Federico Colas Rubio

1,435
-1

Published on

Published in: News & Politics
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,435
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
96
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Federico Colas Rubio

  1. 1. EL PAPEL DEL CENTRO CRIPTOLÓGICO NACIONAL El Papel de las TIC en Defensa   Centro Criptológico Nacional CCN
  2. 2. Contenido <ul><li>Presentación de los principales actividades del Centro Criptológico Nacional para garantizar la seguridad de los sistemas de información y comunicaciones de las administraciones públicas </li></ul>
  3. 3. Marco Legal El CCN actúa según el siguiente marco legal: Orden Ministerio Presidencia PRE/2740/2007, de 19 de septiembre, que regula el Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica Real Decreto 421/2004, 12 de marzo , que regula y define el ámbito y funciones del CCN. Ley 11/2002, 6 de mayo , reguladora del Centro Nacional de Inteligencia (CNI), que incluye al Centro Criptológico Nacional (CCN).
  4. 4. Ámbitos de Trabajo Operadoras y proveedores de servicios Sistemas de la Administración Ciudadano y PYME Seguridad y Defensa Infraestructuras críticas Sectores Estratégicos S21Sec
  5. 5. Funciones del CCN <ul><li>Elaborar y difundir normas, instrucciones, guías y recomendaciones para garantizar la seguridad de las TIC en la Administración. </li></ul><ul><li>Formar al personal de la Administración especialista en el campo de la seguridad de las TIC. </li></ul><ul><li>Constituir el organismo de certificación del Esquema Nacional de Evaluación y Certificación de aplicación a productos y sistemas de su ámbito. </li></ul><ul><li>Valorar y acreditar capacidad productos de cifra y Sistemas de las TIC (incluyan medios de cifra) para manejar información de forma segura. </li></ul><ul><li>Coordinar la promoción, el desarrollo, la obtención, la adquisición y puesta en explotación y la utilización de la tecnología de seguridad de los Sistemas antes mencionados. </li></ul><ul><li>Velar por el cumplimiento normativa relativa a la protección de la información clasificada en su ámbito de competencia (Sistemas de las TIC) </li></ul><ul><li>Establecer las necesarias relaciones y firmar los acuerdos pertinentes con organizaciones similares de otros países, </li></ul><ul><li>Coordinación oportuna con las Comisiones Nacionales a las que la leyes atribuyan responsabilidades en el ámbito de los sistemas TIC </li></ul>
  6. 6. Seguridad de las TIC <ul><li>Hay tres pilares fundamentales en los que se basa la Seguridad de las TIC: </li></ul>La actividad del Centro Criptológico Nacional está orientada hacia el fortalecimiento de cada uno de estos tres pilares <ul><ul><li>La Tecnología </li></ul></ul><ul><ul><li>Los Procedimientos </li></ul></ul><ul><ul><li>Las Personas </li></ul></ul>
  7. 7. El CCN en el ENS
  8. 8. Normativa <ul><li>Elaborar y difundir normas, instrucciones, guías y recomendaciones para garantizar la seguridad de los Sistemas de las tecnologías de la información y las comunicaciones de la Administración </li></ul><ul><ul><li>CCN-STIC 000: Instrucciones/Políticas STIC </li></ul></ul><ul><ul><li>CCN-STIC 100 : Procedimientos </li></ul></ul><ul><ul><li>CCN-STIC 200 : Normas </li></ul></ul><ul><ul><li>CCN-STIC 300 : Instrucciones Técnicas </li></ul></ul><ul><ul><li>CCN-STIC 400 : Guías Generales </li></ul></ul><ul><ul><li>CCN-STIC 500 : Guías Entornos Windows </li></ul></ul><ul><ul><li>CCN-STIC 600: Guías Otros Entornos </li></ul></ul><ul><ul><li>CCN-STIC 900: Informes Técnicos </li></ul></ul>
