Внедрение сети на первой фазе проекта

Внедрение проекта Smart and Secure Tradelanes имеет формат сменяющихся шагов. Первая фаза программы началась в июле 2002 г. и завершилась в ию­не 2003 г. Вторая проходит свои начальные стадии и, как планируется, за­кончится в середине 2004 г. Среди исходных целей первой фазы проекта бы­ло создание информационной сети, способной решать ниже перечисленные задачи:

• Тесно связать цепь защиты и контроля транспортировки с цепью, в ре­альном времени передающей данные через систему автоматического их сбора.

• Быть совместимой с каждой унаследованной системой, внедренной ранее по соображениям бизнеса и политики.

• Допускать легкое подключение имеющихся и перспективных решений процессного и технологического характера.

Для построения сети инициаторы SST воспользовались активными ра­диометками и прочими технологиями, которые уже использует Минобороны США. Это решение, названное сетью обеспечения полной видимости акти­вов (ТАV), реально работает с 1991 г. и контролирует военные поставки по всему миру. Помимо опыта военного министерства, членами SST был изучен передовой опыт таких грузовых перевозчиков, как UPS и FedEx.

Обращение к существующим технологиям и лучшим практическим на­работкам ускорило и упростило развертывание сети. Весь путь от концепции до внедрения проекта на 18 торговых путях занял не больше трех с полови­ной месяцев.

Важнейшими компонентами SST-сети на первой фазе проекта являлись:

• Беспроводные сети. Беспроводные сети для SST были основаны на пере­даче радиоволн и сигналов в формате глобальной системы мобильной связи (GSM). Радиосети работали на частоте 433,92 МГц, выбранной с учетом производительности (известной по работе в TAV-сети Минобо­роны США), широкой распространенности и высокой эффективности в проблемных средах цепей поставок, где важны скорость, устойчивость и уверенное распространение волн вокруг объектов, изготовленных из металла.

В составе SST-сети — стационарные и мобильные устройства считы­вания RFID, покрывающие 64 критических точки на 18 торговых пу­тях. Сами критические узлы выполняют одну или несколько следую­щих логистических функций:

— пункт отправления/формирования контейнера,

— порт загрузки,

— порт перевалки, если он есть,

— порт разгрузки,

— пункт назначения или расконсолидации груза.

Подобно сети TAV (см. «Пример внедрения: Операции “Длительная свобода” и “Свобода Ирака” (OEF/OIF)», SST-сеть является расширяе­мой и дает возможность подключать неизвестные ей устройства, до­пуская постоянные инновации, позволяющие отбирать лучшие из до­ступных процессы и технологии.

• «Умные» контейнеры. Восемьсот восемнадцать интермодальных кон­тейнеров были снабжены электронными пломбами с датчиками ма-

нипуляций и вскрытия (для определения состояния замковых пломб высоких категорий защиты) и активными радиометками (для двух­сторонней системы установления подлинности и передачи данных о местоположении и состоянии контейнера). Каждая операция пломби­ровки вызывала формирование уникального и случайного номера (ID) события пломбировки, который заносился как в электронную пломбу контейнера, так и в систему безопасности перевозок TSS (см. «Програм­мные средства» ниже), что делало изготовление фальшивой пломбы теоретически невозможным.

Электронные пломбы автоматически идентифицировали себя и сооб­щали о состоянии системы защиты на стационарный или переносной RFID-считыватель в каждой из критических точек, что позволяло сфор­мировать виртуальную информационную цепь, тесно связанную с фи­зической цепью обеспечения безопасности груза.

• Программные средства. Для записи маршрутов контейнеров и создания расписаний перед загрузкой использовалась система безопасности перевозок — Transportation Security System (TSS) на базе Wcb-техно - логий. В дальнейшем по данным, полученным SST-сетью и по каналам EDI, система отслеживала контейнеры в каждой из четырех (или пяти) критических точек. Все события регистрировались в журнале аудита. Внезапные отклонения мгновенно вызывали сигнал тревоги и отправку уведомлений авторизованным сторонам.

В системе безопасности перевозок были реализованы средства мно­гоуровневой защиты, включая авторизацию и проверку подлинности персонала в критических точках возможной фальсификации, а также аналитический контроль рисков на «виртуальной границе» в порту загрузки. Архитектура интегрированных БД TSS способствовала орга­низации совместного доступа в информационную цепь по принципу необходимого знания и безопасного (криптографически закрытого) соединения между участниками цепи поставок, обычно не готовыми предоставлять свободный доступ друг к другу. В итоге TSS открыла возможность подключения и совместной работы таких сторон, как:

— производители и дистрибьюторы,

— грузоотправители и поставщики услуг,

— операторы международных и внутренних терминалов,

— грузополучатели и операторы терминалов,

— сотрудники национальных и международных правительственных структур,

— участники межведомственных и межправительственных органи­заций.

• Прочие составляющие сети. К дополнительным компонентам отно­сятся каналы связи через сеть Интернет или на базе беспроводных стандартов, например 802.11В, компьютерная аппаратура, в том числе серверы Unix производства Sun Microsystems и встроенные терминалы беспроводной сбязи, стандартные cctcdlic и прикладные программы, включая серверы приложений на базе J2EE компании ВЕА или реля­ционных (SQL) баз данных Oracle.

Комментарии закрыты.