Sunteți pe pagina 1din 30

Raport privind crearea unei uniti guvernamentale CERT (Computer Emergency Response Team) n Romnia

10-Feb-2005

Mulumiri: Liviu Nicolescu MCTI Iulia Bumbac MCTI Gheorghe erban ANISP Pentru aportul lor la acest document

Avnd n vedere situaia actual din domeniul securitii IT att la nivel global, ct i la nivel naional unde tot mai multe sisteme informatice sunt implementate n diverse instituii ale statului, considerm c o unitate de tip CERT (Computer Emergency Response Team) dedicat sectorului guvernamental romnesc devine o necesitate. Prezentul raport, iniiat de proiectul RITI dot-Gov, prezint principalele aspecte ce trebuie avute n vedere pentru o aciune n acest sens. Despre unitile CERT (Computer Emergency Response Team) La 2 noiembrie 1988 cinci la sut din aproximativ 85,000 de utilizatori ai Internetului au avut de a face cu prbuiri fatale ale sistemelor. Primul incident internaional major pe Internet a devenit cunoscut ca viermele Internet sau Morris, dup numele programatorului care a scris i lansat incidentul. Departamentul Aprrii SUA a hotrt c un astfel de eveniment nu trebuie s se mai ntmple vreodat i, n 1989, a creat prima unitate CERT (Computer Emergency Response Team) cunoscut acum ca CERT CC (Centrul de coordonare CERT - CERT Co-Ordination Centre) www.cert.org. Activitile CERT au n vedere prevenirea i detectarea incidentelor de securitate IT, dar i informarea n legtur cu acestea. CERT este abrevierea cuvintelor Computer Emergency Response Team (Echip de Rspuns pentru Incidente de securitate din domeniul IT). Centrele de tip CERT coopereaz prin asigurarea de informaii legate de incidente de securitate pentru utilizatorii sistemelor informaionale prin intermediul Internet-ului. Scopul activitilor CERT este prevenirea ameninrilor de securitate la adresa sistemelor informaionale i rspunsul la ameninri, pe ct de obiectiv i eficient posibil. Incidente de securitate legate de computer nseamn situaii n care sunt schimbate ilicit disponibilitatea, integritatea sau confidenialitatea informaiilor gestionate de sistemele informaionale ale unei organizaii, companii, asociaii sau persoane private. Aceste incidente pot include, de exemplu, mpiedicarea voit a funcionrii sistemului informaional al unei alte persoane sau organizaii. Un alt incident de securitate legat de

computer poate fi utilizarea fr permisiune a sistemelor informaionale ale unei organizaii, companii, asociaii sau utilizator. n prezent, exist n lume diferite tipuri de uniti CERT n diverse tipuri de organizaii. Acestea s-au format n sectorul privat, n sectorul public i uneori ntr-un parteneriat ntre sectorul privat i cel public.

Se pot identifica 3 tipuri majore de organizaii CERT: private, care se ocup doar de incidentele de securitate IT n cadrul unei companii sau a clienilor acesteia (vezi BT CERThttp://www.btcert.bt.com/ ) CERT din reelele academice i de cercetare (vezi SURFnet-CERT http://cert.surfnet.nl ) publice, care se ocup de incidente de securitate IT n cadrul instituiilor guvernamentale i, uneori, primesc plngeri i din partea publicului. Un rol important l joac serviciile pro-active. (vezi BSI Bund http://www.bsi.bund.de/certbund/ )

Tendine Internaionale Cooperarea internaional dintre diversele tipuri de uniti CERT din diverse ri i continente devine esenial n activitatea de securitate informatic. De obicei, exist relaii strnse ntre actualele uniti CERT. Dar i cele noi sunt binevenite n aceast familie i pot beneficia de experiena i expertiza deja obinute. Iat de ce este important s prezentm structurile de cooperare internaionale majore: FIRST n 1990, unsprezece uniti CERT (Computer Emergency Response Teams) n principal din armat, au format primii membrii fondatori ai FIRST (Forum al Echipelor de Rspuns la Incidente de Securitate). Astzi, FIRST are 170 membri care formeaz o comunitate nchis i de ncredere, de echipe care mprtesc resurse tehnice dar i informaii vitale n prevenirea i combaterea incidentelor de securitate prin Internet i reele de calculatoare. n cadrul FIRST, organizaiile se consider colaboratori mai degrab dect competitori. n cadrul FIRST, unitile CERT (Computer Emergency Response Teams) i unesc eforturile n protejarea propriilor nume, a reputaiei i datelor organizaiilor lor individuale. TF-CSIRT TF-CSIRT este un Task Force stabilit sub auspiciile TERENA, un program tehnic de promovare a colaborrii ntre unitile CSIRT (Computer Security Incident Response Teams) din Europa. Scopul acestui Task Force este de: a asigura un forum pentru schimb de experien i cunotine a stabili servicii pilot pentru comunitile europene CSIRT a promova standarde i proceduri comune de rspuns la incidentele de securitate

a ajuta la stabilirea de noi uniti CSIRT i la instruirea personalului acestora. Activitile TF-CSIRT se concentreaz n Europa, n concordan cu Specificaiile aprobate de Comitetul Tehnic TERENA la15 Septembrie 2004. TF-CSIRT are de asemenea disponibil o list extins a tuturor unitilor CSIRT europene. Toate datele sunt prezentate fr nici un fel de garanie i sunt pstrate n mod pasiv de TERENA, cu excepia acelor date ale CSIRT-urilor acreditate. Grupul European de uniti CERT guvernamentale (EGC) - European Government CERTs (EGC) group Grupul European de uniti CERT guvernamentale (EGC) este un grup ne-formal de uniti CERT guvernamentale care dezvolt cooperarea ntre membrii si pentru rspunsul la incidente, bazndu-se pe similitudinile de componen i probleme stabilite ntre unitile CERT guvernamentale din Europa. Pentru a-i realiza scopurile, membrii grupului ECG: Dezvolt n comun msuri de rspuns la incidente de securitate la scar larg sau regional Faciliteaz schimbul de informaii i tehnologie legate de incidente de securitate IT i posibile ameninri i vulnerabiliti Identific domeniile de cunotine i expertiz specializate care pot fi mprtite n cadrul grupului Identific domeniile de cercetare i dezvoltare, n colaborare, pe subiecte de interes comun ncurajeaz formarea de uniti CSIRT guvernamentale n rile europene Comunic puncte de vedere comune cu alte iniiative i organizaii. Membrii actuali ai grupului de uniti CSIRT europene guvernamentale sunt: CERTA - Frana CERT-Bund - Germania CERT-FI - Finlanda GOVCERT.NL - Olanda SITIC - Suedia UNIRAS Marea Britanie ENISA Agenia European de Securitate a Reelelor i Informaiilor, ENISA, este o nou agenie a Uniunii Europene care s-a nfiinat la 15 martie 2004. Activitile ageniei sunt n primul rnd ndreptate ctre atingerea unui grad ridicat de securitate IT n cadrul comunitii europene. Agenia caut de asemenea s dezvolte o cultur a securitii IT de care s beneficieze cetenii, consumatorii, mediul de afaceri i organizaiile din sectorul public din Uniunea European. Aceasta va contribui i la o bun funcionare a pieei interne.

Pe msur ce va crete nivelul de expertiz din cadrul su, ENISA va susine Comisia, Statele membre i, prin urmare, comunitatea de afaceri n a rspunde la probleme de securitate IT i mai ales n a le preveni. Agenia va ajuta de asemenea Comisia n activitile pregtitoare pentru aducerea la zi i dezvoltarea legislaiei n domeniul securitii IT.

