Concesión RUNT S.A. Proyecto RUNT Documento Técnico Fase de Construcción Versión 3.0 44 páginas 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 1 de 41 Confidencial
Documento Técnico Elaborado por: Octavio Caicedo (Gerencia Técnica) Aprobado por: María Elvira Pérez (GG) CONTENIDO Pág. CONCESIÓN RUNT S.A.... 1 PROYECTO RUNT... 1 1. INTRODUCCIÓN... 4 1.1. Propósito del Anexo... 4 2. SEGURIDAD... 5 2.1. Solución de Seguridad Informática.... 5 2.1.1 Solución de Control de Acceso para los 2 Data Centers... 5 2.1.2 Solución VPN SSL para Acceso Remoto... 6 2.1.3 Solución de Auditoria De Sistemas... 7 2.1.4 Solución de Antivirus... 7 2.1.5 Solución IPS.... 8 2.2. Certificados Digitales... 9 2.3. Seguridad en la Aplicación de Software.... 11 2.3.1 Manejo de Identidad... 11 2.3.2 Proceso de Inscripción de Usuarios... 11 2.3.3 Proceso de Enrolamiento... 12 2.3.4 Autenticación Usuarios de Aplicación... 12 2.3.5 Autenticación Entre Sistemas... 13 2.3.6 Seguridad adicional para la integración vía Web Services.... 13 2.3.7 Autorización... 15 2.3.8 Auditoria de Autenticación y Autorización.... 15 2.3.9 Manejo de Políticas para Contraseñas... 15 2.3.10 Recuperación de Contraseñas.... 16 2.4. Certificación ISO 27001.... 16 3. COMUNICACIONES... 18 3.1. Canal de Comunicaciones... 20 3.2. Garantía... 21 3.2.1 Parámetros de selección herramientas de monitoreo:... 23 3.2.2 Características de las Herramientas de Gestión y Monitoreo Seleccionadas... 24 3.2.3 CISCO WORKS LMS... 24 3.2.4 CISCOWORKS INTERNETWORK PERFORMANCE MONITOR... 25 3.2.5 Solución de Problemas de Rendimiento de Red... 27 3.3. Equipos de comunicaciones... 28 3.3.1 Requerimientos para la instalación de equipos de comunicaciones... 30 3.3.2 Pruebas instalación canales de comunicaciones... 32 3.4. Voz sobre IP... 34 4. CARACTERÍSTICAS KITS ADICIONALES... 36 4.1.1 Computadores... 36 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 2 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 4.1.2 Video Cámara... 36 4.1.3 Lector de Código Bi-dimensional... 36 4.1.4 Lector de Huella Dactilar... 37 4.1.5 Digitalizador de Firma.... 38 4.1.6 Impresora de Licencias... Error! Bookmark not defined. 4.1.7 Impresora Direcciones Territoriales... 38 5. SISTEMA DE INFORMACIÓN HQ-RUNT... 40 6. ANEXOS:... 41 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 3 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 1. INTRODUCCIÓN 1.1. Propósito del Anexo De acuerdo con reunión realizada con el Ministerio de Transporte, la Interventoría y la Concesión RUNT S.A, el día 5 de Noviembre de 2008, en las instalaciones del Ministerio de Transporte se concluyó: que se debe incluir un capítulo que contenga el detalle técnico que se requiera para que sean consultados por los Organismos de Tránsito y los usuarios interesados de la guía Condiciones de operación Técnicas y Tecnológicas. Este documento detalla los requerimientos técnicos de acuerdo con la solicitud realizada por la Interventoría seguridad y comunicaciones. 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 4 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 2. SEGURIDAD 2.1. Solución de Seguridad Informática. La seguridad del RUNT es una de los aspectos más relevantes de su implementación y por esto se requiere de diferentes elementos, los cuales en forma combinada, conforman un esquema seguro de operación. A continuación presentamos las características más relevantes: La capa de seguridad tiene los siguientes componentes: 2.1.1 Solución de Control de Acceso para los 2 Data Centers Firewall Central La solución de Firewall Check Point diseñada responde a los mejores estándares de la industria cumpliendo con los requerimientos establecidos para la operación del sistema RUNT. Esta solución de Firewall está compuesta por los siguientes elementos: 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 5 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Solución de Firewall: Licencias Firewall Central (módulo principal) para un número ilimitado de usuarios. Incluye: o Tecnología Firewall o Tecnología VPN-1, la cual permite establecer VPN Site to site y Client To site o Smart Center (Consola de administración para un número ilimitado de sitios) Web based. o Licencias Alta disponibilidad HA: Este software permite establecer la alta disponibilidad activo/activo con Balanceo de cargas en los firewalls de los dos Data Centers Beneficios de esta solución: o Firewall integrado