Sikring af web service snitflader

Størrelse: px
Starte visningen fra side:

Download "Sikring af web service snitflader"

Transkript

1 Sikring af web service snitflader En operationel vejledning til sikring af nationale web services i sundhedsdomænet Version 1.1 Side 1 af 17

2 Indholdsfortegnelse 1 Introduktion Læsevejledning Målgruppe Oversigt over anvendte forkortelser Betydning af nøgleord Sikkerhedsaspekter Beskyttelse af nationale services Foranstaltninger overblik Sikring af fortrolighed Sikring af integritet (Serviceaftager) (Serviceudbyder) Eksempler på anvendelse af vejledningen Det Fælles MedicinKort en identitetsbaseret service SOSI-GW en infrastrukturservice National klassifikation Appendiks A: Tabel til brug for serviceudbyder Appendiks B: Eksempler på angreb Referencer Dokumenthistorik Side 2 af 17

3 1 Introduktion Nærværende dokument er en vejledning vedrørende sikring af nationale web service snitflader. Med nationale webservices menes her web services udstillet i sundhedssektoren af eksempelvis styrelser, regioner, kompetencecentre osv. der anvendes på tværs af organisatoriske skel, samt web services udstillet i den nationale infrastruktur, f.eks. SOSI-GW på den nationale service platform (NSP). Med sikkerhed menes i denne sammenhæng sikkerhed for påstået identitet af parterne involveret i digital kommunikation (autenticitet), sikkerhed for fortrolighed (konfidentialitet) af de udvekslede informationer, samt sikkerhed for at information udvekslet mellem parterne når frem til modtageren uændret og i sin fulde form (integritet). I andre sammenhænge behandles yderligere sikkerhedsaspekter såsom autorisation, uafviselighed, privacy, tilgængelighed, håndtering af fejlsituationer og afværgelse af angreb osv. I nærværende version af vejledningen behandles disse sikkerhedsaspekter ikke, men vil i fremtidige versioner blive udvidet med disse aspekter. Nationale web services udstillet i sundhedsdomænet kan pt. være sikret både ved foranstaltninger omkring transportlaget (Sundhedsdatanettet, SDN) og gennem anvendelse af formelle protokoller (Den Gode Web Service, DGWS). Vejledningen belyser de forskellige sikkerhedsforanstaltninger en serviceudbyder kan kræve implementeret af serviceaftagere, ved udstilling af en service i en konkret sammenhæng. Motivationen for vejledningen er et støt stigende antal nationale tjenester og et ønske om at drage fordel af nationale og internationale standarder, der formaliserer og kvantificerer sikkerhed. Med denne vejledning til sikkerhedsforanstaltninger etableres et fælles fundament for dialog omkring sikring af nationale services, og kravene til nationale services kvalificeres. Desuden definerer vejledningen en proces, som serviceudbydere kan følge for dels at identificere de relevante aspekter af sikkerhed, der bør findes foranstaltninger for. Med udgangspunkt i [SP800-95] ( Guide to Secure Web Services ) beskrives dimensioner af sikkerhed og tilhørende krav og standarder/specifikationer, og disse holdes op mod typer af nationale services på en form, der gør det muligt at angive, hvilke foranstaltninger en given national service skal implementere og kræve implementeret af serviceaftager i de forskellige sikkerhedsmæssige sammenhænge. 1.1 Læsevejledning Vejledningen er opdelt i en generel introduktion til sikkerhedsaspekter (afsnit 2), en beskrivelse af de sikkerhedsforanstaltninger, der kan kræves for hvert aspekt (afsnit 3), samt udvalgte eksempler på sikkerhedsspecifikationer for nationale services (afsnit 4). Serviceudbydere kan anvende tabellen vedlagt i Appendiks A: Tabel til brug for serviceudbyder til identifikation og dokumentation af sikkerhedsforanstaltninger ved eksponering af nationale services. Side 3 af 17

4 1.2 Målgruppe Da formålet med dette notat er at give en konkret vejledning i sikring af nationale web service snitflader, med beskrivelse af hvilke standarder, der skal implementeres i forskellige sammenhænge, er indholdet af ret teknisk karakter og målrettet softwarearkitekter, udviklere og andre med høj teknisk indsigt i web service teknologier og de relaterede standarder for håndtering af sikkerhed. 1.3 Oversigt over anvendte forkortelser Tabel 1 Oversigt over anvendte forkortelser Begreb/Forkortelse Beskrivelse SDN Sundhedsdatanettet; for yderligere information se [SDN_MEDCOM]. SOSI TTP STS WSC WSP CA OCES NIST ServiceOrienteret SystemIntegration; fællesregionalt projekt med sigte på at lave sikker systemintegration i en serviceorienteret arkitektur. Trusted Third Party; en ekstern aktør, der står inde for noget, eksempelvis identitet. Security Token Service; en billetautomat, der veksler digitale identitetsbeviser (tokens) til service tokens, som giver adgang til specifikke services. Web Service Consumer; anden term for serviceaftager. Web Service Provider; anden term for serviceudbyder. Certificate Authority, også kaldet certificeringscenter; en fysisk eller juridisk enhed, der er bemyndiget til at generere, udstede og administrere certifikater. Offentlige Certifikater til Elektronisk Service, en fælles standard for elektronisk kommunikation og autentifikation. OCES er etableret af Videnskabsministeriet. National Institute of Standards and Technology, en offentlig institution under det amerikanske handelsdepartement. 1.4 Betydning af nøgleord I den følgende del af dokumentet skal nøgleordene»skal«,»kræves«,»må IKKE«,»BØR«,»BØR IKKE«,»ANBEFALET«,»KAN«og»VALGFRI«tolkes som beskrevet i [RFC-2119]. Side 4 af 17

