Öppna frågor

Frågor som inte har hanterats eller behöver hanteras tillsammans med andra leveransteam, dvs bredare än vad detta team kan svara på själva.

Fokusområden

För att skiva elefanten och skapa mer fokus på mer avgränsade områden eller frågeställningar så finns ett förslag om att dela upp arbetet med tillitsstruktur i olika delar. De som i nuläget är aktuella att arbeta med beskrivs under respektive avsnitt 1.x.

Målet är att mer isolerat och avgränsat arbete med en fråga eller område i taget och kunna "stänga den" tills vidare.

Förslag på nya fokusområden som ännu inte finns med

 Gemensamma tillitsmärken med Ena som ägare (klar)

Vi behöver landa i vilka tillitsmärken som ska tillhandahållas centralt av Ena och därmed kunna återanvändas mellan exempelvis olika domäner/sektorer eller motsvarande. För att tillitsmärken ska kunna återanvändas görs antagandet om att en bred, neutral och gemensam grund måste finnas och att det är utifrån denna som tillitsmärken tas fram. Exempelvis skulle det kunna vara informationsklassning av informationstillgångar som lägger grunden för skyddsvärden och åtgärder, där ett märke då skulle kunna påvisa en uppfyllnad av en viss nivå av åtgärder. 

Mål:

Vi som jobbar med området:

Definiera och beskriva tillitsskapande objekt eller funktioner (klar)

Det finns ett förslag till "funktionsobjekt" som skapar tillit inom ekosystemet för identitet och behörighet. Den behöver jobbas vidare med och komplettera med mer beskrivande text. 

Leverans till 1.2 Tillits- & funktionsobjekt

Mål:

Vi som jobbar med området:

 Kravkatalog - "version 1.0" (pågår)

Det finns ett tidigare arbete med att ta fram en bruttolista med krav utifrån befintliga federationer eller motsvarande federativa lösningar. Kraven behöver jobbas vidare med, dels textuellt då de i nuläget kommer från olika källor så att det blir en ensad kravkatalog inom Ena.

Krav:

Mål:

Vi som jobbar med området:

Efterlevnadskontroll (avvaktar att krav blir lite mer klar...)

Ledord att ta med in i arbetet: Genomförbarhet och likabehandling.

Mål:

Vi som jobbar med området:

Hypoteser om tillitsmärken och kontrollmekanismer


  1. Säkerhetskrav på tekniska komponenter och organisationers förmågor

  2. Tillitsmärkens funktion

  3. Ägare av tillitsmärken, kontrollmekanismer och ansvar

  4. Tillitsmärken och tillitsnivåer

  5. Samverkanskontext och krav på tillitsmärken

  6. Livscykelhantering av tillitsmärken

  7. Kontrollmekanismer och harmonisering

Modell för tillitstruktur

Baserat på ovan listade hypoteser har jag skapat en modell (arbetsmaterial: ena-authorization/tillitsmodell/arkitekturell_modell.md at tillitmodell · diggsweden/ena-authorization).

Det jag försöker visa i bilden nedan är hur Enas tillitsmärken behöver finnas med olika tillitsnivåer att varje sådant tillitmärke behöver regleras av av ett kontrollregelverk med stöd för krav på olika kontrollmekanismer för olika organisationstyper.



  1. Det finns krav samlade i en kravkatalog. Kraven delas in i följande kategorier:
    1. organisatoriska - krav på en organisation eller en verksamhet inom en organisation. Tex solvenskrav, att ha ansvarsförsäkring, att vara registrerat bolag hos bolagsverket, att vara registrerad vårdgivare hos socialstyrelsen.
    2. administrativa - att man skapar styrdokument, rutiner. Att ha ett LIS, att ha en CISO, ett säkerhetsskyddsombud.
    3. tekniska - att en komponent har en viss teknisk förmåga enligt en specifikation.
    4. fysiska - att det finns en viss fysisk skyddsmekanism på plats för system, komponenter eller utrymmen där administration sker.

