Plan działań w sytuacji szczególnego zagrożenia usług telekomunikacyjnych
- Prawo
technologie
- Kategoria
plan
- Klucze
analiza ryzyka, ciągłość działania, firma, ochrona infrastruktury, plan działań, procedury awaryjne, sytuacja szczególnego zagrożenia, technologie ochrony, usługi telekomunikacyjne, współpraca podmiotów, zagrożenia cybernetyczne, zagrożenia fizyczne
Dokument „Plan działań w sytuacji szczególnego zagrożenia usług telekomunikacyjnych” zawiera szczegółowe wytyczne dotyczące postępowania w sytuacjach kryzysowych oraz sposobów zapobiegania i minimalizowania skutków zagrożeń. Określa on kluczowe działania, które należy podjąć w celu zapewnienia ciągłości świadczenia usług telekomunikacyjnych w sytuacji szczególnego zagrożenia.
Plan działań w sytuacji szczególnego zagrożenia dotyczącego świadczenia usług telekomunikacyjnych lub dostarczania sieci telekomunikacyjnej
Rozdział I: Profil przedsiębiorstwa Telekomunikacja Polska S.A. oraz charakterystyka działalności Telekomunikacyjnej
Ta część dokumentu ma na celu szczegółowe przedstawienie struktury organizacyjnej oraz podstaw działalności Telekomunikacja Polska S.A.. Opisujemy tu kluczowe informacje identyfikujące przedsiębiorstwo, jego działalność operacyjną oraz zasady funkcjonowania w branży telekomunikacyjnej.
1. Wstęp 1.1. Cel sporządzenia planu
Celem sporządzenia niniejszego planu jest przygotowanie firmy Telekomunikacja Polska S.A., będącej jednym z kluczowych operatorów telekomunikacyjnych w Warszawie, do skutecznego działania w warunkach kryzysowych. Plan ma zapewnić ciągłość świadczenia usług telekomunikacyjnych oraz ochronę infrastruktury krytycznej przed zagrożeniami zarówno fizycznymi, jak i cybernetycznymi. Obejmuje on zasady współpracy z organami państwowymi, służbami ratowniczymi oraz innymi operatorami, co umożliwia szybkie i efektywne reagowanie na incydenty oraz minimalizację ich skutków.
1.2. Podstawa prawna
Plan został sporządzony zgodnie z wymogami ustawy z dnia 16 lipca 2004 r. - Prawo komunikacji elektronicznej, Dział I „Przepisy ogólne”, rozdział 1, art. 4 PKE. Uwzględnia on także przepisy ustawy o krajowym systemie cyberbezpieczeństwa oraz wytyczne Prezesa Urzędu Komunikacji Elektronicznej i Ministerstwa Cyfryzacji..
1.3. Krótki opis zawartości planu
Plan składa się z czterech głównych części: 1) profilu przedsiębiorstwa Telekomunikacja Polska S.A. oraz charakterystyki działalności telekomunikacyjnej; 2) oceny ryzyka i diagnozy zagrożeń dla infrastruktury telekomunikacyjnej Telekomunikacja Polska S.A.; 3) analizy potrzeb i możliwości realizacji działań w sytuacjach szczególnych zagrożeń; 4) zasad funkcjonowania Telekomunikacja Polska S.A. w sytuacjach szczególnych zagrożeń.
2. Charakterystyka przedsiębiorcy i prowadzonej działalności telekomunikacyjnej 2.1. Podstawowe dane identyfikujące przedsiębiorcę:
1) nazwa przedsiębiorstwa: Telekomunikacja Polska S.A.; 2) adres siedziby głównej: ul. Aleje Jerozolimskie 181, 02-222 Warszawa; 3) numer w rejestrze przedsiębiorców telekomunikacyjnych (RPT): 123456789; 4) forma prawna: Spółka Akcyjna; 5) zakres działalności: świadczenie usług dostępu do internetu, telefonii stacjonarnej i mobilnej, transmisji danych, zarządzanie sieciami telekomunikacyjnymi.
2.2. Firma przedsiębiorcy, jej siedziba i adres, numer w RPT
Telekomunikacja Polska S.A. jest zarejestrowana pod adresem ul. Aleje Jerozolimskie 181, 02-222 Warszawa. Spółka funkcjonuje jako jeden z głównych operatorów w Warszawie, z rozbudowaną infrastrukturą obejmującą województwo mazowieckie, a jej działalność koncentruje się na świadczeniu usług o wysokiej jakości, z naciskiem na nowoczesne technologie takie jak 5G, światłowody FTTH oraz rozwiązania chmurowe.
2.3. Dane kontaktowe osób upoważnionych do kontaktów w sprawach kryzysowych
1) osoba upoważniona do kontaktu z Prezesem UKE: • imię i nazwisko: Jan Kowalski; • stanowisko: Dyrektor ds. Bezpieczeństwa; • adres: ul. Aleje Jerozolimskie 181, 02-222 Warszawa; • telefon: +48 123 456 789; • e-mail: [email protected]. 2) osoba odpowiedzialna w nagłych przypadkach: • imię i nazwisko: Anna Nowak; • stanowisko: Kierownik Zespołu Zarządzania Kryzysowego; • telefon: +48 987 654 321; • e-mail: [email protected].
2.4. Kompetencje i role osób sporządzających plan
Plan został opracowany przez zespół ekspertów z różnych dziedzin, którzy mają bezpośredni wpływ na bezpieczeństwo i ciągłość działania firmy: 1) Koordynator Zarządzania Kryzysowego: • imię i nazwisko: Piotr Wiśniewski; • zakres kompetencji: nadzorowanie wszystkich działań związanych z zarządzaniem kryzysowym, koordynacja procedur awaryjnych, komunikacja z organami państwowymi. 2) Specjalista ds. Technologii Sieciowych: • imię i nazwisko: Maria Zielińska; • zakres kompetencji: Zarządzanie infrastrukturą technologiczną, monitorowanie stanu sieci, implementacja zabezpieczeń fizycznych i cybernetycznych. 3) Ekspert ds. Cyberbezpieczeństwa: • imię i nazwisko: Tomasz Malinowski; • zakres kompetencji: Ochrona przed incydentami cybernetycznymi, analiza zagrożeń IT, wdrażanie polityk bezpieczeństwa sieci.
2.5. Wykaz przeprowadzonych uzgodnień z organami uzgadniającymi plan
1) Ministerstwo Cyfryzacji: • zakres uzgodnienia: zgodność planu z wytycznymi dotyczącymi zarządzania kryzysowego i ochrony infrastruktury krytycznej; • data uzgodnienia: 2023-10-26; • kontakt: Jan Kowalski, [email protected]. 2) Prezes Urzędu Komunikacji Elektronicznej: • zakres uzgodnienia: Zasady współpracy w zakresie zapewnienia ciągłości usług i komunikacji kryzysowej; • data uzgodnienia: 2023-11-15; • kontakt: Anna Nowak, [email protected]. 3) Urząd Miasta Stołecznego Warszawy: • zakres uzgodnienia: Współpraca z jednostkami samorządowymi w sytuacjach kryzysowych; • data uzgodnienia: 2023-12-01; • kontakt: Piotr Wiśniewski, [email protected].
2.6. Ogólna charakterystyka prowadzonej działalności telekomunikacyjnej 4) Ogólna charakterystyka Telekomunikacja Polska S.A. świadczy kompleksowe usługi telekomunikacyjne na terenie Polski, obejmując zarówno klientów indywidualnych, jak i biznesowych. Firma posiada rozbudowaną infrastrukturę sieciową, w tym:
• Sieci światłowodowe FTTH (Fiber to the Home), które zapewniają szybki i stabilny dostęp do internetu o przepustowości do 10 Gbps. • Stacje bazowe 5G rozmieszczone w największych miastach Polski, które wspierają rozwój nowoczesnych usług IoT (Internet of Things) oraz rozwiązań Smart City. • Data centers o wysokiej dostępności, które obsługują krytyczne usługi firmy i jej klientów, zapewniając bezpieczne środowisko dla danych oraz aplikacji.
5) Współpraca z podmiotami zewnętrznymi W ramach swojej działalności Telekomunikacja Polska S.A. współpracuje z innymi operatorami, m.in. Orange Polska i T-Mobile Polska, co umożliwia oferowanie usług roamingowych na konkurencyjnych warunkach. W Polsce współpracuje z dostawcami technologii, takimi jak Huawei, Nokia oraz Ericsson, co pozwala na szybkie wdrażanie nowoczesnych rozwiązań technologicznych. 6) Infrastruktura kluczowa Kluczowe elementy infrastruktury obejmują m.in. węzły komunikacyjne w Warszawie, Krakowie i Poznaniu, które stanowią główne punkty styku z innymi operatorami oraz sieci światłowodowe o wysokiej przepustowości. Firma dysponuje także mobilnymi jednostkami telekomunikacyjnymi, które mogą być szybko rozmieszczone w terenie w sytuacjach awaryjnych, zapewniając tymczasową łączność. 7) Infrastruktura o znaczeniu kluczowym i skutki jej zakłóceń: • Węzeł komunikacyjny „Warszawa-Centrum” – główny węzeł sieci krajowej, obsługujący ponad 70% ruchu internetowego firmy. Zakłócenia w funkcjonowaniu mogą spowodować znaczące ograniczenia w dostępie do usług w centralnej Polsce. • Stacje bazowe 5G „Warszawa-Mokotów” i „Warszawa-Praga” – kluczowe dla funkcjonowania sieci mobilnej w Warszawie, obsługują komunikację dla 1 miliona użytkowników. Zakłócenia w działaniu mogą skutkować spadkiem dostępności usług i problemami z łącznością. 8) Przykłady zastosowanych technologii i rozwiązań: • System zarządzania siecią Cisco DNA Center – pozwala na zdalne monitorowanie i zarządzanie sieciami, co zwiększa efektywność operacyjną i pozwala na szybką reakcję w przypadku awarii. • Ochrona DDoS Arbor Networks APS – zapewnia ochronę przed atakami wolumetrycznymi, które mogłyby zakłócić działanie kluczowych usług internetowych. • Backup w chmurze Microsoft Azure – system kopii zapasowych krytycznych danych w bezpiecznych centrach danych Microsoft, co gwarantuje szybki dostęp do zasobów w przypadku awarii lokalnych systemów.
Rozdział II: Ocena ryzyka i diagnoza zagrożeń dla infrastruktury telekomunikacyjnej Telekomunikacja Polska S.A.
W tej części planu skupiamy się na kompleksowej analizie zagrożeń, zarówno zewnętrznych, jak i wewnętrznych, które mogą wpływać na funkcjonowanie Telekomunikacja Polska S.A.. Przedstawione scenariusze opierają się na realnych przykładach, które mogą wystąpić w działalności telekomunikacyjnej. Każdy podrozdział zawiera szczegółowe opisy zagrożeń, ocenę ich wpływu oraz zaproponowane działania prewencyjne.
3. Ocena ekspozycji na czynniki środowiskowe i infrastrukturalne 3.1. Zagrożenie zalaniem na terenie stacji bazowej „Warszawa-Wola”
Telekomunikacja Polska S.A., jako operator infrastruktury telekomunikacyjnej, narażony jest na różne czynniki zewnętrzne, takie jak zagrożenia naturalne i techniczne. Kluczowe jest tutaj nie tylko zidentyfikowanie zagrożeń, ale również określenie ich wpływu na kluczowe punkty sieci. 1) Charakterystyka zagrożenia: Obszar stacji bazowej znajduje się na terenie niżej położonym, gdzie dochodzi do gromadzenia się wód opadowych. W przypadku intensywnych opadów deszczu i topnienia śniegu wiosną 2024 r., istnieje wysokie ryzyko zalania pomieszczeń serwerowych. 2) Potencjalne konsekwencje: Przerwanie dostaw usług dla abonentów na terenie dzielnicy Wola, uszkodzenie sprzętu telekomunikacyjnego oraz straty w zakresie utraconych połączeń i transmisji danych. 3) Zaproponowane działania: Zainstalowanie automatycznych systemów odwadniania oraz monitorowanie poziomu wody za pomocą czujników wody. Wprowadzenie dodatkowych barier ochronnych oraz przeniesienie kluczowych komponentów sprzętowych na wyższe kondygnacje. 4) Osoba odpowiedzialna za realizację działań: Jan Kowalski, Dyrektor ds. Technicznych, +48 123 456 789. 5) Stosowane technologie: Systemy monitoringu Netcool Omnibus oraz pompy drenażowe Grundfos serii KP.
3.2. Ryzyko pożarowe w obiekcie „Warszawa-Centrum” – Główne Centrum Danych:
1) Charakterystyka zagrożenia: Centrum danych zlokalizowane jest w strefie centralnej Warszawy o dużej koncentracji budynków przemysłowych i biurowych, co zwiększa ryzyko pożaru. Zagrożenie wzrasta w wyniku sąsiedztwa z magazynami materiałów łatwopalnych. 2) Możliwe skutki: Zniszczenie kluczowych serwerów, awaria systemów chłodzenia, przerwanie dostaw usług internetowych i telekomunikacyjnych dla Warszawy. Bezpośrednie zagrożenie życia pracowników i osób znajdujących się w pobliżu. 3) Strategie zapobiegania i działania ratownicze: Zainstalowanie zaawansowanych systemów gaszenia gazem FM-200, takich jak INERGEN, i systemów wczesnego wykrywania dymu VESDA. Wprowadzenie regularnych szkoleń BHP dla personelu technicznego i strażników obiektu. 4) Odpowiedzialny za wdrożenie: Anna Nowak, Kierownik Działu Bezpieczeństwa Pożarowego, +48 987 654 321. 5) Nowe technologie: Zautomatyzowane drzwi przeciwpożarowe i systemy detekcji ciepła Siemens Sinteso.