5 2 Sikkerhedsaspekter Traditionelt anvendes CIA-modellen (Confidentiality, Integrity, Availability) til at opsummere sikkerhed [WIKI-IS], men over tid er flere aspekter kommet til. De identificerede sikkerhedsaspekter er opsummeret nedenfor: - Identifikation og Kobling mellem en bruger og en digital identitet, baseret på afgivelse af akkreditiver. dækker både metoden hvormed en bruger autentificerer sig, og niveauet af sikkerhed for identitetens ægthed (identifikation). I teorien er kravene til autentifikation af serviceaftager hhv. serviceudbyder symmetriske, men i praksis dækker de eksisterende nationale standarder i sundhedsdomænet ikke udbyder og aftager ensartet, og derfor er der forskellige krav til de to retninger af autentifikationen. 1 - Autorisation Styring og håndtering af brugerens rettigheder til adgang til ressourcer, herunder data og funktionalitet. - Integritet Sikring af kommunikationen, således at serviceudbyder og serviceaftager er garanteret, at beskederne ikke ændres mellem afsender og modtager. Dermed beskyttes mod forskellige angrebstyper, hvor angriberen ændrer eller gentager dele af kommunikationen uden at de øvrige parter opdager det. - Uafviselighed Mulighed for at føre bevis for, at en bruger har udført en given handling på et givet tidspunkt, eksempelvis tilgået personfølsom information eller ordineret medicin. Uafviselighed kan opnås ved at kombinere autentifikation, audit (herunder logning) og integritet. - Fortrolighed Sikring af kommunikationen mellem serviceudbyder og serviceaftager, således at uvedkommende ikke kan opsnappe og læse indholdet af de udvekslede beskeder. Dette gælder i særdeleshed potentielt personhenførbare informationer. - Privacy Beskyttelse af potentielt personhenførbare data mod uautoriseret brug. - Audit Analyse og gennemgang af et system med henblik på sikkerhed og funktionalitet, samt logning af brugerens handlinger og adfærd. Et meget vigtigt resultat af audit og logning er muligheden for at tilvejebringe uafviselighed; eksempelvis at kunne bevise at brugeren har udført en bestemt handling på et bestemt tidspunkt. - Tilgængelighed Sikring af en given tjenestes oppetid, så brugere har adgang til tjenesten indenfor de foruddefinerede rammer. Der henvises til [SP800-95] (tabel 2-1, side 2-13) for yderligere information og eksempler. 1 DGWS beskriver hvorledes en serviceaftager (WSC) skal autentificere sig, men forlader sig på transportlaget til autentifikation af serviceudbyder (WSP) (anvendelse af SSL/TLS). DGWS 1.1 beskriver digital signering af svar som metode til autentifikation af serviceudbyder (WSP), men DGWS 1.1 har ikke opnået status som formelt anbefalet standard. Side 5 af 17

6 I nærværende notat behandles aspekterne, Fortrolighed og Integritet. De resterende aspekter (Autorisation, Audit og Tilgængelighed, samt de afledte aspekter Uafviselighed og Privacy) udestår, da de nuværende krav og anbefalede standarder ikke dækker disse. I takt med at der vedtages, hvilke standarder der skal følges for at opfylde kravene knyttet til de respektive sikkerhedsaspekter, vil notatet blive opdateret. Figur 1 Visuelt overblik over udvalgte web service relaterede standarder, der anvendes i sundhedssektoren. Kilde: [DGWS]. De internationale standarder, der fungerer som ankerpunkt for opfyldelse af kravene til de behandlede sikkerhedsaspekter er WS-Security, kryptering af transportlaget (SSL/TLS), og digitale certifikater (X.509). Den nationale standard, der anvendes i sundhedssektoren til opfyldelse af sikkerhedsaspekterne, er DGWS 1.0.1, som bygger videre på bl.a. WS-Security, som illustreret på Figur 1. Der henvises til [DGWS], [WS-SEC], [SSL-TLS] og [X509] for yderligere information. Side 6 af 17

7 3 Beskyttelse af nationale services Følgende procedure bør følges ved håndtering af sikkerhed i nationale services: 1. Det skal afdækkes præcis hvilke sikkerhedsaspekter, der er relevante for den pågældende service (se Tabel 2 nedenfor) 2. For hver omgivelse, den pågældende service påtænkes udstillet i, tages der stilling til hvilke foranstaltninger, der skal kræves for de relevante sikkerhedsaspekter 3. Resultaterne indføres i tabellen i Appendiks A: Tabel til brug for serviceudbyder 4. Tabellen med eventuelle uddybende kommentarer offentliggøres Sikringen af en given snitflade er afhængig af netværket, hvorfra snitfladen tilgås, samt den nationale services krav til håndtering af de ovennævnte sikkerhedsaspekter. På de følgende sider beskrives de konkrete foranstaltninger, en national service og serviceaftagerne SKAL implementere for at opfylde sikkerhedskravene. Det bør i denne sammenhæng bemærkes, at OWSA-T modellen [OWSA-T] med fordel kan benyttes som referencemodel, idet kravene til anvendelse af eksempelvis SSL-kryptering og XML er nøje beskrevet i OWSA-T. Nærværende vejledning kan i dette perspektiv betragtes som en yderligere konkretisering af foranstaltningerne beskrevet i OWSA-T, og en præcisering af hvilke foranstaltninger der kan anvendes til at opfylde de ønskede sikkerhedsaspekter. 3.1 Foranstaltninger overblik I Tabel 2 er foranstaltningerne til sikring af nationale services opsummeret for hvert af de specificerede sikkerhedsaspekter. I de følgende afsnit er foranstaltningerne beskrevet yderligere. Side 7 af 17

8 Tabel 2 foranstaltninger til sikring af nationale services Sikkerhedsaspekt Krav Godkendte foranstaltninger Fortrolighed Integritet (Aftager) (Udbyder) Kommunikationen skal beskyttes mod uvedkommende adgang til data. Kommunikationen må ikke uopdaget kunne ændres imellem afsender og modtager Aftager skal autentificere sig i tilstrækkeligt omfang Udbyder skal autentificere sig i tilstrækkeligt omfang Lukkede netværk SSL-kryptering af transportlaget Lukkede netværk SSL-kryptering af transportlaget 2 Signerede SOSI-IDkort 3 som beskrevet i [DGWS 1.0.1] Lukkede netværk Inspektion af server-certifikat 3.2 Sikring af fortrolighed Nationale services, der giver adgang til potentielt personfølsomme data eller andre typer data, uvedkommende ikke må få kendskab til, skal stille krav om sikring af fortrolighed for kommunikationen mellem serviceudbyder og serviceaftager. Godkendte foranstaltninger - Anvendelse af lukkede netværk, i form af enten o En direkte forbindelse, hvilket er en tilstrækkelig foranstaltning til sikring af fortrolighed, hvis den anvendte teknologi og den anvendte operatør er godkendt af Datatilsynet. Modemforbindelser og MPLS netværk er eksempler på direkte forbindelser. o Sikrede netværk, hvor der er adgangskontrol og overvågning af både fysisk og digital aktivitet. En afgrænset del af en regions eller en kommunes LAN, hvori fagsystem-servere er placeret, er eksempler på sikrede netværk. - SSL-kryptering af transportlaget 3.3 Sikring af integritet Dette krav sikrer mod at en angriber, uden at parterne opdager det, ændrer dele af kommunikationen mellem serviceudbyderen og serviceaftageren. Godkendte foranstaltninger - Anvendelse af direkte forbindelser o En direkte forbindelse er en tilstrækkelig foranstaltning til sikring af integritet, hvis den anvendte teknologi og den anvendte operatør 2 Anvendelsen af kryptering til sikring af integritet er ikke et udtryk for et behov for sikring af fortrolighed, men afledt af den eksisterende brug af SSL til kryptering af transportlaget, idet SSL også sikrer integritet 3 Disse skal om muligt være STS udstedte tokens. Side 8 af 17

