Документация об аукционе открытый аукцион в электронной форме

Вид материалаДокументация об аукционе

Содержание


Все программы общесистемного программного обеспечения должны быть совместимы как между собой, так и с ее общим программным обесп
Подобный материал:
1   2   3   4   5   6   7   8   9   ...   12

Программное обеспечение должно быть построено таким образом, чтобы отсутствие отдельных данных не сказывалось на выполнении функций Системы, при реализации которых эти данные не используются.

Все программы общесистемного программного обеспечения должны быть совместимы как между собой, так и с ее общим программным обеспечением.


Специальное программное обеспечение должно обеспечивать решение автоматизированных информационно-справочных и расчетных задач с использование геоинформационной системы (ГИС), а именно:

прогнозирования последствий ЧС природного и техногенного характера с оценкой медицинской, инженерной, химической и пожарной обстановок в ЧС техногенного и природного характера, включая:

аварии на пожаро-взрывоопасных объектах;

аварии на химически опасных объектах;

разрушение гидротехнических сооружений;

лесные пожары;

наводнения;

аварии на нефтегазопроводах

оперативного реагирования для определения необходимого состава сил и средств для ликвидации ЧС, в том числе численность спасателей, аварийных бригад, медицинского персонала.

оптимизационные для получения рациональных вариантов распределения сил и средств при ликвидации ЧС, эффективных мероприятий по защите населения и снижению ущерба.

оценки рисков с возможностью проведения анализа рисков для персонала и населения административной территории (района, округа, города); разработки мероприятия по снижению рисков; построению карт рисков для населения и территорий.

информационного характера для получения информации из справочников и баз данных:
  1. топографическая основа города;
  2. распределение население;
  3. адресная привязка;
  4. объекты недвижимости с привязкой их к единицам административно-территориального деления муниципального образования;
  5. планы объектов городской инфраструктуры;
  6. организации с адресами всех подразделений и филиалов расположенных на объектах городской инфраструктуры;
  7. телефоны организаций и служб, расположенных на объектах городской инфраструктуры;
  8. административные органы;
  9. места базирования оперативных подразделений и их зон обслуживания;
  10. смены оперативно-дежурного персонала;
  11. хранимые материально-технические запасы;
  12. текущее состояние систем ОПС на объектах;
  13. IP адреса систем видеонаблюдения, и систем отображения информации на объектах;
  14. пространственное расположение систем оповещения и отображения информации на объектах;
  15. паспорта безопасности объектов городской инфраструктуры;
  16. 3D модели объектов городской инфраструктуры;
  17. метеоусловия на объектах городской инфраструктуры;
  18. базы данных информационных систем объектов городской инфраструктуры и расположенных на них других организаций.

оперативного управления для формирования и рассылки распоряжений и донесения (текстовую и видеоинформацию, карты, документы, навигационную информацию и т.п.) с учетом пространственно-временных факторов.

навигационные для построения маршрутов; определения координат стационарных и отслеживания движущихся объектов (диспетчеризация движения); определения координат района ЧС; отображения обстановки на карте.

Специальное программное обеспечение должно иметь сертификат соответствия продукции в Системе сертификации аварийно-спасательных средств МЧС России.

4.6.4.2 Требования к геоинформационной системе (ГИС)

ГИС должна обеспечивать:

визуализацию геопривязанных данных и выполнение пространственных запросов;

хранение данных, в структуре, включающей тематические слои (темы), а так же метрическую и семантическую информацию об объектах;

редактирование и отображение элементов содержания тематических слоев;

управление визуализацией выбранных слоев карты;

масштабирование по карте;

нанесение обстановки на карту согласно ГОСТ Р 22.0.10-96;

выполнение всех необходимых пространственных запросов и пространственных измерений (получение списка объектов);

поиск информации об указанном объекте на карте и вывод информации о найденном объекте на экран;

поиск различных объектов по атрибутам;

поддержание одного из обменных форматов электронных карт;

процедуры обновления содержания карт с использованием функции импорта данных из обменного формата и их тиражирование (репликацию) на все уровни управления с использованием обменного формата.

ГИС должна служить как для наглядного восприятия оперативной обстановки, так и проведения анализа ситуации по различным аспектам. Все слои карты должны быть в единой системе координат.

Геоинформационная система должна иметь сертификат соответствия продукции в Системе сертификации геодезической, топографической и картографической продукции Федерального агентства геодезии и картографии.

