Товары в корзине: 0 шт Оформить заказ
Стр. 1 

49 страниц

Купить ГОСТ Р 22.1.03-2019 — бумажный документ с голограммой и синими печатями. подробнее

Цена на этот документ пока неизвестна. Нажмите кнопку "Купить" и сделайте заказ, и мы пришлем вам цену.

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Распространяется на программные комплексы систем мониторинга инженерных систем зданий и сооружений (ПК СМИС), предназначенные для применения в составе органов повседневного управления (ОПУ) различных уровней (объектового, муниципального, регионального, федерального) территориальной подсистемы, а также функциональных подсистем Единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций (РСЧС) для осуществления мониторинга и предупреждения чрезвычайных ситуаций природного и техногенного характера в случаях, предусмотренных федеральными законами, нормативными правовыми актами Правительства Российской Федерации и соответствующего субъекта Российской Федерации.

 Скачать PDF

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины и определения

4 Сокращения и обозначения

5 Общие положения

6 Идентификационный ключ объекта

7 Аутентификация программного комплекса системы мониторинга инженерных систем зданий и сооружений

8 Защита передаваемых сообщений

9 Классы сообщений

     9.1 События (происшествия)

     9.2 Сообщения о событиях (происшествиях), формируемые оперативным персоналом системы мониторинга инженерных систем задний и сооружений

     9.3 Контрольные сообщения программного комплекса системы мониторинга инженерных систем зданий и сооружений

     9.4 Сообщения о регламентных работах

     9.5 Проверка подключения

10 Классификатор событий (происшествий)

Приложение А (обязательное) Унифицированная WSDL-схема веб-сервиса программного комплекса систем мониторинга инженерных систем зданий и сооружений и программного комплекса приема информации от систем мониторинга инженерных систем зданий и сооружений объектов органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций

Приложение Б (справочное) Примеры сообщений о событиях (происшествиях), происходящих на объекте мониторинга

Приложение В (справочное) Примеры сообщений о проведении проверки готовности оперативного персонала и программного комплекса системы мониторинга инженерных систем зданий и сооружений

Приложение Г (справочное) Примеры сообщений о проведении регламентных работ на объекте мониторинга

Приложение Д (справочное) Примеры сообщений о проверке соединения между программным комплексом системы мониторинга инженерных систем зданий и сооружений и программным комплексом приема информации от систем мониторинга инженерных систем зданий и сооружений объектов органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций

Приложение Е (справочное) XSD-схема списка событий (происшествий)

Приложение Ж (справочное) Пример списка событий (происшествий)

Приложение И (обязательное) Классификатор угроз системы мониторинга инженерных систем зданий и сооружений объектов

Приложение К (рекомендуемое) Рекомендуемые перечень, кодировка событий (инцидентов, аварий, пожаров, террористических проявлений, чрезвычайных ситуаций) и состав контролируемых параметров для формирования информационных сообщений в рамках взаимодействия систем мониторинга инженерных систем зданий и сооружений объектов различного типа и органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций

Библиография

 
Дата введения01.04.2020
Добавлен в базу01.01.2021
Актуализация01.01.2021

Этот ГОСТ находится в:

Организации:

14.11.2019УтвержденФедеральное агентство по техническому регулированию и метрологии1158-ст
РазработанФГБУ ВНИИ ГОЧС (ФЦ)
РазработанООО НПО ДИАР
РазработанООО НТЦ ТБ
ИзданСтандартинформ2019 г.

Safety in emergencies. System for monitoring of buildings/constructions engineering equipment. Technical requirements. Communication protocols

Нормативные ссылки:
Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28
Стр. 29
стр. 29
Стр. 30
стр. 30

ГОСТР

22.1.03-

2019

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

Безопасность в чрезвычайных ситуациях

СИСТЕМА МОНИТОРИНГА ИНЖЕНЕРНЫХ СИСТЕМ ЗДАНИЙ И СООРУЖЕНИЙ

Технические требования. Протоколы информационного обмена

Издание официальное

Москва

Стандартинформ

2019

Предисловие

1    РАЗРАБОТАН Федеральным государственным бюджетным учреждением «Всероссийский научно-исследовательский институт по проблемам гражданской обороны и чрезвычайных ситуаций» (Федеральный центр науки и высоких технологий) (ФГБУ ВНИИ ГОЧС (ФЦ)). Обществом с ограниченной ответственностью Научно-производственное объединение «Диагностика и анализ риска» (ООО НПО «ДИАР») и Обществом с ограниченной ответственностью «Научно-технический центр «Технологии и безопасности» (ООО «НТЦ «ТБ»)

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 71 «Гражданская оборона, предупреждение и ликвидация чрезвычайных ситуаций»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 14 ноября 2019 г. № 1158-ст

4    ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок—в ежемесячном информационном указателе «Национальные стандарты» В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

© Стандартинформ. оформление. 2019

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии II

Окончание таблицы А

Элемент

Тип данных

Обязательное

поле

Описание

Text

Строка

Нет

Дополнительная информация, касающаяся текущего состояния события

Time

Дата/время

Да

Время изменения состояния события

Path

Строка

Нет

Место регистрации события

9.1.2 В случае возникновения на объекте события (происшествия) ПК СМИС формирует для ПК РСЧС сообщение с кодами «Инцидент», или «Авария», или «Тревога», или «Пожар» (см. таблицу 5).

Таблица 5 — Коды состояний элементов IncidentStatus и IncidentStatusName

Incident Status

IncidentStatusName

Текстовое описание

100

INCIDENT

Инцидент

110

DAMAGE

Авария

120

ALERT

Тревога

130

FIRE

Пожар

200

SAFETY

Снятие с регистрации

9.1.3    Если событие (происшествие) не подтвердилось или устранено, ПК СМИС формирует сообщение с кодом 200 «Снятие с регистрации» (см. таблицу 5).

9.1.4    Примеры сообщений о событиях (происшествиях) приведены в приложении Б.

9.1.5    Код события присваивается согласно классификатору угроз (см. пункт 10.4).

9.1.6    После возникновения события с кодом «Инцидент» ПК СМИС включает отслеживание последовательности дальнейшего изменения состояния соответствующего(их) параметра(ов), связанного(ых) с событием (происшествием), и должен следить за построением цепочки сообщений, привязанных к событию (происшествию), и за трансформацией состояния события (происшествия) (например, инцидент —* авария —* инцидент —► снятие с регистрации).

