Identificatie authenticatie en autorisatie

Uit NORA Online
Versie door M.M.Vos (overleg | bijdragen) op 9 jul 2015 om 16:51 (link naar Grafisch overzicht relatie principes)
Naar navigatie springen Naar zoeken springen
"Relatie Afgeleid principe 37, realiseert Basisprincipe 8"
NB: Deze pagina maakt deel uit van de Historie van de NORA en kan verouderde informatie bevatten!'

Deze pagina en alle Basisprincipes en Afgeleide Principes van de NORA zijn per 1 januari 2023 vervallen door nieuwe Bindende Architectuurafspraken: Kernwaarden van Dienstverlening, Kwaliteitsdoelen, Architectuurprincipes en Implicaties van Architectuurprincipes. Zie voor meer informatie het RFC Bindende architectuurafspraken 2022, goedgekeurd door de NORA Gebruikersraad op 13 september 2022.

 
Afgeleide principes zijn principes die volgen uit de NORA-basisprincipes en die een verdere concretisering van die basisprincipes beogen.

Eigenschappen

IDAP37
StellingDienstverlener en afnemer zijn geauthenticeerd wanneer de dienst een vertrouwelijk karakter heeft
RationaleAfnemer en dienstverlener willen beide de zekerheid dat misbruik van gegevens en van diensten voorkomen wordt. Aan vertrouwelijke diensten of diensten met rechtsconsequenties, worden daarom strikte identificatie-eisen gesteld. In deze gevallen worden diensten alleen verleend aan geauthenticeerde afnemers. Ook medewerkers van de dienstverlener zijn geauthenticeerd en geautoriseerd om van de voorzieningen die de dienst ondersteunen, gebruik te kunnen maken. Er zijn natuurlijk ook diensten die geen vertrouwelijk karakter hebben en daarom aan veel minder strikte identificatie-eisen worden onderworpen. Een persoon is geauthenticeerd als de identiteit eenduidig is vastgesteld op basis van een geverifieerde unieke codering. Voor authenticatie van rechtspersonen wordt het RSIN (Rechtspersonen en Samenwerkingsverbanden Informatie Nummer) gebruikt, voor natuurlijke personen het Burgerservicenummer (BSN).
Implicaties
  • Per dienst zijn de mate van vertrouwelijkheid en de bijbehorende identificatieeisen vastgesteld
  • Voor een intern systeem, besloten gebouw of ruimte, geldt: “niets mag, tenzij toegestaan”. Daarom wordt de gebruiker voor toegangverlening geauthenticeerd. Voor afnemers van vertrouwelijke diensten geldt hetzelfde. Daardoor zijn deze gebruikers en afnemers uniek herleidbaar tot één natuurlijk persoon, organisatie of ICT-voorziening.
  • Bij authenticatie met behulp van wachtwoorden dwingt het systeem toepassing van sterke wachtwoordconventies af.
  • De instellingen van het aanmeldproces voorkomen dat een gebruiker werkt onder een andere dan de eigen identiteit.
  • Om de mogelijkheden van misbruik te beperken, hebben gebruikers van systemen niet méér rechten dan zij voor hun werk nodig hebben (autorisatie). Daarbij zijn maatregelen getroffen om een onbedoeld gebruik van autorisaties te voorkomen.
  • Verleende toegangsrechten zijn inzichtelijk en beheersbaar.
  • De identificatie-eis voor een samengestelde dienst wordt bepaald door de dienst met de hoogste identificatie-eis.
VoorbeeldenEen digitaal ruimtelijke ordeningsplan wordt gepubliceerd door het als zodanig te identificeren bevoegde bestuursorgaan. Afnemers hebben hierdoor zekerheid over de herkomst van het plan.
ClusterBetrouwbaarheid
ArchitectuurlaagInformatiearchitectuur
ArchitectuurdomeinMedewerkers en Applicaties
ToepassingsgebiedGeneriek

Relaties

VertrekpuntRelatieEindpunten
Identificatie authenticatie en autorisatieHeeft bron
Identificatie authenticatie en autorisatieRealiseert

Afgeleide relaties

VertrekpuntRelatieEindpunt
XACML (eXtensible Access Control Markup Language) (Standaard)RealiseertIdentificatie authenticatie en autorisatie
PKIoverheid (Voorziening)RealiseertIdentificatie authenticatie en autorisatie

Katern Beveiliging stelt voor dit principe te vervangen door de principes Vertrouwelijkheid (principe) en Integriteit. Zie ook Principes voor beveiliging.