4.6.5 Требования к подсистеме получения информации с систем видеомониторинга

Подсистема должна позволять решать следующие задачи:

централизованно отслеживать в реальном масштабе времени состояние различных объектов и территорий, включая поддержку автоматизированной регистрации событий при возникновении ЧС и срабатывании систем оповещения датчиков и сенсоров;

возможность получения оперативной и достоверной информации с объекта и прилегающей территории;

осуществлять слежение за указанными подвижными и стационарными объектами в автоматизированном режиме, проведение оперативной идентификации (номерных знаков транспортных средств, лиц, правонарушений, потенциально опасных действий);

осуществлять фиксацию видеоинформации от территориально-распределенных камер, установленных на объектах;

обеспечивать возможность восстанавливать ход событий на основе записанных видеоматериалов посредством предоставления удаленного санкционированного доступа к видеоархиву;

должна быть интегрирована в единую платформу контроля и управления и единое адресное пространство.

4.6.6 Требования к подсистеме оперативного диспетчерского управления

Подсистема должна обеспечить:

прием и регистрацию телеметрической, радио, видео, аудио и других видов информации о событиях с возможностью воспроизведения в Ситуационном центре (областном) в реальном времени на электронной карте, распознавание угроз, объектов, изменений;

связь и передачу в режиме реального времени данных о текущем состоянии информационных систем и каналов связи в Ситуационный центр при чрезвычайных и штатных ситуациях;

связь и обмен информацией Ситуационного центра с аварийными службами, подразделениями МЧС, МВД, ЕДДС и другими уполномоченными организациями в чрезвычайных и штатных ситуациях;

синхронизацию информации в различных ДДС, работающих над единой задачей;

управление процессом предупреждения (ликвидации) чрезвычайных и штатных ситуаций;

прием от ЕДДС информации об угрозе или факте возникновения ЧС природного, техногенного или биолого-социального харак­тера;

поддержание постоянной связи с вышестоящими организациями и спецслужбами в электронном виде по протоколам о взаимодействии;

оповещение и информирование населения об угрозе и возникновении ЧС, правилах поведения и способах защиты от поражающих факторов ее источника;

обработку и анализ данных об авариях и ЧС, определение их масштаба и уточнение состава дежурно-диспетчерских служб, привлекаемых для реагирования на них;

оперативное управление силами и средствами постоянной готовности, постановка и доведение до них задач по локализации и ликвидации ЧС;

анализ происшествий.

4.6.7 Требования к базовой программно-аппаратной платформе

Базовая программно-аппаратная платформа должна обеспечить многоцелевое использование для всех функциональных подсистем.

Синхронизация информации на узлах АС должна осуществляться в течение 000,1 секунды при наличии канала связи.

Программно-аппаратная платформа должна обеспечивать:

возможность загрузки/выгрузки информации по кабельному подключению через общий для всех подсистем внешний разъем;

подключение по стандартным протоколам и интерфейсам RS485, RS232, Ethernet;

возможность обмена всей необходимой информацией по широкополосным каналам WI-FI/WI-MAX, GSM/GPRS, GSM/EDGE и голосовой информацией по УКВ.

Для АС должен обеспечиваться прием сигналов систем позиционирования.

4.6.8 Требования к безопасности и устойчивости работы

Сеть должна быть устойчива к физическим воздействиям и к программно-аппаратным неисправностям.

Сеть должна позволять полностью сохранить работоспособность системы при обрыве кабеля в любой его точке.

В сети должен использоваться принцип резервирования основных подсистем центрального узла и узлов магистрального доступа, что должно максимально уменьшить влияние выхода из строя оборудования на работоспособность всей системы.

4.6.9 Требования по информационной безопасности

Информация, передаваемая по каналам беспроводной связи, а также по открытым каналам связи (сеть Интернет), должна быть защищена сертифицированными по требованиям безопасности информации программно-аппаратными средствами от несанкционированного доступа.

Доступ к информации, хранящейся в базовой программно-аппаратной платформе, должен быть ограничен в соответствии с матрицей доступа, разработанной по требованиям руководящих документов в области защиты информации.

АСУ должна иметь уровень информационной безопасности в соответствии с требованиями «Основных направлений политики информационной безопасности».

При создании подсистемы обеспечения безопасности информации АСУ должны использоваться технические решения соответствующие ранее принятым в МЧС России.

4.6.10 Требования к сохранности информации при авариях

Система должна обеспечивать сохранность информации:

при выходе из строя отдельных компонентов системы;

при авариях;

при потере электропитания.

