• Текст документа
  • Статус
Оглавление
Поиск в тексте
Документ в силу не вступил

     

ПНСТ 438-2020
(ИСО/МЭК 30141:2018)

     
     

ПРЕДВАРИТЕЛЬНЫЙ НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационные технологии

ИНТЕРНЕТ ВЕЩЕЙ

Типовая архитектура

Information technology. Internet of things. Reference architecture


     

ОКС 35.110

Срок действия с 2021-01-01
до 2024-01-01

     
     

Предисловие

     

     1 ПОДГОТОВЛЕН Акционерным обществом "Всероссийский научно-исследовательский институт сертификации" (АО "ВНИИС"), Акционерным обществом "Российская венчурная компания" (АО "РВК") и Публичным акционерным обществом "Ростелеком" (ПАО "Ростелеком") на основе собственного перевода на русский язык англоязычной версии стандарта, указанного в пункте 4
     

     2 ВНЕСЕН Техническим комитетом по стандартизации ТК 194 "Кибер-физические системы"
     

     3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 18 августа 2020 г. N 47-пнст
     

     4 Настоящий стандарт является модифицированным по отношению к международному стандарту ИСО/МЭК 30141:2018* "Интернет вещей (ИВ). Типовая архитектура" (ISO/IEC 30141:2018 "Information technology - Internet of Things (loT) - Reference architecture", MOD) путем изменения отдельных фраз (слов, значений показателей, ссылок), которые выделены в тексте курсивом**. Внесение указанных технических отклонений направлено на учет потребностей национальной экономики Российской Федерации.
________________
     * Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей.
     ** В оригинале обозначения и номера стандартов и нормативных документов в разделах "Предисловие", 2 "Нормативные ссылки" и приложении ДА приводятся обычным шрифтом, отмеченные в этих разделах знаком "**" и остальные по тексту документа выделены курсивом. - Примечания изготовителя базы данных.
     
          

     Наименование настоящего стандарта изменено относительно наименования указанного международного стандарта для приведения в соответствие с ГОСТ Р 1.5-2012 (пункт 3.5).
     

     Сведения о соответствии ссылочных национальных стандартов международным стандартам и документам, использованным в качестве ссылочных в примененном международном стандарте, приведены в дополнительном приложении ДА
     

     5 Некоторые элементы настоящего стандарта могут быть объектами патентных прав. Международная организация по стандартизации (ИСО) и Международная электротехническая комиссия (МЭК) не несут ответственности за установление подлинности каких-либо или всех таких патентных прав
     
     

     Правила применения настоящего стандарта и проведения его мониторинга установлены в ГОСТ Р 1.16-2011** (разделы 5 и 6).
     

     Федеральное агентство по техническому регулированию и метрологии собирает сведения о практическом применении настоящего стандарта. Данные сведения, а также замечания и предложения по содержанию стандарта можно направить не позднее чем за 4 мес до истечения срока его действия разработчику настоящего стандарта по адресу: 121205 Москва, Инновационный центр Сколково, ул.Нобеля, д.1, e-mail: info@tc194.ru и/или в Федеральное агентство по техническому регулированию и метрологии: 109074 Москва, Китайгородский проезд, д.7, стр.1.
     

     В случае отмены настоящего стандарта соответствующая информация будет опубликована в ежемесячном информационном указателе "Национальные стандарты" и также будет размещена на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)
     
     

Введение


     В настоящее время интернет вещей (ИВ) широко применяется в промышленности и обществе, его развитие будет продолжаться в течение многих лет. Различные ИВ-приложения и службы, использующие методы ИВ, обеспечивают возможности, которые были недоступными еще несколько лет назад. Интернет вещей является одной из наиболее динамичных и перспективных информационно-коммуникационных технологий. ИВ подключает физические сущности ("вещи") к ИТ-системам через сети. Основой интернета вещей являются электронные устройства, которые взаимодействуют с физическим реальным миром. Датчики собирают информацию о физическом мире, а исполнительные устройства могут оказывать воздействие на физические сущности. Датчики и исполнительные устройства могут иметь различные формы, например термометры, акселерометры, видеокамеры, микрофоны, реле, обогреватели или промышленное оборудование для производства или контроля процесса. Для сбора и обработки данных используются такие технологии как мобильные технологии, облачные вычисления, большие данные и глубокая аналитика (предиктивная, когнитивная, в режиме реального времени и контекстная). Данные предоставляют контекстную, актуальную и прогностическую информацию, которая оказывает влияние на физические и виртуальные сущности, что в конечном итоге позволяет контролировать физические сущности.
     

     Технология ИВ может быть интегрирована в существующие технологии. Добавление датчиков к существующей технологии обеспечит проведение измерений текущего состояния, что способствует усовершенствованию существующей функциональности и снижению эксплуатационных расходов (например, умные светофоры адаптируются к дорожной обстановке, снижая перегруженность на дорогах и загрязнение воздуха). Данные, генерируемые ИВ-датчиками, могут поддерживать новые бизнес-модели и адаптировать товары и услуги к пониманию и потребностям заказчика. Помимо приложений, технологии необходимо поддерживать контроль над самой системой ИВ и ее адаптацию.
     

     Возможные применения ИВ включают в себя такие области как умный город, интеллектуальные энергосети, умный дом/здание, цифровое сельское хозяйство, умное производство, интеллектуальные транспортные системы, электронное здравоохранение. ИВ является инновационной технологией, которая включает в себя поддерживающие технологии, например различные сетевые технологии, информационные технологии, технологии зондирования и контроля, программные технологии, приборные/аппаратные технологии.
     

     Важным аспектом является доверенность, для ее обеспечения в интернете вещей необходимо использовать существующие и будущие передовые практики. Для поддержания надежности, безопасности и защищенности имеет важное значение мониторинг и анализ развернутых систем ИВ. Защищенность системы обеспечивают такие меры, как контролируемый доступ.
     

     Настоящий стандарт определяет типовую архитектуру ИВ с единым подходом, повторно используемыми решениями и промышленными рекомендациями. В типовой архитектуре ИВ используется нисходящее проектирование, начиная со сбора наиболее важных характеристик интернета вещей, их абстрагирования в общую концептуальную ИВ-модель, получения типовой высокоуровневой модели и заканчивая определением четырех архитектурных представлений (функциональное представление, системное представление, сетевое представление и представление использования) типовой модели.
     

     Типовая архитектура ИВ служит базой для разработки (специфицирования) контекстных конкретных архитектур ИВ и, следовательно, для реальных систем. Контексты могут быть различными, но должны включать в себя бизнес-контекст, регуляторный и технологический контекст, например отраслевые вертикали, технологические требования и/или наборы национальных конкретных требований (см. рисунок 1).
     
     

ПНСТ 438-2020 (ИСО/МЭК 30141:2018) Информационные технологии (ИТ). Интернет вещей. Типовая архитектура

     

     Рисунок 1 - Разработка систем ИВ с использованием типовой архитектуры

     
     Вопросы безопасности выходят за рамки положений настоящего стандарта и являются объектом стандартизации профильных национальных технических комитетов.
     
     

1 Область применения

     
     Настоящий стандарт определяет общую типовую архитектуру интернет вещей (ИВ) путем определения системных характеристик, концептуальной модели, типовой модели и архитектурных представлений.
     
