XV Konferencja KIKE Przeciwdziałanie kradzieży i dewastacji infrastruktury Serock 18-19.11.2014
Przeciwdziałanie kradzieży i dewastacji infrastruktury Efektywne zarządzanie informacją o incydentach Standardy bezpieczeństwa infrastruktury 2
Efektywne zarządzanie informacją o incydentach Informatyczna Platforma Incydentów Kradzieży Infrastruktury Funkcje narzędzia : - gromadzenie informacji o kradzieżach i dewastacjach, - efektywna prezentacja i wizualizacja danych, - bezpieczeństwo zarządzania informacją, - komunikat on-line zarejestrowanych zdarzeń kradzieży, dewastacji, - przejrzystość i łatwość generowania raportów, - modułowość, elastyczność, - dostęp przez www. 3
Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł administratora Moduł komunikacji Moduł użytkownika Moduł map i wizualizacji Moduł szablonów danych Moduł archiwizacji danych Moduł raportów Moduł interfejsów zewnętrznych 4
Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł administratora Zarządzanie uprawnieniami i konfiguracją Platformy Print screen okna z aplikacji 5
Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł użytkownika Wprowadzanie i czytanie informacji o incydentach, filtrowanie,praca operacyjna na danych Print screen okna z aplikacji 6
Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł szablonów danych Standard formatów danych dla każdej branży dedykowany zakres danych Szablon - kolej Szablon - energetyka 7
Szablon - telekomunikacja Szablon - telekomunikacja 8
Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł raportów Kreator raportów, różnorodnośd raportów, cyklicznośd, dziedziczenie, grupowanie raportów 9
Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł komunikacji Alerty o kradzieżach do zdefiniowanych odbiorców informacji, komunikacja o wprowadzonych danych 10
Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł map i wizualizacji Wizualizacja na mapie incydentów, skalowalnośd prezentacji obrazów danych 11
Informatyczna Platforma Incydentów Kradzieży Infrastruktury Moduł interfejsów zewnętrznych Importy danych wsadowych z innych systemów bazodanowych, 12
Informatyczna Platforma Incydentów Kradzieży Infrastruktury Harmonogram wdrożenia Programowanie modułów Synchronizacja modułów Testy wdrożeniowe Wdrożenie wersji produkcyjnej Szkolenia użytkowników, wdrażanie platformy Przeniesienie Platformy na serwery KIKE 01.12.2014 01.01.2015 13
Standardy bezpieczeństwa infrastruktury 14
Standardy bezpieczeństwa infrastruktury Wymysł czy konieczność? 15
Standardy bezpieczeństwa infrastruktury - geneza Czy : - kontrola dostępu do zasobów, - identyfikacja firm i osób upoważnionych do prowadzenia prac na infrastrukturze, - monitoring elektroniczny /systemy wczesnego ostrzegania o incydentach/, - hermetyzacja mechaniczna urządzeń /utrudnienie niekontrolowanego dostępu/, Jest konieczna? 16
Standardy bezpieczeństwa infrastruktury - zagrożenia Zagrożenia dla infrastruktury telekomunikacyjnej kradzieże mienia, nieuprawniony dostęp do zasobów /prowadzenie prac bez zezwoleń i nadzoru/, samowolne zajmowanie infrastruktury, uszkodzenia /niski standard prac prowadzonych bez nadzoru/, awarie /kradzieże i dewastacje/, oraz zagrożenie dla bezpieczeństwa serwisantów /np. samowolny montaż w kanalizacji urządzeń operatorskich niedostosowanych do pracy w takich warunkach/, braki wolnych zasobów na nielegalnie zajętych ciągach kanalizacji, Nadużycia te obniżają standard usług oraz powodują koszty dla operatorów ale przede wszystkim niezadowolenie klientów z zakłóceń w dostarczaniu usług i utratę zaufania do operatora. 17
Standardy bezpieczeństwa infrastruktury - propozycja Dla poprawiania bezpieczeństwa usług konieczna jest : Efektywna współpraca międzyoperatorska mająca na celu wdrożenie i przestrzeganie skutecznych standardów prowadzenia prac na współdzielonej infrastrukturze ograniczając przypadki nadużyć. 18
Standardy bezpieczeństwa infrastruktury - rozwiązania Obecnie ponad 90% kradzieży i dewastacji kabli występuje w kanalizacjach teletechnicznych dlatego wdrożenie standardów bezpieczeństwa infrastruktury przy współkorzystaniu z kanalizacji i prowadzenia prac jest kluczowym aspektem eliminacji zagrożeń. Orange Polska jako lider wydzierżawiania infrastruktury wdraża standardy bezpieczeństwa mające na celu lepszą ochronę współdzielonych zasobów sieci telekomunikacyjnej. 19
Standardy bezpieczeństwa infrastruktury - rozwiązania Rejestracja i zgoda na prace na infrastrukturze Uzyskanie dostępu do zasobów infrastruktury telekomunikacyjnej Orange Polska wymaga przeprowadzenia działań formalnych w celu uzyskania identyfikatora zgody na prowadzenie prac. Szczegółowe zasady postępowania, niezbędne dokumenty oraz wnioski a także potrzebne dane teleadresowe zostały udostępnione na pod adresem: http://www.orange.pl/pracenainfrastrukturzetp.phtml Konsekwencją rozpoczęcia prac na infrastrukturze Orange Polska bez uzyskania zgody oraz identyfikatora, w przypadku negatywnej weryfikacji jest wstrzymanie realizacji robót oraz pokrycie kosztów interwencji zaangażowanych służb. 20
