Identificatie authenticatie en autorisatie

Uit NORA Online
Ga naar: navigatie, zoeken
"Relatie Afgeleid principe 37, realiseert Basisprincipe 8"
Tekst "vervangen" met kleurovergang op achtergrond
Dit element is vervangen en niet langer actueel.
Dit AP is op basis van RFC Beveiliging 2016 vervangen door Vertrouwelijkheid (AP43), een uitgebreider principe. De behoeften aan goede identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen., authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. en autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen zijn implicaties van Vertrouwelijkheid.

Op praktisch niveau kun je herstel van de uitgangssituatie terug vinden in het beveiligingsthema Toegang, .

 
Afgeleid principe.png
Afgeleide principes zijn principes die volgen uit de NORA-basisprincipes en die een verdere concretisering van die basisprincipes beogen.

Eigenschappen

IDAP37
StellingDienstverlener en afnemerDe persoon of organisatie die een dienst in ontvangst neemt. Dit kan een burger, een (medewerker van een) bedrijf of instelling dan wel een collega binnen de eigen of een andere organisatie zijn. zijn geauthenticeerd wanneer de dienst een vertrouwelijk karakter heeft
RationaleAfnemer en dienstverlenerDe persoon of organisatie die voorziet in het leveren van een afgebakende prestatie (dienst) aan haar omgeving (de afnemers) willen beide de zekerheid dat misbruik van gegevens en van diensten voorkomen wordt. Aan vertrouwelijke diensten of diensten met rechtsconsequenties, worden daarom strikte identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen.-eisen gesteld. In deze gevallen worden diensten alleen verleend aan geauthenticeerde afnemers. Ook medewerkers van de dienstverlenerDe persoon of organisatie die voorziet in het leveren van een afgebakende prestatie (dienst) aan haar omgeving (de afnemers) zijn geauthenticeerd en geautoriseerd om van de voorzieningen die de dienst ondersteunen, gebruik te kunnen maken. Er zijn natuurlijk ook diensten die geen vertrouwelijk karakter hebben en daarom aan veel minder strikte identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen.-eisen worden onderworpen. Een persoon is geauthenticeerd als de identiteit eenduidig is vastgesteld op basis van een geverifieerde unieke codering. Voor authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. van rechtspersonen wordt het RSIN (Rechtspersonen en Samenwerkingsverbanden InformatieBetekenisvolle gegevens. Nummer) gebruikt, voor natuurlijke personen het Burgerservicenummer (BSN).
Implicaties
  • Per dienst zijn de mate van vertrouwelijkheidDe eigenschap dat informatie niet beschikbaar wordt gesteld of wordt ontsloten aan onbevoegde personen en de bijbehorende identificatieeisen vastgesteld
  • Voor een intern systeem, besloten gebouw of ruimte, geldt: “niets mag, tenzij toegestaan”. Daarom wordt de gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem voor toegangverlening geauthenticeerd. Voor afnemers van vertrouwelijke diensten geldt hetzelfde. Daardoor zijn deze gebruikers en afnemers uniek herleidbaar tot één natuurlijk persoon, organisatie of ICT-voorziening.
  • Bij authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. met behulp van wachtwoorden dwingt het systeem toepassing van sterke wachtwoordconventies af.
  • De instellingen van het aanmeldproces voorkomen dat een gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem werkt onder een andere dan de eigen identiteit.
  • Om de mogelijkheden van misbruik te beperken, hebben gebruikers van systemen niet méér rechten dan zij voor hun werk nodig hebben (autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen). Daarbij zijn maatregelen getroffen om een onbedoeld gebruik van autorisaties te voorkomen.
  • Verleende toegangsrechten zijn inzichtelijk en beheersbaar.
  • De identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen.-eis voor een samengestelde dienst wordt bepaald door de dienst met de hoogste identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen.-eis.
VoorbeeldenEen digitaal ruimtelijke ordeningsplan wordt gepubliceerd door het als zodanig te identificeren bevoegde bestuursorgaan. Afnemers hebben hierdoor zekerheid over de herkomst van het plan.
Clusterbetrouwbaarheid
ArchitectuurlaagInformatiearchitectuur
ArchitectuurdomeinMedewerkers en Applicaties
ToepassingsgebiedGeneriek
Status actualiteitVervangen
Status toelichtingDit AP is op basis van RFC Beveiliging 2016 vervangen door Vertrouwelijkheid (AP43), een uitgebreider principe. De behoeften aan goede identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen., authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. en autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen zijn implicaties van Vertrouwelijkheid. Op praktisch niveau kun je herstel van de uitgangssituatie terug vinden in het beveiligingsthema Toegang, .
Prioriteit revisit0

Relaties

VertrekpuntRelatieEindpunten
Identificatie authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. en autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningenHeeft bron

Afgeleide relaties

VertrekpuntRelatieEindpunt
PKIoverheid (Voorziening)RealiseertIdentificatie authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. en autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen
XACML (eXtensible Access Control Markup Language) (StandaardEen document dat een set van regels bevat die beschrijven hoe mensen materialen, producten, diensten, technologieën, taken, processen en systemen dienen te ontwikkelen en beheren)RealiseertIdentificatie authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. en autorisatieHet proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT voorzieningen


Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen