ГОСТ Р 22.1.03-2019
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Безопасность в чрезвычайных ситуациях
СИСТЕМА МОНИТОРИНГА ИНЖЕНЕРНЫХ СИСТЕМ ЗДАНИЙ И СООРУЖЕНИЙ
Технические требования. Протоколы информационного обмена
Safety in emergencies. System for monitoring of buildings/constructions engineering equipment. Technical requirements. Communication protocols
ОКС 13.200
Дата введения 2020-04-01
Предисловие
1 РАЗРАБОТАН Федеральным государственным бюджетным учреждением "Всероссийский научно-исследовательский институт по проблемам гражданской обороны и чрезвычайных ситуаций" (Федеральный центр науки и высоких технологий) (ФГБУ ВНИИ ГОЧС (ФЦ)), Обществом с ограниченной ответственностью Научно-производственное объединение "Диагностика и анализ риска" (ООО НПО "ДИАР") и Обществом с ограниченной ответственностью "Научно-технический центр "Технологии и безопасности" (ООО "НТЦ "ТБ")
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 71 "Гражданская оборона, предупреждение и ликвидация чрезвычайных ситуаций"
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 14 ноября 2019 г. N 1158-ст
4 ВВЕДЕН ВПЕРВЫЕ
Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет ()
Введение
Настоящий стандарт разработан для организации информационного взаимодействия систем мониторинга инженерных систем зданий и сооружений (СМИС), функционирующих в составе автоматизированных систем органов повседневного управления (ОПУ) Единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций (РСЧС).
1 Область применения
1.1 Настоящий стандарт распространяется на программные комплексы систем мониторинга инженерных систем зданий и сооружений (ПК СМИС), предназначенные для применения в составе органов повседневного управления (ОПУ) различных уровней (объектового, муниципального, регионального, федерального) территориальной подсистемы, а также функциональных подсистем Единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций (РСЧС) для осуществления мониторинга и предупреждения чрезвычайных ситуаций природного и техногенного характера в случаях, предусмотренных федеральными законами, нормативными правовыми актами Правительства Российской Федерации и соответствующего субъекта Российской Федерации.
1.2 Настоящий стандарт устанавливает общие технические требования к протоколам межуровневого информационного обмена ПК СМИС. Положения настоящего стандарта могут применяться для оценки соответствия ПК СМИС требованиям, предъявляемым к информационной совместимости и организации информационного обмена.
1.3 Положения настоящего стандарта предназначены для использования:
- органами, уполномоченными на решение задач в области защиты населения и территорий от чрезвычайных ситуаций;
- органами исполнительной власти субъектов Российской Федерации и местного самоуправления;
- органами повседневного управления РСЧС всех уровней: объектовыми, муниципальными, региональными, межрегиональными, федеральными;
- застройщиками, техническими заказчиками, экспертными, надзорными, научно-исследовательскими, проектными, строительными, монтажными, эксплуатирующими организациями всех форм собственности, а также иными юридическими и физическими лицами - участниками инвестиционного процесса создания и эксплуатации СМИС;
- разработчиками ПК СМИС;
- контрольно-надзорными органами Ростехнадзора (в областях промышленной безопасности, строительного надзора, использования атомной энергии) и МЧС России (в области пожарной безопасности, гражданской обороны и защиты населения и территорий от чрезвычайных ситуаций).
1.4 Все ПК СМИС, применяемые в ОПУ РСЧС различного уровня, должны иметь подтверждение соответствия требованиям настоящего стандарта. Подтверждение соответствия выполняется в соответствии с требованиями законодательства о техническом регулировании.
1.5 Требования к ПК СМИС, включая технические требования, требования к основным компонентам (видам обеспечения) СМИС по ГОСТ 34.003, требования к каналам информационного обмена ОПУ РСЧС различного уровня не являются предметом настоящего стандарта и регламентируются другими нормативными документами.
2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения
ГОСТ Р 22.0.02 Безопасность в чрезвычайных ситуациях. Термины и определения
ГОСТ Р 55201 Безопасность в чрезвычайных ситуациях. Порядок разработки перечня мероприятий по гражданской обороне, мероприятий по предупреждению чрезвычайных ситуаций природного и техногенного характера при проектировании объектов капитального строительства
ГОСТ Р ИСО/МЭК 7498-1 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель
Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.
3 Термины и определения
В настоящем стандарте применены термины по ГОСТ Р 22.0.02, ГОСТ Р 55201, ГОСТ Р ИСО/МЭК 7498-1, а также следующие термины с соответствующими определениями:
3.1
орган повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций; ОПУ РСЧС: Организация (подразделение), создаваемое федеральными органами исполнительной власти, органами исполнительной власти субъектов Российской Федерации, органами местного самоуправления и организациями для обеспечения их деятельности в области защиты населения и территорий от чрезвычайных ситуаций, управления силами и средствами, предназначенными и выделяемыми (привлекаемыми) для предупреждения и ликвидации чрезвычайных ситуаций, осуществления обмена информацией и оповещения населения о чрезвычайных ситуациях. [ГОСТ Р 22.0.02-2016 статья 2.2.4] |
3.2 программные комплексы систем мониторинга инженерных систем зданий и сооружений; ПК СМИС: Программные комплексы специализированных автоматизированных систем объекта, предназначенные для осуществления мониторинга состояния инженерных систем объекта и предупреждения чрезвычайных ситуаций природного и техногенного характера, информационно сопряженные с автоматизированными системами органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций.
3.3 программный комплекс приема информации от систем мониторинга инженерных систем зданий и сооружений объектов; ПК РСЧС: Программный комплекс приема информации от систем мониторинга инженерных систем зданий и сооружений объектов, функционирующий в составе автоматизированных систем органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций уровней выше объектового (муниципального, регионального, федерального уровней территориальной подсистемы единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций, а также функциональных подсистем единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций).
4 Сокращения и обозначения
В настоящем стандарте применены следующие сокращения:
АСУ ТП - автоматизированная система управления технологическими процессами;
АХОВ - аварийно химически опасные вещества;
ГТС - гидротехническое сооружение;
ОБВ - опасные биологические вещества;
ОИАЭ - объекты использования атомной энергии;
ОПО - опасный производственный объект;
ОПУ РСЧС - органы повседневного управления РСЧС;
ПК - программный комплекс;
РВ - радиоактивные вещества;
РСЧС - Единая государственная система предупреждения и ликвидации чрезвычайных ситуаций;
СМИС - система мониторинга инженерных систем зданий и сооружений;
ЧС - чрезвычайная ситуация;
ЭЦП - электронно-цифровая подпись.
5 Общие положения
5.1 В настоящем стандарте излагаются требования к информационному обмену (взаимодействию) ПК СМИС, функционирующих в составе автоматизированных систем ОПУ РСЧС различного уровня.
По функциональному назначению и решаемым задачам различаются ПК СМИС, обеспечивающие непосредственный мониторинг состояния объектов мониторинга, и ПК приема информации от СМИС объектов, функционирующие в составе ОПУ РСЧС различных уровней (ПК РСЧС).
5.2 Обмен данными между ПК СМИС и ПК РСЧС осуществляется средствами различных транспортных сетей по протоколу Ethernet стандарта IEEE 802. На транспортном и сетевом уровнях взаимодействия (по семиуровневой модели OSI по ГОСТ Р ИСО/МЭК 7498-1) используется стандартизованный стек протоколов TCP/IP.
На прикладном уровне информационный обмен осуществляется по протоколу HTTP в формате SOAP [1], [2] формализованными сообщениями установленного формата, представленными в виде электронного документа, сформированного посредством расширяемого языка разметки Extensible Markup Language (XML). При декларации кодировки, являющейся частью декларации XML, используются названия и псевдонимы русскоязычных наборов символов, зарегистрированных в Internet Assigned Numbers Authority (IANA).
Информационный обмен ведется с использованием средств криптозащиты, обеспечивающей подтверждение подлинности информации, и сторон, участвующих в обмене.
5.3 Взаимодействие ПК СМИС с ПК РСЧС осуществляется посредством веб-сервиса, который предоставляется программным веб-сервером, действующим в составе ПК РСЧС. Для доступа к вебсервису используется URL-адрес http://host:port/monitoring/node/dispatch, где host - IP-адрес сервера, к которому ПК СМИС осуществляет подключение, port - адрес порта для доступа к веб-серверу ПК РСЧС.
Для описания информационного взаимодействия ПК СМИС с ПК РСЧС используется унифицированная схема WSDL [3], описывающая контракт веб-сервиса и доступная по адресу http://host:port/ monitoring/node/dispatch.wsdl.
5.4 На прикладном уровне (по семиуровневой модели OSI по ГОСТ Р ИСО/МЭК 7498-1) используется протокол HTTP, который выполняет роль транспорта для протокола SOAP.
5.5 Веб-сервис поддерживает передачу следующих видов сообщений, обеспечивающих передачу информации:
- DispatchMessage - о событиях (происшествиях), происходящих на объекте мониторинга;
- DispatchMaintenance - о проведении регламентных работ на объекте мониторинга;
- DispatchControlPoint - о проведении проверки готовности оперативного персонала и ПК СМИС;
- Test - о проведении проверки соединения между ПК СМИС и ПК РСЧС.
Адреса веб-сервиса приведены в таблице 1.
Таблица 1 - Сообщения веб-сервиса
Виды сообщений | Адрес веб-сервиса |
DispatchMessage | http://host:port/monitoring/schemas/node/DispatchMessageRequest |
DispatchMaintenance | http://host:port/monitoring/schemas/node/DispatchMaintenanceRequest |
DispatchControlPoint | http://host:port/monitoring/schemas/node/DispatchControlPointRequest |
Test | http://host:port/monitoring/schemas/node/TestRequest |
5.6 Предусмотрен следующий порядок информационного обмена:
- ПК СМИС формирует сообщение и передает его в ПК РСЧС;
- ПК РСЧС обрабатывает полученное сообщение и формирует сообщение для ПК СМИС, свидетельствующее об успешности обработки полученного сообщения.
В случае ошибки при обработке ПК СМИС может повторить передачу сообщения или отобразить на автоматизированном рабочем месте СМИС объекта сообщение о невозможности передачи сообщения (см. рисунок 1).
<?xml version-"1.0" encoding=''WINDOWS-1251''?> |
Рисунок 1 - Структура xml-сообщения, содержащего сведения об ошибке
5.7 Подключение ПК СМИС к ПК РСЧС выполняется в следующей последовательности:
- в ПК РСЧС регистрируется подключаемый ПК СМИС, для которого автоматически формируется идентификационный номер;
- идентификационные данные объекта сохраняются в файл (далее - идентификационный ключ) и передаются в ПК СМИС. Формат идентификационного ключа описан в разделе 6;
- ПК РСЧС предоставляет ПК СМИС сертификат безопасности X.509 [4], [5], содержащий открытый ключ;
- ПК СМИС предоставляет ПК РСЧС собственный сертификат безопасности X.509, содержащий открытый ключ ПК СМИС;
- ПК СМИС предоставляет ПК РСЧС классификатор событий (происшествий), содержащий список угроз, возможных на объекте мониторинга, а также регламент действий оператора, при возникновении каждой из них. Формат классификатора событий (происшествий) детально описан в разделе 10;
- WSDL - схема веб-сервиса ПК РСЧС приведена в приложении А.
5.8 В процессе информационного взаимодействия между ПК СМИС и ПК РСЧС возможно возникновение ошибок, приведенных в таблице 2.
Таблица 2 - Текст (шаблон) сообщений об ошибках с описаниями
Текст (шаблон) сообщения об ошибках | Описание |
No WS-Security header found | ПК СМИС передает сообщение в открытом виде, без использования шифрования и цифровой подписи |
cvc-complex-type.2.4.a: Invalid content was found starting with element ". One of '{"http://host:port/monitoring/schemas/node":}' is expected. | Сообщение, передаваемое ПК СМИС в ПК РСЧС, сформировано некорректно |
The certificate used for the signature is not trusted | X.509 сертификат ПК СМИС не зарегистрирован в ПК РСЧС |
No certificates were found for encryption | В ПК СМИС не установлен X.509 сертификат ПК РСЧС |
6 Идентификационный ключ объекта
6.1 Идентификационный ключ включает в себя идентификационный номер (Identifier) и идентификационное имя (Name) объекта.
Идентификационный номер формируется автоматически при регистрации объекта в ПК РСЧС и используется для идентификации сообщений, поступающих в ПК РСЧС от ПК СМИС.
6.2 Идентификационный ключ выгружается в файл установленного формата и передается на объект мониторинга с целью использования при формировании сообщений, передаваемых в ПК РСЧС.
Описание элементов идентификационного ключа приведено в таблице 3.
Таблица 3 - Состав идентификационного ключа (расшифровка полей xml-файла)
Элемент | Тип данных | Обязательное | Описание |
Name | Строка | Да | Наименование объекта в ПК РСЧС |
Identifier | Строка | Да | Идентификационный номер объекта мониторинга в ПК РСЧС |
На рисунке 2 представлен пример файла, содержащего идентификационный ключ.
<?xml version="1.0" encoding-"UTF-8" ?> |
Рисунок 2 - Пример файла, содержащего идентификационный ключ
7 Аутентификация программного комплекса системы мониторинга инженерных систем зданий и сооружений
7.1 Перед началом взаимодействия ПК СМИС и ПК РСЧС должны обменяться открытыми ключами (сертификат X.509), которые в процессе обмена сообщениями будут использованы для шифрования и цифровой подписи передаваемых сообщений.
Обе схемы (ЭЦП и шифрование) применяют для передачи всех типов сообщений.
7.2 Для сертификата X.509 ПК СМИС должны быть заданы ключи со следующими областями применения (поле Key Usage):
- dataEncipherment ключ может быть использован для целей обеспечения конфиденциальности и целостности информации;
- keyEncipherment ключ может быть использован для шифрования других ключей;
- digitalSignature ключ может быть использован для целей обеспечения целостности и авторства информации, формирования и проверки ЭЦП электронных документов и информации, установления идентичности в процессе аутентификации.
7.3 При формировании и отправке сообщения от ПК СМИС в ПК РСЧС:
- формируется сообщение;
- шифруется сообщение с использованием открытого ключа ПК РСЧС;
- подписывается сообщение с использованием закрытого ключа ПК СМИС;
- отправляется сообщение в ПК РСЧС.
7.4 При приеме и обработке сообщения, полученного ПК РСЧС от ПК СМИС выполняется:
- проверка сертификата ПК СМИС;
- проверка цепочки доверенных сертификатов;
- проверка списка отозванных сертификатов;
- расшифровка сообщения закрытым ключом ПК РСЧС;
- проверка цифровой подписи сообщения с использованием открытого ключа ПК СМИС;
- обработка сообщения;
- формирование ответа;
- шифрование ответа с использованием открытого ключа ПК СМИС;
- подписка ответа закрытым ключом ПК РСЧС;
- отправка ответа в ПК СМИС.
8 Защита передаваемых сообщений
8.1 ПК РСЧС использует спецификацию WS-Security, описывающую дополнения к обмену сообщениями по протоколу SOAP, для защиты передаваемых сообщений. Данный подход позволяет обеспечить целостность и конфиденциальность передаваемых данных.
8.2 Для обмена применяется схема с обеспечением безопасности на уровне сообщения, когда вся информация, относящаяся к системе защиты, скрывается (инкапсулируется) в SOAP-сообщении. Пример SOAP-сообщения приведен в приложении Б.
8.3 Схема обмена сообщениями с использованием шифрования реализована следующим образом:
- ПК СМИС, используя открытый ключ ПК РСЧС, шифрует передаваемое сообщение;
- ПК РСЧС, используя свой закрытый ключ, расшифровывает полученное сообщение;
- ПК РСЧС, используя открытый ключ ПК СМИС, шифрует ответное сообщение;
- ПК СМИС, получив от ПК РСЧС ответное сообщение, расшифровывает его, используя свой закрытый ключ.
8.4 Обмен сообщениями с использованием ЭЦП выполняется в следующей последовательности:
- ПК СМИС подписывает передаваемое сообщение с использованием своего закрытого ключа;
- ПК РСЧС, используя открытый ключ ПК СМИС, проверяет целостность полученного сообщения;
- ПК РСЧС, используя собственный закрытый ключ, подписывает ответное сообщение, передаваемое ПК СМИС;
- ПК СМИС, используя открытый ключ ПК РСЧС, проверяет целостность полученного сообщения.
9 Классы сообщений
9.1 События (происшествия)
9.1.1 События (происшествия) - класс сообщений, генерируемый ПК СМИС, предназначенный для уведомления ПК РСЧС о событиях (происшествиях), происходящих на объекте мониторинга. Структура сообщения описана в таблице 4.
Таблица 4 - Расшифровка полей сообщения класса "Событие (происшествие)"
Элемент | Тип данных | Обязательное поле | Описание |
Number | GUID | Да | Идентификатор сообщения |
Source | GUID | Нет | Идентификатор исходного сообщения. Используется для построения цепочки сообщений, привязанных к одному событию |
ObjectIdentifier | Строка | Да | Регистрационный номер объекта в ПК РСЧС, содержащийся в идентификационном ключе объекта |
ObjectName | Строка | Да/нет | Наименование объекта в ПК РСЧС, содержащееся в идентификационном ключе объекта |
IncidentType | Строка | Да | Код события согласно классификатору угроз (см. п.10.4) |
IncidentTypeName | Строка | Да/нет | Наименование события |
IncidentStatus | Строка | Да | Код текущего состояния события. Список возможных значений приведен в таблице 5 |
IncidentStatusName | Строка | Да/нет | Текстовое значение, описывающее текущее состояние события |
Text | Строка | Нет | Дополнительная информация, касающаяся текущего состояния события |
Time | Дата/время | Да | Время изменения состояния события |
Path | Строка | Нет | Место регистрации события |
9.1.2 В случае возникновения на объекте события (происшествия) ПК СМИС формирует для ПК РСЧС сообщение с кодами "Инцидент", или "Авария", или "Тревога", или "Пожар" (см. таблицу 5).
Таблица 5 - Коды состояний элементов IncidentStatus и IncidentStatusName
IncidentStatus | IncidentStatusName | Текстовое описание |
100 | INCIDENT | Инцидент |
110 | DAMAGE | Авария |
120 | ALERT | Тревога |
130 | FIRE | Пожар |
200 | SAFETY | Снятие с регистрации |
9.1.3 Если событие (происшествие) не подтвердилось или устранено, ПК СМИС формирует сообщение с кодом 200 "Снятие с регистрации" (см. таблицу 5).
9.1.4 Примеры сообщений о событиях (происшествиях) приведены в приложении Б.
9.1.5 Код события присваивается согласно классификатору угроз (см. пункт 10.4).
9.1.6 После возникновения события с кодом "Инцидент" ПК СМИС включает отслеживание последовательности дальнейшего изменения состояния соответствующего(их) параметра(ов), связанного(ых) с событием (происшествием), и должен следить за построением цепочки сообщений, привязанных к событию (происшествию), и за трансформацией состояния события (происшествия) (например, инцидентаварияинцидентснятие с регистрации).
9.2 Сообщения о событиях (происшествиях), формируемые оперативным персоналом системы мониторинга инженерных систем задний и сооружений
9.2.1 События (происшествия), сообщения о которых формируются оперативным персоналом, - класс сообщений, генерируемый ПК СМИС на основе решения оперативного персонала и формируемый в автоматизированном режиме, для уведомления ПК РСЧС о событиях, происходящих на объекте мониторинга. Структура сообщения приведена в таблице 4.
9.2.2 Для кодировки сообщений, формируемых оперативным персоналом по факту события (происшествия), ПК СМИС формирует сообщения с элементом IncidentType с кодами, перечисленными в таблице 6.
Таблица 6 - Кодировка элемента IncidentStatus для сообщений, формируемых оперативным персоналом по факту события (происшествия)
IncidentStatus | Текстовое описание |
111 | Авария - сообщение, формируемое оперативным персоналом |
121 | Тревога - сообщение, формируемое оперативным персоналом |
131 | Пожар - сообщение, формируемое оперативным персоналом |
9.2.3 Примеры сообщений, формируемых оперативным персоналом по факту события (происшествие), приведены в приложении Б.
9.3 Контрольные сообщения программного комплекса системы мониторинга инженерных систем зданий и сооружений
9.3.1 Контрольные сообщения - класс сообщений, генерируемый ПК СМИС, предназначенный для уведомления ПК РСЧС о проверках готовности оперативного персонала и ПК СМИС, проводимых на объекте мониторинга. Структура сообщения представлена в таблице 7.
