1 buenos aires, octubre 2006 administración federal de ingresos públicos la estrategia de...

36
1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

Upload: natalio-cortina

Post on 23-Jan-2016

214 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

1

Buenos Aires, Octubre 2006

Administración Federal de Ingresos Públicos

La estrategia de seguridad

Page 2: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

2

El alcance de la organizaciónEl alcance de la organización

AFIP recauda la totalidad de los impuestos federales. Esta actividad incluye la recaudación, la cobranza coactiva, los procesos de ejecución fiscal, regímenes promocionales, etc.

AFIP recauda los impuestos locales de varias provincias

AFIP controla en forma integral el comercio exterior (Aduana),

AFIP recauda, controla y distribuye a los efectores sociales la totalidad de los recursos económicos de la seguridad social

AFIP posee 21.000 empleados distribuidos en más de 320 edificios, incluidas las agencias impositivas, aduanas, etc.

Page 3: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

3

El contexto informáticoEl contexto informático

Todas las áreas informáticas están concentradas en una única estructura cuya máxima autoridad (CIO) depende directamente del Administrador Federal

El área informática de AFIP tiene 750 personas de las cuales un 50% están directamente relacionadas con el desarrollo y quality assurance de los sistemas

El centro de cómputos central alberga la totalidad de los servidores y computadores centrales de AFIP

Page 4: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

4

El escenario informático/funcionalEl escenario informático/funcional

El 95% de las transacciones del comercio exterior son electrónicas

El 90% de las transacciones impositivas y de seguridad social son electrónicas, y el 85 % entran en nuestros sistemas por Internet con actualización en tiempo real de las bases de datos

Desde hace cuatro años el 100% de los sistemas se desarrollan con la gran mayoría de sus transacciones efectuadas directamente por el contribuyente a través de Internet

Page 5: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

5

El escenario informático/funcionalEl escenario informático/funcional

La mayoría de las bases de datos son accedidas en tiempo real y en forma simultánea por los contribuyentes, los operadores aduaneros y los empleados de AFIP pudiendo ser modificadas por todos ellos

Salvo en el caso del sistema aduanero María, el 100% de los accesos internos y externos a las bases de datos se efectúa utilizando transacciones Web

Page 6: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

6

El escenario informático/funcionalEl escenario informático/funcional

El 70% de los programas interactivos y web services están implementados en Java, PHP u Oracle PL sobre Linux, 15% en PHP o ASP sobre Windows

85% de los programas interactivos son WEB enable nativos, el 15% restante son cliente servidor o emulación terminal

100% de los desarrollos que se efectúan desde hace cuatro años son WEB enable nativos, 70% de ellos en Java

Page 7: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

7

El escenario informático/funcionalEl escenario informático/funcional

Todos los datos de la organización están protegidos por el secreto fiscal, el secreto estadístico y/o el Habeas-Data

La gran mayoría de las transacciones usadas por los ciudadanos requieren autenticación

En la mayoría de los casos, estas transacciones son efectuadas en nombre de personas jurídicas (empresas)

Page 8: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

8

El escenario informático/funcionalEl escenario informático/funcional

Todos los sistemas (impositivos, administrativos, aduaneros, seguridad social, administrativos, etc.) están totalmente integrados entre sí

La integración se implementa a través del acceso en forma directa de un sistema a las bases de datos de los otros sistemas y en el uso de un message broker

AFIP posee tiene en producción mas de 200 sistemas de los cuales unos 30 son core.

Page 9: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

9

La estrategia

Page 10: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

10

Desde el punto de vista de seguridad, el objetivo de llevar todas las transacciones de la organización a Internet y poner a disposición de los ciudadanos las bases de datos requirió:

• Diseñar una arquitectura de sistemas que redujera los intentos de penetración

• Fuertes medidas de seguridad física

• Fuertes medidas de control de acceso a las aplicaciones y web services

• Fuertes medidas de detección y neutralización de ataques

Todo lo anterior debía ser definido antes de comenzar a exponer las bases de datos y aplicaciones al exterior

Page 11: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

11

Respecto a la estructura organizativa de seguridad

informática

Page 12: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

12

Se definió e implementó una estructura en la cual el área de Seguridad Informática depende directamente del CIO en un pié de igualdad con las áreas de desarrollo y el área de operaciones

El área de Seguridad Informática tiene una “división de control de accesos” cuya misión es administrar la seguridad física del centro de cómputos y la seguridad de accesos a las aplicaciones, sistemas operativos y bases de datos

Tiene también otra división dedicada exclusivamente a la detección y control de intrusos. Este área maneja los firewall, los IDS, los WAF, el rankeo en tiempo real de los ataques, etc.