9.2 Сообщения о событиях (происшествиях), формируемые оперативным персоналом

системы мониторинга инженерных систем задний и сооружений

9.2.1    События (происшествия), сообщения о которых формируются оперативным персоналом. — класс сообщений, генерируемый ПК СМИС на основе решения оперативного персонала и формируемый в автоматизированном режиме, для уведомления ПК РСЧС о событиях, происходящих на объекте мониторинга. Структура сообщения приведена в таблице 4.

9.2.2    Для кодировки сообщений, формируемых оперативным персоналом по факту события (происшествия), ПК СМИС формирует сообщения с элементом IncidentType с кодами, перечисленными в таблице 6.

Таблица 6 — Кодировка элемента IncidentStatus для сообщений, формируемых оперативным персоналом по факту события (происшествия)

incident Status

Текстовое описание

111

Авария — сообщение, формируемое оперативным персоналом

121

Тревога — сообщение, формируемое оперативным персоналом

131

Пожар — сообщение, формируемое оперативным персоналом

9.2.3 Примеры сообщений, формируемых оперативным персоналом по факту события (происшествие). приведены в приложении Б.

9.3 Контрольные сообщения программного комплекса системы мониторинга инженерных систем зданий и сооружений

9.3.1 Контрольные сообщения — класс сообщений, генерируемый ПК СМИС, предназначенный для уведомления ПК РСЧС о проверках готовности оперативного персонала и ПК СМИС, проводимых на объекте мониторинга. Структура сообщения представлена в таблице 7.

Таблица 7 — Структура (расшифровка полей) контрольных сообщений

Поле

Тип данных

Обязательное

Описание

Number

GUID

Да

Идентификатор сообщения

MonitoringObject

Строка

Да/нет

Наименование объекта в ПК РСЧС. содержащееся в идентификационном ключе объекта

MonrtoringObjectldentifier

Строка

Да

Регистрационный номер объекта в ПК РСЧС. содержащийся в идентификационном ключе объекта

ControlType

Строка

Да

Вид контрольной проверки -ПК СМИС;

- оперативный персонал СМИС

ControlStatus

Строка

Да

Текущий статус контрольной проверки

-    запрос готовности;

-    подтверждение готовности

RequestTime

Дата/время

Да

Время выполнения контрольной проверки

AcknowledgementTime

Дата/время

Нет

Время получения готовности оперативного персонала СМИС

ValidrtyTime

Дата/время

Нет

Время действия проверки (ПК СМИС определяет, в течение какого времени данная проверка считается пройденной)

9.3.2    В момент начала проведения контрольной проверки ПК СМИС отправляет сообщение с кодом «Запрос готовности» в поле ControlStatus с указанием времени начала проверки. В случае подтверждения готовности в адрес ПК РСЧС отправляется сообщение с кодом «Подтверждение готовности». в котором содержится время подтверждения готовности и время, в течение которого данная проверка считается действительной.

9.3.3    Время проведения контрольных проверок (периодичность проверки) определяется ПК СМИС при проектировании (вводе в действие) ПК СМИС в зависимости от особенности объектов мониторинга и специфики объекта, на котором установлена СМИС. Рекомендуемое время проведения контрольной проверки (не реже): готовности оператора — 30 мин, готовности ПК СМИС — 20 мин.

9.3.4    Коды видов и статусов контрольной проверки представлены в таблицах 8 и 9 соответственно.

Таблица 8 — Коды видов контрольной проверки

Код

Значение

OFFICER

Контрольная проверка готовности оперативного персонала СМИС

SERVICE

Контрольная проверка работоспособности систем ПК СМИС

Таблица 9 — Коды статуса контрольной проверки

Код

Значение

REQUEST

Уведомление ПК РСЧС о проведении проверки готовности на объекте

SUCCESS

Уведомление ПК РСЧС о завершении проверки готовности на объекте

9.3.5 Примеры сообщений о контрольных проверках приведены в приложении В.

9.3.6 ПК СМИС должен самостоятельно следить за построением цепочки сообщений, относящихся к одному циклу проверки на основе идентификатора сообщения.

9.4 Сообщения о регламентных работах

9.4.1 Сообщения о регламентных работах — класс сообщений, предназначенный для уведомления ПК РСЧС о регламентных работах, происходящих на объекте мониторинга.

Данные сообщения информируют оперативный персонал ОПУ РСЧС о том. что сообщения о различных событиях (происшествиях) (инцидент, авария и т.п ), поступающие от соответствующих объектов мониторинга в период проведения регламентных работ, являются тестовыми и не могут использоваться для принятия решений (реагирования) без специального подтверждения реального факта события со стороны оперативного персонала СМИС объекта.

Структура сообщения о регламентных работах представлена в таблице 10.

Таблица 10 — Структура (описание полей) сообщений класса «Регламентные работы»

Элемент

Тип данных

Обязательное

Описание

Maintenances

GUID

Да

Идентификатор регламентных работ

MonitoringObject

Строка

Да/нет

Наименование объекта в ПК РСЧС. содержащееся в идентификационном ключе объекта

MomtormgObjectldentifier

Строка

Да

Регистрационный номер объекта в ПК РСЧС. содержащийся в идентификационном файле

Note

Строка

Да

Описание проводимых работ, указанное при их начале

Status

Строка

Да

Код текущего состояния работ

FromTime

Дата/время

Да

Время начала работ

PlannedFinishTime

Дата/время

Да

Планируемое время завершения работ, указанное при их начале

FinishTime

Дата/время

Нет

Время завершения работ Заполняется при завершении

StateCreateTime

Дата/время

Да

Время изменения состояния Для начала указывается время начала работ

StatePlannedFinishTime

Дата/время

Нет

Планируемое время завершения

-    вначале указывается время завершения, указанное при начале работ.

-    для состояния «TimeExpired» поле не заполняется; -для состояния «Регламентные работы завершены» поле не заполняется

StateFinishTime

Дата/время

Нет

Указывается при завершении работ

StateUser

Строка

Да

Оператор, создавший сообщение о начале работ или изменении состояния

StateNote

Строка

Да

Описание текущего состояния работ

Коды состояний поля Status сообщений о регламентных работах представлены в таблице 11.

Таблица 11— Коды состояний поля Status сообщений класса «Регламентные работы»

Код

Описание

BeginWork

На объекте начато проведение регламентных работ

TimeExpired

Превышено время проведения регламентных работ

Progress

Изменение времени проведения регламентных работ

Completed

Регламентные работы на объекте завершены

9    4.2 В момент начала регламентных работ ПК СМИС формирует сообщение с кодом «Начало работ», содержащее описание проводимых на объекте работ, а также планируемое время завершения.