3.3. Analiza cyberzagrożeń i ocena bezpieczeństwa sieciowego
W dobie cyfryzacji i dynamicznego rozwoju usług online, Telekomunikacja Polska S.A. staje się celem cyberataków, które mogą naruszyć integralność danych oraz dostępność usług. Zagrożenia takie jak ataki DDoS, ransomware, czy phishing, wymagają zastosowania zaawansowanych środków ochrony. 1) Ataki DDoS na serwery centralne i punkty wymiany danych: • Charakterystyka zagrożenia: Ataki DDoS, które polegają na przeciążeniu serwerów dużą liczbą fałszywych zapytań, mogą skutkować całkowitym paraliżem usług. W szczególności atakowane są serwery odpowiadające za zarządzanie ruchem danych w kluczowych węzłach sieci. • Konsekwencje: Zakłócenie usług dla klientów indywidualnych i biznesowych, utrata reputacji i zaufania wśród klientów, oraz potencjalne straty finansowe. Przykładowo, w ataku z lipca 2023 r. zanotowano przerwy w świadczeniu usług trwające 2 godziny, co wpłynęło na łączność dla ponad 500 tysięcy użytkowników. • Propozycje zabezpieczeń: Wdrożenie systemów ochrony przed DDoS, takich jak Cloudflare czy Akamai, oraz wzmocnienie redundancji poprzez rozdzielenie kluczowych węzłów sieciowych. Regularne testy penetracyjne oraz aktualizacje systemów firewall. • Osoba koordynująca ochronę: Tomasz Malinowski, Specjalista ds. Cyberbezpieczeństwa, +48 555 444 333. • Technologie: Splunk, SolarWinds, Darktrace do monitorowania anomalii sieciowych. 2) Ransomware i złośliwe oprogramowanie na serwerach wewnętrznych: • Charakterystyka zagrożenia: Ransomware szyfruje dane na serwerach, uniemożliwiając dostęp do nich, co paraliżuje działalność operacyjną. Ataki tego typu często są wynikiem otwarcia zainfekowanych załączników lub kliknięcia w podejrzane linki. • Skutki: Paraliż systemów obsługi klienta, blokada dostępu do danych krytycznych oraz potencjalne naruszenie danych osobowych klientów. W maju 2023 r. Telekomunikacja Polska S.A. doświadczył ataku typu Ryuk, który wymusił 12-godzinną przerwę w pracy działu obsługi klienta. • Środki ochronne: Wdrożenie wielowarstwowych systemów antywirusowych (ESET, Bitdefender), regularne backupy danych w izolowanych centrach danych oraz przeszkolenie pracowników w zakresie bezpiecznych praktyk internetowych. • Odpowiedzialny za wdrożenie procedur: Maria Zielińska, Specjalista ds. Bezpieczeństwa IT, +48 777 888 999. • Wykorzystane narzędzia: Zintegrowane rozwiązania EDR (Endpoint Detection and Response), takie jak CrowdStrike Falcon i Carbon Black.
4. Kompleksowa ocena zagrożeń wewnętrznych: błędy ludzkie i niewłaściwe procedury
Czynniki wewnętrzne, takie jak błędy ludzkie, niewłaściwe zarządzanie zmianami czy brak wystarczającego szkolenia personelu, stanowią istotne zagrożenie dla działalności telekomunikacyjnej. W tej części omówione zostaną najczęściej występujące problemy i proponowane środki zaradcze. 1) Błędy konfiguracyjne podczas aktualizacji systemów sieciowych: • Opis sytuacji: Błędy popełnione podczas wprowadzania zmian w konfiguracji routerów i przełączników mogą skutkować utratą połączenia w sieci lub awarią usług. Przykładem może być incydent z stycznia 2024 r., gdy w wyniku nieprawidłowej aktualizacji oprogramowania Cisco IOS, stacja bazowa w Warszawie-Bemowo przestała działać na 30 minut. • Konsekwencje: Przerwa w świadczeniu usług, opóźnienia w obsłudze zgłoszeń oraz konieczność ponownej kalibracji sprzętu. • Zalecane środki zaradcze: Wprowadzenie zaawansowanych systemów kontroli zmian, takich jak Ansible i Chef, które automatyzują procesy wdrożeń i minimalizują ryzyko błędów ludzkich. Regularne szkolenia i symulacje awarii dla zespołów IT. • Osoba nadzorująca: Piotr Wiśniewski, Koordynator ds. Infrastruktury, +48 222 333 444. • Stosowane rozwiązania technologiczne: Platformy CI/CD (Continuous Integration/Continuous Delivery), takie jak Jenkins i GitLab CI. 2) Brak procedur awaryjnych dla infrastruktury nowo wdrażanej: • Charakterystyka zagrożenia: W przypadku wdrażania nowych rozwiązań technologicznych, takich jak systemy 5G, często brakuje gotowych procedur na wypadek ich awarii. Powoduje to trudności w szybkiej reakcji na incydenty oraz w koordynacji działań zespołów technicznych. • Możliwe skutki: Spadek jakości usług, wydłużenie czasu reakcji na zgłoszenia awaryjne oraz pogorszenie wyników finansowych firmy z powodu reklamacji i kar umownych. • Działania naprawcze: Tworzenie dedykowanych zespołów projektowych, które przygotowują kompleksowe scenariusze reagowania na awarie, oraz regularne testy procedur kryzysowych. Wprowadzenie systemów klasy NMS (Network Management System) do monitorowania i zarządzania infrastrukturą. • Odpowiedzialny za wdrożenie procedur: Maria Zielińska, Kierownik Projektu 5G, +48 777 888 999. • Nowoczesne narzędzia: Systemy zarządzania incydentami ServiceNow i PagerDuty.
