REKLAMA

Wyzwania związane z bezpieczeństwem operatora telekomunikacyjnego

Aplikacje i systemy teleinformatyczne.

Środowisko IT operatora telekomunikacyjnego tworzy wiele skomplikowanych systemów budowanych na potrzeby obsługi klientów, świadczenia usług oraz wewnętrznego IT. Wartość środowiska teleinformatycznego i sieci u dużego operatora telekomunikacyjnego, to miliardy złotych. Ochrona tego majątku wymaga zastosowania adekwatnych środków ochrony.

Bezpieczeństwo regulacyjne.

Operator telekomunikacyjny jest zobligowany do przestrzegania wielu ustaw i rozporządzeń. Prawo telekomunikacyjne, czy ustawa o ochronie danych osobowych przewidują milionowe kary za niedopełnienie obowiązków związanych z bezpieczeństwem. Naruszenie zasad korzystania z częstotliwości radiowych może skutkować cofnięciem koncesji.

Ochrona biznesu.

Kluczowe przetargi na częstotliwości, czy koncesje w zakresie UMTS czy LTE opiewają na kwoty liczone w miliardach złotych. Przetargi takie odbywają się w trybie aukcji elektronicznej, zaś jej wynik stanowi o żywotnych interesach i fundamentach działalności firmy. Ochrona pomieszczeń i osób biorących udział w tego typu postępowaniu oraz zapewnienie najwyższej tajemnicy jest zatem zadaniem kluczowym i krytycznym z punktu widzenia działalności firmy. Podsłuch w pokoju zarządu, czy nieautoryzowany wyciek informacji do konkurencji w takich przypadkach mogą oznaczać wielomiliardowe straty. Podobne znaczenie – z uwagi na skalę biznesu – ma ochrona rozmów z kluczowymi inwestorami np. w zakresie zmian własnościowych, lub przy decyzjach dotyczących emisji akcji, czy wypłaty dywidend itd.

Otoczenie rynkowe i inne uwarunkowania.

Szukając optymalnych środków ochrony, operatorzy powinni uwzględniać nowe zjawiska na rynku, takie jak procesy konsolidacji, optymalizacji, zjawisko outsourcingu, a także wzrost zagrożeń zewnętrznych i wewnętrznych w związku z sytuacją geopolityczną na świecie. Nie wolno zapominać o wzrostach pojemności sieci i ilości przesyłanego przez nie ruchu oraz trwającej migracji do modelu All-IP. Trzeba również brać pod uwagę dynamiczny rozwój segmentu smartfonów, rosnące znaczenie usług świadczonych drogą elektroniczną, a także zjawiska, takie jak: Internet Rzeczy, inteligentny dom, „clou computing”, konwergencja w zakresie ofert i usług (więcej niż triple play), nowe sposoby zarządzania projektami (SCRUM, Agile). Warto sięgać po nowe usługi z zakresu bezpieczeństwa oraz umieć na bieżąco rozpoznawać nowe oczekiwania klientów i rynku.

Kategorie zadań związanych z bezpieczeństwem w działalności operatora telekomunikacyjnego:

  • zarządzanie dostępem,
  • systemy bezpieczeństwa,
  • bezpieczne systemy (security by design),
  • audyty i kontrole,
  • obsługa incydentów bezpieczeństwa,
  • działania związane z wymogami prawnymi i regulacyjnymi,
  • usługi związane z bezpieczeństwem,
  • edukacja, współpraca międzyoperatorska i międzynarodowa,
  • RnD (Redirecting Number Delivery).

Przykłady realizacji zadań związanych z bezpieczeństwem w sieci Orange:

  • filtrowanie portów NetBIOS,
  • blokada Portu 25 (SMTP) w sieci Neostrada,
  • NBIG – firewall w Internet DSL,
  • AntyVirus as a Service,
  • CERT Orange Polska,
  • Security Operations Center,
  • blackholing,
  • „Tabaluga” – kontrola rodzicielska,
  • CyberTarcza Orange,
  • DDoS Protection,
  • testy odporności infrastruktury, audyty, bezpieczeństwo jako usługa (Security as a Service).

Tekst powstał na podstawie prezentacji "Organizacja zespołu bezpieczeństwa w sieci dużego operatora" (IT Future Congress 2015, Wrocław, 26.11.2015) oraz pracy "Redukcja nakładów na bezpieczeństwo a wyzwania rynku telekomunikacyjnego" autorstwa Andrzeja Karpińskiego, eksperta ds. bezpieczeństwa IT w Orange Polska.