     

2 Нормативные ссылки

     
     В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
     

     ГОСТ Р 51901.5** (МЭК 60300-3-1:2003) Менеджмент риска. Руководство по применению методов анализа надежности
     

     ГОСТ Р 51901.12** (МЭК 60812:2006) Менеджмент риска. Метод анализа видов и последствий отказов
     

     ГОСТ Р 56923/ISO/IEC TR 24748-3:2011 Информационные технологии. Системная и программная инженерия. Управление жизненным циклом. Часть 3. Руководство по применению ИСО/МЭК 12207 (Процессы жизненного цикла программных средств)
     

     ГОСТ Р 57100/ISO/IEC/IEEE 42010:2011 Системная и программная инженерия. Описание архитектуры
     

     ГОСТ Р 57102/ISO/IEC TR 24748-2:2011 Информационные технологии. Системная и программная инженерия. Управление жизненным циклом. Часть 2. Руководство по применению ИСО/МЭК 15288
     

     ГОСТ Р 57193 Системная и программная инженерия. Процессы жизненного цикла систем
     

     ГОСТ Р 58771 Менеджмент риска. Технологии оценки риска
     

     ГОСТ Р ИСО 31000 Менеджмент риска. Принципы и руководство
     

     ГОСТ Р ИСО/МЭК 12207 Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств
     

     ГОСТ Р ИСО/МЭК 27000** Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология
     

     ГОСТ Р ИСО/МЭК 27031 Информационная технология. Методы и средства обеспечения безопасности. Руководство по готовности информационно-коммуникационных технологий к обеспечению непрерывности бизнеса
     

     ГОСТ Р ИСО/МЭК 27034-1 Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия
     

     ГОСТ Р МЭК 60300-1** Менеджмент риска. Руководство по применению менеджмента надежности
     

     Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.
     
     

3 Термины и определения

     
     В настоящем стандарте применены термины по [1].
     
     

4 Сокращения

     
     В настоящем стандарте применены следующие сокращения:
     

     ИТ - информационные технологии (information technologies, IT);
     

     ОВиК - отопление, вентиляция и кондиционирование (heating, ventilation and air conditioning, HVAC);
     

     ОТ - операционные технологии;
     

     СМИБ - система менеджмента информационной безопасности (Information Security Management System, ISMS);
     

     ЧМИ - человеко-машинный интерфейс (human machine interface, HMI);
     

     API - прикладной программный интерфейс (Application Programming Interface);
     

     ASIC - интегральная схема специального назначения (Application-specific Integrated Circuit);
     

     ASD - домен приложений и служб (Application & Service Domain);
     

     BSS - система поддержки бизнеса (Business Support Systems);
     

     CPO - руководитель службы по вопросам приватности (Chief Privacy Officer);
     

     CRM - управление взаимоотношениями с клиентами (Customer Relationship Management);
     

     DPO - специалист по защите данных (Data Protection Officer);
     

     FQDN - полностью определенное имя домена (Fully Qualified Domain Name);
     

     GPS - глобальная навигационная спутниковая система определения местоположения (Global Position System);
     

     HTTP - протокол передачи гипертекста (Hypertext Transfer Protocol);
     

     laaS - инфраструктура как услуга (Infrastructure as a Service);
     

     IP - Интернет-протокол (Internet Protocol)
     

     ISC - меры и средства контроля и управления защищенности системы ИВ (loT system Security Controls);
     

     KPI - ключевые показатели эффективности (Key Performance Indicators);
     

     LOB - бизнес-линия (Line of Business);
     

     MAC - управление доступом к мультимедиа (Media Access Control);
     

     OID - идентификатор объекта (Object Identifier);
     

     OMD - домен эксплуатации и управления (Operation & Management Domain);
     

     OSS - система эксплуатационной поддержки (Operational Support Systems);
     

     PaaS - платформа как услуга (Platform as a Service);
     

     PED - домен физических сущностей (Physical Entity Domain);
     

     PIA - оценка воздействия на приватность (Privacy Impact Assessment);
     

     RAID - домен доступа и обмена ресурсами (Resource Access & Interchange Domain);
     

     REST - передача состояния представления (Representational State Transfer);
     

     RFID- радиочастотная идентификация (Radio-frequency Identification);
     

     SaaS - программное обеспечение как услуга (Software as a Service);
     

     SLA - Соглашение об уровне качества (Service Level Agreement);
     

     SCD - домен восприятия и контроля (Sensing & Controlling Domain);
     

     UML - унифицированный язык моделирования (Universal Modelling Language);
     

     UD - домен пользователей (User Domain);
     

     URI - унифицированный идентификатор ресурсов (Uniform Resource Identifier);
     

     UUID - универсальный уникальный идентификатор (Universally Unique Identifier).
     
     

5 Соответствие типовой архитектуре ИВ

     
     Архитектура системы ИВ соответствует настоящему стандарту, если в описании архитектуры системы, предоставляемой поставщиком или системным интегратором, использована терминология и концепция моделирования, определенные в настоящем стандарте.
     
     

6 Цели и задачи типовой архитектуры системы ИВ

6.1 Общие положения

     
     Типовая архитектура системы ИВ определяет общие характеристики системы ИВ, концептуальную модель, типовую модель и ряд архитектурных представлений, согласованных с описаниями архитектуры по ГОСТ Р 57100. Общий структурированный подход к построению систем ИВ должен заключаться в определении структуры архитектуры. Типовая архитектура системы ИВ предоставляет рекомендации для архитектора по разработке системы ИВ и предназначена для заинтересованных сторон систем ИВ, включая производителей устройств, разработчиков приложений, клиентов и пользователей.
     

     Настоящий стандарт определяет:
     

     - общие ожидаемые характеристики систем ИВ;
     

     - концептуальную модель, определяющую ключевые понятия системы ИВ;
     

     - типовую модель, определяющую общую структуру элементов архитектуры;
     

     - набор соответствующих архитектурных представлений с нескольких точек зрения.
     

     На рисунке 2 показана типовая архитектура системы ИВ, которая включает в себя концептуальную модель, характеристики, типовую модель и одно или несколько архитектурных представлений.
     
     

ПНСТ 438-2020 (ИСО/МЭК 30141:2018) Информационные технологии (ИТ). Интернет вещей. Типовая архитектура

     

     Рисунок 2 - Структура типовой архитектуры системы ИВ

     
     

6.2 Характеристики

     
     Общие характеристики, которые отражают ключевые свойства системы ИВ, определены в разделе 7. Фактическое количественное представление характеристик различается для разных приложений, при разработке системы архитектор ИВ должен учесть, насколько важными являются соответствующие категории для конкретной разрабатываемой системы.
     
     

6.3 Концептуальная модель

     
     Концептуальная модель определяет понятия и их логическую взаимосвязь. Концептуальная модель и общие характеристики представляют собой основу и обоснование для архитектурных элементов архитектурных представлений, определенных в разделе 10. Концептуальная модель определена в разделе 8.
     
     

6.4 Типовая модель и архитектурные представления

     
     Типовая модель определена в разделе 9. Типовая модель и архитектурные представления показаны на рисунке 3.
     
     

ПНСТ 438-2020 (ИСО/МЭК 30141:2018) Информационные технологии (ИТ). Интернет вещей. Типовая архитектура

     

     Рисунок 3 - Типовая модель и архитектурные представления

     
     На рисунке 3 показана взаимосвязь между архитектурными представлениями, типовой моделью и концепцией домена. Концепция домена определена в концептуальной модели в 8.2.1.1 и 8.2.1.3. Типовая архитектура также использует концепцию домена. Подробное описание типовой архитектуры на основе домена представлено в 9.2.2.
     

