :

SOS - système d'alarme de sécurité ;

SOT - système de télévision de sécurité ;

STS - système d'alarme :

STsN - système de surveillance centralisé ;

SE8M - ordinateur spécialisé :

TR TS - Règlement technique Union douanière ;

TS - moyens techniques ;

TU -conditions techniques ;

UPU - dispositifs de blocage contrôlés ;

ШС - signalisation en boucle;

Un ordinateur est un ordinateur électronique.

5 Classement

Selon le type d'organisation de la protection anti-criminelle, l'ISF est divisé en local et centralisé.

5.1 L'ISS local est conçu pour fournir une protection anti-criminelle locale, dans laquelle les notifications sur l'état de l'objet protégé, ainsi que le contrôle, sont effectués à l'aide d'outils d'affichage et de contrôle des informations (panneaux indicateurs, consoles) qui font partie de l'ISS .

5.2 L'ISS centralisé est conçu pour fournir une protection anti-criminelle dans le cadre du STS.

6 Dispositions générales

6.1 Exigences pour l'objectif fonctionnel de l'ISB

6.1.1 L'ISF doit assurer l'exécution des fonctions obligatoires suivantes :

Détection de menaces ayant des causes d'occurrence et une nature de manifestation différentes, conformément à la finalité fonctionnelle des systèmes qui composent l'ISS ;

Réponse automatique de l'ISF à une menace détectée conformément à la tactique de fonctionnement donnée de chacun des systèmes qui y sont inclus :

Transférer des informations sur la nature de la menace détectée aux dispositifs d'affichage destinés à être utilisés par l'opérateur en service ;

Rendre possible Contrôle manuel les systèmes qui font partie de l'ISB ;

Maintenir un protocole électronique pour le fonctionnement des systèmes faisant partie de l'ISF, avec son enregistrement dans la base de données ;

Modification de la composition et de la configuration de l'ISF en fonction de l'évolution des tâches à résoudre

6.1.2 En plus des fonctions obligatoires, l'ISF peut remplir des fonctions auxiliaires et supplémentaires non liées à la garantie de la sécurité anti-criminelle.

6.2 Composition fonctionnelle de l'ISB et exigences générales pour celui-ci

6.2.1 L'ISF doit comprendre au moins trois des systèmes de base spécifiés : STS : SOS : SOT : ACS.

Une combinaison fonctionnelle de STS et SOS est autorisée. en même temps, ils sont pris en compte séparément dans la composition de l'IBS.

6.2.2 La composition de l'ISF peut être complétée par d'autres systèmes de sécurité conformément à GOST R 53195.1.

6.2.3 Systèmes inclus dans l'ISB. doivent assurer l'exercice de leurs fonctions dans le cadre de l'ISF. ainsi qu'en toute autonomie.

6.2.4 État et modes de fonctionnement de chacun des systèmes inclus dans l'ISF. ne doit pas interférer avec d'autres systèmes.

6.2.5 La défaillance (dysfonctionnement) de l'un des systèmes inclus dans l'ISF ne devrait pas affecter les performances des autres systèmes.

6.2.6 La modification de la composition et de la configuration de l'ISF en augmentant le nombre de véhicules utilisés dans chacun de ses systèmes constitutifs ne devrait pas conduire à une défaillance ou à une détérioration des paramètres fonctionnels de l'ISF.

GOST R 57674-2017

6.2.7 La priorité pour la transmission des alertes et l'affichage des informations sur les menaces détectées dans l'ISF devrait être donnée aux systèmes dont le fonctionnement vise à détecter les menaces qui occupent une position plus élevée dans la liste suivante :

Menace pour la vie et la santé humaine :

Menace de vol, de détérioration ou de destruction de biens.

6.2.8 Détection des menaces d'un des systèmes inclus dans l'ISF. si nécessaire, cela peut conduire à une réponse automatique d'autres systèmes ISF.

6.2.9 La modification de la composition et de la configuration des systèmes ISF exécutant des fonctions de sécurité ne devrait être possible que lorsque l'objet est désarmé.

6.2.10 Schéma fonctionnel de l'ISB. composé de systèmes de base, est donné en annexe A. En même temps, tous ces systèmes, mais seulement trois d'entre eux, peuvent être inclus dans l'ISF.

6.2.11 Un exemple de schéma fonctionnel de l'ISB. qui est un ensemble de systèmes ISB de base et autres auxiliaires et supplémentaires selon GOST R 53195.1. est donnée en annexe B.

6.3 Exigences pour SOS et STS dans le cadre de l'ISB

6.3.1 La composition du SOS et du STS comprend le TS de sécurité de base et des modules pour l'exécution des fonctions de base. ainsi que des véhicules supplémentaires. conçu pour étendre les caractéristiques fonctionnelles de SOS et STS.

6.3.2 Notifications obligatoires transmises par le JTS et le SOS à l'AWS ISB et à l'AWS SPS concernant :

Passage en mode veille :

Passage en mode alarme :

Coupure de l'alimentation principale et passage au secours :

Rétablissement de l'alimentation électrique principale ;

Dysfonctionnements du véhicule (y compris la décharge piles), interfaces et lignes de communication :

Mise sous protection de l'objet :

Désarmer un objet.

6.3.3 Le CTS et le SOS devraient pouvoir transmettre les notifications suivantes aux dispositifs d'affichage internes et/ou externes (sirènes, indicateurs, panneaux indicateurs, etc.) concernant :

Passage en mode veille :

Passez en mode alarme.

Mise sous protection de l'objet :

Désarmer un objet.

6.3.4 Le STS et le SOS doivent assurer le contrôle du dysfonctionnement du BSS (rupture et court-circuit).

6.3.5 Le CTS et le COS doivent prévoir la possibilité d'utiliser le TS. alimentation des détecteurs via AL.

6.3.6 STS et SOS ISB doivent assurer la compatibilité avec les annonciateurs de sécurité selon GOSTR 54126.

6.3.7 Le CTS et le COS doivent prévoir la possibilité d'utiliser le TS. assurer l'armement et le désarmement à l'aide de lecteurs d'identifiants mémorisés, de lecteurs d'identifiants réels ou de lecteurs de caractéristiques biométriques.

6.3.8 Dans le véhicule. fournissant l'armement et le désarmement, il n'est pas permis d'utiliser des interrupteurs à bascule, des boutons, etc. comme dispositifs de désarmement.

6.4 Exigences pour ACS et SOT dans le cadre de l'ISF

6.4.1 L'ACS doit être conforme aux exigences de GOST R 51241. Dans le même temps, l'ACS faisant partie de l'ACS doit répondre aux exigences de GOST R 54831.

6.4.2 SOT doit être conforme aux exigences de GOST R 51558. GOST R 56035. GOST R 56047. GOST R 54830.

6.5 Exigences pour la TCC

6.5.1 SVT doit être protégé contre tout accès non autorisé aux informations conformément aux exigences de GOST R 50739.

6.5.2 Le logiciel ISB doit être conforme aux exigences de GOST 28195 et doit être résistant aux influences accidentelles ou intentionnelles sous la forme d'une panne de courant du véhicule. réinitialisation logicielle ou matérielle du véhicule. L'ISS doit assurer son opérabilité et la sécurité des données précédemment reçues après les impacts spécifiés et le redémarrage du logiciel.

GOST R 57674-2017

6.6 Exigences documentaires

6.6.1 SON. systèmes et véhicules. inclus dans l'ISB. doit avoir des spécifications, une conception et documentation opérationnelle et des documents confirmant la conformité aux exigences et .

CE. la documentation opérationnelle et de conception doit être complétée conformément aux exigences des normes ESKD.

