Federatieve toegang

Uit ROSA Wiki
Naar navigatie springen Naar zoeken springen

Inleiding[bewerken]

Verschillende dienstverleners richten toegang elk op hun eigen manier in. Een dienstafnemer die diensten van verschillende dienstverleners afneemt krijgt te maken met deze vele verschillende manieren die dienstverleners toepassen. Het resultaat is dat zij moeten beschikken over de wel bekende "sleutelbos".

Het toepassingspatroon federatieve toegang[1] betreft het federeren van het login (authenticatie)proces. Partijen maken afspraken waar deze login aan moet voldoen en vertrouwen hier op. Deelnemende partijen vertrouwen er op dat deze afspraken opgevolgd worden (vertrouwensraamwerk). Het biedt een aantal voordelen voor zowel de dienstafnemers als de dienstverleners. Bij het federeren van een digitale identiteit wordt er een extra rol geïntroduceerd, de hub (federatieve toegangsvoorziening)[2]. Deze hub verbindt de authenticatiediensten met de diensten van dienstverleners. De authenticatiediensten (bronhouders) leveren de digitale identiteit (authenticatieverklaring) van de dienstafnemer (betrokkene) aan dienstverleners die deze identiteit weer via de hub afnemen ). (een selectie van) De identiteit van dienstafnemers wordt gefedereerd en zij kunnen zo met één bepaalde account meerdere diensten afnemen en hoeven over het algemeen bij een bestaande sessie niet opnieuw in te loggen. Dienstverleners hoeven voor de vele dienstafnemers geen identiteitenbeheer en authenticatiemiddelenbeheer in te richten en enkel met de hub te koppelen.

De dienstverleners vertrouwen erop dat de identificatie en authenticatie van dienstafnemers door de authenticatiediensten conform afspraken wordt uitgevoerd. De hub wordt vertrouwd om de authenticatieverklaring van een authenticatiedienst conform afspraken om te zetten naar een authenticatieverklaring voor de dienst van de dienstverlener. Deze regels rond het federeren van identiteiten wordt dan ook wel een trust framework (vertrouwensraamwerk) genoemd en maakt de uitwisseling van vertrouwelijke gegevens zowel technisch als juridisch mogelijk. De centrale functie (intermediair) van de hub maakt het ook mogelijk om een verwerkingsverantwoordelijke overzicht en controle te geven over het doorleveren van vertrouwelijke gegevens van betrokkenen. Vanuit het perspectief van de dienstafnemers kan dit als nadeel gezien worden doordat er bepaalde rollen binnen deze vorm van een vertrouwensraamwerk inzage hebben in het handelen. Hiervoor zijn echter privacy bevorderende maatrelen mogelijk.

Doel[bewerken]

Dit toepassingspatroon is onderdeel van de architectuurkaders toegang en digitale identiteit onderwijs. Samen met de ROSA brede kaders geeft dit toepassingspatroon invulling aan het functioneel kaderen van federatieve toegang zodat op de betreffende punten uniformiteit en inzicht kan worden gerealiseerd.

Doelgroep[bewerken]

De doelgroep van dit toepassingspatroon zijn in eerste instantie:

  • De architectuurraad Edustandaard, zodat zij de kaders kunnen laten toepassen voor het uitvoeren van een ROSA scan.
  • Architectuurraden van sectorarchitecturen en sectorale referentiearchitecturen, zodat deze kunnen aansluiten op de ROSA toegang kaders.
  • Projectarchitecten en enterprise-architecten die architecturen en oplossingen ontwikkelen die binnen scope van de ROSA vallen.

In tweede instantie moeten deze kaders ook gebruikt kunnen worden om te kunnen adviseren over de inrichting van afsprakenstelsels, de inhoud van de kaders wordt hierbij gebruikt bij het opstellen van een advies. De bestuurders zijn een doelgroep maar zij hoeven zelf geen kennis te hebben van de kaders.

Werkingsgebied[bewerken]

Federatieve toegang binnen het onderwijs.

Functioneel toepassingsgebied[bewerken]

Het toepassen van federatieve toegang is een middel om ketensamenwerking te faciliteren. Een afsprakenstelsel omvat het totaal aan afspraken dat nodig is voor een effectieve en efficiënte ketensamenwerking. In dit afsprakenstelsel worden de rollen en verantwoordelijkheden van de ketenpartners vastgelegd. De afspraken over federatieve toegang maken onderdeel uit van een een afsprakenstelsel. De functionele rollen worden in verband gebracht met de ROSA brede kaders en internationale open standaarden. De rollen en hun (functionele) verantwoordelijkheden worden in de context van het onderwijs geplaatst.

Status van het toepassingspatroon[bewerken]

In deze 0.3 versie van het toepassingspatroon zijn de modellen verder in lijn gebracht met de ROSA. In de 0.2 versie van het toepassingspatroon is de naam gewijzigd van ‘toegang via federatieve hub’ naar ‘Federatieve toegang’. Het toepassingspatroon is nog in ontwikkeling en wordt alleen besproken binnen de werkgroep Architectuurkaders toegang en digitale identiteit onderwijs.

Positionering binnen de ROSA[bewerken]

Doelen[bewerken]

Federatieve toegang kan aan een aantal ROSA doelen (zie gemarkeerde doelen in onderstaande view; de uitgegrijsde doelen zijn buiten scope voor dit patroon) een bijdrage leveren.

ArchiMateNote Drivers Gedurende het hele leven (pro)actief ontplooien van kwaliteiten op basis van eigen interesses en waarden voor een duurzame bijdrage aan de samenleving, eigen gezondheid en geluk (Driver) Leven lang ontwikkelen Pseudonimiseren van het persoonsgebonden nummer van een onderwijsdeelnemer ten behoeve van het bieden van voorzieningen in het kader van het onderwijs en de begeleiding van onderwijsdeelnemers. (Driver) Wet pseudonimisering leerlinggegevens Digitale toegankelijkheid verwijst naar het ontwerp en de ontwikkeling van digitale technologieën en informatiebronnen (bijv. websites, apps) op een manier die voor iedereen, inclusief mensen met verschillende vaardigheden en beperkingen, gemakkelijk toegankelijk is. Het doel is ervoor te zorgen dat digitale producten, diensten en informatie begrijpelijk en bruikbaar zijn voor een breed scala aan gebruikers, ongeacht hun fysieke of cognitieve capaciteiten. (Driver) Digitale toegankelijkheid De Algemene verordening gegevensbescherming (AVG) legt meer verantwoordelijkheden neer bij organisaties die persoonsgegevens verwerken. Scholen verwerken bij uitstek veel gegevens van onderwijsdeelnemers. (Driver) AVG Bovensectorale samenwerking heeft betrekking op het bevorderen van de samenwerking tussen partijen in verschillende onderwijssectoren. (Driver) Bovensectorale samenwerking De overheid, de maatschappij en het onderwijs zelf vragen van scholen en andere ketenpartijen om gegevens te verzamelen, te registreren en ter beschikking te stellen. Deze gegevens worden gebruikt bij de begeleiding van de onderwijsdeelnemer, voor horizontale en verticale verantwoording, en voor beleid en interne organisatie. Als gegevens op verschillende plaatsen in de onderwijsketen worden bijgehouden, leidt dat tot onnodige administratieve lasten. (Driver) Terugdringen administratieve lasten ArchiMateNote Doelen ArchiMateNote Vertrouwen De mate waarin wordt voldaan aan vooraf bepaalde normen en informatie tijdig wordt verstrekt en correct, compleet en actueel is. -- implicaties: Dit raakt inhoud en proces (en daarmee (ook) diensten). (Onderscheid inhoud / proces is hier van belang) (Goal) Betrouwbaarheid De mate waarin de transparantie van gegevensverwerking wordt gewaarborgd. Duiding: Integriteit betekent onder meer dat wat er gebeurt in het onderwijs betrouwbaar, transparant en controleerbaar is, net zoals de data en de systemen die gebruikt worden. Dit impliceert dat partijen transparant zijn over de soorten gegevens die zij verwerken, de wijze van verwerking, het doel waartoe die gegevens worden verwerkt en de manier waarop die gegevens tot beslissingen leiden. (Goal) Transparantie De mate waarin de mogelijkheid tot democratische controle op de activiteiten en resultaten is gewaarborgd Duiding: Het ‘democratische’ aspect van deze controle impliceert dat er controle kan plaatsvinden door stakeholders, met andere woorden: dat iedereen gehoord wordt / zich gehoord kan voelen. Dit kan eventueel in hiervoor ingerichte (governance) structuren. Het betekent dus niet dat ‘de meeste (of luidste) stemmen gelden’ (Goal) Democratische controleerbaarheid De mate waarin de persoonlijke levenssfeer van onderwijsdeelnemers en/of medewerkers wordt beschermd Duiding: Het recht op bescherming van de persoonlijke levenssfeer (‘privacy’) is een grondrecht. (Goal) Privacy ArchiMateNote Inclusief De mate waarin digitale omgevingen, informatie en data toegankelijk zijn Duiding: In brede zin gaat de waarde ‘toegankelijkheid’ over toegang tot onderwijs. Dat omvat (het organiseren van) toegang tot digitale omgevingen en toegang tot informatie/data. Het is zowel van toepassing op de onderwijsdeelnemers als op de partijen in de keten. Toegankelijkheid is randvoorwaardelijk voor gelijke kansen. (Goal) Toegankelijkheid De mate waarin digitale omgevingen, informatie, en data door iedereen op de beoogde manier gebruikt kan worden (Goal) Bruikbaarheid De mate waarin individuen of partijen gelijk behandeld worden Duiding: Gelijke behandeling van individuen draagt in hoge mate bij aan gelijke kansen. Daarnaast geldt voor partijen in het onderwijsdomein dat gelijke behandeling tot uitdrukking komt in een level playing field. (Goal) Gelijke behandeling De mate waarin (groepen) onderwijsdeelnemers en/of -medewerkers gelijke kansen hebben Duiding: Onderwijsdeelnemers en -medewerkers moeten gelijke kansen krijgen, zonder benadeling of uitsluiting door bijvoorbeeld sociaal-economische of culturele achtergrond of eventuele (fysieke) beperkingen. Dit raakt aan thema’s als Studentmobiliteit en onderwijsflexibilisering, (Digi)toegankelijkheid, Internationale samenwerking en grensoverschrijdende onderwijsdeelname, Platformonafhankelijkheid, et cetera (Goal) Gelijke kansen ArchiMateNote Menselijk De mate waarin de sociale samenhang voor onderwijsdeelnemers en/of -medewerkers is gewaarborgd. Duiding: Sociale verbondenheid draait om de behoefte van onderwijsdeelnemers en onderwijsmedewerkers ‘erbij te horen’, en een ‘veilige thuishaven’ te hebben. Juist een verregaande digitalisering kan hier – onbedoeld – een negatieve uitwerking op hebben. Denk bijvoorbeeld aan de sociale afstand die gecreëerd kan worden wanneer er veel online gewerkt wordt – zeker wanneer het online werken ook op fysieke afstand (thuiswerken) plaatsvindt. (Goal) Sociale samenhang De mate waarin er sprake is van betekenisvol contact tussen onderwijsdeelnemer en/of -medewerkers Duiding: Betekenisvol contact duidt op de (menselijke) waarde die het onderlinge contact tussen medewerkers en/of onderwijsdeelnemers heeft. Digitalisering kan hier – onbedoeld – een negatieve uitwerking op hebben, waardoor geautomatiseerde systemen en digitale communicatiekanalen kunnen worden ervaren als een ‘technische muur’ tussen individuen (Goal) Betekenisvol contact De mate waarin respect tussen onderwijsdeelnemers en/of -medewerkers is gewaarborgd Duiding: Respect draait om het het (her)kennen van het unieke karakter van elke onderwijsdeelnemer en medewerker die als mens gezien en gehoord wordt, en niet behandeld wordt als nummer of radartje in een systeem. (Goal) Respect De mate waarin de zelfontplooiing van onderwijsdeelnemers en -medewerkers is gewaarborgd Duiding: Zelfontplooiing gaat over de keuzemogelijkheden die onderwijsdeelnemers en medewerkers hebben in hun eigen ontwikkelpad (Goal) Zelfontplooiing De mate waarin de veiligheid van onderwijsdeelnemers en/of -medewerkers is gewaarborgd Duiding: Onderwijsdeelnemers en medewerkers moeten zich (sociaal) veilig weten in en rondom hun onderwijsomgeving. Mogelijke bedreigingen van die veiligheid moeten worden voorkomen of weggenomen. Denk daarbij bijvoorbeeld aan (anoniem / digitaal) pesten, het uiten van bedreigingen, maar ook aan ongewenste / onbedoelde vindbaarheid van kinderen die vanwege een onveilige thuissituatie geen contact met één of beide ouders mogen hebben. (Goal) Sociale veiligheid De mate waarin de gezondheid en het welzijn van onderwijsdeelnemers en/of -medewerkers wordt gewaarborgd Duiding: Gezondheid en welzijn betreft de fysieke en mentale gesteldheid van onderwijsdeelnemers en medewerkers. (Goal) Gezondheid en welzijn ArchiMateNote Autonomie De mate waarin de professionele autonomie van leraren/docenten is gewaarborgd Duiding: Leraren/docenten maken vanuit hun professionele autonomie eigen keuzes ten aanzien van hun pedagogische en didactische aanpak en de te gebruiken leermiddelen. (Goal) Professionele autonomie De mate waarin de pluriformiteit van onderwijsinstellingen is gewaarborgd Duiding: Het onderwijs kent een pluriforme inrichting waarin onderwijsinstellingen zelf een grote mate van vrijheid hebben vanuit de basisbeginselen vanwaaruit zij hun onderwijs inrichten. (Goal) Vrijheid van onderwijs De mate waarin de onafhankelijkheid van onderwijsinstellingen is gewaarborgd Duiding: Het onderwijs kent een pluriforme inrichting waarin onderwijsinstellingen zelf een grote mate van vrijheid hebben om, binnen de door de wet gestelde kaders, eigenstandige beslissingen te nemen. (Goal) Onafhankelijkheid van onderwijs De mate waarin individuen de mogelijkheid hebben autonoom te zijn in hun ontwikkeling en keuzes. (Goal) Zelfbeschikking ArchiMateNote Veilig De mate waarin geautoriseerde gebruikers op de juiste momenten toegang hebben tot informatie en aanverwante bedrijfsmiddelen. Aantasting van beschikbaarheid kan bijvoorbeeld leiden tot aantasting van de continuïteit van bedrijfs- en/of ketenprocessen. (Goal) Beschikbaarheid De mate waarin de juistheid, volledigheid en tijdigheid van informatie zijn gewaarborgd. (Goal) Integriteit De mate waarin informatie alleen toegankelijk is voor degenen die hiertoe zijn geautoriseerd. (Goal) Vertrouwelijkheid ArchiMateNote Toekomstgericht De mate waarin duurzaamheid wordt gewaarborgd Duiding: Duurzaamheid (Eng: sustainability) bestrijkt vanuit systeem- en softwareperspectief twee aandachtgebieden: duurzame software/systemen (bijv. energie-efficiënte systemen, goed onderhoudbare systemen), en systemen/software gericht op duurzaamheid (omvat naast technische aandachstpunten ook economische en sociale duurzaamheid en duurzaamheid van het milieu). cf. Lago et al., “Designing for Sustainability: Lessons Learned from Four Industrial Projects”, International Conference on Informatics for Environmental Protection - Nicosia, Cyprus, September 2020. (Goal) Duurzaamheid De mate waarin partijen in het onderwijs in kunnen spelen op veranderende omstandigheden. (Goal) Wendbaarheid De mate waarin het onderwijs relevante nieuwe ontwikkelingen volgt en benut. (Goal) Innovativiteit ArchiMateNote Doelmatig De mate waarin afgesproken of opgelegde verantwoordelijkheden door betrokken partijen kan worden uitgevoerd. (Goal) Uitvoerbaarheid De mate waarin alle relevante aspecten bij het architectuurontwerp op een gebalanceerde manier worden behandeld en afgewogen om zo tot een evenwichtig ontwerp te komen. (Goal) Evenwichtigheid De mate waarin met de beschikbare middelen een zo goed mogelijk resultaat wordt bereikt. (Goal) Efficiëntie De mate waarin het inwinnen of uitwisselen van informatie beperkt is tot die situaties waarin en waarvoor die informatie nodig is (Goal) Noodzakelijkheid De mate waarin inrichtingsopties zoals patronen onderling vergelijkbaar zijn (Goal) Vergelijkbaarheid De mate waarin ontwikkelingen in het onderwijsdomein onderling samenhangen. (Goal) Samenhang We streven naar een betere afstemming en meer gemeenschappelijkheid in de informatiehuishouding van de administratieve ketenprocessen. (Goal) Gemeenschappelijkheid in informatiehuishouding InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship Deze svg is op 11-04-2024 02:23:23 CEST gegenereerd door ArchiMedes™ © 2016-2024 ArchiXL. ArchiMedes 11-04-2024 02:23:23 CEST
  • Vertrouwen
    • Privacy
      • Federatieve toegang biedt (de verwerkingsverantwoordelijke[3]) centrale regie op gegevensuitwisseling van identificerende gegevens. De geleverde gegevens kunnen in principe per dienstverlener bepaald worden. Vanuit dataminimalisatie is het echter wenselijk om een vast set voor identificatie en autorisatie te definiëren. Voor specifieke contexten (dienst/proces/sector) kunnen er eventueel nog aanvullende gegevens vrijgegeven worden.
      • Federatieve toegang biedt (de betrokkene) geen regie op gegevensuitwisseling. Er wordt wel een subpatroon (zie Federatieve toegang - Regie op gegevens) onderkend waarbij de persoon meer centraal staat en bepaalde mate van regie kan uitvoeren.
    • Transparantie
      • Federatieve toegang is in de basis een afsprakenstelsel. De informatie over het afsprakenstelsel is (binnen het onderwijs) openbaar.
    • Betrouwbaarheid
      • Federatieve toegang is zo ingericht dat de authenticatieverklaring slechts wordt geleverd indien deze nodig is. Het initiatief ligt over het algemeen bij de dienstafnemer (betrokkene) die een dienst wil afnemen.
  • Veilig
    • Vertrouwelijkheid
      • Federatieve toegang bevat afspraken hoe de vertrouwelijkheid voor diensten binnen een keten wordt vormgegeven. Het minimale betrouwbaarheidsniveau van de digitale identiteit (identiteitsverklaring) dat de dienst vereist bepaald in grote mate in hoeverre er vanuit kan worden gegaan dat alleen bevoegden toegang kan krijgen tot een dienst. Indirect zorgt het ervoor dat partijen gezamenlijk hier over nadenken en in samenwerken.
    • Integriteit
      • Federatieve toegang bevat afspraken hoe de integriteit van de digitale identiteit (identiteitsverklaring) wordt vormgegeven. Het normenkader voor betrouwbaarheidsniveaus bevat o.a. integriteitseisen voor digitale identiteit (identiteitsverklaring) in transport.
    • Beschikbaarheid
      • Federatieve toegang bevat afspraken over de kwaliteit van de dienstverlening van de verschillende voorzieningen.
  • Doelmatig
    • Noodzakelijkheid
      • Federatieve toegang bevat afspraken waarbij design-time wordt nagedacht welke set gegevens in de identiteitsverklaring opgenomen moeten worden om toegang te krijgen tot verschillende diensten.
    • Gemeenschappelijkheid in informatiehuishouding
      • Federatieve toegang zorgt in de kern voor gemeenschappelijkheid in informatiehuishouding.
    • Vergelijkbaarheid
      • Federatieve toegang is een afsprakenstelsel. Het definiëren van een toepassingspatroon draagt bij aan de vergelijkbaarheid.
    • Efficiëntie
      • Federatieve toegang biedt ketenpartijen een beperking van organisatorische kosten die gepaard gaan met het beheer van digitale identiteiten
      • Federatieve toegang is gebruiksvriendelijk voor dienstafnemer, er kunnen meer diensten afgenomen worden met minder inloggegevens
    • Uitvoerbaarheid
      • Federatieve toegang is een afsprakenstelsel. Betrokken partijen bespreken vooraf wat dit precies inhoud en of dit uitvoerbaar is.

Architectuurprincipes[bewerken]

Het toepassingspatroon draagt bij aan de volgende ROSA architectuurprincipes:

  • Ketensamenwerkingen hanteren een afsprakenstelsel
    • Federatieve toegang biedt ketenpartijen gedeelde verantwoordelijkheid en eigenaarschap.
    • Federatieve toegang biedt risicomanagement op ketenniveau: Met de vereiste overeenkomsten tussen ketenpartijen worden ook de risico's binnen meerdere organisaties consequent begrepen en beheerd. Zo kan ook een ketenbrede risicoanalyse opgesteld zijn op basis waarvan het minimale betrouwbaarheidsniveau voor toegang tot een dienst bepaald kan worden.

Ontwerpgebieden[bewerken]

Het toepassingspatroon draagt bij aan de volgende ROSA ontwerpgebieden:

Ontwerpgebied IAA[bewerken]

Het ROSA ontwerpgebied IAA omvat principes en ontwerpkaders voor Identificatie, Authenticatie en Autorisatie. Ontwerpprincipes in dit ontwerpgebied en de daarvan afgeleide ontwerpkaders helpen projecten bij het vinden van aansluiting op de onderwijsbrede architectuur. Bij federatieve toegang gaat het in de kern om het federeren van een gekwalificeerde digitale identiteit binnen een afsprakenstelsel voor toegang. In onderstaande figuur zijn de principes en ontwerpkaders gekleurd[4] naar relevantie voor het toepassingspatroon federatieve toegang.

Het ontwerpgebied Digitale identiteiten heeft betrekking op digitale identiteiten die worden gehanteerd om entiteiten in het onderwijsdomein te kunnen herkennen. Ontwerpprincipes in dit ontwerpgebied en daarvan afgeleide ontwerpkaders helpen projecten bij het hanteren van identiteiten in gegevensuitwisselingen en toegangsvraagstukken. (Grouping) Digitale identiteiten Gebruikers kunnen een eigen decentrale identiteit gebruiken (Principle) Gebruikers kunnen een eigen decentrale identiteit gebruiken Een persoon heeft tenminste één digitale identiteit nodig, maar kan desgewenst ook meerdere digitale identiteiten verkiezen te gebruiken. (Requirement) Een persoon heeft minstens één digitale i dentiteit Het zelf mogen en kunnen voeren van regie houdt in dat de persoon de digitale identiteit kan presenteren als een dienst hierom vraagt. (Requirement) Sturing op gebruik van digitale identiteit Daar waar mogelijk wordt een natuurlijk persoon de mogelijkheid geboden om zelf regie te voeren over de digitale identiteit. (Principle) Eigen regie over digitale identiteit De digitale identiteit is niet alleen geschikt is voor het omgaan met attributen, maar ook bruikbaar is voor de betreffende persoon (denk bijvoorbeeld aan slechtzienden/slechthorenden, niet-Nederlands sprekenden, etc.). (Requirement) De digitale identiteit is bruikbaar voor de persoon Het bestaan van meerdere afsprakenstelsels voor digitale identiteiten vereist dat de dienstverlening gebruik kan maken van een uniform selectieproces en criteria. (Requirement) Afsprakenstelsels zijn vergelijkbaar Elke entiteit die betrokken is bij toegang heeft (tenminste) een (gekwalificeerde) identiteit. (Principle) Gekwalificeerde digitale identiteit De eisen aan de digitale identiteit zijn randvoorwaarden bij de keuze voor een passend afsprakenstelsel. (Requirement) Hanteer een passend afsprakenstelsel Om (runtime) te besluiten of de digitale identiteit op een geldige (valide) manier kan worden verwerkt tot een resultaat, moet de dienstverlener (design-time) de eisen aan de digitale identiteit vaststellen, bijvoorbeeld op basis van een risicoanalyse. (Requirement) Bepaal design-time eisen aan digitale identiteit Gebruik een passend toepassingspatroon voor toegang (Principle) Gebruik een passend toepassingspatroon voor toegang Requirement Hanteer Federatieve toegang voor situaties waarin X Requirement Hanteer SSI voor situaties waarin Y Requirement Hanteer het basispatroon voor toegang voor situaties waarin Z De onderwijsdeelnemer wordt in staat gesteld reeds bekende gegevens (her) te gebruiken, en in sommige gevallen te bewerken, en te beslissen welke partijen al dan niet mogen inzien, gebruiken en bewerken (Principle) De onderwijsdeelnemer voert regie op zijn eigen onderwijsgegevens Principle Aandacht voor persoonlijke mogelijkheden en beperkingen Principle De onderwijsmedewerker voert regie op zijn eigen onderwijsgegevens De mate waarin individuen de mogelijkheid hebben autonoom te zijn in hun ontwikkeling en keuzes. (Goal) Zelfbeschikking De mate waarin digitale omgevingen, informatie en data toegankelijk zijn Duiding: In brede zin gaat de waarde ‘toegankelijkheid’ over toegang tot onderwijs. Dat omvat (het organiseren van) toegang tot digitale omgevingen en toegang tot informatie/data. Het is zowel van toepassing op de onderwijsdeelnemers als op de partijen in de keten. Toegankelijkheid is randvoorwaardelijk voor gelijke kansen. (Goal) Toegankelijkheid De mate waarin (groepen) onderwijsdeelnemers en/of -medewerkers gelijke kansen hebben Duiding: Onderwijsdeelnemers en -medewerkers moeten gelijke kansen krijgen, zonder benadeling of uitsluiting door bijvoorbeeld sociaal-economische of culturele achtergrond of eventuele (fysieke) beperkingen. Dit raakt aan thema’s als Studentmobiliteit en onderwijsflexibilisering, (Digi)toegankelijkheid, Internationale samenwerking en grensoverschrijdende onderwijsdeelname, Platformonafhankelijkheid, et cetera (Goal) Gelijke kansen De mate waarin de juistheid, volledigheid en tijdigheid van informatie zijn gewaarborgd. (Goal) Integriteit De mate waarin informatie alleen toegankelijk is voor degenen die hiertoe zijn geautoriseerd. (Goal) Vertrouwelijkheid Ketenpartners voorkomen onrechtmatige toegang tot of verspreiding van gegevens (Principle) Voorkom onrechtmatige toegang of verspreiding Ketenpartners voorkomen aantasting van de integriteit van gegevens (Principle) Voorkom aantasting van gegevensintegriteit De mate waarin digitale omgevingen, informatie, en data door iedereen op de beoogde manier gebruikt kan worden (Goal) Bruikbaarheid De uitvoering is zodanig ingericht dat betrokkene op eenvoudige wijze kan vaststellen welk gebruik wordt gemaakt van zijn of haar persoonsgegevens. (Principle) Transparant gebruik van persoonsgegevens De mate waarin de persoonlijke levenssfeer van onderwijsdeelnemers en/of medewerkers wordt beschermd Duiding: Het recht op bescherming van de persoonlijke levenssfeer (‘privacy’) is een grondrecht. (Goal) Privacy Ketensamenwerkingen hanteren een stelsel van afspraken op juridisch, organisatorisch, financieel, communicatief, semantisch en/of technisch gebied, zodat ketenpartners op een veilige en efficiënte manier kunnen samenwerken. (Principle) Ketensamenwerkingen hanteren een passend afsprakenstelsel De mate waarin inrichtingsopties zoals patronen onderling vergelijkbaar zijn (Goal) Vergelijkbaarheid We streven naar een betere afstemming en meer gemeenschappelijkheid in de informatiehuishouding van de administratieve ketenprocessen. (Goal) Gemeenschappelijkheid in informatiehuishouding InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship Deze svg is op 11-04-2024 02:23:25 CEST gegenereerd door ArchiMedes™ © 2016-2024 ArchiXL. ArchiMedes 11-04-2024 02:23:25 CEST

Ontwerpgebied Governance[bewerken]

De verwerking van persoonsgegevens moet gebonden zijn aan een specifiek doel. (Principle) Doelbinding Verwerking van persoonsgegevens moet toereikend zijn, ter zake dienend, en beperkt tot wat noodzakelijk is. (Principle) Dataminimalisatie Ketenpartijen bewaren gegevens niet langer dan strikt noodzakelijk (Principle) Gegevens worden niet langer bewaard dan strikt noodzakelijk De mate waarin de persoonlijke levenssfeer van onderwijsdeelnemers en/of medewerkers wordt beschermd Duiding: Het recht op bescherming van de persoonlijke levenssfeer (‘privacy’) is een grondrecht. (Goal) Privacy De mate waarin het inwinnen of uitwisselen van informatie beperkt is tot die situaties waarin en waarvoor die informatie nodig is (Goal) Noodzakelijkheid Ketensamenwerkingen hanteren een stelsel van afspraken op juridisch, organisatorisch, financieel, communicatief, semantisch en/of technisch gebied, zodat ketenpartners op een veilige en efficiënte manier kunnen samenwerken. (Principle) Ketensamenwerkingen hanteren een passend afsprakenstelsel De mate waarin inrichtingsopties zoals patronen onderling vergelijkbaar zijn (Goal) Vergelijkbaarheid We streven naar een betere afstemming en meer gemeenschappelijkheid in de informatiehuishouding van de administratieve ketenprocessen. (Goal) Gemeenschappelijkheid in informatiehuishouding Het ontwerpgebied ''Governance'' omvat ontwerpkaders gericht op de governance van ketenafspraken en -voorzieningen. (Grouping) Governance Het is duidelijk welke belanghebbenden bij de ketenafspraak betrokken zijn, en wat hun belangen zijn. (Requirement) Alle belangen in kaart Voor iedere belanghebbende is in beeld op welk onderdeel en/of niveau van de ketenafspraak zij welk belang hebben. (Requirement) Geclusterde belanghebbenden Voor alle belanghebbenden is vastgesteld hoe zij betrokken kunnen zijn bij beheer en (door)ontwikkeling van (de voor hen relevante onderdelen van) de ketenafspraak. (Requirement) Betrokken belanghebbenden Overlegstructuren en andere governanceaspecten worden zo ingericht dat recht gedaan wordt aan verschillen in dynamiek in en betrokkenheid bij onderdelen van de ketenafspraak. (Requirement) Recht doen aan verschillen in dynamiek en betrokkenheid Het is bekend welke gerelateerde ketenafspraken er zijn en hoe afstemming met die gerelateerde ketenafspraken is georganiseerd. (Requirement) Bewaak relaties met andere afspraken Alle belangen worden afgewogen (Principle) Alle belangen worden afgewogen Structuur en organisatie zijn congruent (Principle) Structuur en organisatie zijn congruent Projectresultaten bestendigd in beheerorganisatie (Principle) Projectresultaten bestendigd in beheerorganisatie Een afsprakenstelsel past één of meerdere toepassingspatronen toe. (Requirement) Gebruik toepassingspatronen Principle Afsprakenstelsels regelen gebruik van gegevens Principle Afsprakenstelsels hebben een open karakter Er is transparantie rond deelnemers en afnemers van het afsprakenstelsel. (Requirement) Transparantie over deelname Binnen het afsprakenstelsel is er een aparte rol voor het beheer van de afspraak en het toelaten (accrediteren) van deelnemers die de digitale identiteitsinfrastructuur realiseren. (Requirement) Accreditatie In het afsprakenstelsel interacteren natuurlijke personen (dienstafnemer) en rechtspersonen (dienstaanbieder) op basis van gelijkwaardigheid. Partijen betrokken bij een uitwisseling kunnen elkaars identiteiten verifiëren. (Requirement) Deelname op basis van gelijkwaardigheid Principle Afsprakenstelsels hebben een modulair karakter Binnen het afsprakenstelsel zijn afspraken gemaakt over bewaartermijnen van persoonsgegevens. (Requirement) Afspraken over bewaartermijnen De gehanteerde governancestructuur moet passend zijn voor de ketenafspraak en diens belanghebbenden. (Principle) Governancestructuur passend bij de ketenafspraak InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship Deze svg is op 11-04-2024 02:23:26 CEST gegenereerd door ArchiMedes™ © 2016-2024 ArchiXL. ArchiMedes 11-04-2024 02:23:26 CEST

Ontwerpgebied IBP[bewerken]