9 er godkendt af Datatilsynet. Modem-forbindelser og MPLS netværk er eksempler på direkte forbindelser. - SSL-kryptering af transportlaget Det bemærkes, at de anvendte standarder ikke giver mulighed for at signere de udvekslede beskeder (eller dele heraf). Det forventes, at fremtidige versioner af DGWS vil understøtte hel eller delvis signering af beskederne, hvilket i givet fald vil blive tilføjet som en godkendt foranstaltning til sikring af integritet. 3.4 (Serviceaftager) Kravet om autentifikation for serviceaftagere af identitetsbaserede services løses gennem anvendelse af [DGWS 1.0.1]. Brugere opretter et DGWS IDkort gennem anvendelse af stærk autentifikation (pt OCES Medarbejdersignatur). Godkendte foranstaltninger - Anvendelse af DGWS IDkort Af hensyn til fagsystemerne er der indført en undtagelse fra den generelle regel, således at det i særligt sikrede systemomgivelser er tilladt at veksle imellem et usigneret niveau 1 IDkort og et DGWS IDkort. 4 Forudsætningen for denne lempelse af kravet er, at brugeren har et gyldigt DGWS IDkort, og at det pågældende fagsystem beskytter det usignerede IDkort mod at blive opsnappet af uvedkommende. 3.5 (Serviceudbyder) I den nuværende systemarkitektur er der kun i begrænset omfang taget stilling til autentifikation af serviceudbyder, idet serviceudbyderen implicit autentificeres gennem inspektion af servercertifikatet og dermed kun når der anvendes kryptering af transportlaget (SSL). Denne sammenblanding af autentifikation på beskedniveau og transportniveau er en nødvendig konsekvens af anvendelsen af DGWS 1.0.1, der ikke foreskriver hvorledes serviceudbyder skal autentificeres 5. I praksis betyder det, at autentifikation af serviceudbyder ikke er krævet i den nuværende systemarkitektur. 4 På sigt kan man forestille sig, at tokens fremkommet i en Kerberos autentifikation vil kunne anvendes (dette er dog i skrivende stund en overvejelse af spekulativ form). 5 I en fremtidig version af en national standard for udveksling af sundhedsinformation via web services, kan det vel tænkes, at autentifikation af serviceudbyder kan baseres på STS tokens udstedt på baggrund af VOCES eller FOCES certifikater. Side 9 af 17

10 4 Eksempler på anvendelse af vejledningen Her gennemgås eksempler på anvendelse af vejledningen for nogle relevante servicetyper. Serviceudbyderen gennemgår sikkerhedsaspekterne som beskrevet i nærværende vejledning og indfører egne krav til om der er behov for at håndtere sikkerhedsaspekterne for den pågældende service. I vurderingen af relevansen af de enkelte sikkerhedsaspekter skal serviceudbydere ikke forholde sig til de sammenhænge, hvori servicen udstiller en snitflade, men blot om sikkerhedsaspektet er relevant for den pågældende service. I Appendiks A: Tabel til brug for serviceudbyder ses en tabel-skabelon, hvori serviceudbyderen kan indføre kravene. Dernæst skal serviceudbyderen udfylde en kolonne for hver sammenhæng, hvori servicen udstilles i kolonnen specificeres hvilken foranstaltning der skal anvendes for at opfylde de enkelte sikkerhedsaspekter. For hvert aspekt udvælges én foranstaltning fra listen af godkendte foranstaltninger. Dermed sikres en entydig beskrivelse, som serviceaftagere kan følge. Efter gennemgangen af sikkerhedsaspekterne kan de nødvendige foranstaltninger for en snitflade udstillet i en konkret sammenhæng nu aflæses direkte i tabellen. 4.1 Det Fælles MedicinKort en identitetsbaseret service Identitetsbaserede services er tjenester, hvor der stilles krav til autentifikation og autorisation af den bruger, der ønsker at opnå adgang til informationer og funktionalitet. Som eksempel vælges her det Fælles MedicinKort; en identitetsbaseret national service, der pt. udstiller en snitflade på sundhedsdatanettet (SDN). Derudover vises de foranstaltninger, der ville skulle forlanges af serviceaftager, hvis FMK skulle udstilles over det åbne internet. Samtlige sikkerhedsaspekter viser sig ved gennemgang af kravene fra FMK at være relevante, hvilket indføres i kolonne to i tabellen nedenfor. I den følgende kolonne indføres de foranstaltninger, der kræves ved anvendelse af FMK over sundhedsdatanettet. Som det ses, er de fleste krav opfyldt implicit, idet foranstaltningerne knyttet til sundhedsdatanettet giver både sikkerhed for fortrolighed og integritet, samt (indirekte) autentifikation af FMK som service. 6 For eksemplets skyld er der tilføjet en kolonne yderligere, der beskriver kravene, som man kan forestille sig, at FMK som udbyder vil stille til anvendelse af FMK over internettet. 6 Typisk kommunikationen med FMK foregå med en SOSI-GW og/eller en SOSI-DCC indskudt imellem serviceaftager og FMK-udbyderen, og dermed vil denne del af kommunikationen skulle sikres separat. Dette er beskrevet yderligere i afsnit 4.2. Side 10 af 17

11 Sikkerhedsaspekt Relevans Det Fælles Medicinkort (FMK) krav til sikkerhed Sundhedsdatanettet Fortrolighed Ja Kravet er opfyldt gennem de generelle foranstaltninger implementeret i SDN (sikring af transportlaget ved anvendelse af direkte forbindelser). Integritet Ja Kravet er opfyldt gennem de generelle foranstaltninger implementeret i SDN (sikring af transportlaget ved anvendelse af direkte forbindelser). (Aftager) (Udbyder) Ja Ja Anvendelse af SOSI-IDkort som beskrevet i [DGWS 1.0.1]. Kravet er opfyldt gennem de generelle foranstaltninger implementeret i SDN (aftalebaseret adgang til endpoints). Internet Transportlaget skal være SSLkrypteret. Transportlaget skal være SSLkrypteret. Anvendelse af SOSI-IDkort som beskrevet i [DGWS 1.0.1]. WSC skal inspicere og godkende/afvise servercertifikat (SSL). Foranstaltningerne beskrevet for sundhedsdatanettet er identiske med situationen i dag, og sikkerhedskravene er derfor formelt overholdt for FMK udstillet på sundhedsdatanettet SOSI-GW en infrastrukturservice Infrastrukturservices er tjenester, der assisterer serviceaftagere i brugen af nationale services. Infrastrukturservices fungerer som mellemstationer for kommunikationen mellem serviceaftager og serviceudbyder, idet de udstiller serviceudbyderens snitflade i stort set uændret form. Ansvaret for at sikre den pågældende snitflade overtages dermed af infrastrukturservicen, og dermed skal snitfladen beskyttes som var den udstillet direkte af serviceudbyderen. Pt. vedligeholder Digital Sundhed to nationale infrastrukturservices, nemlig - SOSI-DCC ( afkoblingskomponenten ), der har som formål at give svartidsgaranti til det kaldende system og gøre det muligt at gennemføre asynkrone kald med afleveringsgaranti, og - SOSI-GW (SOSI GateWay), der bl.a. kan "oversætte" usignerede niveau 1 IDkort til DGWS IDkort For ovennævnte infrastrukturservices gælder det særlige, at de er identitetsbaserede, men ikke i forhold til identiteten af den bruger, der er relevant i forhold til den nationale service, der er endemålet i kommunikationen. I stedet er det identiteten af det system, der kommunikerer med den pågældende infrastrukturservice, der er relevant. Denne skelnen mellem identiteten af det 7 Det bør bemærkes, at en eventuel fremtidig anvendelse af FMK i en anden sammenhæng vil medføre, at udbyderen skal tage stilling til hvilke foranstaltninger, der skal anvendes dér. Eksempelvis vil en browserbaseret FMK-snitflade tilgængelig fra internettet fordre at integritet og fortrolighed opfyldes gennem anvendelse af SSL. Side 11 af 17

