Szczecin został pozbawiony prądu

Wiele stron WWW hostowanych w szczecińskich centrach danych nie działa. Największy szczeciński dostawca usług internetowych - home.pl - rozpoczęła korzystanie z drugiego centrum przetwarzania danych, zlokalizowanego w Piasecznie pod Warszawą.

Jak zapewniają zaś przedstawiciele Unizeto, centrum danych tej firmy działa bez przerwy. Serwerownie obsługujące m.in. systemy przetwarzania danych na potrzeby oferowanych przez tę firmę certyfikatów podpisu elektronicznego, automatycznie przeszły na zasilanie awaryjne. Centrum danych Unizeto posiada system zasilania gwarantowanego, złożony m.in. z zasilaczy awaryjnych UPS i agregatów prądotwórczych.

O inwestycji w bezpieczeństwo i plany awaryjne rozmawiamy z Wojciechem Świątkiem, dyrektorem grupy Motorola Security Services na Europę, Afrykę i Bliski Wschód.

Czy da się policzyć zwrot z inwestycji w bezpieczeństwo?

W obszarze bezpieczeństwa dużo rzeczy robi się po to, aby nic się nie stało. Dopiero jak nastąpi coś złego, można oszacować straty. Przykładowo, jeśli podczas trzęsienia ziemi operator telekomunikacyjny w Turcji straci główny system, to nie ma możliwości obsługi abonentów. W takim wypadku łatwo jest policzyć straty i opłacalność budowy zapasowego centrum danych.

Co w takim razie z planami disaster recovery? Czy problemem jest ich brak, czy fakt, że są przegadane i zbyt skomplikowane?

Kluczowe są wiedza i zdrowy rozsądek. Jeśli ktoś ma doświadczenie, brał udział w sytuacjach kryzysowych, to jest w stanie opracować DRP. Niech będzie daleki od doskonałości, niepokrywający wielu obszarów, ale odpowiadający na jedno fundamentalne pytanie: "Co robić, jak nie wiemy co robić". W tworzenie takiego planu muszą włączyć się osoby, którym w sytuacjach kryzysowych firma powierza prawo podejmowania decyzji, pozwalających poruszać się naprzód. Jeśli dana organizacja decyduje się na takie podejście do sprawy, to można stworzyć plan disaster recovery, który naprawdę funkcjonuje i pokrywa nie tylko zagrożenie typu "trzęsienie ziemi", ale zostawia również miejsce na myślenie.

Spodziewa się Pan wzrostu ataków na infrastrukturę krytyczną. Niedawno słyszeliśmy o włamaniach do systemów zarządzających pracą elektrowni. To chyba trochę przesadzone doniesienia. Niemożliwe jest przecież, aby systemy IT nadzorujące pracę sieci wodociągowej, gazowni czy elektrowni były sterowane za pomocą konsoli na PC i to dostępnej przez sieć IP z poziomu Internetu.

Niestety, takie ataki stały się obecnie możliwe. Historycznie SCADA (Supervisory Control And Data Acquisition) - systemy zarządzające infrastrukturą krytyczną - były zlokalizowane i odseparowane. Aby się do nich "dobrać", trzeba było fizycznie włamać się na teren jakiegoś zakładu. SCADA, wykorzystujące protokoły takie jak ModBus, również weszły w erę IP. Do komunikacji z różnego rodzaju kontrolerami i czujnikami zaczęto też wykorzystywać technologie bezprzewodowe. Zdarza się, że takie systemy są w mniej lub bardziej bezpośredni sposób podłączone do Internetu. SCADA to nowy obszar bardzo dużego zainteresowania ze strony "świata podziemnego".

Pełny wywiad dostępny jest w serwisie securitystandard.pl.

O tym jak z brakiem prądu poradziło sobie miasto i Zakłady Chemiczne Police będzie można przeczytać jednym z najbliższych numerów Computerworld.


TOP 200