  9. 9. Formación <ul><li>Formar al personal de la Administración especialista en el campo de la seguridad de los sistemas de las tecnologías de la información y las comunicaciones. </li></ul>Cursos Informativos y de Concienciación Cursos Básicos de Seguridad Cursos Específicos de Gestión Cursos de Especialización <ul><li>Datos 2009 : </li></ul><ul><ul><li>468 funcionarios de 56 organismos diferentes de la Administración (General, Autonómica y Local) </li></ul></ul><ul><ul><li>1.240 horas lectivas en 18 cursos y 3 Jornadas de Concienciación </li></ul></ul>
  10. 10. Plan de Formación 2010 VI Curso STIC - Fase de Correspondencia - Defensa VII Curso STIC - Fase de Correspondencia VI Curso STIC VI Curso STIC V Curso B ásico STIC Entornos Windows VII Curso STIC VII Curso STIC VII Curso Acreditación STIC Entornos Windows V Curso B ásico STIC Entornos Linux V Curso B ásico STIC Base de Datos V Curso B ásico STIC Infraestructura de Red III Curso Common Criteria V Curso STIC Redes Inalámbricas VI Curso STIC Cortafuegos VI Curso STIC Detección de Intrusos III Curso STIC Búsqueda Evidencias V Curso STIC Inspecciones de Seguridad II Jornada de Seguridad en Aplicaciones Web VII Curso Gestión STIC (Correspondencia) VI I Curso Gestión STIC (Correspondencia) VII Curso Gestión STIC (Presencial) XXII Curso de Especialidades Criptológicas (presencial) XXII Curso de Especialidades Criptológicas (correspondencia) XXII Curso de Especialidades Criptológicas (correspondencia) XXI CEC (Correspondencia) X Curso Herramienta PILAR VII Curso Gestión STIC (Presencial) XXII Curso de Especialidades Criptológicas (presencial) XXII CEC XXII CEC XXII CEC
  11. 11. Funciones CCN (Formación) <ul><li>Cursos Informativos y de Concienciación en Seguridad </li></ul><ul><ul><li>Jornada STIC </li></ul></ul><ul><ul><li>Curso STIC </li></ul></ul><ul><li>Cursos Básicos de Seguridad </li></ul><ul><ul><li>Curso Básico STIC - Entornos Windows </li></ul></ul><ul><ul><li>Curso Básico STIC - Entornos Linux </li></ul></ul><ul><ul><li>Curso Básico STIC - Infraestructura de Red </li></ul></ul><ul><ul><li>Curso Básico STIC - Bases de Datos </li></ul></ul><ul><li>Cursos Específicos de Gestión en Seguridad </li></ul><ul><ul><li>Curso Gestión STIC </li></ul></ul><ul><ul><li>Curso Especialidades Criptológicas </li></ul></ul>
  12. 12. Funciones CCN (Formación) <ul><li>Cursos de Especialización en seguridad </li></ul><ul><ul><li>Curso Acreditación STIC - Entornos Windows </li></ul></ul><ul><ul><li>Curso Acreditación STIC - Entornos Unix </li></ul></ul><ul><ul><li>Curso Acreditación STIC - Entornos Linux </li></ul></ul><ul><ul><li>Curso STIC - Cortafuegos </li></ul></ul><ul><ul><li>Curso STIC - Detección de Intrusos </li></ul></ul><ul><ul><li>Curso STIC - Redes Inalámbricas </li></ul></ul><ul><ul><li>Curso STIC - Herramientas de Seguridad </li></ul></ul><ul><ul><li>Curso STIC - Inspecciones de Seguridad </li></ul></ul>