Rozdział III: Analiza potrzeb i możliwości realizacji działań w sytuacjach szczególnych zagrożeń
W rozdziale trzecim omawiamy potrzeby służb i podmiotów krytycznych oraz ocenę zdolności Telekomunikacja Polska S.A. do świadczenia usług w sytuacjach kryzysowych. Sekcja ta ma na celu przedstawienie konkretnej analizy możliwości współpracy i wsparcia dla organów odpowiedzialnych za bezpieczeństwo i porządek publiczny.
5. Ocena Wymagań dla Usług Kluczowych: Zidentyfikowane Podmioty i Służby Telekomunikacja Polska S.A. identyfikuje kluczowe potrzeby dotyczące utrzymania, świadczenia i odtwarzania usług telekomunikacyjnych w sytuacjach szczególnych zagrożeń, z uwzględnieniem specyfiki funkcjonowania służb publicznych oraz podmiotów zarządzających kryzysowo.
5.1. Podmioty i służby kluczowe 1) Państwowa Straż Pożarna ( Komenda Główna PSP, Komendy Wojewódzkie PSP): • Opis wymagań: Zapewnienie stabilnego i bezpiecznego połączenia głosowego oraz dostępu do internetu 24/7 w celu koordynacji akcji ratunkowych. • Technologie używane: Mobilne punkty dostępu LTE z priorytetowym dostępem do sieci, zintegrowane systemy GPS do lokalizacji jednostek operacyjnych. • Osoby odpowiedzialne za współpracę z jednostkami ratunkowymi: Jan Kowalski, Dyrektor ds. Współpracy ze Służbami, tel. +48 123 456 789, e- mail: [email protected]. 2) Policja ( Komenda Główna Policji, Komendy Wojewódzkie Policji): • Opis wymagań: Zapewnienie niezawodnej komunikacji mobilnej i dostępu do danych w czasie rzeczywistym w celu monitorowania zagrożeń oraz prowadzenia działań operacyjnych. • Technologie używane: Sieci TETRA dla bezpiecznego przesyłu danych, systemy redundancji sieciowej, szyfrowanie komunikacji głosowej. • Osoba kontaktowa: Anna Nowak, Kierownik Działu Wsparcia Technicznego dla Służb, tel. +48 987 654 321, e-mail: [email protected]. 3) Wojsko Polskie ( Dowództwo Operacyjne Rodzajów Sił Zbrojnych, Jednostki Wojskowe): • Opis wymagań: Wysokiej jakości, bezpieczne łącza telekomunikacyjne dla celów koordynacji operacji wojskowych, w tym połączeń o znaczeniu krytycznym. • Technologie używane: Wydzielone pasma łączności wojskowej, redundantne punkty dostępu, dedykowane łącza szyfrowane. • Osoba kontaktowa: Piotr Wiśniewski, Specjalista ds. Łączności Krytycznej, tel. +48
Wnioski z dokumentu „Plan działań w sytuacji szczególnego zagrożenia usług telekomunikacyjnych” pozwalają na skuteczną reakcję na potencjalne kryzysy oraz minimalizację ich negatywnego wpływu na usługi telekomunikacyjne. Dzięki zastosowaniu odpowiednich procedur i działań prewencyjnych można skutecznie zapobiec poważnym zakłóceniom w świadczeniu usług.