Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia (Memoria) Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia 1 Presentación y Contexto del Proyecto La Subdirección General de Nuevas Tecnologías de Justicia (SGNTJ), dependiente de la Secretaría General de la Administración de Justica, ejerce las funciones de planificación estratégica, dirección y ejecución de la modernización tecnológica de los juzgados y tribunales, del Ministerio Fiscal y de los registros administrativos de apoyo a la actividad judicial, así como la coordinación de las actuaciones en esta materia con otras administraciones, órganos del Estado, corporaciones profesionales e instituciones públicas. Para la candidatura de los Premios TIC Administración General del Estado 2015, en la categoría Seguridad Informática, esta Subdirección General propone el proyecto Securización de Base de Datos distribuidas de Gestión Procesal adscritas al Ministerio de Justicia. Dado el servicio que actualmente proporciona el Ministerio de Justicia a las diferentes entidades y a los ciudadanos, es necesario potenciar con diferentes medidas y herramientas el aseguramiento de la confidencialidad, autenticidad e integridad de la información. Se ha visto necesario implementar estrategias que cubran los procesos en donde la información sea el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto la información como los sistemas que la almacenan y administran. Estos procesos de modernización implican la generación y la gestión de una magnitud considerable de información que debe ser compartida entre las distintas administraciones públicas y agentes involucrados en la Administración de Justicia, con vistas a la implantación de los módulos del nuevo Sistema de Gestión Procesal (en adelante SIJ), que sustentan la puesta en marcha del Expediente Judicial Electrónico. En la gestión y el trasiego de esta información, es necesario que se lleve a cabo un tratamiento seguro de los datos, cumpliendo los estándares y legislación aplicable en materia de seguridad, tanto general (LOPD, etc.) como específica de la Administración de Justicia (Ley Orgánica del Poder Judicial de 6/1985, Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia, en lo referente al Esquema Judicial de Interoperabilidad y Seguridad, etc.), que entre otras cosas requieren que los datos y los documentos informatizados tenga la misma validez y eficacia que los originales y que se preserve, la confidencialidad, privacidad y seguridad de los datos de carácter personal. La Subdirección General de Nuevas Tecnologías de la Justicia dispone de una solución de gestión de bases de datos de tecnología Oracle, como producto software que administra la capa de datos de las aplicaciones que dan servicio a las sedes judiciales del Ministerio de Justicia, entre las que se encuentra el nuevo Sistema de Gestión Procesal (SIJ). En consecuencia, se decidió acometer el proyecto relativo al suministro y despliegue de productos Oracle de Securización de BBDD y Business Intelligence para atender a las necesidades de seguridad sobre sus Bases de datos más importantes. Página 2 Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática 2 Objetivos y repercusión para el ciudadano y las Administraciones Partimos de una situación caracterizada por un sistema de gestión procesal distribuido que opera con equipos descentralizados y cuya transmisión de datos se realiza a través de las redes de comunicaciones de la Administración de Justicia de un modo no securizado. Por otra parte, el almacenamiento de la información en los discos de los servidores se realiza sin la provisión de medidas de seguridad adecuadas y no existe control de acceso de los usuarios a la Base de Datos, aunque sí a las aplicaciones. Se requiere, pues, aumentar la disponibilidad, integridad, autenticidad, trazabilidad y confidencialidad de lo servicios e información que se suministra a los usuarios. A tal fin, se lleva a cabo la dotación de los mecanismos de seguridad adecuados a los entornos de datos que se manejan y que permitan cumplir con la legislación vigente en los aspectos operativos, garantizar a los usuarios la fiabilidad, confidencialidad y aseguramiento de la información depositada en la SGNTJ, prevenir las fugas de información, y lograr la simulación real en entornos de preproducción y de pruebas mediante mecanismos automatizados de enmascaramiento de datos. En base a ello: Se implantan sistemas de enmascaramiento de datos, de modo que se permiten generar entornos de pruebas y desarrollo adecuadamente alterados. Entornos que van a presentar casuísticas iguales a las que se producen en entornos productivos y no teóricas o simuladas como hasta entonces se realizaban. Se