Propunere RITI dot-Gov


Problematica securitii sistemelor informaionale ale sectorului public n general si ale celui guvernamental n special a devenit o prioritate de nivel naional. MCTI a ntreprins multe activiti n crearea unui centru de rspuns la incidente de securitate IT, n cadrul oferit de Minister. n acelai timp, personalul din cadrul MCTI care se ocup de incidente de securitate IT este angajat ntr-o mulime de alte sarcini importante. Structura actual ar putea probabil beneficia de o stabilitate organizatoric i o securitate financiar mai bun. Pentru a identifica problemele majore ce trebuie luate n considerare, dar i pentru a nva din experiena altor ri, RITI dot-Gov mpreun cu reprezentani ai MCTI i ai sectorului privat au fcut o vizit de studiu la SITIC, unitatea CERT din Suedia. Anexa 1 a prezentului document conine un raport al acestei vizite care rezum cadrul suedez de securitate IT i leciile ce pot fi nvate din experiena suedez. Prezentul document arat principalele concluzii privind dezvoltarea capacitii de rspuns la incidente de securitate IT n Romnia. Studiul se concentreaz pe consideraiile principale care stau la baza propunerii RITI dot-Gov de a crea o unitate CERT romneasc guvernamental independent. S-a ncercat identificarea problemelor majore care s-ar putea pune la crearea unei astfel de instituii i gsirea unor propuneri de soluionare a acestor probleme. 1) Politica romneasc de securitate IT Contextul actual ne arat c interconectarea reelelor publice cu cele private, convergena domeniilor media, IT i comunicaii i folosirea comun a resurselor au crescut considerabil dificultatea de a obine un control adecvat asupra acestora. Mai mult, n unele cazuri proiectarea sistemelor informatice i de comunicaii a fost fcut neglijnduse securizarea acestora. Protejarea sistemelor informatice este esenial pentru fiecare sector al economiei. Obiectivele urmrite n acest sens sunt: - prevenirea aciunilor ndreptate mpotriva sistemelor informatice i reelelor de comunicaii, - reducerea vulnerabilitii la aceste atacuri, - minimizarea pagubelor i a timpului de recuperare n urma atacurilor;

Dei pe termen scurt securitatea presupune ndeplinirea atributelor de integritate, disponibilitate i confidenialitate, pe termen lung, pentru protecia valorilor organizaiilor i asigurarea continuitii serviciilor sunt necesare msuri: Preventive: o implementarea de controale n cadrul organizaiilor, o informarea i contientizarea publicului, o crearea unei culturi naionale privind securitatea, pentru o mai uoar identificare i contientizare a riscurilor i ameninrilor, o coduri de conduit, o instruirea utilizatorilor, Protective: o msuri tehnice de protecie, utilizarea de echipamente i dispozitive securizate; o reglementri, o planuri de recuperare n caz de dezastru, De reacie / combatere: o crearea i specializarea organismelor abilitate de lege, o rspuns prompt i coerent al autoritilor la incidente o cooperare ntre sectorul public i cel privat, o cooperare internaional, De revizuire i perfecionare continu: o controale periodice, o urmrirea progreselor tehnologice, o adaptarea la noile tehnologii;

Conform strategiei MCTI pentru anul 2025, innd cont de tehnologiile prezente, dar i de practicile consacrate n ultimii 20 de ani n rile avansate, pot fi urmrite urmtoarele aciuni: Construcie instituional Implementarea infrastructurii PKI naionale Respectarea standardelor europene i internaionale Securitatea tranzaciilor financiare dematerializate Controlul asupra produselor cu utilizare dubl Reele i servicii sigure Monitorizarea evoluiei i combaterea criminalitii informatice

2) Activiti n sectorul privat n Romnia n cadrul sectorului privat din Romnia exist semne vizibile c problematica securitii informatice trebuie tratat cu mult seriozitate. n mai multe companii (n special mari) 5

i organizaii din diverse sectoare de activitate au nceput sa fie implementate sisteme i aplicaii de securitate. Nu exist un forum organizat de dezbatere a problematicii securitii IT , acest lucru fcndu-se cu prilejul diverselor alte manifestri (a se vedea ROCS- Romanian Open Computer Show). De asemenea, nu exist un mecanism de semnalare i analiz a incidentelor de securitate informatic la nivelul comunitilor din diverse sectoare de activitate. Consideram ca ar trebui lsat la latitudinea comunitii de afaceri a decide modalitile prin care se poate creste securitatea IT pentru propriile soluii informatice. n cele ce urmeaz ne vom referi la securitatea IT n ceea ce i privete pe operatorii de comunicaii electronice, ISP-iti n particular. Exist dezvoltate unele canale specifice de semnalare a unor incidente de securitate, dar fr a fi o uniformitate specific bazat pe un set de reguli. Considerm c exist de asemenea anumite legturi i colaborri ntre operatorii acestor canale de comunicare, fiind ns puin formalizate, dintr-o serie de motive : - teama de nmulire a atacurilor mpotriva unei companii sau a alteia - lipsa de investiii i de colaborare pentru crearea unor contacte regulate - teama de o anumit reclam negativ care s-ar putea face companiei care ar recunoate c a suferit din pricina unor incidente de securitate. Exist canale de comunicare cu autoritile competente ale statului. Dar sunt destul de multe situaiile n care incidentele de securitate, chiar dac mbrac forma unor infraciuni sau contravenii, nu sunt raportate organelor competente pentru a aciona n acest sens. Asociaia Naional a Internet Service Providerilor din Romania, ANISP, are constituit un Grup de lucru pentru discutarea diverselor chestiuni legate de problematica securitii comunicaiilor electronice. A existat o ncercare la nivelul ANISP de creare a unui grup de lucru ne-formal mai larg (n sensul de atragere i a altor specialiti din afara listei membrilor asociaiei), care s ncerce s adreseze problema securitii informatice i care s dezvolte n timp mijloace de comunicare i de informare adecvate: recomandri n domeniul securitii IT, un site specific etc. Nu exist la nivelul operatorilor de comunicaii electronice, a ISP-itilor n particular, ofieri de securitate IT, persoane dedicate pe domeniul securitii IT. De obicei aceste atribuii intr n sarcina unor administratori de reea. ANISP crede ns c ar trebui s fie persoane dedicate, cu un profil profesional bine definit, cu responsabiliti i resurse specifice, care s se ocupe de aceste aspecte privind prevenirea i combaterea incidentelor de securitate. Mai mult, acetia trebuie s colaboreze ntr-un cadru organizat la nivelul comunitii. Exist interes la nivelul ANISP de a iniia un grup de lucru pentru nceperea discuiilor n vederea crerii unui organism de tip CERT la nivelul comunitii furnizorilor de servicii electronice, n special a ISP-itilor. Se sper s fie atrase i companii care ofer tehnologii i servicii de securitate.

S-au dezvoltat n sectorul privat i o serie de companii1 care acord diverse servicii legate de securitatea IT, unele dintre ele de tipuri asemntoare cu cele pe care le poate oferi un CERT. n domeniul bancar cele mai multe bnci au fcut public faptul c au implementat sisteme i aplicaii de securitate. De asemenea, n mai multe organizaii din diverse sectoare de activitate sunt implementate sisteme i aplicaii de securitate. Nu exist ns un mecanism de semnalare i analiz a incidentelor de securitate informatic la nivelul comunitii sectoarelor de activitate. 3) Nevoia unui CERT la nivel guvernamental n ultimii ani numrul sistemelor informatice instalate n diversele instituii aparinnd administraiei publice locale i centrale din Romnia a cunoscut o cretere exponenial. Existena unui sistem informatic n cadrul unei primarii sau a unui minister reprezint, cu siguran, o necesitate n ziua de azi. Un astfel de sistem trebuie s aib o component important legat de securitate, atta vreme ct date personale i documente confideniale sunt stocate i utilizate n cadrul sistemului informatic. n acelai timp, diversele proiecte de e-government implementate, ca i necesitatea de transparen n sectorului public, fac ca aceste sisteme informatice ale administraiei publice s permit accesul public, n limita impus de proiectele dezvoltate. innd cont de aspectele prezentate mai sus, dar i de atacurile informatice tot mai diverse i mai sofisticate, componenta de securitate IT din cadrul sistemelor informatice implementate n sectorul guvernamental devine un punct critic n realizarea i meninerea unor sisteme IT sigure i funcionale La acest nivel, de obicei, componenta de securitate este fie subapreciat, fie ne-acoperit. Astfel, un antivirus actualizat i un firewall activat nu mai reprezint metode suficiente de protecie. Cu ct sistemele implementate sunt mai complexe, cu att cresc i nevoile de securitate. Statul are o responsabilitate globala in problemele de securitate, inclusiv n domeniul IT. n unele sectoare ale societii resursele private sunt utilizate pentru a mbunti securitatea statal, fr a diminua responsabilitatea acestuia. Dar o posibil participare privat nu micoreaz n nici un fel responsabilitatea statului. Experiena internaional, cum ar fi exemplul suedez, demonstreaz c o cooperare constructiv poate fi stabilit printr-un parteneriat public-privat n ceea ce privete securitatea IT, iar responsabilitile publice pot fi realizate prin intermediul unui CERT guvernamental. n Romnia, sectorul public nu i permite la ora actual s plteasc experi n securitate informatic care s supravegheze fiecare reea n parte. n practic, lipsete uneori chiar un administrator de reea al unui astfel de sistem. Pe de alt parte, nici serviciile oferite de sectorul privat n domeniul securitii IT nu sunt accesibile sectorului public din punct de vedere financiar. Acest fapt ntrete necesitatea unui CERT guvernamental. Acesta ar strnge informaii i cunotine n problemele de securitate la
1

Vezi Softwin, Gecad, Provision, Business Information Systems, UTI, Omnilogic etc

nivelul ntregului spectru guvernamental utilizndu-le pentru a preveni atacuri si incidente de securitate ulterioare. Prin prevenirea atacurilor i incidentelor la ntreg nivelul guvernamental, CERT va preveni cu siguran pierderea a milioane de dolari. Inexistena unui centru de colectare a tuturor informaiilor legate de securitatea IT la nivel guvernamental face ca puinele resurse dedicate s fie utilizate ineficient, multe dintre probleme fiind similare la diverse instituii publice. Experiena altor ri demonstreaz c o asemenea unitate este din ce n ce mai prezent i mai util la nivelul sectorului guvernamental n condiiile creterii numrului i complexitii sistemelor IT implementate n sectorul public. Mandatul unei uniti CERT romneti (CERT.ro) S-a agreat faptul c SITIC poate servi, n termeni generali drept model, totui este necesar o analiz atent pentru a ne asigura c propunem ceva relevant pentru Romnia. RITI dot-Gov face o prim propunere : Misiune Mandatul CERT.ro va fi de a susine societatea romneasc n protejarea mpotriva incidentelor IT. CERT.ro va fi punctul central de raportare i coordonare privind incidentele de securitate relevante pentru guvern. CERT.ro va facilita schimbul de informaii privind incidentele IT ntre organizaiile din societate i va disemina informaiile legate de noi probleme care ar putea mpiedica funcionarea sistemelor IT guvernamentale. In plus, CERT.ro va asigura informaii i consultan privind msuri pro-active i compileaz i public statistici. Competen CERT.ro se adreseaz tuturor gazdelor din domeniul guvernamental i adreselor desemnate pentru orice unitate guvernamental local sau naional. CERT.ro nu d asisten tehnic incidentelor legate de utilizatori individuali. Este important de menionat c CERT.ro nu va lucra direct cu sectorul privat sau utilizatori individuali. Totui, unele dintre serviciile pro-active ale CERT.ro (informare, consultan privind securitatea IT, statistici) ar trebui s fie disponibile pentru toat lumea, n special prin site-ul web al CERT.ro. sau prin liste de distribuie public. 4) Confidenialitate Toate documentele legate de CERT.ro ar trebui s fie publice cu excepia: documentelor clasificate, proprii sau emise de alte organizaii/instituii i clasificate de ctre acestea, corespondenei purtate ca urmare a unor subiecte rezultate din documente precum cele de mai sus,

documentelor (chiar ne-clasificate) ce ilustreaz anumite situaii de criz/pericol iminent la adresa unor sisteme la un moment dat, i a cror dezvluire ar face aceste sisteme vulnerabile n fata ameninrilor, documentelor care n virtutea unor prevederi contractuale sunt confideniale, documentelor pentru a cror divulgare ar fi necesar acordul unei tere pri, altor documente considerate confideniale la un moment dat (similare celor din lista de mai sus)

5) Personal: numr i calificare Sugerm un numr de maxim 10 persoane care s fac parte din personalul CERT.ro. Numrul poate fi mai mic la nceputul activitii i poate crete la numrul maxim, dac este necesar. Mai jos, dm o descriere a fiecrei funcii. n Anexa II exist o prezentare n detaliu care include calificrile minime necesare fiecrei poziii i funciile eseniale. 1. Director, CERT-Ro Directorul rspunde de planificarea, dezvoltarea i implementarea strategiilor operaionale, a iniiativelor, politicilor i programelor CERT-Ro. Acesta urmrete i evalueaz succesul CERT-Ro n ndeplinirea planului su strategic. 2. Analist securitate Internet Acesta este responsabil de asigurarea conducerii tehnice i strategice n cercetarea, examinarea i analizarea tendinelor i subiectelor legate de securitatea IT. Sarcinile sale includ: - Testarea i analizarea malicious codes, software-ului vulnerabil, instrumentelor de securitate i actualizrilor disponibile - Dezvoltarea relaiilor externe pentru asigurarea colectrii de date pentru analiz - Dezvoltarea sau asigurarea unei imagini globale a dezvoltrii sistemelor i proceselor interne care s conduc la analize - Analizarea i identificarea tendinelor n domeniul securitii pe baza incidentelor, inclusiv analiza incidentelor i aciunilor n timpul unor evenimente majore, analiza informaiilor publice i colaborarea cu ali experi n domeniul securitii. - Elaborarea de documente care s descrie cele mai bune practici pentru sistem i pentru administratorii de reea, managerii tehnici, ali tehnicieni. - Reprezentarea CERT-Ro la diverse forumuri tehnice - Asigurarea de ndrumare tehnic pentru ceilali membrii ai CERT-Ro. - Contribuie la elaborarea de planuri strategice i direcii de dezvoltare ale CERT-Ro. - Dezvoltarea de procese i proceduri de monitorizare a sntii Internetului prin monitorizarea informaiilor de rutare i a schimbrilor din informaiile de rutare, monitorizarea serverelor cheie DNS etc.

- Publicarea de informaii pentru public i entiti private asupra infrastructurii de rutare i strii infrastructurii DNS. - Publicarea de lucrri i prezentri n colaborare cu pri interne i externe pe probleme avansate de securitate a reelelor i Internetului.

3. Cercettor n domeniul vulnerabilitilor IT Responsabilitile pentru aceast poziie sunt examinarea, analizarea, raportarea i efectuarea de schimbri n ingineria software. Sarcinile includ cercetarea n detaliu a vulnerabilitii software, coresponden cu furnizori de software, cercettori, sponsori i alii, crearea de specificaii i dezvoltarea de instrumente i procese pentru ndeplinirea scopului echipei, conducerea activitilor de stabilire a direciilor de strategie n cercetarea vulnerabilitii i identificarea, analizarea i prevenirea vulnerabilitilor de software. Candidatul trebuie s fie un leader tehnic. 4. Specialist n remedierea vulnerabilitilor IT Responsabilitile pentru aceast poziie sunt cercetarea, examinarea, analizarea, raportarea i efectuarea de schimbri n securitatea Internetului. Sarcinile includ cercetarea n detaliu a vulnerabilitii software, coresponden cu vnztori de software, cercettori, sponsori i alii, crearea de specificaii i dezvoltarea de instrumente i procese pentru ndeplinirea scopului echipei, conducerea activitilor de stabilire a direciilor de strategie n remedierea vulnerabilitii i identificarea i implementarea de noi abordri pentru identificarea, analizarea i prevenirea vulnerabilitilor de software. Candidatul trebuie s fie un leader tehnic. 5. Specialist n dezvoltarea practicilor i instruire Persoana din aceast poziie va lucra ca membru n Programul de dezvoltare a Practicilor i Instruire pentru dezvoltarea i predarea practicilor de mbuntire a securitii i crearea de programe de instruire n asigurarea i sigurana informaiilor pentru administratori i manageri de sistem i reea. Candidatul trebuie s lucreze bine n echip i s poat comunica eficient cu ceilali. Activitile vor include lucrul cu clienii din diverse organizaii, inclusiv agenii guvernamentale i alte instituii care se ocup de infrastructuri critice. 6. Analist Analistul statistic pentru securitatea reelei va aplica principii solide statistice n dezvoltarea instrumentelor de analiz pentru studierea strii reelei. Principalele responsabiliti includ construirea de instrumente prototip de analiz, contribuii la dezvoltarea unui program de cercetare la nivel nalt pentru analiza datelor de securitate a reelei i asigurarea unui rol de consultant pentru membrii echipei care fac analize statistice. Instrumentele prototip de analiz pot asigura urmtoarele capaciti:

10

Analiz de tendine: urmrirea schimbrilor n compoziia i volumul traficului n reea n timp Detectarea anomaliilor: gsirea punctelor de date care violeaz comportamentul normal de trafic n reea Gsirea surselor comportamentale: identificarea surselor care arat comportament coordonat de atac Integrare date: unificarea unei game largi de tipuri de date pentru analiz i interferen.