     Архитектурные представления определены в разделе 10.
     
     

7 Характеристики систем ИВ

7.1 Общие положения

     
     В настоящем разделе определены характеристики систем ИВ. Функции, основанные на всех или части этих характеристик, могут быть реализованы в системах ИВ. Некоторые характеристики, например подключаемость сети, являются функциональными, другие - нефункциональными, например доступность и соответствие. Классификация и перечень характеристик представлены в таблице 1.
     
     

Таблица 1 - Характеристики систем ИВ
     

Классификация

Характеристика

7.2 Характеристики

7.2.2 Доступность

доверенности системы ИВ

7.2.3 Конфиденциальность

7.2.4 Целостность

7.2.5 Защита персональных данных

7.2.6 Достоверность

7.2.7 Способность к восстановлению

7.2.8 Безопасность

7.3 Характеристики

7.3.1 Компонуемость

архитектуры системы ИВ

7.3.2 Разделение функциональных возможностей и возможностей управления

7.3.3 Неоднородность

7.3.4 Сильно распределенные системы

7.3.5 Поддержка устаревших компонентов

7.3.6 Модульность

7.3.7 Подключаемость сети

7.3.8 Масштабируемость

7.3.9 Возможность совместного использования

7.3.10 Уникальная идентификация

7.3.11 Четко определенные компоненты

7.4 Функциональные

7.4.1 Точность

характеристики системы

7.4.2 Автоматическое конфигурирование

ИВ

7.4.3 Соответствие нормативным требованиям

7.4.4 Информированность о контенте

7.4.5 Информированность о контексте

7.4.6 Характеристики данных: объем, скорость, достоверность, изменчивость и разнообразие

7.4.7 Обнаруживаемость

7.4.8 Гибкость

7.4.9 Управляемость

7.4.10 Сетевая связь

7.4.11 Управление и эксплуатация сети

7.4.12 Способность работы в режиме реального времени

7.4.13 Самоописание

7.4.14 Подписка на службу

     
     

7.2 Характеристики доверенности системы ИВ

     

     7.2.1 Общие положения
     

     Доверенность определяется как степень доверия к тому, что система работает согласно ожиданиям с такими свойствами, как безопасность, защищенность, приватность, надежность и способность к восстановлению в условиях воздействия окружающей среды, ошибок персонала, системных сбоев и атак.
     

     В рамках положений настоящего стандарта защищенность определяется как совокупность доступности, конфиденциальности и целостности.
     

     7.2.2 Доступность
     

     7.2.2.1 Определение
     

     Согласно ГОСТ Р ИСО/МЭК 27000 доступность - это свойство быть доступным и готовым к использованию по запросу авторизованной сущности. В системах ИВ авторизованными сущностями могут быть как пользователи, так и компоненты служб.
     

     7.2.2.2 Роль в системах ИВ
     

     В системах ИВ доступность рассматривается как характеристика устройств, данных и служб. Доступность устройства связана с его внутренними свойствами корректной работы на протяжении времени и с сетевой подключаемостью устройства. Доступность данных связана со способностью системы осуществлять прием/передачу требуемых данных из системного компонента или в него. Доступность служб связана со способностью системы предоставлять запрошенную службу пользователям с предварительно определенным качеством обслуживания.
     

     7.2.2.3 Примеры
     

     В некоторых критических приложениях, например в мониторинге работоспособности или обнаружении вторжений, доступность устройств и данных должна быть максимальной, чтобы сигналы тревоги могли быть отправлены в систему сразу при их возникновении. При проектировании системы должны быть учтены возможные варианты отказов и обеспечены средства продолжения функционирования, такие как резервирование источников питания, резервные устройства и несколько экземпляров службы.
     

     7.2.3 Конфиденциальность
     

     7.2.3.1 Определение
     

     Согласно ГОСТ Р ИСО/МЭК 27000, конфиденциальность - это свойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов.
     

     7.2.3.2 Роль в системах ИВ
     

     В системе ИВ политика и механизмы защиты конфиденциальности реализуют запрет чтения данных или управляющих сообщений для неавторизованных людей или систем.
     

     Конфиденциальность является необходимым условием для безопасной работы, особенно когда передаваемые данные содержат секретные токены, например для контроля доступа. Конфиденциальность также требуется для защиты конфиденциальных данных, которые могут включать в себя персональные данные, например информацию о личном здоровье и финансовую информацию.
     

     7.2.3.3 Примеры
     

     Данные, проходящие через систему ИВ, могут считаться конфиденциальными. Конфиденциальные данные должны быть защищены от использования в преступных целях. Должно быть предотвращено ненадлежащее использование персональных данных. Например, по данным датчика обнаружения движения ИВ может быть определено, занят целевой объект или нет, что позволит злоумышленникам проникнуть на целевой объект.
     

     В случае интеллектуальных счетчиков ИВ частота передаваемых сообщений не должна зависеть от потребляемой мощности, поскольку по этим данным может быть определено, занят целевой объект или нет.
     

     7.2.4 Целостность
     

     7.2.4.1 Определение
     

     Согласно ГОСТ Р ИСО/МЭК 27000, целостность - это свойство сохранения правильности и полноты активов. Данная характеристика обычно применяется к информации внутри системы.
     

     7.2.4.2 Роль в системах ИВ
     

     Целостность является критически важной характеристикой систем ИВ. Данные, используемые для процессов принятия решений в системе и исполняемом программном обеспечении, не должны быть изменены неисправными или неавторизованными устройствами, злоумышленниками или условиями окружающей среды.
     

     7.2.4.3 Примеры
     

     При развертывании системы ИВ существует риск изменения данных промежуточным устройством, что влияет на функционирование системы. Например, в процессе обработки информации, промежуточный узел при обработке показаний о температуре и влажности в помещении не передал показания о влажности, в результате чего регулятор влажности оказался без сигнала обратной связи и перешел в неработоспособное состояние.
     

     7.2.5 Защита персональных данных
     

     7.2.5.1 Определение
     

     Концепция защиты персональных данных частично пересекается, но не совпадает полностью с концепцией приватности. В системах ИВ сущности могут включать в себя людей, технологии и процессы.
     

     В настоящем стандарте применено следующее определение термина "персональные данные": "любая информация, которая может быть использована для идентификации владельца персональных данных, к которому относится такая информация, или прямо или косвенно связана с владельцем персональных данных".
     

     Защита персональных данных должна быть обеспечена в случае, когда система ИВ на любом этапе работы включает в себя персональные данные. Это относится ко всем персональным данным, из которых могут быть получены, например путем агрегации, анализом или другими средствами, информативные персональные данные. Принцип минимизации данных устанавливает, что организации должны обрабатывать только минимально необходимые для определенных целей персональные данные. Персональные данные должны быть удалены, когда больше не требуются.
     

     7.2.5.2 Роль в системах ИВ
     

     Любая система ИВ, которая собирает, получает, обрабатывает и/или осуществляет обмен персональными данными, должна обеспечить полное соответствие таких систем ИВ и их взаимодействия с другими системами ИВ (или ИТ-системами в целом) требованиям защиты персональных данных.
     

     7.2.5.3 Примеры
     

     Независимо от сферы применения ИВ (например, носимые устройства, системы мониторинга здравоохранения, системы производства и строительства, автомобильная и энергетическая промышленность или умные дома) владелец и оператор системы ИВ действуют как контроллер персональных данных и должны обеспечить, чтобы в системе ИВ были определены и реализованы необходимые элементы управления доступом и защитой данных.
     

     7.2.6 Достоверность
     

     7.2.6.1 Определение
     

     Согласно ГОСТ Р ИСО/МЭК 27000, достоверность - это свойство соответствия предусмотренному поведению и результатам. Для соответствия системным требованиям должен быть обеспечен надлежащий уровень достоверности таких функциональных возможностей, как связь, обслуживание и управление данными.
     

     Целевой уровень достоверности следует рассматривать в отношении риска, связанного с системой ИВ. Разработчик системы ИВ должен провести оценку риска. Оценка риска может быть проведена в соответствии с ГОСТ Р 58771.
     

     7.2.6.2 Роль в системах ИВ
     

     Необходимо обеспечить надлежащий уровень достоверности для различных вариантов развертывания системы и приложений ИВ. Достоверность является критическим параметром во всех системах управления с обратной связью.
     

     7.2.6.3 Примеры
     

     Достоверность данных имеет первостепенное значение для процессов принятия решений в большинстве систем ИВ. Отсутствие или искажение данных может привести к принятию неправильного решения или сбою принятия решения. Достоверность коммуникационных сетей обеспечивает доступность и корректную работу систем ИВ, особенно в критически важных системах или приложениях.
     

     Пример - промежуточный узел в процессе обработки внес изменения в измеренное значение температуры, а система кондиционирования воздуха при этом начала использовать не реальное, а измененное значение температуры; что привело к невозможности поддержания заданной температуры.
     

     7.2.7 Способность к восстановлению
     

     7.2.7.1 Определение
     

     Способность к восстановлению - это способность системы ИВ или ее компонентов гибко адаптироваться и продолжать функционировать при наличии ошибок, неисправностей и других случайных изменений без потери уровня функционирования и производительности.
     

     7.2.7.2 Роль в системах ИВ
     

     В системах ИВ следует предусмотреть сбои связи, устройств или программных компонентов, которые без надлежащего проектирования могут вызвать глобальный сбой системы. Системы ИВ должны быть спроектированы для обеспечения способности к восстановлению, в том числе с использованием методов самоконтроля и самовосстановления для повышения устойчивости системы.
     

     7.2.7.3 Примеры
     

     Система ИВ должна иметь способность к восстановлению при сбоях в работе шлюзов для обеспечения постоянных каналов связи между компонентами программного обеспечения и устройствами ИВ.
     

     Одним из методов обеспечения способности к восстановлению является добавление резервных устройств и линий связи в схему "ведущий - ведомый" (master-slave), в соответствии с которой в случае отказа главного устройства имеется резервное устройство для выполнения роли ведущего или резервируются ведомые устройства.
     

     Для сетей структура ячеистой сети обладает способностью к восстановлению при отказе одного канала или одного узла, так как данные могут передаваться из источника в сток по альтернативному маршруту.
     

     Способность к восстановлению можно сравнить с отказоустойчивым режимом компьютера или аварийным режимом автомобиля. Могут быть выполнены основные функции, но полная функциональность невозможна.
     

     7.2.8 Безопасность
     

     7.2.8.1 Определение
     

     Безопасность - это состояние, в котором риск нанесения вреда (лицу) или ущерба ограничен до приемлемого уровня. Риск определяется вероятностью причинения вреда и тяжестью этого вреда. Вред включает в себя травмы или ущерб здоровью людей и ущерб имуществу или окружающей среде. Вред может быть вызван неисправностью, ошибкой или несчастным случаем. Вышеуказанные характеристики описывают требуемое поведение системы при правильной эксплуатации, безопасность же включает в себя рассмотрение видов неисправности с целью предотвращения, сокращения или смягчения возможности возникновения нежелательных результатов; в частности, ущерба, вреда или убытков.
     

     7.2.8.2 Роль в системах ИВ
     

     Многие системы ИВ разворачиваются в таких областях применения или эксплуатационных условиях, при которых может возникнуть ущерб, потери, травмы или смерть вследствие неправильного решения проблем неисправностей. Во многих эксплуатационных условиях разрешение на эксплуатацию или разрешение на подключение не выдаются, если не выполняются требования к безопасности.
     

     Даже в областях применения, в которых соблюдение стандартов безопасности является необязательным, надлежащий учет факторов безопасности имеет значительное влияние на такие аспекты как: повреждение оборудования, предотвращение травм или смерти, страховые премии, правонарушения и ответственность и т.д.
     

     7.2.8.3 Примеры
     

     Области применения систем ИВ, в которых требуется учитывать стандарты или требования безопасности, включают в себя промышленность, медицину, транспортные перевозки (авиация и автомобильная индустрия), товары широкого потребления, строительство и мониторинг окружающей среды. Большинство стран устанавливает нормативные требования, касающиеся таких областей применения, как например, пожарная безопасность, безопасность национальных границ, мониторинг радиационных повреждений в больницах и центрах ядерных исследований.
     
     

7.3 Характеристики архитектуры системы ИВ

     

     7.3.1 Компонуемость
     

     7.3.1.1 Определение
     

     Компонуемость - это способность объединять отдельные компоненты ИВ в систему ИВ для достижения ряда целей и задач.
     

     7.3.1.2 Роль в системах ИВ
     

     Системная интеграция, функциональная совместимость и компонуемость определяют, как функциональные компоненты собираются в единую систему ИВ, как функциональные компоненты соединяются друг с другом, и какие механизмы связывания используются (например, динамический или статический, агентный или одноранговый). Функциональная совместимость и компонуемость являются важными аспектами в кибер- и физическом пространствах. Компонуемость налагает более строгие требования, чем функциональная совместимость, так как компонуемость требует не только совместимости компонентов с их интерфейсами, но и взаимозаменяемости с другими компонентами того же рода. Как минимум, эти компоненты имеют схожую конструкцию и улучшенные характеристики, такие как время, производительность, масштабируемость и защищенность. Когда компонент заменяется другим аналогичным совместимым компонентом, общие функции и характеристики системы, как минимум, должны оставаться неизменными, но может быть разрешено внесение улучшений в функции и характеристики системы.
     

     7.3.1.3 Примеры
     

     Одним из примеров компонуемости является датчик температуры в офисном здании с четко определенными возможностями и стандартизированным интерфейсом служб. Датчик температуры может быть интегрирован в систему ОВиК и использоваться в управлении температурой комнаты и здания. Также датчик может быть интегрирован в систему аварийного реагирования для случая пожарной тревоги и предоставлять данные сотрудникам службы реагирования о комнатах с источником огня.
     

     Вторым уровнем компонуемости (или, возможно, функциональной совместимости) может быть контроллер ИВ. Контроллер ИВ зависит от поставщика на интерфейсе между компонентом ИВ и управляемым физическим устройством процесса (например, клапаном, двигателем, переключателем, насосом или вентилятором), но является полностью заменяемым на интерфейсе между устройством ИВ и остальной частью системы ИВ. В данном примере устройство ИВ будет своего рода "промежуточным программным обеспечением" между независимой от поставщика инфраструктурой ИВ и управляемыми физическими устройствами или механизмами конкретного поставщика.
     

     7.3.2 Разделение функциональных возможностей и возможностей управления
     

     7.3.2.1 Определение
     

     Разделение функциональных возможностей и возможностей управления означает, что функциональные интерфейсы и возможности ИВ-компонента (например, ИВ-устройства) однозначно отделяются от интерфейсов и возможностей управления данного компонента. Как правило, это означает, что интерфейс управления находится на оконечной точке, отличной от оконечной точки функционального интерфейса, а возможности управления обрабатываются программными компонентами, отличными от программных компонентов, обрабатывающих функциональные интерфейсы.
     

     7.3.2.2 Роль в системах ИВ
     

     Возможности управления и функциональные возможности имеют логически разные:
     

     - цели (выполнение/действие либо информация/описание);
     

     - роли пользователей (режим контроля и внесения изменений либо факты и информация о передачах и потреблении);
     

     - классификацию и типы данных (технические данные или данные о системе либо персональные/ информативные/общедоступные данные);
     

     - доступ (например, оператор может получить доступ к настройке системы, но не к собранным персональным данным; либо пользователь может получить доступ к персональным данным, но не к изменению настроек системы);
     

     - протоколы, форматы и жизненные циклы (например, поддержка множества протоколов контроля либо метаданные/структура передаваемой информации, что особенно важно с учетом функциональной совместимости и сосуществования нескольких версий и вариантов управленческих возможностей).
     

     Как правило, различия в возможностях приводят к различиям в рисках и, следовательно, требуют различный контроль безопасности. Например, политика хранения при работе с функциональными данными может не применяться к данным управления, контроль доступа может быть менее строгим для пользователя и строгим для администратора.
     

     Повсеместное распространение ИВ практически во всех сферах жизни увеличивает поверхность атаки, увеличивает число потенциальных целей атаки и часто делает неэффективными такие меры, как контроль физической безопасности. Ключевой особенностью ИВ является соединение многочисленных периферийных компонентов друг с другом и с компонентами службы ИВ. Это увеличивает проблемы безопасности, поскольку добавление слабого звена делает всю цепочку слабой. Приложения и системы, ранее работавшие в хорошо защищенных центрах обработки данных, могут подвергаться дополнительным угрозам через подключенные компоненты ИВ.
     

     Отделение возможностей управления от функциональных возможностей обеспечивает или усиливает возможность применения различных механизмов авторизации, аутентификации и защиты или ограничений к управлению в отличие от функциональных возможностей. Широкое совместное использование данных системы ИВ может быть полезным или требуемым, однако в некоторых случаях необходимо ограничить контроль системы или компонента ИВ только для подмножества сущностей, которым предоставлено совместное использование данных из системы ИВ.
     

     7.3.2.3 Примеры
     

     Для предоставления датчиков и данных системы ИВ для систем ОВиК или других систем управления зданием может требоваться совместное использование данными с другими взаимосвязанными системами (аварийные сигналы, управление доступом, управление питанием или дополнительное электропитание и т.д.). При этом управление системой обеспечивает соблюдение системных ограничений.
     

     7.3.3 Неоднородность
     

     7.3.3.1 Определение
     

     Система ИВ, как правило, состоит из набора разнообразных компонентов и физических сущностей, которые взаимодействуют различными способами.
     

     7.3.3.2 Роль в системах ИВ
     

     Система ИВ, как правило, является межсистемной, межпродуктной и междоменной. Реализация полного потенциала ИВ требует взаимодействия неоднородных компонентов и систем. Неоднородность создает многочисленные проблемы для взаимосвязанных систем ИВ.
     

     7.3.3.3 Примеры
     

     Существуют различные промышленные коммуникационные технологии, такие как RAPIEnet, EtherCAT, EtherNet/IP, PROFINET, POWERLINK, CC-Link IE, Modbus/TCP, Fieldbus, Profibus, MTConnect, OPC, OPC-UA, OMG DDS и т.д., что подразумевает различные неоднородные комбинации связи в подключенном производственном оборудовании, устройствах контроля и управления. Завод может иметь несколько производственных линий, которые расширяются по мере увеличения доходов от бизнеса. Постепенное расширение может увеличить разнообразие оконечных точек связи и, в конечном итоге, увеличит неоднородность всей системы.
     

     7.3.4 Сильно распределенные системы
     

     7.3.4.1 Определение
     

     Распределенные системы являются функционально интегрированными и состоят из подсистем, которые могут быть физически отделены и удаленно расположены друг от друга. Подсистемы, как правило, соединены каналом связи (например, по шине передачи данных).
     

     Сильно распределенные системы не обязательно являются стационарными во времени. Некоторые системы, такие как RFID-отслеживание, имеют высокую степень мобильности для отдельных устройств, что приводит к постоянно меняющейся топологии.
     

     7.3.4.2 Роль в системах ИВ
     

     Системы ИВ могут охватывать здания, города и весь мир. Может быть широкое распределение данных, которые могут храниться на периферии сети и/или централизованно. Распределение также может применяться к обработке: одна часть обработки проводится централизованно (в облачных сервисах), а другая часть - на периферии сети, шлюзах ИВ или даже внутри датчиков и исполнительных устройств.
     

     7.3.4.3 Примеры
     

     Для концепции "Индустрия 4.0" производство может включать в себя умные производственные системы с распределенными линиями сборки. Данные линии протягиваются через несколько предприятий и тесно интегрируются с удаленными поставщиками, логистическими компаниями, поставщиками и потребителями рынка, что представляет собой горизонтальную интеграцию.
     

     7.3.5 Поддержка устаревших компонентов
     

     7.3.5.1 Определение
     

     Поддержка устаревших компонентов системой ИВ обозначает использование существующих установленных компонентов, даже если эти компоненты используют технологии, которые более не являются стандартными или утвержденными. Такими компонентами могут быть служба, протокол, устройство, система, компонент, технология или стандарт.
     

     7.3.5.2 Роль в системах ИВ
     

     Поддержка интеграции устаревших компонентов и миграции на новые версии имеют важное значение. Помимо поддержки устаревших компонентов структура новых компонентов и систем не должна иметь необоснованных ограничений для будущего развития системы. Во избежание нецелесообразного инвестирования в устаревшие компоненты должен быть разработан план адаптации устаревших компонентов и миграции на новые версии. При интеграции устаревших компонентов должны быть обеспечены требования к защищенности, производительности и функциональности. Использование устаревших компонентов может увеличить риски и уязвимости. Поскольку современные технологии неизбежно устаревают, необходим процесс управления устаревшими компонентами ИВ. В системах ИВ разные подключенные устройства могут иметь разные жизненные циклы и расписание обновлений, что создает дополнительные трудности для управления устаревшими элементами ИВ.
     

     7.3.5.3 Примеры
     

     Одним из примеров перехода от устаревшего компонента с обеспечением совместимости является постепенный переход от требований четвертой версии интернет-протокола IPv4 к требованиям шестой версии интернет-протокола IPv6. Ограничения адресного пространства IPv4 и протокола IPv4 известны, и в будущем будет осуществлен переход к IPv6, но темп этого перехода постоянно меняется в зависимости от различных факторов и обстоятельств. Данный переход особенно актуален для ИВ с учетом большого количества устройств для подключения.
     