  2. Det finns ett antal olika kontrollmekanismer för hur uppfyllnad och efterlevnad av ett krav kan säkerställas. Kontrollmekanismer kan vara:
    1. självdeklaration - man deklarerar sitt uppfyllande av krav utan krav på verifiering.
    2. intern revision - organisationen eller de system och komponenter som ska uppfylla krav granskas genom en intern revision. Efterlevnad verifieras via revisionsrapport.
    3. extern revision - organisationen eller de system och komponenter som ska uppfylla krav granskas genom revision av tredje part. Efterlevnad verifieras via revisionsrapport. 
    4. certifiering av ackrediterad part - organisationen eller de system och komponenter som ska uppfylla krav granskas av en ackrediterad tredje part. Efterlevnad verifieras via certifieringsrapport.

  3. De organisationer som önskar ansluta ett system, eller en komponent, delas in i olika aktörskategorier. Vilken kategori ens organisation tillhör kan påverka kraven som ställs på kontrollmekanismer för att påvisa kravuppfyllnad och kravefterlevnad. Identifierade aktörskategorier är:
    1. Statlig myndighet
    2. Region
    3. Kommun
    4. Privat aktör 

  4. Ett tillitsmärke utmärks av ett syfte definieras av dess typ och tillitsnivå. Det omfattar en uppsättning krav och regleras av ett regelverk som definierar krav på kontrollmekanism per organisationskategori.

  5. Det kan finnas olika tillitsmärken för samma funktionsobjekt, med andra eller ytterligare krav, för att förmedla olika grad av tillitsskapande förmåga.


Kontrollregelverket kan till exempel se ut som nedan

TillitsmärkeKravOrganisationskategoriKontrollmekanism
Intyg HögKrav A1 - man bör ha ett LIS... MyndigheterSjälvdeklaration


Regioner Intern revision


KommunerIntern revision


Privat företagExtern revision

Krav O2 - lorem ipsumMyndighetSjälvdeklaration


......

Notera: modellen är mycket flexibel, men man bör som tillitsmärkesägare förenkla modellen genom konsolidering av till exempel kravomfång inom ett tillitsmärke, eller konsolidera kontrollmekanismer per aktörskategori.



Exempel på vilka tillitsmärken som krävs för en teknisk komponent:

Komponenten Auktorisationstjänst behöver inneha 3 tillitsmärken utifrån vilka funktioner/förmågor som Auktorisationtjänsten tillhandahåller till federationen.

KomponentTillitsmärkeFunktionsobjektTekniska kravFysiska kravAdministrativ kravOrganisatoriska krav
AuktorisationstjänstEna-IntygIntygsutfärdningT1F1A1O1



T2F2


Ena-AttributAttributkällaT3

O2


Attributhantering
F5A5O3

Ena-organisationOrganisationsanslutning


O4

Kandidater för tillitsmärken


KomponentTeknikKomponent och levererande organisation granskas när det gällerAnvändande organisation granskas när det gäller
e-tjänstWebSSO, OICD/SAMLv2Teknisk åtföljsamhet för interopalibitet till idP/OPInformationssäkerhet, personuppgiftshantering
attributkällaSCIM (provisionering), proprietära protokollAttributhantering (upprättande av tillitsramverk)Följsamhet till attributkällans tillitsramverk
Idp/OP

WebSSO, OICD+SAML

Förmåga att ställa ut intyg baserat på eID och attributkälla, 

följsamhet till ENAs profiler för OIDC och SAMLv2 och attributlista.


Följsamhet till attributkällans tillitsramverk, livscykelhantering av användare

AS

Oauth2

Förmåga att ställa ut intyg baserat på regler och attributkälla, 

följsamhet till ENAs Oauth2-profiler.


APIOauth2Förmåga att konsumera åtkomstintyg enligt ENAs Oath2-profiler.Informationssäkerhet, personuppgiftshantering
API-klientOauth2 Förmåga att anropa API:er enligt ENAs Oauth2-profiler.Informationssäkerhet, personuppgiftshantering,
E-legitimation Autentiseringstjänster (proprietära)Enligt Svensk E-legitimation