7. Administrator de sistem Acesta este responsabil de susinerea utilizatorilor i ntreinerea software-ului i a echipamentelor cadrul CERT-Ro. Aceasta include nelegerea necesitilor echipei care folosete laboratorul, crearea i dezvoltarea de servicii de laborator care s rspund acestor necesiti, planificarea achiziiilor de echipamente, a configuraiei i ntreinerii echipamentelor, a instalrii i scoaterii din uz a echipamentelor pentru experimente, asistarea experimentelor dup cum e cazul. 8. Specialist informare tehnic si relaii publice Pentru aceast poziie sunt necesare cunotine solide de limb romn i englez. Un avantaj poate fi experiena n scrieri cu caracter tehnic, dar nu este obligatorie. Candidatul trebuie de asemenea s cunoasc bine concepte generale de IT i terminologie de calculator n englez i romn. Cunotine n alte limbi reprezint un avantaj, dar nu sunt obligatorii. Un alt avantaj ar fi capaciti de editare/manipulare i cunotine generale de design/dezvoltare de web. 9. Consultant securitate Necesit 2-4 ani de experien n mediu de consultan cu experien demonstrat ca administrator de sistem sau reea ntr-un mediu Windows sau UNIX, cunotine i experien n arhitectur de sistem, soluii totale de securitate i protocoale i aplicaii de Internet, experien n configurarea i implementarea de soluii tehnice de securitate (firewalls i sisteme de detectare a intruziunilor). Se cer de asemenea capaciti foarte bune de interfa cu clienii, bune capaciti de comunicare verbal i n scris, capaciti excelente de management de proiect, cunotine de protocoale i aplicaii comune de Internet. Sunt de dorit certificate de tip MSCE, CCNA, CISSP, CISM or CISA. 10.Inginer de securitate ( Security Response Engineer ) Se cere titlu de BS, preferabil ntr-un domeniu legat de calculatoare sau experien echivalent n industrie. Candidatul trebuie s arate o gam larg de capaciti inclusiv capacitatea de a citi i nelege cod de asamblare x86, i cunotine de reele TCP/IP, inclusiv cunotine de protocoale majore bazate pe TCP/IP. Trebuie s aib o experien de minimum doi ani n programare C/C++ pe platforme MS Windows i/sau Linux. n plus, poziia necesit cunotine de lucru n shell scripting, programare PERL i /sau Python pentru sarcinile zilnice.

11

6) Posibila locaie a CERT-ului romnesc Discuiile noastre n aceast privin au luat n considerare unele dintre caracteristicile pe care ar trebui s le aib o astfel de instituie: - Un proiect susinut 100% guvernamental. Dei am studiat problema realizrii unui parteneriat public-privat, experiena european i tipul de activiti ce se doresc a fi desfurate ne arat c o asemenea posibilitate nu ar putea fi luat n calcul n momentul actual. n schimb, putem susine c o colaborare extrem de bine pus la punct trebuie s existe ntre un CERT guvernamental, organizaiile de tip CERT private i ISP-itii i organizaiile lor. - O instituie civil. Nu credem c o instituie militar ar putea s satisfac necesitatea colaborrii cu toate ministerele dar i cu industria privat. n toate rile din Uniunea European unde exist o unitate de tip CERT guvernamental aceasta este parte a unei instituii civile i nu militare. - Parte a unei instituii independente. Aceast cerin se impune pentru separarea activitilor de tip CERT de activitile de stabilire a politicilor n domeniul securitii IT. Instituia ar trebui s fie ns un pol de colaborare nu numai cu MCTI, n capacitatea sa de creator de politici n domeniul securit ii IT, dar i cu celelalte ministere i instituii implicate n domeniul securitii IT, inclusiv la cel mai nalt nivel de securitate - CSAT ( Consiliul Superior de Aprare al rii). - Nu trebuie s fie o instituie de sine stttoare. Din cauza dimensiunilor relativ reduse din punct de vedere al personalului angajat (max. 10 persoane) i al nivelului de expertiz tehnic necesar al acestuia, CERT-ul ar fi mpovrat de prea multe sarcini administrative dac ar funciona singur n cadrul unei instituii separate. Din aceste motive este de preferat plasarea acestuia n cadrul unei alte instituii i nu crearea unui organism separat care ar necesita destule resurse pentru a-i permite funcionarea n mod adecvat. - Angajaii nu trebuie s fie funcionari publici. Un statut de funcionar public i-ar mpiedica pe acetia s fie remunerai conform calitilor necesare pentru o astfel de unitate. O consultare public pe tema alegerii organizaiei este recomandat pentru a fi siguri ca interesul tuturor prilor implicate poate fi luat n calcul. n cadrul prezentului document prezentm 2 propuneri, pe care le detaliem mai jos, fr a exclude posibilitatea ca o alt instituie sa fie aleas pentru gzduirea CERT.ro. A. Considerm c exist posibilitatea crerii unui CERT.ro guvernamental n cadrul Autoritii Naionale de Reglementare n Comunicaii (ANRC), care ndeplinete toate capacitile mai sus menionate. O asemenea ipotez este ntrit de experiena european care ne arat c n majoritatea statelor un asemenea CERT este realizat n cadrul autorit ii de reglementare n domeniul comunicaiilor electronice, ca un departament autonom, fiindu-i asigurat astfel independena de funcionare, dar i calitatea i plata corespunztoare a personalului angajat.

12

Mai mult, asemenea atribuii n domeniul securitii IT ar veni n completarea dispoziiilor Legii nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor electronice care d competen ANRC n stabilirea unor condiii de securitate pentru furnizorii de servicii de comunicaii electronice. Art. 3: Msuri de securitate (1)Furnizorul unui serviciu de comunicaii electronice destinat publicului are obligaia de a lua toate msurile tehnice i organizatorice adecvate n vederea garantrii securitii serviciului. n ceea ce privete securitatea reelei, dac este necesar, furnizorul serviciului de comunicaii electronice va lua msurile de securitate respective mpreun cu furnizorul reelei publice de comunicaii electronice. Msurile adoptate trebuie s garanteze un nivel de securitate proporional cu riscul existent, avnd n vedere posibilitile tehnice de ultim or i costurile implementrii acestor msuri. (2)Autoritatea Naional de Reglementare n Comunicaii, denumit n continuare ANRC, stabilete condiiile n care furnizorii trebuie s i ndeplineasc obligaia prevzut la alin. (1). Putem sugera ca un asemenea departament CERT s prezinte un raport anual de activitate n faa Parlamentului (ori numai a comisiilor specializate de IT&C) sau a CSAT (Consiliului Superior de Aprare a rii) B. O alta opiune ar fi crearea unui CERT.ro ca departament autonom n cadrul unei instituii publice noi care s acopere i alte probleme de securitate IT Poate fi considerata constituirea unei noi instituii publice in domeniul IT care s gzduiasc o serie ntreag de activiti din domeniul securitii IT sau alte domenii adiacente care la ora actual sunt n atribuiile MCTI sau a altor organisme i care ar putea s fie realizate n cadrul unei instituii independente de Minister.2 : - Avizarea instrumentelor de plat cu acces la distan conform Ordin nr. 218 din 14 iunie 2004 - Reglementarea i Supravegherea din domeniul semnturii electronice conform legii semnturii electronice - Notificarea pentru serviciile de marc temporal, conform legii 451/2004 - Realizarea de expertize tehnice n domeniul securitii IT i a echipamentelor IT - Promovarea de standarde n domeniul securitii IT - Audit independent al serviciilor de e-government - Supravegherea aplicrii legii comerului electronic conform legii 365/2002 art. 17 - Administrarea portalului efrauda.ro Toate aceste activiti pot fi realizate n cadrul unei instituii independente care s aib ca domeniu general de competen securitatea IT. O parte din activitile mai sus menionate pot fi i productoare de venituri (fie prin servicii pltite ca n cazul avizrii
2

De fapt, asemenea activiti ar putea s fac obiectul de activitate i al CERT.ro n cazul n care aceasta ar fi creat ca un departament n cadrul ANRC

13

instrumentelor de plat, fie prin unele taxe de monitorizare - ca n cazul reglementrii semnturii electronice).

7) Buget O estimare general a bugetului pentru CERT.ro ar fi: Asisten pentru consultan de Proces, Management i Operaional, Management de Recrutare, Instruire .........120.000 euro Structur comunicaii i IT (servicii, hardware i software) ..........................130.000 euro Faciliti iniiale i mobil ...............................................20.000 euro Costuri operaionale pentru 1 an..............................440.000 euro Total .....................................................................710.000 euro n mod evident costurile de funcionare sunt cea mai important parte a bugetului atta vreme ct se dorete crearea unui grup de experi n securitatea IT foarte competeni i care, n consecin, trebuie sa fie bine pltii.