9.4.3    Если после начала работ определяется неправильная оценка времени, необходимого для их завершения. ПК СМИС может передать сообщение с кодом «Изменение времени», содержащее новую оценку времени, а также причины, повлекшие за собой это изменение.

9.4.4    ПК СМИС может автоматически следить за временем проведения работ и в случае его превышения передавать в ПК РСЧС сообщение с кодом «Превышение времени».

9.4.5    По окончанию работ ПК СМИС передает сообщение с кодом «Завершение работ».

9.4.6    Примеры сообщений о контрольных проверках приведены в приложении Г.

9.4.7    ПК СМИС должен самостоятельно следить за построением цепочки сообщений, относящихся к одной регламентной работе, на основе идентификатора регламентных работ

9.5 Проверка подключения

Проверка подключения — класс сообщений, предназначенный для проверки наличия соединения между ПК СМИС и ПК РСЧС. Примеры сообщений приведены в приложении Д

10    Классификатор событий (происшествий)

10.1    Классификатор событий (происшествий) является описанием списка всех возможных событий (происшествий) для конкретного объекта и экспортируется из ПК СМИС для последующего импорта в ПК РСЧС с целью последующей привязки регламентов действий оперативного персонала ОПУ РСЧС.

10.2    Классификатор событий (происшествий) состоит из следующих элементов: объект мониторинга. событие (происшествие) и регламент [XSD-схема списка событий (происшествий) приведена в приложении Е].

10.2.1 Элемент «Объект мониторинга» содержит описание контролируемых технологических систем и систем инженерно-технического обеспечения объекта. Описание полей элемента приведено в таблице 12.

Таблица 12 — Структура элемента «Объект мониторинга»

Попе

Тип данных

Описание

Name

Строка

Наименование объекта

Identifier

Строка

Уникальный идентификатор объекта в ПК РСЧС

IncidentType

GUID

Идентификатор списка событий

10.2.2 Элемент «Событие (происшествие)» содержит описание событий (происшествий), возможных на объекте мониторинга. Описание полей элемента приведено в таблице 13.

Таблица 13 —Структура элемента «Событие (происшествие)»

Поле

Тип данных

Описание

id

GUID

Идентификатор события (происшествия)

parentld

GUID

Идентификатор родительского события (происшествия) используется для построения иерархических списков

name

Строка

Наименование события (происшествия)

code

Строка

Код события (происшествия) должен быть уникальным для всего списка событий Присваивается согласно классификатору угроз (см приложение И)

note

Строка

Примечание

group

Логическое

Признак группы используется для построения иерархических списков

10.2.3 Элемент «Регламент» служит для описания регламента взаимодействия оперативного персонала объекта и ОПУ РСЧС в случае возникновения данного события (происшествия). Описание Ю

действий производится для каждого события (происшествия). Описание полей элемента приведено в таблице 14.

Таблица 14 — Структура элемента «Регламент»

Поле

Тип данных

Описание

content

Строка

Текст регламента

contentType

Строка

Тип данных, записанных в поле content Поддерживается следующее значение

- text/plam — текст регламента закодирован при помощи base64

status

Строка

Список возможных значений кодов событий представлен в таблице 15

Код события (происшествия), для которого описывается регламент

10.3 Пример классификатора событий (происшествий) и файла, созданного на его основе приведены в приложении Ж.

Таблица 15 — Коды событий для поля Status

Код

Наименование

100

Инцидент

110

Авария

120

Тревога

130

Пожар

200

Снятие с регистрации

10.4 Классификатор угроз СМИС, основанный на классификации ЧС природного и техногенного характера, принятой в РСЧС. представлен в приложении И.

Основой для разработки классификатора событий (происшествий) может служить «Рекомендуемые перечень, кодировка событий (инцидентов, аварий, пожаров, террористических проявлений. ЧС) и состав контролируемых параметров для формирования информационных сообщений в рамках взаимодействия СМИС объектов различного типа и ОПУ РСЧС» (см. приложение К)

Приложение А (обязательное)

Унифицированная WSDL-схема веб-сервиса программного комплекса систем мониторинга инженерных систем зданий и сооружений и программного комплекса приема информации от систем мониторинга инженерных систем зданий и сооружений объектов органов повседневного управления единой государственной системы предупреждения и ликвидации

чрезвычайных ситуаций

<’xml version=“1,0й encodings WIN DOWS-1251"?»

<wsdl definitions xmlns xsd-'http //wwww3 org/2001/XMLSchema"

xmlns wsdl="http //schemas xmlsoap org/wsdl/'

xml ns:tns="http//host port/monitoring/schemas/node"

xmlns: soap="http//schemas xmlsoap org/wsdl/soapr

xmlns: ns1=“http //schemas xmlsoap org/soap/http"

targetNamespace="http //host port/monitoring/schemas/node"

name="DispatchServicelmplService">

<wsdl types>

<xs schema xmlns tns=”http//host port/monitoring/schemas/node" targetNamespace="http//host: port/monitoring/schemas/node" xmlns xs="http/Avwww3 org/2001/XMLSchema" elementFormDefault-’qualified" attnbuteFormDefault="unqualifiecr>

<xs element name="DispatchControlPointRequest”>

<xs complexType»

<xs sequence>

<xs:element name-'Number" type-'xsstrmg"/»

<xs element name-'MonitonngObjecr type=”xs string“/>

<xs element name-'MonrtonngObjectldentifier'' type="xs string"/>

<xs element пате="Соп1го1Туре‘ type="tns:ControlTypeEnum"/>

<xs element name-'ControlStatus“ type=“tns:ControlStatusEnum"/>

<xs element name="RequestTime" type="xs:dateTime“/>

<xs element name="AcknowledgementTime" type="xs dateTime" mmOccurs="0"/>

<xs element name-ValidityTime" type-'xs dateTime" minOccurs-'0"/>

</xs:sequence>

</xs:complexType>

</xs:element>

<xs element name="DispatchControlPointResponse" type-'xs anyType" nillable="true"/>

<xs:element name="DispatchMaintenanceRequesr>

<xs complexType>

<xs sequence»

<xs:element name-'Maintenanceld" type-'xs:stnng"/>

<xs element name="MomtoringObject" type="xs string-

<xs:element name="MonltorlngOb^ectldentlfier’■ type="xs string"/»

<xs element name="Note" type-'xs string"/»

<xs element name="Status" type="tns MaintenanceStatusType"/»

<xs element name="FromTime" type-'xs:dateTime"/»

<xs element name-'PlannedFimshTime" type="xs dateTime"/»

