This content has been archived. It may no longer be relevant

Sieć Badawcza Łukasiewicz – Instytut Technik Innowacyjnych EMAG wspólnie ze spółką Projekt MDS realizują projekt „System bezpieczeństwa zasobów i procesów wspólnoty operatorów telekomunikacyjnych świadczących usługi on-line tSEC”. Jest on dedykowany dla małych i średnich operatorów telekomunikacyjnych.

Jaka jest idea projektu tSEC?

Artur Kozłowski: Celem projektu jest podniesienie bezpieczeństwa usług świadczonych przez małych i średnich ISP. W obszarze cyberbezpieczeństwa powstają wciąż nowe zagrożenia, a także wymagania nakładane na operatorów telekomunikacyjnych na podstawie opracowywanych i wdrażanych regulacji prawnych. W związku z tym stało się koniecznością włączenie tych operatorów do struktury SOC budowanej w kraju zgodnie z przyjętą Strategią Cyberbezpieczeństwa RP. System tSEC umożliwi wsparcie działań małych i średnich operatorów (nazywanych w projekcie „operatorami lokalnymi”) w zakresie ochrony zasobów i procesów.

Jakich konkretnie?

Artur Kozłowski: Dotyczy to zasobów informacyjnych, takich jak na przykład dane osobowe oraz procesów odpowiedzialnych za realizację usług teleinformatycznych on-line.

Co można wskazać jako największy plus opracowywanego rozwiązania?

Artur Kozłowski: Operatorzy lokalni podlegają podobnym zagrożeniom, co duże organizacje, wielu z nich nie stać jednak na zaawansowane rozwiązania w zakresie cyberbezpieczeństwa klasy SOC, zaawansowane metody zarządzania ryzykiem (ISO 31000) zapewnienia bezpieczeństwa informacji (ISO 27000) czy ciągłości działania (ISO 22301), narzędzia kontrolowania wydatków na bezpieczeństwo w kontekście wielkości ryzyka, podnoszenia efektywności swoich działań, itp. W związku z tym stosowane są rozwiązania cząstkowe i doraźne, co tworzy niebezpieczną lukę między rzeczywistymi potrzebami a możliwościami. Sytuacja zmienia się jednak, gdy operatorzy wyrażają wolę współpracy i łączą swoje zasoby w celu rozwiązania wspólnego dla nich problemu cyberbezpieczeństwa.

Czy możliwe jest skrojenie rozwiązania na miarę wszystkich MiŚOT-ów?

Artur Kozłowski: System tSEC ukierunkowany jest na potrzeby wspólnoty niewielkich przedsiębiorstw telekomunikacyjnych, które ze względów finansowych i kadrowych nie są w stanie budować indywidualnych, zaawansowanych rozwiązań centrów cyberbezpieczeństwa. Sytuacja taka ma miejsce w Polsce, gdzie działa aktywnie ok. 2800 lokalnych operatorów telekomunikacyjnych. Zapewnienie przez tych operatorów odpowiedniego poziomu bezpieczeństwa staje się dla nich sprawą kluczową, potencjalnie decydującą o powodzeniu w walce konkurencyjnej. Koncepcja projektu tSEC zakłada więc rozłożenie kosztów wymaganego poziomu zabezpieczeń pomiędzy wszystkich uczestników wspólnoty operatorów oraz wzajemne wsparcie w realizacji nałożonych obowiązków. Umożliwia to osiągnięcie celów biznesowych z zachowaniem efektywności procesów.

Czy w związku z tym projektem powstają innowacyjne technologie?

Artur Kozłowski: Nowość polega na zintegrowaniu w jednym systemie dwóch podstawowych zakresów funkcjonalności związanych z cyberbezpieczeństwem. Chodzi o monitorowanie i analizę ruchu sieciowego w celu wykrywania zagrożeń, anomalii, incydentów i minimalizowania ich negatywnych następstw (pełnienie roli SOC Branżowego) oraz wspomaganie zarządzania bezpieczeństwem informacji i ciągłością działania w oparciu o analizę ryzyka. System tSEC będzie też dostosowany do obsługi grupy operatorów telekomunikacyjnych.