8 ) Surse de finanare Cheltuielile iniiale ale unui CERT.ro ar putea fi finanate din mai multe surse Ar putea fi folosite posibile fonduri ale Uniunii Europene pentru susinerea crerii CERT.ro. Prin PHARE 2005 ar putea fi finanat un astfel de proiect prin asisten tehnic (consultan) sau fonduri de investiie (echipamente, calculatoare etc.) sau prin proiecte de nfrire -twinning projects (n care expertiza unui CERT european ar putea fi mprtit noii instituii romneti). Disponibilitatea unei astfel de finanri i a cerinelor specifice ar trebui verificate la Delegaia UE din Bucureti ncepnd cu luna februarie 2005. Ar trebui de asemenea s fim deschii la orice surse de finanare UE, inclusiv activiti viitoare ale recent createi ENISA3 Alte surse bilaterale de finanare cum ar fi proiectul guvernului german IBD/GTZ Finanare guvernamental prin bugetul de stat USAID, prin proiectul RITI dot-Gov ar putea susine instruirea iniial n Statele Unite a 4 viitori membrii ai CERT.ro, inclusiv participarea la o instruire CERTCC n Arlington. n funcie de planificarea n timp a realizrii CERT.ro, o soluie optim ar putea fi o combinaie a surselor mai sus menionate sau cu alte surse de la donatori internaionali.

European Network and Information Security Agency - http://www.enisa.eu.int/

14

Pentru costurile de funcionare, toate opiunile sunt deschise inclusiv alternative de finanare prin bugetul de stat sau prin taxe i contribuii pentru servicii, atta timp ct aceste servicii nu sunt privite ca activitate pur comercial. 9) Cooperarea cu alte organisme Politica de securitate IT ar trebui elaborat de ctre MCTI, dup consultri n detaliu cu industria IT, n special ISP. Este important ca politica de securitate IT s fie prezentat i discutat la cel mai nalt nivel al consiliului de strategie de aprare din Romnia CSAT. Politica ar trebui implementat de ctre CERT.ro n cooperare cu toate instituiile publice care au sarcini n acest domeniu n conformitate cu legislaia naional. Activitatea CERT.ro i implementarea politicii de securitate IT ar trebui supervizate de ctre Comisia de IT&C a Parlamentului. Comisia ar trebui s primeasc un raport public anual din partea CERT.ro cu privire la situaia curent a securitii IT i implementrii politicii de securitate IT. Comisia poate cere clarificri din partea conducerii CERT asupra unor anumite probleme i poate cere experi CERT pe anumite aspecte tehnice legate de securitate IT. Cooperare cu alte structuri naionale Experiena altor organizaii CERT dovedete faptul c pentru ndeplinirea obiectivelor prevzute n misiunea CERT este esenial a avea o bun relaie de colaborare cu : - Organizaii comunitare (Autoriti guvernamentale, organizaii regionale i municipaliti) care ar trebui s transmit rapoarte de incidentele de securitate IT la CERT.ro i s primeasc analize, statistici, consultan specific i instruire - Alte echipe pentru incidente IT din Romna i strintate dar i furnizori pentru schimb de informaii privind noi probleme ( ex. vulnerabiliti i virui) - O strns cooperare cu alte instituii publice care au sarcini n domeniul securitii IT. Este recomandat crearea unui grup ne-formal cu celelalte CERT naionale i instituii publice care s se ntlneasc cel puin lunar s discute probleme operaionale, s mprteasc cunotine, s prezinte proiecte comune. Aceste ntlniri sunt importante pentru identificarea activitilor care se suprapun din diverse instituii, dar i pentru a defini obiectivele i perspectivele naionale privind securitatea IT. Trebuie creat o colaborare special cu autoritile de aplicare a legislaiei criminalitii informatice. Informaiile ar trebui s mearg n ambele direcii: - Organismele de aplicare a legii ar trebui s aib un punct central de expertiz tehnic care s se ocupe de problemele tehnice ce trebuie clarificate - Echipa CERT.ro ar trebui s informeze autoritile de aplicare a legii cu privire la activitile ilegale care au fost oprite sau identificate de ctre CERT.ro

15

Cooperare cu structuri internaionale Cum cooperarea internaional n domeniul securitii IT a devenit o necesitate, este esenial ca CERT.ro s dezvolte relaii de colaborarea cu alte organizaii de tip CERT, precum i cu asociaii ale acestora : FIRST, TI CSIRTS, ECG4. innd cont i de decizia de integrarea european a Romniei o relaie special trebuie realizat cu ENISA. 10) Lista legislaiei ce ar putea fi modificat Crearea unei instituii de tipul CERT.ro ar trebui s fac obiectul unei legi speciale, unde s se prevad n mod specific cel puin: - statutul autonom - structura de conducere - obiectivele, atribuiile i responsabilitile acestuia - modul de supraveghere i instituia nsrcinat cu aceasta, - modalitile de finanare a costurilor anuale - relaiile cu alte instituii publice - modul de angajare i salarizare al personalului CERT.ro - aprobarea Bugetului anual de venituri i cheltuieli al ANRC. n cazul n care CERT.ro va funciona n cadrul unei alte instituii, atunci va trebui modificat i actul normativ care stabilete condiiile de funcionare ale acelei instituii. De asemenea, n funcie de activitile care vor cdea n sarcina CERT.ro sau a instituiei care o vor gzdui, trebuie modificate i alte acte normative referitoare la acel domeniu ( Ex. Semntura electronic, avize mijloace de plat cu acces la distan etc.). Considerm ns c este prea devreme a ne pronuna asupra acestor aspecte n detaliu.

Vezi seciunea Tendine internaionale pentru mai multe informaii legate de aceste instituii/asociaii.

16

Anexa 1

Report privind vizita de studiu pentru CERT Octombrie 2004


RITI dot-Gov a organizat o vizit de studiu legat de o unitate CERT (Computer Emergency Response Team) la Stockholm, Suedia, 22 Octombrie 2004. La aceast vizit au participat urmtoarele persoane: Ministerul Comunicaiilor i Tehnologiei Informaiei Liviu Nicolescu, Director General IT Reglementri IT, Standarde, Antifraud i Securitate Iulia Bumbac, ef Serviciu, Antifraud i Securitate reele Asociaia Naional a Furnizorilor de Servicii Internet, ANISP Gheorge Serban, Director Executiv. RITI dot-Gov Jerker Torngren, Project Director Bogdan Manolea, Legal expert Prima ntlnire a avut loc cu Michael Mohr, Director i Secretar Principal al Comisiei Guvernamentale de Aprare A doua ntlnire a fost cu Johan Mrtensson, ef al Centrului Suedez de Incidente IT, SITIC, care este autoritatea suedez oficial CERT. Comisia de Aprare evalueaz actualul sistem de protecie a securitii privind criminalitatea informaional n societate i prezint o propunere Guvernului privind posibilele modificri necesare ale sistemului. Comisia este puternic susinut de toate ministerele. Pe baza unei propunerii a Comisiei, Parlamentul Suedez a decis n 2000 asupra actualei organizri a securitii IT, inclusiv crearea SITIC. Comisia evalueaz acum eficiena acestei organizaii i posibilele modificri necesare datorate schimbrilor legate de diverse ameninri. n plus, Comisia are rolul de coordonare a rspunsurilor la ameninrile IT ne-militare. n comisie particip toi reprezentanii sectorului public dar i sectorul privat particip frecvent n mod ad hoc. n afara noii agenii SITIC, exist alte trei agenii care au sarcini legate de securitatea IT: Agenia Suedez de Management de Urgen, SEMA

