Identificatie authenticatie en autorisatie: verschil tussen versies

Uit NORA Online
Naar navigatie springen Naar zoeken springen
Geen bewerkingssamenvatting
(R)
Regel 1: Regel 1:
{{wijzigingsvoorstel|Katern Beveiliging|stelt voor dit principe te vervangen door de principes [[Vertrouwelijkheid (principe)]] en [[Integriteit]]. Zie ook [[Principes voor beveiliging]].}}
{{wijzigingsvoorstel|Katern Beveiliging|stelt voor dit principe te vervangen door de principes [[Vertrouwelijkheid (principe)]] en [[Integriteit]]. Zie ook [[Principes voor beveiliging]].}}
{{Element |Elementtype=Afgeleid principe |Paginanaam=Identificatie authenticatie en autorisatie|Stelling=Dienstverlener en afnemer zijn geauthenticeerd wanneer de dienst een vertrouwelijk karakter heeft
{{Element |Elementtype=Afgeleid principe |Paginanaam=Identificatie authenticatie en autorisatie|Stelling=Dienstverlener en afnemer zijn geauthenticeerd wanneer de dienst een vertrouwelijk karakter heeft
|Toelichting rationale=Afnemer en dienstverlener willen beide de zekerheid dat misbruik van gegevens en van diensten voorkomen wordt. Aan vertrouwelijke diensten of diensten met rechtsconsequenties, worden daarom strikte identificatie-eisen gesteld. In deze gevallen worden diensten alleen verleend aan geauthenticeerde afnemers. Ook medewerkers van de dienstverlener zijn geauthenticeerd en geautoriseerd om van de voorzieningen die de dienst ondersteunen, gebruik te kunnen maken. Er zijn natuurlijk ook diensten die geen vertrouwelijk karakter hebben en daarom aan veel minder strikte identificatie-eisen worden onderworpen.  
|Rationale=Afnemer en dienstverlener willen beide de zekerheid dat misbruik van gegevens en van diensten voorkomen wordt. Aan vertrouwelijke diensten of diensten met rechtsconsequenties, worden daarom strikte identificatie-eisen gesteld. In deze gevallen worden diensten alleen verleend aan geauthenticeerde afnemers. Ook medewerkers van de dienstverlener zijn geauthenticeerd en geautoriseerd om van de voorzieningen die de dienst ondersteunen, gebruik te kunnen maken. Er zijn natuurlijk ook diensten die geen vertrouwelijk karakter hebben en daarom aan veel minder strikte identificatie-eisen worden onderworpen.  


Een persoon is geauthenticeerd als de identiteit eenduidig is vastgesteld op basis van een geverifieerde unieke codering. Voor authenticatie van rechtspersonen wordt het RSIN (Rechtspersonen en Samenwerkingsverbanden Informatie Nummer) gebruikt, voor natuurlijke personen het Burgerservicenummer (BSN).
Een persoon is geauthenticeerd als de identiteit eenduidig is vastgesteld op basis van een geverifieerde unieke codering. Voor authenticatie van rechtspersonen wordt het RSIN (Rechtspersonen en Samenwerkingsverbanden Informatie Nummer) gebruikt, voor natuurlijke personen het Burgerservicenummer (BSN).
|Realiseert=Vertrouwelijk,
|Realiseert=Vertrouwelijk,
|Voorbeelden=Een digitaal ruimtelijke ordeningsplan wordt gepubliceerd door het als zodanig te identificeren bevoegde bestuursorgaan. Afnemers hebben hierdoor zekerheid over de herkomst van het plan.
|Voorbeelden=Een digitaal ruimtelijke ordeningsplan wordt gepubliceerd door het als zodanig te identificeren bevoegde bestuursorgaan. Afnemers hebben hierdoor zekerheid over de herkomst van het plan.
|Toelichting implicaties=* Per dienst zijn de mate van vertrouwelijkheid en de bijbehorende identificatieeisen vastgesteld
|Implicaties=* Per dienst zijn de mate van vertrouwelijkheid en de bijbehorende identificatieeisen vastgesteld
* Voor een intern systeem, besloten gebouw of ruimte, geldt: “niets mag, tenzij toegestaan”. Daarom wordt de gebruiker voor toegangverlening geauthenticeerd. Voor afnemers van vertrouwelijke diensten geldt hetzelfde. Daardoor zijn deze gebruikers en afnemers uniek herleidbaar tot één natuurlijk persoon, organisatie of ICT-voorziening.
* Voor een intern systeem, besloten gebouw of ruimte, geldt: “niets mag, tenzij toegestaan”. Daarom wordt de gebruiker voor toegangverlening geauthenticeerd. Voor afnemers van vertrouwelijke diensten geldt hetzelfde. Daardoor zijn deze gebruikers en afnemers uniek herleidbaar tot één natuurlijk persoon, organisatie of ICT-voorziening.
* Bij authenticatie met behulp van wachtwoorden dwingt het systeem toepassing van sterke wachtwoordconventies af.
* Bij authenticatie met behulp van wachtwoorden dwingt het systeem toepassing van sterke wachtwoordconventies af.

Versie van 4 mrt 2014 15:07

Katern Beveiliging stelt voor dit principe te vervangen door de principes Vertrouwelijkheid (principe) en Integriteit. Zie ook Principes voor beveiliging.
NB: Deze pagina maakt deel uit van de Historie van de NORA en kan verouderde informatie bevatten!'

Deze pagina en alle Basisprincipes en Afgeleide Principes van de NORA zijn per 1 januari 2023 vervallen door nieuwe Bindende Architectuurafspraken: Kernwaarden van Dienstverlening, Kwaliteitsdoelen, Architectuurprincipes en Implicaties van Architectuurprincipes. Zie voor meer informatie het RFC Bindende architectuurafspraken 2022, goedgekeurd door de NORA Gebruikersraad op 13 september 2022.

Eigenschappen