W jaki sposób?

Artur Kozłowski: Opracowana w projekcie metoda zarządzania ryzykiem zakłada dobór zabezpieczeń spośród kilku wariantów różniących się funkcjonalnościami. Przyczynia się do obniżania ryzyka oraz umożliwia identyfikację jego parametrów. Każdy wariant jest spójnym konglomeratem zabezpieczeń technicznych, fizycznych i administracyjnych. Ponadto metoda ciągłego doskonalenia cyberbezpieczeństwa zaimplementowana w systemie pozwala zestawiać parametry określające koszt zabezpieczeń z efektami poniesienia tych kosztów (liczba incydentów, straty) w porównywalnych okresach czasu. Wspomaga to proces ciągłego doskonalenia związany z racjonalnym inwestowaniem w bezpieczeństwo, informuje gdzie można zaoszczędzić na zabezpieczeniach, a gdzie należy zainwestować. Wskazuje też mierniki i wskaźniki całościowego obrazu sytuacji. Z kolei opracowana metoda wykrywania anomalii ruchu sieciowego dedykowana dla operatorów lokalnych, zakłada wykrywanie zagrożeń sygnaturowych i niesygnaturowych. W drugim przypadku zostaną zastosowane metody uczenia maszynowego.

Jednym z istotnych aspektów wyróżniających oprogramowanie w dzisiejszym świecie IT jest jego wizualna strona (front-end). Z założenia ma on być przyjazny użytkownikowi. Jakie wyzwania stoją przed zespołem projektującym ten komponent?

Artur Kozłowski: Interfejs użytkownika z jednej strony zapewni sprawne wprowadzanie danych przez użytkownika do systemu oraz przeprowadzanie złożonych analiz ryzyka, z drugiej zaś, żeby w sposób czytelny wizualizować wyniki przeprowadzanych analiz, jak również wizualizować ruch sieciowy operatora, węzła i występujących w nim zdarzeń. Dodatkowo z uwagi na różne potrzeby różnych typów użytkowników systemu, możliwe będzie dostosowanie interfejsu do indywidualnych preferencji.

Grupa małych i średnich operatorów jest bardzo zróżnicowana, ich administratorzy mają różne wymogi między innymi co do „konsoli operatorskiej systemu”. Czy przygotowywane rozwiązanie zakłada dostosowanie do indywidualnych preferencji użytkownika?

Artur Kozłowski: Narzędzie tSEC do wspomagania decyzji w zakresie zarządzania ryzykiem występującym u lokalnego operatora telekomunikacyjnego pozwoli na analizę ryzyka, jego źródeł i skutków oraz dobór zabezpieczeń według wielkości ryzyka zależnego od wielkości operatora. Lokalni operatorzy będą więc mogli wybierać zabezpieczenia według skali tego ryzyka, z uwzględnieniem ich kosztów, co zapewni inwestowanie w bezpieczeństwo na poziomie adekwatnym do potrzeb operatora (unikanie zbędnych kosztów, eliminowanie przypadków ignorowania ryzyka). Operatorzy będą też mogli odnosić swoją sytuację dotyczącą ryzyka do występującej u innych operatorów wspólnoty i przez to doskonalić swój system bezpieczeństwa

Czy tworzone oprogramowanie będzie zapewniać zautomatyzowanie zadań?

Artur Kozłowski: Projekt obejmuje opracowanie nowych, udoskonalonych algorytmów i metod zarządzania ryzykiem oraz wykrywania anomalii w ruchu sieciowym. Uwzględniliśmy także algorytm wyznaczania bieżącego poziomu ryzyka, metodę priorytetyzacji zabezpieczeń w zarządzaniu ryzykiem, metodę wspomagania ciągłego doskonalenia cyberbezpieczeństwa czy wykrywania anomalii ruchu sieciowego dedykowaną dla operatorów lokalnych.

Dużo mówi się o zmianach ustawy o krajowym systemie cyberbezpieczeństwa. Czy realizowany projekt jest z tym związany?

