Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Enas behov av

...

federationsinfrastrukturen

  • Enkelhet och kostnadseffektivitet
    Infrastrukturens komplexitet ska hanteras centralt så att det blir enkelt för federationsmedlemmar att ansluta.
    Det innebär: 

    • stöd för smidig registrering av nycklar,

    • distribuerad anslutning och

    • möjlighet till delegerad självadministration.

  • Samordning av tillitsskapande krav

    • Konsoliderade säkerhetskrav och gemensamma tillitsskapande krav ska förmedlas till alla parter.

    • Förmågan att hantera och sprida tillitsinformation på ett distribuerat sätt är avgörande,

    • liksom att kunna tilldela och verifiera tillitsmärken.

  • Återanvändning av befintliga investeringar

    • Infrastrukturen ska kunna samverka med redan etablerade lösningar – legitimeringstjänster, attributkällor och befintliga federationer

    • och stödja efterlevnadskontroller utan att duplicera kostnader eller processer.

  • Robusthet och säkerhet

    • Federationsinfrastrukturen måste vara tålig, med redundans,

    • stöd för alternativa kommunikationsnät (t.ex. SGSI) och 

    • kontinuerliga kontroller av efterlevnad och säkerhet.

  • Skalbarhet och flexibilitet

    • Nya aktörer ska kunna anslutas enkelt, och både infrastrukturen och de tekniska komponenterna för IAM måste kunna växa. 

    • Det ska även vara möjligt att etablera nya samverkanskontexter över tid utan att påverka redan anslutna aktörer.

Styrning, reglering av federationsinfrastrukturen

Styrning av federationsinfrastrukturen (Ledningsaktörens ansvar)

Denna styrning handlar om övergripande reglering av hela infrastrukturen. Ledningsaktören sätter de ramar och krav som alla federationskontext och tillitsankartjänster måste följa för att vara en del av den nationella helheten.

Syftet är att säkerställa samhällelig styrning, neutralitet och enhetlighet i hur federationsinfrastrukturen används.

Omfattar t.ex.:

  • Grundläggande säkerhetskrav och tillitsskapande principer

  • Gemensamma tekniska specifikationer och standardval (t.ex. att OIDF används)

  • Regler för hur tillitsankartjänster får etableras och anslutas

  • Krav på revision, incidentrapportering och förändringshantering

  • Ramverk för hur tillit, ansvar och avtal ska utformas

Motsvarar alltså den "yttre styrningen" – den nationella ramen.

OIDF-policy (Federationsoperatör)

Denna policy gäller inom ett specifikt federationskontext, dvs. inom en viss tillitsankartjänsts domän.

Syftet är att säkerställa att aktörerna inom just den federationen följer både de gemensamma nationella ramarna och de specifika krav som gäller för den aktuella federationen.

Omfattar t.ex.:

  • Hur metadata ska publiceras och valideras

  • Vilka tillitsmärken som accepteras inom federationen

  • Hur tillitsnivåer, LoA eller certifikat ska tolkas

  • Krav på anslutna parter och hur efterlevnad verifieras

  • Detaljerade regler för trust chain och trust mark-hantering

Motsvarar alltså den "inre styrningen" – den operativa policyn som omsätter de nationella reglerna i praktiken.

PerspektivStyrning av federationsinfrastrukturenOIDF-policy (Federationsområdesansvarig)
NivåNationell, övergripandeFederationskontext, operativ
AnsvarigLedningsaktörFederationsoperatör
SyfteGemensam styrning och samordningSäkerställa efterlevnad av gemensamma regler inom ett Federationskontext
FokusRamar, standarder, roller, tillsynImplementering, validering, metadata och tillitsmärken
Typ av kravStrategiska och juridiskaTekniska och operativa

OIDF Arkitektur

En Tillitsankartjänst utgör den yttersta källan till tillit och skapar därmed ett federationskontext – en gemensam teknisk ram där anslutna tjänster kan verifieras och ingå i samma tillitssammanhang. Inom ett sådant federationskontext kan aktörer dessutom använda tillitsmärken för att definiera vilka tillitsskapande krav som är uppfyllda. På så sätt kan man etablera olika samverkanskontexter där informationsutbyte sker på villkor som är anpassade efter behov och kravbild, utan att frångå den gemensamma tekniska grunden.

...

ATT-GÖRA 3: kvalitetsgranska slutsatserna!!!



HTANTADTA m. TBEIIMAR
Plus

Plus: Enkelt, fint och tydligt.