  13. 13. Evaluación <ul><li>Valorar y Acreditar la capacidad de los productos de cifra y Sistemas de las TIC (incluyan medios de cifra) para manejar información de forma segura </li></ul><ul><li>CRIPTOLÓGICA </li></ul><ul><ul><ul><li>Verificación fortaleza criptología empleada en cifrador </li></ul></ul></ul><ul><ul><ul><li>Comprobación de la correcta implementación de la criptología </li></ul></ul></ul><ul><ul><ul><li>Estudio de los mecanismos de autoprotección del cifrador </li></ul></ul></ul><ul><li>FUNCIONAL DE SEGURIDAD Common Criteria e ITSEC </li></ul><ul><ul><ul><li>Expedientes administrativos de certificación de productos y de acreditación de laboratorios </li></ul></ul></ul><ul><li>TEMPEST </li></ul><ul><ul><ul><li>Medición de equipos, plataformas y locales </li></ul></ul></ul><ul><ul><ul><li>Validación mediciones realizadas por Laboratorios </li></ul></ul></ul>
  14. 14. Certificación <ul><li>Constituir el organismo de certificación del Esquema Nacional de Evaluación y Certificación de aplicación a productos y sistemas de su ámbito </li></ul><ul><li>CRIPTOLÓGICA </li></ul><ul><ul><ul><li>Lista de productos certificados (Secreto, Reservado, Confidencial, Difusión Limitada) </li></ul></ul></ul><ul><li>FUNCIONAL DE SEGURIDAD </li></ul><ul><ul><ul><li>Certificados Common Criteria e ITSEC por resolución del SED con publicación en el BOE </li></ul></ul></ul><ul><li>TEMPEST </li></ul><ul><ul><ul><li>Equipos y Plataformas (Clase 3 - 0) </li></ul></ul></ul><ul><ul><ul><li>Zonificación (Clases 0 -3) </li></ul></ul></ul>
  15. 15. Esquema de Evaluación y Certificación Producto/Sistema Solicitud de Certificado Patrocinador/Fabricante Informe de Evaluación Entidades de Evaluación Supervisa/Autoriza Acreditación ISO 17025 Acreditación EN 45011 Organismo de Acreditación Certificado Informe de Evaluación Organismo de Certificación
  16. 16. Productos Coordinar la promoción, el desarrollo, la obtención, la adquisición y puesta en explotación y la utilización de la tecnología de seguridad
  17. 17. Capacidad de Respuesta <ul><li>El objetivo principal del equipo de respuesta a incidentes del CCN (CCN-CERT) es contribuir a la mejora del nivel de seguridad de los sistemas de información de las AA.PP. de España. </li></ul><ul><li>Misión es ser el centro de alerta y respuesta de incidentes de seguridad, ayudando a las AAPP a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información. </li></ul>
  18. 18. El CCN-CERT en el ENS
  19. 19. <ul><li>SERVICIOS REACTIVOS </li></ul><ul><ul><li>ALERTAS Y AVISOS. </li></ul></ul><ul><ul><li>GESTIÓN DE INCIDENTES. </li></ul></ul><ul><ul><ul><li>Sistemas Clasificados y </li></ul></ul></ul><ul><ul><ul><li>Sistemas No Clasificados </li></ul></ul></ul><ul><ul><li>GESTIÓN DE VULNERABILIDADES. </li></ul></ul><ul><ul><li>ANÁLISIS CÓDIGO DAÑINO. </li></ul></ul>SERVICIOS CCN-CERT <ul><li>SERVICIOS PROACTIVOS </li></ul><ul><ul><li>ANUNCIOS Y AVISOS. A usuarios autorizados. </li></ul></ul><ul><ul><li>AUDITORÍAS O EVALUACIONES DE SEGURIDAD </li></ul></ul><ul><ul><ul><li>Sistemas clasificados </li></ul></ul></ul><ul><ul><li>CONFIGURACIÓN Y MANTENIMIENTO DE ELEMENTOS DE SEGURIDAD </li></ul></ul><ul><ul><li>DESARROLLO DE HERRAMIENTAS DE SEGURIDAD </li></ul></ul><ul><ul><li>DETECCIÓN DE INTRUSIONES </li></ul></ul><ul><ul><li>DISEMINACIÓN DE INFORMACIÓN . </li></ul></ul><ul><ul><li>CERTIFICACIÓN DE CALIDAD </li></ul></ul><ul><li>SERVICIOS DE GESTIÓN </li></ul><ul><ul><li>ANÁLISIS DE RIESGOS </li></ul></ul><ul><ul><li>CONSULTORÍA SEGURIDAD INFORMÁTICA </li></ul></ul><ul><ul><li>MENTALIZACIÓN Y FORMACIÓN: . </li></ul></ul><ul><ul><ul><li>Cursos STIC </li></ul></ul></ul><ul><ul><ul><li>Seminarios / workshops </li></ul></ul></ul><ul><ul><ul><li>Foros de discusión </li></ul></ul></ul><ul><ul><li>EVALUACIÓN Y CERTIFICACIÓN DE PRODUCTOS : </li></ul></ul><ul><ul><ul><li>COMMON CRITERIA / TEMPEST / CIFRA. </li></ul></ul></ul>
  20. 20. SISTEMA ALERTA TEMPRANA (SAT) RED SARA NAS STORAGE SISTEMA CENTRAL PORTAL INFORMES NFS iSCSI STORAGE INTRANET ADMINISTRATIVA RED M I N I S T E R I A L MINISTERIO SISTEMA CENTRAL CCN-CERT AC SARA NODO LANCERT Air Gap CONSOLAS DE USUARIO NOO 1 CONSOLAS DE USUARIO NODO 2 IDS LOGS FW LogICA AGENTE ANTIVIRUS
  21. 21. SAT Red SARA – Descripción <ul><li>Situación Actual: </li></ul><ul><ul><li>Sondas de recolección en 22 Áreas de Conexión. </li></ul></ul><ul><ul><li>Sistemas Centrales de correlación en instalaciones de CCN-CERT. </li></ul></ul><ul><ul><li>Conexión a Red SARA vía Ministerio Defensa. </li></ul></ul><ul><ul><li>Integración de fuentes de datos IDS Snort y Firewalls Stonegate. </li></ul></ul><ul><ul><li>Generación de reglas IDS adaptadas por CCN-CERT. </li></ul></ul><ul><ul><li>Generación de informes sobre incidentes detectados. </li></ul></ul><ul><ul><li>Generación de informes estadísticos periódicos. </li></ul></ul><ul><ul><li>Generación de informes por Organismo en Portal Web SAT: </li></ul></ul><ul><ul><ul><li>Se cargan manualmente también en Portal InfoSARA. </li></ul></ul></ul>
  22. 22. SENSORES EN LAS SALIDAS DE INTERNET AAPP
  23. 23. Situación Actual SAT Sondas Internet <ul><li>Gran número de incidentes de seguridad o ataques a través de internet. </li></ul><ul><li>Incidentes cada vez están más dirigidos. </li></ul><ul><li>Necesidad de sistema que permita detección de este tipo de incidentes lo más rápido posible  Reducción del riesgo sobre los activos. </li></ul><ul><li>SAT CCN-CERT para la detección de incidentes en las redes públicas de las Administraciones Públicas. </li></ul><ul><ul><li>Sonda recolecta información de seguridad relevante que se detecte. </li></ul></ul><ul><ul><li>Remisión de alertas / logs a CCN-CERT para análisis. </li></ul></ul><ul><ul><li>Posibilidad de actualización de firmas recibidas de diversas fuentes del CCN. </li></ul></ul><ul><ul><li>Necesidad de convenio. </li></ul></ul>
  24. 24. Beneficios del SAT CCN_CERT <ul><li>El Sistema de Alerta Temprana permitirá a los organismos adscritos: </li></ul><ul><ul><ul><li>Detección de incidentes de seguridad en Tiempo Real, con capacidad de análisis para evaluar su importancia / impacto, </li></ul></ul></ul><ul><ul><ul><li>Mayor capacidad y soporte en la resolución de incidentes , </li></ul></ul></ul><ul><ul><ul><li>La posibilidad de detectar nuevos tipos de amenazas , por el uso de reglas de detección optimizadas y actualizadas según nuevas vulnerabilidades detectadas, </li></ul></ul></ul><ul><ul><ul><li>Establecer reglas complejas de correlación que permitan detectar incidentes multi-organismo , que en otras condiciones podrían pasar desapercibidas. </li></ul></ul></ul>
  25. 25. Muchas Gracias por su atención <ul><li>Correo: </li></ul><ul><li>info@ccn-cert.cni.es </li></ul><ul><li>[email_address] </li></ul><ul><li>[email_address] </li></ul><ul><li>Portales: </li></ul><ul><li>www.ccn-cert.cni.es </li></ul><ul><li>www.ccn.cni.es </li></ul><ul><li>www.oc.ccn.cni.es </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×