ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ
НАЦИОНАЛЬНЫЙ
СТАНДАРТ
РОССИЙСКОЙ
ФЕДЕРАЦИИ
Безопасность в чрезвычайных ситуациях
СИСТЕМА МОНИТОРИНГА ИНЖЕНЕРНЫХ СИСТЕМ ЗДАНИЙ И СООРУЖЕНИЙ
Технические требования. Протоколы информационного обмена
Издание официальное
Москва
Стандартинформ
2019
Предисловие
1 РАЗРАБОТАН Федеральным государственным бюджетным учреждением «Всероссийский научно-исследовательский институт по проблемам гражданской обороны и чрезвычайных ситуаций» (Федеральный центр науки и высоких технологий) (ФГБУ ВНИИ ГОЧС (ФЦ)). Обществом с ограниченной ответственностью Научно-производственное объединение «Диагностика и анализ риска» (ООО НПО «ДИАР») и Обществом с ограниченной ответственностью «Научно-технический центр «Технологии и безопасности» (ООО «НТЦ «ТБ»)
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 71 «Гражданская оборона, предупреждение и ликвидация чрезвычайных ситуаций»
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 14 ноября 2019 г. № 1158-ст
4 ВВЕДЕН ВПЕРВЫЕ
Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок—в ежемесячном информационном указателе «Национальные стандарты» В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)
© Стандартинформ. оформление. 2019
Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии II
Окончание таблицы А |
Элемент |
Тип данных |
Обязательное
поле |
Описание |
Text |
Строка |
Нет |
Дополнительная информация, касающаяся текущего состояния события |
Time |
Дата/время |
Да |
Время изменения состояния события |
Path |
Строка |
Нет |
Место регистрации события |
|
9.1.2 В случае возникновения на объекте события (происшествия) ПК СМИС формирует для ПК РСЧС сообщение с кодами «Инцидент», или «Авария», или «Тревога», или «Пожар» (см. таблицу 5).
Таблица 5 — Коды состояний элементов IncidentStatus и IncidentStatusName |
Incident Status |
IncidentStatusName |
Текстовое описание |
100 |
INCIDENT |
Инцидент |
110 |
DAMAGE |
Авария |
120 |
ALERT |
Тревога |
130 |
FIRE |
Пожар |
200 |
SAFETY |
Снятие с регистрации |
|
9.1.3 Если событие (происшествие) не подтвердилось или устранено, ПК СМИС формирует сообщение с кодом 200 «Снятие с регистрации» (см. таблицу 5).
9.1.4 Примеры сообщений о событиях (происшествиях) приведены в приложении Б.
9.1.5 Код события присваивается согласно классификатору угроз (см. пункт 10.4).
9.1.6 После возникновения события с кодом «Инцидент» ПК СМИС включает отслеживание последовательности дальнейшего изменения состояния соответствующего(их) параметра(ов), связанного(ых) с событием (происшествием), и должен следить за построением цепочки сообщений, привязанных к событию (происшествию), и за трансформацией состояния события (происшествия) (например, инцидент —* авария —* инцидент —► снятие с регистрации).
9.2 Сообщения о событиях (происшествиях), формируемые оперативным персоналом
системы мониторинга инженерных систем задний и сооружений
9.2.1 События (происшествия), сообщения о которых формируются оперативным персоналом. — класс сообщений, генерируемый ПК СМИС на основе решения оперативного персонала и формируемый в автоматизированном режиме, для уведомления ПК РСЧС о событиях, происходящих на объекте мониторинга. Структура сообщения приведена в таблице 4.
9.2.2 Для кодировки сообщений, формируемых оперативным персоналом по факту события (происшествия), ПК СМИС формирует сообщения с элементом IncidentType с кодами, перечисленными в таблице 6.
Таблица 6 — Кодировка элемента IncidentStatus для сообщений, формируемых оперативным персоналом по факту события (происшествия) |
incident Status |
Текстовое описание |
111 |
Авария — сообщение, формируемое оперативным персоналом |
121 |
Тревога — сообщение, формируемое оперативным персоналом |
131 |
Пожар — сообщение, формируемое оперативным персоналом |
|
9.2.3 Примеры сообщений, формируемых оперативным персоналом по факту события (происшествие). приведены в приложении Б.
9.3 Контрольные сообщения программного комплекса системы мониторинга инженерных систем зданий и сооружений
9.3.1 Контрольные сообщения — класс сообщений, генерируемый ПК СМИС, предназначенный для уведомления ПК РСЧС о проверках готовности оперативного персонала и ПК СМИС, проводимых на объекте мониторинга. Структура сообщения представлена в таблице 7.
Таблица 7 — Структура (расшифровка полей) контрольных сообщений |
Поле |
Тип данных |
Обязательное |
Описание |
Number |
GUID |
Да |
Идентификатор сообщения |
MonitoringObject |
Строка |
Да/нет |
Наименование объекта в ПК РСЧС. содержащееся в идентификационном ключе объекта |
MonrtoringObjectldentifier |
Строка |
Да |
Регистрационный номер объекта в ПК РСЧС. содержащийся в идентификационном ключе объекта |
ControlType |
Строка |
Да |
Вид контрольной проверки -ПК СМИС;
- оперативный персонал СМИС |
ControlStatus |
Строка |
Да |
Текущий статус контрольной проверки
- запрос готовности;
- подтверждение готовности |
RequestTime |
Дата/время |
Да |
Время выполнения контрольной проверки |
AcknowledgementTime |
Дата/время |
Нет |
Время получения готовности оперативного персонала СМИС |
ValidrtyTime |
Дата/время |
Нет |
Время действия проверки (ПК СМИС определяет, в течение какого времени данная проверка считается пройденной) |
|
9.3.2 В момент начала проведения контрольной проверки ПК СМИС отправляет сообщение с кодом «Запрос готовности» в поле ControlStatus с указанием времени начала проверки. В случае подтверждения готовности в адрес ПК РСЧС отправляется сообщение с кодом «Подтверждение готовности». в котором содержится время подтверждения готовности и время, в течение которого данная проверка считается действительной.
9.3.3 Время проведения контрольных проверок (периодичность проверки) определяется ПК СМИС при проектировании (вводе в действие) ПК СМИС в зависимости от особенности объектов мониторинга и специфики объекта, на котором установлена СМИС. Рекомендуемое время проведения контрольной проверки (не реже): готовности оператора — 30 мин, готовности ПК СМИС — 20 мин.
9.3.4 Коды видов и статусов контрольной проверки представлены в таблицах 8 и 9 соответственно.
Таблица 8 — Коды видов контрольной проверки |
Код |
Значение |
OFFICER |
Контрольная проверка готовности оперативного персонала СМИС |
SERVICE |
Контрольная проверка работоспособности систем ПК СМИС |
|
Таблица 9 — Коды статуса контрольной проверки |
Код |
Значение |
REQUEST |
Уведомление ПК РСЧС о проведении проверки готовности на объекте |
SUCCESS |
Уведомление ПК РСЧС о завершении проверки готовности на объекте |
|
9.3.5 Примеры сообщений о контрольных проверках приведены в приложении В. |
9.3.6 ПК СМИС должен самостоятельно следить за построением цепочки сообщений, относящихся к одному циклу проверки на основе идентификатора сообщения.
9.4 Сообщения о регламентных работах
9.4.1 Сообщения о регламентных работах — класс сообщений, предназначенный для уведомления ПК РСЧС о регламентных работах, происходящих на объекте мониторинга.
Данные сообщения информируют оперативный персонал ОПУ РСЧС о том. что сообщения о различных событиях (происшествиях) (инцидент, авария и т.п ), поступающие от соответствующих объектов мониторинга в период проведения регламентных работ, являются тестовыми и не могут использоваться для принятия решений (реагирования) без специального подтверждения реального факта события со стороны оперативного персонала СМИС объекта.
Структура сообщения о регламентных работах представлена в таблице 10.
Таблица 10 — Структура (описание полей) сообщений класса «Регламентные работы» |
Элемент |
Тип данных |
Обязательное |
Описание |
Maintenances |
GUID |
Да |
Идентификатор регламентных работ |
MonitoringObject |
Строка |
Да/нет |
Наименование объекта в ПК РСЧС. содержащееся в идентификационном ключе объекта |
MomtormgObjectldentifier |
Строка |
Да |
Регистрационный номер объекта в ПК РСЧС. содержащийся в идентификационном файле |
Note |
Строка |
Да |
Описание проводимых работ, указанное при их начале |
Status |
Строка |
Да |
Код текущего состояния работ |
FromTime |
Дата/время |
Да |
Время начала работ |
PlannedFinishTime |
Дата/время |
Да |
Планируемое время завершения работ, указанное при их начале |
FinishTime |
Дата/время |
Нет |
Время завершения работ Заполняется при завершении |
StateCreateTime |
Дата/время |
Да |
Время изменения состояния Для начала указывается время начала работ |
StatePlannedFinishTime |
Дата/время |
Нет |
Планируемое время завершения
- вначале указывается время завершения, указанное при начале работ.
- для состояния «TimeExpired» поле не заполняется; -для состояния «Регламентные работы завершены» поле не заполняется |
StateFinishTime |
Дата/время |
Нет |
Указывается при завершении работ |
StateUser |
Строка |
Да |
Оператор, создавший сообщение о начале работ или изменении состояния |
StateNote |
Строка |
Да |
Описание текущего состояния работ |
|
Коды состояний поля Status сообщений о регламентных работах представлены в таблице 11. |
Таблица 11— Коды состояний поля Status сообщений класса «Регламентные работы» |
Код |
Описание |
BeginWork |
На объекте начато проведение регламентных работ |
TimeExpired |
Превышено время проведения регламентных работ |
Progress |
Изменение времени проведения регламентных работ |
Completed |
Регламентные работы на объекте завершены |
|
9 4.2 В момент начала регламентных работ ПК СМИС формирует сообщение с кодом «Начало работ», содержащее описание проводимых на объекте работ, а также планируемое время завершения.
9.4.3 Если после начала работ определяется неправильная оценка времени, необходимого для их завершения. ПК СМИС может передать сообщение с кодом «Изменение времени», содержащее новую оценку времени, а также причины, повлекшие за собой это изменение.
9.4.4 ПК СМИС может автоматически следить за временем проведения работ и в случае его превышения передавать в ПК РСЧС сообщение с кодом «Превышение времени».
9.4.5 По окончанию работ ПК СМИС передает сообщение с кодом «Завершение работ».
9.4.6 Примеры сообщений о контрольных проверках приведены в приложении Г.
9.4.7 ПК СМИС должен самостоятельно следить за построением цепочки сообщений, относящихся к одной регламентной работе, на основе идентификатора регламентных работ
9.5 Проверка подключения
Проверка подключения — класс сообщений, предназначенный для проверки наличия соединения между ПК СМИС и ПК РСЧС. Примеры сообщений приведены в приложении Д
10 Классификатор событий (происшествий)
10.1 Классификатор событий (происшествий) является описанием списка всех возможных событий (происшествий) для конкретного объекта и экспортируется из ПК СМИС для последующего импорта в ПК РСЧС с целью последующей привязки регламентов действий оперативного персонала ОПУ РСЧС.
10.2 Классификатор событий (происшествий) состоит из следующих элементов: объект мониторинга. событие (происшествие) и регламент [XSD-схема списка событий (происшествий) приведена в приложении Е].
10.2.1 Элемент «Объект мониторинга» содержит описание контролируемых технологических систем и систем инженерно-технического обеспечения объекта. Описание полей элемента приведено в таблице 12.
Таблица 12 — Структура элемента «Объект мониторинга» |
Попе |
Тип данных |
Описание |
Name |
Строка |
Наименование объекта |
Identifier |
Строка |
Уникальный идентификатор объекта в ПК РСЧС |
IncidentType |
GUID |
Идентификатор списка событий |
|
10.2.2 Элемент «Событие (происшествие)» содержит описание событий (происшествий), возможных на объекте мониторинга. Описание полей элемента приведено в таблице 13.