Базы данных единого центра управления должны храниться на серверах с бесперебойными источником питания.

Системное или прикладное программное обеспечение Системы должно включать средства резервного копирования и восстановления данных.

Требования к аппаратным средствам будут определяться по итогам проектирования.

4.7 Требования к мобильному информационно-аналитическому комплексу оперативной группы Главного управления МЧС России по Вологодской области

4.7.1 Назначение.

Мобильный информационно-аналитический комплекс оперативной группы предназначен для всестороннего информационного обеспечения деятельности должностных лиц Главного управления МЧС России по Вологодской области при решении задач мониторинга и оперативного управления при угрозе и возникновении ЧС природного и техногенного характера на территории Вологодской области.

Комплекс должен автоматизировать решение основных управленческих задач:

- сбор и обработка информации об обстановке в районе ЧС;

- моделирование возможной обстановки ЧС природного и техногенного характера;

- подготовка альтернативных вариантов действий в различных условиях ЧС с отображением их на электронной (цифровой) карте местности;

- разработка проектов отчетно-информационных и информационно-распорядительных документов;

- постановка задач подчиненным органам управления;

- оперативное управление и координация действий сил РСЧС при решении задач в различных условиях ЧС.

4.7.2 Требования к составу, техническим характеристикам и качеству.

4.7.2.1 Аппаратная часть.

Аппаратная часть комплекса должна включать комплект специального оборудования, содержащий стационарные и мобильные вычислительные средства в носимом и возимом вариантах, средства связи, автономной навигации обработки и передачи текстовых и речевых сообщений, видеоинформации и фотоизображений, отображения видеоинформации, вывода на печать.

Стационарная составляющая комплекса должна включать сервер комплекса, подключенный к вычислительной сети и ресурсам Главного управления МЧС России по Вологодской области, а также вычислительное оборудование и оргтехнику.

Доступ к серверу стационарной составляющей комплекса должен быть обеспечен стандартными средствами, установленными в стойку с подключением к системе бесперебойного питания, информационной шине и консоли системного администратора.

Персональный компьютер должен обеспечивать подключение оператора ГУ МЧС России по Вологодской области к серверу по ЛВС.

4.7.2.2 Средства связи.

Цифровая связь между элементами мобильной составляющей комплекса должна строиться с базированием на сети стандарта «WiFi», и на сотовой сети GSM/GPRS.

Автомобильная и носимые УКВ радиостанции должны быть диапазонов 136-174 МГц и 400-470 МГЦ и обеспечивать связь между личным составом оперативной группы и взаимодействующими подразделениями.

КВ радиостанция должна обеспечивать связь между мобильным и стационарным АРМ комплекса.

Мини-АТС должны обеспечивать автоматический прием и переадресацию городского звонка на любую внутреннюю линию, совершение городского звонка с любой внутренней линии, многостороннюю внутреннюю связь и режим конференции. Факсимильный аппарат должен обеспечивать передачу-прием факсимильных сообщений.

Средства информационного обмена с районом ЧС должны состоять из технических средств сбора и передачи информации в районе ЧС с применением беспроводных систем передачи информации.

Мобильный комплект видеоконференцсвязи, мобильный спутниковый терминал, цифровые фотокамера и видеокамера, переносной компьютер коммуникатор, должны обеспечивать:

- одновременную прием/передачу видеоинформации, голосовой и факсимильной информации, сообщений электронной почты и данных с места ЧС, из районов поиска, зон дислокации сил и средств РСЧС и ГО;

- передачи записанного ранее видеоматериала;

- передачи информации с мобильных и переносных АРМ, ноутбуков, карманных компьютеров;

- обеспечение информационного обмена между стационарной и мобильной частями системы;

- проведение двухсторонней видеосвязи.

Спутниковая система должна обеспечивать:

- каналы связи для передачи голосовой информации, передачи данных, видеоконференцсвязи с места ЧС, из района поиска, зон дислокации сил и средств РСЧС и ГО;

- организацию спутниковых каналов связи между ГУ МЧС России по Вологодской области и оперативной группой.

Должны быть предусмотрены индивидуальные навигаторы, обеспечивающие прием сигналов ГЛОНАСС/GPS и вывод координат, а также место нахождения на карту области выводимую на цветной дисплей навигатора.

Все аппаратные средства комплекса должны храниться, и транспортироваться в пластиковых герметичных ударопрочных контейнерах с классом защиты не ниже IP-67.