o Prevención de intrusos o Gestión centralizada de seguridad Especificaciones: o Advanced Encryption o Triple DES o Secure Sockets Layer Para mayor información remitirse al Anexo 1: K4- VPN-1 Datasheet: Corresponde a los 2 módulos de firewall por cada DC, Documento: vpn-1_utm_datasheet-ago-06.pdf 2.1.2 Solución VPN SSL para Acceso Remoto Para la solución SSL se cuenta con las siguientes licencias: o Licencias de Connectra Software - módulo principal o Licencias de Connectra Software - módulo secundario o Licencias para escaneo de seguridad. Este gateway de seguridad proporciona acceso SSL VPN de forma integrada al combinar conectividad y seguridad en una sola solución. Beneficios de esta solución: o Ofrece acceso SSL VPN a los recursos del sistema RUNT sin necesidad de software cliente. o Impide el robo de identidades, contraseñas y datos en las terminales remotas. o Protege los recursos internos contra ataques provenientes de terminales desprovistas de seguridad. o Se integra con la red existente y la infraestructura de seguridad o Ofrece flexibilidad de instalación. Especificaciones Técnicas: 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 6 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez o Conectividad protegida o SSL v.3, TLS o RC4 (128), 3DES (128, 256), AES (128, 256) Web: Enlaces estáticos, enlaces dinámicos, enlaces relativos, JavaScripts, Visual Basic. Exploradores compatibles: Internet Explorer 5.5+, Mozilla, Netscape 6+, Safari Compatibilidad de aplicaciones: Cualquier aplicación basada en IP: ICMP, FTP, TFTP, Citirix, Telnet, rlogin, TN3270, VoIP, IMAP, POP, SMTP. Para mayor información referirse al Anexo 2: K6 - Connectra Software, Documento: connectra_ds_sp.pdf 2.1.3 Solución de Auditoría de Sistemas Con el ánimo de responder a los requerimientos de Auditoría de sistemas para los aplicativos que integran el sistema RUNT se implementará un Appliances Envision de RSA ES2560. Principales funciones: o Gestión de Log s o Alertas y correlación o Reportes y análisis o Gestión de Incidentes o Almacenamiento de Log y su respectivo ciclo de vida. Los procesos relativos a la auditoria serán definidos con la implementación del SGSI del RUNT. Para mayor información referirse al Anexo 3: K7- Envision RSA Documento: envision platform_sb_0507_spanish.pdf 2.1.4 Solución de Antivirus Con el ánimo de responder a los requerimientos de Antivirus, Antispam y Antispyware para los PC del Kit Básico, Servidores centrales y perímetro del sistema RUNT, se considera la solución para estaciones y servidores de Trend Micro y la solución de antivirus y antispam de Gateway de Iron Port. Estas soluciones sumadas al Firewall e IPS nos permiten contar con los mecanismos de seguridad y controles necesarios para evitar que ingrese software malicioso al sistema RUNT. 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 7 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Características: o Interfaz de fácil navegación e intuitiva. o Monitor de seguridad e-mail o Cuarentena de spam o Escaneo de contenido o Protección de ataques Beneficios: o Escalable o Herramientas de gestión y monitoreo o Eficiente en la red. Para mayor información referirse al Anexo 4: K2 - IronPort: Sistema de antivirus de Gateway y Antispam, Documento: ironport_c150_datasheet.pdf Para mayor información referirse al Anexo 5: K3- Trend Micro: Antivirus de Estaciones y servidores, Documento: ClientServerSuitegsg.pdf 2.1.5 Solución IPS. Para responder a los requerimientos de prevención contra intrusos que potencialmente puedan penetrar la red, se presenta la solución Proventia GX de Prevención de Intrusos. Appliances Proventia GX 5208. o Appliances Proventia GX en alta disponibilidad, el cual soporta troughtput de hasta 2Gb, permite monitorear 8 segmentos de red bien sea en fibra o cobre. o Incluye Licencia de Site Protector para la administración centralizada basada en Web o External Power Failure bypass Unit: es un dispositivo que permite, que a pesar de que el equipo IPS tenga una falencia en su energía o falla en software, pueda continuar con la retransmisión de paquetes. Características: o Throughput: 2Gbps. o Latencia: <200ms o Sesiones concurrentes: 1 800.000 o Conexiones por segundo: 60,000. Para mayor información referirse al Anexo 6: K1 - Proventia GX 5208: Corresponde a los 2 equipos de prevención de intrusos que irán en cada data center, Documento: br_gx5208.pdf 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 8 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Dada la información de número de usuarios de las OT, DT y OA, y teniendo en cuenta las características necesarias tales como encripción, desempeño y niveles de disponibilidad se genera la siguiente topología: En cuanto a consola de administración se cuenta con SmartCenter de CheckPoint Para mayor información referirse al Anexo 7: K5- Smartcenter: Corresponde a la consola de administración, Documento: smartcenter_datasheet.pdf 2.2. Certificados Digitales Son un método electrónico de firmar un documento constituyéndose en un medio seguro de garantizar el autor y emisor del documento. (Ver Ley 527 art. 28). Qué valor tiene la firma digital? Técnicamente puede demostrarse que ofrece más garantías que la firma real, ya que no puede duplicarse ni puede ser imitada. Pero debido a la calidad del proceso de registro que se siga en cada caso, tiene la calidad que éste le aporte, y la seguridad con la que se han generado las llaves. Desde el punto de vista jurídico tiene "... la 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 9 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez misma fuerza y efectos que el uso de una firma manuscrita...", según lo definido en la Ley 527, parágrafo del art. 28. Cada uno de los usuarios que genere información para el sistema RUNT deberá contar con un certificado digital que permita autenticar el sitio de origen. Este certificado digital, garantiza al RUNT que las transacciones sean realizadas entre los nodos autorizados por el sistema, logrando un intercambio seguro de información, con validez y respaldo jurídico según el ordenamiento jurídico vigente. Este certificado garantiza: Autenticidad de quien remite el mensaje o realiza la transacción; Integridad del mensaje; Confidencialidad frente a terceros, y; Reconocimiento e imposible negación de las partes involucradas. El certificado cumple con la Ley 527 de 1999 y con los más altos estándares internacionales exigidos por el American Institute of Certificied Public Accountants (AICPA) y el Canadian Institute of Chartered Accountants (CISA), razón por la cual debe tener el sello WEB TRUST. Todos los sitios que conforman el RUNT a nivel de la Intranet y de Extranet, deben contar con un certificado digital. El Concesionario suministrará y mantendrá un (1) certificado digital por cada Organismo de Tránsito y un (1) Certificado Digital por cada funcionario de las Direcciones Territoriales del Ministerio que interactúa con el RUNT. Los OT serán los responsables de suministrar y mantener los certificados digitales adicionales que requieran para su funcionamiento, de acuerdo con la cantidad de terminales y personas que ponga a interactuar con el RUNT. Los certificados son de dos tipos dependiendo de la forma en que se interactué con el RUNT, si es un funcionario de la entidad accediendo a registrar información en el portal deberá usar un certificado digital de persona (función pública); pero si la interacción es vía web services deberá usar un certificado digital de persona jurídica que se instalara en el servidor que se comunicará con el RUNT. Principales funciones: La identidad del emisor y del receptor de la información (autenticación de las partes). Que el mensaje no ha sido manipulado por el camino (integridad de la transacción). Que sólo emisor y receptor vean la información (confidencialidad). Que una vez aceptada la comunicación, ésta no pueda ser negada de haber sido emitida (no repudio). Los Certificados Digitales serán X509 versión 3.0 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 10 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Los certificados digitales proveídos por el RUNT serán en formato de archivo los cuales serán almacenados en el PC del usuario. Un PC puede tener varios certificados digitales asociados cada uno a un usuario. 2.3. Seguridad en la Aplicación de Software. 2.3.1 Manejo de Identidad El manejo de identidad hace referencia a la manera como los usuarios son administrados en el sistema. Registro de Usuarios En el contexto de la aplicación, los usuarios serian los funcionarios de las Autoridades de Transito (OT, DT y MT) que pueden ejecutar trámites, los funcionarios de las otras entidades que registran y cargan información, los funcionarios del MT encargados de administrar el sistema y todos aquellos que realicen consultas. La creación de estos usuarios es responsabilidad de los administradores de identidad quienes, sobre un modelo de administración delegada, se encargan de inscribir a los funcionarios de su organización (OT, DT, OA) en el sistema. La inscripción de estos administradores de identidad, tanto de las autoridades de tránsito como de los demás actores, es responsabilidad del administrador del Sistema HQ-RUNT. El registro de nuevos usuarios en el sistema comienza con un proceso de inscripción donde los administradores de identidad crean y activan nuevas cuentas para que los usuarios ingresen a la aplicación. No obstante, el acceso de estos nuevos usuarios al sistema es restringido hasta que completen su registro de inscripción mediante un proceso de enrolamiento en el cual registran su huella digital y se valida su identidad. Después de que los usuarios sean enrolados exitosamente, ya pueden ingresar normalmente a la funcionalidad que, de acuerdo a su perfil tienen permiso. A continuación se detalla cada uno de estos procesos: 2.3.2 Proceso de Inscripción de Usuarios Inicialmente, los administradores de identidad pueden hacer un registro preliminar de los funcionarios de su organización en el sistema para que puedan, después de un proceso posterior de enrolamiento, ingresar a la aplicación y usar la funcionalidad a la que tienen permiso. De esta manera, los administradores de identidad ingresan a la aplicación los datos básicos de los nuevos usuarios (nombres, apellidos, tipo y número de identificación, sexo, dirección residencia, número telefónico y correos electrónicos) y los registran. En el sistema los usuarios son asociados a la misma organización del administrador que los inscribió y se les asigna una nueva cuenta de usuario, con login 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 11 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez y contraseña 1, para puedan ingresar a la aplicación y completar su inscripción mediante el proceso de enrolamiento. Dependiendo del tipo de organización a la que pertenece el nuevo usuario, este es inscrito por el sistema en un grupo diferente. Si el usuario pertenece a una Autoridad de Tránsito es entonces inscrito al grupo Funcionarios OT. Pero si el usuario pertenece a otro actor, entonces es inscrito en el grupo que representa el tipo de entidad a la que pertenece: Tipo de entidad a la que pertenece el usuario Centro de Diagnóstico Automotriz Centro de Enseñanza Automotriz Aseguradora Ensambladores Y así para cada usuario de cada Actor. Grupo al que debe inscribirse CDA CEA Aseguradoras Ensambladores Este proceso también permite al administrador del RUNT registrar los administradores de identidad de las Autoridades de Tránsito y de los otros actores inscritos en el sistema con la salvedad de que el perfil asignado a estos usuarios es el de Administrador Identidad. 2.3.3 Proceso de Enrolamiento Después que los usuarios, tanto funcionarios como administradores de identidad, sean inscritos en el sistema deben enrolarse por sí mismos. Este proceso consiste en que, con el login y contraseña generados durante el proceso de inscripción, los usuarios ingresen a la funcionalidad de enrolamiento, completen o modifiquen sus datos personales, e ingresen su huella digital para que pueda ser verificada con la base de datos de huellas del RUNT. Adicionalmente, el sistema también valida que la entidad, autoridad de tránsito u otro actor, se encuentre activa y haya aprobado la capacitación de la aplicación. Con estas validaciones exitosas, los datos del usuario, incluyendo el template de su huella digital, son actualizados en el sistema y el usuario puede finalmente ingresar a la funcionalidad a la que su grupo tiene permisos. 2.3.4 Autenticación Usuarios de Aplicación Los usuarios de la aplicación se autenticarán usando login, password y huella dactilar. 1 El sistema genera un login y una contraseña aleatoriamente para el nuevo usuario. Estos datos son finalmente enviados a las cuentas de correos del funcionario que se está inscribiendo. 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 12 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Se valida login, password y se captura la huella digital y se genera el template correspondiente para realizar la autenticación. Si el nombre de usuario y clave son correctos y si el template generado corresponde con el template almacenado el usuario podrá acceder al recurso solicitado. En caso contrario, la aplicación no permite el acceso e informa al usuario que su autenticación ha sido rechazada. 