Identificatie authenticatie en autorisatie

Uit NORA Online
Versie door GerbenWulff2 (overleg | bijdragen) op 24 sep 2022 om 06:04 (Sjabloon Status principes toegevoegd)
(wijz) ← Oudere versie | Huidige versie (wijz) | Nieuwere versie → (wijz)
Naar navigatie springen Naar zoeken springen


NB: Deze pagina maakt deel uit van de Historie van de NORA en kan verouderde informatie bevatten!'

Deze pagina en alle Basisprincipes en Afgeleide Principes van de NORA zijn per 1 januari 2023 vervallen door nieuwe Bindende Architectuurafspraken: Kernwaarden van Dienstverlening, Kwaliteitsdoelen, Architectuurprincipes en Implicaties van Architectuurprincipes. Zie voor meer informatie het RFC Bindende architectuurafspraken 2022, goedgekeurd door de NORA Gebruikersraad op 13 september 2022.



"Relatie Afgeleid principe 37, realiseert Basisprincipe 8"
NB: Deze pagina maakt deel uit van de Historie van de NORA en kan verouderde informatie bevatten!'

Deze pagina en alle Basisprincipes en Afgeleide Principes van de NORA zijn per 1 januari 2023 vervallen door nieuwe Bindende Architectuurafspraken: Kernwaarden van Dienstverlening, Kwaliteitsdoelen, Architectuurprincipes en Implicaties van Architectuurprincipes. Zie voor meer informatie het RFC Bindende architectuurafspraken 2022, goedgekeurd door de NORA Gebruikersraad op 13 september 2022.



Tekst "vervangen" met kleurovergang op achtergrond
Dit element is vervangen en niet langer actueel.

Dit AP is op basis van RFC Beveiliging 2016 vervangen door Vertrouwelijkheid (AP43), een uitgebreider principe. De behoeften aan goede identificatie, authenticatie en autorisatie zijn implicaties van Vertrouwelijkheid.

Op praktisch niveau kun je herstel van de uitgangssituatie terug vinden in het beveiligingsthema Toegang, .

 
Afgeleide principes zijn principes die volgen uit de NORA-basisprincipes en die een verdere concretisering van die basisprincipes beogen.

Eigenschappen

IDAP37
StellingDienstverlener en afnemer zijn geauthenticeerd wanneer de dienst een vertrouwelijk karakter heeft
RationaleAfnemer en dienstverlener willen beide de zekerheid dat misbruik van gegevens en van diensten voorkomen wordt. Aan vertrouwelijke diensten of diensten met rechtsconsequenties, worden daarom strikte identificatie-eisen gesteld. In deze gevallen worden diensten alleen verleend aan geauthenticeerde afnemers. Ook medewerkers van de dienstverlener zijn geauthenticeerd en geautoriseerd om van de voorzieningen die de dienst ondersteunen, gebruik te kunnen maken. Er zijn natuurlijk ook diensten die geen vertrouwelijk karakter hebben en daarom aan veel minder strikte identificatie-eisen worden onderworpen. Een persoon is geauthenticeerd als de identiteit eenduidig is vastgesteld op basis van een geverifieerde unieke codering. Voor authenticatie van rechtspersonen wordt het RSIN (Rechtspersonen en Samenwerkingsverbanden Informatie Nummer) gebruikt, voor natuurlijke personen het Burgerservicenummer (BSN).
Implicaties
  • Per dienst zijn de mate van vertrouwelijkheid en de bijbehorende identificatieeisen vastgesteld
  • Voor een intern systeem, besloten gebouw of ruimte, geldt: “niets mag, tenzij toegestaan”. Daarom wordt de gebruiker voor toegangverlening geauthenticeerd. Voor afnemers van vertrouwelijke diensten geldt hetzelfde. Daardoor zijn deze gebruikers en afnemers uniek herleidbaar tot één natuurlijk persoon, organisatie, of ICT-voorziening.
  • Bij authenticatie met behulp van wachtwoorden dwingt het systeem toepassing van sterke wachtwoordconventies af.
  • De instellingen van het aanmeldproces voorkomen dat een gebruiker werkt onder een andere dan de eigen identiteit.
  • Om de mogelijkheden van misbruik te beperken, hebben gebruikers van systemen niet méér rechten dan zij voor hun werk nodig hebben (autorisatie). Daarbij zijn maatregelen getroffen om een onbedoeld gebruik van autorisaties te voorkomen.
  • Verleende toegangsrechten zijn inzichtelijk en beheersbaar.
  • De identificatie-eis voor een samengestelde dienst wordt bepaald door de dienst met de hoogste identificatie-eis.
VoorbeeldenEen digitaal ruimtelijke ordeningsplan wordt gepubliceerd door het als zodanig te identificeren bevoegde bestuursorgaan. Afnemers hebben hierdoor zekerheid over de herkomst van het plan.
ClusterBetrouwbaarheid
ArchitectuurlaagInformatiearchitectuur
ArchitectuurdomeinMedewerkers en Applicaties
ToepassingsgebiedGeneriek
Status actualiteitVervangen
Status toelichtingDit AP is op basis van RFC Beveiliging 2016 vervangen door Vertrouwelijkheid (AP43), een uitgebreider principe. De behoeften aan goede identificatie, authenticatie en autorisatie zijn implicaties van Vertrouwelijkheid. Op praktisch niveau kun je herstel van de uitgangssituatie terug vinden in het beveiligingsthema Toegang, .
Prioriteit revisit0

Relaties

VertrekpuntRelatieEindpunten
Identificatie authenticatie en autorisatieHeeft bron

Afgeleide relaties

VertrekpuntRelatieEindpunt
XACML (eXtensible Access Control Markup Language) (Standaard)RealiseertIdentificatie authenticatie en autorisatie
PKIoverheid (Voorziening)RealiseertIdentificatie authenticatie en autorisatie