12 kaldende system og identiteten af slutbrugeren er nødvendig, da SOSI-GW netop fungerer som identitets-vekselautomat, hvor et fagsystem uden kendskab til brugerens akkreditiver kan foretage kald på vegne af brugeren Beskyttelse af eksisterende snitflade I skrivende stund udstilles SOSI-GWs web services udelukkende på interne netværk, hvor der er stram adgangskontrol, og sikkerhedsaspekterne derfor anses for værende opfyldt gennem tillid til parterne på netværket. I anvendelsen af Sign-On biblioteket bliver der behov for at tilgå identitetsoperationen på SOSI-GW fra andre interne netværk, hvor der er knap så stram styring af aktørerne på netværkene, og derfor er der behov for at angive eksplicitte foranstaltninger til beskyttelse af snitfladen i denne sammenhæng. Tabel 3 Krav til SOSI-GW (eksisterende snitflade) SOSI-GW Sikkerhedsaspekt Relevans krav til sikkerhed Stærkt beskyttede netværk Fortrolighed Ja Opfyldt gennem foranstaltningerne i netværket (stram adgangskontrol og tillid til aktørerne) Integritet Ja Opfyldt gennem foranstaltningerne i netværket (stram adgangskontrol og tillid til aktørerne) (Aftager) (Udbyder) Intranet Transportlaget skal være SSL-krypteret. Transportlaget skal være SSL-krypteret. Ja IP-white list Anvendelse af SOSI-IDkort Ja Opfyldt gennem foranstaltningerne i netværket (stram adgangskontrol og tillid til aktørerne) WSC skal inspicere og godkende/afvise servercertifikat (SSL). Aspektet dækkende autentifikation af serviceaftager er markeret med Ja i anførselstegn, idet den nuværende SOSI-GW giver mulighed for at anvende en liste af godkendte IP-numre, hvilket giver en rudimentær sikring af snitfladen. Det forventes, at SOSI-GW indenfor en overskuelig fremtid vil implementere og kræve en standardiseret sikkerhedsforanstaltning til autentifikation af serviceaftageren. 4.3 National klassifikation Der eksisterer i dag et antal nationale klassifikationer, der er til rådighed enten på sundhedsdatanettet eller frit tilgængeligt på internettet. Fælles for disse services er, at de ikke er identitetsbaserede, og at informationerne ikke er direkte personfølsomme 8. Principielt bør opslag i en national klassifikation behandles 8 Klassifikationerne kan dog indeholde persondata, eksempelvis SOR, hvor kontaktinformationer kan slås op for organisatoriske enheder. Side 12 af 17

13 fortroligt, idet en potentiel angriber kan aflede information ud fra opslagsmønstre; i praksis vil dette sikkerhedsaspekt nok ikke vurderes relevant. Uanset type af klassifikation vil det være nødvendigt at kræve sikkerhed for integriteten af kommunikationen, idet serviceaftager skal kunne være helt sikker på at få de korrekte informationer fra en forespørgsel. En potentiel angriber må ikke uopdaget kunne ændre hverken forespørgsel eller svar, idet information fra en klassifikation kan fungere som beslutningsgrundlag for en kritisk klinisk beslutning. Anonyme klassifikationer fordrer i sagens natur ikke autentifikation af serviceaftager, og i den eksisterende sikkerhedsforståelse fordres der ej heller autentifikation af serviceudbyderen 9. National klassifikation X krav til sikkerhed Sikkerhedsaspekt Relevans Sundhedsdatanettet Internet Fortrolighed Nej Integritet Ja Kravet er opfyldt gennem de generelle foranstaltninger implementeret i SDN (sikring af transportlaget ved anvendelse af direkte forbindelser). Transportlaget skal være SSL-krypteret. (Aftager) (Udbyder) Nej Nej 9 Det må rimeligvis kunne forventes, at der på et tidspunkt vil komme krav til autentifikation af serviceudbyderen, så serviceaftager er garanteret sikkerhed for at kommunikationen ikke er dirigeret hen til en potentiel angriber. Side 13 af 17

14 5 Appendiks A: Tabel til brug for serviceudbyder Nedenstående tabel skal udfyldes af serviceudbyderen, så det klart fremgår præcis hvilke foranstaltninger, der kræves af udbyder og aftager ved brug af den udstillede service. For hver sammenhæng, servicen udstilles i, tilføjes en kolonne med angivelse af påkrævede foranstaltninger. Tabel 4 Tabel til brug for serviceudbyder [Service] Sikkerhedsaspekt Relevans krav til sikkerhed Sammenhæng (f.eks. SDN, internettet, osv. ) Fortrolighed Ja/Nej [Angivelse af påkrævet foranstaltning skal vælges fra listen af godkendte foranstaltninger beskrevet i afsnit 0] Sammenhæng (f.eks. SDN, internettet, osv. ) [Angivelse af påkrævet foranstaltning skal vælges fra listen af godkendte foranstaltninger beskrevet i afsnit 0] Integritet Ja/Nej [Se afsnit 3.3] [Se afsnit 3.3] (Serviceaftager) (Serviceudbyder) Ja/Nej [Se afsnit 3.4] [Se afsnit 3.4] Ja/Nej [Se afsnit 3.5 [Se afsnit 3.5 Side 14 af 17

15 6 Appendiks B: Eksempler på angreb De vigtigste trusler som web services skal beskytte sig mod, samt de teknologier/standarder, der bedst afværger truslerne. Kilde: [Security-Challenges] og [SP800-95] (TABLE 2-1). Tabel 5 Eksempler på angreb Trussel Message alteration Loss of confidentiality Falsified messages Man in the middle Principal spoofing Forged claims Replay of message Replay of message parts Denial of service Beskrivelse En angriber indsætter, fjerner eller ændrer information i en besked med det formål at snyde modtageren. Information i en besked læses af en uautoriseret aktør. En angriber opbygger en besked med det formål at narre modtageren til at tro at beskeden er fra en gyldig afsender. En angriber placerer sig mellem udbyder og aftager som mellemstation for beskeder, uden at parterne opdager dette. Beskeder kan dermed læses og ændres af angriberen. En angriber konstruerer og sender beskeder med akkreditiver udformet således at de fremstår som værende fra en anden, autoriseret principal. En angriber konstruerer en besked med falske akkreditiver så de fremstår for modtageren som værende gyldige. En angriber opsnapper og gensender en tidligere fremsendt besked. En angriber gensender udvalgte dele af en eller flere beskeder som del af en ny besked. En angriber forårsager uforholdsmæssig ressourceforbrug hos en udbyder med det resultat, at udbyderen i kortere eller længere tid er ude af stand til at servicere sine brugere. Tabel 6 Trusler som de håndteres af de gængse web service standarder Message Alteration Loss of Confidentiality Falsified Message Man in the Midle Principal Spoofing Forged Claims Replay of Message Parts Replay of Message Denial of Service XML Encryption X X X X X XML Signature X X X X X X WS-Security Tokens X X X WS-Addressing X SSL/TLS X X X* X X* X* X SSL/TLS with client certificates X X X X X X X HTTP Authentication X X X *-markeringerne i tabellen indikerer, at truslen er afværget den ene retning i kommunikationen, nemlig i svaret fra udbyderen, men ikke i forespørgslen. Side 15 af 17