Que se definió e implementóQue se definió e implementó

Page 13: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

13

La seguridad de acceso a los sistemas desde el interior de

AFIP

Page 14: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

14

Desafíos del problemaDesafíos del problema

Se debe autenticar y autorizar a más de 20.000 empleados que trabajan en las oficinas de AFIP y o fuera de ellas

La autenticación debe poder ser efectuada por métodos tradicionales (passwords) y/o con métodos más fuertes (hardware tokens, etc.)

Todo el proceso de autorización debe estar regido por reglas de negocio definidas por las áreas definidoras/usuarias

Todo el proceso de autenticación/autorización debe estar íntimamente relacionado con el sistema de recursos humanos

Todos los procedimientos de autenticación, solicitud de acceso a sistemas, autorización de accesos, etc. deben ser totalmente automáticos sin participación de Seguridad Informática

Page 15: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

15

Que se desarrolló e implementóQue se desarrolló e implementó

Se desarrolló utilizando software libre un único sistema de autenticación/autorización para el acceso desde dentro de la AFIP a todas las aplicaciones. El sistema:

– Está totalmente desacoplado de los sistemas

– Implementa SSO utilizando passwords/hardware tokens/fingerprint/ 802.1X

– El proceso de otorgar/denegar una solicitud de acceso a una determinada transacción a una determinada persona es totalmente automático y está regulado por el sistema de recursos humanos y por reglas de negocio que definen y actualizan las áreas usuarias

– Permite pre y post proceso de los accesos

– Implementa mecanismos de confianza entre aplicaciones

Page 16: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

16

La seguridad de acceso a los sistemas desde Internet

Page 17: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

17

Desafíos del problemaDesafíos del problema

Se debe autenticar y autorizar a más de 6.000.000 de personas físicas que trabajan con AFIP en nombre propio o en nombre de más de 400.000 personas jurídicas (empresas)

El sistema debe ser capaz de autenticar un millón de personas diariamente

El sistema debe soportar el concepto de niveles de seguridad ya que no todas las transacciones requieren el mismo nivel de seguridad de registración/autenticación (curriculums, despachos aduaneros, etc.)

El sistema debe poder ser usado por otros organismos del Estado (autenticación federada)

Page 18: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

18

Se definió un modelo/sistema de autenticación y autorización federada de ciudadanos y empresas basado en el modelo de e-authentication del NIST

El modelo define 4 niveles de registración/autenticación y asocia las diferentes transacciones al mínimo nivel que las mismas requieren

El sistema soporta la asociación entre personas físicas y empresas y las transacciones que puede ejecutar una determinada “dupla”

En estos momentos el sistema está autenticando a más de 5.000.000 de personas y es usados por varios organismos del Estado

Que se desarrolló e implementóQue se desarrolló e implementó

Page 19: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

19

La seguridad física del centro de cómputos

Page 20: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

20

Desafíos del problemaDesafíos del problema

Se debía definir la hipótesis de contingencia catástrofe y consecuentemente determinar las acciones a tomar para neutralizar estas hipótesis

En adición a la hipótesis de contingencia catástrofe, se debían tomar todos los recaudos necesarios para elevar al máximo posible la seguridad física del equipamiento crítico

Esto implicaba definir que se entiende por “máximo posible” y que se entiende por “equipamiento crítico”

Page 21: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

21

Se definió una hipótesis de contingencia de catástrofe que no incluye riesgos de tifones ni terremotos.

Se definió e instrumentó una estrategia de “sala cofre” más un “cold site”

Se llevaron las condiciones de seguridad física del data center al máximo disponible con la actual tecnología. La instalación está certificada EN 1047/2 y en el más alto nivel de madurez de la TIA 942,

Se implementaron controles de acceso sofisticados que incluyen 5 niveles, los tres últimos de ellos biométricos y muy sofisticados sistemas de “surveillance” .

