Информационные потоки в транспортных системах
Очевидно, что главная цель информационной логистики — оптимально обеспечить этот процесс необходимой информацией.
Таким образом, цель информационной логистики может быть сформулирована как рациональное управление информационным потоком по всей логистической сети и на всех иерархических уровнях (рис. 1.17).
Для достижения этой цели необходимо обеспечить достижение совокупности взаимосвязанных задач, определяющих области и целевую направленность достижения цели.
Под логистическим информационным потоком понимается сложившееся или организованное в пределах логистической информационной системы движение информации в определенном направлении при условии, что у этих данных есть общий источник и общий приемник (например, совокупность сведений, передаваемых из одного звена логистической системы (отдел закупок) — источника в другое (производственный отдел) — адресат).
Типовая структура логистического информационного потока:
• модули;
• файлы данных;
• блоки управления и ввода данных;
• отчёты;
• коммуникационные каналы.
Модули — это системные блоки обработки информации (скажем, прием заказов или выделение запасов под заказ).
Файлы данных— это инфраструктура информационной системы, где хранится информация, разбитая на функционально однородные группы, такие как «заказы» или «объем складских запасов». В прошлом роль файлов выполняли картотеки.
Управление и ввод данных— это своего рода интерфейс, через который логистическая система получает «подпитку» из внешних источников: от тех, кто принимает решения в самой компании, или от других фирм.
Отчеты-содержат информацию о логистических операциях и межфункциональных связях.
Коммуникационные каналы (каналы информационного обмена) - обеспечивают взаимодействие элементов информационной системы как, так и с внешним миром.
Поток логистической информации проходит через следующие пять модулей:
1. получениезаказов;
2. обработка заказов;
3. транспортировка и грузопереработка (отгрузка);
4. распределение;
5. управление запасами.
Файлы содержат данные и информацию, обеспечивающие межфункциональное взаимодействие внутри логистической системы. Основная база данных, служащая для информационной поддержки операций распределения, состоит из следующих файлов:
• данные о заказах;
• данные о запасах и складском хозяйстве;
• данные учета дебиторской задолженности;
• данные о плановых потребностях распределения.
Модуль управления и ввода данных включается в работу, когда в ЛИС поступает информация извне или когда менеджеры принимают то или решение. Это происходит обычно в следующих ситуациях:
• получение заказа;
• получение запроса о состоянии заказа;
• составление и согласование прогнозов;
• установление транспортного тарифа;
• поступление грузов на хранение.
Отчетность состоит из многочисленных, обобщенных, детализированных и особых справок, представляющих собой информационное сопровождение логистических операций. Движение информационного потока, связывающее между собой все эти компоненты, происходит по коммуникационным каналам.
Методически важным с точки зрения логистики является определение взаимодействия материального и информационного потоков. Всегда считалось, что материальный поток генерирует информационный, т.е. постулировалась первичность материального потока. Однако современные информационные технологии изменили последовательность взаимодействия материального и информационного потоков, и в настоящее времяразличают три варианта их взаимодействия:
1. Информационный поток опережает материальный. В этом случае от информационного потока поступают сведения о достижении материальных потоков (прямое направление) или он содержит сведения о заказе (встречное направление).
2. Информация сопровождает материальный поток, движется одновременно с ним. Этим потоком идут сведения о количественных и качественных параметрах материальных потоков, что позволяет правильно и быстро оценивать их состояние и принимать необходимые регулирующие решения.
3. Информационный поток отстает от материальных потоков. В этом случае информация служит только для оценки результатов.
Взаимосвязь с глобальной информационной системой
Рассмотрим организацию взаимодействия информационных логистических центров на примере NeLoC – Портала. При этом создание сети информационных центров транспортной логистики (ИЦ ТЛ) предполагает наличие следующих технических уровней:
Ø пользовательский уровень − то есть автоматизированные рабочие места абонентов сети, обеспеченные аппаратно-программными средствами работы в автономном режиме и также средствами, обеспечивающими сетевую работу;
Ø уровень связи − уровень, обеспечивающий устойчивый информационный обмен данными между абонентами сети и сетевого портала;
Ø портальный уровень – коллективное информационное пространство логистической сети;
Ø уровень прикладных задачколлективного пользования.
Портальный уровень и уровень прикладных задач вместе и образуют NeLoC – Портал. То есть каждый логистический центр, использующий систему NeLoC, использует тот же самый сервер, установленный в Любеке, или аналогичный в Финляндии, или аналогичный в создаваемом (в рамках NeLoC) центре логистики.Этот сервер доступен каждой компании, аккредитованной в ИЦ ТЛ. Возможность для каждого ИЦ ТЛ иметь собственный сервер остается открытой и должна в случае необходимости быть вынесена на обсуждение. Описание приведённых уровней с их услугами и функциями приводится на рисунке 1.18.