  • Enklast att genomföra tekniskt, både att bygga upp och att nyttja då valideringen är enklare än alternativen.
  • Att spåra eventuella incidenter blir också enklare i denna modell.
  • Enklare att förklara.
  • Att lista alla tillitsmärkesutdelare på ett ställe gör det enklare att hitta dem. 
  • Det kommer att bli lättare att hålla ihop policies.

Lokala tillitsmärken stöds, dvs federad hantering, medan samverkan mellan federativa kontext endast kan basera sig på nationellt godkända märken.

Digg kan lägga ut federationstillitsankare på sektorsmyndigheter utan att det försvårar interoperabilitet över sektorsgränser.

Lyckas vi skapa bra gemensamma tillitsmärken bör inte behovet av specifika tillitsmärken i respektive sub-tillitsankare bli lika stort.

  • Fortfarande förhållandevis enkel modell men med ökad flexibilitet jämfört med HTA.
    • Den stora fördelen med denna modell är en högre graden av flexibilitet. 
    • Kan snabbare och enklare möta områdets eventuella specifika behov.
  •  I vissa användningsfall kan tilliten lösas i den lokala federationen utan inblandning på central nivå:
    • Underlättar incidenthanteringen
    • Ökar robustheten
  •  Ökad robusthet då enskilt federativt kontext kan fungera autonomt.
  •  Löser problemet med samverkan mellan aktörer i olika verksamhetsområde. [Exempel: Migrationsverket, AF, FK, SKV, CSN, Transportstyrelsen, A-kassorna och Pensionsmyndigheten kan använda de gemensamma nationella tillitsmärkena för GIF och ha interoperabilitet över flera verksamhetsområden].
  • Jämnare fördelning av arbetsbördan för att underhålla federationen, fler organisationer kan bidra.
    • Digg torde få minst administration i denna modell.
  •  Om vi väljer att kapsla in befintliga federationer som sub-tillitsankare i NTA får vi en tydligare modell för hur vi kan ta tillvara på tidigare investeringar i federationer.
    • [Skolfederation, Sambi och andra befintliga federationer kan vid behov bli en federation i nya infrastrukturen utan större förändringar. Internt behöver man inte förändra så mycket och EFI gör att anslutna parter får identitets och behörighetshantering med andra verksamhetsområden. Inera skulle (om vi kommer fram till att det är en bra ide) kunna skapa ett tillitsankare för Inera och tillitsmärke för HSA-bas samt HSA-extra (andra gruppen är de som uppfyller fem bör-kraven i HSA Tillitsramverk 5.0 som krävs av EHM). Får enklare övergång till framtida gemensamma tillitsmärken. EHM skulle initialt kunna acceptera både tillitsmärke Sambi och HSA-extra men kan på sikt gå över till ett (eller flera) gemensamma tillitsmärken.]
  • Stor flexibilitet
  • Ökad robusthet då enskilt federativt kontext kan fungera autonomt.
  • Förmodligen mest flexibel(?) - men eftersom vi inte fullt ut klarar bedöma vad modellen innebär så vet vi inte.

Minus

  • Brist på flexibilitet kan leda till att infrastrukturen inte svarar upp mot behoven efter en tid.
  • Centralstyrningen ger mindre utrymme för egna varianter, vilket kommer att uppfattas som negativt.
  • Mer arbete för ledningsaktören.
  • Problematiskt att centralisera hantering av samverkanskontext. Risk för att mindre samverkanskontexter får hanteras utan tillitsmärken. Kan bli ohållbart.
  • Om man vill representera avtal eller medlemskap i ett specifikt samverkanskontext behöver ansvarig samordnare för varje samverkanskontext använda en trust mark issuer som är registrerad/godkänd av tillitsankare
  • Mer komplex validering än HTA.
  • Risk för fragmentering om nationella och lokala policies inte koordineras.
  • Valideringsutfall kan skilja sig mellan lokal och nationell TA
  • Högre krav på samordning för att undvika konflikter.
  • Minimal harmonisering mellan federativa kontext – interfederation.
  • Riskerar cementera fast fragmentering och motverka harmonisering. Skulle i så fall inte öka samhällets framtida digitaliseringstakt.
    • Så stor risk att alternativet kan utgå.
  • Upplevs som krånglig. Torde bli svår att förklara.
  • Kanske mindre risk för fragmentering än DTA men tror fortfarande att skillnader mellan olika kontext riskerar cementeras fast, och att målet om harmonisering missas.

Ena NTA

OIDF Trust Anchor Policy 

...