Таблица 7 - Структура (расшифровка полей) контрольных сообщений
Поле | Тип данных | Обязательное | Описание |
Number | GUID | Да | Идентификатор сообщения |
MonitoringObject | Строка | Да/нет | Наименование объекта в ПК РСЧС, содержащееся в идентификационном ключе объекта |
MonitoringObjectIdentifier | Строка | Да | Регистрационный номер объекта в ПК РСЧС, содержащийся в идентификационном ключе объекта |
ControlType | Строка | Да | Вид контрольной проверки: |
ControlStatus | Строка | Да | Текущий статус контрольной проверки: |
RequestTime | Дата/время | Да | Время выполнения контрольной проверки |
AcknowledgementTime | Дата/время | Нет | Время получения готовности оперативного персонала СМИС |
ValidityTime | Дата/время | Нет | Время действия проверки (ПК СМИС определяет, в течение какого времени данная проверка считается пройденной) |
9.3.2 В момент начала проведения контрольной проверки ПК СМИС отправляет сообщение с кодом "Запрос готовности" в поле ControlStatus с указанием времени начала проверки. В случае подтверждения готовности в адрес ПК РСЧС отправляется сообщение с кодом "Подтверждение готовности", в котором содержится время подтверждения готовности и время, в течение которого данная проверка считается действительной.
9.3.3 Время проведения контрольных проверок (периодичность проверки) определяется ПК СМИС при проектировании (вводе в действие) ПК СМИС в зависимости от особенности объектов мониторинга и специфики объекта, на котором установлена СМИС. Рекомендуемое время проведения контрольной проверки (не реже): готовности оператора - 30 мин, готовности ПК СМИС - 20 мин.
9.3.4 Коды видов и статусов контрольной проверки представлены в таблицах 8 и 9 соответственно.
Таблица 8 - Коды видов контрольной проверки
Код | Значение |
OFFICER | Контрольная проверка готовности оперативного персонала СМИС |
SERVICE | Контрольная проверка работоспособности систем ПК СМИС |
Таблица 9 - Коды статуса контрольной проверки
Код | Значение |
REQUEST | Уведомление ПК РСЧС о проведении проверки готовности на объекте |
SUCCESS | Уведомление ПК РСЧС о завершении проверки готовности на объекте |
9.3.5 Примеры сообщений о контрольных проверках приведены в приложении В.
9.3.6 ПК СМИС должен самостоятельно следить за построением цепочки сообщений, относящихся к одному циклу проверки на основе идентификатора сообщения.
9.4 Сообщения о регламентных работах
9.4.1 Сообщения о регламентных работах - класс сообщений, предназначенный для уведомления ПК РСЧС о регламентных работах, происходящих на объекте мониторинга.
Данные сообщения информируют оперативный персонал ОПУ РСЧС о том, что сообщения о различных событиях (происшествиях) (инцидент, авария и т.п.), поступающие от соответствующих объектов мониторинга в период проведения регламентных работ, являются тестовыми и не могут использоваться для принятия решений (реагирования) без специального подтверждения реального факта события со стороны оперативного персонала СМИС объекта.
Структура сообщения о регламентных работах представлена в таблице 10.
Таблица 10 - Структура (описание полей) сообщений класса "Регламентные работы"
Элемент | Тип данных | Обязательное | Описание |
Maintenanceld | GUID | Да | Идентификатор регламентных работ |
MonitoringObject | Строка | Да/нет | Наименование объекта в ПК РСЧС, содержащееся в идентификационном ключе объекта |
MonitoringObjectldentifier | Строка | Да | Регистрационный номер объекта в ПК РСЧС, содержащийся в идентификационном файле |
Note | Строка | Да | Описание проводимых работ, указанное при их начале |
Status | Строка | Да | Код текущего состояния работ |
FromTime | Дата/время | Да | Время начала работ |
PlannedFinishTime | Дата/время | Да | Планируемое время завершения работ, указанное при их начале |
FinishTime | Дата/время | Нет | Время завершения работ. Заполняется при завершении |
StateCreateTime | Дата/время | Да | Время изменения состояния. Для начала указывается время начала работ |
StatePlannedFinishTime | Дата/время | Нет | Планируемое время завершения: |
StateFinishTime | Дата/время | Нет | Указывается при завершении работ |
StateUser | Строка | Да | Оператор, создавший сообщение о начале работ или изменении состояния |
StateNote | Строка | Да | Описание текущего состояния работ |
Коды состояний поля Status сообщений о регламентных работах представлены в таблице 11.
Таблица 11 - Коды состояний поля Status сообщений класса "Регламентные работы"
Код | Описание |
BeginWork | На объекте начато проведение регламентных работ |
TimeExpired | Превышено время проведения регламентных работ |
Progress | Изменение времени проведения регламентных работ |
Completed | Регламентные работы на объекте завершены |
9.4.2 В момент начала регламентных работ ПК СМИС формирует сообщение с кодом "Начало работ", содержащее описание проводимых на объекте работ, а также планируемое время завершения.
9.4.3 Если после начала работ определяется неправильная оценка времени, необходимого для их завершения, ПК СМИС может передать сообщение с кодом "Изменение времени", содержащее новую оценку времени, а также причины, повлекшие за собой это изменение.
9.4.4 ПК СМИС может автоматически следить за временем проведения работ и в случае его превышения передавать в ПК РСЧС сообщение с кодом "Превышение времени".
9.4.5 По окончанию работ ПК СМИС передает сообщение с кодом "Завершение работ".
9.4.6 Примеры сообщений о контрольных проверках приведены в приложении Г.
9.4.7 ПК СМИС должен самостоятельно следить за построением цепочки сообщений, относящихся к одной регламентной работе, на основе идентификатора регламентных работ.
9.5 Проверка подключения
Проверка подключения - класс сообщений, предназначенный для проверки наличия соединения между ПК СМИС и ПК РСЧС. Примеры сообщений приведены в приложении Д.
10 Классификатор событий (происшествий)
10.1 Классификатор событий (происшествий) является описанием списка всех возможных событий (происшествий) для конкретного объекта и экспортируется из ПК СМИС для последующего импорта в ПК РСЧС с целью последующей привязки регламентов действий оперативного персонала ОПУ РСЧС.
10.2 Классификатор событий (происшествий) состоит из следующих элементов: объект мониторинга, событие (происшествие) и регламент [XSD-схема списка событий (происшествий) приведена в приложении Е].
10.2.1 Элемент "Объект мониторинга" содержит описание контролируемых технологических систем и систем инженерно-технического обеспечения объекта. Описание полей элемента приведено в таблице 12.
Таблица 12 - Структура элемента "Объект мониторинга"
Поле | Тип данных | Описание |
Name | Строка | Наименование объекта |
Identifier | Строка | Уникальный идентификатор объекта в ПК РСЧС |
IncidentType | GUID | Идентификатор списка событий |
10.2.2 Элемент "Событие (происшествие)" содержит описание событий (происшествий), возможных на объекте мониторинга. Описание полей элемента приведено в таблице 13.
Таблица 13 - Структура элемента "Событие (происшествие)"
Поле | Тип данных | Описание |
id | GUID | Идентификатор события (происшествия) |
parentId | GUID | Идентификатор родительского события (происшествия) используется для построения иерархических списков |
name | Строка | Наименование события (происшествия) |
code | Строка | Код события (происшествия) должен быть уникальным для всего списка событий. Присваивается согласно классификатору угроз (см. приложение И) |
note | Строка | Примечание |
group | Логическое | Признак группы используется для построения иерархических списков |
10.2.3 Элемент "Регламент" служит для описания регламента взаимодействия оперативного персонала объекта и ОПУ РСЧС в случае возникновения данного события (происшествия). Описание действий производится для каждого события (происшествия). Описание полей элемента приведено в таблице 14.