implementan sistemas de cifrado a nivel de disco empleando certificados digitales para los mismos, de modo que la información en ellos depositada, aunque se logre acceder a los dispositivos físicos, no sea explotable sin los certificados y contraseñas asignados. Ambos, certificados y contraseñas, serán custodiados por equipos distintos de la SGNTJ para que su manipulación no recaiga nunca en una sola persona. Se establecen agrupaciones de usuarios con roles diferenciados, de manera que se aislan las funciones de administración propias de TI, de la capa de datos de negocio y de su explotación. Cada grupo de usuarios pasa a cumplir las funciones que tiene encomendadas sin que pueda interferir en las de otros usuarios, protegiendo a su vez los datos para que éstos solo sean visibles por las aplicaciones de negocio o usuarios específicos autorizados para su operación/explotación. Se activan trazas de auditoría en los conjuntos de acciones sobre la base de datos que se almacenan y explotan desde un repositorio centralizado. Esto implica el seguimiento de aquéllas acciones permitidas que requieren supervisión, así como de las no autorizadas. Se establece un sistema de replicación de datos de modo que se asegure la máxima continuidad del negocio y que permita al Órgano Judicial disponer en todo momento de las distintas aplicaciones, programas y datos. De este modo se consigue una mejora de la calidad del servicio trasladando las actividades que acaparan muchos recursos desde una base de datos de producción hasta una o varias bases de datos auxiliares sincronizadas. Asimismo, permite utilizar rápidas copias de seguridad incrementales, al trasladar copias de seguridad a bases de datos auxiliares, con las ventajas añadidas de una alta disponibilidad y protección contra desastres en caso de cortes eléctricos, previstos o imprevistos, en el centro de producción. Página 3 Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática A través de los servicios y productos enumerados se proporciona una mayor protección y seguridad en el tratamiento de los datos de los ciudadanos, lo cual redunda en un beneficio para el ciudadano al saber que sus datos solo estarán disponibles para aquéllas personas que deben de acceder a ellos y para los Órganos Judiciales, que tendrán la seguridad que nadie no autorizado puede hacer uso de los mismos de modo que pueda llegar a interferir investigaciones o deliberaciones. Respecto a los elementos de continuidad del negocio, se despliegan productos de replicación de datos que permiten asegurar en instalaciones secundarias en tiempo real las bases de datos, permitiendo además (en dichas instalaciones secundarias) su explotación en modo lectura. Beneficios: Mayor rendimiento con el traslado de volúmenes de trabajo imprevistos a réplicas actualizadas de la base de datos de producción. Ahorro de tiempo en las puestas a disposición de datos para realizar entornos de pruebas, bases de datos de test. etc., con operaciones simplificadas y sin cambios en las aplicaciones. Reducción del coste ya que las bases de datos auxiliares ofrecen recuperación en caso de desastre y puede servir como base de datos de prueba, sin necesidad de almacenamiento o servidores adicionales. Eliminación del riesgo puesto que la replicación de informes está siempre actualizada y en línea. Prevención de filtración de datos de usuarios finales. Ayuda a cumplir la legislación vigente de protección de datos. 3 Líneas de trabajo Se exponen las líneas de trabajo establecidas para el despliegue de productos de tecnología ORACLE necesarios para la securización, alta disponibilidad, continuidad del servicio y rendimiento de las bases de datos de 37 sedes judiciales del Ministerio de Justicia. Se incluye, asimismo, el servicio de soporte al control proactivo de la solución software de seguridad desplegada que permita a la SGNTJ mantener, y en la medida de lo posible incrementar, la efectividad y estabilidad en la explotación de los productos Oracle, a partir de una gestión preventiva y personalizada. Distribución de las sedes judiciales objeto del proyecto: CCAA Número de Sedes Castilla la Mancha 5 Castilla y León 19 Extremadura 5 Murcia 6 Ceuta 1 Melilla 1 TOTAL 37 Página 4 Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática 3.1 Diseño y planificación Comprende el lanzamiento del servicio avanzado de despliegue, donde se detallan los objetivos, se concreta el equipo de trabajo, se propone el modelo de trabajo y se elabora el plan director de proyecto, que servirá como guía a lo largo de la ejecución del mismo. Incluye la organización del equipo técnico de trabajo, recogida de información de los entornos y requisitos para el despliegue de los productos de seguridad. 