Рис. 1.18 Технические уровни сети NeLoC
Уровень связи обеспечивает связь ИЦ ТЛ между собой с использованием как выделенных арендованных линии связи, так и общественных интернетовских линий. Так что соединения и доступ к информационным и программным ресурсам системы основаны на стандартных сетевых методах. Это обеспечивается за счёт сбора, обработки и распределения данных в режиме администрирования системой управления базой данных, расположенной на централизованных серверах. СУБД также обеспечивает увязывание данных с деловыми процессами, реализуемыми между участниками транспортного процесса через ИЦ ТЛ, с целью участия в составлении и управлении логистическими цепочками для сетевого и внутреннего использования.
Организационная сетевая платформа будет доступна для абонентов различными путями. По крайней мере, необходима организация связи с помощью интернетовского протокола TCP/IP. Наиболее общие варианты организации связи будут рассмотрены ниже.
Для получения доступа без выделенной сети можно организовать прямую связь по телефонным линиям сети общего пользования. Применяемые при этом модемы обеспечат создание канала передачи информации, аналогичного цифровому каналу связи с интеграцией услуг (ISDN). В качестве используемых для обеспечения связи модемов могут быть применены как стандартные, встроенные в компьютер, так и внешние адаптеры. Данный вариант является примером дешевого решения по сравнению с описанными далее. Недостатком является возможность в некоторых случаях замедления передачи данных. Но из-за прямого доступа к информационному порталу при наборе телефонного номера данный вариант может иметь наиболее широкое распространение у большого числа абонентов системы. При этом связь с ИЦ ТЛ не должна реализовывать большое количество обменных данных. Например, только связь для информационного доступа, подобно простым веб - страницам или формам контакта электронной почты.
Вместо временного доступа с использованием сетей общего пользования возможна организация связи с ИЦ ТЛ по арендованной линии связи. Это обеспечит долговременную связь и, обычно, более широкую полосу пропускания данных. Этот вариант организации связи обычно используется компаниями, которые должны иметь постоянный доступ в Интернет для контактов посредством электронной почты или, возможно, для предоставления другим абонентам собственных услуг.
Арендованная линия связи может быть реализована как связь с интернетовским провайдером услуг (ISP) или непосредственно с ИЦ ТЛ. На функциональных возможностях это вообще никак не отразится, так как компьютерные аппаратно-программные средства будут теми же самыми. На обоих концах этой линии связи маршрутизатор будет управлять доступом к сети как по направлению к ИЦ ТЛ, так и к сети пользователей.
Пользователь из множества существующих вариантов выбирает тип связи, в которой он нуждается, исходя из стоимостных и технических параметров. От небольшой ширины полос пропускания данных с небольшой стоимостью до широких полос пропускания с возможностью прямой связи с ISP, с ИЦ ТЛ или, в конечном итоге, с региональными сетями, которые также имеют доступ к Интернету.
Для обеспечения высокой гибкости системы, предусмотрена организация обмена данными с использованием связи операторов мобильных телекоммуникационных систем. Конечно, не каждый сеанс связи с ИЦ ТЛ будет иметь смысл реализовывать таким образом.
Управление коротким информационным блоком пользователя, таким как SMS-сообщение, может быть организовано подобно тому, как ведется поиск определенного места на складе. При этом возможно использование внешнего телекоммуникационного провайдера или сетевого оборудования, такого как GSM/GPRS модемы.
С мобильных телефонов, ориентированных на пакет GPRS, связь может быть установлена с помощью доступа, например, к загрузке заказов и т. д. Из-за отсутствия больших дисплеев у мобильных телефонов ИЦ ТЛ должен предусматривать специально подготовленные страницы (форматы) и информацию для мобильного доступа.
Скорость мобильной связи сопоставима со скоростью телефонной связи сети общего пользования. Затраты за SMS-сообщения зависят только от используемого тарифа оператора мобильной связи, для GPRS передачи данных они невелики, но обычно выше, чем для телефонной линии сети общего пользования. Одним из основных недостатков использования средств мобильной связи является невысокая, по отношению к стационарным каналам связи, надёжность передачи достоверной информации. При этом сбои в сеансах связи могут иметь как случайный, так и преднамеренный характер.