16 7 Referencer MS-WASF WS-SEC SSL-TLS X509 DGWS SP SP Security- Challenges WS-FEDERATION SST-AUT CISCO SDN_MEDCOM OWSA-T RFC-2119 Security-Taxonomy WIKI-IS Microsoft om Web Application Security Fundamentals: Den Gode Webservice 1.0.1: Electronic Authentication Guideline Guide to Secure Web Services Security Challenges, Threats and Countermeasures at Sundhedsstyrelsens autorisationsregister: Lovgrundlag for registeret: OWSA Model T sikker direkte transport: Link direkte til standarden: IETF RFC 2119: Key words for use in RFCs to indicate Requirements Levels : A State of the Art Security Taxonomy of Internet Security: Threats and Countermeasures : ad&gid=42&itemid=36 Side 16 af 17

17 8 Dokumenthistorik Version Dato Ansvarlig Bemærkninger / CHE Første version til indstilling i arkitekturrådet efter review af arkitekturfunktionen / CHE Opfølgning efter arkitekturrådsmøde, JRI review / CHE Opfølgning efter JSK review / JSK Ændringer accepteret. Side 17 af 17

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

Indhold. Digital Sundhed. Brugerstyringsattributter - Politikker ... 2. 1. Introduktion... 2 2. Identifikation...

Indhold. Digital Sundhed. Brugerstyringsattributter - Politikker ... 2. 1. Introduktion... 2 2. Identifikation... Digital Sundhed Brugerstyringsattributter - Politikker - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Identifikation...... 2 2.1. Politik... 2 3. Sundhedsfaglig

Læs mere

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet

Digital Sundhed. Brugerstyringsattributter - Introduktion. - Specificering af nye og ændrede attributter i id-kortet Digital Sundhed Brugerstyringsattributter - Introduktion - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Læsevejledning... 2 3. Aktører... 2 4. Autentifikation...

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

Den Gode Webservice 1.1

Den Gode Webservice 1.1 Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave

Læs mere

Valg af webservice standard

Valg af webservice standard Valg af webservice standard Agenda Valg til en serviceorienteret infrastruktur Identitetsbaserede Services, Kåre Kjelstrøm Teknologiske trends og udfordringer Debat, spørgsmål og kritik Skal du lave en

Læs mere

Teknisk Dokumentation

Teknisk Dokumentation Sundhedsstyrelsens E2B Bivirkningswebservice Teknisk Dokumentation Side 1 af 8 Indhold Indledning... 3 Terminologi... 3 Arkitektur... 4 Web Service Snitflade... 4 Valideringsfejl... 5 Success... 5 E2B...

Læs mere

Ibrugtagning af Fødselsindberetningsservicen på NSP

Ibrugtagning af Fødselsindberetningsservicen på NSP Ibrugtagning af Fødselsindberetningsservicen på NSP Udarbejdet af: NSI Version: 1.0 Dato: 09.07.2013 Indholdsfortegnelse 1 Vejledning til ibrugtagning af Fødselsindberetningsservicen... 3 1.1 Læsevejledning

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Affødte krav til SDN fra Arkitekturen. Ved Esben P. Graven, Digital sundhed (SDSD)

Affødte krav til SDN fra Arkitekturen. Ved Esben P. Graven, Digital sundhed (SDSD) Affødte krav til SDN fra Arkitekturen Ved Esben P. Graven, Digital sundhed (SDSD) Indledende betragtninger Infrastrukturen opbygges efter Digitaliserings Strategiens principper om trinvis- og behovsdrevet

Læs mere

Dokumentet/dokumenter der kommenteres på: Fælles retningslinjer for webservices. Organisationen der kommenterer: SKAT - Løsningsarkitektur og Test

Dokumentet/dokumenter der kommenteres på: Fælles retningslinjer for webservices. Organisationen der kommenterer: SKAT - Løsningsarkitektur og Test Kommenteringsskema 15. januar 2018 Sekretariatet for Initiativ 8.1. BEMÆRK: Alle indsendte kommentarer offentliggøres (på arkitektur.digst.dk). Såfremt du ikke ønsker en kommentar offentliggjort, bedes

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

Sikker udstilling af data

Sikker udstilling af data Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0

Læs mere

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1 Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer

Læs mere

Guide til NemLog-in Security Token Service

Guide til NemLog-in Security Token Service Guide til NemLog-in Security Token Service Side 1 af 10 18. juni 2014 TG Denne guide indeholder en kort beskrivelse af, hvordan en myndighed eller itleverandør kan benytte NemLog-in s Security Token Service

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0.

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af 12 19. september 2008. Version 1.0. Side 1 af 12 19. september 2008 Autencitetssikring Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning Version 1.0. Denne vejledning introducerer problemstillingen omkring

Læs mere

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0

SOSI. (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 SOSI (ServiceOrienteretrienteret SystemIntegration) Quick Tour 2.0 Indhold Hvad og hvem er SOSI Visionen og Missionen Begreber, arkitektur og teknik Hvad er SOSI Projekt initieret og drevet af Ribe- og

Læs mere

Brokere i Identitetsinfrastrukturen

Brokere i Identitetsinfrastrukturen Brokere i Identitetsinfrastrukturen Juni 2018 Introduktion Dette notat beskriver forhold vedr. identitetsbrokere i den kommende, nationale identitets-infrastruktur bestående af MitID og NemLog-in3. Notatet

Læs mere

Identitetsbaserede webservices og personlige data

Identitetsbaserede webservices og personlige data > Identitetsbaserede webservices og personlige data Version 0.8 IT- & Telestyrelsen juni 2009 Indhold > Indledning 3 Målgruppe 3 Afgrænsning 4 Definitioner og begreber 5 Scenarier 7 Scenarie med browser

Læs mere

Produktbeskrivelse for

Produktbeskrivelse for Produktbeskrivelse for Behandlingsrelationsservicen NSP Behandlingsrelationsservice REFHOST LPR Lokal Database Jævnlig opdatering Ydelser Sikrede NOTUS Sygesikringssystemet Side 1 af 9 Version Dato Ansvarlig

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Indhold. Digital Sundhed. Brugerstyringsattributter - Ræsonnementer. 1. Introduktion... 2 2. Identifikation... ... 2. 3.1. Ræsonnement...

Indhold. Digital Sundhed. Brugerstyringsattributter - Ræsonnementer. 1. Introduktion... 2 2. Identifikation... ... 2. 3.1. Ræsonnement... Digital Sundhed Brugerstyringsattributter - Ræsonnementer - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 2 2. Identifikation...... 2 2.1. Ræsonnement... 2 3. Sundhedsfaglig

Læs mere

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in (samt mulighed for FMK tilgang via SOSI STS) 15.marts 2017 /chg Baggrund Private aktører på sundhedsområdet som apoteker,

Læs mere

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22.