<xs element name="FimshTime" type=“xs dateTime" mmOccurs="0"/>

<xs element name="StateCreateTime" type-'xs dateTime"/»

<xs element name="StatePlannedFinishTime“ type=“xs:dateTime“ mmOccurs-'fT/»

<xs element name="StateFmishTime" type="xs dateTime" rmnOccurs="0"/>

<xs element name-'StateUser"type=”xs string"/»

<xs element name="StateNote" type="xs string"/»

</xs: sequence»

</xs:complexType>

</xs: element»

<xs element name="DispatchMaintenanceResponse">

<xs complexType»

<xs sequence/»

</xs complexType»

</xs element»

<xs element name-'DispatchMessageRequest'»

<xs complexType»

<xs sequence»

<xs element name-'Message" type="tns NodeMessageType-/» <xs element name-'Route" type="tns RouteType"/»

</xs sequence»

</xs complexType»

</xs element»

<xs element name-'DispatchMessageResponse''»

<xs complexType»

<xs sequence/»

</xs complexType»

</xs element»

<xs element name-'Message" type="tns NodeMessageType-/» <xs element name-TestRequesr»

<xs complexType»

<xs sequence/»

</xs complexType»

</xs element»

<xs element name-TestResponse"»

<xs complexType»

<xs sequence/»

</xs complexType»

</xs element»

<xs complexType name- 'NodeMessageType"»

<xs sequence»

<xs element name-'Number" type="xs:string"/»

<xs element name-'Source" type="xs string" mmOccurs-'07> <xs element name-''Objectldentifier*' type="xs stnng"/»

<xs element name-'ObjectName" type="xs string"/»

<xs element name-'lnc»dentType" type="xs string"/»

<xs element name="lnc»dentTypeName" type="xs string"/»

<xs element name-'lnc»dentStatus" type="xs string"/»

<xs element name-'IncidentStatusName" type="xs:string"/»

<xs element name-'Text' type-'xs stnng” minOccurs="0”/>

<xs element name-'Time" type="xs dateTime"/»

<xs element name-'Path" type-'xs string" mmOccurs="0“/>

</xs sequence»

</xs complexType»

<xs complexType name- 'RouteType"»

<xs sequence»

<xs element name-'Node" type='1ns:NodeType" minOccurs-'O" maxOccurs="unbounded"/>

</xs sequence»

</xs complexType»

<xs complexType name="NodeType“>

<xs sequence»

<xs element name-'SubjectDN" type="xs:string"/»

<xs element name-'ReceiveTime" type-‘xs:dateTime"/»

<xs element name-'ProcessTime" type="xs dateTime"/»

</xs sequence»

</xs complexType»

<xs simpleType name="ControlTypeEnum">

<xs restriction base=“xs stnng"»

<xs enumeration value="OFFICER"/>

<xs:enumeration value="SERVICE7»

</xs: restriction >

</xs:simpleType>

<xs:simpleType name="ControlStatusEnum">

<xs: restriction base="xs stnng->

<xs enumeration value="REQUEST7>

<xs enumeration value="SUCCESS7>

</xs: restriction»

</xs:simpleType>

<xs simpleType name="MaintenanceStatusType">

<xs restnction base="xs:stnng“>

<xs enumeration value="BeginWorkM/>

<xs:enumeration value="Progress7>

<xs:enumeration value="TimeExpire(T/>

<xs enumeration value="Completed7>

</xs: restriction >

</xs:simpteType>

<xs element name="GatewayException" type="tns GatewayException7>

<xs complexType name="Gateway£xception">

<xs sequence/»

</xs: complexType»

</xs: schema»

</wsdl types»

<wsdl message name-'DispatchControlPomr»

<wsdl part name-'DispatchControlPomtRequesr element="tns DispatcbControlPomtRequesr» </wsdl:part>

</wsdl message»

<wsdl: message name=''DispatchMessageResponse''»

<wsdl part name-'DispatchMessageResponse" element=“tns DispatchMessageResponse"»

</wsdl part»

</wsdl message»

<wsdl message name="DispatchMessage">

<wsdl part name-'DispatchMessageRequest” element=“tns DispatchMessageRequesf'» </wsdl:part>

</wsdl message»

<wsdl message name="DispatchControlPointResponse”>

<wsdl part name-'DispatchControlPointResponse"element="tns DispatchControlPointResponse"» </wsdl:part>

</wsdl message»

<wsdl message name="GatewayException"»

<wsdl part name-'GatewayException" element-'tns GatewayException'»

</wsdl part»

</wsdl message»

<wsdl message name=”Test">

<wsdl part name-'TestRequesr element="tns TestRequesr» </wsdl part»

</wsdl message»

<wsdl message name="TestResponse">

<wsdl part name-'TestResponse" element="tns TestResponse”» </wsdl part»

</wsdl message»

<wsdl message name=''DispatchMaintenanceResponse">

<wsdl part name="DispatchMaintenanceResponse" element="tns DispatchMaintenanceResponse"» </wsdl part»

</wsdl message»

<wsdl message name="DispatchMamtenance">

<wsdl part name-'DispatchMamtenanceRequest" element="tns DispatchMaintenanceRequesr» </wsdl part»

</wsdl message»

<wsdl portType name-'DispatchService"»

<wsdl operation name-'DispatchControlPomt"»

<wsdl:input name-'DispatchControlPomt" message="tns DispatchControlPoint"» </wsdl: input»

<wsdl:output name="DispatchControlPomtResponse" message="tns:DispatchControlPointResponse">

</wsd I output»

<wsdl:fault name="GatewayException" message-'tns GatewayException"»

</wsdl: fault»

</wsdI operation»

<wsdl operation name-Tesf»

<wsdl:input name="Test" message="tns Test" >

</wsdl: input»

<wsdl output name=TestResponse“ message- 'tns TestResponse"»

</wsdloutput>

<wsdl:fault name-GatewayException" message-'tns GatewayException"» </wsdl:fault>

</wsdI operation»

<wsdl:operation name="DispatchMessage">

<wsdl:input name="DispatchMessage" message=“tns DispatchMessage"»

<Avsdl: input»

<wsdl:output name="DispatchMessageResponse" message-'tns DispatchMessageResponse"» </wsdl output»

<wsdl:fault name-’GatewayException" message- 'tns GatewayException"» <Avsdl:fault>

</wsdl operation»

<wsdl:operation name="DispatchMaintenance"»

<wsdl:input name-'DispatchMaintenance" message-'tns DispatchMamtenance"»

</wsdl: input»