17

Administraia pentru Echipamente de Aprare (Defence Material Equipment Administration) Agenia de Aprare Radio Ministerul Justiiei este direct implicat prin Fora Naional de Poliie care are o echip dedicat criminalitii informatice i care susine i forelor locale de poliie din punct de vedere al expertizei in domeniu. Coordonarea dintre diversele autoriti implicate se face prin Grupul de Coordonare unde toate ageniile se ntlnesc o dat pe lun pentru a prezenta programul fiecrei agenii pentru a evita duplicarea activitilor. S-a subliniat faptul c exist un numr de companii private care ndeplinesc sarcini de tip CERT i pe baze comerciale. Unele dintre aceste companii pot oferi servicii n competiie cu SITIC. Aceast situaie va fi analizat n continuare de Comisie pentru a obine o separare clar a responsabilitilor i implicrii din partea sectorului public i privat. Aceasta se va face pe baza faptului c responsabilitatea complet a problemelor de securitate trebuie s fie a sectorului public. SITIC s-a creat ca prima unitate CERT Suedez n 2002. Dei numrul de uniti crete la nivel global, doar 8 ri europene au uniti CERT guvernamentale. Totui n aproape toate rile UE se afl astfel de structuri de tip n cadrul mediului academic sau n sectorul privat. SITIC are nou angajai i este organizat ca un departament n cadrul autoritii de reglementare a statului pentru pot i telecomunicaii, PTS, n primul rnd pentru a benefica de serviciile administrative i organizarea PTS. Nu s-a considerat eficient crearea unei autoriti separate doar pentru 9 oameni. Alegerea organizaiei gazd nu a fost una evident, singur fapt clar fiind c trebuie s fie una civil i nu legat de aprarea militar. Numrul angajailor depinde de sarcinile pe care unitatea CERT trebuie s le ndeplineasc i nu reflect neaprat mrimea rii. SITIC este finanat direct de la bugetul statului i este parte integrant din bugetul PTS. Bugetul anual SITIC se ridic la 15 milioane SKR ceea ce corespunde cu un total de aproximativ 1,6 milioane Euro. 2/3 din aceast sum este cheltuit pe salariile angajailor care trebuie s fie n mod necesar foarte calificai n domeniul securitii IT. Conform SITIC, o suma mult mai mare este economisit anual datorit operaiunilor SITIC. Ca exemple s-au dat situaia n care SITIC a evitat o ameninare care ar fi paralizat ntregul sistem naional de contribuii sociale i cazul n care s-a evitat o ntrerupere total a sistemului IT al Municipalitii din Stocholm. Personalul trebuie s aib experien n a lucra cu reele de calculatoare, s aib capaciti de analiz i comunicare i cteva cunotine de programare. Nu trebuie s tie n detaliu cum se scriu codurile de tip malicious codes ci cum funcioneaz acestea i cum se

18

dezvolt n general. Trebuie de asemenea s fie la curent cu evoluia din domeniul securitii IT. SITIC coopereaz cu alte agenii care au sarcini legate de securitatea IT dar i cu furnizori de echipamente, ISP-iti i alte echipe care se ocup de incidente IT din Suedia i alte ri. . Sarcina SITIC este de a ajuta societatea n eforturile mpotriva incidentelor IT prin: 1. Capacitatea de a comunica rapid comunitii informaii legate de noi probleme care ar putea amenina sistemele IT; 2. Asigurarea de informaii i consultan privind eforturile de prevenire a incidentelor ; 3. Elaborarea i publicarea de statistici pentru mbuntirea muncii de prevenire; 4. Stabilirea unui sistem de schimb de informaii privind incidentele IT ntre organizaiile comunitii i echip. Aceasta se obine prin: Studii tehnologice pentru /descoperirea de noi probleme de securitate IT; Primirea de rapoarte privind incidente IT; Analize; Elaborarea de statistici; Asigurarea de consultan. Nu se consider c aceste activiti trebuie fcute 24 de ore zilnic, SITIC opernd doar n timpul orelor normale de lucru. SITIC a scos n eviden faptul c deseori funciile unei uniti CERT sunt adesea confundate cu cele ale productorilor de anti-virui sau ali consultani pe probleme de securitate IT. Diferena const n modul de abordare pe care acele organizaii l au legat de malicious codes care apar zilnic. Productorilor de anti-virui sau ali consultani pe probleme de securitate IT li se dau informaii legate de posibile vulnerabiliti care pot fi peste 4 000 / an. SITIC pe de alt parte se ocup pe produsele majore de software i hardware existente in sectorul guvernamental i i concentreaz activitile i alertele pe acest segment guvernamental i trateaz cam 200 vulnerabiliti anual, ajutnd audiena int s repare deficienele de securitate i vulnerabilitile nainte ca acestea s fie speculate. .

19

Anexa 2 Fie de post Detaliile pentru fiecare post sunt indicative, n funcie de ceea ce exist pe pia putnduse modifica sau aduga alte competene necesare. 1. Director, CERT-Ro Calificare: Grad de MS n calculatoare sau echivalent Cel puin 15 ani experien cu responsabiliti progresive ntr-o organizaie tehnologic sau de cercetare din nvmntul superior, industrie sau guvern. Cel puin10 ani experien n software inclusiv dezvoltare direct, conducere de echip i management de proiect. Experien demonstrat de management cu responsabilitate legat de proiecte, angajai, bugete i contracte. O foarte bun i extins cunoatere a sistemelor de calculatoare, a practicilor de securitate pentru calculatoare i a metodelor de evaluare a securitii informaiilor, o foarte extins cunoatere a scopurilor organizaionale, de management etc., capacitate managerial n diverse domenii i pe proiecte complexe, capacitatea de a influena, de a conduce i a lucra cu personal tehnic, capacitatea de a rspunde rapid i eficient prioritilor n schimbare, excelente capaciti analitice, organizatorice, de supervizare, de judecat i de rezolvare a problemelor, capacitatea de a interaciona eficient att la nivel intern ct i extern, excelente capaciti de comunicare verbal i n scris. Capacitatea de a respecta termene limit, de a rmne calm n timpul situaiilor dificile, de a lucra sub presiune i cu diverse ntreruperi. Capacitatea de a cltori frecvent i de a-i adapta programul de lucru ce ar putea necesita lucrul n timpul sfritului de sptmn sau seara. Trebuie s poat trece o verificare de fond i s obin anumite aprobri guvernamentale de securitate. Funcii eseniale: Conduce programele CERT-Ro pentru implementarea cu succes a planului strategic scopurilor i obiectivelor CERT-Ro i conduce activitile zilnice operaionale ale CERT-Ro. Dezvolt, implementeaz i urmrete planurile operaionale pe termen scurt i lung (financiare, de personal, infrastructur, proiecte). Ghideaz i monitorizeaz succesele CERT-Ro n ndeplinirea sarcinilor strategice. Evalueaz rapoartele directe i face recomandri de salariere pentru ntreg personalul.

20

Conduce procesul de planificare strategic i contribuie la dezvoltarea planului strategic al CERT-Ro. Asigur actualizarea anual a planului strategic, revizuiete fezabilitatea planului, identific riscurile i definete strategia de abordare a riscurilor. . . Candidaii trebuie s treac o verificare de fond, s obin aprobare de securitate i s fie ceteni romni.

2. Analist de Securitate Internet Calificare NOTA: Candidatul trebuie s treac o verificare de fond, s obin aprobare de securitate i s fie cetean romn. PhD cu 6 ani experien legat de domeniu sau MS n calculatoare sau domeniu asociat cu cel puin 8 ani experien. BS MS n calculatoare sau domeniu asociat cu cel puin 10 ani experien. Experien: Cunotine expert n cel puin cteva din urmtoarele subiecte: Instrumente de securitate Administrare sistem i/sau reea Extragere de informaii de securitate din instrumentele / aplicaiile de monitorizare reea Detalii operaionale n sisteme de operare multiple Experien n dezvoltare de software Experien de programare n mai multe limbi. Cunotine expert n urmtoarele: Sisteme de calculatoare i probleme de securitate n Internet Funcionare i limitri n tehnologiile folosite de ctre organizaii ca elemente cheie de aprare de securitate a reelei cum ar fi: firewall-uri sisteme de detectare a intruziunii, proxy-uri, scanere i ncriptare Protocoale de baza Internet (TCP/IP, UDP, BGP, DNS, SMTP etc.). Protocoale de rutare pe Internet i chestiuni de securitate legate de rutarea pe routing Operaii de server DNS, inclusiv servere root DNS i impactul infrastructurii Internet asupra modului de funcionare al serverelor DNS Cunotine detaliate privind metodele folosite de intrui pentru a ataca reelele de sisteme Probleme de spaiu de adresa IP i de management global al numelor de domeniu Operarea infrastructurii de baz Internet Cele mai bune practici de dezvoltare a codului de securitate 21

Inginerie de inversare a codurilor malicious Elemente de baz de securitate pentru computere dezvoltarea de instrumente de asistare a administratorilor de sistem i reea colectarea, rezumarea i analizarea traficului Internet i a datelor de incidente pentru tendinele de securitate.