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: 1.7.0 STATUS: FRIGIVET DATO: 22. AUGUST 2013 Fil: DIADEM - Kom godt igang - Ver 1.7.0.docx Indhold 1.

Læs mere

DESIGNDOKUMENT (Teknisk dokumentation)

DESIGNDOKUMENT (Teknisk dokumentation) 29. feb.2016 version 1.2 Lægemiddelstyrelsens E2B Bivirkningsservice DESIGNDOKUMENT (Teknisk dokumentation) Dokument historik Version Dato Ændring 1.0 19-06-2014 Final version ifm. idriftsættelse 1.1 29-06-2015

Læs mere

Produktbeskrivelse for

Produktbeskrivelse for Produktbeskrivelse for Service til opfølgning på behandlingsrelationer NSP Opsamling Tjenesteudbyder Opfølgning Notifikation Side 1 af 7 Version Dato Ansvarlig Kommentarer 1.0 22-12-2011 JRI Final review

Læs mere

Produktbeskrivelse for. Min-log service på NSP

Produktbeskrivelse for. Min-log service på NSP Produktbeskrivelse for service på NSP Sundheds professionel Borger Fagsystem / Serviceudbyder Sundhed.dk 1 2 3 (Registreringsservice) (Konsolideringsservice) (Udtræksservice) Indeks Database (oprydning)

Læs mere

Serviceplatformen informationsmateriale. Leverandørmøde 7. februar 2013

Serviceplatformen informationsmateriale. Leverandørmøde 7. februar 2013 Serviceplatformen informationsmateriale Leverandørmøde 7. februar 2013 1 Om Serviceplatformen Dette informationsmateriale beskriver kort Den fælleskommunale Serviceplatform: formålet med Serviceplatformen,

Læs mere

STS Anvenderdokument i. STS Anvenderdokument

STS Anvenderdokument i. STS Anvenderdokument i STS Anvenderdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.4 2014-07 N iii Indhold 1 Introduktion 1 1.1 Målgruppen...................................................... 1 2 STS 1 2.1 Snitflade........................................................

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Indhold. Digital Sundhed. Brugerstyringsattributter - Indhold ... 3. 1. Introduktion... 3 2. Identifikation... ... 3

Indhold. Digital Sundhed. Brugerstyringsattributter - Indhold ... 3. 1. Introduktion... 3 2. Identifikation... ... 3 Digital Sundhed Brugerstyringsattributter - Indhold - Specificering af nye og ændrede attributter i id-kortet Indhold 1. Introduktion... 3 2. Identifikation...... 3 3. Sundhedsfaglig autorisation... 3

Læs mere

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have?

Hvem er målgruppen for disse dokumenter. Hvilke forudsætninger skal læseren have? Kommenteringsskema 15. januar 2018 Sekretariatet for Initiativ 8.1. BEMÆRK: Alle indsendte kommentarer offentliggøres (på arkitektur.digst.dk). Såfremt du ikke ønsker en kommentar offentliggjort, bedes

Læs mere

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER

ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER ANALYSE AF SIKKERHEDSSTANDARDER OG -LØSNINGER Kommunernes it-arkitekturråd 8. maj 2014 AGENDA Væsentligste observationer og konklusioner Relevans for kommuner STRATEGI OG ARKITEKTUR Analysen giver et bud

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

Til høringsparterne Se vedlagte liste

Til høringsparterne Se vedlagte liste Til høringsparterne Se vedlagte liste Side 2 af 5 26. juni 2018 Høring i forbindelse med opdatering af National Standard for Identiteters Sikringsniveau til version 2.0. Digitaliseringsstyrelsen har revideret

Læs mere

Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice

Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice Notat om teknisk opgradering af sundhed.dk til MedComs kommunikation-standard for Den Gode Webservice Lars Hulbæk/10. November 2006 1. Teknisk sammenhæng mellem sundhed.dk og MedCom Arbejdsdelingen mellem

Læs mere

INFORMATIONS- OG INDIVIDSIKKERHED (IOI) VEJLEDNING OM RISIKOHÅNDTERING (SIKKERHEDSKONTROLLER) Version 1.0

INFORMATIONS- OG INDIVIDSIKKERHED (IOI) VEJLEDNING OM RISIKOHÅNDTERING (SIKKERHEDSKONTROLLER) Version 1.0 INFORMATIONS OG snummer Dato Afsnit der er ændret 13.12.2017 Gældende version BEMÆRK! Denne vejledning er udarbejdet med KOMBIT A/S for øje. Den kan derfor IKKE adopteres i sin nuværende form. Vejledningen

Læs mere

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed.

Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/) Creative Commons NY-NC (http://creativecommons.org/licenses/bync/2.0/deed. Sikkerhedsmodeller for OIOREST Udgivet af: IT- & Telestyrelsen IT- & Telestyrelsen Holsteinsgade 63 2100 København Ø Telefon: 3545 0000 Fax: 3545 0010 Nederst foto på forsiden: B Tal (http://flickr.com/photos/b-tal/)

Læs mere

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen

MitID. 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen FDA2018 MitID 23. april 2018 Mogens Rom Andersen Digitaliseringsstyrelsen Agenda eid infrastruktur projekterne MitID-udbuddet Konceptuel arkitektur model Mens vi venter på MitID 24-04-2018 3 Identitetsfunktionalitet

Læs mere

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3

Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Notat 21. februar 2017 Den samlede erhvervsløsning i næste generation af NemID og NemLog-in3 Dette notat giver en overordnet konceptuel fremstilling af, hvordan erhvervsområdet forventes håndteret samlet

Læs mere

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.:

Databehandleraftale vedrørende brug af. WinPLC og relaterede services. Version 1.0 d. 1. november Parterne. Kundenr.: Databehandleraftale vedrørende brug af WinPLC og relaterede services Version 1.0 d. 1. november 2015 Parterne Kundenr.: Klinikkens navn og adresse (evt. stempel) (herefter den Dataansvarlige) og (herefter

Læs mere

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform

Løsningsbeskrivelse. Den fælleskommunale Serviceplatform Løsningsbeskrivelse Den fælleskommunale Serviceplatform Januar 2014 1 Indhold 2 Serviceplatformen... 2 3 Hjemmesiden www.serviceplatformen.dk... 3 3.1 Administrationsmodul... 4 3.2 Servicekatalog... 4

Læs mere

Vejledning til leverandørers brug af Serviceplatformen

Vejledning til leverandørers brug af Serviceplatformen Vejledning til leverandørers brug af Serviceplatformen Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Indhold 1 Indledning... 3 2 Ordforklaringer... 3 3 Oprettelse... 4 4 Arbejdsgange...

Læs mere

National Sundheds-it Infrastruktur og sikkerhed

National Sundheds-it Infrastruktur og sikkerhed NSI Projektmodel Kravspecifikation CPR-services Infrastrukturprogrammet fase 2 CPR projektet Dato: 18.08.2011 Version: 1.1 Udarbejdet af: NSI NATIONAL SUNDHEDS-IT NATIONAL BOARD OF E-HEALTH www.nsi.dk

Læs mere

2. Systemarkitektur... 2

2. Systemarkitektur... 2 Indholdsfortegnelse 2. Systemarkitektur... 2 2.1 Præsentationsserverarkitektur... 3 2.2 Applikationsserverarkitektur... 7 Version 7.0 Side 1 af 7 5. Systemarkitektur Arkitekturen for Nyt BBR bygger på

Læs mere

STS Anvenderdokument. STS Anvenderdokument

STS Anvenderdokument. STS Anvenderdokument STS Anvenderdokument i STS Anvenderdokument STS Anvenderdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2012-12 N STS Anvenderdokument iii Indhold 1 Introduktion 1 1.1 Målgruppen......................................................

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

Opnåelse af tilladelse til at udbyde spil i Danmark

Opnåelse af tilladelse til at udbyde spil i Danmark Opnåelse af tilladelse til at udbyde spil i Danmark Vejledning til teknisk tilslutningsforløb 1.7.2015 Version 1.2 Historik for dokumentet: Version Dato Opsummerende beskrivelse af ændringer 1.0 2011.06.30

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02

ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02 ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/1 2010 VERSION 1.02 Indhold Indhold... 2 Introduktion... 3 Den Gode Webservice... 4 ID Kortet... 4 Signering... 4 BDBChildMeasurementReport webservicen...

Læs mere

ecpr erstatnings CPR Design og arkitektur

ecpr erstatnings CPR Design og arkitektur 1 ecpr erstatnings CPR Design og arkitektur Indhold ecpr erstatnings CPR... 1 Indhold... 2 Formål... 3 Overblik... 4 Snitflader... 4 Komponenter... 5 Webservice... 5 Statuskomponent... 5 Forretningslag...

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

SOSI STS Testscenarier

SOSI STS Testscenarier SOSI STS Testscenarier Version 1.0.1 Status: Offentliggjort Indholdsfortegnelse 1 Introduktion... 2 1.1 Baggrund...2 1.2...2 1.3 Baggrundsmateriale... 2 1.4 Adgang...2 2 Test af STS Webservice... 4 2.1

Læs mere

National adgang til INR-data til brug for AK løsninger

National adgang til INR-data til brug for AK løsninger National adgang til INR-data til brug for AK løsninger Guide til Anvendere National adgang til INR-data til brug for AK løsninger, version 1.0 Side 1 af 6 Indhold 1 Introduktion... 3 1.1 Formål... 3 1.2

Læs mere

MedComs informationssikkerhedspolitik. Version 2.2

MedComs informationssikkerhedspolitik. Version 2.2 MedComs informationssikkerhedspolitik Version 2.2 Revisions Historik Version Forfatter Dato Bemærkning 2.2 20.02.17 MedComs Informationssikkerhedspolitik Side 2 af 7 INDHOLDSFORTEGNELSE 1 INDLEDNING...

Læs mere

Dataudvekslingsaftale vedrørende tilslutning til NemRefusions Virksomhedsservice

Dataudvekslingsaftale vedrørende tilslutning til NemRefusions Virksomhedsservice Dataudvekslingsaftale vedrørende tilslutning til NemRefusions Virksomhedsservice Dato: Ref.: Mellem og KOMBIT A/S Formål Formålet med denne aftale er at fastlægge de tekniske krav til kommunikationen mellem

Læs mere

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015)

Vejledning VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL. Februar 2015 (VERSION 1.4 AF FEBRUAR 2015) Vejledning Februar 2015 VEDRØRENDE GENERELLE BETINGELSER FOR ANVENDELSE AF NEMHANDEL (VERSION 1.4 AF FEBRUAR 2015) Side 2 af 12 Indholdsfortegnelse: Indholdsfortegnelse:... 2 INDLEDNING... 4 GENERELLE

Læs mere

Forretningsmæssige testscases for Seal.net i relation til anvendelse af NSP services

Forretningsmæssige testscases for Seal.net i relation til anvendelse af NSP services Forretningsmæssige testscases for Seal.net i relation til anvendelse af NSP services Version 1.0 april 2014 Indledning Seal.net er et API som har til formål at lette udviklingen af software som overholder

Læs mere

Underbilag 2Q Vilkår for integration til støttesystemet Klassifikation

Underbilag 2Q Vilkår for integration til støttesystemet Klassifikation Underbilag 2Q Vilkår for integration til støttesystemet Klassifikation 1. Indledning og vejledning Nærværende vejledning beskriver, hvordan Anvendersystemer afsender og/eller modtager objekter til/fra

Læs mere

Kravspecifikation for SOSI-GW komponenten

Kravspecifikation for SOSI-GW komponenten Kravspecifikation for SOSI-GW komponenten Af: TSO/Lakeside Version: 1.20 1/13 Indhold Indhold...2 Baggrund...3 Overordnet teknisk beskrivelse...3 Om kravspecifikationen...5 Kravenes form...5 A Funktionelle

Læs mere

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere. Side 1 af 17 19. september 2008 Logningspolitik For den fællesoffentlige log-in-løsning Version 1.0. Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity

Læs mere

STS Designdokument. STS Designdokument

STS Designdokument. STS Designdokument STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne

Læs mere

Den Gode Webservice. version 1.0.1 W 1

Den Gode Webservice. version 1.0.1 W 1 Den Gode Webservice version 1.0.1 W 1 Indhold Introduktion...3 Tid...4 Tidsangivelse...4 Tidssynkronisering...5 Referencer...6 MedCom. Den Gode Webservice version 1.0.1 2 Introduktion Den Gode Webservice

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2 Teknisk vejledning Tilkobling af institution til MODST SSO 28. juni 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)... 2

Læs mere

VEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG.

VEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG. ARBEJDSMARKEDSSTYRELSEN VEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG. VERSION RC1 DATO 10. januar 2012 REFERENCE FORFATTER Tøger Nørgaard KONTRAKTNUMMER

Læs mere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere 3. oktober 2019 Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere Version 2.0.1 Introduktion Denne vejledning er henvendt til offentlige myndigheder og sekundært private tjenesteudbydere,

Læs mere

:01 i/iv BEM 2.0 snitflade. BEM 2.0 snitflade. Fælles Medicinkort - Dokumentation -

:01 i/iv BEM 2.0 snitflade. BEM 2.0 snitflade. Fælles Medicinkort - Dokumentation - 2017-08-28 10:01 i/iv BEM 2.0 snitflade BEM 2.0 snitflade 2017-08-28 10:01 ii/iv BEM 2.0 snitflade http://wiki.fmk.netic.dk/ Printed on 2017-08-28 10:01 2017-08-28 10:01 iii/iv BEM 2.0 snitflade Table

Læs mere

Integration Generelle vilkår og forudsætninger Integrationsbeskrivelse - version 0.1