Standardy bezpieczeństwa infrastruktury - rozwiązania Ingerencja w infrastrukturę 1.Uzyskanie WT na przebudowę sieci. W celu uzyskania warunków technicznych należy zwrócić się do upoważnionych służb technicznych OPL, - wykaz komórek i ich adresy dostępne na stronie http://www.orange.pl/ocphttp/pl/binary2/1996121/4088056152.pdf Efekt: Warunki Techniczne na przebudowę wydają upoważnione służby OPL określając optymalny sposób wykorzystania i zabezpieczenia infrastruktury. 2. Uzgodnienie dokumentacji projektowej. W celu uzgodnienia dokumentacji projektowej ze wskazanymi służbami technicznymi OPL należy zwrócić się do upoważnionych służb Technicznych OPL, -wykaz komórek i adresy dostępne na stronie http://www.orange.pl/ocphttp/pl/binary2/1996121/4088056152.pdf Efekt: uzgodniona przez upoważnione służby OPL dokumentacja projektowa zapewnia odpowiedni standard prowadzonych prac. 21
Standardy bezpieczeństwa infrastruktury - rozwiązania 3. Wystąpienie o uzyskanie zgody oraz zapewnienie nadzoru przedstawicieli OPL nad planowanymi pracami. W celu uzyskania zgody na realizację prac, uzgodnienia terminu oraz zapewnienia nadzoru nad prowadzonymi pracami należy przesłać nie później niż 14 dni przed ich rozpoczęciem wniosek do służb technicznych Orange Polska, - szablon wniosku/zgłoszenia dostępny pod adresem http://www.orange.pl/pracenainfrastrukturzetp.phtml/. W przypadku konieczności przekazania wniosku w postaci papierowej wykaz komórek do których należy kierować wnioski dostępne są pod następującym adresem http://www.orange.pl/ocp-http/pl/binary2/1986039/4067409143.pdf Efekt: -uzyskanie przez wnioskodawcę zgody na prowadzenie prac w określonym terminie /bez ryzyka kolizji z innymi pracami/, -uzyskanie identyfikatora prac numeru zezwolenia wpisywanego na tablicy informacyjnej, -uzgodnienie danych osobowych osób upoważnionych do prowadzenia prac, -uzgodnienie warunków prowadzenia prac pod nadzorem 22
Standardy bezpieczeństwa infrastruktury - rozwiązania 4. Spisanie protokołu odbioru końcowego jako potwierdzenie zakończenia prac. szablon protokołu odbioru dostępny na stronie http://www.orange.pl/pracenainfrastrukturzetp.phtml Efekt: potwierdzenie przez zlecającego zakresów wykonanych prac, zakresu zajęcia infrastruktury oraz prowadzenia prac pod nadzorem. Uwaga: Szczegółowe zasady postępowania na infrastrukturze OPL dla prac realizowanych przez Klientów Zewnętrznych opisane i udostępnione są stronach: www.orange.pl/wniosekonadzor http://www.orange.pl/pracenainfrastrukturzetp.phtml 23
Standardy bezpieczeństwa infrastruktury - rozwiązania Kontrola dostępu - Znakowanie prac za pomocą tablicy informacyjnej. W roku 2014 wdrożony został obowiązek znakowania wszystkich prac realizowanych na infrastrukturze telekomunikacyjnej OPL tablicą informacyjną zawierającą identyfikator wydanego zezwolenia na prowadzenie prac, informacje o przedsiębiorcy, który uzyskał zgodę na ich prowadzenie oraz numer kontaktowy do dysponenta OPL. Informacje zapisane na tablicy umożliwiają identyfikację prowadzonych prac w ewidencji wydanych zezwoleń. Brak posiadania tablicy w trakcie realizowanych robót lub niezgodność danych zapisanych na tablicy, stwierdzona podczas ich weryfikacji są podstawą do przerwania prac oraz zgłoszenia organom ścigania przypadku nieuprawnionego wtargnięcia do infrastruktury OPL. 24
Standardy bezpieczeństwa infrastruktury - rozwiązania 25
Standardy bezpieczeństwa infrastruktury - propozycja W celu ograniczenia incydentów związanych z przypadkami nieuprawnionego dostępu do infrastruktury proponujemy wprowadzenie podobnych standardów uzyskiwania dostępu i znakowania prac prowadzonych na infrastrukturze telekomunikacyjnej wszystkich operatorów. Ze strony OPLdo współpracy Jerzy Lossy tel. 503 013 322 26
Standardy bezpieczeństwa infrastruktury - współpraca Aktywizowanie współpracy operacyjnej na poziomie lokalnym celem skutecznego lobbowania i motywowania organów ścigania do poprawy efektywności działań operacyjnych i prewencyjnych jednostek Policji zapewniających wzrost ilości samodzielnych działań operacyjnych Policji i ograniczenie uzależniania zatrzymań od wsparcia ze strony firm ochrony mienia. Ze strony OPL do współpracy wyznaczono Robert Świątek tel. 509 228 762. W dalszym ciągu będą promowane działania na poziomie Memorandum w celu ograniczenia zjawiska kradzieży i dewastacji infrastruktury Ze strony Memorandum do współpracy wyznaczono Józef Chwast KIKE, 27
Dziękuję za uwagę! piotr.konczarek@orange.com Członek Zarządu Fundacji na rzecz przeciwdziałania kradzieży i dewastacji infrastruktury w ramach działań Memorandum 28