Особое место информационного обеспечения ИЦ ТЛ занимает информационная безопасность.Необходимость соблюдения требований информационной безопасности обусловлена открытостью системы и угрозой, возникающей в результате обмена информацией между серверами ИЦ ТЛ на уровне глобальных связей.
Безопасность означает не только разрешение или ограничение доступа к информационным ресурсам, но также защиту всей системы, как в пассивном, так и активном режимах, как аппаратных средств, так и компонентов программного обеспечения.
Это означает, что безопасная система должна иметь возможность противостоять нескольким различным угрозам, таким как внешние атаки, ошибки управления пользователей, а также отказы системы из-за сбоев в работе аппаратуры или программного обеспечения. Все элементы системы должны быть разработаны так, чтобы обеспечивать высокую надежность. Сверх того, необходимо рассмотреть следующие избыточные методы, обеспечивающие повышенную безопасность.
К ним следует отнести:
Ø межсетевые экраны (метод, обеспечивающий сетевую безопасность);
Ø защита от несанкционированного доступа (ранжированный доступ);
Ø защищённые виртуальные сети (криптозащита);
Ø организационные методы (архивирование данных и рассредоточение баз данных).
|
|
|
|
|
|
Рис. 1.19 Схема подключения межсетевого экрана
Межсетевой экран – это не только компьютерная станция, через которую осуществляют связь с внешней сетью, но, в большей степени, концепция, как построить и обезопасить инфраструктуру сети в рамках системы. Межсетевой экран не является симметричным. Для него отдельно задаются алгоритмы, ограничивающие доступ из внешней сети во внутреннюю и наоборот. Работа межсетевого экрана в основном заключается в выполнении таких функций, как фильтрация проходящих через него информационных потоков и сопряжение межсетевого взаимодействия. Общедоступная информация может свободно, без дальнейших ограничений, проходить экран, но только в определенных режимах и с определенными протоколами и портами.
В системе NeLoC взаимодействие системы с глобальной сетью происходит через так называемую «демилитаризированную зону». DMZ − сетевая функция, похожая на простейшую, изолированную сеть, позиционированную между Интернетом и частной сетью. Как правило, DMZ имеет такую конфигурацию, что системы и Интернета и частных сетей могут получить доступ только к ограниченному числу систем, подключённых к DMZ-сети, но прямая передача трафика внутри DMZ-сети запрещена. Как показано на рисунке 1.20, для входящего трафика внешний маршрутизатор защищает от стандартных внешних атак (источник IP адресной дезориентации, источник маршрутных атак и т. д.) и управляет интернетовским доступом к DMZ-сети. Любые другие внутренние системы не имеют прямого доступа из внешней сетевой платформы. Внутренний маршрутизатор системы обеспечивает вторую линию защиты.
Следующая часть касается организации пользовательского доступа и других организационных аспектов. Использование системы, регулярное обращение к ней, устранение психологического отторжения системы у пользователя возможно лишь при правильном ранжировании пользователей и технического персонала. Ранжирование предполагает разграничение прав, возможностей, допусков к информации, с одной стороны, и выбранного уровня сложности паролей и алгоритмов, с другой стороны. При этом каждый уровень доступа должен быть подготовлен организационно, технически и психологически к работе с системой на своём уровне
| |||
Рис. 1.20. Организация «демилитаризованной зоны»
Только привилегированные пользователи имеют доступ к внутренним услугам, процессы идентификации в этом случае осуществляются непосредственно в пределах системы. Возможные пользовательские группы разграничиваются по своим полномочиям.
Обычные методы допуска – имя пользователя и пароль, например, для идентификации пользователей с телефонной линии, при доступе к данным с низким уровнем защищенности. Доступ к конфиденциальным или более защищенным данным может быть ограничен только некоторым специальным пользовательским группам, которые должны быть предварительно определены.
Особенно для внешнего доступа необходимы дополнительные средства обеспечения безопасности. В этом случае рекомендуется использование виртуальных частных сетей (VPN) с подключением через интернетовские линии. Используемые протоколы придают особое значение идентификации и шифрованию. Система опознания позволяет клиентам VPN и администратору сети правильно идентифицировать абонентов.
Рисунок 1.21 иллюстрирует вариант VPN решения задачи удаленного доступа. Удаленный узел (клиент), желающий войти в VPN компании, звонит на местный сервер, связанный с общественной сетью. Клиент VPN устанавливает связь с VPN-сервером, обслуживающим сайт компании. Как только связь будет установлена, удаленный клиент может связываться с сетью компании так же надежно, как по общественной сети.