Artur Kozłowski: Biorąc pod uwagę nowe wymagania nakładane na operatorów na podstawie opracowywanych i wdrażanych regulacji prawnych, uznaliśmy za konieczne włączenie ich do struktury centrów bezpieczeństwa budowanej zgodnie z założeniami Strategii Cyberbezpieczeństwa RP. Szczególnie ważne są tutaj wymagania nałożone przez obowiązującą ustawę o krajowym systemie cyberbezpieczeństwa. Konieczne stało się zaoferowanie małym i średnim operatorom telekomunikacyjnym kompleksowego rozwiązania obejmującego metody zarządzania ryzykiem do projektowania, implementacji i eksploatacji systemów. Należy przy tym także uwzględnić spełnienie wymogów RODO. Taką funkcjonalność także zapewniać będzie system tSEC.


Na koniec przybliżmy jeszcze Czytelnikom instytut i zakres jego działalności. Czym się zajmujecie?

Artur Kozłowski:Sieć Badawcza Łukasiewicz – Instytut Technik Innowacyjnych EMAG jest instytutem sieci, specjalizującym się w informatyce stosowanej, informatyce technicznej oraz technologiach informacyjnych. Zajmujemy się szeroko rozumianym cyberbezpieczeństwem, sztuczną inteligencją, analizą danych (systemami wspomagania decyzji), IoT (Przemysł 4.0, Smart Cities), cyfrowymi usługami publicznymi oraz badaniami laboratoryjnymi. Jednostka realizuje zadania mające wpływ na informatyzację i bezpieczeństwo informatyczne kraju. Uczestniczymy między innymi w tworzeniu krajowego schematu oceny i certyfikacji bezpieczeństwa oraz prywatności produktów i systemów IT zgodnego z CommonCriteria. Współrealizujemy także projekt przewidujący uruchomienie Centrum Bezpieczeństwa Cybernetycznego.

Z kim współpracujecie?

Artur Kozłowski: Stale współpracujemy z jednostkami naukowymi i badawczymi z kraju i zagranicy, klastrami, centrami zaawansowanych technologii i platform technologicznych oraz jednostkami w strukturach samorządowych. W Łukasiewicz-EMAG opracowano między innymi oprogramowanie systemów wspomagania decyzji z predykcją zdarzeń, systemów monitorowania i sterowania, systemów bezpieczeństwa, analizatorów ryzyka w tym dla operatorów kluczowych. Tworzymy też rozwiązania informatyczne z obszaru analizy ryzyka, ciągłości działania, zarządzania informacją i bezpieczeństwem informacji. Prowadzimy badania z wykorzystaniem narzędzi analitycznych wspierających procesy decyzyjne w administracji publicznej, przetwarzania e-wniosków i e-dokumentów. Jesteśmy w stanie pomóc firmom w każdej dziedzinie technologicznej.

Jak liczny jest zespół instytutu?

Artur Kozłowski: Zatrudniamy średnio ok. 170 osób w zależności od realizowanych projektów. Od kwietnia 2019 roku instytut współtworzy też Sieć Badawczą Łukasiewicz – trzecią największą sieć badawczą w Europie, która skupia 32 instytuty, zlokalizowane w 12 miastach oraz zatrudnia łącznie 8 tys. pracowników. Sieć Badawcza Łukasiewicz pracuje dla przedsiębiorczości i wspiera rozwój polskich firm. Dostarcza klientom atrakcyjne, kompletne i konkurencyjne rozwiązania biznesowe w obszarach automatyki, chemii, biomedycyny, teleinformatyki, materiałów oraz zaawansowanego wytwarzania.

Ile osób jest zaangażowanych w tworzenie oprogramowania dedykowanego dla MiŚOT?

Artur Kozłowski: Zespół realizujący ten projekt to 11 osób. Są to specjaliści z zakresu inżynierii wiedzy, projektowania i rozwoju oprogramowania, projektowania interfejsów użytkownika, zarządzania ryzykiem, analizy danych, zarządzania sieciowego i zarządzania testowaniem oprogramowania.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *