Einstein (programa)

El Programa EINSTEIN ( o Einstein ) es un  sistema de detección de intrusos que protege las puertas de enlace de la red de las más altas agencias gubernamentales e instituciones estadounidenses del tráfico no autorizado. El software fue desarrollado por el Equipo de preparación para emergencias informáticas de EE. UU. (US-CERT) [1] , que es un brazo operativo de la Administración Nacional de Seguridad Cibernética [2] del Departamento de Seguridad Nacional de EE. UU. [3] . El programa fue diseñado originalmente para proporcionar "conocimiento de la situación" a las agencias civiles. La primera versión del sistema probó el tráfico de red de tal manera que fue posible rastrear el contenido de los datos transmitidos [4] .

Metas y objetivos

El Programa Einstein es parte de un conjunto de acciones tomadas por los poderes ejecutivo y legislativo de EE. UU. a principios de la década de 2000, incluida la Ley de gobierno electrónico de 2002 , para mejorar la eficacia de las tecnologías de TI en el gobierno.

El programa Einstein se basa en la Ley de seguridad nacional y la Ley de administración de seguridad de la información federal de 2002, y la Directiva de seguridad nacional (HSPD) 7 1] 17 de diciembre de 2003 [6] .

De acuerdo con la Ley de Gobierno Electrónico de 2002, se crearon en los Estados Unidos cuatro centros para la protección de los sistemas de información federales [7] , el primero de los cuales fue la Capacidad Federal de Respuesta a Incidentes Informáticos ( FedCIRC  ) [8] . Basado en FedCIRC, el Equipo de Preparación para Emergencias Informáticas de EE. UU. (US-CERT) se formó en 2003 como una asociación entre el recién creado Departamento de Seguridad Nacional y el Centro de Coordinación CERT , que está ubicado en la Universidad Carnegie Mellon y está financiado por el Departamento de EE. UU. de Defensa [7] . El programa Einstein fue desarrollado por el US-CERT, en particular, para identificar si se están realizando ataques cibernéticos contra el gobierno de los EE. UU., lo que se llevó a cabo analizando el tráfico de red de todos los departamentos civiles y comparándolo con el tráfico en la línea base. :

  1. si alguna agencia o departamento gubernamental informa un incidente, el servicio de monitoreo US-CERT 24/7 puede evaluar los datos de tráfico entrantes y ayudar a resolver el incidente;
  2. Si una agencia o departamento gubernamental es atacado, el servicio de monitoreo US-CERT puede verificar rápidamente los canales de otros departamentos para determinar si el ataque fue transversal o dirigido contra una sola agencia.

El 20 de noviembre de 2007, de acuerdo con un memorando de la Oficina de Administración y Presupuesto [9] , se recomendó la implementación del programa Einstein-2 en todas las agencias federales de EE. UU., con la excepción del Departamento de Defensa y las agencias. de la comunidad de inteligencia [10] .

Implementación

La introducción del programa Einstein en las agencias y departamentos federales de EE. UU. comenzó en 2004 [1] y hasta 2008 fue voluntaria [11] . Para 2005, tres agencias federales habían implementado el programa, para diciembre de 2006, ocho agencias y para 2007, el Departamento de Seguridad Nacional había implementado un programa para todo el departamento [12] . En 2008, Einstein se desplegó en quince [13] de las casi seiscientas agencias gubernamentales de EE . UU. [14] .

Funcionalidad

Según los documentos del Departamento de Seguridad Nacional, el programa Einstein, cuando se creó, era "un proceso automatizado de recopilación, recopilación, análisis y uso compartido de información de seguridad informática entre todas las agencias del gobierno civil federal". [1] . El programa no fue diseñado para proteger la infraestructura de red del sector privado [15] . El objetivo del programa es "promover la identificación y eliminación de amenazas cibernéticas y ataques cibernéticos, mejorar la seguridad de la red y la capacidad de recuperación de los servicios gubernamentales críticos entregados electrónicamente y aumentar la capacidad de supervivencia de la red de Internet". [1] .

El programa fue diseñado para abordar seis problemas de seguridad clave para las redes del gobierno federal [1] que se compilaron a partir de informes de agencias federales y se presentaron en un informe de 2001 al Congreso de EE . UU. [16] . Además, el programa Einstein está diseñado para detectar gusanos informáticos , anomalías en el tráfico entrante y saliente, administrar configuraciones de red y analizar tendencias en tiempo real que US-CERT trae a las agencias y departamentos e instituciones para el "bienestar de la Federal.gov". dominio » [1] . El programa Einstein recopila datos, incluidos [1] :

US-CERT puede solicitar información adicional para encontrar la causa de las anomalías identificadas por el programa Einstein. El US-CERT envía los resultados del análisis a la agencia donde se detectó la anomalía, para la acción correspondiente [1] .

Notas

  1. 1 2 3 4 5 6 7 8 9 Evaluación del impacto en la privacidad: Programa EINSTEIN
  2. Acerca de US-CERT . Departamento de Seguridad Nacional de EE.UU. Consultado el 18 de mayo de 2008. Archivado desde el original el 25 de mayo de 2008.
  3. Molinero, Jason . Einstein vigila las redes de agencias , Federal Computer Week , 1105 Media, Inc. (21 de mayo de 2007). Archivado desde el original el 19 de diciembre de 2007. Consultado el 13 de mayo de 2008.
  4. Lieberman, Joe y Susan Collins. Lieberman y Collins intensifican el escrutinio de la iniciativa de seguridad cibernética . Comité de Asuntos Gubernamentales y Seguridad Nacional del Senado de los Estados Unidos (2 de mayo de 2008). Consultado el 14 de mayo de 2008. Archivado desde el original el 12 de enero de 2009.
  5. The National Strategy to Secure Cyberspace (PDF) 16. Gobierno de EE. UU. a través del Departamento de Seguridad Nacional (febrero de 2003). Consultado el 18 de mayo de 2008. Archivado desde el original el 12 de febrero de 2008.
  6. Oficina del Secretario de Prensa a través de whitehouse.gov (17 de diciembre de 2003). Directiva Presidencial de Seguridad Nacional/Hspd-7 . Comunicado de prensa . Consultado el 18 de mayo de 2008 .
  7. 1 2 Gail Repsher Emery y Wilson P. Dizard III . Homeland Security presenta un nuevo equipo de seguridad de TI , Government Computer News , 1105 Media, Inc. (15 de septiembre de 2003). Archivado desde el original el 23 de enero de 2013. Consultado el 16 de mayo de 2008.
  8. Acerca de E-GOV: Ley de gobierno electrónico de 2002 . Oficina de Administración y Presupuesto de los Estados Unidos. Recuperado: 16 de mayo de 2008.
  9. Johnson, arcilla III. Implementación de Conexiones a Internet Confiables (TIC), Memorándum para los Jefes de Departamentos y Agencias Ejecutivas (M-08-05) (PDF)  (enlace no disponible) . Oficina de Gerencia y Presupuesto (20 de noviembre de 2007). Consultado el 18 de octubre de 2010. Archivado desde el original el 26 de octubre de 2010.
  10. US-CERT. Evaluación del impacto sobre la privacidad de EINSTEIN 2 (PDF) 4. Departamento de Seguridad Nacional de EE. UU. (19 de mayo de 2008). Consultado: 12 de junio de 2008.
  11. Vijayán, Jaikumar . Preguntas y respuestas: Evans dice que los federales siguen adelante con el plan de ciberseguridad, pero teniendo en cuenta la privacidad , Computerworld , IDG (29 de febrero de 2008). Archivado desde el original el 2 de mayo de 2008. Consultado el 13 de mayo de 2008.
  12. Oficina del Inspector General. Siguen los desafíos para asegurar la infraestructura cibernética de la nación (PDF)  (enlace no disponible) 12. Departamento de Seguridad Nacional de EE. UU. (junio de 2007). Fecha de acceso: 18 de mayo de 2008. Archivado desde el original el 15 de mayo de 2008.
  13. Departamento de Seguridad Nacional de EE. UU. (6 de marzo de 2008). Hoja informativa: Progreso y prioridades del quinto aniversario del Departamento de Seguridad Nacional de EE. UU . Comunicado de prensa . Consultado el 18 de mayo de 2008 .
  14. Además de 106 listados para "Sitio web" o "Página de inicio", 486 listados aparecen en el índice AZ de los departamentos y agencias gubernamentales de EE . UU . Administración de Servicios Generales de los Estados Unidos. Recuperado: 18 de mayo de 2008.
  15. Nakashima, Elena . Bush Order Expands Network Monitoring: Intelligence Agencies to Track Intrusions , The Washington Post , The Washington Post Company (26 de enero de 2008). Consultado el 18 de mayo de 2008.
  16. Oficina de Gerencia y Presupuesto. Informe del año fiscal 2001 al Congreso sobre la reforma de la seguridad de la información del gobierno federal (PDF)  (enlace no disponible) 11. Oficina de Información y Asuntos Regulatorios (sin fecha). Consultado el 14 de mayo de 2008. Archivado desde el original el 19 de mayo de 2008.

Enlaces