6.7 Exigences pour l'intégration des systèmes et des TS dans le cadre de l'ISF

6.7.1 Dans l'ISF, différents types d'intégration (unification) sont utilisés.

6.7.1.1 L'intégration matérielle de l'ISB est réalisée en garantissant la compatibilité matérielle des systèmes dans le cadre de l'ISB grâce à l'échange d'informations et de signaux de commande générés par la commutation de circuits électriques.

6.7.1.2 L'intégration du logiciel ISF est réalisée en assurant la compatibilité logicielle des systèmes et du S8T en organisant leur interaction via une interface ISB unique. La structure de l'intégration logicielle des systèmes ISF est donnée à l'annexe C.

6.7.1.3 L'intégration matériel-logiciel de l'ISF est effectuée en traitant la compatibilité matérielle et logicielle des systèmes grâce à l'utilisation de l'intégration matérielle et logicielle. Il est possible de mettre en œuvre une intégration matériel-logiciel comme à l'aide d'un ordinateur. et à l'aide d'un contrôleur spécialement conçu. L'intégration matériel-logiciel peut comprendre quatre niveaux.

Un exemple de schéma fonctionnel d'une ISF à quatre niveaux avec intégration matériel-logiciel est donné en annexe D.

6.7.2 Des TS distincts peuvent effectuer une interaction entre les niveaux.

6.7.2.1 Le premier niveau d'intégration matériel-logiciel ISF assure la communication entre le serveur ISF. un ou plusieurs postes de travail. y compris pour les objets géographiquement dispersés. Le premier niveau d'intégration matériel-logiciel de l'ISB est un réseau local basé sur les normes Ethernet et des logiciels spécialisés.

6.7.2.2 Le deuxième niveau d'intégration matériel-logiciel de l'ISF assure l'échange de données numériques entre les TS et est un réseau intra-système mis en œuvre sur la base des interfaces industrielles les plus courantes. Ce réseau doit interagir avec le réseau de première couche via la traduction d'interface.

6.7.2.3 Le troisième niveau d'intégration matériel-logiciel de l'ISF est un réseau ou des lignes de communication séparées qui assurent l'échange de données numériques entre deux véhicules fonctionnellement dépendants.

6.7.2.4 Le quatrième niveau d'intégration matériel-logiciel de l'ISF concerne les circuits électriques et les lignes de communication conçus pour assurer le contrôle et la gestion du véhicule sans utiliser d'échange de données numériques (détecteurs non adressés, sirènes, actionneurs de relais, etc.) .

6.6 Composition et finalité fonctionnelle d'AWP ISB

6.6.1 La composition et la fonctionnalité du lieu de travail automatisé de l'ISB local et centralisé doivent être conformes aux exigences de GOST R 56102.1.

6.8.2 Il est permis de combiner fonctionnellement les postes de travail des ISB locaux.

GOST R 57674-2017

Annexe A

(référence)

Schéma fonctionnel de l'ISB, composé des systèmes de base

Annexe B

(référence)

GOST R 57674-2017

Schéma fonctionnel de l'ISB, composé de base et d'autres auxiliaires

et systèmes supplémentaires


GOST R 57674-2017

Annexe B

(référence)

La structure de l'intégration logicielle des systèmes ISB

svt


Annexe D (informative)

Schéma fonctionnel d'un ISB à quatre niveaux avec intégration matériel-logiciel


GOST R 57674-2017

GOST R 57674-2017

Bibliographie

Règlement technique de l'Union douanière TR TS 004/2011 "Sur la sécurité des équipements basse tension"

(2) Règlement technique de l'Union douanière TR TS 020/2011 "Compatibilité électromagnétique des moyens techniques"

GOST R 57674-2017

UDC 621.398:006.354 OKS13.320 P77 OKP43 7200

Mots clés : objet protégé, protection anticriminelle, protection anticriminelle des objets, menace criminelle, système d'intégration, systèmes de sécurité intégrés

Editeur M.I. Maxim Rédacteur technique V.N. Prusakova Correcteur P.S. Disposition de l'ordinateur Lyssenko I.A. NapeOcomoy

Remise et mise en place le 21/09/2017. Signé et tamponné le 03.10.2017. Formater 60 > 84^. G arias de la tournée Ariel.

Uél. four l. 1,88. Euh, terminé. 1,88. Circulation 24 éq. Zach. 1875.

Préparé sur la base de la version électronique fournie par le développeur de la norme

Publié et imprimé par FSUE STANDAR TEAM FORM. 123001 Moscou, Granatny per.4.

Par arrêté du chef de Rosstandart du 26 octobre 2017 n ° 1522-st, une nouvelle norme nationale GOST R 57839-2017 «Services de production. Systèmes techniques de sécurité. Mission de conception. Exigences générales". Tâche technique pour la conception conformément à GOST R 57839-2017 deviendra obligatoire pour tous les systèmes de sécurité - des systèmes d'alarme incendie aux équipements de vidéosurveillance et de sécurité de l'information, si l'équipement de l'installation est prévu par la réglementation technique. Dans le même temps, il deviendra presque impossible d'inclure les marques d'équipement nécessaires dans le projet via la spécification technique.

Développeur de normes

GOST R 57839-2017 présenté par le comité technique de normalisation TC 001 "Prestations de production", créée le 26 septembre 2014 par l'Agence fédérale de réglementation technique et de métrologie ( Rosstandart) sur la base de l'Union nationale des organisations dans le domaine de la sécurité la sécurité incendie (CNSOP). Sous-comité TC 001 PC 4"Services dans le domaine des systèmes d'alarme technique, systèmes protection contre le feu, systèmes d'alerte" a été organisé sur la base de la société " STALT". Le directeur technique de STALT Sergey Aleksandrovich Kalachnikov (LLC STALST LTD est une société de fabrication, de conception et d'installation dont le siège est à Saint-Pétersbourg) a été nommé président de PC 4.

Ainsi, le principal développeur de la norme est une entreprise privée. Cela est devenu possible du fait que, conformément à la clause 5.4.4 du décret du gouvernement de la Fédération de Russie du 17 juin 2004 n ° 294, Rosstandart a le droit de créer des comités techniques (TC) de normalisation, y compris des intéressés représentants autorisés d'une industrie particulière.

Sergei Kalachnikov a commenté l'émergence du nouveau GOST: « Il n'y a plus d'institutions étatiques monstres sectorielles (départementales) (des monstres au bon sens). Quelques structures étatiques parfois, ils essaient encore d'élaborer des documents sur la normalisation, mais s'ils le font à huis clos pour une raison quelconque, cela ne se passe pas très bien. L'économie attend l'élaboration de nouveaux documents sur la normalisation de la part des communautés professionnelles, de ces praticiens les plus expérimentés. C'est une expérience mondiale positivement prouvée.»

Il y a des questions à GOST R 57839-2017. En général, la norme est bien rédigée. Mais, malgré cela, l'approche même des développeurs peut être un peu critiquée.

Sur la base du volontariat...

GOST R 57839-2017 avant d'entrer dans la liste Lois fédérales 30 décembre 2009 N° 384-FZ"Règlement technique relatif à la sécurité des bâtiments et ouvrages" et en date du 22 juillet 2008 n°. N° 123 - FZ"Règlement technique sur les exigences de sécurité incendie" est volontaire. À ce titre, la norme est très utile - en tant que guide, mais pas en tant que guide direct d'action. En cas d'ajout à la Liste, il devient obligatoire dans la conception du système sécurité technique sur GOST R 56936-2016 pour les objets standards où il n'est pas nécessaire d'obtenir et d'accepter des conditions techniques particulières (STU). Sinon, ne vous conformez pas aux exigences de la loi fédérale. Et à ce titre, il présente plus d'inconvénients que d'avantages, tant pour le client que pour le concepteur.

Ce conflit est dû au fait que c'est ainsi que la réglementation technique dans la Fédération de Russie est organisée.