Таблица 14 - Структура элемента "Регламент"
Поле | Тип данных | Описание |
content | Строка | Текст регламента |
contentType | Строка | Тип данных, записанных в поле content. Поддерживается следующее значение: |
status | Строка. | Код события (происшествия), для которого описывается регламент |
10.3 Пример классификатора событий (происшествий) и файла, созданного на его основе приведены в приложении Ж.
Таблица 15 - Коды событий для поля Status
Код | Наименование |
100 | Инцидент |
110 | Авария |
120 | Тревога |
130 | Пожар |
200 | Снятие с регистрации |
10.4 Классификатор угроз СМИС, основанный на классификации ЧС природного и техногенного характера, принятой в РСЧС, представлен в приложении И.
Основой для разработки классификатора событий (происшествий) может служить "Рекомендуемые перечень, кодировка событий (инцидентов, аварий, пожаров, террористических проявлений, ЧС) и состав контролируемых параметров для формирования информационных сообщений в рамках взаимодействия СМИС объектов различного типа и ОПУ РСЧС" (см. приложение К).
Приложение А
(обязательное)
Унифицированная WSDL-схема веб-сервиса программного комплекса систем мониторинга инженерных систем зданий и сооружений и программного комплекса приема информации от систем мониторинга инженерных систем зданий и сооружений объектов органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций
<?xml version="1.0" encoding=" WINDOWS-1251"?>
<wsdl:definitions xmlns:xsd="http://www.w3.org/2001/XMLSchema"
xmlns:wsdl="http://schemas.xmlsoap.org/wsdl/"
xmlns:tns="http://host:port/monitoring/schemas/node"
xmlns:soap="http://schemas.xmlsoap.org/wsdl/soap/"
xmlns:ns1="http://schemas.xmlsoap.org/soap/http"
targetNamespace="http://host:port/monitoring/schemas/node"
name="DispatchServiceImplService">
<wsdl:types>
<xs:schema xmlns:tns="http://host:port/monitoring/schemas/node"
targetNamespace="http://host:port/monitoring/schemas/node"
xmlns:xs="http://www.w3.org/2001/XMLSchema" elementFormDefault="qualified"
attributeFormDefault="unqualified">
<xs:element name="DispatchControlPointRequest">
<xs:complexType>
<xs:sequence>
<xs:element name"Number type="xs:string"/>
<xs:element name="MonitoringObject" type="xs:string"/>
<xs:element name="MonitoringObjectIdentifier" type="xs:string"/>
<xs:element name="ControlType" type="tns:ControlTypeEnum"/>
<xs:element name="ControlStatus" type="tns:ControlStatusEnum"/>
<xs:element name="RequestTime" type="xs:dateTime"/>
<xs:element name="AcknowledgementTime" type="xs:dateTime" minOccurs="0"/>
<xs:element name="ValidityTime" type="xs:dateTime" minOccurs="0"/>
</xs:sequence>
</xs:complexType>
</xs:element>
<xs:element name="DispatchControlPointResponse" type="xs:anyType" nillable="true"/>
<xs:element name="DispatchMaintenanceRequest">
<xs:complexType>
<xs:sequence>
<xs:element name="MaintenanceId" type="xs:string"/>
<xs:element name="MonitoringObject" type="xs:string"/>
<xs:element name="MonitoringObjectIdentifier" type="xs:string"/>
<xs:element name="Note" type="xs:string"/>
<xs:element name="Status" type="tns:MaintenanceStatusType"/>
<xs:element name="FromTime" type="xs:dateTime"/>
<xs:element name="PlannedFinishTime" type="xs:dateTime"/>
<xs:element name="FinishTime" type="xs:dateTime" minOccurs="0"/>
<xs:element name="StateCreateTime" type="xs:dateTime"/>
<xs:element name="StatePlannedFinishTime" type="xs:dateTime" minOccurs="0"/>
<xs:element name="StateFinishTime" type="xs:dateTime" minOccurs="0"/>
<xs:element name="StateUser" type="xs:string"/>
<xs:element name="StateNote" type="xs:string"/>
</xs:sequence>
</xs:complexType>
</xs:element>
<xs:element name="DispatchMaintenanceResponse">
<xs:complexType>
<xs:sequence/>
</xs:complexType>
</xs:element>
<xs:element name="DispatehMessageRequest">
<xs:complexType>
<xs:sequence>
<xs:element name="Message" type="tns:NodeMessageType"/>
<xs:element name="Route" type="tns:RouteType"/>
</xs:sequence>
</xs:complexType>
</xs:element>
<xs:element name="DispatchMessageResponse">
<xs:complexType>
<xs:sequence/>
</xs:complexType>
</xs:element>
<xs:element name="Message" type="tns:NodeMessageType"/>
<xs:element name="TestRequest">
<xs:complexType>
<xs:sequence/>
</xs:complexType>
</xs:element>
<xs:element name="TestResponse">
<xs:complexType>
<xs:sequence/>
</xs:complexType>
</xs:element>
<xs:complexType name="NodeMessageType">
<xs:sequence>
<xs:element name="Number" type="xs:string"/>
<xs:element name="Source" type="xs:string" minOccurs="0"/>
<xs:element name="ObjectIdentifier" type="xs:string"/>
<xs:element name="ObjectName" type="xs:string"/>
<xs:element name="IncidentType" type="xs:string"/>
<xs:element name="IncidentTypeName" type="xs:string"/>
<xs:element name="IncidentStatus" type="xs:string"/>
<xs:element name="IncidentStatusName" type="xs:string"/>
<xs:element name="Text" type="xs:string" minOccurs="0"/>
<xs:element name="Time" type="xs:dateTime"/>
<xs:element name="Path" type="xs:string" minOccurs="0"/>
</xs:sequence>
</xs:complexType>
<xs:complexType name="RouteType">
<xs:sequence>
<xs:element name="Node" type="tns:NodeType" minOccurs="0"
maxOccurs="unbounded"/>
</xs:sequence>
</xs:complexType>
<xs:complexType name="NodeType">
<xs:sequence>
<xs:element name="SubjectDN" type="xs:string"/>
<xs:element name="ReceiveTime" type="xs:dateTime"/>
<xs:element name="ProcessTime" type="xs:dateTime"/>
</xs:sequence>
</xs:complexType>
<xs:simpleType name="ControlTypeEnum">
<xs:restriction base="xs:string">
<xs:enumeration value="OFFICER"/>
<xs:enumeration value="SERVICE"/>
</xs:restriction>
</xs:simpleType>
<xs:simpleType name="ControlStatusEnum">
<xs:restriction base="xs:string">
<xs:enumeration value="REQUEST"/>
<xs:enumeration value="SUCCESS"/>
</xs:restriction>
</xs:simpleType>
<xs:simpleType name="MaintenanceStatusType">
<xs:restriction base="xs:string">
<xs:enumeration value="BeginWork"/>
<xs:enumeration value="Progress"/>
<xs:enumeration value="TimeExpired"/>
<xs:enumeration value="Completed"/>
</xs:restriction>
</xs:simpleType>
<xs:element name="GatewayException" type="tns:GatewayException"/>
<xs:complexType name="GatewayException">
<xs:sequence/>
</xs:complexType>
</xs:schema>
</wsdl:types>
<wsdl:message name="DispatchControlPoint">
<wsdl:part name="DispatchControlPointRequest" element="tns:DispatchControlPointRequest">
</wsdl:part>
</wsdl:message>
<wsdl:message name="DispatchMessageResponse">
<wsdl:part name="DispatchMessageResponse" element="tns:DispatchMessageResponse">
</wsdl:part>
</wsdl:message>
<wsdl:message name="DispatchMessage">
<wsdl:part name="DispatchMessageRequest" element="tns:DispatchMessageRequest">
</wsdl:part>
</wsdl:message>
<wsdl:message name="DispatchControlPointResponse">
<wsdl:part name="DispatchControlPointResponse" element="tns:DispatchControlPointResponse">
</wsdl:part>
</wsdl:message>
<wsdl:message name="GatewayException">
<wsdl:part name="GatewayException" element="tns:GatewayException">
</wsdl:part>
</wsdl:message>
<wsdl:message name="Test">
<wsdl:part name="TestRequest" element="tns:TestRequest"> </wsdl:part>
</wsdl:message>
<wsdl:message name="TestResponse">
<wsdl:part name="TestResponse" element="tns:TestResponse"> </wsdl:part>
</wsdl:message>
<wsdl:message name="DispatchMaintenanceResponse">
<wsdl:part name="DispatchMaintenanceResponse" element="tns:DispatchMaintenanceResponse">
</wsdl:part>
</wsdl:message>
<wsdl:message name="DispatchMaintenance">
<wsdl:part name="DispatchMaintenanceRequest" element="tns:DispatchMaintenanceRequest">
</wsdl:part>
</wsdl:message>
<wsdl:portType name="DispatchService">
<wsdl:operation name="DispatchControlPoint">
<wsdl:input name="DispatchControlPoint" message="tns:DispatchControlPoint">
</wsdl:input>
<wsdl:output name="DispatchControlPointResponse" message="tns:DispatchControlPointResponse">
</wsdl:output>
<wsdl:fault name="GatewayException" message="tns:GatewayException">
</wsdl:fault>
</wsdl:operation>
<wsdl:operation name="Test">
<wsdl:input name="Test" message="tns:Test">
</wsdl:input>
<wsdl:output name="TestResponse" message="tns:TestResponse">
</wsdl:output>
<wsdl:fault name="GatewayException" message="tns:GatewayException">
</wsdl:fault>
</wsdl:operation>
<wsdl:operation name="DispatchMessage">
<wsdl:input name="DispatchMessage" message="tns:DispatchMessage">
</wsdl:input>
<wsdl:output name="DispatchMessageResponse"
message="tns:DispatchMessageResponse"> </wsdl:output>
<wsdl:fault name="GatewayException" message="tns:GatewayException">
</wsdl:fault>
</wsdl:operation>
<wsdl:operation name="DispatchMaintenance">
<wsdl:input name="DispatchMaintenance"
message="tns:DispatchMaintenance">
</wsdl:input>
<wsdl:output name="DispatchMaintenanceResponse"
message="tns:DispatchMaintenanceResponse">
</wsdl:output>
<wsdl:fault name="GatewayException"
message="tns:GatewayException">
</wsdl:fault>
</wsdl:operation>
</wsdl:portType>
<wsdl:binding name="DispatchServiceImplServiceSoapBinding"
type="tns:DispatchService">
<soap:binding transport="http://schemas.xmlsoap.org/soap/http" style="document"/>
<wsdl:operation name="DispatchControlPoint">
<soap:operation style="document" soapAction=""/>
<wsdl:input name="DispatchControlPoint">
<soap:body use="literal"/>
</wsdl:input>
<wsdl:output name="DispatchControlPointResponse">
<soap:body use="literal"/>
</wsdl:output>
<wsdl:fault name="GatewayException">
<soap:fault name="GatewayException" use="literal"/>
</wsdl:fault>
</wsdl:operation>
<wsdl:operation name="Test">
<soap:operation style="document" soapAction=""/>
<wsdl:input name="Test">
<soap:body use="literal"/>
</wsdl:input>
<wsdl:output name="TestResponse">
<soap:body use="literal"/>
</wsdl:output>
<wsdl:fault name="GatewayException">
<soap:fault name="GatewayException" use="literal"/>
</wsdl:fault>
</wsdl:operation>
<wsdl:operation name="DispatchMessage">
<soap:operation style="document" soapAction=""/>
<wsdl:input name="DispatchMessage">
<soap:body use="literal"/>
</wsdl:input>
<wsdl:output name="DispatchMessageResponse">
<soap:body use="literal"/>
</wsdl:output>
<wsdl:fault name="GatewayException">
<soap:fault name="GatewayException" use="literal"/>
</wsdl:fault>
</wsdl:operation>
<wsdl:operation name="DispatchMaintenance">
<soap:operation style="document" soapAction=""/>
<wsdl:input name="DispatchMaintenance">
<soap:body use="literal"/>
</wsdl:input>
<wsdl:output name="DispatchMaintenanceResponse">
<soap:body use="literal"/>
</wsdl:output>
<wsdl:fault name="GatewayException">
<soap:fault name="GatewayException" use="literal"/>
</wsdl:fault>
</wsdl:operation>
</wsdl:binding>
<wsdl:service name="DispatchServiceImplService">
<wsdl:port name="DispatchServicePort"
binding="tns:DispatchServiceImplServiceSoapBinding">
<soap:address location="http://host:port/monitoring/node/dispatch"/>
</wsdl:port>
</wsdl:service>
</wsdl:definitions>
Приложение Б
(справочное)
Примеры сообщений о событиях (происшествиях), происходящих на объекте мониторинга
Инцидент
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Авария
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Снятие с регистрации
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Тревога
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Пожар
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Авария - сообщение, формируемое оперативным персоналом по факту аварии
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Тревога - сигнал, формируемый оперативным персоналом (от тревожной кнопки)
<DispatchMessageRequest xmlns="http://host:port/monitoring/schemas/node"> |
Пожар - сообщение, формируемое оперативным персоналом по факту события
<DispatchMessageRequest xmlns="http://host:port/monitoring/schemas/node"> |
Ответ ПК РСЧС
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Приложение В
(справочное)
Примеры сообщений о проведении проверки готовности оперативного персонала и программного комплекса системы мониторинга инженерных систем зданий и сооружений
Запрос готовности оперативного персонала СМИС
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Подтверждение готовности оперативного персонала СМИС
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Запрос готовности ПК СМИС
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Подтверждение готовности ПК СМИС
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Ответ ПК РСЧС
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Приложение Г
(справочное)
Примеры сообщений о проведении регламентных работ на объекте мониторинга
Начало работ
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Превышение времени регламентных работ
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Изменение времени регламентных работ
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Завершение регламентных работ
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Ответ ПК РСЧС
<?xml version="1.0" encoding="WINDOWS-1251"?> |
Приложение Д
(справочное)
Примеры сообщений о проверке соединения между программным комплексом системы мониторинга инженерных систем зданий и сооружений и программным комплексом приема информации от систем мониторинга инженерных систем зданий и сооружений объектов органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций
Сообщение, используемое для проверки подключения
<?xml version="1.0" encoding="UTF-8"?> |
Ответ ПК РСЧС при наличии подключения
<?xml version="1.0" encoding="UTF-8"?> |
Приложение Е
(справочное)
XSD-схема списка событий (происшествий)
<?xml version="1.0" encoding=" WINDOWS-1251"?>
<xsd:schema xmlns:xsd="http://www.w3.org/2001/XMLScheiria"
elementFormDefault="qualified" attributeFormDefault="qualified">
<xsd:element name="MonitoringObject" type="MonitoringObjectType">
<xsd:unique name="UniqueIncidentTypeCode">
<xsd:selector xpath="IncidentType"/>
<xsd:field xpath="Code"/>
</xsd:unique>
</xsd:element>
<xsd:complexType name="MonitoringObjectType">
<xsd:sequence>
<xsd:element name="Name" type="xsd:string" minOccurs="1" maxOccurs="1">
<xsd:annotation>
<xsd:documentation> Наименование объекта </xsd:documentation>
</xsd:annotation>
</xsd:element>
<xsd:element name="Identifier" type="xsd:string" minOccurs="1" maxOccurs="1">
<xsd:annotation>
<xsd:documentation> Идентификатор объекта в системе </xsd:documentation>
</xsd:annotation>
</xsd:element>
<xsd:element name="IncidentType" minOccurs="0" maxOccurs="unbounded">
<xsd:complexType>
<xsd:sequence>
<xsd:element name="Id" type="GuidType">
<xsd:annotation>
<xsd:documentation> Идентификатор списка событий (происшествий)</xsd:documentation>
</xsd:annotation>
</xsd:element>
<xsd:element name="ParentId" type="GuidType" minOccurs="0">
<xsd:annotation>
<xsd:documentation> Идентификатор родительского события </xsd:documentation>
</xsd:annotation>
</xsd:element>
<xsd:element name="Name" type="xsd:string">
<xsd:annotation>
<xsd:documentation> Наименование списка событий (происшествий)
</xsd:element>
<xsd:element name="Code" type="xsd:string">
<xsd:annotation>
<xsd:documentation> Код события (происшествия)</xsd:documentation>
</xsd:annotation>
</xsd:element>
<xsd:element name="Note" type="xsd:string" minOccurs="0">
<xsd:annotation>
<xsd:documentation> Примечание к списку событий</xsd:documentation>
</xsd:annotation>
</xsd:element>
<xsd:element name="Group" type="xsd:boolean">
<xsd:annotation>
<xsd:documentation> Признак группы </xsd:documentation>
</xsd:annotation>
</xsd:element>
<xsd:element name="Guidelines">
<xsd:complexType>
<xsd:sequence>
<xsd:element name="Guideline" type="GuidelineType" minOccurs="0" maxOccurs="unbounded">
</xsd:element>
</xd:sequence>
</xsd:complexType>
<xsd:unique name="UniqueIncidentTypeGuideline">
<xsd:selector xpath="Guideline"/>
<xsd:field xpath="Status"/>
</xsd:unique>
</xsd:element>
</xsd:sequence>
</xsd:complexType>
</xsd:element>
</xsdsequence>
</xsd:complexType>
<xsd:complexType name="GuidelineType">
<xsd:sequence>
<xsd:element name="Content" type="xsd:base64Binary" minOccurs="1" maxOccurs="1">
<xsd:annotation>
<xsd:documentation> Текст регламента (в кодировке Base64) </xsd:documentation>
</xsd:anotation>
</xsd:element>
<xsd:element name="ContentType" type="ContentTypeEnum" minOccurs="1" maxOccurs="1">
<xsd:annotation>
<xsd:documentation> Тип данных (text/plain) </xsd:documentation>
</xsd:annotation>
</xsd:element>
<xsd:element name="Status" type="IncidentStatusEnum" minOccurs="1" maxOccurs="1">
<xsd:annotation>
<xsd:documentation> Код статуса события </xsd:documentation>
</xsd:annotation>
</xsd:element>
</xsd:sequence>
</xsd:complexType>
<xsd:simpleType name="IncidentStatusEnum">
<xsd:restriction base="xsd:string">
<xsd:enumeration value="100"/>
<xsd:enumeration value="110"/>
<xsd:enumeration value="111"/>
<xsd:enumeration value="120"/>
<xsd:enumeration value="121"/>
<xsd:enumeration value="130"/>
<xsd:enumeration value="131"/>
<xsd:enumeration value="200"/>
</xsd:restriction>
</xsd:simpleType>
<xsd:simpleType name="ContentTypeEnum">
<xsd:restriction base="xsd:string">
<xsd:enumeration value="text/plain"/>
</xsd:restriction>
</xsd:simpleType>
<xsd:simpleType name="GuidType">
<xsd:restriction base="xsd:string">
<xsd:pattern value="[0-9,A-F,a-f]{8}-[0-9,A-F,a-f]{4}-[0-9,A-F,a-f]{4}-[0-9,A-F,a-f]{4}-[0-9,A-F,a- f]{12}"/>
</xsd:restriction>
</xsd:simpleType>
</xsd:schema>
Приложение Ж
(справочное)
Пример списка событий (происшествий)
В приложении Ж представлен пример списка событий (происшествий) (см. таблицу Ж.1) и пример файла списка событий (происшествий)
Таблица Ж.1 - Пример списка событий (происшествий)
Объект мониторинга | Описание событий на объекте | Регламент действий оперативного персонала СМИС |
1 Технологические системы объекта | Инцидент | Выяснить причину инцидента, контролировать развитие ситуации |
2 Системы инженерно-технического обеспечения | Авария | Выяснить причину аварии, оповестить оперативного дежурного и действовать согласно плану ликвидации аварийных событий |
2.1 Система электроснабжения | ||
2.2 Система теплоснабжения | Тревога | Проверить, оповестить службы безопасности, действовать по плану в случае террористической угрозы |
3 Системы противопожарной защиты | Пожар | Проверить, вызвать пожарных, оповестить оперативного дежурного, действовать по плану при пожаре |
3.1 Автоматические системы пожарной сигнализации | Снятие с регистрации | |
3.2 Автоматические установки пожаротушений | ||
3.3 Системы оповещения и управления эвакуацией | ||
4 Системы связи и оповещения | ||
5 Системы безопасности | ||
6 Система мониторинга строительных (несущих) конструкций и оснований зданий и сооружений |
Пример файла списка событий (происшествий)
Пример файла списка событий (происшествий) |
Приложение И
(обязательное)
Классификатор угроз системы мониторинга инженерных систем зданий и сооружений объектов
Классификатор угроз СМИС основан на классификации ЧС природного и техногенного характера, принятой в РСЧС в соответствии с [6], [7], [8], [9] (см. таблицу И.1)
Таблица И.1 - Классификатор угроз СМИС
Тип угрозы Z | Класс угрозы K | Вид, подвид угрозы V |
1 Техногенные угрозы | 1 Чрезвычайные ситуации техногенного характера: | 1 Пожары и взрывы (с возможным последующим горением) |
