Globalna sieć otwiera nowe możliwości komunikacji i wymiany informacji, jednak niewłaściwe jej zabezpieczenie może nieść za sobą szereg poważnych zagrożeń i strat finansowych.
Zdzisław Nowak, prezes zarządu Exatel SA
Bezpieczeństwo usług teleinformatycznych i ciągłość procesów biznesowych realizowanych przez duże korporacje to kluczowe wymagania, jakim musi dzisiaj sprostać operator telekomunikacyjny. Jest to zrozumiałe, biorąc pod uwagę fakt, że na świecie występuje coraz więcej wyrafinowanych metod ataku, kradzieży, czy wyłudzeń danych, spośród których większość wymierzona jest przeciwko systemom korporacyjnym. Dlatego tak ważne jest zagwarantowanie klientom wysokiego poziomu bezpieczeństwa sieci w zakresie przesyłanych danych, a także bezpiecznego, zdalnego dostępu do zasobów sieci korporacyjnej dla pracowników mobilnych i oddziałów rozproszonych po całym kraju, bądź poza jego granicami.
Problem bezpiecznej informacji należy rozpatrywać w kilku aspektach. Istotną rolę spełniają tu warunki dostępu i bezpieczeństwa fizycznego nośników i infrastruktury, tak teleinformatycznej jak i telekomunikacyjnej, oraz wyeliminowanie zagrożeń ze strony szkodliwego oprogramowania. O właściwym bezpieczeństwie ochrony informacji możemy mówić wtedy, gdy spełnione są następujące kryteria:
● poufność, czyli zapewnienie, że informacja nie jest ujawniana niepowołanym stronom;
● integralność, czyli zapewnienie kompletności danych;
● dostępność do informacji dla upoważnionych podmiotów;
ochrona przed nieautoryzowanym dostępem, zmianą, utratą, uszkodzeniem, zniszczeniem czy zatajeniem informacji.
W zależności od charakteru działalności, tak ogólnie zdefiniowane zagadnienia bezpieczeństwa należy również uzupełnić o regulacje branżowe.
Obowiązkiem każdego operatora jest posiadanie aktualnych planów dotyczących zabezpieczenia infrastruktury telekomunikacyjnej w sytuacjach szczególnych zagrożeń, a także w zakresie utrzymania ciągłości realizacji usług, a w przypadku jej utraty, odtwarzania zdolności do ich świadczenia.
Istotnym zagrożeniem dla dzisiejszego biznesu są ataki DoS, szczególnie typu DDoS, gdzie atakującymi są setki lub tysiące komputerów zainfekowanych złośliwym oprogramowaniem. Atak DoS prowadzi do zakłócenia lub całkowitego zablokowania możliwości świadczenia usług. Jest to w szczególności problematyczne dla tych klientów, których biznes związany jest z udostępnianiem w internecie różnego rodzaju treści. W przypadku takiego ataku, istotne jest, aby operator telekomunikacyjny ściśle współpracował ze swoim klientem w celu zminimalizowania strat wykorzystując np. mechanizmy routingu, technologie rozpraszania danych (tzw. CDN – Content Delivery Network) lub rozwiązania dedykowane, określane w ramach kompleksowych planów ciągłości działania (tzw. BCP – Business Continuity Plan).
Powiązanie bezpieczeństwa informacji z zapewnieniem ciągłości działania to sprawa kluczowa nie tylko dla operatorów telekomunikacyjnych, ale również dużych przedsiębiorstw przetwarzających ogromne zbiory danych. Z tego punktu widzenia, istotne są przede wszystkim dwa aspekty, które dotyczą zarówno gwarancji bezpieczeństwa dla danych przesyłanych w sieci, jak i dostępu do usług wyłącznie dla osób posiadających uprawnienia. Weźmy na przykład usługę wirtualnych sieci prywatnych (VPN). W tym przypadku, kwestie bezpieczeństwa dotyczą dwóch obszarów. Po pierwsze, komunikacja pomiędzy oddziałami odbywa się w sieci operatora, w której świadczone są usługi dla wielu klientów, po drugie, do danych przesyłanych w prywatnej sieci klienta dostęp mogą mieć wyłącznie ich autoryzowani pracownicy. Planując wdrożenie sieci korporacyjnej, firmy muszą zwrócić uwagę na to, czy operator gwarantuje ich bezpieczeństwo i czy ważne zasoby biznesowe klienta będą w sieci właściwie odseparowane od ruchu innych klientów, nie zostaną przechwycone przez osoby niepowołane, a przesyłane informacje trafią do odbiorcy.
Bezpieczeństwo usługi gwarantowane jest przez mechanizmy, które zapewnia właściwe stosowanie technologii MPLS, a nie każdy operator mówiący o sieci MPLS, ją posiada. Technologia ta pozwala na oddzielenie ruchu z prywatnych sieci korporacyjnych od pozostałego ruchu w sieci operatora, co decyduje o tym, że ruch w ramach każdej relacji VPN trafi do właściwego odbiorcy.