Таблица 13 —Структура элемента «Событие (происшествие)» |
Поле |
Тип данных |
Описание |
id |
GUID |
Идентификатор события (происшествия) |
parentld |
GUID |
Идентификатор родительского события (происшествия) используется для построения иерархических списков |
name |
Строка |
Наименование события (происшествия) |
code |
Строка |
Код события (происшествия) должен быть уникальным для всего списка событий Присваивается согласно классификатору угроз (см приложение И) |
note |
Строка |
Примечание |
group |
Логическое |
Признак группы используется для построения иерархических списков |
|
10.2.3 Элемент «Регламент» служит для описания регламента взаимодействия оперативного персонала объекта и ОПУ РСЧС в случае возникновения данного события (происшествия). Описание Ю
действий производится для каждого события (происшествия). Описание полей элемента приведено в таблице 14.
Таблица 14 — Структура элемента «Регламент» |
Поле |
Тип данных |
Описание |
content |
Строка |
Текст регламента |
contentType |
Строка |
Тип данных, записанных в поле content Поддерживается следующее значение
- text/plam — текст регламента закодирован при помощи base64 |
status |
Строка
Список возможных значений кодов событий представлен в таблице 15 |
Код события (происшествия), для которого описывается регламент |
|
10.3 Пример классификатора событий (происшествий) и файла, созданного на его основе приведены в приложении Ж.
Таблица 15 — Коды событий для поля Status |
Код |
Наименование |
100 |
Инцидент |
110 |
Авария |
120 |
Тревога |
130 |
Пожар |
200 |
Снятие с регистрации |
|
10.4 Классификатор угроз СМИС, основанный на классификации ЧС природного и техногенного характера, принятой в РСЧС. представлен в приложении И.
Основой для разработки классификатора событий (происшествий) может служить «Рекомендуемые перечень, кодировка событий (инцидентов, аварий, пожаров, террористических проявлений. ЧС) и состав контролируемых параметров для формирования информационных сообщений в рамках взаимодействия СМИС объектов различного типа и ОПУ РСЧС» (см. приложение К)
Приложение А (обязательное)
Унифицированная WSDL-схема веб-сервиса программного комплекса систем мониторинга инженерных систем зданий и сооружений и программного комплекса приема информации от систем мониторинга инженерных систем зданий и сооружений объектов органов повседневного управления единой государственной системы предупреждения и ликвидации
чрезвычайных ситуаций
<’xml version=“1,0й encodings WIN DOWS-1251"?»
<wsdl definitions xmlns xsd-'http //wwww3 org/2001/XMLSchema"
xmlns wsdl="http //schemas xmlsoap org/wsdl/'
xml ns:tns="http//host port/monitoring/schemas/node"
xmlns: soap="http//schemas xmlsoap org/wsdl/soapr
xmlns: ns1=“http //schemas xmlsoap org/soap/http"
targetNamespace="http //host port/monitoring/schemas/node"
name="DispatchServicelmplService">
<wsdl types>
<xs schema xmlns tns=”http//host port/monitoring/schemas/node" targetNamespace="http//host: port/monitoring/schemas/node" xmlns xs="http/Avwww3 org/2001/XMLSchema" elementFormDefault-’qualified" attnbuteFormDefault="unqualifiecr>
<xs element name="DispatchControlPointRequest”>
<xs complexType»
<xs sequence>
<xs:element name-'Number" type-'xsstrmg"/»
<xs element name-'MonitonngObjecr type=”xs string“/>
<xs element name-'MonrtonngObjectldentifier'' type="xs string"/>
<xs element пате="Соп1го1Туре‘ type="tns:ControlTypeEnum"/>
<xs element name-'ControlStatus“ type=“tns:ControlStatusEnum"/>
<xs element name="RequestTime" type="xs:dateTime“/>
<xs element name="AcknowledgementTime" type="xs dateTime" mmOccurs="0"/>
<xs element name-ValidityTime" type-'xs dateTime" minOccurs-'0"/>
</xs:sequence>
</xs:complexType>
</xs:element>
<xs element name="DispatchControlPointResponse" type-'xs anyType" nillable="true"/>
<xs:element name="DispatchMaintenanceRequesr>
<xs complexType>
<xs sequence»
<xs:element name-'Maintenanceld" type-'xs:stnng"/>
<xs element name="MomtoringObject" type="xs string-/»
<xs:element name="MonltorlngOb^ectldentlfier’■ type="xs string"/»
<xs element name="Note" type-'xs string"/»
<xs element name="Status" type="tns MaintenanceStatusType"/»
<xs element name="FromTime" type-'xs:dateTime"/»
<xs element name-'PlannedFimshTime" type="xs dateTime"/»
<xs element name="FimshTime" type=“xs dateTime" mmOccurs="0"/>
<xs element name="StateCreateTime" type-'xs dateTime"/»
<xs element name="StatePlannedFinishTime“ type=“xs:dateTime“ mmOccurs-'fT/»
<xs element name="StateFmishTime" type="xs dateTime" rmnOccurs="0"/>
<xs element name-'StateUser"type=”xs string"/»
<xs element name="StateNote" type="xs string"/»
</xs: sequence»
</xs:complexType>
</xs: element»
<xs element name="DispatchMaintenanceResponse">
<xs complexType»
<xs sequence/»
</xs complexType»
</xs element»
<xs element name-'DispatchMessageRequest'»
<xs complexType»
<xs sequence»
<xs element name-'Message" type="tns NodeMessageType-/» <xs element name-'Route" type="tns RouteType"/»
</xs sequence»
</xs complexType»
</xs element»
<xs element name-'DispatchMessageResponse''»
<xs complexType»
<xs sequence/»
</xs complexType»
</xs element»
<xs element name-'Message" type="tns NodeMessageType-/» <xs element name-TestRequesr»
<xs complexType»
<xs sequence/»
</xs complexType»
</xs element»
<xs element name-TestResponse"»
<xs complexType»
<xs sequence/»
</xs complexType»
</xs element»
<xs complexType name- 'NodeMessageType"»
<xs sequence»
<xs element name-'Number" type="xs:string"/»
<xs element name-'Source" type="xs string" mmOccurs-'07> <xs element name-''Objectldentifier*' type="xs stnng"/»
<xs element name-'ObjectName" type="xs string"/»
<xs element name-'lnc»dentType" type="xs string"/»
<xs element name="lnc»dentTypeName" type="xs string"/»
<xs element name-'lnc»dentStatus" type="xs string"/»
<xs element name-'IncidentStatusName" type="xs:string"/»
<xs element name-'Text' type-'xs stnng” minOccurs="0”/>
<xs element name-'Time" type="xs dateTime"/»
<xs element name-'Path" type-'xs string" mmOccurs="0“/>
</xs sequence»
</xs complexType»
<xs complexType name- 'RouteType"»
<xs sequence»