À partir de la figure ci-dessus, on peut comprendre l'essence principale du système existant : les exigences énoncées dans les règlements techniques pertinents sont obligatoires. Pour se conformer aux exigences de la loi fédérale, vous pouvez déclarer volontaire exécution de GOST, SP, SNiP, etc. de la liste du présent règlement technique. Une norme de la liste devient obligatoire si l'utilisateur a déclaré l'acceptation volontaire de la norme pour exécution. Dans le cas où la préparation de la documentation du projet nécessite une dérogation aux exigences de GOST, SP, SNiP, etc., incluses dans la liste ; il n'y a pas suffisamment d'exigences en matière de fiabilité et de sécurité ou ces exigences ne sont pas établies - la préparation de la documentation du projet et la construction sont effectuées conformément aux conditions techniques particulières (STU), élaborées et convenues de la manière décrite dans l'arrêté du ministère de Construction de la Russie du 15.04.2016 N 248 / pr "Sur l'élaboration et l'approbation de la procédure spécial Caractéristiques (STU) pour l'élaboration de la documentation de conception d'un projet de construction d'immobilisations.

Considérez les principaux inconvénients de GOST de deux côtés: pour l'entrepreneur-concepteur et pour le client du système de sécurité technique.

Tout est entre les mains du créateur...

GOST R 57839-2017 étend considérablement les droits du concepteur - et il est peu probable que les clients des systèmes de sécurité l'apprécient. L'innovation la plus douloureuse pour les clients est qu'il sera désormais extrêmement difficile (voire impossible) d'entrer des exigences pour l'utilisation de marques spécifiques d'équipements dans la tâche de conception (TOR). Prescrire même les caractéristiques spécifiques de chaque type d'équipement (comme le faisaient souvent ceux qui étaient gênés d'écrire directement les marques d'équipement) n'est pas non plus là. De plus, GOST R 57839-2017 contient l'idée, séditieuse pour de nombreux clients, que le concepteur sait mieux que le client ce qu'il faut inclure dans la spécification du projet. Article 7.5.4. le dit directement : Décision sur le choix d'un équipement spécifique lors de la conception d'un système pour atteindre ses paramètres et caractéristiques spécifiés dans la tâche, dans les règlements techniques<...> accepte le concepteur et assume l'entière responsabilité pour la conformité de l'équipement sélectionné avec les exigences du système.

Le plus souvent, la présence d'exigences d'équipement dans la mission de conception n'est justifiée par rien. Cependant, il est parfois nécessaire de spécifier des marques d'équipement spécifiques dans la mission de conception. GOST R 57839-2017 indique clairement les cas où cela est autorisé :

  1. Pour l'unification / l'intégration avec des équipements disponibles dans la même installation ou des équipements raisonnablement utilisés dans d'autres projets déjà développés
  2. S'il existe une norme d'organisation, qui énonce la politique de l'entreprise pour l'utilisation de tel ou tel équipement dans les installations de cette organisation.

Dans le même temps, dans tous les cas, la raison pour laquelle il est proposé d'utiliser cet équipement doit être indiquée. Si vous êtes un client et pensez qu'en même temps vous pouvez dormir paisiblement, confiant que le projet inclura l'équipement dont vous avez besoin, alors ce n'est pas le cas. Voici une autre citation de la même clause 7.5.4 de GOST R 57839-2017 :

"Lorsque si convenu tâches ou pendant le processus de conception par le concepteur révélé décalage entre les paramètres et les caractéristiqueséquipement recommandé par le client, exigences documents normatifs en relation avec un objet spécifique ou avec l'utilisation de cet équipement, d'autres exigences techniques imposées par la tâche ne peuvent être satisfaites, alors designer <...> doit adresser au client une justification motivée de l'impossibilité d'utiliser le matériel spécifié

Ainsi, le client n'est plus protégé de l'arbitraire de l'entrepreneur. Si le concepteur le souhaite vraiment, il peut, selon ce schéma, inclure dans le projet des équipements qui lui sont bénéfiques. Et il sera très difficile pour le client de prouver l'illégalité des actions du créateur.

Ce moment de la part du client peut être interprété comme un lobbying de l'industrie. Après tout, ce n'est un secret pour personne que les organismes de conception et surtout de conception et d'installation sont souvent affiliés à un degré ou à un autre aux fabricants d'équipements. Si vous ne tergiversez pas, vous devez admettre que tout le monde a des chaînes d'approvisionnement bien établies qui leur permettent de recevoir des remises importantesà partir des prix de détail. Les concepteurs ont souvent une option telle que " défense du projet» - lorsque le fabricant protège les intérêts de l'organisme de conception qui a inclus la marque dont il a besoin dans le projet avec une remise spéciale qui n'est pas disponible pour les autres acteurs du marché s'ils souhaitent acheter des équipements pour la même installation. Il existe également une option plus simple - lorsque le fabricant paie directement l'organisation de conception ou même le concepteur (individuel) pourcentage des ventes d'équipements, qui a été mis dans le projet par lui et cette information a été transférée au fabricant.

La seule façon pour le client de se protéger est d'embaucher pour développer une mission de conception expert indépendant, comme stipulé dans la clause 5.2 de GOST R 57839-2017. Une tâche de conception peut être développée par : le client lui-même, le concepteur, Troisième face.

La taille n'a pas d'importance...

Le principal inconvénient du nouveau GOST est peut-être qu'il prend mal en compte la complexité et la taille du système en cours de conception. Sur les 12 sections, 7 sont obligatoires, ce qui représente une charge très lourde pour le concepteur (après tout, dans la plupart des cas, c'est le concepteur qui développera les spécifications techniques). Et compte tenu du fait que les clients ne sont pas encore habitués à payer pour l'élaboration d'un projet de conception, il est peu probable que les concepteurs l'apprécient. Le travail supplémentaire et non rémunéré pour les petits systèmes conduira à une chose - le mandat sera standardisé, avec une formulation simplifiée, avec des sections remplies «pour le spectacle», comme cela s'est déjà produit avec les exigences relatives au contenu de la partie texte de la documentation du projet en vertu du décret du gouvernement de la Fédération de Russie du 16.02.2008 N 87. la tâche de conception ne remplira pas son objectif et peut se transformer en une autre formalité.

Il y a des exigences, il n'y a pas de méthodologie...

L'approche de l'école normative russe contraste fortement avec ce que l'on peut tirer de documents similaires. pays européens et le Royaume-Uni. Prenons par exemple un document sur l'un des systèmes techniques de sécurité - vidéosurveillance : “Planification, conception, installation et exploitation de systèmes de surveillance CCTV. Code de pratique et directives associées » ou "Manuel des exigences opérationnelles CCTV". Ils ont quelque chose que, malheureusement, nos GOST n'ont pas - la méthodologie. Oui, nous savons maintenant à quoi devrait ressembler la tâche de conception, quelles sections devraient contenir, ce qui doit être reflété dans ces sections. C'est merveilleux, mais c'est le document final, mais comment y arriver exactement? Quelles sont les étapes à suivre, dans quel ordre ? Quelle tâche tel ou tel système de sécurité résout-il, et comment exactement tel ou tel système devrait-il aider à résoudre la tâche souhaitée ? Et Critères- comment évaluer que la tâche indiquée est effectivement résolue par ce système de sécurité ? Ces questions ne sont pas abordées dans GOST R 57839-2017. Il n'y a pas de réponses à celles-ci. Mais ils sont beaucoup plus importants pour ceux qui utilisent cette norme.

Norme pour les personnes ou personnes sous la norme?

