1 Preparación 4º ejercicio Simulacro: Proyecto de Nacionalidad
2 Cuando haya expediente electrónicoActores: Ciudadano/representante Tramitador funcionario, (…y otros) Funcionario habilitado Funciones mínimas del ciudadano/interesado: Presentar solicitudes/formulario Consultar estado de expediente Adjuntar requerimientos Ser notificados Expediente electrónico: E/R o Clases Entidades de expediente, índice, documento… Metadatos ENI…
3 1.- Análisis y modulación:Casos de uso:
4 1.- Análisis y modulación:Casos de uso:
5 1.- Análisis y modulación:DFD nivel 0: Contexto
6 1.- Análisis y modulación:DFD nivel 1:
7 1.- Análisis y modulación:Aspectos a tener en cuenta: Respetar en todos los diagramas el número y denominación de los actores Tratar de unificar los casos de uso que salen de cara actor para facilitar la coherencia con el DFD. Puntos de coherencia: Los mensajes de los actores son los mismos que sus casos de uso Los subsistemas del nivel 1 son los mismos que los representados en la arquitectura lógica Los almacenes tienen que aparecer en el diagrama de E/R
8 1.- Análisis y modulación:Diagrama de E/R:
9 1.- Análisis y modulación:Diagrama de E/R: metadatos importantes: Documento: Clasificación ENS: Metadato complementario de la guía E-MGDE Sensibilidad de datos: Metadato complementario de la guía E-MGDE. Cualquiera de los dos puede servir de comprobación para cifrar el documento Expediente: Estado: El metadato que viene en el ENI como obligatorio no sirve porque sólo maneja 3 estados. Habría que poner otro metadato complementario: “Estado trámite”
10 2.- Arquitecturas:
11 Solución general Arquitectura lógica del cliente
12 Capa de Presentación: Sede electrónica: Acceso al actor ciudadano mediante autenticación con CLAVE. Habrá que tener en cuenta el acceso mediante representa para el funcionario habilitado. Portal Interno: Acceso del resto de actores mediante identificación y autorización por AUTENTICA
13 Capa de Aplicación: Subsistema ciudadano: Recoge toda la lógica, en módulos, que gestiona la actividad directa del ciudadano: Módulo de presentación: Será la gestión del formulario de datos que se le muestra y se guarda en el sistema. Módulo de requerimientos: Será el módulo que gestione la aportación de documentación requerida. Módulo consulta de estado: Módulo que gestiona el derecho a la consulta del estado del expediente. Subsistema tramitación: Módulo digitalización: Encargado de permitir adjuntar y presentar documentos vía presencial, exclusivo para ciudadanos. Módulo de tramitación de expedientes: Contiene la lógica para admisiones, rechazos, resoluciones etc. Módulo informes: Gestiona los informes pedidos y recibidos. Módulo de notificaciones: Gestiona el envío a Notifica y la recepción de la comparecencia o rechazo. Subsistema integración:
14 Capa de Aplicación: Capa de datos: Servicios externos:Subsistema integración: Encargado de integrarse con los sistemas comunes Capa de datos: Base de datos: NAS: En este caso bastaría con una NAS ya que no es necesaria la funcionalidad de un gestor documental. Servicios externos: Clave: Autenticación de ciudadanos Representa: Para funcionarios habilitados o representaciones especiales. Autentica: Autenticación de funcionarios Notificaciones al interesado FIRE: Firma del interesado mediante Clave-firma o Firma fácil GEISER: Registro electrónico.
15 Servicios comunes usados:
16 Solución Arquitectura físicaDMZ: Será la VLAN más externa donde estarán los servidores web, de cara al acceso del ciudadano por internet. VLAN de procesamiento: Donde estarán ubicado el granja de servidores de aplicaciones, tal y como se especifica en las medidas del ENS. A través del firewall se podrá acceder a la Red Sara, permitiendo usar servicios horizontales. Los routers están redundados y los firewalls en cascada, siendo de distinto fabricante, tal y como se recomienda en el ENS
17 Solución general Arquitectura física*3 VLAN de datos: En ella estará el cluster de base de datos y la NAS. Todo securizado según las medidas del ENS VLAN de usuarios: Estarán tanto los usuarios de Nacionalidad. A través de la red SARA accederán los actores de los organismos de Defensa y CNI, además de la conexión con el resto.
18 *4 INTERNET IDS/IPS DMZ IDS/IPS SARA IDS/IPS
19 VLAN de monitorización y gestión (VLAN 19)INTERNET VLAN 25 (VIPS) FRONTEND DMZ BAL FW INTERNET USUARIOS OTROS MINISTERIOS BACKEND DMZ FRONTALES DMZ USUARIOS MINISTERIO JUSTICIA AC DGN FW VLAN 25 (VIPS) RED DGN IPS CSC RED SARA FW FW FW VLAN de servicio VLAN 8 BAL VLAN 11 VLAN 51 FW GESTIÓN VLAN de monitorización y gestión (VLAN 19) VLANes INTEGRACIÓN SERV. APLICACIONES VLAN de servicio FW 2ª SERV. GESTIÓN BBDD
20 3.- Interoperabilidad:
21 Esquema nacional de interoperabilidadEsquema genérico de ENI (propuesta) Organizativa: Acuerdos y convenios: Legal: Ordenes Ministeriales, leyes etc. Semántico: Modelo de datos: Tipos de formularios, información necesaria para cada tipo, metadatos complementarios. Técnica: Normas Técnicas: Catálogo de estándares. ¿Cuál?¿Puedo sólo uno? Digitalización Documento electrónico Expediente electrónico
22 ENI: *8 Organizativa: Acuerdos y convenios: En este proyecto haría falta el acuerdo correspondiente para asegurar el servicio que la SGAD prestaría al ministerio de Justicia por la gestión del trámite de Nacionalidad. Legislación: Para el proyecto de Nacionalidad habrá que verificar que todas las cuestiones legales relacionadas con el fichero LOPD son correctas.
23 ENI: Semántica: Hay intercambio de informes entre organismos pero resulta complejo establecer un formato semántico único por tratarse de un negocio muy específico: Modelo de datos: Será importante definir un modelo de datos de expediente electrónico. En ese modelo de datos, hay que definir los metadatos complementarios siguiendo la guía EMGDE.
24 ENI: Semántica: El GAS, Gestor de Activos Semánticos, es una herramienta que utiliza el Centro de Interoperabilidad Semántica (CISE) para publicar los diferentes modelos de datos en formato XSD así como sus codificaciones/tablas asociadas en formato pdf. El GAS comprende el catálogo de todos los modelos de datos en formato XSD actualizados y estructurados en campos simples y complejos. Para visionar los diferentes XSDs basta posicionarse sobre el organismo generador del modelo de datos e ir desplegando, en forma de árbol las diferentes estructuras. Si la carga del modelo de datos ha sido correctamente realizada, el GAS mostrará los diferentes campos simples y complejos en los que se estructura los correspondientes XSDs.
25 ENI: Técnica: Normas técnicas que se aplicarán:NTI Documento electrónico NTI Expediente electrónico NTI Digitalización NTI Copiado auténtico NTI Catálogo de estándares NTI Política de gestión de documentos electrónicos
26 ENI: NTI Documento electrónico: Estructura: Bloque de datosContenido: El documento digitalizado Firma: Se trata de la digitalización de un documento en papel, que llevará la firma manuscrita del ciudadano Bloque de metadatos: Metadatos mínimos: Definidos en la NTI Metadatos complementarios: Los que elijamos teniendo en cuenta la NTI de Política de gestión de documento electrónico
27 ENI: NTI Documento electrónico: Metadatos mínimos reseñables:Estado de elaboración: Copia electrónica auténtica de documento en papel Tipo documental:
28 ENI: NTI Documento electrónico:Metadatos complementarios: Podemos incluir los que necesitemos, pero hay que tener en cuenta el e-EMGDE. Si vamos a añadir un nuevo metadato complementario, hay que revisar si está en el e-EMGDE y en caso positivo, mantener la estructura que define:
29 ENI: NTI Documento electrónico: Metadatos de seguridad (Ejemplo):Clasificación de seguridad: Clasificación de acceso: Los valores que podrían ser son: Sensibilidad de datos de carácter personal: Bajo / Medio / Alto Clasificación ENS: Bajo / Medio / Alto Los dos últimos pueden tener una gran utilidad para indicar en que casos se debe cifrar la información.
30 ENI: NTI Expediente electrónico: Estructura: Documentos que adjuntamosÍndice electrónico Firma del índice Bloque de metadatos: Metadatos mínimos: Definidos en la NTI Metadatos complementarios: Los que elijamos teniendo en cuenta la NTI de Política de gestión de documento electrónico
31 ENI: NTI Expediente electrónico: Metadatos mínimos reseñables:Identificador: El documento tendrá que hacer referencia a su expediente mediante estos metadatos. Estado: Este metadato lo modificará el proceso de negocio del servidor en función de la fase del procedimiento en que se encuentre el expediente. Interesado: Identificador de la persona. Sería conveniente que el Documento tuviera algún metadato complementario relacionado con este. Tipo de firma: La que se ha definido según la Política de firma del organismo y las medidas de seguridad necesarias. En este caso firma de ciudadano para lo que presente y firma de sello de las resoluciones y notificaciones que se produzcan
32 ENI: NTI Digitalización: Requisitos: Fiel al documento en papel.Formato incluido en el catálogo de estándares Resolución: Mínimo 200 ppi, pero para operaciones de OCR tiene que ser mayor. Ofrecer siempre al usuario la posibilidad de aumentar la resolución. Añade los siguientes metadatos:
33 ENI: NTI Digitalización: Proceso: Obtención de la imagen electrónicaSi procede, optimización automática Asignación de los metadatos Si procede, firma de la imagen electrónica
34 ENI: NTI Copiado auténtico: CaracterísticasTendrá que haber una compulsa del documento por parte del funcionario. Metadatos reseñables: Órgano: En este caso siempre será el mismo Estado de elaboración: Siempre será “Copia electrónica auténtica de documento en papel”. Identificador del documento origen: Será según el sistema de gestión documental de la organización.
35 ENI: NTI Política de gestión de documentos electrónicos:Definición de una política de gestión de documentos electrónicos: (Modelo de política de gestión de documentos electrónicos) Datos de la política:
36 ENI: NTI Política de gestión de documentos electrónicos:Definición de una política de gestión de documentos electrónicos: (Modelo de política de gestión de documentos electrónicos) Identificador del gestor:
37 ENI: NTI Política de gestión de documentos electrónicos:Definición de una política de gestión de documentos electrónicos: (Modelo de política de gestión de documentos electrónicos) Política: Roles y responsabilidades Procesos de gestión Asignación de metadatos Documentación Formación Supervisión y auditoría Gestión de la política
38 ENI: NTI Política de gestión de documentos electrónicos:Para Nacionalidad: Consistiría en comentar que se aplicará la política definida, que debería recoger los apartados ya mencionados: Responsables de la política del organismo. Fases desde que se digitaliza hasta que se guarda en el expediente. La asignación de metadatos, teniendo en cuenta el e-EMDGE Las auditorías definidas a causa de la LOPD y del ENS
39 3.- Seguridad:
40 Esquema nacional de seguridad*5 Categorización CCN STIC 803: Autenticación Integridad Disponibilidad Confidencialidad Trazabilidad Marco Organizativo: Responsables: CCN STIC 801 Documento de seguridad basado en la Política de seguridad del organismo Normativa: RD 1720/2007: Medidas y sincronización de auditorias Marco Operacional: Análisis de riesgos del sistema Control de acceso Continuidad del servicio Monitorización del sistema Medidas de protección Comunicaciones Protección de la información
41 Esquema nacional de seguridadCategorización de Nacionalidad según guía CCN STIC 803 DIMENSIÓN CATEGORÍA JUSTIFICACIÓN AUTENTICIDAD Medio/Alto La falsedad en su origen o en su destinatario de la información de asilo causaría un grave daño. CONFIDENCIALIDAD Porque su revelación podría suponer un daño grave según de la LOPD INTEGRIDAD Medio Porque su manipulación o modificación no autorizada supondría un grave daño de difícil solución. DISPONIBILIDAD BAJO El sistema pretende agilizar, su ausencia provocaría que se siga gestionando manualmente TRAZABILIDAD Habrá que guardar una auditoria de quienes compulsan cada documento. En los casos dudosos consultaremos con la abogacía y/o AEPD para la información
42 Esquema nacional de seguridadMarco organizativo Establecimiento de las responsabilidades: Se sigue la guía CCN STIC 801. Responsable de Seguridad Responsable del Sistema Responsable de la Información Política de seguridad. Normativa: Medidas del RD 1720/2007 Auditorías: Sincronizar ambas auditorías.
43 Esquema nacional de seguridadMarco organizativo Establecimiento de las responsabilidades (deberá venir en el convenio establecido las responsabilidades): Responsable de Seguridad: Departamento de seguridad del organismo. Responsable del Sistema: El jefe del proyecto. Responsable de la Información: Responsable funcional de Justicia. Política de seguridad: Se mantendrá la política de seguridad definida en el organismos. Normativa: Medidas del RD 1720/2007: Se aplicarán las medidas de nivel alto. Auditorías: Sincronizar ambas auditorías.
44
45
46
47 Esquema nacional de seguridadMarco operacional Medidas obtenidas de la guía CCN STIC-804 Análisis de riesgos: Básico: Análisis informal en lenguaje natural. Identificar: Los activos más valiosos Las amenazas más probables Las salvaguardas que protegen de dichas amenazas Los principales riesgos residuales Media: Análisis semi-formal, lenguaje específico con un catálogo básico de amenazas y una semántica definida: Identificar y valorar cualitativamente los activos más valiosos Identificar y cuantificar las amenazas posibles Identificar las salvaguardas que protegen de las amenazas Identificar y valorar los riesgos residuales. Alta: Análisis formal, lenguaje específico con fundamento matemático reconocido internacionalmente. Añade: identificar las vulnerabilidades habilitantes en dichas amenazas.
48 Esquema nacional de seguridadMarco operacional de Nacionalidad Análisis de riesgos: Como el sistema tiene una dimensión de nivel alto: Activos Valoración Amenazas Salvaguardas Impacto Frecuencia Riesgo IxF
49 Esquema nacional de seguridadMarco operacional Control de acceso: Hay que buscar el equilibrio entre la comodidad de uso y protección de la información. General: Bajo: Claves concertadas o superior. Medio: Tokens o componentes lógicos como certificados software, no se recomiendan claves concertadas Alto: No se admiten claves concertadas. Tokens físicos personalizados o biométricos con algoritmos acreditados por la CCN Accesos locales Bajo: Intentos permitidos limitados Registro de accesos con éxito y fallidos Medio: Informar del último acceso efectuados Alto: Acceso limitado por horario, fecha y lugar Renovación de la autenticación mediante identificación singular Accesos remotos Bajo: Se protege el acceso como el canal Medio: Política sobre que se puede hacer desde remoto.
50 Esquema nacional de seguridadMarco operacional Control de acceso: Como se ha definido la dimensión de autenticidad como de nivel medio/alto, se aplicarán las medidas: Alto: No se admiten claves concertadas. Tokens físicos personalizados o biométricos con algoritmos acreditados por la CCN, es decir, acceso mediante el certificado de empleado público as través de Autentica. El ciudadano se identifica con Clave Protección del acceso como el canal.
