RedIRIS y la administración electrónica

Download Report

Transcript RedIRIS y la administración electrónica

Usando los servicios de la Red
SARA desde la Universidad
Ajay Daryanani, RedIRIS
[email protected]
Indice
• Introducción
• ¿Cómo accedo a la Red SARA?
• ¿Cómo accedo al servicio de
intermediación?
• ¿Qué certificados uso?
1
Introducción
● Formas de acceso a la Red SARA
 Directo, como organismo singular
 A través de la CC.AA.
 Desde Junio 2010, a través de RedIRIS
 Técnicamente: AC, VPN, líneas dedicadas…
● Convenio CRUE-MPR
 Habilita el acceso vía RedIRIS para las
universidades españolas
 Completado con adendas de servicio (@firma,
SVDR/I, notificaciones telemáticas..)
X Foro de Seguridad de RedIRIS,
Universidad de Córdoba
2
¿Cómo accedo a la Red SARA?
● Servicio IRIS-SARA de RedIRIS
 Requisitos:
• Ser universidad española
• Estar dado de alta en SIR
• Usar direccionamiento IPv4
 Procedimiento:
• Cumplimentar el Documento de Condiciones de
Uso del servicio
• Adaptar los servidores DNS
X Foro de Seguridad de RedIRIS,
Universidad de Córdoba
3
¿Cómo accedo al Servicio de Intermediación? (I)
● Niveles de autorización
 Conectividad
• Universidad, RedIRIS, RedSARA, Prestador
 Aplicación
• Universidad y Prestador
• En el Servicio de Intermediación: Universidad,
Plataforma de Intermediación y Prestador
X Foro de Seguridad de RedIRIS,
Universidad de Córdoba
4
¿Cómo accedo al Servicio de Intermediación? (II)
AEAT
TGSS
Plataforma
Intermediación
Prestación de servicios
Universidades
Catastro
Conectividad
X Foro de Seguridad de RedIRIS,
Universidad de Córdoba
5
¿Cómo accedo al Servicio de Intermediación? (III)
● Requisitos de acceso
 Estar conectado a SARA.
 Usar certificados reconocidos para la identificación y firma de
peticiones en el sistema.
 Cumplir con las medidas y recomendaciones recogidas en el
Esquema Nacional de Seguridad RD 3/2010
 Cumplir con las Normas Técnicas del ENI RD 4/2010
 Cumplir con lo establecido en la LOPD y su Reglamento de
Seguridad, adoptando las medidas precisas, ya que se obtienen
datos personales de los ciudadanos.
 Implantar y controlar todas aquellas medidas de seguridad y
control de accesos que estimen adecuadas a la naturaleza de los
datos consultados.
Fuente: José Antonio Eusamio Mazagatos,
MINHAP
 Auditorías periódicas
X Foro de Seguridad de RedIRIS,
Universidad de Córdoba
6
¿Cómo accedo al Servicio de Intermediación? (IV)
● Modos de acceso
 Web (Cliente Ligero)
 Web Services
 Entornos de producción y pre-producción
● Procedimiento de alta
1. Alta en la plataforma de intermediación
([email protected])
2. Autorización en cada organismo cedente
3. Solicitud de acceso al servicio a través de IRIS-SARA
● Más información: PAe – Plataforma de
Intermediación
X Foro de Seguridad de RedIRIS,
Universidad de Córdoba
7
¿Qué certificados uso? (I)
● RedIRIS ofrece certificados de COMODO a
través del servicio SCS, con distintos perfiles
 SSL de servidor
 Certificado personal
 Certificado de firma de código
 Certificados para e-ciencia
● @firma requiere certificados emitidos por
Prestadores de Servicios de Certificación
reconocidos por MINETUR
X Foro de Seguridad de RedIRIS,
Universidad de Córdoba
8
¿Qué certificados uso? (II)
● Opción 1: FNMT-RCM
 Admitidos por @firma
 Disponibles mediante el convenio CRUEFNMT
 Multitud de perfiles reconocidos por la
administración
 Pero… los navegadores no suelen tener los
certificados raíz de la FNMT en su almacén
de certificados -> alerta al usuario
X Foro de Seguridad de RedIRIS,
Universidad de Córdoba
9
¿Qué certificados uso? (III)
● Opción 2: SCS + FNMT
 SCS para el frontal hacia el usuario
 FNMT de cara a @firma
● Opción 3: Prestador alternativo para todo
 Existen PSCs reconocidos por el MITYC y
soportados en la mayoría de navegadores
● Solución ideal: SCS para todo
X Foro de Seguridad de RedIRIS,
Universidad de Córdoba
10
¡Muchas gracias!
11