Tillitstruktur och tillitsmärken
Hypoteser om tillitsmärken och kontrollmekanismer
Säkerhetskrav på tekniska komponenter och organisationers förmågor
Krav ställs på en teknisk komponent, en organisation, eller del av organisation (verksamhet) förmåga att uppfylla vissa säkerhetskrav.
- Krav delas in i:
- tekniska,
- fysiska,
- administrativa och
- organisatoriska
- Ena tillhandahåller en nationell förvaltningsgemensam kravkatalog
Tillitsmärkens funktion
- Ett tillitsmärke omfattar ett antal ställda säkerhetskrav och är det som tekniskt kan verifieras mha infrastrukturen
Ett tillitsmärke indikerar att en teknisk komponent, organisation, eller del av organisation (verksamhet) uppfyller en uppsättning krav med en viss grad av tillförlitlighet.
- Tillitsmärke
- Ett urval av krav från den nationella kravkatalogen
Ägare av tillitsmärken, kontrollmekanismer och ansvar
- Vilken kontrollmekanism som krävs för att påvisa en viss grad av tillförlitlighet kan variera beroende på krav, aktörstyp och ansvarig aktör.
Tillitsmärkesägaren äger regelverket för de tillitsmärken de står bakom och beslutar om kontrollmekanismer.
En tillitsmärkesutfärdare kan erbjuda kontroll som en tjänst till tillitsmärkesägare, men det är tillitsmärkesägaren som beslutar om hur och av vem kontrollen ska utföras.
Kontrollmekanismer måste kunna skilja sig mellan olika aktörstyper, exempelvis kan självdeklaration vara acceptabelt för myndigheter men extern granskning krävas för privata aktörer.
Varje tillitsmärkesägare måste öppet publicera sitt regelverk, inklusive krav på kontrollmekanismer för olika aktörer eller aktörstyper.
Tillitsmärken och tillitsnivåer
Tillitsmärken bör utformas på olika nivåer. Förslag på nivåindelning:
Låg – Tjänst finns men inga säkerhetskrav, eller självdeklaration eller mycket låga krav.
Bas – Kraven uppfylls genom avtal, motsvarande Skolfederation.
Medel – Extern granskning av självdeklaration med möjlighet till stickprovskontroller, motsvarande Sambi.
Hög – Kraven uppfylls genom certifiering eller motsvarande granskningsprocess, motsvarande Sweden Connect.
Tillitsnivåer beslutas av tillitsmärkesägaren, men en harmonisering bör finnas för tillitsmärken inom Ena.
Samverkanskontext och krav på tillitsmärken
Varje samverkanskontext avgör tillitsmärken och tillitsnivåer som krävs för deltagande.
Nyttjande av Ena-tillitsmärken rekommenderas inom svensk offentlig förvaltning.
Livscykelhantering av tillitsmärken
Livscykelhanteringen bör sträva efter att kontinuerligt höja kraven för att stärka motståndskraften inom informations- och cybersäkerhet.
Kontrollmekanismer och harmonisering
En generisk modell för kontrollmekanismer skulle kräva arbete med ackreditering och likabedömning.
Harmonisering av krav för Ena-tillitsmärken är önskvärd, men andra tillitsmärkesägare ska kunna ha egna krav.
Modell för tillitstruktur
Baserat på ovan listade hypoteser har jag skapat en modell (arbetsmaterial: ena-authorization/tillitsmodell/arkitekturell_modell.md at tillitmodell · diggsweden/ena-authorization).
Det jag försöker visa i bilden är att Enas tillitsmärken och de krav de markerar uppfyllnad av, delas in i funktion (även kallat funktionsobjekt i vårt arbetsmaterial).
Funktionsobjekten är:
- Organisationsanslutning
- Användaridentifiering
- Autenticeringsmetod
- Attributhantering
- Attributkälla
- Intygsutfärdardare
- Åtkomstkontroll
- Federationsanslutning
- Specialobjekt
Sättet att läsa och tolka modellen ovan är:
- Det finns krav samlade i en kravkatalog. Kraven delas in i följande kategorier:
- organisatoriska - krav på en organisation eller en verksamhet inom en organisation. Tex solvenskrav, att ha ansvarsförsäkring, att vara registrerat bolag hos bolagsverket, att vara registrerad vårdgivare hos socialstyrelsen.