Privacy en beveiliging heeft betrekking op doelen en principes die de veiligheid van informatie in de onderwijsketen en de bescherming van de privacy van betrokkenen waarborgen. De uit deze doelen en principes voortvloeiende kaders dienen door alle partijen in het onderwijsdomein in acht te worden genomen. Zie voor meer informatie en achtergronden het [https://www.edustandaard.nl/app/uploads/2017/05/02-07-2015_Bijlage_VI_-_ROSA_Katern_Privacy_en_informatiebeveiliging_v1.0.pdf ROSA Katern Kaders voor privacy en informatiebeveiliging in de onderwijsketen (v1.0, maart 2015)] (Grouping) IBP Ketenpartijen maken afspraken over de te realiseren ambitieniveaus en spreken elkaar daarop aan (Requirement) Afspraken over te realiseren ambitieniveaus Ketenpartijen voorkomen ongewenste traceerbaarheid en vindbaarheid van personen (Requirement) Voorkom ongewenste traceerbaarheid en vindbaarheid Ketenpartijen zorgen voor voldoende meet- en controlepunten (Requirement) Voldoende meet- en controlepunten Ketenpartijen waarborgen de toewijzing van persoonsgebonden gegevens (Requirement) Valideer persoonsgebonden gegevens Ketenpartijen zorgen dat handelingen herleidbaar zijn (Requirement) Handelingen zijn herleidbaar Hanteer het Certificeringsschema ROSA (Requirement) Hanteer Certificeringsschema ROSA Ketenpartijen hebben een kwaliteitssysteem, zoals een ISMS, voor informatiebeveiliging en privacybescherming. (Requirement) Ketenpartijen hebben een kwaliteitssysteem voor IBP Maak gebruik van de Uniforme Beveiligingsvoorschriften (Requirement) Gebruik UBV Ketenpartners nemen maatregelen op basis van een risicoanalyse en bijbehorende BIV-classificatie. (Principle) Risicogebaseerde BIV- classificatie en maatregelen Ketenpartners delen relevante beveiligingsinformatie. (Principle) Transparantie over beveiligingsinformatie Ketenpartners zorgen voor transparantie en afstemming over incidenten en incident responses (Requirement) Samenwerking rond incidentbeheersing Ketenpartners zorgen voor transparantie en kennisdeling over risico's en vulnerabilities. (Requirement) Samenwerking rond incidentpreventie Het onderwijsdomein organiseert sectorbrede sturing gericht op het borgen van IBP op een uniforme manier. (Principle) Sectorbrede sturing op IBP Om informatiebeveiliging en privacybescherming (IBP) effectief te waarborgen, is het essentieel dat ketenpartners die betrokken zijn bij ketensamenwerkingen gezamenlijk optrekken in het bepalen, implementeren en handhaven van IBP-maatregelen. (Principle) Samen optrekken in IBP Individuele partijen zijn verantwoordelijk voor een afdoende niveau van (eigen) informatiebeveiliging (Principle) Informatiebeveiliging door ketenpartijen Verwerking van persoonsgegevens moet toereikend zijn, ter zake dienend, en beperkt tot wat noodzakelijk is. (Principle) Dataminimalisatie Ketenpartijen bewaren gegevens niet langer dan strikt noodzakelijk (Principle) Gegevens worden niet langer bewaard dan strikt noodzakelijk Ketenpartners zorgen ervoor dat de juiste gegevens op het juiste moment op de juiste plaats beschikbaar (Principle) De juiste gegevens op het juiste moment op de juiste plaats Ketenpartners maken duidelijk welke eisen en verwachtingen ze van elkaar hebben (Principle) Duidelijke eisen en verwachtingen De mate waarin de persoonlijke levenssfeer van onderwijsdeelnemers en/of medewerkers wordt beschermd Duiding: Het recht op bescherming van de persoonlijke levenssfeer (‘privacy’) is een grondrecht. (Goal) Privacy De mate waarin de juistheid, volledigheid en tijdigheid van informatie zijn gewaarborgd. (Goal) Integriteit De mate waarin informatie alleen toegankelijk is voor degenen die hiertoe zijn geautoriseerd. (Goal) Vertrouwelijkheid De mate waarin het inwinnen of uitwisselen van informatie beperkt is tot die situaties waarin en waarvoor die informatie nodig is (Goal) Noodzakelijkheid De mate waarin de transparantie van gegevensverwerking wordt gewaarborgd. Duiding: Integriteit betekent onder meer dat wat er gebeurt in het onderwijs betrouwbaar, transparant en controleerbaar is, net zoals de data en de systemen die gebruikt worden. Dit impliceert dat partijen transparant zijn over de soorten gegevens die zij verwerken, de wijze van verwerking, het doel waartoe die gegevens worden verwerkt en de manier waarop die gegevens tot beslissingen leiden. (Goal) Transparantie De mate waarin de mogelijkheid tot democratische controle op de activiteiten en resultaten is gewaarborgd Duiding: Het ‘democratische’ aspect van deze controle impliceert dat er controle kan plaatsvinden door stakeholders, met andere woorden: dat iedereen gehoord wordt / zich gehoord kan voelen. Dit kan eventueel in hiervoor ingerichte (governance) structuren. Het betekent dus niet dat ‘de meeste (of luidste) stemmen gelden’ (Goal) Democratische controleerbaarheid Ketenpartners voorkomen onrechtmatige toegang tot of verspreiding van gegevens (Principle) Voorkom onrechtmatige toegang of verspreiding Ketenpartners voorkomen aantasting van de integriteit van gegevens (Principle) Voorkom aantasting van gegevensintegriteit Ketenpartners waarborgen de continuïteit van dienstverlening (ook bij calamiteiten) (Principle) Continuïteit van de dienstverlening De mate waarin geautoriseerde gebruikers op de juiste momenten toegang hebben tot informatie en aanverwante bedrijfsmiddelen. Aantasting van beschikbaarheid kan bijvoorbeeld leiden tot aantasting van de continuïteit van bedrijfs- en/of ketenprocessen. (Goal) Beschikbaarheid De mate waarin wordt voldaan aan vooraf bepaalde normen en informatie tijdig wordt verstrekt en correct, compleet en actueel is. -- implicaties: Dit raakt inhoud en proces (en daarmee (ook) diensten). (Onderscheid inhoud / proces is hier van belang) (Goal) Betrouwbaarheid Ketensamenwerkingen hanteren een stelsel van afspraken op juridisch, organisatorisch, financieel, communicatief, semantisch en/of technisch gebied, zodat ketenpartners op een veilige en efficiënte manier kunnen samenwerken. (Principle) Ketensamenwerkingen hanteren een passend afsprakenstelsel De mate waarin inrichtingsopties zoals patronen onderling vergelijkbaar zijn (Goal) Vergelijkbaarheid Ketenpartners in het onderwijsdomein streven naar harmonisatie en standaardisatie in de informatiehuishouding. (Principle) Harmonisatie en standaardisatie We streven naar een betere afstemming en meer gemeenschappelijkheid in de informatiehuishouding van de administratieve ketenprocessen. (Goal) Gemeenschappelijkheid in informatiehuishouding InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship Deze svg is op 11-04-2024 02:23:27 CEST gegenereerd door ArchiMedes™ © 2016-2024 ArchiXL. ArchiMedes 11-04-2024 02:23:27 CEST

Ontwerpgebied Interoperabiliteit[bewerken]

Federatieve toegang bevordert technische, semantische en procesinteroperabiliteit.

Het ontwerpgebied ''Interoperabiliteit'' omvat ontwerpkaders gericht op semantische, technische en procesinteroperabiliteit. (Grouping) Interoperabiliteit We werken toe naar een gemeenschappelijke informatie-infrastructuur gebaseerd op services, die voor alle partijen beschikbaar zijn om door hen gewenste gegevens, op een door hen gewenst moment op te vragen c.q. beschikbaar te stellen. (Principle) Technische interoperabiliteit Daar waar dat mogelijk is hanteren we een gemeenschappelijke taal in onze processen, diensten en architecturen maar daar waar er verschillen zijn in de semantiek in de verschillende onderwijssectoren en ketenprocessen, overbruggen we die verschillen door de relaties inzichtelijk te maken. (Principle) Semantische interoperabiliteit Semantiek in berichtuitwisseling moet traceerbaar zijn (ter voorkoming vanonnodige variëteit) (Requirement) Semantiek in berichtuitwisseling is traceerbaar Het Gegevenswoordenboek DUO wordt gebruikt voor de berichtspecificatie ten behoeve van berichtuitwisseling met DUO. (Requirement) Gebruik het Gegevenswoordenboek DUO voor berichtuitwisseling met DUO Alle gegevens en domeinobjecten worden geclassificeerd met het Kernmodel Onderwijs Informatie. (Requirement) Classificeer alle gegevens- en domeinobjecten met het Kernmodel Onderwijsinformatie Gegevens die niet aan een bestaande semantische bron zijn te koppelen, moeten aan de meest toepasselijke semantische bron binnen het onderwijs worden toegevoegd (Requirement) Registreer de betekenis van nieuwe gegevens De Edukoppeling transactiestandaard wordt gebruikt voor de communicatie (M2M) ten behoeve van in ieder geval vertrouwelijke gegevensuitwisseling (Requirement) Gebruik Edukoppeling voor vertrouwelijke gegevensuitwisseling Zowel DUO als scholen c.q. leveranciers bieden (web)services aan voor gegevensuitwisseling binnen de keten (Requirement) Ketenpartijen bieden wederzijdse services Ketenpartijen bepalen en registreren zelf de identificerende kenmerken ten behoeve van de logistieke punten voor verzending en aflevering (binnen de systematiek van de Edukoppeling transactiestandaard) (Requirement) Ketenpartijen bepalen zelf de identificerende kenmerken van logistieke punten Voor openbare registergegevens worden gegevens ontsloten in de vorm van Linked Open Data (5 sterren op de schaal van Berners-Lee). (Requirement) Openbare registergegevens worden ontsloten als Linked Open Data Informatie over wie services waar aanbiedt en wie daar gebruik van mogen maken, wordt samenhangend beschikbaar gesteld. (Requirement) Serviceinformatie wordt samenhangend beschikbaar gesteld Ketenpartijen vullen hun deel van een ketenproces zo in dat die invulling aansluit op de rest van het ketenproces. (Principle) Procesinteroperabiliteit De ketenprocesuitwerkingen in ROSA zijn leidend bij de invulling door ketenpartijen van hun deel van het ketenproces. (Requirement) Sluit aan op ketenprocesuitwerkingen in ROSA Requirement Hanteer de stappen uit de AMIGO-aanpak Requirement Hanteer begrippen uit het ROSA begrippenkader Behoeftegerichte en doelgebonden gegevensuitwisseling (Requirement) Behoeftegerichte en doelgebonden gegevensuitwisseling InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship InfluenceRelationship Deze svg is op 11-04-2024 02:23:29 CEST gegenereerd door ArchiMedes™ © 2016-2024 ArchiXL. ArchiMedes 11-04-2024 02:23:29 CEST