Un de plus Problème commun nouveau GOST peut devenir impropre à une utilisation par des non-professionnels. Il est difficile d'imaginer un client qui est tellement préparé qu'après avoir ouvert GOST R 57839-2017 et s'y référant, il peut rédiger indépendamment une tâche technique (TOR). Comme le disent les concepteurs : TK est « Liste de souhaits» du client, et non la compréhension de l'entrepreneur sur la façon de faire mieux. De bonnes normes doivent donner une chaîne d'étapes-recommandations, après avoir traversé lesquelles l'utilisateur de la norme recevra une solution à un problème spécifique - par exemple, il comprendra exactement ce dont il a besoin d'un système de sécurité et formulera cette exigence dans la mission de conception. Le libellé doit être compris sans ambiguïté par le client et le concepteur exécutant.

Si l'on considère expérience d'outre-mer, alors un bon exemple serait Manuel des exigences opérationnelles CCTV. Il ne contient pas d'exigences pour le marquage, l'exploitation, l'entretien et la réparation, ainsi que les exigences pour le déclassement, le démantèlement et l'élimination (dans le même GOST R 56936-2016, il existe même de telles sections / sous-sections). De plus, il n'y a aucune règle claire sur la façon d'élaborer des spécifications techniques, seulement une méthodologie, des recommandations, des approches générales et un petit programme éducatif pour les débutants. Cependant ce document résout le problème du client : aide à comprendre le but du système de vidéosurveillance de sécurité (norme CCTV) et à formuler ses propres exigences pour ce système.

Le sous-comité TK 001 PC 4 "Services dans le domaine des systèmes d'alarme techniques, des systèmes de protection contre l'incendie, des systèmes d'avertissement" a jusqu'à présent publié 2 normes pour les systèmes de sécurité : GOST R 56936-2016« Service de production. Systèmes techniques de sécurité. Étapes cycle de la vie systèmes. Exigences générales » et GOST R 57839-2017« Service de production. Systèmes techniques de sécurité. Mission de conception. Exigences générales". À en juger par la logique de GOST R 56936-2016, les normes de conception des systèmes de sécurité sont les suivantes ; travaux de construction et d'installation; mise en service ; à l'essai, aux tests complexes et à la mise en service ; supervision architecturale; exploitation, maintenance technique (service) et réparation courante ; démantèlement, démantèlement et élimination.

Et dans ce - collision principale GOST nouveaux et ultérieurs. Jusqu'à présent, la plupart des entreprises se sont totalement et volontairement exclues du processus de leur création. Afin de prendre en compte les intérêts de tous les acteurs du marché des systèmes techniques de sécurité, la communauté professionnelle doit être associée aux travaux sur les futures normes. Une entreprise, même en tenant compte des compétences accumulées, ne peut créer des normes équilibrées sans de graves distorsions dans un sens ou dans l'autre. Par conséquent, les entreprises du marché des systèmes de sécurité doivent inclure leurs spécialistes dans une discussion active des documents réglementaires sur les systèmes de sécurité.


Page 1



page 2



page 3



page 4



page 5



page 6



page 7



page 8



page 9



page 10



page 11



page 12



page 13



page 14

AGENCE FÉDÉRALE DE RÉGLEMENTATION TECHNIQUE ET DE MÉTROLOGIE

NATIONALE

LA NORME

RUSSE

FÉDÉRATION

Services de fabrication

Exigences générales

Édition officielle

Informations standard

Avant-propos

1 DÉVELOPPÉ par la Société à Responsabilité Limitée "STAPT LTD" (LLC "STAPT LTD") avec la participation de l'Etat Fédéral entreprise unitaire"Institut de recherche panrusse service métrologique(FGUP VNIIMS), la société à responsabilité limitée Gazprom gazobezopasnost (LLC Gazprom gazobezopasnost), l'Institut unitaire d'État des entreprises de transformation pétrochimique (GUP INHP) et l'Association Union nationale des organisations dans le domaine de la sécurité incendie ("NSOPB")

2 INTRODUIT par le Comité Technique de Normalisation TC 001 "Services de Production"

3 APPROUVÉ ET MIS EN VIGUEUR par arrêté de l'Agence fédérale de réglementation technique et de métrologie du 31 mai 2016 n° 448-st

4 INTRODUIT POUR LA PREMIÈRE FOIS

Les règles d'application de cette norme sont établies dans GOST R 1.0-2012 (section 8). Les informations sur les modifications apportées à cette norme sont publiées dans l'index d'information annuel (au 1er janvier de l'année en cours) "Normes nationales", et le texte officiel des modifications et modifications - dans l'index d'information mensuel "Normes nationales". En cas de révision (remplacement) ou d'annulation de cette norme, un avis correspondant sera publié dans le prochain numéro de l'index d'information mensuel "Normes nationales". Les informations, notifications et textes pertinents sont également publiés dans le système d'information public - sur le site officiel de l'Agence fédérale de réglementation technique et de métrologie sur Internet (www.gost.ru)

©Standartinform, 2016

Cette norme ne peut être entièrement ou partiellement reproduite, répliquée et distribuée en tant que publication officielle sans l'autorisation de l'Agence fédérale de réglementation technique et de métrologie

Fin du tableau 1

Étapes du cycle de vie

5.6 Pilotage, essais complexes et mise en service

5.6.5 Enregistrement de la documentation (protocoles, actes, passeports des installations et des systèmes, tableaux des modes, listes des instruments de mesure soumis à vérification périodique, etc.)

exploitation

5.6.6 Tests de réception des systèmes par le comité de réception conformément au programme de test et exécution de la documentation pour la mise en service

5.7.1 Supervision architecturale par l'organisme de conception (avec la participation de représentants de l'organisme - le fabricant de l'équipement principal) pour la mise en œuvre de l'installation, de la mise en service, des essais et de la mise en service

5.8 Exploitation, maintenance technique (service) et Entretien

5.8.1 Etude de la conception et documentation exécutive, passeports des installations, programmes et méthodes d'essais, documentation technique des équipements utilisés. Examen (enquête primaire) des systèmes afin d'évaluer leur état technique. Élaboration d'instructions d'exploitation, de passeports d'installations, d'horaires et de règlements pour l'entretien et la réparation (si cela n'était pas prévu dans la documentation de conception)

5.8.2 Exécution des travaux conformément aux instructions et procédures d'entretien prescrites

5.8.3 Production de réparations programmées et non programmées, travaux de restauration

5.8.4 Examen technique des installations et équipements après date d'échéance service pour la faisabilité technique et la faisabilité économique de l'extension de l'opération, ainsi que les conditions et la durée d'une telle extension

5.9 Mise hors service, démantèlement et élimination

5.9.1 Réaliser un ensemble de travaux pour le démantèlement, le démantèlement en toute sécurité et l'élimination des éléments de la centrale conformément aux exigences réglementaires et légales, la conception et documentation technique

Bibliographie

Loi fédérale n° 123-FZ du 22 juillet 2008 "Règlement technique sur les exigences de sécurité incendie" (telle que modifiée le 10 juillet 2012, le 2 juillet 2013, le 23 juin 2014)

Loi fédérale du 30 décembre 2009 n° 384-FZ "Règlement technique sur la sécurité des bâtiments et des structures" (telle que modifiée le 2 juillet 2013)

Loi fédérale du 26 juin 2008 n° 102-FZ "sur la garantie de l'uniformité des mesures" (telle que modifiée le 21 juillet 2014)

UDC 696.6:614.84:006.354 OKS 03.080.10 OKP43 7000

Mots-clés : services de production, systèmes techniques de sécurité, installations, étapes du cycle de vie, études d'ingénierie, tâche de conception, documentation du projet, travaux de construction et d'installation, mise en service, opération pilote, essais complets, mise en service, supervision sur le terrain, maintenance, mise hors service

Editeur N.G. Kopylova Rédacteur technique V.N. Prusakova Correctrice M.V. Buchnaya Mise en page de l'ordinateur A.N. Zolotareva

Remis à l'ensemble le 06/03/2016. Signé pour publication le 15.06.2016. Format 60 x 84^. Casque aérien.