- administrativa - att man skapar styrdokument, rutiner. Att ha ett LIS, att ha en CISO, ett säkerhetsskyddsombud.
- tekniska - att en komponent har en viss teknisk förmåga enligt en specifikation.
- fysiska - att det finns en viss fysisk skyddsmekanism på plats för system, komponenter eller utrymmen där administration sker.
- Det finns ett antal olika kontrollmekanismer för hur uppfyllnad och efterlevnad av ett krav kan säkerställas. Kontrollmekanismer kan vara:
- självdeklaration - man deklarerar sitt uppfyllande av krav utan krav på verifiering.
- intern revision - organisationen eller de system och komponenter som ska uppfylla krav granskas genom en intern revision. Efterlevnad verifieras via revisionsrapport.
- extern revision - organisationen eller de system och komponenter som ska uppfylla krav granskas genom revision av tredje part. Efterlevnad verifieras via revisionsrapport.
- certifiering av ackrediterad part - organisationen eller de system och komponenter som ska uppfylla krav granskas av en ackrediterad tredje part. Efterlevnad verifieras via certifieringsrapport.
- De organisationer som önskar ansluta ett system, eller en komponent, delas in i olika aktörskategorier. Vilken kategori ens organisation tillhör kan påverka kraven som ställs på kontrollmekanismer för att påvisa kravuppfyllnad och kravefterlevnad. Identifierade aktörskategorier är:
- Statlig myndighet
- Region
- Kommun
- Privat aktör
- Ett tillitsmärke definieras av en uppsättning krav per kundgrupp, inklusive krav på kontrollmekanism.
- Det kan finnas olika tillitsmärken för samma funktionsobjekt, med andra eller ytterligare krav, för att förmedla olika grad av tillitsskapande förmåga.
Notera: modellen är mycket flexibel, men man bör som tillitsmärkesägare förenkla modellen genom konsolidering av till exempel kravomfång inom ett tillitsmärke, eller konsolidera kontrollmekanismer per aktörskategori.
Ett exempel på förenklad modell är
- Ena tillitsmärke organisation
- Ena tillitsmärke klient
- Ena tillitsmärke identitet
- Ena tillitsmärke attribut
- Ena tillitsmärke intyg
- Ena tillitsmärke API
Kontrollmekanism skiljer per aktörstyp och tillitsmärke, men inte per krav som ingår i tillitsmärket.
Tillitsmärkesnivåer är BAS, VÄSENTLIG och HÖG med gemensam syn på vilken typ av information som kan utbytas baserad på åtkomstbeslut fattade med komponenter med en viss tillitsnivå.
Exempel på vilka tillitsmärken som krävs för en teknisk komponent:
Komponent | Tillitsmärke | Funktionsobjekt | Tekniska krav | Fysiska krav | Administrativ krav | Organisatoriska krav |
---|---|---|---|---|---|---|
Auktorisationstjänst | Ena-Intyg | Intygsutfärdning | T1 | F1 | A1 | O1 |
T2 | F2 | |||||
Ena-Attribut | Attributkälla | T3 | O2 | |||
Attributhantering | F5 | A5 | O3 | |||
Ena-organisation | Organisationsanslutning | O4 |
Kandidater för tillitsmärken
Komponent | Komponent och levererande organisation granskas när det gäller | Användande organisation granskas när det gäller |
---|---|---|
e-tjänst | Teknisk åtföljsamhet för interopalibitet till idP/OP | Informationssäkerhet, personuppgiftshantering |
attributkälla | Attributhantering (upprättande av tillitsramverk) | Följsamhet till attributkällans tillitsramverk |
Idp/OP | Förmåga att ställa ut intyg baserat på eID och attributkälla. | Följsamhet till attributkällans tillitsramverk, livscykelhantering av användare |
AS | Förmåga att ställa ut intyg baserat på regler och attributkälla, följsamhet till ENAs Oauth2-profiler. | |
API | Förmåga att konsumera åtkomstintyg enligt ENAs Oath2-profiler. | Informationssäkerhet, personuppgiftshantering |
API-klient | Förmåga att anropa API:er enligt ENAs Oauth2-profiler. | Informationssäkerhet, personuppgiftshantering, |