<wsdl:output name="DispatchMamtenanceResponse" message-'tns DispatchMaintenanceResponse''»

</wsd I output»

<wsdl:fault name-'GatewayException" message-'tns GatewayException"»

</wsdl:fault>

</wsdl; operation»

</wsdl portType»

<wsdl:binding name-'DispatchServicelmpIServiceSoapBinding" type=“tns: DispatchService"»

<soap binding transport="http //schemas xmlsoap org/soap/http" style=”documenr/> <wsdl:operation name="DispatchControlPoint">

<soap operation style-'documenr soapAction-"/>

<wsdl:input name="DispatchControlPomt">

<soap body use=”literar/»

</wsdl: input»

<wsdl output name="DispatchControlPointResponse">

<soap body use="literar/»

</wsdl:output>

<wsdl fault name="GatewayException">

<soap fault name-'GatewayException" use="literal"/»

</wsdl: fault»

</wsdI operation»

<wsdl:operation name-'Test"»

<soap operation style-'documenr soapAction=”7>

<wsdl:input name-'Tesr>

<soap body use="literar/>

</wsdl: input»

<wsdl:output name="TestResponse">

<soap:body use=“literal7>

</wsdl: output»

<wsdl fault name="GatewayException">

<soap fault name="GatewayException‘ use="literal7»

</wsdl fault»

</wsdl operation»

<wsdl operation name="DispatchMessage'>

<soap operation style="document" soapAction=“"/>

<wsdl input name=''DispatchMessage">

<soap body use="literar/>

</wsdl:input>

<wsdl output name-’DispatchMessageResponse"»

<soap body use-’literal"/»

</wsdl output»

<wsdl fault name="GatewayException">

<soap fault name=‘GatewayException" use=”literar/»

</wsdl fault»

</wsdl operation»

<wsdl operation name="DispatchMaintenance“>

<soap operation style-'document" soapAction=""/>

<wsdl input name="DispatchMaintenance"»

<soap body use="literal7»

</wsdl:input>

<wsdl output name-’DispatchMaintenanceResponse”»

<soap body use="literal7>

</wsdl output»

<wsdl fault name="GatewayException"»

<soap fault name=“GatewayException" use="literar/>

</wsdl fault»

</wsdl operation»

</wsdl:bindmg>

<wsdl service name-'DispatchServicelmpIService"»

<wsdl port name-'DispatchServicePorT binding="tns DispatchServicelmpIServiceSoapBinding'»

<soap address location-’http //host port/momtoring/node/dispatch“/> </wsdl port»

</wsdl service»

</wsdl definitions»

Содержание

1    Область применения..................................................................1

2    Нормативные ссылки..................................................................2

3    Термины и определения...............................................................2

4    Сокращения и обозначения............................................................3

5    Общие положения....................................................................3

6    Идентификационный ключ объекта......................................................5

7    Аутентификация программного комплекса системы мониторинга инженерных систем зданий

и сооружений ........................................................................5

8    Защита передаваемых сообщений......................................................6

9    Классы сообщений....................................................................6

9.1    События (происшествия)...........................................................6

9.2    Сообщения о событиях (происшествиях), формируемые оперативным персоналом системы

мониторинга инженерных систем задний и сооружений..................................7

9.3    Контрольные сообщения программного комплекса системы мониторинга инженерных систем

зданий и сооружений..............................................................8

9.4    Сообщения о регламентных работах.................................................9

9.5    Проверка подключения...........................................................10

10    Классификатор событий (происшествий)...............................................10

Приложение А (обязательное) Унифицированная WSDL-схема веб-сервиса программного комплекса

систем мониторинга инженерных систем зданий и сооружений и программного комплекса приема информации от систем мониторинга инженерных систем зданий и сооружений объектов органов повседневного управления единой государственной

системы предупреждения и ликвидации чрезвычайных ситуаций................12

Приложение Б (справочное) Примеры сообщений о событиях (происшествиях), происходящих

на объекте мониторинга..................................................17

Приложение В (справочное) Примеры сообщений о проведении проверки готовности оперативного персонала и программного комплекса системы мониторинга инженерных систем

зданий и сооружений.....................................................20

Приложение Г (справочное) Примеры сообщений о проведении регламентных работ на объекте

мониторинга ............................................................21

Приложение Д (справочное) Примеры сообщений о проверке соединения между программным комплексом системы мониторинга инженерных систем зданий и сооружений и программным комплексом приема информации от систем мониторинга инженерных систем зданий и сооружений объектов органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций. .23

Приложение Е (справочное) XSD-схема списка событий (происшествий)........................24

Приложение Ж (справочное) Пример списка событий (происшествий)..........................26

Приложение И (обязательное) Классификатор угроз системы мониторинга инженерных систем

зданий и сооружений объектов.............................................29

Приложение К (рекомендуемое) Рекомендуемые перечень, кодировка событий (инцидентов.

аварий, пожаров, террористических проявлений, чрезвычайных ситуаций) и состав контролируемых параметров для формирования информационных сообщений в рамках взаимодействия систем мониторинга инженерных систем зданий и сооружений объектов различного типа и органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций. .32 Библиография........................................................................43

Приложение Б (справочное)


Примеры сообщений о событиях (происшествиях), происходящих на объекте мониторинга

Инцидент


<?xml version-’I.O" encoding="WINDOWS-1251“?>

<DrspatchMessageRequest xmlns="http //host port/monitonng/schemas/node">

<Message>

<Number>3b58e66e-ffbb-40fa-857l-4d60562130a1</Number>

<Objectldentifier>1c04fd70-5359-40de-a1cb-cf86616a333b</Objectldentifier>

<0bjectName>06beicr MOHHTopnHra</ObjectName>

<lncidentType>1 1 1 4</lnadentType>

<1пабетТуре№те>Инцидент в технологической системе o6beKra</lncidentTypeName> <lncidentStatus>100</lncidentStatus>

<lncidentStatusName>lNCIDENT</lnc»dentStatusName>

<Тех1>Уровни в емкостях пожароопасных продуктов вышли за предупредительные уставки<Лех!> <Time>2017-11-20Т08 00 00 000>04 00</Time>

<Path>L(ex № К, Установка № L</Path>

</Message>

</DispatchMessageRequest>


Авария

<?xml ver»ion="1.0r encodmg="WlNDOWS-125r?>

<DrspatchMessageRequest xmlns="http //host port/monitonng/schemas/node">

<Message>

<Number>d1d05e81-cbab-418b-853b-1633124cda8d</Number>

<Source>3b58e66e-ffbb-40fa-8571 -4d60662130a1 </Source> <Objectldentifier>1c04fd70-5359-40de-a1cb-cf86616a333b</Objectldentifier>