Uél. four l. 1.86. Uch.-éd. l. 1.25. Tirage 28 exemplaires. Zach. 1506.

Préparé sur la base de la version électronique fournie par le développeur de la norme

Publié et imprimé par FSUE "STANDARTINFORM", 123995 Moscou, Granatny per., 4. www.gostinfo.ru [courriel protégé]

GOST R 56936-2016

Introduction

Cette norme répartit l'ensemble des services de production pour la création et l'exploitation de systèmes techniques de sécurité tout au long de leur cycle de vie en étapes distinctes et normativement établies.

Le but du développement de la norme est d'améliorer la qualité de la fourniture de services de production dans le domaine des systèmes de sécurité techniques en résumant l'expérience accumulée, en systématisant les exigences générales pour le contenu et la séquence d'exécution de la gamme complète des travaux pertinents.

La présente Norme internationale est le document de base des normes pour la fourniture de services de fabrication à chaque étape du cycle de vie des systèmes de sécurité.

NORME NATIONALE DE LA FÉDÉRATION DE RUSSIE

Services de fabrication

SYSTÈMES DE SÉCURITÉ TECHNIQUE

Les étapes du cycle de vie des systèmes.

Exigences générales

service de fabrication. systèmes techniques de sécurité. Étapes du cycle de vie des systèmes. Exigences générales

Date d'introduction - 2017-01-01

1 domaine d'utilisation

Cette norme établit des exigences uniformes pour la liste, la séquence et le contenu principal des services de production aux étapes du cycle de vie, communes à tous les systèmes techniques de sécurité des objets industriels et de protection civile.

La présente norme s'applique aux travaux et prestations de réalisation de systèmes techniques de sécurité (ci-après dénommés systèmes), y compris les installations, complexes, systèmes et moyens techniques suivants pour assurer la sécurité et le maintien en vie d'un objet :

Réglages alarme incendie, systèmes d'alarme incendie selon la loi fédérale et SP 5.13130.2009 ;

Installations d'extinction d'incendie, installations d'extinction automatique d'incendie selon SP 5.13130.2009 ;

Moyens techniques d'alerte et de contrôle évacuation des personnes, systèmes d'avertissement et de contrôle d'évacuation selon la loi fédérale et SP 3.13130.2009 ;

Systèmes de protection contre la fumée selon la loi fédérale ;

Systèmes éclairage de secours en vertu de la loi fédérale ;

Moyens techniques et systèmes de surveillance de l'environnement air-gaz conformément à GOST R 50116, GOST R 52350.29.1;

Moyens techniques et systèmes de surveillance des rayonnements conformément à GOST R 55058, GOST R IEC 61559-1 ;

Systèmes d'alarme et d'alarme antivol conformément à GOST 31817.1.1 ;

Systèmes d'éclairage de sécurité selon GOST R 56102.1 ;

Systèmes de contrôle et de gestion d'accès, systèmes de surveillance des mouvements de personnel conformément à GOST R 51241 ;

Fonds protection physique ingénierie selon GOST R 52551;

Systèmes de télévision de sécurité, systèmes d'analyse vidéo selon GOST R 51558 ;

Systèmes d'automatisation, de surveillance, de répartition et de gestion des urgences des systèmes et équipements d'ingénierie conformément à GOST R 55060 ;

Systèmes de surveillance de l'état des structures et des fondations d'un bâtiment conformément à GOST R 55060, GOST 31937;

Systèmes de câbles structurés selon GOST R 53245, GOST R 53246 ;

Moyens techniques et systèmes de sécurité de l'information selon GOST R 50922, GOST R 56093, GOST R 56103, GOST R 56115.

Remarque - En fonction du degré d'interaction entre eux et de l'utilisation d'un seul noyau matériel et logiciel, les systèmes techniques de sécurité peuvent être soit autonomes, soit intégrés et/ou complexes conformément à GOST R 53704.

La norme ne s'applique pas aux systèmes d'ingénierie des installations militaires spéciales et des installations de l'industrie nucléaire, mais peut être utilisée dans le développement de la documentation pertinente pour ces installations.

Édition officielle

2 Références normatives

Cette norme utilise des références normatives aux documents suivants :

GOST 31817.1.1 Systèmes d'alarme. Partie 1. Exigences générales. Section 1. Dispositions générales

GOST 31937 Bâtiments et structures. Règles d'inspection et de surveillance de l'état technique

GOST R 50116 Hygiène électronique. Termes et définitions

GOST R 50922 Sécurité de l'information. Termes et définitions de base

GOST R 51241 Moyens et systèmes de contrôle et de gestion d'accès. Classification. Exigences techniques générales. Méthodes d'essai

GOST R 51558 Installations et systèmes de télévision de sécurité. Classification. Exigences techniques générales. Méthodes d'essai

GOST R 52350.29.1 Environnements explosifs. Partie 29-1. Analyseurs de gaz. Exigences techniques générales et méthodes d'essai pour les analyseurs de gaz combustibles

GOST R 52551 Systèmes de sécurité et de sûreté. Termes et définitions

GOST R 53245 Informatique. Systèmes de câbles structurés. Installation des principaux composants du système. Méthodes d'essai

GOST R 53246 Technologies de l'information. Systèmes de câbles structurés. Conception des principaux composants du système. Exigences générales

GOST R 53704 Systèmes de sécurité complexes et intégrés. Exigences techniques générales

GOST R 55058 défense civile. Moyens techniques de contrôle des radiations. Termes et définitions

GOST R 55060 Systèmes de contrôle automatisés pour bâtiments et structures. Termes et définitions

GOST R 56102.1 Systèmes de surveillance centralisés. Partie 1. Dispositions générales GOST R 56093 Sécurité de l'information. Systèmes automatisés en version protégée. Moyens pour détecter des influences électromagnétiques de force intentionnelle. Exigences générales GOST R 56103 Sécurité de l'information. Systèmes automatisés dans une conception sécurisée. Organisation et contenu des travaux sur la protection contre les effets électromagnétiques de force intentionnelle. Dispositions générales

GOST R 56115 Sécurité de l'information. Systèmes automatisés dans une conception sécurisée. Moyens de protection contre les influences électromagnétiques de puissance délibérées. Exigences générales GOST R CEI 61559-1 Équipement de radioprotection pour les installations nucléaires. Systèmes centralisés de contrôle des rayonnements. Partie 1. Exigences générales

SP 3.13130.2009 Systèmes de protection incendie. Système d'alerte incendie et de contrôle d'évacuation. exigences de sécurité incendie

SP 5.13130.2009 Systèmes de protection incendie. Les installations d'alarme incendie et d'extinction d'incendie sont automatiques. Normes et règles de conception

Remarque - Lors de l'utilisation de cette norme, il est conseillé de vérifier la validité des normes de référence, des ensembles de règles dans le système d'information public - sur le site officiel de l'Agence fédérale de réglementation technique et de métrologie sur Internet ou selon l'index d'information annuel "Normes nationales", qui a été publié à partir du 1er janvier de l'année en cours, et selon les numéros de l'index d'information mensuel "Normes nationales" pour l'année en cours. Si la norme de référence (document) à laquelle la référence non datée est donnée est remplacée, il est recommandé d'utiliser la version actuelle de cette norme (document), en tenant compte de toutes les modifications apportées à cette version. Si la norme de référence (document) à laquelle la référence datée est donnée est remplacée, il est recommandé d'utiliser la version de cette norme (document) avec l'année d'approbation (acceptation) indiquée ci-dessus. Si, après l'approbation de la présente norme, une modification est apportée à la norme référencée à laquelle une référence datée est donnée, affectant la disposition à laquelle la référence est donnée, il est alors recommandé d'appliquer cette disposition sans tenir compte de cette modification. Si la norme de référence (document) est annulée sans remplacement, il est recommandé d'accepter la disposition dans laquelle le lien vers celle-ci est donné dans la partie qui n'affecte pas ce lien. Des informations sur le fonctionnement des codes de pratique peuvent être consultées dans le Fonds fédéral d'information sur les réglementations techniques et les normes.