In plus, cunotine profunde sau familiarizare cu majoritatea sau toate subiectele urmtoare: Instrumente de securitate Administrare sistem Protocoale de baz Internet (TCP/IP, UDP, DNS, SMTP etc.). Tratarea rspunsului la incidente (mai mult dect RI) Vulnerabiliti comune Baza teoretic a securitii calculatoarelor Criptografie i instrumente de ncriptare Detectarea intruziunii Inginerie de software Lucrri publicate i prezentri formale pe mai multe subiecte din urmtoarele subiecte: BGP i alte probleme de securitate a protocolului de rutare Cele mai bune practici pentru funcionarea n securitate a serverelor DNS, sisteme folosite n infrastructura de rutare Posibile mbuntiri ale protocoalelor DNS de rutare descoperirea vulnerabilitilor la software practici sigure de programare inginerie inversa a software -ului (reverse engineering) analiza de baz a sistemelor de calculatoare sau a altor echipamente electronice analizarea unui volum mare de informaii de detectare a intruziunii sau date de reea Capaciti Capacitatea de a asigura conducere tehnic pentru personalul tnr i nou angajat; capacitatea se a stabili prioriti n domeniile tehnice, experien demonstrat de vorbit n public i de comunicare eficient cu un numr mare de colaboratori i parteneri externi i internaionali; capacitatea de a servi drept facilitator n coordonarea diverselor p ri implicate n securitatea infrastructurii Internet i de a ajuta grupurile s ajung la un consens tehnic. Condiii normale de birou. Capacitatea de a lucra bine sub presiune i cu termene limit. Capacitatea de a avea interaciuni de nivel tehnic i managerial (sau ne-tehnic) cu un numr mare de colegi de vrste diferite.

22

Funcii eseniale Dezvoltarea i implementarea rezultatelor, activiti de tranziie inclusiv analiz de incident, artefact i vulnerabilitate. Verificarea colectrii de date pentru susinerea eforturilor de analiz. Lucru cu personalul tnr. Cercetare n domenii de interes tehnic. Reprezentarea CERT-Ro n alte grupuri (prezentri la conferine, grupuri de lucru tehnologice etc.). Tratarea problemelor de rspuns la incidente si vulnerabilitate. Alte sarcini dup cum e cazul.

3. Cercettor vulnerabilitate Calificare minim BSc n calculatoare, informatic, management informatic sau echivalent 10 ani experien ca administrator de sistem sau reea, creator de software, administrator de baze de date sau similar sau MS n calculatoare, informatic sau management informatic sau echivalent plus 8 ani experien ca administrator de sistem sau reea, administrator de baze de date sau similar, PhD n calculatoare, informatic sau management informatic plus 6 ani experien ca administrator de sistem sau reea, creator de software, administrator de baze de date sau similar. Se iau n considerare i alte pregtiri de natur tehnic cu experiena descris mai sus. Experien sau cunotine substaniale n:

Probleme de securitate pe Internet Testare software Inginerie de software Forme comune de malicious code Metodologii comune de dezvoltare Defecte comune de software (ex. suprancrcare buffer) Dezvoltare de software i programare n limbaje multiple Administrare de Sistem, baze de date i reea Sisteme de operare multiple Protocoale comune Internet (ex: TCP/IP, ICMP, DNS, HTTP etc.). Teorie i practic avansat n criptografie

Lucrri publicate i prezentri formale n mai multe dintre urmtoarele subiecte descoperirea vulnerabilitilor la software

23

inginerie invers de software analiz de baz a sistemelor de calculatoare sau a altor echipamente electronice.

Trebuie s aib urmtoarele capaciti:


testare i evaluare software originalitate i creativitate capaciti foarte bune de comunicare verbal i n scris capacitate de a stabili prioritile de lucru lucru n echip sub coordonare n caz de urgene capacitatea de a lucra calm i bine sub presiune capacitatea de a avea de a face cu persoane dificile recunoaterea i tratarea n mod corespunztor a informaiilor confideniale i sensibile capacitate de comunicare eficient n situaii normale sau de stres capaciti de conductor i ndrumtor Capacitatea de a lucra sub presiunea limitelor de timp. Trebuie s treac verificarea de baz, s obin aprobare i s fie cetean romn.

Funcii eseniale: 1. Examinare detaliat i testare software n cutare de noi vulnerabiliti 2. Cercetare, specificare i dezvoltare de noi instrumente, procese i tehnici de mbuntire a testrii i detectrii vulnerabilitii pentru a fi folosite de ctre inginerii de software 3. Scrierea i publicarea rezultatelor testelor 4. Coresponden cu furnizori de software, cercettori din domeniul vulnerabilitii, sponsori i alte pri interesate 5. Reprezentarea CERT-Ro n alte grupuri (ex: conferine, sesiuni de lucru etc.) 6. Asigurarea de asisten i contribuii altor echipe i proiecte 7. ndrumarea personalului tnr. 4. Specialist Remediere Vulnerabilitate Calificare minim: BSc n calculatoare, informatic, management informatic sau echivalent 10 ani experien ca administrator de sistem sau reea, creator de software, administrator de baze de date sau similar sau MS n calculatoare, informatic sau management informatic sau echivalent plus 8 ani experien ca administrator de sistem sau reea, creator de software, administrator de baze de date sau similar, PhD in n calculatoare, informatic sau management informatic sau echivalent plus 6 ani experien ca administrator de

24

sistem sau reea, creator de software, administrator de baze de date sau similar. Se iau n considerare i alte pregtiri de natur tehnic cu experiena descris mai sus. Experien i cunotine expert n:

Probleme de securitate pe Internet Metodologii comune de dezvoltare Defecte comune de software (ex. suprancrcare buffer) Dezvoltare de software i programare n limbaje multiple Administrare de Sistem, baze de date i reea Sisteme de operare multiple Protocoale comune Internet (ex: TCP/IP, ICMP, DNS, HTTP etc.) Teorie i practic n criptografie

Lucrri publicate i prezentri formale n mai multe dintre urmtoarele subiecte


posibile mbuntire ale DND i protocoalelor de rutare cum ar fi BGP sau OSPF analiz de baz a sistemelor de calculatoare sau a altor echipamente electronice analizarea de volume mari de date de sistem i reea pentru evaluare vulnerabilitate.

Trebuie s aib urmtoarele capaciti


evaluarea rapid a probelor separarea faptelor de preri, speculaii i posibiliti dezvoltarea de planuri de aciune n absena informaiilor complete pregtindu-se n acelai timp pentru orice evenimente neprevzute informare pentru orice evenimente neprevzute capaciti foarte bune de comunicare n scris i verbal capacitatea de stabilire a prioritilor de lucru interacionarea eficient cu reporteri, administratori de sistem i reea, furnizori, experi, utilizatori Internet, sponsori, persoane care elaboreaz politici n domeniu, manageri i personal lucru n echip sub coordonare n caz de urgene capacitatea de a lucra calm i bine sub presiune recunoaterea i tratarea n mod corespunztor a informaiilor confideniale i sensibile capacitate de comunicare eficient n situaii normale sau de stres capaciti de conductor i ndrumtor Capacitatea de a lucra sub presiunea limitelor de timp.

Trebuie s treac verificarea de baz, s obin aprobare i s fie cetean romn.

25

Funcii eseniale: 1. Dezvoltarea de strategii avansate legate remediere vulnerabilitate inclusiv strategii de comunicare cu furnizorii software, protecia infrastructurii critice, comunicare cu comunitatea IT, strategii avansate de management de acoperirea problemelor de securitate i alte tehnici legate de remedierea vulnerabilitii. 2. Cercetare, specificare i dezvoltare de noi instrumente, procese i tehnici de mbuntire a tehnicilor de remediere a vulnerabilitii i susinerea publicrii, comunicrii n siguran i interaciunii cu cei interesai 3. Scrierea i publicarea de documente care s descrie strategiile de atenuare a vulnerabilitilor 4. Coresponden cu furnizori de software, cercettori din domeniul vulnerabilitii, sponsori i alte pri interesate 5. Reprezentarea CERT-Ro n alte grupuri (ex. conferine, sesiuni de lucru etc.) 6. Asigurarea de asisten i contribuii altor echipe i proiecte SEI. 7. ndrumarea personalului tnr. 8. Gata de a rspunde urgenelor pe Internet (n afara orelor normale de lucru) 9. S acioneze ca supervizor pentru echipa care se ocup de vulnerabilitate. 5. Practici, Dezvoltare i pregtire Calificare minim: MS in Calculatore, Inginerie Electronic sau Informatic cu un an experien. Cel puin experien relevant i ca administrator de sistem/reea ntr-un mediu TCP/IP sau foarte bune cunotine de UNIX/LINUX n mediu de instruire profesional. Aceasta include experien n predare tehnic. Forte bun pregtire i cunotine de administrare securitate care s includ configuraie firewall pentru tabele IP, Tripwire, Syslog, TCPDump i Snort, ca i implementri FreeSWAN IPSEC i scriptare shell/Perl. Experien la scriere i dezvoltare curs i exerciii de securitate Linux. Experien foarte serioas de programare n C/C++. Java, XML i Perl. Candidatul trebuie s poat stabili prioriti de lucru i s respecte termenele de lucru, s ai capacitatea de rezolvare a problemelor tehnice, s aib capaciti foarte bune organizatorice analitice i de informare, capaciti excelente de comunicare n scris i verbal, foarte bune capaciti de predare tehnice. Trebuie s poat s lucreze la mai multe sarcini i s lucreze eficient cu mai multe echipe de proiect i sponsori/clieni. Se cer performane tehnice cu sistemele de operare i cunotine detaliate de protocoale de reea. Abilitate de a fi atent la detalii, de a respecta termenele limit , de a lucra sub presiune i de a comunica eficient. Candidatul trebuie s treac verificarea de baz, s obin aprobare i s fie cetean romn.