<xs element name-'Node" type='1ns:NodeType" minOccurs-'O" maxOccurs="unbounded"/>
</xs sequence»
</xs complexType»
<xs complexType name="NodeType“>
<xs sequence»
<xs element name-'SubjectDN" type="xs:string"/»
<xs element name-'ReceiveTime" type-‘xs:dateTime"/»
<xs element name-'ProcessTime" type="xs dateTime"/»
</xs sequence»
</xs complexType»
<xs simpleType name="ControlTypeEnum">
<xs restriction base=“xs stnng"»
<xs enumeration value="OFFICER"/>
<xs:enumeration value="SERVICE7»
</xs: restriction >
</xs:simpleType>
<xs:simpleType name="ControlStatusEnum">
<xs: restriction base="xs stnng->
<xs enumeration value="REQUEST7>
<xs enumeration value="SUCCESS7>
</xs: restriction»
</xs:simpleType>
<xs simpleType name="MaintenanceStatusType">
<xs restnction base="xs:stnng“>
<xs enumeration value="BeginWorkM/>
<xs:enumeration value="Progress7>
<xs:enumeration value="TimeExpire(T/>
<xs enumeration value="Completed7>
</xs: restriction >
</xs:simpteType>
<xs element name="GatewayException" type="tns GatewayException7>
<xs complexType name="Gateway£xception">
<xs sequence/»
</xs: complexType»
</xs: schema»
</wsdl types»
<wsdl message name-'DispatchControlPomr»
<wsdl part name-'DispatchControlPomtRequesr element="tns DispatcbControlPomtRequesr» </wsdl:part>
</wsdl message»
<wsdl: message name=''DispatchMessageResponse''»
<wsdl part name-'DispatchMessageResponse" element=“tns DispatchMessageResponse"»
</wsdl part»
</wsdl message»
<wsdl message name="DispatchMessage">
<wsdl part name-'DispatchMessageRequest” element=“tns DispatchMessageRequesf'» </wsdl:part>
</wsdl message»
<wsdl message name="DispatchControlPointResponse”>
<wsdl part name-'DispatchControlPointResponse"element="tns DispatchControlPointResponse"» </wsdl:part>
</wsdl message»
<wsdl message name="GatewayException"»
<wsdl part name-'GatewayException" element-'tns GatewayException'»
</wsdl part»
</wsdl message»
<wsdl message name=”Test">
<wsdl part name-'TestRequesr element="tns TestRequesr» </wsdl part»
</wsdl message»
<wsdl message name="TestResponse">
<wsdl part name-'TestResponse" element="tns TestResponse”» </wsdl part»
</wsdl message»
<wsdl message name=''DispatchMaintenanceResponse">
<wsdl part name="DispatchMaintenanceResponse" element="tns DispatchMaintenanceResponse"» </wsdl part»
</wsdl message»
<wsdl message name="DispatchMamtenance">
<wsdl part name-'DispatchMamtenanceRequest" element="tns DispatchMaintenanceRequesr» </wsdl part»
</wsdl message»
<wsdl portType name-'DispatchService"»
<wsdl operation name-'DispatchControlPomt"»
<wsdl:input name-'DispatchControlPomt" message="tns DispatchControlPoint"» </wsdl: input»
<wsdl:output name="DispatchControlPomtResponse" message="tns:DispatchControlPointResponse">
</wsd I output»
<wsdl:fault name="GatewayException" message-'tns GatewayException"»
</wsdl: fault»
</wsdI operation»
<wsdl operation name-Tesf»
<wsdl:input name="Test" message="tns Test" >
</wsdl: input»
<wsdl output name=TestResponse“ message- 'tns TestResponse"»
</wsdloutput>
<wsdl:fault name-GatewayException" message-'tns GatewayException"» </wsdl:fault>
</wsdI operation»
<wsdl:operation name="DispatchMessage">
<wsdl:input name="DispatchMessage" message=“tns DispatchMessage"»
<Avsdl: input»
<wsdl:output name="DispatchMessageResponse" message-'tns DispatchMessageResponse"» </wsdl output»
<wsdl:fault name-’GatewayException" message- 'tns GatewayException"» <Avsdl:fault>
</wsdl operation»
<wsdl:operation name="DispatchMaintenance"»
<wsdl:input name-'DispatchMaintenance" message-'tns DispatchMamtenance"»
</wsdl: input»
<wsdl:output name="DispatchMamtenanceResponse" message-'tns DispatchMaintenanceResponse''»
</wsd I output»
<wsdl:fault name-'GatewayException" message-'tns GatewayException"»
</wsdl:fault>
</wsdl; operation»
</wsdl portType»
<wsdl:binding name-'DispatchServicelmpIServiceSoapBinding" type=“tns: DispatchService"»
<soap binding transport="http //schemas xmlsoap org/soap/http" style=”documenr/> <wsdl:operation name="DispatchControlPoint">
<soap operation style-'documenr soapAction-"/>
<wsdl:input name="DispatchControlPomt">
<soap body use=”literar/»
</wsdl: input»
<wsdl output name="DispatchControlPointResponse">
<soap body use="literar/»
</wsdl:output>
<wsdl fault name="GatewayException">
<soap fault name-'GatewayException" use="literal"/»
</wsdl: fault»
</wsdI operation»
<wsdl:operation name-'Test"»
<soap operation style-'documenr soapAction=”7>
<wsdl:input name-'Tesr>
<soap body use="literar/>
</wsdl: input»
<wsdl:output name="TestResponse">
<soap:body use=“literal7>
</wsdl: output»
<wsdl fault name="GatewayException">
<soap fault name="GatewayException‘ use="literal7»
</wsdl fault»
</wsdl operation»
<wsdl operation name="DispatchMessage'>
<soap operation style="document" soapAction=“"/>
<wsdl input name=''DispatchMessage">
<soap body use="literar/>
</wsdl:input>
<wsdl output name-’DispatchMessageResponse"»
<soap body use-’literal"/»
</wsdl output»
<wsdl fault name="GatewayException">
<soap fault name=‘GatewayException" use=”literar/»
</wsdl fault»
</wsdl operation»
<wsdl operation name="DispatchMaintenance“>
<soap operation style-'document" soapAction=""/>
<wsdl input name="DispatchMaintenance"»
<soap body use="literal7»
</wsdl:input>
<wsdl output name-’DispatchMaintenanceResponse”»
<soap body use="literal7>
</wsdl output»
<wsdl fault name="GatewayException"»
<soap fault name=“GatewayException" use="literar/>
</wsdl fault»
</wsdl operation»
</wsdl:bindmg>
<wsdl service name-'DispatchServicelmpIService"»
<wsdl port name-'DispatchServicePorT binding="tns DispatchServicelmpIServiceSoapBinding'»
<soap address location-’http //host port/momtoring/node/dispatch“/> </wsdl port»
</wsdl service»
</wsdl definitions»
Содержание
1 Область применения..................................................................1
2 Нормативные ссылки..................................................................2
3 Термины и определения...............................................................2
4 Сокращения и обозначения............................................................3