3 Termes, définitions et abréviations

Cette norme utilise les termes selon GOST R 50116, GOST R 50922, GOST R 52551, GOST R 55058, GOST R 55060, les lois fédérales et, ainsi que les termes suivants avec leurs définitions respectives.

GOST R 56936-2016

3.1 Systèmes techniques de sécurité

3.1.1 système de sécurité technique : un système d'ingénierie d'un objet en tant qu'ensemble d'équipements et/ou d'installations individuelles liés à la garantie de la sécurité d'une zone protégée, qui interagissent entre eux et avec d'autres systèmes d'ingénierie d'un objet conformément à la projet et dans lequel un autre système peut être un élément du système, appelé sous-système.

3.1.2 installation: ensemble de moyens techniques conçus pour un fonctionnement autonome indépendamment d'autres dispositifs techniques ou inclus dans un autre système, mais ayant un mode de fonctionnement autonome dans la liste de leurs modes de fonctionnement réguliers.

3.2 Prestations industrielles dans le domaine des systèmes techniques de sécurité

3.2.1 cycle de vie (système technique de sécurité): ensemble de processus interdépendants de modification de l'état du système, à partir de la formation des exigences initiales pour celui-ci et jusqu'à la fin de son exploitation, y compris l'élimination.

3.2.2 étape du cycle de vie (système technique de sécurité): partie logiquement achevée et documentée du cycle de vie du système, caractérisée par un certain état du système, les spécificités du travail effectué et les résultats finaux.

3.2.3 objet de protection [objet protégé] : bâtiments et structures, leur territoire et la zone d'eau adjacente à l'intérieur des limites attribuées, Véhicules, installations technologiques, équipements, unités, produits et autres biens de toute forme de propriété, pour lesquels des exigences de sécurité sont établies ou doivent être établies et dont l'état est contrôlé ou soumis à un contrôle pour se protéger contre les menaces et/ou pour prévenir les menaces sur la base de la législation en vigueur.

3.2.4 étude de l'objet (en vue de l'installation future ou de la mise à niveau systèmes existants sécurité): Évaluation de l'état actuel de l'installation et des perspectives de son exploitation future, vérification de la composition et des paramètres techniques des systèmes existants et de la nécessité de leur modernisation et / ou de l'installation de nouveaux systèmes pour les enquêtes d'ingénierie et le développement de missions de conception.

3.2.5 études d'ingénierie (pour la conception d'un système de sécurité technique): Une étude complète des chantiers de construction de la construction prévue, des bâtiments et structures existants, ainsi que, dans cas nécessaires, conditions externes pour le fonctionnement de l'objet à développer solutions techniques lors de la conception du système.

3.2.6 cadre réglementaire (pour la construction d'un système technique de sécurité): ensemble de documents réglementaires et juridiques dont la portée s'étend au système en cours de conception.

3.2.7 tâche de conception (d'un système technique de sécurité): document obligatoire pour la conception du système et contenant une liste d'exigences pour le système, les conditions de son fonctionnement, les buts et objectifs résolus par le système, et détermine la procédure de conception, d'installation dans l'installation et d'exploitation ultérieure du système .

3.2.8 concept (d'un système technique de sécurité): document ou partie de celui-ci qui définit le principal concept technique, réglementaire et économiquement justifié de bâtiment et l'algorithme de fonctionnement du système.

3.2.9 documentation de conception (système de sécurité technique): documentation qui satisfait aux exigences établies par les documents juridiques, contenant des matériaux sous forme de texte, sous forme de calculs et sous forme de dessins et définissant des solutions fonctionnelles, technologiques, d'ingénierie, de construction et de conception pour construire un système et son fonctionnement ultérieur.

3.2.10 instrument de mesure: Instrument technique destiné aux mesures et ayant des caractéristiques métrologiques normalisées (établies).

vérification des instruments de mesure : ensemble d'opérations effectuées afin de confirmer la conformité des instruments de mesure aux exigences métrologiques.

[Loi fédérale, article 2]_

3.2.12 essais préliminaires des installations [systèmes] : Essais des installations [systèmes] confirmant leur fonctionnement et leur état de préparation pour les essais individuels [fonctionnement des sabots et/ou essais complexes].

Remarque - La présence de crochets signifie que cette entrée terminologique comprend deux termes qui ont des éléments de termes communs.

3.2.13 essais individuels des installations : Essais réalisés par les commissions de travail relatifs à la fixation des caractéristiques des équipements des installations et visant à amener les paramètres de l'ensemble des installations aux valeurs spécifiées pour le mode de fonctionnement.

3.2.14 opération d'essai : opération d'essai de systèmes installés dans l'installation, ou de systèmes individuels, ou d'installations individuelles afin de vérifier le bon fonctionnement des systèmes et l'état de préparation du personnel, effectuée selon un programme spécialement développé et effectuée pendant une période certain temps et dans des modes spécifiés conformément aux dispositions des documents réglementaires et documentation du projet.

3.2.15 essais complets (systèmes techniques de sécurité) : étape de travail effectuée par la commission de travail, précédant les essais de réception des systèmes, qui consiste à faire fonctionner les systèmes dans des modes de fonctionnement avec des contrôles particuliers pendant un certain temps et dans différents modes de fonctionnement en interaction avec les autres systèmes d'ingénierie de l'installation selon des programmes et sous la supervision d'un personnel spécialement formé.

3.2.16 mise en service (d'un système de sécurité technique) : événement documenté, juridiquement significatif, qui fixe la préparation à l'utilisation prévue d'un système nouvellement installé dans l'installation, ou d'un système après modernisation et/ou rééquipement, qui a passé toutes les tests nécessaires et est attribué aux organisations d'exploitation et de service.

3.2.17 supervision architecturale (lors de la construction des systèmes techniques de sécurité) :

Mise en œuvre par des organisations - concepteurs de systèmes ou leurs représentants, ainsi que par l'organisation - fabricant des principaux équipements en cours de mise en œuvre travaux d'installation, mise en service et contrôle de la mise en service de la conformité des travaux avec les solutions de conception, les exigences des normes, normes et règles, ainsi que la documentation technique des installations, équipements, instruments et autres moyens techniques inclus dans les systèmes.

3.2.18 maintenance (système technique de sécurité): processus technologique qui combine un ensemble de travaux pour maintenir l'état de fonctionnement, l'opérabilité et les paramètres spécifiés du système, ainsi que les modes de fonctionnement de ses dispositifs techniques pendant toute la durée de fonctionnement du système dans l'établissement.

3.2.19 réparation actuelle (système de sécurité technique): travail systématique et opportun pour prévenir l'usure prématurée, rétablir l'état de fonctionnement, l'opérabilité et les caractéristiques de performance spécifiées du système en remplaçant et / ou en restaurant les moyens techniques individuels, les dispositifs, les dispositifs, les blocs, les composants inclus dans le système, les pièces individuelles et / ou les composants remplaçables avec un contrôle après réparation de l'état technique du système dans la mesure établie par la documentation réglementaire et opérationnelle.

3.2.20 démantèlement (système technique de sécurité) : l'arrêt définitif du fonctionnement du système, qui est effectué pour son élimination et/ou son remplacement par un nouvel équipement, mais pas à des fins de réparation.