26

Funcii eseniale: 1. S elaboreze i s dezvolte documente tehnice i materiale de pregtire. 2. S instaleze/configureze hardware i software inclusiv tehnologii noi care necesit examinare din punct de vedere al securitii informaionale 3. S fac pregtire tehnic i de management cu clienii 4. S ndrume, ghideze i s interacioneze cu echipa i personalul 5. S contribuie la planificare i strategia de tranziie .

6. Analist Calificare minim: BS n Calculatoare, Informatic sau echivalent cu 3 ani de experien, MS n Calculatoare, Informatic sau echivalent cu 1 an de experien, sau recent Ph.D n Calculatoare, Informatic sau echivalent . Total 3 de experien n elaborarea i analiza seturilor complexe de date, instrumente de construcie pentru analiz i generarea de rapoarte i limbaje de script i/sau programare n limbaje C++, JAVA, sau echivalent. Abiliti:

Capabil s lucreze cu volum mare de lucru i s stabileasc prioriti Capaciti foarte bune de rezolvare probleme Excelente capaciti de comunicare n scris i verbal Capacitatea de a lucra att independent ct i n echip

Capacitatea de a lucra bine sub presiune i cu termene limit, de a stabili prioriti, de a asista utilizatorii n varierea competenelor, de a interaciona cu furnizori, manageri i personalul tehnic, capacitate de a rezolva probleme tehnice, capaciti foarte bune organizatorice, excelente capaciti de comunicare n scris i verbal, meninerea confidenialitii informaiilor. Candidatul trebuie s treac verificarea de baz, s obin aprobare i s fie cetean romn. Funcii eseniale 1. 2. 3. 4. Participarea la elaborarea sistemelor de analiz Participarea la analiza integrat a bazelor de date de evenimente Conducerea realizrii raportului de analiz al CERT-Ro Contribuii la conferine i ntlniri inclusiv prezentri; contacte de marketing cu clienii

27

5. Contribuii n revizuirea instrumentelor din literatura de specialitate i comerciale pentru interceptarea de date.

7. Administrator Sistem Calificare minim: BS n Calculatoare, Informatic sau echivalent cu 8 ani de experien, MS n Calculatoare, Informatic sau echivalent cu 5 ani de experien, sau Ph.D n Calculatoare, Informatic sau echivalent cu 3 ani de experien. Experien de management de proiect inclusiv experien n crearea i actualizarea infrastructurilor de calcul. Nivel de cunotine pentru administrator de sistem pentru sisteme de operare UNIX sau Windows, experien n selectarea, configurarea i desfurarea hardware i software asociat. Experien i cunotine n utilizarea instrumentelor de administrare sistem pentru mai multe echipamente i configuraii. Cunotine de administrator de reea pentru tehnologii de reea inclusiv: TCP/IP, UDP, Ethernet, 802.11, protocoale de rutare, DNS. Experien n arhitectur i implementare reea.

Capabil s lucreze cu volum mare de lucru i s stabileasc prioriti Capaciti foarte bune de rezolvare probleme Excelente capaciti de comunicare n scris i verbal Capacitatea de a lucra att independent ct i n echip Capacitatea de a lucra la mai multe proiecte Capacitatea de a face fa cerinelor tehnice

Capacitatea de a lucra bine sub presiune i cu termene limit, de a stabili prioriti, de a asista utilizatorii n varierea competenelor, de a interaciona cu furnizori, manageri i personalul tehnic, capacitate de a rezolva probleme tehnice, capaciti foarte bune organizatorice, excelente capaciti de comunicare n scris i verbal, meninerea confidenialitii informaiilor. Candidatul trebuie s treac verificarea de baz, s obin aprobare din partea autoritilor de securitate i s fie cetean romn. Funcii eseniale: 1. Colecteaz datele privind necesitile de software i servicii necesare echipelor de Analiz de Artefact i Vulnerabilitate 2. Testeaz, evalueaz i selecteaz hardware i software noi

28

3. Lucreaz cu personalul CERT-Ro pentru elaborarea i/sau implementarea instrumentelor i proceselor de management i software i hardware din laborator, inclusiv executarea de experimente 4. Planificarea experimentelor, obinerea cerinelor experimentelor, executarea de instalri de laborator, asisten la experimente.

8. Specialist informare tehnic Cerine: Poziia este responsabil de calitatea final a coninutului produs de ctre grupul CERTRo. Aceasta include producerea de alerte de securitate i descrieri tehnice detaliate ale ameninrilor de securitate n reea sau web i informaiile necesare pentru atenuarea acestora de ctre clienii. O parte cheie a poziiei este lucrul cu omologi din toat lumea pe proiecte de dezvoltare coninut i pentru asigurarea consecvenei n informaiile de securitate oferite de alte uniti de rspuns de securitate. Candidatul va avea zilnic legtur strns cu echipa tehnic de rspuns de securitate pentru a nelege fondul tehnic al problemelor clienilor i a soluiilor la acestea, verificnd i editnd coninutul asigurat de echip unde este cazul pentru a adera la liniile directoare. Este de asemenea responsabil de monitorizarea web-site-urilor din domeniu pentru a obine informaii legate de noi ameninri. Este de asemenea responsabil de editarea informaiilor pe site-ul CERT-Ro dup aprobare. n timpul unui incident de securitate, candidatul trebuie s lucreze ca parte a echipei de rspuns. I se va cere s adune informaiile de securitate fr a avea o nelegere complet a naturii ameninrii. Va fi responsabil de a hotr care dintre informaii sunt importante i trebuie date clientului imediat, ce informaii se dau la nivel intern i ce informaii necesit detaliere suplimentar.

9. Consultant Securitate Cerine: Particip la proiecte de consultan i implementare folosind concepte profesionale i politicile i procedurile companiei pentru a evalua i rezolva diverse probleme. Consultant la acest nivel va avea expertiz pe probleme la nivel mediu al portofoliului de soluii de securitate. Evalueaz factorii i d soluii n cadrul larg al practicilor i politicilor bine definite n selectarea metodelor, tehnicilor i criteriilor de evaluare pentru obinerea de rezultate.Ca parte a echipei poate conduce pari ale proiectelor i/sau poate conduce proiecte mici de consultan inclusiv testarea, implementarea i documentarea soluiilor de securitate.

29

10. Inginer Rspuns Securitate Cerine: Acest rol combin responsabiliti de rspuns rapid la noile ameninri de securitate n domeniu i rspuns la problemelor supuse de clieni echipei CERT-Ro. Principala responsabilitate a candidatului este de a revedea problemele supuse direct de ctre clieni fie fiierele scoase de pe Internet i de a crea informri i detectri de anti-virui pentru acetia care s fie puse pe website-ul CERT-Ro. Cum acestea sunt probleme tipice de client, mare parte a lucrului trebuie fcut n limite stricte de timp. Candidatul trebuie s identifice noi ameninri, s le dezasambleze i s le determine rapid funcionalitatea. Din propria sa analiza el trebuie s determine apoi metoda adecvat de detectate a ameninrii i scrie o semntur pe baza tehnologiei de detectare disponibile din produsele de securitate ale CERT-Ro. Se elaboreaz apoi un document care descrie ameninarea i modul de ndeprtare din sistemele afectate. Candidatul trebuie ocazional s lucreze n situaii de mare tensiune rmnnd n acelai timp concentrat pe sarcina de ndeplinit. Datorit lucrului cu ali membrii ai CERT-Ro n multe cazuri din alte locaii geografice, sunt necesare capaciti excelente de comunicare n scris i verbal. Candidatul trebuie s poat lucra cu supervizare minim i s asigure ndeplinirea att a scopurilor proiectului ct i a cerinelor clienilor. Se cer capaciti foarte bune de rezolvare de probleme i depanare cum o soluie complet la problemele ntlnite poate s nu fie clar sau pur i simplu s nu existe.

30

S-ar putea să vă placă și