<ObjectName>06bexT M0HmepHHra</ObjectName>

<lncidentType>1.1.2 2</lnadentType>

<lncidentTypeNаme>Aваpия в технологической системе o6beiaa</lncidentTypeName> <lncidentStatus>110</lncidentStatus>

<lncidentStatusName>DAMAGE</lncidentStatusName>

<Text>na pa метры концентраций вредных веществ в производственных помещениях и рабочей зоне открытых установок (ПДК) вышли за аварийные уставки<Яех1>

<Time>2017-11-20T08 05:00.000*04 00</Tiroe>

<Path> Цех № К, Установка № L</Path>

</Message>

</DispatchMessageRequest>


Снятие с регистрации


<?xml version="1 СГ encoding="WINDOWS-125r?>

<DispatchMessageRequest xmlns="http //host port/momtoring/schemas/node">

<Message>

<Number> 9832af13-054e-414c-8e5f-650c9c2abd63</Number>

<Source> d1d05e81-cbab-418b-853b-1633124cda8d</Source> <Objectldentifier>1c04fd70-5359-40de-a1cb-cf86616a333b</Objectldentifier>

<ObjectName>06beicr MOHirropHHra</ObjectName>

<lncidentType>1.1.2 2</lnadentType>

<lncidentTypeName>CHPTne с регистрации события в технологической системе o6beKTa</lncidentTypeName> <lncidentStatus>200</lncidentStatus>

<lncidentStatusName>SAFETY</lncidentStatusName>

<Тех1>Устранение инцидента в технологической системе<Яех1>

<Time>2017-11-20Т08 10 00 000*04 00</Time>

<РаШ>Цех № К, Установка № L</Path>

</Message>

</DispatchMessageRequest>


Введение

Настоящий стандарт разработан для организации информационного взаимодействия систем мониторинга инженерных систем зданий и сооружений (СМИС). функционирующих в составе автоматизированных систем органов повседневного управления (ОПУ) Единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций (РСЧС).

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Безопасность в чрезвычайных ситуациях

СИСТЕМА МОНИТОРИНГА ИНЖЕНЕРНЫХ СИСТЕМ ЗДАНИЙ И СООРУЖЕНИЙ

Технические требования. Протоколы информационного обмена

Safety m emergencies System for monitoring of buildmgs/constructions engineering equipment Technical requirements

Communication protocols

Дата введения — 2020—04—01

1 Область применения

1.1    Настоящий стандарт распространяется на программные комплексы систем мониторинга инженерных систем зданий и сооружений (ПК СМИС), предназначенные для применения в составе органов повседневного управления (ОПУ) различных уровней (объектового, муниципального, регионального. федерального) территориальной подсистемы, а также функциональных подсистем Единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций (РСЧС) для осуществления мониторинга и предупреждения чрезвычайных ситуаций природного и техногенного характера в случаях, предусмотренных федеральными законами, нормативными правовыми актами Правительства Российской Федерации и соответствующего субъекта Российской Федерации.

1.2    Настоящий стандарт устанавливает общие технические требования к протоколам межуровневого информационного обмена ПК СМИС. Положения настоящего стандарта могут применяться для оценки соответствия ПК СМИС требованиям, предъявляемым к информационной совместимости и организации информационного обмена.

1.3    Положения настоящего стандарта предназначены для использования:

-    органами, уполномоченными на решение задач в области защиты населения и территорий от чрезвычайных ситуаций;

-    органами исполнительной власти субъектов Российской Федерации и местного самоуправления;

-    органами повседневного управления РСЧС всех уровней: объектовыми, муниципальными, региональными. межрегиональными, федеральными;

-    застройщиками, техническими заказчиками, экспертными, надзорными, научно-исследовательскими. проектными, строительными, монтажными, эксплуатирующими организациями всех форм собственности. а также иными юридическими и физическими лицами — участниками инвестиционного процесса создания и эксплуатации СМИС;

-    разработчиками ПК СМИС;

-    контрольно-надзорными органами Ростехнадзора (в областях промышленной безопасности, строительного надзора, использования атомной энергии) и МЧС России (в области пожарной безопасности. гражданской обороны и защиты населения и территорий от чрезвычайных ситуаций).

1.4    Все ПК СМИС. применяемые в ОПУ РСЧС различного уровня, должны иметь подтверждение соответствия требованиям настоящего стандарта. Подтверждение соответствия выполняется в соответствии с требованиями законодательства о техническом регулировании.

1.5    Требования к ПК СМИС, включая технические требования, требования к основным компонентам (видам обеспечения) СМИС по ГОСТ 34.003. требования к каналам информационного обмена ОПУ РСЧС различного уровня не являются предметом настоящего стандарта и регламентируются другими нормативными документами.

Издание официальное

2    Нормативные ссылки

В настоящем стандарте использованы нормативные ссыпки на следующие стандарты:

ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения

ГОСТ Р 22.0.02 Безопасность в чрезвычайных ситуациях. Термины и определения

ГОСТ Р 55201 Безопасность в чрезвычайных ситуациях. Порядок разработки перечня мероприятий по гражданской обороне, мероприятий по предупреждению чрезвычайных ситуаций природного и техногенного характера при проектировании объектов капитального строительства

ГОСТ Р ИСО/МЭК 7498-1 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель

Примечан и е — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты*, который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия) Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку

3    Термины и определения

В настоящем стандарте применены термины по ГОСТ Р 22.0.02, ГОСТ Р 55201, ГОСТ Р ИСО/МЭК 7498-1, а также следующие термины с соответствующими определениями:

3.1

орган повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций; ОПУ РСЧС: Организация (подразделение), создаваемое федеральными органами исполнительной власти, органами исполнительной власти субъектов Российской Федерации, органами местного самоуправления и организациями для обеспечения их деятельности в области защиты населения и территорий от чрезвычайных ситуаций, управления силами и средствами, предназначенными и выделяемыми (привлекаемыми) для предупреждения и ликвидации чрезвычайных ситуаций, осуществления обмена информацией и оповещения населения о чрезвычайных ситуациях.

(ГОСТ Р 22.0.02-2016 статья 2.2.4)

3.2    программные комплексы систем мониторинга инженерных систем зданий и сооружений; ПК СМИС: Программные комплексы специализированных автоматизированных систем объекта, предназначенные для осуществления мониторинга состояния инженерных систем объекта и предупреждения чрезвычайных ситуаций природного и техногенного характера, информационно сопряженные с автоматизированными системами органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций.

3.3    программный комплекс приема информации от систем мониторинга инженерных систем зданий и сооружений объектов; ПК РСЧС: Программный комплекс приема информации от систем мониторинга инженерных систем зданий и сооружений объектов, функционирующий в составе автоматизированных систем органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций уровней выше объектового (муниципального, регионального, федерального уровней территориальной подсистемы единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций, а также функциональных подсистем единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций).

4    Сокращения и обозначения

В настоящем стандарте применены следующие сокращения:

АСУ ТП — автоматизированная система управления технологическими процессами;

АХОВ — аварийно химически опасные вещества:

ГТС — гидротехническое сооружение;

ОБВ — опасные биологические вещества;

ОИАЭ — объекты использования атомной энергии;

ОПО — опасный производственный объект;

ОПУ РСЧС — органы повседневного управления РСЧС;

ПК — программный комплекс;

РВ — радиоактивные вещества;

РСЧС — Единая государственная система предупреждения и ликвидации чрезвычайных ситуаций;

СМИС — система мониторинга инженерных систем зданий и сооружений;

ЧС — чрезвычайная ситуация;

ЭЦП — электронно-цифровая подпись.

5    Общие положения

5.1    В настоящем стандарте излагаются требования к информационному обмену (взаимодействию) ПК СМИС, функционирующих в составе автоматизированных систем ОПУ РСЧС различного уровня.

По функциональному назначению и решаемым задачам различаются ПК СМИС. обеспечивающие непосредственный мониторинг состояния объектов мониторинга, и ПК приема информации от СМИС объектов, функционирующие в составе ОПУ РСЧС различных уровней (ПК РСЧС).

5.2    Обмен данными между ПК СМИС и ПК РСЧС осуществляется средствами различных транспортных сетей по протоколу Ethernet стандарта IEEE 802. На транспортном и сетевом уровнях взаимодействия (по семиуровневой модели OSI по ГОСТ Р ИСО/МЭК 7498-1) используется стандартизованный стек протоколов TCP/IP.

На прикладном уровне информационный обмен осуществляется по протоколу HTTP в формате SOAP (1 j, (2) формализованными сообщениями установленного формата, представленными в виде электронного документа, сформированного посредством расширяемого языка разметки Extensible Markup Language (XML). При декларации кодировки, являющейся частью декларации XML. используются названия и псевдонимы русскоязычных наборов символов, зарегистрированных в Internet Assigned Numbers Authority (IANA).

Информационный обмен ведется с использованием средств криптозащиты, обеспечивающей подтверждение подлинности информации, и сторон, участвующих в обмене.

5.3    Взаимодействие ПК СМИС с ПК РСЧС осуществляется посредством веб-сервиса, который предоставляется программным веб-сервером, действующим в составе ПК РСЧС. Для доступа к веб-сервису используется URL-адрес httpy/host port/monitoring/node/dispatch, где host — IP-адрес сервера, к которому ПК СМИС осуществляет подключение, port — адрес порта для доступа к веб-серверу ПК РСЧС.

Для описания информационного взаимодействия ПК СМИС с ПК РСЧС используется унифицированная схема WSDL [3], описывающая контракт веб-сервиса и доступная по адресу http://host:port/ monitoring/node/d ispatch wsd I.

5.4    На прикладном уровне (по семиуровневой модели OSI по ГОСТ Р ИСО/МЭК 7498-1) используется протокол HTTP, который выполняет роль транспорта для протокола SOAP.

5.5    Веб-сервис поддерживает передачу следующих видов сообщений, обеспечивающих передачу информации:

-    DispatchMessage — о событиях (происшествиях), происходящих на объекте мониторинга;

-    DispatchMaintenance — о проведении регламентных работ на объекте мониторинга;

-    DispatchControlPoint — о проведении проверки готовности оперативного персонала и ПК СМИС:

-    Test — о проведении проверки соединения между ПК СМИС и ПК РСЧС.

Адреса веб-сервиса приведены в таблице 1.

Таблица 1 — Сообщения веб-сервиса

Виды сообщений

Адрес веб-сереиса

DispatchMessage

http//host port/monitoring/schemas/node/DispatchMessageRequest

DispatchMaintenance

http //host port/monitoring/schemas/node/DispatchMamtenanceRequest

DispatchControl Point

httpV/host port/monitoring/schemas/node/DispatchControlPointRequest

Test

http//host port/monitoring/schemas/node/TestRequest

5.6 Предусмотрен следующий порядок информационного обмена:

-    ПК СМИС формирует сообщение и передает его в ПК РСЧС;

-    ПК РСЧС обрабатывает полученное сообщение и формирует сообщение для ПК СМИС. свидетельствующее об успешности обработки полученного сообщения.

<?xml version="1.0" encoding="WINDOWS-1251”?>

<SOAP-ENV:Fault xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/enveloper> <faultcode>SOAP-ENV:Client</faultcode>

<faultstring xml:lang="en">Validation error</faultstring>

<detail></detail>

</SOAP-ENV:Fault>


В случае ошибки при обработке ПК СМИС может повторить передачу сообщения или отобразить на автоматизированном рабочем месте СМИС объекта сообщение о невозможности передачи сообщения (см. рисунок 1).

Рисунок 1 — Структура xml-сообщения, содержащего сведения об ошибке

5.7    Подключение ПК СМИС к ПК РСЧС выполняется в следующей последовательности:

-    в ПК РСЧС регистрируется подключаемый ПК СМИС. для которого автоматически формируется идентификационный номер;

-    идентификационные данные объекта сохраняются в файл (далее — идентификационный ключ) и передаются в ПК СМИС. Формат идентификационного ключа описан в разделе 6;

-    ПК РСЧС предоставляет ПК СМИС сертификат безопасности Х.509 (4]. [5), содержащий открытый ключ;

-    ПК СМИС предоставляет ПК РСЧС собственный сертификат безопасности Х.509, содержащий открытый ключ ПК СМИС;

-    ПК СМИС предоставляет ПК РСЧС классификатор событий (происшествий), содержащий список угроз, возможных на объекте мониторинга, а также регламент действий оператора, при возникновении каждой из них. Формат классификатора событий (происшествий) детально описан в разделе 10;

-    WSDL — схема веб-сервиса ПК РСЧС приведена в приложении А.

5.8    В процессе информационного взаимодействия между ПК СМИС и ПК РСЧС возможно возникновение ошибок, приведенных в таблице 2.

Таблица 2 — Текст (шаблон) сообщений об ошибках с описаниями

Текст (шаблон) сообщения об ошибках

Описание

No WS-Security header found

ПК СМИС передает сообщение в открытом виде, без использования шифрования и цифровой подписи

cvc-complex-type 2 4 a: Invalid content was found starting with element" One of •{'http:// host port /monitoring/ schemas/node'':}1 is expected

Сообщение, передаваемое ПК СМИС в ПК РСЧС. сформировано некорректно

The certificate used for the signature is not trusted

Х.509 сертификат ПК СМИС не зарегистрирован в ПК РСЧС

No certificates were found for encryption

В ПК СМИС не установлен X 509 сертификат ПК РСЧС

6 Идентификационный ключ объекта

6.1    Идентификационный ключ включает в себя идентификационный номер (Identifier) и идентификационное имя (Name) объекта.

Идентификационный номер формируется автоматически при регистрации объекта в ПК РСЧС и используется для идентификации сообщений, поступающих в ПК РСЧС от ПК СМИС.

6.2    Идентификационный ключ выгружается в файл установленного формата и передается на объект мониторинга с целью использования при формировании сообщений, передаваемых в ПК РСЧС.

<?xml version="1.0" encoding="UTF-8" ?>

<MonitoringObject>

<Name> Объект мониторинга </Name> <ldentifier>1c04fd70-5359-40de-a1cb-cf86616a333b </ldentifier> </MonitoringObject>


Описание элементов идентификационного ключа приведено в таблице 3.

Таблица 3 — Состав идентификационного ключа (расшифровка полей xml-файла)

Элемент

Тип данных

Обязательное

Описание

Name

Строка

Да

Наименование объекта в ПК РСЧС

Identifier

Строка

Да

Идентификационный номер объекта мониторинга в ПК РСЧС

На рисунке 2 представлен пример файла, содержащего идентификационный ключ.

Рисунок 2 — Пример файла, содержащего идентификационный ключ

7 Аутентификация программного комплекса системы мониторинга

инженерных систем зданий и сооружений

7.1    Перед началом взаимодействия ПК СМИС и ПК РСЧС должны обменяться открытыми ключами (сертификат Х.509), которые в процессе обмена сообщениями будут использованы для шифрования и цифровой подписи передаваемых сообщений.

Обе схемы (ЭЦП и шифрование) применяют для передачи всех типов сообщений.

7.2    Для сертификата Х.509 ПК СМИС должны быть заданы ключи со следующими областями применения (поле Key Usage):

-    dataEncipherment ключ может быть использован для целей обеспечения конфиденциальности и целостности информации;

-    keyEncipherment ключ может быть использован для шифрования других ключей;

-    digitalSignature ключ может быть использован для целей обеспечения целостности и авторства информации, формирования и проверки ЭЦП электронных документов и информации, установления идентичности в процессе аутентификации.

7.3    При формировании и отправке сообщения от ПК СМИС в ПК РСЧС:

-    формируется сообщение:

-    шифруется сообщение с использованием открытого ключа ПК РСЧС;

-    подписывается сообщение с использованием закрытого ключа ПК СМИС;

-    отправляется сообщение в ПК РСЧС.

7.4    При приеме и обработке сообщения, полученного ПК РСЧС от ПК СМИС выполняется:

-    проверка сертификата ПК СМИС;

-    проверка цепочки доверенных сертификатов;

-    проверка списка отозванных сертификатов;

-    расшифровка сообщения закрытым ключом ПК РСЧС;

-    проверка цифровой подписи сообщения с использованием открытого ключа ПК СМИС;

-    обработка сообщения;

-    формирование ответа;

-    шифрование ответа с использованием открытого ключа ПК СМИС;

-    подписка ответа закрытым ключом ПК РСЧС:

-    отправка ответа в ПК СМИС

8    Защита передаваемых сообщений

8.1    ПК РСЧС использует спецификацию WS-Security. описывающую дополнения к обмену сообщениями по протоколу SOAP, для защиты передаваемых сообщений. Данный подход позволяет обеспечить целостность и конфиденциальность передаваемых данных.

8.2    Для обмена применяется схема с обеспечением безопасности на уровне сообщения, когда вся информация, относящаяся к системе защиты, скрывается (инкапсулируется) в SOAP — сообщении. Пример SOAP-сообщения приведен в приложении Б.

8.3    Схема обмена сообщениями с использованием шифрования реализована следующим образом:

-    ПК СМИС. используя открытый ключ ПК РСЧС. шифрует передаваемое сообщение;

-    ПК РСЧС, используя свой закрытый ключ, расшифровывает полученное сообщение;

-    ПК РСЧС. используя открытый ключ ПК СМИС. шифрует ответное сообщение;

-    ПК СМИС. получив от ПК РСЧС ответное сообщение, расшифровывает его, используя свой закрытый ключ.

8.4    Обмен сообщениями с использованием ЭЦП выполняется в следующей последовательности:

-    ПК СМИС подписывает передаваемое сообщение с использованием своего закрытого ключа;

-    ПК РСЧС. используя открытый ключ ПК СМИС. проверяет целостность полученного сообщения;

-    ПК РСЧС. используя собственный закрытый ключ, подписывает ответное сообщение, передаваемое ПК СМИС;

-    ПК СМИС. используя открытый ключ ПК РСЧС. проверяет целостность полученного сообщения

9    Классы сообщений

9.1    События (происшествия)

9.1.1    События (происшествия) — класс сообщений, генерируемый ПК СМИС. предназначенный для уведомления ПК РСЧС о событиях (происшествиях), происходящих на объекте мониторинга. Структура сообщения описана в таблице 4.

Таблица 4 — Расшифровка полей сообщения класса «Событие (происшествие)»

Элемент

Тил данных

Обязательное

поле

Описание

Number

GUID

Да

Идентификатор сообщения

Source

GUID

Нет

Идентификатор исходного сообщения Используется для построения цепочки сообщений, привязанных к одному событию

Objectldentifier

Строка

Да

Регистрационный номер объекта в ПК РСЧС, содержащийся в идентификационном ключе объекта

ObjectName

Строка

Да/нет

Наименование объекта в ПК РСЧС. содержащееся в идентификационном ключе объекта

IncidentType

Строка

Да

Код события согласно классификатору угроз (см. п.10.4)

IncidentTypeName

Строка

Да/нет

Наименование события

IncidentStatus

Строка

Да

Код текущего состояния события Список возможных значений приведен в таблице 5

IncidentStatusName

Строка

Да/нет

Текстовое значение, описывающее текущее состояние события