Мобильная составляющая комплекса должна размещаться в автомобиле оперативной группы, который должен обеспечивать доставку не менее 6 человек в район возникновения ЧС и дополнительно оборудован кондиционером, громкоговорящей сигнальной системой со светоакустическим блоком, устройствами для креплениями контейнеров с оборудованием, компьютерным столом и бензогенератором. На автомобиль должна быть нанесена цветографическая схема МЧС России.

В автомобиле должна быть развернута ЛВС, не менее чем на 4 порта.

Маршрутизатор должен отвечать следующим требованиям:

Маршрутизатор должен поддерживать следующие типы инкапсуляции на интерфейсах ЛВС:

ARPA Ethernet II;

IEEE 802.1q.

Маршрутизатор должен поддерживать следующие типы виртуальных интерфейсов:

дочерние интерфейсы для терминации VLAN на Ethernet интерфейсах с инкапсуляцией IEEE 802.1Q с возможностью создать дочерний интерфейс для VLAN, передаваемой без метки;

интерфейс loopback;

интерфейсы для терминации туннелей типов «один к одному» по протоколу GRE (RFC 2784).

Для маршрутизатора необходима поддержка следующих протоколов динамической маршрутизации IP пакетов:

OSPF v2 (RFC 2328);

RIP v2 (RFC 2453);

EIGRP (Enhanced Interior Gateway Protocol);

BGP version 4.

Для маршрутизатора необходима поддержка следующих протоколов динамической маршрутизации многоадресного (Multicast) IP трафика:

PIM v1-2 (“Protocol Independent Multicast-Sparse Mode” – RFC 2362, “Protocol Independent Multicast-Dence Mode”, “Bi-directional PIM”);

IGMP v1-3 (RFC 1112 "Host Extensions for IP Multicasting", RFC 2236);

CGMP Group Management Protocol.

Маршрутизатор должен обеспечивать:

возможность изоляции доменов маршрутизации посредством создания внутри себя нескольких виртуальных таблиц маршрутизации, процессов коммутации IP пакетов и прочих протоколов;

маршрутизацию по статически настроенным маршрутам;

маршрутизацию IP пакетов в соответствии с заданными административными политиками.

Маршрутизатор должен поддерживать режим работы в соответствии с настроенными правилами маршрутизации для классифицированных потоков данных;

маршрутизацию между различными интерфейсами (LAN, VLAN);

поддержку протокола HSRP (RFC 2281) для резервирования «шлюза ЛВС» (default gateway);

Маршрутизатор должен поддерживать механизм классификации IP пакетов на основании анализа следующих полей в заголовках пакета:

IP адреса отправителя и назначения с возможностью указания маски, определяющей диапазон сравнения;

поле «тип протокола» с возможностью указания любого протокола (не только TCP/UDP);

порт отправителя и назначения TCP/UDP с возможностью указания диапазонов с операндами больше, меньше, равно, а также диапазона портов;

тип и код сообщения ICMP;

поле качество обслуживания IP precedence и TOS;

биты управления TCP с поддержкой указания комбинации битов, необходимой для организации режима одностороннего установления соединений протокола TCP.

Правила классификации должны поддерживать возможность указания абсолютного или периодически повторяющегося периода времени действия. Списки правил классификации должны позволять установку комментариев.

Маршрутизатор должен обеспечивать возможность фильтрации пакетов на основании классификации.

Маршрутизатор должен поддерживать механизм фильтрации IP пакетов на основании анализа:

поле DSCP (RFC 2474);

поле IP precedence (RFC 1812, для обратной совместимости);

номер входящего интерфейса;

MAC адрес отправителя и назначения;

диапазон портов RTP (RFC 1889-1890);

принадлежности трафика к тому или иному сетевому приложению или протоколу на основании инспектирования заголовков и содержимого пакетов, а также учета состояния соединений и сеансов.

Маршрутизатор должен поддерживать выделение до 64 классов трафика на основе классификации. На интерфейсе для каждого класса исходящего трафика должно обеспечиваться создание выделенной очереди. При этом как минимум одна из них должна быть с абсолютным приоритетом и ограничением интенсивности для трафика реального времени, остальным должна гарантироваться настраиваемая пропускная способность. Механизм должен поддерживать возможность индивидуальной настройки глубины очередей.