3.3 Abréviations

Les abréviations suivantes sont utilisées dans cette norme :

OTP - solutions techniques de base ;

Pologne - mise en service ;

PUE - règles d'installation des installations électriques;

CMR - travaux de construction et d'installation ;

STO - norme d'organisation ;

STU - conditions techniques particulières ;

Étude de faisabilité - étude de faisabilité.

4 Exigences générales pour le cycle de vie des systèmes

4.1 Le cycle de vie des systèmes devrait comprendre les étapes suivantes :

Etudes d'ingénierie et collecte de données initiales pour créer un système ;

Élaboration d'une mission de conception ;

Concevoir;

Travaux de construction et d'installation ;

Travaux de mise en service ;

GOST R 56936-2016

Exploitation pilote, essais complexes et mise en service ;

Entretien et réparations en cours ;

Mise hors service, démantèlement et élimination.

4.1.1 Selon 3.2.4, 3.2.5, des études techniques ou la formation de données initiales sont nécessaires en tant qu'étape initiale des travaux pour étayer les dispositions et les exigences qui formeront ultérieurement la tâche de conception.

Le résultat du travail à ce stade devrait être la formation d'un ensemble exhaustif de données initiales et / ou l'élaboration d'un rapport technique, vous permettant de commencer à rédiger une mission de conception.

4.1.2 La mission de conception, selon 3.2.7, est un document obligatoire qui doit être joint au contrat de conception.

La tâche de conception doit être élaborée, convenue et approuvée de la manière prescrite.

4.1.3 La documentation de conception (voir 3.2.9) doit être élaborée conformément aux exigences et dans la mesure conformément aux documents juridiques et réglementaires applicables.

4.1.4 Les travaux de construction et d'installation doivent être exécutés en stricte conformité avec la documentation de conception, la documentation technique des équipements et des matériaux utilisés, les exigences des documents constitutifs et être accompagnés de l'exécution de la documentation d'après exécution.

4.1.5 La mise en service devrait inclure les réglages, les essais du système et la documentation nécessaires.

4.1.6 L'étape des travaux, y compris les essais d'exploitation, les essais complets et la mise en service (voir 3.2.14-3.2.16), devrait se terminer par des essais d'acceptation et Documentation début d'exploitation.

4.1.8 L'entretien et les réparations courantes (voir 3.2.18, 3.2.19) doivent être effectués pendant toute la période d'exploitation des systèmes conformément à la documentation de conception, exécutive et technique et conformément aux exigences des documents réglementaires .

4.1.9 La phase de déclassement (voir 3.2.20), de démantèlement et d'élimination du système doit garantir exécution en toute sécurité ouvrages répertoriés. Dans les installations qui continuent à fonctionner, cette phase devrait s'accompagner de la mise en service d'un autre système créé pour remplacer celui en cours de démantèlement.

4.2 Dans des cas justifiés, en fonction des spécificités du système et des caractéristiques de l'objet, il est permis de combiner des étapes et / ou de modifier l'étendue des travaux effectués à des étapes individuelles.

Dans ce cas, la liste des étapes à mettre en œuvre et l'étendue des travaux pour chacune d'entre elles sont déterminées par la procédure d'accord sur la liste des travaux dans le cadre de l'élaboration d'un plan de production des travaux et de la supervision architecturale avec la participation du client. organismes d'organisation, de conception et d'installation, ainsi que des organismes de surveillance (experts) dans les cas prévus par la loi.

5 étapes du cycle de vie des systèmes

Les étapes du cycle de vie des systèmes techniques de sécurité et le contenu (liste) des travaux pour chaque étape sont donnés dans le tableau 1.

Tableau 1

Étapes du cycle de vie

5.1 Réalisation d'enquêtes d'ingénierie pour l'élaboration de la documentation de conception des systèmes, collecte de données initiales pour l'élaboration d'une mission de conception (tâches pour le développement de STU)

5.1.1 Formation (collecte) des données initiales à partir de la quantité totale d'informations basées sur les résultats des études d'ingénierie pour l'élaboration de la documentation de conception des systèmes

5.1.2 Sélection des données nécessaires à partir du volume total de solutions de conception architecturale, de planification et technologique

5.1.3 Enquête sur l'objet : analyse de la documentation du projet précédemment développée, étude des systèmes existants et collecte d'autres données nécessaires à l'élaboration de la documentation du projet

Tableau 1 suite

Étapes du cycle de vie

5.1 Réalisation d'enquêtes d'ingénierie pour l'élaboration de la documentation de conception des systèmes, collecte de données initiales pour l'élaboration d'une mission de conception (tâches pour le développement de STU)

5.1.4 Analyse des rapports d'inspection établis antérieurement et des instructions des autorités de contrôle

5.1.5 Détermination de la suffisance du cadre réglementaire existant et de la nécessité de développer le STS

5.1.6 Rédaction d'un rapport technique basé sur les résultats des études d'ingénierie pour l'élaboration de la documentation de conception des systèmes

5.2 Élaboration d'un cahier des charges

5.2.1 Formation (collecte) des données initiales pour les systèmes de construction (effectuée si les travaux ne sont pas effectués conformément au 5.1.1 de ce tableau)

5.2.2 Etablir une liste des documents qui forment cadre réglementaire construire un système spécifique

5.2.3 Formuler le but des systèmes, les objectifs de leur création et les tâches à résoudre. Formation d'une liste des menaces externes et internes potentielles et des causes probables de leur apparition

5.2.4 Formulation conditions spéciales objectif, construction (reconstruction) et exploitation ultérieure de l'installation (systèmes)

5.2.5 Élaboration d'une mission de conception, y compris la formulation d'exigences pour la documentation d'estimation

5.2.6 Coordination du cahier des charges

5.2.7 Approbation de la mission de conception

5.3 Conception

5.3.1 Étude et analyse du cahier des charges et des données d'entrée

5.3.2 Analyse complète du schéma directeur, solutions architecturales et urbanistiques, procédés technologiques, caractéristiques des équipements, matériaux utilisés dans l'installation, etc. afin d'analyser les potentiels technologiques et risque d'incendie et autres risques et menaces pour le personnel, les processus technologiques, les bâtiments, les structures, les équipements, les installations

5.3.3 Réalisation des travaux de recherche et développement nécessaires et de recherche de brevet (si prévu par la mission de conception)

5.3.4 Développement du concept de systèmes destinés à assurer la protection des personnes (personnel et visiteurs), actifs matériels objet et environnement.

Élaboration de différentes options pour les principales solutions de conception pour assurer la sûreté (phase d'étude de faisabilité, si elle est prévue par la mission de conception)

5.3.5 Développement et approbation de l'OTR (conformément et dans la mesure de la conformité avec la STO de l'organisation cliente, si cela est prévu par les documents du client)

5.3.6 Élaboration de la documentation de conception dans la mesure établie par les réglementations et Les documents techniques, tâche de conception et suffisante pour être soumise à l'expertise de l'État. Obtention de la conclusion de l'expertise de l'état (si elle est prévue par le code de l'urbanisme)

5.4 Travaux de construction et d'installation

5.4.1 Étude de la documentation de conception

5.4.2 Élaboration, coordination et approbation des projets de travail

5.4.3 Vérification des instruments de mesure et vérification des disjoncteurs conformément au PUE.

Confirmation de l'état de préparation de la construction de l'objet (locaux individuels et structures de l'objet), ainsi que de l'état de préparation structures critiques aux travaux de construction et d'installation ultérieurs.