5 Общие положения....................................................................3
6 Идентификационный ключ объекта......................................................5
7 Аутентификация программного комплекса системы мониторинга инженерных систем зданий
и сооружений ........................................................................5
8 Защита передаваемых сообщений......................................................6
9 Классы сообщений....................................................................6
9.1 События (происшествия)...........................................................6
9.2 Сообщения о событиях (происшествиях), формируемые оперативным персоналом системы
мониторинга инженерных систем задний и сооружений..................................7
9.3 Контрольные сообщения программного комплекса системы мониторинга инженерных систем
зданий и сооружений..............................................................8
9.4 Сообщения о регламентных работах.................................................9
9.5 Проверка подключения...........................................................10
10 Классификатор событий (происшествий)...............................................10
Приложение А (обязательное) Унифицированная WSDL-схема веб-сервиса программного комплекса
систем мониторинга инженерных систем зданий и сооружений и программного комплекса приема информации от систем мониторинга инженерных систем зданий и сооружений объектов органов повседневного управления единой государственной
системы предупреждения и ликвидации чрезвычайных ситуаций................12
Приложение Б (справочное) Примеры сообщений о событиях (происшествиях), происходящих
на объекте мониторинга..................................................17
Приложение В (справочное) Примеры сообщений о проведении проверки готовности оперативного персонала и программного комплекса системы мониторинга инженерных систем
зданий и сооружений.....................................................20
Приложение Г (справочное) Примеры сообщений о проведении регламентных работ на объекте
мониторинга ............................................................21
Приложение Д (справочное) Примеры сообщений о проверке соединения между программным комплексом системы мониторинга инженерных систем зданий и сооружений и программным комплексом приема информации от систем мониторинга инженерных систем зданий и сооружений объектов органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций. .23
Приложение Е (справочное) XSD-схема списка событий (происшествий)........................24
Приложение Ж (справочное) Пример списка событий (происшествий)..........................26
Приложение И (обязательное) Классификатор угроз системы мониторинга инженерных систем
зданий и сооружений объектов.............................................29
Приложение К (рекомендуемое) Рекомендуемые перечень, кодировка событий (инцидентов.
аварий, пожаров, террористических проявлений, чрезвычайных ситуаций) и состав контролируемых параметров для формирования информационных сообщений в рамках взаимодействия систем мониторинга инженерных систем зданий и сооружений объектов различного типа и органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций. .32 Библиография........................................................................43
Приложение Б (справочное)
Примеры сообщений о событиях (происшествиях), происходящих на объекте мониторинга
Инцидент
<?xml version-’I.O" encoding="WINDOWS-1251“?>
<DrspatchMessageRequest xmlns="http //host port/monitonng/schemas/node">
<Message>
<Number>3b58e66e-ffbb-40fa-857l-4d60562130a1</Number>
<Objectldentifier>1c04fd70-5359-40de-a1cb-cf86616a333b</Objectldentifier>
<0bjectName>06beicr MOHHTopnHra</ObjectName>
<lncidentType>1 1 1 4</lnadentType>
<1пабетТуре№те>Инцидент в технологической системе o6beKra</lncidentTypeName> <lncidentStatus>100</lncidentStatus>
<lncidentStatusName>lNCIDENT</lnc»dentStatusName>
<Тех1>Уровни в емкостях пожароопасных продуктов вышли за предупредительные уставки<Лех!> <Time>2017-11-20Т08 00 00 000>04 00</Time>
<Path>L(ex № К, Установка № L</Path>
</Message>
</DispatchMessageRequest>
Авария
<?xml ver»ion="1.0r encodmg="WlNDOWS-125r?>
<DrspatchMessageRequest xmlns="http //host port/monitonng/schemas/node">
<Message>
<Number>d1d05e81-cbab-418b-853b-1633124cda8d</Number>
<Source>3b58e66e-ffbb-40fa-8571 -4d60662130a1 </Source> <Objectldentifier>1c04fd70-5359-40de-a1cb-cf86616a333b</Objectldentifier>
<ObjectName>06bexT M0HmepHHra</ObjectName>
<lncidentType>1.1.2 2</lnadentType>
<lncidentTypeNаme>Aваpия в технологической системе o6beiaa</lncidentTypeName> <lncidentStatus>110</lncidentStatus>
<lncidentStatusName>DAMAGE</lncidentStatusName>
<Text>na pa метры концентраций вредных веществ в производственных помещениях и рабочей зоне открытых установок (ПДК) вышли за аварийные уставки<Яех1>
<Time>2017-11-20T08 05:00.000*04 00</Tiroe>
<Path> Цех № К, Установка № L</Path>
</Message>
</DispatchMessageRequest>
<?xml version="1 СГ encoding="WINDOWS-125r?>
<DispatchMessageRequest xmlns="http //host port/momtoring/schemas/node">
<Message>
<Number> 9832af13-054e-414c-8e5f-650c9c2abd63</Number>
<Source> d1d05e81-cbab-418b-853b-1633124cda8d</Source> <Objectldentifier>1c04fd70-5359-40de-a1cb-cf86616a333b</Objectldentifier>
<ObjectName>06beicr MOHirropHHra</ObjectName>
<lncidentType>1.1.2 2</lnadentType>
<lncidentTypeName>CHPTne с регистрации события в технологической системе o6beKTa</lncidentTypeName> <lncidentStatus>200</lncidentStatus>
<lncidentStatusName>SAFETY</lncidentStatusName>
<Тех1>Устранение инцидента в технологической системе<Яех1>
<Time>2017-11-20Т08 10 00 000*04 00</Time>
<РаШ>Цех № К, Установка № L</Path>
</Message>
</DispatchMessageRequest>
Введение
Настоящий стандарт разработан для организации информационного взаимодействия систем мониторинга инженерных систем зданий и сооружений (СМИС). функционирующих в составе автоматизированных систем органов повседневного управления (ОПУ) Единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций (РСЧС).
