IN TopologiaSeguridad-ICE iDC-1.2
IN TopologiaSeguridad-ICE iDC-1.2
IN TopologiaSeguridad-ICE iDC-1.2
ICE
Adquisición de Hardware y
Software para iDC
Topología de Seguridad del IDC
del ICE
Código de Proyecto: PRY_CNGS_02
Fecha: 2010-12-21
INSTITUTO COSTARRICENSE DE ELECTRIDAD Versión: 1.2
Gerencia General
Tabla de Contenidos
0. Información del Documento .................................................................................................................................................... 3
1. Introducción............................................................................................................................................................................. 5
1.1. Objetivo del Informe........................................................................................................................................................ 5
1.2. Responsabilidades.......................................................................................................................................................... 5
1.3. Revisión.......................................................................................................................................................................... 5
1.4. Referencias..................................................................................................................................................................... 5
2. Planteamiento de la solución................................................................................................................................................... 6
3. Topología de seguridad perimetral ......................................................................................................................................... 7
3.1. Primer anillo.................................................................................................................................................................... 7
3.2. Segundo anillo................................................................................................................................................................ 7
3.3. Tercer anillo.................................................................................................................................................................... 8
4. Topología de seguridad lógica................................................................................................................................................ 9
4.1. La seguridad en el modelo SDN de Sun........................................................................................................................ 9
4.1.1. Segmentación de red ............................................................................................................................................ 9
4.1.2. Redundancia de equipos..................................................................................................................................... 10
4.1.3. Mecanismos de seguridad en sistemas y elementos de red...............................................................................10
4.1.4. Mecanismos de seguridad en aplicaciones.........................................................................................................11
4.1.5. Gestión de usuarios centralizada......................................................................................................................... 11
4.1.6. El sistema de gestión........................................................................................................................................... 12
4.2. La seguridad en el modelo jerárquico de 3 capas de Cisco.........................................................................................12
5. Plan de implementación........................................................................................................................................................ 13
© Documento normativo propiedad del ICE, prohibida su reproducción total o parcial sin autorización.
INSTITUTO COSTARRICENSE DE ELECTRIDAD Versión: 1.2
Gerencia General
Fecha de Área
Revisado por Descripción general de cambios
Revisión funcional
2010-12-21 Pablo BALLARÍN USIETO Consorcio Versión inicial
ITS
02/09/11 Pablo BALLARÍN USIETO Consorcio Actualizaciones aportadas tras recepción de observaciones del
ITS ICE del 10/01/2011:
* Apartado 2 Planteamiento de la solución: se especifica que el
IDC no es todavía TIERIII
* Apartado 3.1 Primer Anillo: se aclara que el acceso a la barda
es sólo para el ingreso de equipo electromecánico que requiera
el ingreso de camiones grandes
* Apartado 3.3 Tercer anillo: se quita el término guijo
* Apartado 4.1 Seguridad en el modelo SDN de Sun:
se añade diagrama de topología de red
se añade diagramas de repositorios de usuarios AD y LDAP
* Apartado 4.2 Seguridad en el modelo jerárquico 3 capas
se cambia “ruteo” por “enrutamiento”
se aclara que los módulos Anomaly Detector brindan
protección contra ataques de tipo DDoS como primera barrera
defensiva de cara a internet
se detalla el uso de los IPS
02/22/11 Pablo BALLARÍN USIETO Consorcio Actualizaciones realizadas tras las observaciones realizadas
ITS por el ICE el 21/02/11 (ejecución del plan de pruebas):
* apartado 4.1 Modelo de seguridad SDN: se segmenta el
apartado de manera que incluya los siguientes subpartados:
segmentación de red
redundancia de equipos
la gestión de usuarios
mecanismos de seguridad para servidores y elementos de red
mecanismos de seguridad para aplicaciones
sistema de gestión
© Documento normativo propiedad del ICE, prohibida su reproducción total o parcial sin autorización.