Vérification de la préparation documentaire de l'objet

Tableau 1 suite

Étapes du cycle de vie

5.4 Travaux de construction et d'installation

5.4.4 Installation des moyens techniques (ensembles, assemblages, actionneurs, dispositifs de surveillance et de contrôle, instrumentation, etc.) et de communication (canalisations, conduits d'air, lignes de câbles) conformément à la documentation de conception et à la documentation technique des équipements utilisés

5.4.5 Essais (vérifications) des éléments individuels de l'équipement et des communications prévus pour l'étape des travaux de construction et d'installation par conception et documentation technique, codes du bâtiment et règles, projets de production d'ouvrages et de cartes technologiques

5.4.6 Enregistrement d'un ensemble de documents conformes à l'exécution conformément aux exigences des documents constitutifs de Rostechnadzor

5.5 Mise en service

5.5.1 Étude de la documentation de conception, technique et exécutive. Élaboration, coordination et approbation de programmes de mise en service, de programmes d'essais préliminaires et individuels et d'un projet de production de mise en service

5.5.2 Réglage autonome des appareils et des groupes fonctionnels avec alimentation en tension à partir de circuits de test conformément au projet de mise en service et conformément aux exigences des documents réglementaires en vigueur.

Développement et débogage des logiciels appliqués (si cela est prévu par la documentation du projet ou la documentation technique de l'équipement utilisé).

Remarque f - Il est permis, lors de la mise en service de systèmes à courant faible, d'effectuer un réglage autonome dans le cadre des exigences (clause 5.9)

5.5.3 Essais préliminaires des installations

5.5.4 Essais individuels des installations par des commissions de travail selon des programmes approuvés et conformément aux exigences des documents réglementaires en vigueur.

Remarque - Il est permis, lors de la mise en service d'appareils électriques, d'effectuer des essais individuels dans le cadre des exigences (clauses 4.12, 4.17)

5.5.5 Enregistrement de la documentation (protocoles, actes, passeports des installations et des systèmes, tableaux des modes, listes des instruments de mesure soumis à vérification périodique, etc.)

5.6 Pilotage, essais complexes et mise en service

5.6.1 Étude de la documentation de conception et d'exécution, des passeports des installations et des systèmes. Développement, coordination et approbation du programme d'exploitation pilote, des tests intégrés et des tests d'acceptation

5.6.2 Élaboration d'instructions temporaires pour le personnel opérationnel et (si nécessaire) de mesures compensatoires (de soutien)

5.6.3 Exploitation pilote des systèmes, y compris l'ajustement de l'interaction de tous les systèmes selon un algorithme donné conformément à la documentation de conception, y compris l'interaction nécessaire avec d'autres équipements d'ingénierie de l'installation. Développement et débogage du logiciel appliqué (si cela est prévu par la documentation de conception ou le programme d'essai d'exploitation).

Entretien des systèmes

5.6.4 Essais complets des systèmes par la commission de travail dans le cadre du programme d'essais complets et conformément aux exigences des documents réglementaires en vigueur.

Remarque - Il est permis lors de la mise en service de l'équipement de traitement et des canalisations de traitement, des tests complexes sont effectués dans le cadre des exigences (clause 6 de l'annexe 1)

Par arrêté du chef de Rosstandart du 31 mai 2016 n ° 448-st, une nouvelle norme nationale GOST R 56936-2016 "Services de production. Systèmes de sécurité techniques. Étapes du cycle de vie des systèmes. Exigences générales" a été approuvée pour le volontariat utilisation

Conçu Société à responsabilité limitée (LLC) STALT LTD et Federal State Unitary Enterprise All-Russian Scientific Research Institute of Metrological Service (FSUE VNIIMS) avec la participation de la société à responsabilité limitée (LLC) Gazprom gazobezopasnost, State Unitary Enterprise Institute traitement pétrochimique" (GUP INHP) et l'Association "Syndicat National des Organisations dans le domaine de l'offre
sécurité-incendie » (ONSOPB).

Contribué Comité Technique de Normalisation TC 001 "Services de Production".

Date d'enregistrement 31 mai 2016
Date d'entrée en vigueur du document 01/01/2017

La présente Norme internationale spécifie exigences uniformes pour la liste, la séquence et le contenu principal des services de production aux étapes du cycle de vie, communes à tous les systèmes techniques de sécurité des objets industriels et de protection civile.

Standard dirigé pour le développement et la mise en œuvre d'une approche intégrée unifiée dans la résolution des tâches suivantes équipement d'ingénierie objets conformément à l'article 1 de la loi fédérale "Règlement technique sur la sécurité des bâtiments et des constructions":

  • protection de l'objet contre le feu et autres les urgences, y compris ceux provoqués par des actions délibérées personnes pouvant menacer la vie et la santé des citoyens, les animaux et les végétaux, ainsi que les biens des personnes ou entités juridiques, état ou propriété municipale, environnement;
  • exploitation efficace et sûre sur le plan énergétique des systèmes d'ingénierie des bâtiments et des structures de l'installation.

La solution des tâches listées est techniquement fournie construction de systèmes d'ingénierie et d'installations de sécurité, ainsi que de systèmes d'automatisation, de répartition et de surveillance (ci-après dénommés systèmes techniques de sécurité, systèmes), qui forment un environnement d'ingénierie commun pour la sécurité et le maintien en vie d'un objet.

Le respect de cette norme garantit conformité aux exigences des lois fédérales "Règlement technique sur la sécurité des bâtiments et des constructions", "Sur la sécurité industrielle dangereux des installations de production", "Règlement technique sur les exigences de sécurité incendie", "Sur l'assurance de l'uniformité des mesures" et le Code d'urbanisme de la Fédération de Russie, ainsi que les actes juridiques et juridiques réglementaires de Rostekhnadzor.

La norme distribue pour des étapes de travail distinctes et normativement établies, l'ensemble de la gamme de services de production pour la création et l'exploitation de systèmes de sécurité techniques et constitue le document fondamental pour les normes de étapes individuelles cycle de vie des systèmes.

Cette norme s'applique sur les systèmes techniques de sécurité, y compris les installations, complexes, systèmes et moyens techniques suivants pour assurer la sécurité et le maintien en vie de l'installation :

  • installations d'alarme incendie, systèmes d'alarme incendie;
  • installations d'extinction d'incendie, installations automatiques
  • extinction d'incendie;
  • les moyens techniques d'alerte et de gestion de l'évacuation des personnes,
  • systèmes d'avertissement et de contrôle d'évacuation;
  • systèmes de protection contre la fumée;
  • systèmes d'éclairage de secours;
  • systèmes de contrôle de l'environnement air-gaz;
  • systèmes et moyens de surveillance des rayonnements ;
  • systèmes d'alarme;
  • systèmes d'alarme de sécurité;
  • systèmes d'éclairage de sécurité;
  • systèmes de contrôle et de gestion d'accès;
  • moyens techniques de protection physique;
  • systèmes de surveillance de l'emplacement du personnel ;
  • systèmes de télévision de sécurité;
  • systèmes d'analyse vidéo;
  • automatisation, surveillance, répartition et système d'urgence gestion de systèmes et d'équipements d'ingénierie;
  • systèmes de surveillance de l'état des structures et des fondations du bâtiment ;
  • systèmes de câblage structuré (réseaux);
  • systèmes de sécurité de l'information.

Selon le degré d'interaction entre eux et l'utilisation d'un même cœur matériel et logiciel, les systèmes techniques de sécurité peuvent être autonomes, intégrés ou complexes.

La norme ne s'applique pas sur les systèmes d'ingénierie des installations militaires spéciales et des installations de l'industrie nucléaire, mais peut être utilisé dans l'élaboration de la documentation pertinente pour ces installations.


ÉDITORIAL

Nous vous invitons à prendre connaissance de ce document et à vous prononcer sur les perspectives et la pratique de son application. Dans quelle mesure les exigences de la norme affecteront la protection des installations contre les incendies et autres situations d'urgence,efficace et fonctionnement sûr systèmes d'ingénierie des bâtiments et des structures? Contient-il des exigences redondantes qui rendent son application difficile ?

Vous pouvez envoyer vos suggestions à l'adresse ou les laisser sur cette page ci-dessous - dans le champ "commentaires".