3.2 Asesoría de Seguridad Se centra en el estudio de las necesidades y los principales retos de seguridad en la gestión de la seguridad del dato conforme a lo establecido en el Esquema Nacional de Seguridad (ENS) de cara a la obtención del grado de la madurez requerido en la gestión de la seguridad actual. 3.3 Configuración Avanzada Data Masking Se reemplaza la información sensible de los entornos de Preproducción por valores realistas y coherentes, de forma que datos similares a los del entorno de producción puedan ser utilizados de forma segura en entornos de desarrollo, contribuyendo así a cumplir con las regulaciones de privacidad de datos sin correr riesgos de fugas de datos. 3.4 Configuración Avanzada Advanced Security Se incrementa la seguridad y protección de la información mediante: Cifrado de datos para prevenir el acceso fraudulento a datos almacenados en ficheros de Base de Datos, copias de seguridad, discos físicos, cintas, etc. Gestión de claves en varias capas para permitir la segregación de funciones con soporte para gestión centralizada de claves. Autenticación fuerte de los usuarios de Base de Datos para asegurar la identidad. 3.5 Configuración Avanzada Database Vault Se reduce el riesgo de accesos internos indebidos y de amenazas externas mediante la revisión de Políticas de Control de Acceso existentes, la aplicación de buenas prácticas de Auditoría y de Gobierno de los Datos y agilizando el establecimiento de políticas de seguridad adecuadas. Separación de funciones y cotos de seguridad. Establecimiento de controles robustos sobre qué puede hacer quién dentro de la Base de Datos asegurando los mínimos privilegios a los usuarios privilegiados. Asegurar el gobierno de los datos. Permitir consolidar de forma segura los datos de aplicaciones multi-territoriales. Página 5 Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática 3.6 Configuración Avanzada Audit Vault & Database Firewall (AVDF) Realización de una auditoría previa sobre la que se realiza la configuración avanzada con el fin de incrementar la seguridad de los entornos de base de datos en las siguientes áreas: Detecta y bloquea con exactitud cualquier actividad no autorizada en la base de datos basándose en una política de cortafuegos. Recopilación de datos de actividad y presentación en informes de auditoría territorializados. Permite la activación proactiva de alertas y notificaciones. De este modo se detectan automáticamente actividades no autorizadas en la Base de datos que violan las políticas de seguridad e impide que los perpetradores cubran sus huellas. 3.7 Configuración Avanzada Oracle Active Dataguard Permite mejorar la disponibilidad de los datos y la calidad del servicio en tiempo real trasladando las actividades que acaparan muchos recursos desde una base de datos de producción hasta una o varias bases de datos auxiliares sincronizadas. También se posibilita el acceso de sólo lectura a una base de datos física auxiliar para realizar consultas, clasificar, generar informes, acceder vía web, etc., mientras se aplican continuamente los cambios procedentes de la base de datos de producción. Adicionalmente, permite utilizar rápidas copias de seguridad incrementales, al trasladar copias de seguridad a una base de datos auxiliar, con las ventajas añadidas de una alta disponibilidad y protección contra desastres en caso de cortes eléctricos, previstos o imprevistos, en el centro de producción. En consecuencia, se asegura la continuidad del negocio reduciendo al mínimo el impacto del tiempo de inactividad programado y no programado, además de ofrecer una alta disponiblidad al permitir realizar consultas ad hoc, informes, backups o actividades de prueba, al tiempo que brindan protección contra desastres. 4 Equipo de desarrollo y proveedores Los miembros del equipo necesarios para la ejecución del proyecto son los siguientes: 1 Director de Proyecto 1 Jefe de Proyecto 2 Consultores 2 Analistas Página 6 Premios TIC Administración General del Estado 2015 Categoría Seguridad Informática 5 Plazos de cumplimiento Se instalarán las versiones de los diversos productos disponibles según corresponda para cada una de las Configuraciones Avanzadas de productos detalladas en el apartado líneas de trabajo, conforme a la siguiente planificación: 2014 2015 Fases del Proyecto 10 11 12 01 02 03 04 05 06 07 08 09 10 11 12 Suministro de Licencias de Despliegue ilimitado (ULA) de Productos de Tecnología Oracle Inicio del Proyecto (PID) Asesoría de Seguridad & Plan de Despliegue Configuración Avanzada Data Masking Configuración Avanzada Advanced Security Configuración Avanzada Database Vault Configuración Avanzada AVDF Finalizada Planificada Página 7