2.3.5 Autenticación entre Sistemas Como alternativa adicional al acceso al RUNT a través del portal de Trámites, se contempla el uso de Web Services para registrar las solicitudes de trámites en el Sistema HQ-RUNT, para aquellos Organismos de Transito que deseen conectarse mediante este mecanismo, cumpliendo con las políticas de seguridad especificadas en numeral 7 Seguridad a través de certificados digitales de persona jurídica. La autenticación de operarios del RUNT es independiente a la forma de conexión es decir si este usa el portal o se conecta por medio de la aplicación del OT vía web services en los dos casos deberá cumplir con los lineamientos del numeral 7 y el Capítulo III del documento Condiciones de Operación Técnicas y Tecnológicas en el numeral 7.2 Sistema de Autenticación de Operadores del RUNT, donde se enuncia que cada computador que se conecte al RUNT utilizará un lector biométrico para reconocimiento de huella dactilar, el cual confrontará la base de datos de huellas del RUNT para reconocer y permitir el acceso al sistema de información. Nota: Para el momento de la operación del RUNT bajo esta alternativa de integración de información, se deja abierta la posibilidad de usar el portal de trámites siempre y cuando el OT cumpla las siguientes condiciones: El OT no debe interactuar al mismo tiempo con el RUNT usando Portal y Web Services para realizar los trámites. En caso de requerirse el cambio de interacción de Web Services a Portal de Tramites, el OT debe notificarlo a la mesa de ayuda, a fin de mantener un registro de esta situación. Mediante los perfiles de acceso y los mecanismos de control incorporados en el sistema de información, se evitará que un OT interactúe al mismo tiempo con el RUNT mediante los dos mecanismos. Para mayor detalle ver anexo 10 Requerimientos y estándares para integración a RUNT vía Web Services OT. 2.3.6 Seguridad adicional para la integración vía Web Services. A continuación se describen los protocolos, estilo de mensajes, codificación de mensajes y el manejo de la seguridad en los mensajes: Protocolo Transporte: HTTPS 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 13 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Protocolo de Mensajería: SOAP Estilo de mensajes: document Codificado de mensajes: literal Seguridad de los mensajes: WS-Security. Encripción de los datos: MD5, SHA-1, DES y 3DES La entidad deberá implementar técnicas de codificación para protección de la información que utilizan algoritmos de cifrado fuerte, brindando al menos los niveles de seguridad ofrecidos por 3DES y/o AES. Los sistemas operacionales de los equipos empleados en las oficinas deben cumplir al menos con el nivel de seguridad C2 (protección de acceso controlado). Implementar los algoritmos y protocolos necesarios para brindar una comunicación segura. Realizar como mínimo dos veces al año una prueba de vulnerabilidad y penetración a los equipos, dispositivos y medios de comunicación usados en la realización de transacciones vía Web Services. Sin embargo, cuando se realicen cambios en la plataforma que afecten la seguridad del canal, deberá realizarse una prueba adicional. Establecer el tiempo máximo de inactividad, después del cual se deberá dar por cancelada la sesión, exigiendo un nuevo proceso de autenticación para realizar otros trámites en su sistema interno. Implementar mecanismos que permitan a la entidad verificar constantemente que no sean modificados los enlaces (links) de su sitio Web, ni suplantados sus certificados digitales, ni modificada indebidamente la resolución de sus DNS. Para entornos de interoperabilidad soportados por Web Services se deberán implementar mecanismos de seguridad que permitan garantizar: Autenticidad. Mecanismo mediante el cual se garantiza la identidad de los participantes en un entorno de aplicaciones distribuidas. Es decir, la parte que publica el servicio ( Publisher ) identificará plenamente a las partes que consumen los servicios publicados ( Consumers ) y viceversa. Confidencialidad. Evita que los mensajes SOAP sean leídos o procesados por parte de terceros no autorizados o autorizados parcialmente. Integridad. Mecanismo mediante el cual se garantiza la no adulteración de los mensajes de datos ya sea en por parte de su emisor, en el trasiego de la comunicación o un su receptor. No repudiación. El emisor del mensaje no podrá negar el hecho de haber consumido un servicio Web con un conjunto de parámetros específicos. 