...
Vi föreslår således tillitsmärken som mappar emot IAM-förmågor och tilldelas tekniska komponenter enligt nedanstående bild och tabell.
draw.io Diagram | ||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Komponent | Tillitsmärken |
---|---|
Legitimeringstjänst | Ena Tillit Intygsutfärdande Ena Tillit Nivå-1, Ena Tillit Nivå-2, Ena Tillit Nivå-3, eller Ena Tillit Nivå-4 |
Auktorisationstjänst | Ena Tillit Intygsutfärdande Ena Tillit Nivå-1, Ena Tillit Nivå-2, Ena Tillit Nivå-3, eller Ena Tillit Nivå-4 |
Attributkälla | Ena Tillit Attributhantering Ena Tillit Nivå-1, Ena Tillit Nivå-2, Ena Tillit Nivå-3, eller Ena Tillit Nivå-4 |
Resursserver (API) | Ena Tillit Åtkomstkontroll |
E-tjänst | Ena Tillit Åtkomstkontroll |
Klient | Ena Tillit Åtkomstbegäran |
...
Detta kan synliggöras genom ställa upp värdena i en matris med konfidentialitet och riktighet på axlarna, där det högsta värdet styr utfallet.
K/R | 1 | 2 | 3 | 4 |
---|---|---|---|---|
4 | 4 | 4 | 4 | 4 |
3 | 3 | 3 | 3 | 4 |
2 | 2 | 2 | 3 | 4 |
1 | 1 | 2 | 3 | 4 |
Det vill säga att när antingen konfidentialiteten eller riktigheten överstiger ett visst värde så faller likvärdiga krav och säkerhetsåtgärder ut kopplat till identitet och behörighet.
...