Для каждой очереди маршрутизатор должен поддерживать:

механизм ограничения интенсивности трафика, предполагающий уничтожение пакетов, превышающих заданные границы, или их перемаркировку;

механизм сглаживания интенсивности трафика, предполагающий буферизацию пакетов;

механизм предотвращения перегрузки очереди на исходящем интерфейсе, вызванной явлением «глобальной синхронизации» стеков TCP, учитывающий класс обслуживания пакетов, указанный как в полях IP precedence, так и в полях DSCP;

механизм копирования поля маркировки пакета при его тунелировании по протоколам GRE во вновь создаваемый пакет;

протоколы Telnet, HTTP для удаленного администрирования.

При доступе к маршрутизатору с помощью протокола Telnet/HTTP необходима возможность аутентификации пользователя по паролю, и по имени и паролю с проверкой:

из локальной базы маршрутизатора;

по протоколу TACACS+ и RADUIS (в случае, если аутентификация происходит по имени пользователя и паролю).

Маршрутизатор должен поддерживать механизм централизованного управления доступом к администрированию в режиме интерпретатора команд с возможностью назначения индивидуального уровня доступа или набора доступных команд для каждого администратора и журналирования всех команд, вводимых администраторами. Взаимодействие с сервером управления доступом к администрированию должно вестись по протоколу TACACS+.

Маршрутизатор должен поддерживать аварийный режим управления доступом при недоступности централизованной системы.

Маршрутизатор должен обеспечивать поддержку следующих сетевых сервисов:

SNMP (RFC 1905), также для устройств должны быть доступны MIB в соответствии с RFC 1907. Должны обеспечиваться возможности изменения основных конфигураций всех логических и физических интерфейсов, а также мониторинг их параметров (число ошибок, состояние интерфейса и т.п.);

NTP (RFC 1305) в режиме сервера и клиента;

Маршрутизатор должен позволять передавать статистику о прошедшем через него трафике на сервер сбора статистики (примечание: данное требование не обязательно для коммутаторов третьего уровня) – (спецификация Netflow);

Syslog - должна обеспечиваться возможность протоколирования основных событий маршрутизатора на Syslog-сервере;

работа в режиме коммутатора Frame Relay с поддержкой механизмов качества обслуживания, принятых в сетях Frame Relay: ограничение и маркировка трафика в соответствии с политикой качества обслуживания на виртуальном соединении с возможность настройки CIR, Bc, Be, Tc, управление перегрузкой на интерфейсах.

Требования к комплектации маршрутизатора:

портов 10/100BaseT для подключения к оператору связи - не менее 1;

абонентских портов 10/100BaseTx - не менее 6.

В качестве среды передачи данных до ГУ МЧС России по Тверской области необходимо использовать следующие возможные варианты:

доступ в Интернет;

выделенный канал связи (Ethernet VLAN, канал связи Ethernet, канал связи E1);

услугу L3 VPN.

Весь трафик данных/телефонии/видео-связи должен шифроваться специализированным средством межсетевого экранирования, обеспечения конфиденциальности и целостности информации (далее - криптошлюз).

Криптошлюз должен обеспечивать:

фильтрацию трафика на третьем и четвёртом уровне модели TCP/IP;

возможность полнофункционального управления с помощью графического интерфейса;

поддержку возможности переноса бита IP TOS в заголовки зашифрованных пакетов;

Криптошлюз должен иметь действующие сертификаты:

ФСБ России на соответствие требованиям к СКЗИ класса не ниже КС1;

ФСТЭК (Гостехкомиссии) России на соответствие ОУД не ниже 3+;

ФСТЭК (Гостехкомиссии) России не ниже 3 уровня контроля отсутствия недекларированных возможностей;

ФСТЭК (Гостехкомиссии) России, позволяющие использование в качестве средства защиты при построении АС класса не ниже 1Г;

ФСТЭК (Гостехкомиссии) России на соответствие требованиям к межсетевому экрану не ниже 3 класса.

Криптошлюз должен иметь возможность:

использования в информационных системах обработки персональных данных до класса К1 включительно;

аутентификации сторон по цифровым сертификатам, выданных развёрнутым в МЧС России удостоверяющим центром, а также по IP-адресам и предопределённым ключам.

Комплекс, оснащаемый криптошлюзом, должен иметь возможность самостоятельно определять и обновлять список сетевых узлов с которыми разрешено устанавливать соединения путём выполнения соответствующих настроек на криптошлюзе.