2 Аварии с выбросом (угрозой выброса) опасных веществ | ||
3 Аварии с массовым выбросом загрязняющих веществ | ||
4 Аварии с выбросом (угрозой выброса) радиоактивных веществ | ||
5 Аварии с выбросом (угрозой выброса) опасных биологических веществ (ОБВ) | ||
6 Внезапное обрушение зданий, сооружений, пород | ||
7 Транспортные аварии (катастрофы) | ||
8 Аварии на электроэнергетических системах | ||
9 Аварии на коммунальных системах жизнеобеспечения | ||
10 Аварии на очистных сооружениях | ||
11 Гидродинамические аварии | ||
12 Аварии в технологических системах и системах инженерно-технического обеспечения, в том числе системах связи, противопожарной защиты и безопасности | ||
2 Природные угрозы | 2 Природные чрезвычайные ситуации, потенциально опасные для объекта (внешние) | 1 Опасные геофизические явления (землетрясения, извержения вулканов) |
2 Опасные геологические явления (оползни, сели, обвалы, склоновый смыв, просадка лессовых пород, карстовая просадка, повышение уровня грунтовых вод) | ||
3 Опасные метеорологические явления (бури, ураганы, смерчи, шквалы, крупный град, сильный дождь, сильный снегопад, сильный гололед, сильный мороз, сильная жара, лавины...) | ||
4 Морские опасные гидрологические явления (тайфуны, цунами) | ||
5 Опасные гидрологические явления (наводнения, половодье, дождевые паводки, заторы, ветровые нагоны) | ||
6 Природные пожары (лесные, степные, торфяные) | ||
3 Биолого- | Биолого-социальные чрезвычайные ситуации по факту | 1 Террористические проявления: |
2 Единичные случаи экзотических и особо опасных инфекционных заболеваний | ||
3 Групповые случаи опасных инфекционных заболеваний |
Приложение К
(рекомендуемое)
Рекомендуемые перечень, кодировка событий (инцидентов, аварий, пожаров, террористических проявлений, чрезвычайных ситуаций) и состав контролируемых параметров для формирования информационных сообщений в рамках взаимодействия систем мониторинга инженерных систем зданий и сооружений объектов различного типа и органов повседневного управления единой государственной системы предупреждения и ликвидации чрезвычайных ситуаций
В приложении К представлены рекомендуемые перечень, состав контролируемых СМИС факторов (параметров) и кодировка событий (происшествий) для формирования сообщений СМИС в рамках информационного взаимодействия СМИС объектов различной ведомственной принадлежности и функционального предназначения с ОПУ РСЧС (см. таблицу К.1).
Таблица К.1 - Рекомендуемые перечень, кодировка событий (инцидентов, аварий, пожаров, террористических проявлений, чрезвычайных ситуаций) и состав контролируемых параметров для формирования информационных сообщений в рамках взаимодействия СМИС объектов различного типа и ОПУ РСЧС
Объект контроля угроз возникновения аварий и ЧС. Сигналы ПК СМИС. | Тип и ведомственная принадлежность объектов. | Угроза перерастания аварии в ЧС (Z, К, V) по классификатору угроз СМИС. |
Технологические системы ОПО, ГТС, ОИАЭ | ОПО нефте- и газодобычи, нефтепереработки, нефтехимии | Z=1; K=1; V= |
ОПО металлургии | Z=1; K=1; V= | |
ОПО тепло-, электроэнергетики | Z=1; K=1; V= | |
ОПО добычи полезных ископаемых | Z=1; K=1; V= | |
ГТС | Z=1; K=1; V= | |
ОИАЭ | Z=1; K=1; V= | |
Системы инженерно-технического обеспечения объекта | Состояние систем инженерно-технического обеспечения: | Z=1; K=1; V= |
Системы противопожарной защиты | Состояние систем противопожарной защиты: | Z=1; K=1; V= |
Системы связи и оповещения объекта | Состояние систем и сетей связи - сообщение об аварии/инциденте в системах связи объекта: | Z=1; K=1; V= |
Системы безопасности (физической защиты) объекта | Состояние систем безопасности (физической защиты): | Z=1; K=1; V= |
Строительные (несущие) конструкции и основания зданий и сооружений объекта | Состояние строительных (несущих) конструкций и оснований зданий и сооружений: | Z=1; K=1; V= |
Библиография
[1] | Протокол SOAP (простой протокол доступа к объектам). [Электронный ресурс]//Simple Object Access Protocol (SOAP) 1.1. URL: (дата обращения: 14 ноября 2018 г.) |
[2] | Безопасность веб-сервисов. Web Services Security: SOAP Message Security 1.0 [Электронный ресурс]//(WS-Security 2004) OASIS Standard 200401. URL: http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap-message-security-10.pdf. (дата обращения: 14 ноября 2018 г.) |
[3] | WSDL (язык описания web-сервисов и доступа к ним, основанный на языке XML). [Электронный ресурс]//Web Services Description Language (WSDL) Version 2.0 Part 1: Core Language. W3C Recommendation 26 June 2007. URL: http://www.w3.org/TR/wsdl (дата обращения: 14 ноября 2018 г.) |
[4] | Безопасность веб-сервисов. Web Services Security: X.509 Certificate Token Profile 1.1 OASIS Standard Specification [Электронный ресурс]//URL: http://docs.oasis-open.org/wss/v1.1/wss-v1.1-spec-os-x509TokenProfile.pdf; Web Services Security X.509 Certificate Token Profile OASIS Standard 200401 [Электронный ресурс]//URL: http://docs. oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0.pdf (дата обращения: 14 ноября 2018 г.) |
[5] | Стандарт для инфраструктуры открытого ключа и инфраструктуры управления привилегиями. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile [Электронный ресурс]//URL: http://www.ietf.org/rfc/rfc5280.txt (дата обращения: 14 ноября 2018 г.) |
[6] | Постановление Правительства РФ "О классификации чрезвычайных ситуаций природного и техногенного характера" от 21 мая 2007 г. N 304 |
[7] | Постановление Правительства РФ "О порядке сбора и обмена в Российской Федерации информацией в области защиты населения и территорий от чрезвычайных ситуаций природного и техногенного характера" от 24 марта 1997 г. N 334 (с изменениями и дополнениями) |
[8] | Приказ МЧС России "Об утверждении критериев информации о чрезвычайных ситуациях" от 8 июля 2004 г. N 329 |
[9] | Приказ МЧС России "Об утверждении Требований по предупреждению чрезвычайных ситуаций на потенциально опасных объектах и объектах жизнеобеспечения" от 28 февраля 2003 г. N 105 |
УДК 658.382.3.006.354 | ОКС 13.200 | ||
Ключевые слова: система мониторинга инженерных систем зданий и сооружений, органы повседневного управления РСЧС, программные комплексы, технические требования, протоколы информационного обмена, веб-сервис, классы сообщений, классификатор событий |
Электронный текст документа
и сверен по:
, 2019