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Безопасность в чрезвычайных ситуациях
СИСТЕМА МОНИТОРИНГА ИНЖЕНЕРНЫХ СИСТЕМ ЗДАНИЙ И СООРУЖЕНИЙ
Технические требования. Протоколы информационного обмена
Safety m emergencies System for monitoring of buildmgs/constructions engineering equipment Technical requirements
Communication protocols
Дата введения — 2020—04—01
1 Область применения
1.1 Настоящий стандарт распространяется на программные комплексы систем мониторинга инженерных систем зданий и сооружений (ПК СМИС), предназначенные для применения в составе органов повседневного управления (ОПУ) различных уровней (объектового, муниципального, регионального. федерального) территориальной подсистемы, а также функциональных подсистем Единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций (РСЧС) для осуществления мониторинга и предупреждения чрезвычайных ситуаций природного и техногенного характера в случаях, предусмотренных федеральными законами, нормативными правовыми актами Правительства Российской Федерации и соответствующего субъекта Российской Федерации.
1.2 Настоящий стандарт устанавливает общие технические требования к протоколам межуровневого информационного обмена ПК СМИС. Положения настоящего стандарта могут применяться для оценки соответствия ПК СМИС требованиям, предъявляемым к информационной совместимости и организации информационного обмена.
1.3 Положения настоящего стандарта предназначены для использования:
- органами, уполномоченными на решение задач в области защиты населения и территорий от чрезвычайных ситуаций;
- органами исполнительной власти субъектов Российской Федерации и местного самоуправления;
- органами повседневного управления РСЧС всех уровней: объектовыми, муниципальными, региональными. межрегиональными, федеральными;
- застройщиками, техническими заказчиками, экспертными, надзорными, научно-исследовательскими. проектными, строительными, монтажными, эксплуатирующими организациями всех форм собственности. а также иными юридическими и физическими лицами — участниками инвестиционного процесса создания и эксплуатации СМИС;
- разработчиками ПК СМИС;
- контрольно-надзорными органами Ростехнадзора (в областях промышленной безопасности, строительного надзора, использования атомной энергии) и МЧС России (в области пожарной безопасности. гражданской обороны и защиты населения и территорий от чрезвычайных ситуаций).
1.4 Все ПК СМИС. применяемые в ОПУ РСЧС различного уровня, должны иметь подтверждение соответствия требованиям настоящего стандарта. Подтверждение соответствия выполняется в соответствии с требованиями законодательства о техническом регулировании.
1.5 Требования к ПК СМИС, включая технические требования, требования к основным компонентам (видам обеспечения) СМИС по ГОСТ 34.003. требования к каналам информационного обмена ОПУ РСЧС различного уровня не являются предметом настоящего стандарта и регламентируются другими нормативными документами.
Издание официальное
2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссыпки на следующие стандарты:
ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения
ГОСТ Р 22.0.02 Безопасность в чрезвычайных ситуациях. Термины и определения
ГОСТ Р 55201 Безопасность в чрезвычайных ситуациях. Порядок разработки перечня мероприятий по гражданской обороне, мероприятий по предупреждению чрезвычайных ситуаций природного и техногенного характера при проектировании объектов капитального строительства
ГОСТ Р ИСО/МЭК 7498-1 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель
Примечан и е — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты*, который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия) Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку
3 Термины и определения
В настоящем стандарте применены термины по ГОСТ Р 22.0.02, ГОСТ Р 55201, ГОСТ Р ИСО/МЭК 7498-1, а также следующие термины с соответствующими определениями:
3.1
орган повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций; ОПУ РСЧС: Организация (подразделение), создаваемое федеральными органами исполнительной власти, органами исполнительной власти субъектов Российской Федерации, органами местного самоуправления и организациями для обеспечения их деятельности в области защиты населения и территорий от чрезвычайных ситуаций, управления силами и средствами, предназначенными и выделяемыми (привлекаемыми) для предупреждения и ликвидации чрезвычайных ситуаций, осуществления обмена информацией и оповещения населения о чрезвычайных ситуациях.
(ГОСТ Р 22.0.02-2016 статья 2.2.4)
3.2 программные комплексы систем мониторинга инженерных систем зданий и сооружений; ПК СМИС: Программные комплексы специализированных автоматизированных систем объекта, предназначенные для осуществления мониторинга состояния инженерных систем объекта и предупреждения чрезвычайных ситуаций природного и техногенного характера, информационно сопряженные с автоматизированными системами органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций.
3.3 программный комплекс приема информации от систем мониторинга инженерных систем зданий и сооружений объектов; ПК РСЧС: Программный комплекс приема информации от систем мониторинга инженерных систем зданий и сооружений объектов, функционирующий в составе автоматизированных систем органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций уровней выше объектового (муниципального, регионального, федерального уровней территориальной подсистемы единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций, а также функциональных подсистем единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций).