Криптошлюз должен:

обеспечивать возможность терминирования криптографических туннелей, устанавливаемых удалёнными сотрудниками с помощью криптографического ПО/

иметь возможность объединения в отказоустойчивые конфигурации/

выполняться в виде программно-аппаратных комплексов на базе UNIX-подобных ОС,

иметь возможность полнофункционального управления через консольный интерфейс, доступный как с помощью протоколов удалённого управления (Telnet, SSH), так и локально через последовательный интерфейс.

поддерживать механизм инъекции обратных маршрутов для автоматического добавления записей в таблицы маршрутизации о маршрутах к удаленной сети других подразделений или удалённых пользователей после создания криптографического туннеля и автоматического удаления по разрушению криптографического туннеля.

Криптошлюз должен поддерживать:

международные стандарты RFC2401-2412 стека протоколов технологии IPSec.

работу через сетевые устройства, выполняющие функции трансляции сетевых адресов без применения дополнительного сетевого оборудования.

протоколы RFC3706 «A Traffic-Based Method of Detecting Dead Internet Key Exchange (IKE) Peers», SNMP версий 1 и 2c, Syslog.

Криптошлюз должен:

выполняться в компактном корпусе формата mini-ITX black с безвентиляторным охлаждением;

использовать карту памяти в качестве устройства постоянного хранения информации;

иметь не менее трёх интерфейсов 10/100 BASE-T;

иметь максимальную производительность шифрования не менее 2Мбит/с.

4.7.2.3 Общесистемное программное обеспечение.

Общесистемное программное обеспечение (ОСПО) должно обеспечить многопользовательскую оперативную работу клиентов в распределенной вычислительной сети.

В состав (ОСПО) должны быть включены три платформы:

- для стационарного сервера должно быть предназначено ПО, совместимое с WinSvrStand 2008R2 RUS;

- для стационарного и мобильного переносных компьютеров должна быть предусмотрена операционная система, совместимая с ОС Windows 7;

- клиенты, в зависимости от размеров и мощности должны оснащаться ОС, совместимой с Windows CE 2005.

В состав ОСПО должны быть включены системы программирования, системы управления базами данных, совместимыми с ПО MS SQL server 2008, средства формирования и почтовой рассылки документов должны поставляться вместе с оборудованием.

Остальные программные средства базового программного обеспечения должны поставляться в составе пакета, совместимого с MS Office Professional 2007.

4.7.2.4 Специальное программное обеспечение и базы данных.

Класс специального программного обеспечения (СПО) должен включать разветвленную сеть пакетов и отдельных модулей, предназначенных для решения различных задач системы информационного обеспечения должностных лиц ГУ МЧС России по Вологодской области.

Программные средства должны давать возможность:

- проводить комплексную оценку риска на территории Вологодской области как заблаговременно, так и в условиях динамики событий;

- определять наиболее оптимальные способы и варианты защиты населения;

- вырабатывать всесторонне обоснованные варианты решений на проведение АСДНР;

- решать на рабочих местах специальные задачи по навигации и управлению.

СПО комплекса должно обеспечивать решение следующих задач:

Техногенные ЧС:

- моделирование и оценку последствий взрывов газо-паровоздушных смесей;

- моделирование и оценку последствий взрывов емкостей со сжатым газом;

- моделирование и оценку последствий взрывов емкостей с негорючим сжиженным газом;

- моделирование и оценку последствий взрывов емкостей с горючим сжиженным газом;

- моделирование и оценку последствий взрывов пылевоздушных смесей;

- моделирование и оценку последствий взрывов твердых взрывчатых веществ;

- моделирование и оценку последствий взрыва резервуара с перегретой жидкостью или сжиженным газом при воздействии на него очага пожара;

- моделирование и оценку последствий при пожарах проливов ЛВЖ и ГЖ;

- моделирование и оценку последствий аварий на химически опасных объектах;

- определение мощности дозы излучения во времени на следе облака и оценки последствий аварий на радиационно-опасных объектах;

- моделирование концентраций ядовитых веществ в воздухе и оценку последствий аварий на химически опасных объектах;

- моделирование аварийных разливов нефти;

- моделирование и оценку последствий аварий на газопроводах;

- оценку последствий аварийных взрывов топливно-воздушных смесей;

- моделирование и оценку последствий прорывного паводка, при разрушении напорного фронта;

Природные ЧС:

- моделирование масштабов и оценку последствий наводнений;

- моделирование распространения лесных пожаров.

Управления:

- программы оперативного управления;

- программы оперативного управления для КПК.

СПО должно учитывать опасные воздействия поражающих факторов, характер застройки, размещение населения, рельеф и другие параметры, влияющие на степень защиты населения.