IV-domeinen[bewerken]

Inrichten Identity & Access Management[bewerken]

Het ROSA IV-domein 'Inrichten Identity & Access Management' beschrijft de generieke functies die relevant zijn bij het realiseren en gebruik van een gekwalificeerde digitale identiteit ten behoeve van toegang (identiteitsverklaring). Deze beschrijving geeft inzicht in wat een dienstverlener moet organiseren om dienstafnemers toegang te kunnen verschaffen tot een dienst. Dit betreft het bepalen van de toegangseisen die voor een dienst moeten gelden en het (laten) organiseren dat dienstafnemers over de juiste middelen beschikken om toegang te kunnen krijgen tot de dienst. Dit wordt schematisch weergegeven in onderstaande figuur.

Grouping Inrichten Identity & Access Management (IAM) Proces dat digitale identiteiten tot stand brengt (en onderhoudt/actualiseert) voor entiteiten. (BusinessProcess) Identiteitenbeheer Gegevens betreffende de digitale representatie is van een persoon. (BusinessObject) Gekwalificeerde digitale identiteit Het aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? (BusinessProcess) Authenticatie Het proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT-voorzieningen. (BusinessProcess) Autorisatie Uitkomst van een authenticatie die is uitgevoerd door een onafhankelijke partij. (BusinessObject) Identiteitsverklaring BusinessRole Beheerder identiteiten BusinessProcess Authenticatiemiddele- nbeheer Een set van attributen (bijvoorbeeld een certificaat) op grond waarvan authenticatie van een partij kan plaatsvinden. (BusinessObject) Authenticatiemiddel Een herkenbaar en onderscheidbaar iets dat relevant is voor identity and access management en waarbij een digitale identiteit kan behoren. (BusinessObject) Entiteit De authenticatiedienst beheerder is verantwoordelijk voor het leveren van identiteitsverklaringen. Dit doen zij via een authenticatiedienst. Om de dienstafnemer te kunnen authenticeren en de identiteitsverklaring te kunnen leveren moeten zij een persoonsgebonden authenticatiemiddel registreren. De registratie is in feite de binding tussen de digitale identiteit, het authenticatiemiddel en de persoon zelf. Er is dus sprake van een identiteitsverificatie en registratie van de gekwalificeerde digitale identiteit. Deze functies kunnen onderdeel zijn van het identiteitsbeheer dat door een andere partij en/of systeem uitgevoerd wordt of dat de authenticatiedienst beheerder zelf uitvoert. Binnen federatieve toegang wordt er vanuit gegaan dat een authenticatiedienst beheerder een rechtspersoon is. In de context van het onderwijs is dit over het algemeen de onderwijsorganisatie waar de dienstafnemer (onderwijsvolger of medewerker) aan verbonden is. (BusinessRole) Authenticatiedienstbeheerder Als informatie vastgelegde bevoegdheden. (BusinessObject) Autorisatieregels Voorziening waarmee Authenticatiemiddelen worden uitgegeven, ingenomen en vernietigd. (ApplicationComponent) Authenticatiemiddelenvoorziening ApplicationService Registratie authenticatiemiddel Voorziening waarmee de toegang van digitale identiteiten kan worden verbreed of beperkt, d.m.v. van rechten. (ApplicationComponent) Autorisatievoorziening ApplicationService Controle betrouwbaarheidsniveau Voorziening waarmee digitale identiteiten worden aangemaakt, verwerkt en eventueel vernietigd. (ApplicationComponent) Identiteitsbeheervoorziening ApplicationService Creatie gekwalificeerde digitale identiteit De uitkomst van een autorisatie (BusinessObject) Autorisatiebeslissing Requirement Identiteitsverklaring conform betrouwbaarheidsniveau Requirement Bepaal design-time eisen (minmale betrouwbaarheidsniveaus) t.b.v. toegang Requirement Instemming voor verwerking vanuit de rechthebbende Requirement Registratie gekwalificeerde digitale identiteit conform een normenkader betrouwbaarheidsniveaus Requirement Digitale identiteit is uniek identificeerbaar Requirement Authenticatemiddel wordt gekoppeld aan een natuurlijk persoon conform een normenkader betrouwbaarheidsniveaus AccessRelationship R AccessRelationship W InfluenceRelationship InfluenceRelationship AccessRelationship R AccessRelationship W AccessRelationship R AccessRelationship R AccessRelationship R AccessRelationship W InfluenceRelationship InfluenceRelationship InfluenceRelationship AssignmentRelationship AccessRelationship W InfluenceRelationship AssignmentRelationship ServingRelationship ServingRelationship ServingRelationship Deze svg is op 11-04-2024 02:23:30 CEST gegenereerd door ArchiMedes™ © 2016-2024 ArchiXL. ArchiMedes 11-04-2024 02:23:30 CEST

De kwaliteit van de identiteitsverklaring voor toegang wordt bepaald door het normenkader betrouwbaarheidsniveaus. Dit normenkader bevat voorschriften voor de generieke functies die een rol spelen bij het realiseren en gebruik ervan. Omdat de identiteitsverklaring mogelijk persoonsgegevens bevat die de dienst zal verwerken speelt ook instemming van de rechthebbende een rol. Afhankelijk van het scenario kan dit de betrokkene zelf zijn, of bijvoorbeeld een verwerkingsverantwoordelijke.

De generieke functies die relevant zijn voor het realiseren van een digitale identiteit worden beschreven bij ‘voorbereiden toegang’. De generieke functies die relevant zijn bij het gebruik van een gekwalificeerde digitale identiteit ten behoeve van toegang worden beschreven bij ‘verlenen toegang’. De functies bij ‘voorbereiden toegang’ zijn randvoorwaardelijk voor de functies bij ‘verlenen toegang’.

Voorbereiden toegang[bewerken]

Voorbereiden toegang betreft de volgende beheerprocessen:

  • Identiteitenbeheer;
  • Authenticatiemiddelenbeheer;
  • Bevoegdhedenbeheer.
Identiteitenbeheer[bewerken]

De digitale identiteit kent een vaste levenscyclus. Dit betekent dat een digitale identiteit gecreëerd wordt maar ook kan wijzigen of verwijderd worden. Deze functies zijn onderdeel van het identiteitenbeheer. Het identiteitenbeheer wordt ondersteund door een identiteitsbeheervoorziening (IDMS[5]) waarin de digitale identiteiten worden opgeslagen met de nodige attributen. Een digitale identiteit binnen een IDMS moet uniek identificeerbaar zijn en bevat dus voldoende informatie om deze van anderen te kunnen onderscheiden. Hieronder wordt de functie 'Creatie gekwalificeerde digitale identiteit' binnen het identiteitenbeheer nader toegelicht.

Creatie gekwalificeerde digitale identiteit

Bij creatie gekwalificeerde digitale identiteit gelden de volgende ontwerpkaders:

  1. Registratie en (persoons)gegevens van een natuurlijk persoon conform een normenkader betrouwbaarheidsniveaus;
  2. De gekwalificeerde digitale identiteit is uniek identificeerbaar.
Authenticatiemiddelenbeheer[bewerken]

Ook het authenticatiemiddel kent een vaste levenscyclus. Dit betekent dat deze geregistreerd wordt, maar ook kan wijzigen of verwijderd worden. Het gaat hierbij over het algemeen om het wel of niet toepassen van een bepaalde authenticatiefactor en de gegevens die hiervoor geregistreerd worden. Of er bijvoorbeeld sprake is van uitgifte en beheer van een fysiek authenticatiemiddel hangt van de authenticatiefactor af.

Registratie authenticatiemiddel

Een authenticatiemiddel wordt geregistreerd en daarna gebruikt voor authenticatie van de dienstafnemer.

Voor authenticatiemiddelenbeheer gelden de volgende ontwerpkaders:

  1. Bij registratie van het authenticatiemiddel wordt deze gekoppeld aan een natuurlijk persoon conform een normenkader betrouwbaarheidsniveaus;
Bevoegdhedenbeheer[bewerken]

Bevoegdhedenbeheer betreft de “levenscyclus” van bevoegdheden: vanaf het onderkennen (ontstaan en eventueel aanpassen), naar het toekennen aan digitale identiteiten en het verklaren daarvan, tot aan het intrekken (verwijderen) van bevoegdheden. Doorgaans wordt dit ook wel Autorisatie beheer of Access management genoemd.

Bepalen minimale betrouwbaarheidsniveau identiteitsverklaring

Over het algemeen wordt vooraf aan verlenen toegang ook bepaald wat een dienstafnemer (een bepaalde digitale identiteit) mag. Autorisaties (toekennen van bevoegdheden aan een bepaalde digitale identiteit) kunnen op verschillende niveaus gedefinieerd worden. Op het hoogste niveau gaat het om toegang tot een bepaalde dienst die (vertrouwelijke) gegevens van een bepaalde dataclassificatie ontsluit. Op een lager niveau kan het ook om autorisaties voor een bepaalde gegevensset gaan en de bewerkingen die uitgevoerd mogen worden.

Voor autorisaties op het hoogste niveau zal de dienstverlener op basis van een risicoanalyse bepalen wat het betrouwbaarheidsniveau van de identiteitsverklaring moet zijn.Voor het bepalen van het minimale betrouwbaarheidsniveau van een dienst gelden de volgende ontwerpkaders:

  1. Bepaal design-time eisen (minimale betrouwbaarheidsniveau ) t.b.v. toegang;
  2. De dienstverlener stelt op basis van een risicoanalyse vast wat het minimale betrouwbaarheidsniveau van de identiteitsverklaring moet zijn.
Verlenen toegang[bewerken]

Verlenen toegang betreft de volgende processen:

  • Authenticatiemiddelenbeheer;
  • Bevoegdhedenbeheer.
Authenticatiemiddelenbeheer[bewerken]
Authenticatie

Authenticatie toont met bepaalde mate van betrouwbaarheid aan of de dienstafnemer ook daadwerkelijk degene is die zich als zodanig voorgeeft. Het product van de authenticatie is de identiteitsverklaring van een bepaald betrouwbaarheidsniveau.

Bij het authentiseren speelt de authenticatiefactor een belangrijke rol. Het is een attribuut waarvan is bevestigd dat deze gebonden is aan een natuurlijk persoon die het authenticatiemiddel gebruikt en die onder een van de drie volgende categorieën valt.

  1. Op bezit gebaseerde authenticatiefactor: een authenticatiefactor waarvan de Entiteit moet aantonen dat deze in zijn bezit is.
  2. Op kennis gebaseerde authenticatiefactor: een authenticatiefactor waarvan de Entiteit moet aantonen dat hij ervan kennis draagt.
  3. Inherente authenticatiefactor: een authenticatiefactor die op een fysiek kenmerk van een Entiteit is gebaseerd en waarbij de Entiteit moet aantonen dat hij dat fysieke kenmerk bezit.
Autorisatie

Autorisatie is een functie van de dienstverlener. De autorisatie-functie wordt uitgevoerd aan de hand van autorisatieregels. Deze zijn o.a. gebaseerd op attributen in de identiteitsverklaring, maar ook het betrouwbaarheidsniveau van de identiteitsverklaring. Deze is bij het bepalen van het minimale betrouwbaarheidsniveau vastgesteld.

De autorisatie-functie leidt tot een autorisatiebeslissing die (inclusief de identiteitsverklaring) kan worden bewaard om zich later te kunnen verantwoorden voor het toegang geven tot een dienst. De attributen in de identiteitsverklaring of mogelijke aanvullende gegevens die apart opgehaald kunnen worden zijn bepalend voor de bevoegdheden van een dienstafnemer.

Federatieve toegang[bewerken]

Federatieve toegang is een functioneel model dat het federeren van identiteitsgegevens via een centrale hub beschrijft. Het is een detaillering van het ROSA IV-domein ‘Inrichten Identity & Access Management (IAM)’. Federatieve toegang bevat de aanvullende rollen, functies en kaders die we bij de uitwisseling van persoonsgegevens (digitale identiteit) onderkennen binnen een federatief stelsel onderkennen. Het gaat uit van een vertrouwensrelatie tussen de authenticatiedienstbeheerder, de dienstafnemer, de dienstverlener en de Hub beheerder. De hub functioneert als een intermediair tussen authenticatiediensten en de diensten van dienstverleners. De authenticatiediensten (bronhouders) leveren de digitale identiteit (authenticatieverklaring) van de dienstafnemer (betrokkene) aan dienstverleners die deze identiteit weer via de hub afnemen.

De situatie waarin een dienst voor authenticatie gebruik maakt van een authenticatiedienst buiten het eigen domein. (Grouping) Federatieve toegang Een systeem waarmee digitale identiteiten worden aangemaakt en beheerd binnen een federatie. (ApplicationComponent) Identity provider ApplicationService Single Sign On (SSO) Een voorziening die centraal digitale identiteiten (gebruikers) en toegangsrechten beheert, om zo toegang te bieden tot digitale middelen die aangesloten ketenpartijen via de voorziening beschikbaar stellen. (ApplicationComponent) Federatieve hub ApplicationService Step-up authenticatie ApplicationService Pseudonimiseren ApplicationService Protocoltranslatie ApplicationService Beheer (inzage en controle doorgifte) ApplicationService Registratie authentiecatiediensten en diensten (definitie volg) (ApplicationComponent) Dienst Uitkomst van een authenticatie die is uitgevoerd door een onafhankelijke partij. (BusinessObject) Identiteitsverklaring Uitkomst van een authenticatie die is uitgevoerd door een onafhankelijke partij. (BusinessObject) Identiteitsverklaring Grouping Inrichten Identity & Access Management (IAM) Proces dat digitale identiteiten tot stand brengt (en onderhoudt/actualiseert) voor entiteiten. (BusinessProcess) Identiteitenbeheer Gegevens betreffende de digitale representatie is van een persoon. (BusinessObject) Gekwalificeerde digitale identiteit Het aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? (BusinessProcess) Authenticatie Het proces van het toekennen van rechten voor de toegang tot geautomatiseerde functies en/of gegevens in ICT-voorzieningen. (BusinessProcess) Autorisatie Uitkomst van een authenticatie die is uitgevoerd door een onafhankelijke partij. (BusinessObject) Identiteitsverklaring Voorziening waarmee digitale identiteiten worden aangemaakt, verwerkt en eventueel vernietigd. (ApplicationComponent) Identiteitsbeheervoorz- iening Voorziening waarmee Authenticatiemiddelen worden uitgegeven, ingenomen en vernietigd. (ApplicationComponent) Authenticatiemidde- lenvoorziening Voorziening waarmee de toegang van digitale identiteiten kan worden verbreed of beperkt, d.m.v. van rechten. (ApplicationComponent) Autorisatievoorzien- ing De uitkomst van een autorisatie (BusinessObject) Autorisatiebeslissing Security Assertion Markup Language (SAML) maakt Single Sign On (SSO) mogelijk. (Requirement) SAML 2.0 Maakt Single Sign On (SSO) mogelijk. (Requirement) OpenID Connect SpecializationRelationship InfluenceRelationship InfluenceRelationship SpecializationRelationship SpecializationRelationship AccessRelationship W AccessRelationship W AccessRelationship R SpecializationRelationship AccessRelationship R AccessRelationship W AccessRelationship R AccessRelationship W AccessRelationship R AccessRelationship W ServingRelationship ServingRelationship ServingRelationship Deze svg is op 11-04-2024 02:23:31 CEST gegenereerd door ArchiMedes™ © 2016-2024 ArchiXL. ArchiMedes 11-04-2024 02:23:31 CEST

De hub heeft de diensten geregistreerd (onderdeel ondersteunen toegang) en per dienst is vastgelegd welke rechten en plichten er gelden (mogelijk onderdeel van een wettelijk kader). Bij registratie wordt aangegeven welk type (persoons)gegevens er voor identificatie en autorisatie nodig zijn en welk betrouwbaarheidsniveau wordt vereist. Afhankelijk van het protocol kan de dienstverlener deze ook via de authenticatievraag specificeren.

De federatieve hub ondersteunt vele authenticatiediensten en er moet dus een functie zijn zodat de federatieve hub weet welke authenticatiedienst de dienstafnemer wil gebruiken voor authenticatie. Federatieve toegang kan de volgende voordelen opleveren:

  1. Gebruiksgemak: Het toepassen hiervan kan in combinatie met Single Sign-On de dienstafnemer extra gebruiksgemak opleveren doordat met 1 login meerdere diensten van verschillende partijen afgenomen kunnen worden. Als een dienstafnemer is ingelogd kan die zonder opnieuw in te hoeven loggen alle diensten afnemen met een gelijkwaardig of lager betrouwbaarheidsniveau dan het betrouwbaarheidsniveau van de betreffende uitgevoerde authenticatie (zolang de sessie duurt). Of en hoe dit allelmaal kan is echter onderdeel van het afsprakenstelsel.
  2. Transparantie: Centrale regie over welke gegevens met welke ketenpartij(en) worden uitgewisseld en over het algemeen een open afsprakenstelsel dat is opgesteld met de verschillende betrokken ketenpartijen.
  3. Compliance: De afspraken die voor het afsprakenstelsel zijn gespecificeerd kunnen met de hub geborgd worden, zoals uitwisseling op basis van een (verwerkers)overeenkomst en toepassing van voorgeschreven standaarden en (beveiligings)technieken.
    • Veiligheid en vertrouwelijkheid: Gegevens worden veilig uitgewisseld conform de eisen van de toepasselijke wet en regelgeving
    • Privacy maatregelen: Alleen bepaalde attributen doorgeven, helemaal geen attributen doorgeven, enz)
    • Attributen toevoegen of manipuleren
  4. Interoperabiliteit:
    • Op semantisch niveau: zowel alle authenticatiediensten als alle diensten hebben een eenduidig beeld rond uitgewisselde gegevens (attributen).
    • Op technisch niveau: de interoperabiliteit van diensten wordt versterkt door het gebruik van bewezen interoperabele open internationale standaarden.
  5. Herbruikbaarheid: Het is een standaardoplossing die breed inzetbaar is met een minimum aan ontwikkelinspanning of maatwerk. Dienstverleners hebben het voordeel dat ze relatief dure processen voor uitgifte en het beheer van authenticatiemiddelen en digitale identiteiten niet zelf hoeven in te richten.
    • Protocol translatie: met een vertaaldienst kan een protocolvertaling ondersteund worden.
    • Autorisatiefunctie: Op basis van een bepaalde (centrale) policy toegang tot een bepaalde dienst ondersteunen.
    • Step-up functie: Bijvoorbeeld hoger betrouwbaarheidsniveau afhandelen
    • Ontkoppeling: Authenticatiedienst is ontkoppelt van de dienst.
    • Efficiëntie: Authenticatiedienstbeheerders en dienstverleners hoeven de systemen slechts te koppelen met de federatieve hub (n+m koppelingen, in plaats van n*m koppelingen).

Ontwerpkaders[bewerken]

ToDo

Rollen[bewerken]

Dienstafnemer
Een dienstafnemer is een natuurlijk persoon die gebruik maakt van de verschillende diensten van de verschillende dienstverleners die aangesloten zijn op de federatie. Voor toegang maakt dienstafnemer gebruik van een authenticatiemiddel dat door een authenticatiedienst binnen de federatie aangeboden wordt. Zij moeten zorg dragen voor het authenticatiemiddel en beschermen tegen fraude en misbruik.
Dienstverlener
Dienstverleners die binnen een federatie opereren leveren diensten met een toegangsbeperking. Zij vertrouwen, en dus gebruiken, de identiteitsverklaringen (beweringen) die de hub levert om hiermee de dienstafnemers te kunnen autoriseren. Met het gebruik van de identiteitsverklaringen van de hub besparen zij op kosten die identiteitenbeheer en authenticatiemiddelenbeheer met zich meebrengt.
Authenticatiedienst beheerder
De authenticatiedienst beheerder is verantwoordelijk voor het leveren van identiteitsverklaringen. Dit doen zij via een authenticatiedienst. Om de dienstafnemer te kunnen authenticeren en de identiteitsverklaring te kunnen leveren moeten zij een persoonsgebonden authenticatiemiddel registreren. De registratie is in feite de binding tussen de digitale identiteit, het authenticatiemiddel en de persoon zelf. Er is dus sprake van een identiteitsverificatie en registratie van de gekwalificeerde digitale identiteit. Deze functies kunnen onderdeel zijn van het identiteitsbeheer dat door een andere partij en/of systeem uitgevoerd wordt of dat de authenticatiedienst beheerder zelf uitvoert. Binnen federatieve toegang wordt er vanuit gegaan dat een authenticatiedienst beheerder een rechtspersoon is. In de context van het onderwijs is dit over het algemeen de onderwijsorganisatie waar de dienstafnemer (onderwijsvolger of medewerker) aan verbonden is.

NB Binnen federatieve toegang kan er een authenticatiedienst zijn die onder het beheer van de dienstafnemer zelf staat, of onder het beheer van een rechtspersoon die de dienstafnemer volledig regie laat voeren over zijn/haar eigen gegevens. Dit is deels een apart toepassingspatroon en wordt apart beschreven (zie Federatieve toegang - Regie op gegevens) omdat ook een aantal andere (bovenliggende) kaders gelden.

Hub beheerder
De hub beheerder is verantwoordelijk voor het beheer van een federatieve toegangsvoorziening. Operationeel is de hub beheerder verantwoordelijk voor de betrouwbaarheid van de federatieve toegangsvoorziening en het kunnen doorgeven van identiteitsverklaringen. Naast de voorziening zijn ook de afspraken rond processen en procedures een belangrijk onderdeel waar deelnemers zich aan dienen te houden binnen de identiteitsfederatie. De dienstaanbieders moeten erop kunnen vertrouwen dat levenscyclus van de digitale identiteit en authenticatiemiddelen conform afspraken worden uitgevoerd.

Interacties[bewerken]

Een vertrouwensraamwerk valt of staat met het vertrouwen dat deelnemers hebben in hoeverre de andere deelnemers de verantwoordelijkheden die bij hun rol horen uitvoeren. Hoe fijnmaziger de verantwoordelijkheden voor de rollen gedefinieerd zijn en hoe meer op de uitvoering hiervan gecontroleerd kan worden, hoe betrouwbaarder het vertrouwensraamwerk. De betrouwbaarheid van een vertrouwensraamwerk wordt gedefinieerd op basis van een normenkader voor betrouwbaarheidsniveaus. Dit normenkader onderkent over het algemeen verschillende niveaus. Voor elk niveau is gedefinieerd welke verantwoordelijkheden bij een bepaalde rol horen.

Bij een federatief stelsel geldt, net als voor het uitwisselen van gegevens in een breder kader, dat de rechtmatigheid van de uitwisseling van identiteitsgegevens tussen de rollen (van authenticatiedienst naar federatieve hub en vervolgens naar dienstverlener) moet worden getoetst aan de bestaande wettelijke kaders. Bij een federatief stelsel onderkennen we derhalve ook een privacy-protocol voor de juridische basis voor de uitwisseling en verwerking van de identiteitsgegevens (persoonsgegevens).


Voetnoten[bewerken]

  1. Ook wel Federatief identiteitsmanagement (Federated Identity Management) genoemd. "…communities and organizations that share a common user base and transaction types have developed a means to allow users to sign on and access multiple services through shared login and authentication processes. This is known as federated identity management; that is, users are enabled to federate their identity through common, shared authentication processes and access multiple online organizations and services." Bron: Developing Trust Frameworks to Support Identity Federations (nist.gov)
  2. We gaan bij het federatieve model uit van het bestaan van een hub (intermediair) omdat deze vorm van federeren binnen het onderwijs toegepast wordt. Het federeren van de digitale identiteit kan echter ook via een authenticatiedienst zelf die aan meerdere diensten van meerdere dienstverleners is gekoppeld.
  3. Binnen het onderwijs gaan we ervan uit dat in de regel een onderwijsinstelling verantwoordelijk is voor identiteitenbeheer en authenticatiemiddelen. Zij hebben als verwerkingsverantwoordelijke verwerkersovereenkomsten met diensten die identiteitsverklaringen geleverd krijgen. De hub biedt ze mogelijkheden om centraal inzicht te hebben en regie te voeren.
  4. Het principe 'Instemming vanuit de rechthebbende (verwerkingsverantwoordlijke)' is toegevoegd. In de basis gaan we bij federatieve toegang uit van afspraken op organisatieniveau. Een specialisatie (of implementatie) variant kan zijn dat een betrokkene meer inspraak heeft (bijv. EduID). Hierbij zijn de rode principes dan smeer van toepassing.
  5. Ook wel identiteitsmanagementsysteem (IDMS) genoemd