INSTITUTO COSTARRICENSE DE ELECTRIDAD Versión: 1.2
Gerencia General
© Documento normativo propiedad del ICE, prohibida su reproducción total o parcial sin autorización.
INSTITUTO COSTARRICENSE DE ELECTRIDAD Versión: 1.2
Gerencia General
1. Introducción
El siguiente informe se enmarca dentro de la consultoría de seguridad del proyecto “Adquisición de Hardware y Software
para iDC”. En él se establece la topología de seguridad del edificio, detallando las herramientas de hardware y software
requeridas con el fin de garantizar la seguridad informática y física para la prestación de los servicios del IDC.
1.2. Responsabilidades
Responsable de Seguridad
Revisar la siguiente topología de seguridad
1.3. Revisión
La topología de seguridad debe ser revisada anualmente por el Responsable de Seguridad, y cada vez que ocurran
cambios significativos que necesiten un reajuste.
1.4. Referencias
• Manual de Seguridad (MN_Seguridad)
© Documento normativo propiedad del ICE, prohibida su reproducción total o parcial sin autorización.
INSTITUTO COSTARRICENSE DE ELECTRIDAD Versión: 1.2
Gerencia General
2. Planteamiento de la solución
Para garantizar la seguridad en el IDC, el ICE establece, documenta, implanta, mantiene y mejora continuamente un Sistema de
Gestión de Seguridad de la Información (SGSI) dentro del contexto de todas las actividades y riesgos de negocio y de acuerdo
con los requisitos de las normas de referencia ISO 27001 e ISO 27002 para asegurar la conformidad de sus productos y
servicios y la información tratada para los mismos. Es en el Manual de Seguridad (MN_Seguridad) donde se define el marco de
toda la gestión del SGSI y las pautas de mejora continua.
El IDC del ICE es un centro en fase de certificación TIER III que alberga información propia y de clientes, además de todo
el conjunto de elementos que son necesarios para sustentarlo, como son el hardware (servidores, elementos de
comunicaciones, PCs,..), software (OS, Aplicaciones), infraestructuras (gabinetes, climatización, grupos electrógenos,..) y
personas. El registro Análisis de Riesgos (R_AnalisisGestionRiesgos) detalla y evalúa el conjunto de los activos del IDC
que deben ser protegidos para garantizar la seguridad de la información.
La topología de seguridad que se ha definido debe por lo tanto garantizar la seguridad perimetral y la seguridad lógica. Por
un lado se trata de defender las instalaciones frente a accesos externos no permitidos y ataques, y de garantizar la
seguridad física de las instalaciones en el interior. Por otro lado, al tener acceso a Internet y estar expuestos a amenazas
como virus, spyware o spam, se trata de asegurar la disponibilidad, privacidad, confidencialidad e integridad de la
información mediante arquitecturas lógicas adecuadas.
© Documento normativo propiedad del ICE, prohibida su reproducción total o parcial sin autorización.
INSTITUTO COSTARRICENSE DE ELECTRIDAD Versión: 1.2
Gerencia General
La barda tendrá dos puntos de acceso, uno creado por el puesto de seguridad para el ingreso de personas y
vehículos que contará con vigilancia 24x7, y un segundo portón sobre el sector suroeste de la propiedad y que se
mantendrá monitoreado por los sistemas electrónicos de seguridad, pero no contará con vigilancia operativa directa.
Este acceso es sólo para el ingreso de equipo electromecánico que requiera el ingreso de camiones grandes, y se
mantendrá cerrado permanentemente y solo podrá ser abierto ante necesidad comprobada para efectos de servicio
de equipos.
En estos sectores el control es ejercido desde la caseta de seguridad de entrada, y vale para toda persona, ya sea
empleado, visitante, cliente o proveedor . Esta caseta de vigilancia estará gestionada por dos vigilantes de
seguridad, y contará con casilleros con llave donde se deben depositar cámaras, móviles, y dispositivos electrónicos
para almacenar información (memorias USB y discos duros portátiles), PCs para la gestión del acceso, y una
esclusa donde se llevará a cabo la detección de metales. Se ha previsto en una segunda fase la adquisición de un
túnel de radioscopia para la caseta de seguridad, que asegure la detección automática de explosivos.
Un total de 15 cámaras NetBotz aseguran la vigilancia de estas zonas comunes. Estas cámaras están ligadas al
sistema CCTV cuyo control es ejercido por el vigilante de seguridad definido en el tercer anillo.
Esta zona cuenta igualmente con una caja fuerte ignífuga e hidrófuga, empotrada en pared de la caseta de
seguridad. Se trata de una ubicación temporal para el almacenamiento de llaves, documentos Confidencial 2 y
cintas de respaldo, y las memorias USB que contendrán las contraseñas de acceso a todas las plataformas para
casos de emergencia.
Finalmente, una destructora de papel asegura la eliminación de documentos confidenciales que no sean necesarios.
© Documento normativo propiedad del ICE, prohibida su reproducción total o parcial sin autorización.
INSTITUTO COSTARRICENSE DE ELECTRIDAD Versión: 1.2
Gerencia General
Los accesos están restringidos sólo a las personas que necesitan entrar de manera temporal (mantenimiento,
limpieza,..). Esta gestión de accesos se lleva a cabo mediante lectores biométricos personalizados y una aplicación
de control de personas (P2000LE de Johnson Controls) operada por el Responsable de salas TI.
La densidad de cámaras en las salas de cómputo es mayor que en el resto del IDC; en una primera etapa se
instalarán 15 cámaras Axis (en las salas de hosting y comunicaciones). Un guardia de seguridad gestiona el
software del sistema CCTV (DVN5000X de Johnson Controls) que tiene una capacidad para almacenar hasta 30
días de grabación . El guardia de seguridad y el responsable de salas TI comparten espacio en la zona común de
las salas TI.
La sala de hosting contará con una mini-sala dedicada al almacenamiento de cintas, dentro del cual se ubicará un
armario ignífugo de doble llave donde se guardarán físicamente dichas cintas. Esta sala contará también con un
desmagnetizador que asegurará el borrado total de la información contenida en las cintas que a no son usadas.
Para garantizar la disponibilidad del IDC en más del 99% del tiempo, se han instalado los siguientes elementos
electromecánicos:
• Sistema de detección de incendios (IFC-320) que cuenta con 24 detectores, y un sistema de extinción
(Stat-X) que cuenta con 4 estaciones
• Grupos electrógenos redundados (Caterpillar C15 ATAAC) que garantizan la continuidad de suministro
eléctrico en caso de fallo del servicio contratado a compañía. El IDC cuenta además con dos depósitos de
Gasoil que son necesarios para permitir el funcionamiento de los grupos electrógenos.
• Baterías UPS de 225KVA/ 202.5 kW que darán alimentación a los equipos durante 15 min (2 Bancos
PW9395-225) en caso de caída total del suministro eléctrico y de los grupos electrógenos. Estas baterías
cuentan con sistema de monitoreo.
• El sistema de climatización está asegurado gracias a dos chillers con una capacidad de 79.7 toneladas de
refrigeración cada uno, cumpliendo con la redundancia N+1, y trabajando con dos circuitos de refrigeración
independiente y refrigerante R134A. Estos chillers mantienen la temperatura de las salas controlada en los
márgenes definidos en las especificaciones de los fabricantes de equipos.