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 14 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 2.3.7 Autorización El acceso a los recursos de la aplicación se realizará teniendo en cuenta los perfiles que tienen los usuarios. En la siguiente tabla se identifican los grupos de usuarios que pueden ingresar al aplicativo y la funcionalidad a la que podrían acceder: Grupo de Usuarios Funcionarios OT/DT Descripción Identifica a los funcionarios de los Organismos de Tránsito y de las Direcciones Territoriales encargados de radicar trámites en el sistema. Otros Actores Identifica a los funcionarios de las diferentes entidades que consultan y/o cargan información en el RUNT. Administradores Identifica a los usuarios encargados de parametrizar, configurar y administrar el sistema. Funcionalidad Registrar Trámites. Imprimir Documentos. Consultar. Registrar Información. Cargar Archivos. Consultar. Administrar Tablas Paramétricas. Administrar Parámetros del Sistema. De esta manera, las políticas de acceso a los recursos de la aplicación estarán definidas en términos de los grupos a los que pertenecen los usuarios. Estos perfiles serán ajustados conforme las necesidades del proyecto y del sistema, para dar la garantía de seguridad y protección total. 2.3.8 Auditoría de Autenticación y Autorización. Oracle Access Manager permite capturar y registrar las actividades de autenticación y autorización realizadas por los usuarios. La información auditada permitirá monitorear y prevenir posibles ataques al sistema. 2.3.9 Manejo de Políticas para Contraseñas Mediante la definición de políticas de contraseñas se especifican algunas reglas que permiten controlar las clases de contraseñas que los usuarios pueden crear y el tiempo en el que tienen validez. Las políticas de contraseñas también permiten gobernar la manera como los usuarios son notificados cuando su password esta por expirar, como pueden reiniciarla después de que expira, y como pueden recuperarla cuando la olvidan. Las políticas de contraseñas controlan las características y el ciclo de vida de los password de los usuarios de la siguiente manera: 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 15 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Definiendo reglas para las contraseñas validas. Estas reglas definen el tipo y la cantidad mínima de caracteres que pueden ser usados en una contraseña. Cambiando las frases y respuestas para permitir la recuperación de las contraseñas olvidadas. Cuando un usuario olvida su contraseña, la puede recuperar respondiendo una o más preguntas. Adicionalmente, se pueden definir ciertas reglas para evitar que un usuario responda de la misma manera en más de una ocasión. Después de que el usuario responde satisfactoriamente las preguntas es redireccionado a una página para que cambie su password. Finalmente, el usuario es autenticado en el sistema. Configurando el tiempo de expiración de la contraseña. Se especificará un tiempo de expiración para la contraseña (30 días) y se notificara con antelación a los usuarios a través de un correo electrónico o en el mismo momento en que se autentican, que deben cambiarla antes de que expire. Bloquear cuentas de usuario después de 3 (tres) intentos fallidos. Estas políticas o estándares para el manejo de contraseñas aplicaran para todos los usuarios del sistema RUNT OT, DT, OA y Ministerio de Transporte. Las consultas a Ciudadanos serán del tipo públicas es decir no se requerirá que se registren en el sistema. Mayor detalle de estas funcionalidades estará contenido en el manual de usuario que entregará la Concesión RUNT S.A. 2.3.10 Recuperación de Contraseñas. Esta funcionalidad permite a los usuarios cambiar sus contraseñas si llegan a olvidarlas. En términos generales, el proceso de recuperación de contraseñas consiste en que los usuarios que hayan olvidado su contraseña ingresen a una página donde deberán responder algunas preguntas; si estas son respondidas correctamente entonces podrán cambiar su contraseña. 2.4. Certificación ISO 27001. Sistemas de gestión de seguridad de la información. 2 Actualmente hablar de la información es hablar de uno de los activos más importantes para las organizaciones -cualquiera que sea su negocio-, ya que ésta conduce y fija muchos de sus procesos críticos. 