Que se desarrolló e implementóQue se desarrolló e implementó

Page 22: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

22

Respecto a la arquitectura y la seguridad

Page 23: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

23

Desafíos del problemaDesafíos del problema

Se debía definir una arquitectura de sistemas que en si misma asegurara un mínimo de seguridad de penetración

La arquitectura a definir debía ser posible de implementar en todas las plataformas de desarrollo vigentes en AFIP

La arquitectura a definir no debía requerir la adquisición de software propietario

Page 24: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

24

Se diseñó una arquitectura basada en una capa perimetral de servidores de granja que tienen el rol de “bastión” y en los cuales reside la lógica de presentación y parte de la lógica de negocio

Todos los programas que corren en estos servidores son “state-less” y cuando acceden hacia adentro del data center cambian de protocolo

En ningún caso se accede a los servidores centrales usando http (port 80)

En todos los casos la tunelización (IPSEC, SSL) se efectúa en el firewall perimetral

Esta arquitectura es idéntica hacia Internet como hacia Intranet

Que se desarrolló e implementóQue se desarrolló e implementó

Page 25: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

25

IBM

IBM

Balanceador de capa 7

Internet

Balanceador de capa 7

WAN/MAN

Computadores centralesun mainframe de 350 Mips y un

SUN 25 K

Que se desarrolló e implementóQue se desarrolló e implementó

Page 26: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

26

Respecto a los web services

Page 27: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

27

Desafíos del problemaDesafíos del problema

Se debía definir un standard de web services que permitiera el desarrollo masivo de los mismos en cualquiera de las plataformas de desarrollo usadas en AFIP

Partiendo de la premisa de que todos los web services requerirán autorización (no habrá web services totalmente públicos) se requería el diseño de un modelo que otorgara seguridad a los intercambios de información

Los standard existentes hace cuatro años eran totalmente inmaduros y muy volátiles

El modelo debía poder ser implementado usando software disponible en la organización

Page 28: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

28

Se diseñó un protocolo montado sobre SOAP que incluye la lógica de autenticación/autorización de los servidores clientes y/o proveedores de servicios web

Esta lógica utiliza certificados digitales para autenticar el computador cliente y la generación de “tickets” firmados por el computador proveedor con la autorización necesaria para usar un determinado servicio web

El protocolo incluye lo necesario para asegurar la unicidad de los mensajes (reliability parcial)

El protocolo, que no requiere software propietario ya ha sido implementado en decenas de servicios web en Java, PHP, ORACLE PL, ASP y mainframe

Que se desarrolló e implementóQue se desarrolló e implementó

Page 29: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

29

Nuevos desafíos

Page 30: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

30

El monitoreo de los sistemas implica que se deben ejecutar permanentemente completas transacciones de prueba en el entorno de producción

Las cambiantes modalidades de ataques requieren mucha velocidad de adecuación a los mismos y la utilización de herramientas muy poco estables y maduras

La gran cantidad de diferentes transacciones en uso y la inherente volatilidad que ellas tienen, dificulta el uso de standards que aseguren niveles de seguridad muy altos

El uso de “appliances” que comparten lógica de comunicaciones y de seguridad conspira con la separación de funciones

Nuevos desafíosNuevos desafíos

Page 31: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

31

Indicadores

Page 32: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

32

1.500.000 facturas electrónicas autorizadas

82.000 pólizas de caución electrónicas recibidas

1.000.000 claves fiscales otorgadas

En el año

IndicadoresIndicadores

Page 33: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

33

1.700.000 DDJJ impositivas por Internet

270.000 pagos por Internet (U$S 4.000 millones)

382.000 transacciones a “Mi Registro”

726.000 liquidaciones de planes de facilidades

74.000 despachos de Importación

60.000 despachos de Exportación

6.000.000 ingresos válidos con Clave Fiscal

IndicadoresIndicadores

En agosto

Page 34: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

34

2.500.000 hits diarios a la página de AFIP (excluidos los accesos vía Akamai quién a su vez transfiere 2.5 GB por día)

300.000 hits diarios a Intranet

400.000 trámites diarios (mostrador virtual)

Diariamente

IndicadoresIndicadores

Page 35: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

35

5.000.000 de claves fiscales activas

37.000 páginas en el sitio ww.afip.gov.ar

99.5% de up-time de los servicios

Otros

IndicadoresIndicadores

Page 36: 1 Buenos Aires, Octubre 2006 Administración Federal de Ingresos Públicos La estrategia de seguridad

36

Muchas gracias

Administración Federal de Ingresos Públicos

Argentina