51 Esquema nacional de seguridadMarco operacional Continuidad del servicio: Medio: Análisis de impacto Disponibilidad de cada servicio: Impacto de la interrupción Elementos críticos para la prestación del servicio Alto: Plan de continuidad Acciones a ejecutar, funciones, responsabilidades y actividades Medios alternativos Formación del personal afectado en el Plan Formará parte del plan de continuidad de la organización
52 Esquema nacional de seguridadMarco operacional Continuidad del servicio: Como se ha definido la dimensión de disponibilidad como de nivel bajo, no se necesitan aplicar medidas: Razones: El impacto es bajo si nos basamos en la siguiente tabla:
53 Esquema nacional de seguridadMarco operacional Monitorización del sistema: Medio o Alto: Detección de intrusos Monitorización del sistema: Como se ha definido la dimensión de confidencialidad como de nivel medio/alto, se deberá tener herramientas de detección o de prevención de intrusos IDS/IPS HAY QUE PONERLO EN LA ARQUITECTURA FÍSICA
54 Esquema nacional de seguridadMedidas de protección Comunicaciones: Perímetro seguro: Bajo: Cortafuegos que separen la red interna de la externa Alto: Cortafuegos en cascada de diferentes fabricantes Sistemas redundantes: Granja de servidores, cluster de bbdd Protección de autenticidad e integridad para nivel bajo: Asegurar la autenticación del otro extremo Prevenir ataques garantizando al menos su detección Protección de autenticidad, integridad y confidencialidad: Medio: VPN cuando sea fuera del propio dominio de seguridad Algoritmos acreditados por el CCN Alto: Dispositivo hardware en el establecimiento y uso de la VPN Productos certificados
55 Esquema nacional de seguridadMedidas de protección Comunicaciones: Como se ha definido la dimensión de confidencialidad, autenticidad e integridad como de nivel medio y alto: Perímetro seguro: Cortafuegos en cascada de diferentes fabricantes Granja de servidores y cluster de bbdd Protección de autenticidad, integridad y confidencialidad: Asegurar la autenticación del otro extremo mediante certificado Como se ha comentado ya, habrá sondas IDS/IPS
56 Esquema nacional de seguridad*7 Medidas de protección Protección de la información Cifrado: Si es Alto: Tanto el almacenamiento como la transmisión Firma electrónica: Política de firma del órgano. Bajo: Cualquier firma prevista en la legislación Medio: Algoritmos acreditados por el CCN Certificados reconocidos Dispositivos seguros de firma Junto a la firma, información de verificación y validación Alto: Certificados reconocidos Dispositivos seguros Productos certificados Sello de tiempo: Alto: Renovarlos regularmente Copias de seguridad Misma protección que los datos originales Valorar si deben estar cifrados Elección entre: Copia normal + incremental Copia normal + diferencial
57 Esquema nacional de seguridadMedidas de protección Protección de la información: Como se ha definido la dimensión de confidencialidad como de nivel alto: Cifrado mediante SSL, uso de certificados de componentes para el cliente y el servidor. No es necesario cifrar siempre el canal y todos los documentos, sólo cuando sea de nivel alto, (ENI metadato). Firma electrónica: La firma se realiza en el servidor mediante el certificado de organismo. Sello de tiempo: Se necesitará renovaciones temporales de las firmas. Copias de seguridad Se cifran las copias Copia normal cada mes + Incremental cada semana
58 Esquema nacional de seguridadSi preguntan por Seguridad, en general, habrá que hablar de: ENS Real Decreto 3/2011 ISO 27000: UNE - ISO/IEC 27002:2005 Código de buenas prácticas para la Gestión de la Seguridad de la información. UNE - ISO/IEC 27001:2007 Especificaciones para los Sistemas de Gestión de la Seguridad de la Información.
59 4.- Traspaso: Aspectos a tener en cuenta: Adaptaciones/desarrollo:Identificación/autorización: Si los usuarios/funcionarios hacen una autenticación interna con LDAP habría que migrarla. Si se hace a través de Autentica se ría transparente. Posibles funcionalidades compartidas: Se debería estudiar qué hacer, si ceder el código o realizar algún tipo de servicio web que pregunte por datos concretos y lo devuelva. Otra dependencia será la comunicación con la sede. Infraestructura: Gestión documental: Se debería transferir los documentos de un repositorio a otro. Migración de datos: Se debería transferir los datos que se han almacenado en la base de datos de la SGAD. Dependencias: Comunicaciones con otros organismos: Cuando se hacen comunicaciones directas con otros organismos, (Justicia, Defensa, Policía…), las comunicaciones se autorizan a nivel de IP, servidor u otro mecanismo. Se deberá gestionar los cambios del organismo solicitante.
60 4.- Traspaso: Estimación de tiempos: Para mantener el servicio lo menos posible parado, la migración de datos y documentos debería hacerse como copia. Cuando esté todo migrado tendrán que convivir para actualizar los documentos y datos que entren durante el periodo de la migración.
61