4 Сокращения и обозначения
В настоящем стандарте применены следующие сокращения:
АСУ ТП — автоматизированная система управления технологическими процессами;
АХОВ — аварийно химически опасные вещества:
ГТС — гидротехническое сооружение;
ОБВ — опасные биологические вещества;
ОИАЭ — объекты использования атомной энергии;
ОПО — опасный производственный объект;
ОПУ РСЧС — органы повседневного управления РСЧС;
ПК — программный комплекс;
РВ — радиоактивные вещества;
РСЧС — Единая государственная система предупреждения и ликвидации чрезвычайных ситуаций;
СМИС — система мониторинга инженерных систем зданий и сооружений;
ЧС — чрезвычайная ситуация;
ЭЦП — электронно-цифровая подпись.
5 Общие положения
5.1 В настоящем стандарте излагаются требования к информационному обмену (взаимодействию) ПК СМИС, функционирующих в составе автоматизированных систем ОПУ РСЧС различного уровня.
По функциональному назначению и решаемым задачам различаются ПК СМИС. обеспечивающие непосредственный мониторинг состояния объектов мониторинга, и ПК приема информации от СМИС объектов, функционирующие в составе ОПУ РСЧС различных уровней (ПК РСЧС).
5.2 Обмен данными между ПК СМИС и ПК РСЧС осуществляется средствами различных транспортных сетей по протоколу Ethernet стандарта IEEE 802. На транспортном и сетевом уровнях взаимодействия (по семиуровневой модели OSI по ГОСТ Р ИСО/МЭК 7498-1) используется стандартизованный стек протоколов TCP/IP.
На прикладном уровне информационный обмен осуществляется по протоколу HTTP в формате SOAP (1 j, (2) формализованными сообщениями установленного формата, представленными в виде электронного документа, сформированного посредством расширяемого языка разметки Extensible Markup Language (XML). При декларации кодировки, являющейся частью декларации XML. используются названия и псевдонимы русскоязычных наборов символов, зарегистрированных в Internet Assigned Numbers Authority (IANA).
Информационный обмен ведется с использованием средств криптозащиты, обеспечивающей подтверждение подлинности информации, и сторон, участвующих в обмене.
5.3 Взаимодействие ПК СМИС с ПК РСЧС осуществляется посредством веб-сервиса, который предоставляется программным веб-сервером, действующим в составе ПК РСЧС. Для доступа к веб-сервису используется URL-адрес httpy/host port/monitoring/node/dispatch, где host — IP-адрес сервера, к которому ПК СМИС осуществляет подключение, port — адрес порта для доступа к веб-серверу ПК РСЧС.
Для описания информационного взаимодействия ПК СМИС с ПК РСЧС используется унифицированная схема WSDL [3], описывающая контракт веб-сервиса и доступная по адресу http://host:port/ monitoring/node/d ispatch wsd I.
5.4 На прикладном уровне (по семиуровневой модели OSI по ГОСТ Р ИСО/МЭК 7498-1) используется протокол HTTP, который выполняет роль транспорта для протокола SOAP.
5.5 Веб-сервис поддерживает передачу следующих видов сообщений, обеспечивающих передачу информации:
- DispatchMessage — о событиях (происшествиях), происходящих на объекте мониторинга;
- DispatchMaintenance — о проведении регламентных работ на объекте мониторинга;
- DispatchControlPoint — о проведении проверки готовности оперативного персонала и ПК СМИС:
- Test — о проведении проверки соединения между ПК СМИС и ПК РСЧС.
Адреса веб-сервиса приведены в таблице 1.
Таблица 1 — Сообщения веб-сервиса |
Виды сообщений |
Адрес веб-сереиса |
DispatchMessage |
http//host port/monitoring/schemas/node/DispatchMessageRequest |
DispatchMaintenance |
http //host port/monitoring/schemas/node/DispatchMamtenanceRequest |
DispatchControl Point |
httpV/host port/monitoring/schemas/node/DispatchControlPointRequest |
Test |
http//host port/monitoring/schemas/node/TestRequest |
|
5.6 Предусмотрен следующий порядок информационного обмена:
- ПК СМИС формирует сообщение и передает его в ПК РСЧС;
- ПК РСЧС обрабатывает полученное сообщение и формирует сообщение для ПК СМИС. свидетельствующее об успешности обработки полученного сообщения.
<?xml version="1.0" encoding="WINDOWS-1251”?>
<SOAP-ENV:Fault xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/enveloper> <faultcode>SOAP-ENV:Client</faultcode>
<faultstring xml:lang="en">Validation error</faultstring>
<detail></detail>
</SOAP-ENV:Fault>
В случае ошибки при обработке ПК СМИС может повторить передачу сообщения или отобразить на автоматизированном рабочем месте СМИС объекта сообщение о невозможности передачи сообщения (см. рисунок 1).
Рисунок 1 — Структура xml-сообщения, содержащего сведения об ошибке
5.7 Подключение ПК СМИС к ПК РСЧС выполняется в следующей последовательности:
- в ПК РСЧС регистрируется подключаемый ПК СМИС. для которого автоматически формируется идентификационный номер;
- идентификационные данные объекта сохраняются в файл (далее — идентификационный ключ) и передаются в ПК СМИС. Формат идентификационного ключа описан в разделе 6;
- ПК РСЧС предоставляет ПК СМИС сертификат безопасности Х.509 (4]. [5), содержащий открытый ключ;
- ПК СМИС предоставляет ПК РСЧС собственный сертификат безопасности Х.509, содержащий открытый ключ ПК СМИС;
- ПК СМИС предоставляет ПК РСЧС классификатор событий (происшествий), содержащий список угроз, возможных на объекте мониторинга, а также регламент действий оператора, при возникновении каждой из них. Формат классификатора событий (происшествий) детально описан в разделе 10;
- WSDL — схема веб-сервиса ПК РСЧС приведена в приложении А.
5.8 В процессе информационного взаимодействия между ПК СМИС и ПК РСЧС возможно возникновение ошибок, приведенных в таблице 2.
Таблица 2 — Текст (шаблон) сообщений об ошибках с описаниями |
Текст (шаблон) сообщения об ошибках |
Описание |
No WS-Security header found |
ПК СМИС передает сообщение в открытом виде, без использования шифрования и цифровой подписи |
cvc-complex-type 2 4 a: Invalid content was found starting with element" One of •{'http:// host port /monitoring/ schemas/node'':}1 is expected |
Сообщение, передаваемое ПК СМИС в ПК РСЧС. сформировано некорректно |
The certificate used for the signature is not trusted |
Х.509 сертификат ПК СМИС не зарегистрирован в ПК РСЧС |
No certificates were found for encryption |
В ПК СМИС не установлен X 509 сертификат ПК РСЧС |
|
6 Идентификационный ключ объекта
6.1 Идентификационный ключ включает в себя идентификационный номер (Identifier) и идентификационное имя (Name) объекта.
Идентификационный номер формируется автоматически при регистрации объекта в ПК РСЧС и используется для идентификации сообщений, поступающих в ПК РСЧС от ПК СМИС.
6.2 Идентификационный ключ выгружается в файл установленного формата и передается на объект мониторинга с целью использования при формировании сообщений, передаваемых в ПК РСЧС.
<?xml version="1.0" encoding="UTF-8" ?>
<MonitoringObject>
<Name> Объект мониторинга </Name> <ldentifier>1c04fd70-5359-40de-a1cb-cf86616a333b </ldentifier> </MonitoringObject>
Описание элементов идентификационного ключа приведено в таблице 3.
Таблица 3 — Состав идентификационного ключа (расшифровка полей xml-файла) |
Элемент |
Тип данных |
Обязательное |
Описание |
Name |
Строка |
Да |
Наименование объекта в ПК РСЧС |
Identifier |
Строка |
Да |
Идентификационный номер объекта мониторинга в ПК РСЧС |
|
На рисунке 2 представлен пример файла, содержащего идентификационный ключ. |
Рисунок 2 — Пример файла, содержащего идентификационный ключ
7 Аутентификация программного комплекса системы мониторингаинженерных систем зданий и сооружений
7.1 Перед началом взаимодействия ПК СМИС и ПК РСЧС должны обменяться открытыми ключами (сертификат Х.509), которые в процессе обмена сообщениями будут использованы для шифрования и цифровой подписи передаваемых сообщений.
Обе схемы (ЭЦП и шифрование) применяют для передачи всех типов сообщений.
7.2 Для сертификата Х.509 ПК СМИС должны быть заданы ключи со следующими областями применения (поле Key Usage):
- dataEncipherment ключ может быть использован для целей обеспечения конфиденциальности и целостности информации;
- keyEncipherment ключ может быть использован для шифрования других ключей;
- digitalSignature ключ может быть использован для целей обеспечения целостности и авторства информации, формирования и проверки ЭЦП электронных документов и информации, установления идентичности в процессе аутентификации.
7.3 При формировании и отправке сообщения от ПК СМИС в ПК РСЧС:
- формируется сообщение:
- шифруется сообщение с использованием открытого ключа ПК РСЧС;
- подписывается сообщение с использованием закрытого ключа ПК СМИС;
- отправляется сообщение в ПК РСЧС.
7.4 При приеме и обработке сообщения, полученного ПК РСЧС от ПК СМИС выполняется:
- проверка сертификата ПК СМИС;
- проверка цепочки доверенных сертификатов;
- проверка списка отозванных сертификатов;
- расшифровка сообщения закрытым ключом ПК РСЧС;
- проверка цифровой подписи сообщения с использованием открытого ключа ПК СМИС;
- обработка сообщения;
- формирование ответа;
- шифрование ответа с использованием открытого ключа ПК СМИС;
- подписка ответа закрытым ключом ПК РСЧС:
- отправка ответа в ПК СМИС
8 Защита передаваемых сообщений
8.1 ПК РСЧС использует спецификацию WS-Security. описывающую дополнения к обмену сообщениями по протоколу SOAP, для защиты передаваемых сообщений. Данный подход позволяет обеспечить целостность и конфиденциальность передаваемых данных.
8.2 Для обмена применяется схема с обеспечением безопасности на уровне сообщения, когда вся информация, относящаяся к системе защиты, скрывается (инкапсулируется) в SOAP — сообщении. Пример SOAP-сообщения приведен в приложении Б.
8.3 Схема обмена сообщениями с использованием шифрования реализована следующим образом:
- ПК СМИС. используя открытый ключ ПК РСЧС. шифрует передаваемое сообщение;
- ПК РСЧС, используя свой закрытый ключ, расшифровывает полученное сообщение;
- ПК РСЧС. используя открытый ключ ПК СМИС. шифрует ответное сообщение;
- ПК СМИС. получив от ПК РСЧС ответное сообщение, расшифровывает его, используя свой закрытый ключ.
8.4 Обмен сообщениями с использованием ЭЦП выполняется в следующей последовательности:
- ПК СМИС подписывает передаваемое сообщение с использованием своего закрытого ключа;
- ПК РСЧС. используя открытый ключ ПК СМИС. проверяет целостность полученного сообщения;
- ПК РСЧС. используя собственный закрытый ключ, подписывает ответное сообщение, передаваемое ПК СМИС;
- ПК СМИС. используя открытый ключ ПК РСЧС. проверяет целостность полученного сообщения
9 Классы сообщений
9.1 События (происшествия)
9.1.1 События (происшествия) — класс сообщений, генерируемый ПК СМИС. предназначенный для уведомления ПК РСЧС о событиях (происшествиях), происходящих на объекте мониторинга. Структура сообщения описана в таблице 4.
Таблица 4 — Расшифровка полей сообщения класса «Событие (происшествие)» |
Элемент |
Тил данных |
Обязательное
поле |
Описание |
Number |
GUID |
Да |
Идентификатор сообщения |
Source |
GUID |
Нет |
Идентификатор исходного сообщения Используется для построения цепочки сообщений, привязанных к одному событию |
Objectldentifier |
Строка |
Да |
Регистрационный номер объекта в ПК РСЧС, содержащийся в идентификационном ключе объекта |
ObjectName |
Строка |
Да/нет |
Наименование объекта в ПК РСЧС. содержащееся в идентификационном ключе объекта |
IncidentType |
Строка |
Да |
Код события согласно классификатору угроз (см. п.10.4) |
IncidentTypeName |
Строка |
Да/нет |
Наименование события |
IncidentStatus |
Строка |
Да |
Код текущего состояния события Список возможных значений приведен в таблице 5 |
IncidentStatusName |
Строка |
Да/нет |
Текстовое значение, описывающее текущее состояние события |
|