• Gabinetes protegidos (marca APC) y con posibilidad de instalar cámara s
El IDC cuenta además con un sistema de monitorización de todas las infraestructuras que se han visto (BMS de
Johnson Controls) cuyo módulo central es un controlador supervisor MS-NAE55 que centraliza la información que
viene de los siguientes sensores:
• detectores para sistema de extinción (FX16)
• detectores para sistema de agua helada (FX16)
• control de iluminación (Z-MAX )
• detectores para tableros eléctricos y generadores (FS-B3510)
• detectores para UPS (FS-B3510)
• detectores para chillers (FS-B3510)
El sistema de control de acceso (PL2000E), el sistema de detección de incendios (IFC-320) y el sistema CCTV
(DVN5000X) también pueden integrarse con el controlador supervisor MS-NAE55. La monitorización de alarmas se
hace a través de un servidor de aplicaciones al que está conectado. Este servidor de aplicaciones puede ser
integrado en el Active Directory del IDC, asegurando así el cumpliendo de la centralización de identidades en el IDC.
Es el guardia de seguridad ubicado en el puesto de monitoreo quien gestionará este servidor de aplicaciones.
El sistema de gestión BMS sigue las pautas de securización definidas en el apartado 4.1.4. Mecanismos de
seguridad en aplicaciones.
© Documento normativo propiedad del ICE, prohibida su reproducción total o parcial sin autorización.
INSTITUTO COSTARRICENSE DE ELECTRIDAD Versión: 1.2
Gerencia General
© Documento normativo propiedad del ICE, prohibida su reproducción total o parcial sin autorización.
INSTITUTO COSTARRICENSE DE ELECTRIDAD Versión: 1.2
Gerencia General
Las redes que necesitan comunicarse lo hacen a través de las reglas definidas en los cortafuegos, lo que
garantiza la separación de VLANs en función de servicios y tipos de usuarios.
© Documento normativo propiedad del ICE, prohibida su reproducción total o parcial sin autorización.
INSTITUTO COSTARRICENSE DE ELECTRIDAD Versión: 1.2
Gerencia General
Repositorio de
Sistemas y usuarios
aplicaciones en Active
entorno Directory
Windows
Linux
Reposito
rio de
usuarios
Solaris 10 LDAP
TACACS+
Equipos de
Red
© Documento normativo propiedad del ICE, prohibida su reproducción total o parcial sin autorización.
INSTITUTO COSTARRICENSE DE ELECTRIDAD Versión: 1.2
Gerencia General
Además, los logs de equipos pueden enviarse a un servidor centralizado. De esta manera se puede
establecer un plan de monitoreo que permite el análisis de los diferentes eventos suscitados en el sistema,
para detectar tempranamente cualquier evento.
El sistema de gestión BMC sigue las pautas de securización definidas en el apartado 4.1.4. Mecanismos de
seguridad en aplicaciones.
© Documento normativo propiedad del ICE, prohibida su reproducción total o parcial sin autorización.
INSTITUTO COSTARRICENSE DE ELECTRIDAD Versión: 1.2
Gerencia General
5. Plan de implementación
El Manual de Seguridad (MN_Seguridad) define el establecimiento y la implementación del Sistema de Gestión de
Seguridad, que incluye el modelo de seguridad definido en este documento.
El Plan de Gestión de Riesgos (Plan_GestionRiesgos) es un documento que incluye las acciones apropiadas de gestión,
recursos, responsabilidades y prioridades para la gestión de los riesgos identificados (AN_GestionRiesgos), y sobre los que
se ha decidido que hay que realizar alguna acción. Para la elaboración de estos planes de tratamiento el IDC ha seguido
las acciones establecidas en el Procedimiento de Análisis y Gestión de Riesgos SGSI de ICE
(PR_AnálisisyGestiónRiesgos).
La efectividad de la implantación de las acciones seleccionadas se realiza a través del establecimiento y análisis de
indicadores y su seguimiento definidos en el procedimiento de medición, análisis y mejora
(PR_MedicionAnalisisMejoraSGSI), en el apartado “Medir la eficacia del Sistema de Gestión”.
© Documento normativo propiedad del ICE, prohibida su reproducción total o parcial sin autorización.