     Многие существующие стандарты и прикладные среды поддерживают IPv4, однако бессрочное использование IPv4 является неэффективной стратегией. Причинами для перехода являются отсутствие достаточного адресного пространства и маскировка нескольких адресов за одним IP-адресом. Время перехода на IPv6 зависит от организации и зависит от множества факторов.
     

     7.3.6 Модульность
     

     7.3.6.1 Определение
     

     Модульность - это свойство компонентов, которые могут быть объединены для формирования более крупных систем компонентов. Модульные компоненты могут быть аккуратно удалены из системы и заменены модулем аналогичного размера с аналогичными физическими и логическими интерфейсами.
     

     7.3.6.2 Роль в системах ИВ
     

     Модульность позволяет объединять компоненты в различных конфигурациях для формирования необходимых систем. Использование стандартизированных интерфейсов без определения внутренней работы каждого компонента обеспечивает разработчикам гибкость в проектировании компонентов и систем ИВ.
     

     7.3.6.3 Примеры
     

     Примером модульности в системе ИВ является умный термостат. Если интерфейс для системы ОВиК и интерфейс для более крупной инфраструктуры ИВ определены в соответствии со стандартами открытого интерфейса, термостат от поставщика А может быть заменен на термостат от поставщика В. Способ реализации функциональности устройства не имеет значения. Поставщик А может использовать конечный автомат на основе ASIC, а поставщик В - микроконтроллер. Пока оба устройства выполняют аналогичные функции в ответ на аналогичные входные данные и совместимы с открытыми стандартными интерфейсами без проприетарных ограничений, препятствия для замены одного устройства другим отсутствуют.
     

     7.3.7 Подключаемость сети
     

     7.3.7.1 Определение
     

     Основной концепцией ИВ являются сущности ИВ, способные поддерживать связь со многими другими сущностями по сети связи. Это отношение "многие ко многим" обеспечивает другие характеристики ИВ, в том числе компонуемость, способность к восстановлению, возможность совместного использования, масштабируемость и обнаружение, и в то же время создает проблемы в области защищенности, надежности, управляемости, точности, способности функционирования в режиме реального времени, приватности и безопасности. В системах ИВ компоненты взаимодействуют друг с другом через сетевые каналы. Связи между компонентами устанавливаются с помощью проводной или беспроводной среды. Сетевые устройства ИВ, которые инициируют, маршрутизируют и завершают связь, описываются как узлы (сетевые). Оконечные сетевые устройства являются источником или адресатом любой передаваемой информации. Протокол сетевого взаимодействия, связанный с ИВ, накладывается на более конкретные и более общие протоколы взаимодействия, вплоть до физического слоя, который непосредственно связан со средствами передачи на каждом сетевом узле.
     

     7.3.7.2 Роль в системах ИВ
     

     Системы ИВ основаны на структурированном обмене информацией с использованием множества разных, но способных взаимодействовать сетевых подключений внутри физической проводной или беспроводной сети. Устройства ИВ являются "сетевыми", когда одно устройство может обмениваться информацией с другими устройствами независимо от наличия прямого соединения между ними. Структура сети ИВ может быть статической или динамической и иметь такие возможности, как качество обслуживания, способность к восстановлению, шифрование, аутентификация и авторизация.
     

     7.3.7.3 Примеры
     

     Масштаб сети ИВ может существенно различаться: от локальных сетей, соединяющих несколько устройств на ограниченном расстоянии, до глобальных сетей, работающих в масштабе Интернета и соединяющих очень большое количество устройств и компонентов уровня служб.
     

     Как правило, сети в системах ИВ являются неоднородными и соединенными друг с другом через шлюзы или эквивалентные компоненты.
     

     7.3.8 Масштабируемость
     

     7.3.8.1 Определение
     

     Масштабируемость - это свойство системы эффективно работать по мере увеличения размера системы, ее сложности или объема выполняемой работы.
     

     7.3.8.2 Роль в системах ИВ
     

     Системы ИВ включают в себя различные элементы, такие как устройства, сети, службы, приложения, пользователи, хранимые данные, трафик данных, отчеты о событиях. Количество каждого элемента может меняться со временем, и система ИВ должна эффективно функционировать при увеличении их количества.
     

     7.3.8.3 Примеры
     

     Примером масштабируемости является увеличение количества сенсорных устройств, подключенных к системе ИВ, за определенный период времени. При переходе системы от мониторинга датчиков температуры в одном здании к мониторингу датчиков температуры во всех зданиях в городе значительно увеличится объем сенсорных данных в системе, объем данных в базах данных, количество устройств, обрабатываемых системой управления, и количество показателей температуры, обрабатываемых службами и приложениями.
     

     7.3.9 Возможность совместного использования
     

     7.3.9.1 Определение
     

     Возможность совместного использования - это возможность получить доступ к отдельному компоненту и его ресурсам, совместно распределяемым между несколькими взаимосвязанными системами.
     

     7.3.9.2 Роль в системах ИВ
     

     Многие ИВ-компоненты используются недостаточно эффективно, так как в одной системе обычно используется только малая часть возможностей компонента. Ресурсы могут использоваться более эффективно, если функциональность или выходные характеристики компонентов могут совместно использоваться несколькими системами.
     

     7.3.9.3 Примеры
     

     Функция обнаружения движения системы управления освещением может быть использована системой безопасности для увеличения возможностей системы безопасности.
     

     Датчик температуры для контроля обогрева может быть использован системой безопасности для обнаружения пожара.
     

     7.3.10 Уникальная идентификация
     

     7.3.10.1 Определение
     

     Уникальная идентификация - это свойство системы ИВ однозначно и повторяемо связывать сущности в системе с отдельным именем, кодом, символом или номером и взаимодействовать с сущностями, а также отслеживать или контролировать их деятельности с использованием ссылок на имя, код, символ или номер. Сущности включают в себя компоненты непосредственно системы ИВ, такие как компоненты программного обеспечения, датчики и исполнительные устройства, а также сетевые компоненты.
     

     7.3.10.2 Роль в системах ИВ
     

     Сущности в системе ИВ должны быть отличимы друг от друга. Это обеспечивает функциональную совместимость и глобальные службы в неоднородных системах ИВ. Сущности должны быть однозначно идентифицированы в заданном контексте, чтобы системы ИВ могли надлежащим образом отслеживать их и связываться с ними. Некоторые устройства могут быть скрыты за шлюзами ИВ или объединены для защиты приватности. В конкретных реализациях систем ИВ для удовлетворения требований приложения могут быть использованы различные схемы идентификации.
     

     7.3.10.3 Примеры
     

     IPv4-адрес, IPv6-адрес, MAC адрес, URI и имена FQDN используются в качестве уникальной однозначной идентификации оконечных точек в соответствующем сетевом контексте. Отдельные аппаратные устройства, программное обеспечение и другие сущности могут иметь уникальные идентификаторы производителя, идентификаторы объектов, универсальные уникальные идентификаторы (OID, UUID) или другие идентификаторы для уникальной идентификации.
     

     Для физических сущностей используются метки в виде меток радиочастотной идентификации (RFID), штрих-коды и их эквиваленты. Данные носители содержат кодированные идентификаторы, которые могут распознаваться устройством ИВ. Уникальная идентификация человека может проводиться с использованием биометрической информации.
     