Направление клиент − сервер является наиболее легко атакуемым для организации несанкционированного доступа и, следовательно, обязательно должно быть оснащено средствами криптографической защиты. Несмотря на то, что есть много средств построения таких систем, удовлетворяющих требованиям ГОСТ 28147-89, самих систем не так много.
|
Рис. 1.21. Схема виртуальной частной сети
Существует четыре основных протокола, используемых при создании VPN-сети:
- PPTP (Point-to-Point Tunneling Protocol – тоннельный протокол «точка − точка»);
- L2F (Layer 2 Forwarding – протокол продвижения пакетов на 2-ом уровне);
- L2TP (Layer 2 Tunneling Protocol – тоннельный протокол второго уровня);
- IPSec (IP Security Protocol – протокол, обеспечивающий шифрование пакетов протокола IP).
Важную роль играет также физическая защита информационного массива с использованием различных методов по их архивированию. Наиболее часто используемый метод заключается в архивировании данных на магнитных носителях и CD-дисках. Этот метод должен работать почти автоматически, что определяется относительно небольшим объёмом данных, но для некоторых типов сменных носителей информации организационные мероприятия являются наиболее трудоёмкими, а значит, требуют затрат. Эти затраты могут быть уменьшены. Существует возможность использования RAID-контроллера для жестких дисков. RAID означает Избыточный Массив Недорогих Дисков, где два или более дисков работают в параллельном режиме. Непосредственно в системе они взаимодействуют следующим образом. Как только у одного сервера дисковод закончил сеанс дежурного архивирования, он дает команду второму серверу, установленному в другом офисе системы. Зеркальное отображение данных означает постоянное создание мгновенной копии данных на отдельных устройствах хранения. Копия автоматически архивируется, если рабочий файл повреждается. Как частный случай, для резервирования информационных ресурсов используются только некоторые из серверов. Как правило, двойное копирование присутствует в работе каждого сервера, таким образом, наличие многих серверов увеличивает вероятность восстановления данных и, соответственно, увеличивает первичные затраты.
Возможная альтернатива – объединение всей системы, то есть рассредоточение информационного пространства. Группирование − процесс, когда независимые компьютеры объединяются так, чтобы работать вместе как единая система, и поэтому данное решение представляет собой корпоративную и высоконадежную систему. При этом подобная система предоставляет возможность совместно использовать корпоративные возможности защиты информации. Система использует общие характеристики сети, такие как идентификация и доступ к другим компьютерам сети, как общий информационный и программный ресурс, иллюстрируемый на рисунке 1.22.
Группа конфигурирована таким способом, что отвечает на неожиданную ошибку даже аппаратных средств (блоков электропитания, модемов и т. д.).
Соблюдение требований безопасности является необходимым условием функционирования Портала. Пользователь, после его успешной идентификации, проверки полномочий и соединения, получит доступ и сможет воспользоваться услугами Портала. Он входит в Портал, на уровень в соответствии со своими полномочиями, и выбирает режим необходимый для его деятельности с учётом разрешённого уровня доступа к данным и возможностям для работы с ними как абоненту, расположенному в центре логистики, или как внешнему пользователю логистического центра.
Физический доступ возможен различными способами, но зависит также непосредственно от прикладной задачи. Наиболее популярный выбор – переадресация дисплея. Замена местного дисплея с "удаленным окном" является ключом к установке обслуживающего приложения на произвольном сервере в Интернете. Этот корпоративный вариант реализации системы имеет два важных преимущества:
Ø может применяться почти к каждой существующей прикладной задаче с исключением несанкционированного доступа к первичному источнику информационных и программных ресурсов;
Ø со стороны клиента необходимы минимальное оснащение и подготовка (стандартная веб-программа просмотра с дополнительным интерфейсом для доступа ко всем приложениям).
Но также существуют недостатки:
· при использовании высокого качества изображения объём данных, которые должны быть переданы от сервера клиенту, может быть слишком большим;
· все данные, которые требуют обработки, должны быть переданы на сервер в начале сеанса связи, а результаты получены в конце сеанса;
· АРМу клиента доступно только изображение результата, нет доступа к API или другому интерфейсу; для того, чтобы интегрировать удаленную задачу в локальную сеть, необходим доступ к удаленному сайту с приложениями;
· иногда графическое исполнение требует использования специальных аппаратных средств ЭВМ, например, устройства, ускоряющего выполнение операций для трёхмерной графики; такие устройства не могут использоваться в режиме удалённого дисплея.
Дата добавления: 2021-07-22; просмотров: 622;