2 Fuente www.icontec.org 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 16 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Debido al gran valor de la información y al gran impacto que tiene sobre las organizaciones el riesgo en su integridad, la ISO ha desarrollado un conjunto de normas que ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y la eficiencia de sus procesos. La certificación ICONTEC ISO 27001 permite 3 : Prevenir o reducir eficazmente el nivel de riesgo, mediante la implantación de los controles adecuados; de este modo, prepara a la organización ante posibles emergencias y garantiza la continuidad del negocio. Diseñar una herramienta para la implementación del sistema de gestión de seguridad de la información teniendo en cuenta la política, la estructura organizativa, los procedimientos y los recursos. A la dirección, gestionar las políticas y los objetivos de seguridad en términos de integridad, confidencialidad y disponibilidad. Incrementa el nivel de concientización del personal respecto a los tópicos de seguridad informática. La Concesión RUNT S.A contará con esta certificación como prenda de garantía de su operación. 3 Fuente www.incontec.org 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 17 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez 3. COMUNICACIONES Las comunicaciones son básicas para el éxito del modelo de trabajo del RUNT con los OT, las DT y los OA. Existen varios medios por los cuales se establecen o mantienen las comunicaciones entre el sistema RUNT y las entidades que hacen parte de él. La última milla de estas soluciones pueden ser dadas por: Fibra Óptica Fibra + Cobre Cobre con Ethernet Radiofrecuencia licenciada Satelital El diagrama general que ilustra la red de comunicaciones de RUNT es el siguiente: 2008 Concesión RUNT S.A. 02/04/2009 GT.EN002.03 Documento Tecnico Página 18 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Las Direcciones Territoriales contarán con un esquema de red totalmente gestionado por RUNT a nivel WAN y LAN. Los componentes de la red LAN y WAN que suministrará el RUNT para la operación de las Direcciones Territoriales son los siguientes: Cableado estructurado categoría 6 Por cada puesto de trabajo: o Una toma doble de corriente normal o Una toma doble de corriente regulada o Un punto de voz o Un punto de datos Rack: incluye organizadores y patch panel UPS Canal dedicado Un enrutador Un switch El esquema general de red de las DT es el siguiente: En el caso de los Organismos de Tránsito con más de una estación de trabajo conectada al sistema RUNT, se contará con un esquema de gestión alineado a los estándares del mercado. Este esquema garantiza la conectividad hasta el router que instalará RUNT en cada OT. La gestión al interior de la red LAN del OT será responsabilidad del OT No obstante, en el momento de la instalación del canal se realizarán pruebas de LAN para garantizar conectividad del KIT de RUNT con la red de RUNT. 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 19 de 41 Confidencial
Documento Técnico Elaborado por: Julio Cesar Pinto y Wilson Gomez Aprobado por: María Elvira Pérez Finalmente, el esquema de red de los Organismos de Tránsito con una sola estación de trabajo conectada a RUNT es el siguiente: El RUNT será el responsable de la gestión de esta única estación de trabajo así como de la red de dicha estación. En consecuencia, el organismo permitirá el acceso a su red LAN mediante las herramientas de la Mesa de Ayuda de la Concesión para la gestión del KIT de RUNT 3.1. Canal de Comunicaciones La Concesión RUNT S.A. tendrá una red de datos que interconectará a los OT y las DT existentes al 6 de Junio de 2007 y, al Ministerio de Transporte. El ancho de banda y la tecnología de los canales de comunicación de los OT y de las DT garantizarán el cumplimiento de los Niveles de Servicio y Operación. Así mismo, la Concesión RUNT S.A. ofrece a dichos OT y de DT los canales de comunicación o enlace, el router y el patch cord requerido para conectar el router suministrado por la Concesión con el switch de la red LAN del OT. De esta manera se garantiza la operación del RUNT en línea y tiempo real. Nota: La red permite la conexión de los OT y DT que al momento de la firma del Contrato de Concesión (6 de junio de 2007) se encontraban habilitados ante el 2008 Concesión RUNT S.A. GT.EN002.03 Documento Tecnico 02/04/2009 Página 20 de 41 Confidencial