     7.3.11 Четко определенные компоненты
     

     7.3.11.1 Определение
     

     Сущности ИВ считаются четко определенными, когда доступно точное описание их возможностей и характеристик, в том числе любые связанные с ними неопределенности. Информация о возможностях включает в себя информацию о функциональности компонента, конфигурации, связи, защищенности, надежности и другую соответствующую информацию.
     

     7.3.11.2 Роль в системах ИВ
     

     Для сборки системы ИВ используется множество компонентов. Как правило, они обнаруживаются через интерфейс информационной системы, и метаданные компонента могут быть недоступны из-за того, что компонент не соответствует стандарту или не способен хранить метаданные. Без понимания возможностей каждого используемого компонента усложняется определение того, отвечает ли система своей заданной цели.
     

     7.3.11.3 Примеры
     

     Пример реализации четко определенного компонента: определенный компонент ИВ доступен с различным количеством памяти или поддержкой различных радиочастот, форм кривых и протоколов. Устройство имеет базовый информационный интерфейс, который может быть использован для информирования других компонентов ИВ о перечне возможностей устройства. После обмена соответствующими конфигурациями устройств программное обеспечение или приложения каждого устройства могут самостоятельно настраиваться для учета возможностей других устройств.
     
     

7.4 Функциональные характеристики системы ИВ

     

     7.4.1 Точность
     

     7.4.1.1 Определение
     

     Точность является характеристикой различных элементов в системе ИВ.
     

     Датчики производят измерения свойств физического мира. Точность датчиков - это степень соответствия измеренных значений фактическим значениям свойств.
     

     Программные службы могут проводить расчеты на основе входных данных. В случае программного обеспечения для автоматической обработки изображений (например, распознавание номерных знаков транспортных средств или распознавание лиц для идентификации людей на сцене) точность выражается в вероятности соответствия распознанного текста номерного знака фактическому или распознанного идентификатора человека фактическому.
     

     Исполнительные устройства, функционирующие в физическом мире, преобразуют цифровые команды в действия. Точность исполнительных устройств может быть определена как степень соответствия фактических действий в физическом мире тем, которые предназначены цифровой командой. Примером может служить роботизированная рука, когда по цифровой команде должен быть перемещен конец роботизированной руки в определенное место в трехмерном пространстве. Точность определяется степенью соответствия фактического положения конца руки робота положению в цифровой команде.
     

     В некоторых случаях точность выражается в отклонении цифрового значения аналоговой величины от ее истинного значения в физическом мире. В других случаях точность выражается как процент случаев, в которых цифровое значение соответствует ожидаемому значению (процент корректных значений).
     

     7.4.1.2 Роль в системах ИВ
     

     Для развертывания и приложений системы ИВ должен быть обеспечен соответствующий уровень точности. Требования к уровню точности определяется в зависимости от контекста.
     

     7.4.1.3 Примеры
     

     В области медицины или производства требования к точности измерения или контроля устройством, приложением или системой ИВ могут доходить до десятых долей градуса. Для домашней системы ОВиК достаточным является требование к точности в два градуса.
     

     7.4.2 Автоматическое конфигурирование
     

     7.4.2.1 Определение
     

     Автоматическое конфигурирование устройств основано на взаимодействии предопределенных правил (связанных алгоритмов, основанных на вводе данных). Автоматическое конфигурирование включает в себя автоматическую организацию сети, автоматическое предоставление служб и технологию Plug and play ("включил и играй"). Автоматическое конфигурирование позволяет системе ИВ реагировать на условия, добавлять и удалять компоненты, такие как устройства и сети. Автоматическое конфигурирование требует механизмов защиты и аутентификации для гарантии того, что только авторизованные компоненты могут быть автоматически настроены в системе. Механизмы защиты должны быть организованы соответствующим образом для каждого сегмента рынка.
     

     7.4.2.2 Роль в системах ИВ
     

     Автоматическое конфигурирование целесообразно для систем ИВ с большим количеством различных компонентов, которые могут меняться на протяжении времени. Устранение неисправных компонентов и своевременное техническое обслуживание, проводимое с использованием автоматического конфигурирования, повышает надежность системы.
     

     7.4.2.3 Примеры
     

     Устройства и протоколы с автоматическим конфигурированием включают в себя протокол динамической настройки узла (Dynamic Host Configuration Protocol, DHCP), протокол нулевой конфигурации сети (Zero Configuration Networking, Zeroconf), протокол Bonjour, протоколы UPnP и др.
     

     7.4.3 Соответствие нормативным требованиям
     

     7.4.3.1 Описание
     

     Системы, службы, компоненты и приложения ИВ могут быть развернуты в условиях, которые требуют соблюдения ряда нормативно-правовых документов. Устройства или системы ИВ могут соответствовать нормативным требованиям, или для обеспечения соответствия потребуются определенная конфигурация, программирование, модификация или расширение.
     

     Может существовать диапазон различной степени детализации или уровней абстракции, на которых применяются правила (или требуется их соблюдение).
     

     7.4.3.2 Роль в системах ИВ
     

     Нормативные требования к системе ИВ могут обеспечивать функциональную совместимость, предписывать или ограничивать функциональность или возможности, оценивать способность устройства или системы ИВ функционировать при условии соблюдения требований без причинения ущерба, а также обеспечивать баланс между вкладом в общественные блага и личными интересами владельцев и операторов системы.
     

     7.4.3.3 Примеры
     

     Примеры требований в области ИВ:
     

     а) требования к безопасности. Например, стандарты обеспечения безопасности для устройств ИВ, используемых в авиатранспорте, требования к производству и продаже устройств для домашнего использования, требования к автомобильным системам или требования для медицинских устройств или систем;
     

     б) требования к радиочастотам. Например, национальные или международные нормативы, регулирующие излучение РЧ, соблюдение ограничений полосы частот, уровня сигнала, сигналов помехи (таких как боковые каналы, шум или гармоники, возникающие за пределами номинального распределения частот устройства);
     

     в) требования к защите потребителей. Например, национальные и международные нормативы, касающиеся потребителя в работе системы ИВ.
     

     В некоторых контекстах ИВ, таких как домашняя автоматизация и ОВиК, в различных юрисдикциях нормативные требования могут быть введены в виде строительных норм и правил.
     

     В будущем возможна ситуация, когда страховые компании будут применять правила или ссылаться на них как на часть своих моделей риска для расчета цен на конструкции, транспортные средства, системы или предприятия, использующие системы и устройства ИВ.
     

     7.4.4 Информированность о контенте
     

     7.4.4.1 Определение
     

     Информированность о контенте - это свойство наличия достаточных знаний об информации в компоненте ИВ и связанных метаданных. Устройства и службы с информированностью о контенте способны адаптировать интерфейсы, абстрагировать данные приложений, повысить точность поиска информации, обнаружить службы и обеспечить соответствующее взаимодействие с пользователем.
     

     7.4.4.2 Роль в системах ИВ
     

     Информированность о контенте упрощает соответствующие функциональные операции, такие как маршрутизация данных, скорость доставки, возможности защищенности, такие как шифрование на основе факторов местоположения, требований к качеству службы и чувствительности данных.
     

     7.4.4.3 Примеры
     

     Информированность о контенте имеет важное значение для многих приложений, включая медицинское обслуживание, вещание, системы наблюдения и аварийно-спасательные службы, в которых некоторые типы потоков информации или данных имеют требования к своевременности, защищенности и приватности.
     

     7.4.5 Информированность о контексте
     

     7.4.5.1 Определение
     

     Информированность о контексте - это свойство устройства, службы или системы ИВ, которые могут отслеживать свою собственную среду эксплуатации и события в данной среде для определения информации, когда (осведомленность о времени), где (осведомленность о местоположении) или в каком порядке (осведомленность о последовательности событий) одно или несколько наблюдений произошли в физическом мире.
     

     7.4.5.2 Роль в системах ИВ
     

     Информированность о контексте обеспечивает гибкие, настраиваемые пользователем и автономные службы на основе соответствующего контекста компонентов ИВ и/или пользователей. Информация о контексте используется для принятия решения по наблюдению, возможно, путем использования сенсорной информации и исполнительных устройств. Понимание контекста часто имеет решающее значение для полного использования данных наблюдения и совершения действия.
     

     7.4.5.3 Примеры
     

     Примером являются службы, основанные на определении местоположения, такие как система, в которой различные службы представляются в зависимости от местоположения пользователя.
     

     В случае возникновения чрезвычайной ситуации, такой как пожар, прибытие пожарной службы требует, чтобы двери в здание были разблокированы. Политика безопасности, которая регулирует доступ к двери, может быть дополнена информацией о контексте. В данной ситуации контекстом является чрезвычайная ситуация в настоящее время и близкое расположение аварийно-спасательных служб. На основании указанных входных данных о контексте, политика доступа может автоматически активировать систему разблокировки двери и обеспечить доступ без необходимости дальнейшей авторизации.
     

     7.4.6 Характеристики данных: объем, скорость, достоверность, изменчивость и разнообразие
     

     7.4.6.1 Определение
     

     Характеристики данных: объем, скорость, достоверность, изменчивость и разнообразие* заимствованы из области больших данных. Это обусловлено тем, что системы ИВ являются источником данных, больших по объему, которые доставляются с высокой скоростью по сетевым каналам, чья достоверность должна быть проверена (например, из-за неисправности датчиков), которые могут изменяться на протяжении времени и могут содержать различные типы данных из различных компонентов ИВ.
_______________
     * В англоязычных документах указанные характеристики называются "5V" (volume, velocity, veracity, variability, variety).
     
     

     7.4.6.2 Роль в системах ИВ
     

     В системах ИВ образуется большое количество данных из различных местоположений. Данные могут быть объединены в централизованных месторасположениях или могут быть сохранены в распределенных месторасположениях (в зависимости от характера данных, требуемой обработки данных и характеристик канала связи), что вызывает необходимость надлежащим образом индексировать, хранить, обрабатывать и защитить данные.
     

     7.4.6.3 Примеры
     

     Логистическая компания использует анализ больших данных для службы комплексной оптимизации и навигации на дорогах. Система использует многочисленные адресные точки данных, а также другие данные, собранные в процессе доставки грузов, для оптимизации маршрутов доставки.
     

     7.4.7 Обнаруживаемость
     

     7.4.7.1 Определение
     

     Обнаруживаемость является свойством оконечной точки сети, которая определяется динамически и сообщает о своих службах и их возможностях через подходящий механизм запросов или механизм саморекламы. Оконечными точками могут быть устройства, службы и приложения ИВ или даже пользователи. Соответствующие службы обнаружения позволяют обнаруживать, идентифицировать и получать доступ к оконечным точкам в соответствии с изменяемыми критериями, такими как географическое местоположение или тип службы.
     

     7.4.7.2 Роль в системах ИВ
     

     Службы, связанные с системой ИВ, могут указывать, какую информацию можно найти с помощью службы обнаружения/поиска в соответствии с предопределенными правилами для каждого сегмента рынка. Службы обнаружения/поиска позволяют системам ИВ обнаруживать другие устройства, службы или системы на основе таких параметров, как географическое положение, возможности, интерфейсы, доступность, право собственности, политика безопасности, эксплуатационная конфигурация, или другие соответствующие факторы.
     

     7.4.7.3 Пример
     

     Системы ИВ с поддержкой динамической конфигурации, например добавления новых устройств и служб в систему ИВ, имеют некоторые требования к обнаруживаемости, поскольку существует необходимость определить и охарактеризовать новые компоненты, добавленные в систему. Примером является добавление нового датчика температуры в систему ИВ мониторинга здания, когда необходимо ввести новый датчик в существующую систему с минимальными усилиями. Для обеспечения обнаруживаемости в системах ИВ существуют различные протоколы и программные решения со множеством архитектур. Некоторые архитектуры являются серверными, другие - одноранговыми. Примеры включают в себя протоколы Hypercat, Alljoyn и Consul.
     

     7.4.8 Гибкость
     

     7.4.8.1 Определение
     

     Гибкость - это свойство системы, службы, устройства или другого компонента ИВ предоставлять различную функциональность в зависимости от потребности или контекста.
     

     7.4.8.2 Роль в системах ИВ
     

     Несмотря на исключения, как правило, экономическая и функциональная оптимальная точка гибкости находится посередине между крайними точками. Одной крайней точкой является одноцелевой специализированный компонент. Второй крайней точкой является многофункциональный, программируемый, расширяемый компонент общего назначения "все для всех".
     

     Гибкость по отношению к ИВ имеет разные аспекты.
     

     Гибкость системы ИВ обусловлена возможностью соединять службы ИВ различными способами, динамически и во время выполнения. Хотя возможности каждой службы ИВ не меняются, при этом количество и разнообразие потенциальных систем очень велико.
     

     Гибкость компонента ИВ иллюстрируется различием следующих категорий компонентов:
     

     а) устройство с фиксированной, непрограммируемой, нерасширяемой функциональностью - "жестко смонтированное, одноцелевое";
     

     б) устройство с фиксированными аппаратными возможностями, но с возможностями конфигурирования в рамках отдельного доступного формата;
     

     в) устройство, которое является программируемым и расширяемым в области аппаратного обеспечения (например, добавление памяти, добавление дополнительных вычислительных возможностей или добавление возможностей радиочастотного канала);
     

     г) семейство устройств, каждое из которых может быть отнесено к категориям, приведенным в перечислениях а)-в), из которых интегратор выбирает одно или несколько устройств, подходящих для текущего контекста;
     

     д) семейство устройств, как в категории г), где опции на разных уровнях абстракции обеспечивают различную степень компонуемости или модульности.
     

Доступ к полной версии этого документа ограничен

Ознакомиться с документом вы можете, заказав бесплатную демонстрацию систем «Кодекс» и «Техэксперт».

Что вы получите:

После завершения процесса оплаты вы получите доступ к полному тексту документа, возможность сохранить его в формате .pdf, а также копию документа на свой e-mail. На мобильный телефон придет подтверждение оплаты.

При возникновении проблем свяжитесь с нами по адресу spp@kodeks.ru

ПНСТ 438-2020 (ИСО/МЭК 30141:2018) Информационные технологии (ИТ). Интернет вещей. Типовая архитектура

Название документа: ПНСТ 438-2020 (ИСО/МЭК 30141:2018) Информационные технологии (ИТ). Интернет вещей. Типовая архитектура

Номер документа: 438-2020

Вид документа: ПНСТ

Принявший орган: Росстандарт

Статус: Документ в силу не вступил

Опубликован: Официальное издание. М.: Стандартинформ, 2020
Дата принятия: 18 августа 2020

Дата начала действия: 01 января 2021
Дата окончания действия: 01 января 2024