Integration Generelle vilkår og forudsætninger Integrationsbeskrivelse - version 0.1 Integration Integrationsbeskrivelse - version 0.1 rnes Datafællesskab - KDF Versionshistorik Relevans Dato Initialer Version Kommentarer 201n-nn-nn xxx 0.1 Første version Referencer Ref Titel Kommentarer

Læs mere

IT-sikkerhedspolitik S i d e 1 9

IT-sikkerhedspolitik S i d e 1 9 IT-sikkerhedspolitik S i d e 1 9 Indhold 1 Læsevejledning... 3 2 Informationssikkerhedspolitik... 3 2.1 INDLEDNING... 3 2.2 SIKKERHEDSNIVEAU... 4 2.3 HOLDNINGER OG PRINCIPPER... 5 2.4 HOVEDMÅLSÆTNINGER

Læs mere

:55 i/iv BEM 2.0 BEM 2.0. Fælles Medicinkort - Dokumentation -

:55 i/iv BEM 2.0 BEM 2.0. Fælles Medicinkort - Dokumentation - 2016-11-22 09:55 i/iv BEM 2.0 BEM 2.0 Fælles Medicinkort - Dokumentation - http://wiki.fmk.netic.dk/ 2016-11-22 09:55 ii/iv BEM 2.0 http://wiki.fmk.netic.dk/ Printed on 2016-11-22 09:55 2016-11-22 09:55

Læs mere

It-revision af Sundhedsdatanettet 2015 15. januar 2016

It-revision af Sundhedsdatanettet 2015 15. januar 2016 MedCom Forskerparken 10 5230 Odense M Landgreven 4 1301 København K Tlf. 33 92 84 00 rr@rigsrevisionen.dk www.rigsrevisionen.dk It-revision af Sundhedsdatanettet 2015 15. januar 2016 1. Rigsrevisionen

Læs mere

Vejledning til leverandørers brug af Serviceplatformen

Vejledning til leverandørers brug af Serviceplatformen Vejledning til leverandørers brug af Serviceplatformen Udarbejdet for: KOMBIT A/S Halfdansgade 8 2300 København S 1 Indhold 1 Indledning... 3 2 Ordforklaringer... 3 3 Oprettelse... 4 4 Arbejdsgange...

Læs mere

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring 23. maj 2013Klik her for at angive tekst. HHK/KMJ Vejledning til brug af Støttesystemet Adgangsstyring kombit@kombit.dk CVR 19 43 50 75 Side 1/10 1. Indledning og vejledning I forbindelse med det forestående

Læs mere

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation

Ledelsen har sikret, at der er etableret en hensigtsmæssig itsikkerhedsorganisation Revisionsrapport om it-revision af Sundhedsdatanettet (SDN) 05 J.nr. 05-6070-7 5. januar 06 Ledelsens styring af it-sikkerheden Ikke opfyldt, Delvist opfyldt, Opfyldt. Nr. Kontrolmål Observation Risiko

Læs mere

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010.

It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud. Region Midtjylland 2010. It arkitektur- og sikkerhedskrav Løn og personalesystemsudbud Region Midtjylland 2010. 1 1 Indledning 1.1 Versionshistorie Version Dato Ansvarlig Status Beskrivelse 1.0 2010-05-04 HENSTI Lukket Definition

Læs mere

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1.

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version 1.0 01-09-2013. KMD A/S Side 1 af 15. September 2013 Version 1. OIO standardservice til Journalnotat Generel servicevejledning KMD Sag Version 1.0 01-09-2013 KMD A/S Side 1 af 15 Generel servicevejledning til OIO Journalnotat Ekstern standardservice Opdateret 01.09.2013

Læs mere

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen - spn@itst.dk Velkommen! Dette er en WORKSHOP Ikke et fintunet kursus!!

Læs mere

SDSD: Projektrelevante emner og problemstillinger. Workshop om sikkerhed og privacy 5. december 2007

SDSD: Projektrelevante emner og problemstillinger. Workshop om sikkerhed og privacy 5. december 2007 SDSD: Projektrelevante emner og problemstillinger Workshop om sikkerhed og privacy 5. december 2007 Agenda SDSD s fokus projektmæssigt SDSD s fokus sikkerhed og privacy Lovgivningskrav Indsatsområder Udvalgte

Læs mere

Sikker adgang til personfølsomme data i Aula

Sikker adgang til personfølsomme data i Aula Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Kald af PingService via SOAPUI

Kald af PingService via SOAPUI Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:

Læs mere

1 Introduktion og formål... 3 1.1 Yderligere informationer og dokumentation... 3 1.2 Læsevejledning... 3 1.3 Begreber og forkortelser...

1 Introduktion og formål... 3 1.1 Yderligere informationer og dokumentation... 3 1.2 Læsevejledning... 3 1.3 Begreber og forkortelser... Fælles testmiljøer National Sundheds-IT www.nsi.dk - Tilslutning til og anvendelse af fælles miljøer Islandsbrygge 39 Dato: 08.07.2015 Version: 1.05 Udarbejdet af: NSI 2300 København S Signaturforklaring

Læs mere

Præsentation af BSK regionens identity and access management platform

Præsentation af BSK regionens identity and access management platform Regionshuset It digital forvaltning BSK programmet Olof Palmens alle 17 Kontakt@regionmidtjylland.dk www.regionmidtjylland.dk Præsentation af BSK regionens identity and access management platform BrugerStamdataKataloget

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

Den Gode Sårjournal Service MedCom, version W 1

Den Gode Sårjournal Service MedCom, version W 1 Den Gode Sårjournal Service MedCom, version 1.0.0 W 1 Den Gode Sårjournal Service Rettelser... 3 Formål... 4 Funktionalitet... 5 GetSignOnLink... 5 GetNumberOfUnreadNotes... 5 Bilag A: Specificering af

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed

Forslag til. Vordingborg Kommunes. Overordnede bestemmelser. IT- informationssikkerhed Forslag til Vordingborg Kommunes Overordnede bestemmelser om IT- informationssikkerhed Rev. 12. januar 2015 Hvad der er markeret med rød skrift er tilføjelser til den vedtagne politik af 24. februar 2011.

Læs mere

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet

Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Vejledning til indberetning af sikkerhedshændelse efter NIS-direktivet Velkommen til den fælles indberetningsløsning for indberetning af sikkerhedshændelser. Nedenfor finder du en tom blanket, som viser

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3 Kontorchef Charlotte Jacoby og it-arkitekt Christian Schmidt- Madsen giver et øjebliksbillede På vegne af Digitaliseringsstyrelsen Charlotte

Læs mere

Interoperabilitet - hvor dybt

Interoperabilitet - hvor dybt Interoperabilitet - hvor dybt stikker det? Hvilken arkitektur er nødvendig for at skabe interoperabititet på nationalt plan? Esben Dalsgaard Chef IT-arkitekt, Digital Sundhed Indledende betragtninger Den

Læs mere

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner

Bilag 7. Retningslinje om behandlingssikkerhed. Anvendelsesområde. Formål. Definitioner Bilag 7 Retningslinje om behandlingssikkerhed Anvendelsesområde Retningslinje om behandlingssikkerhed er udarbejdet i overensstemmelse med kravene i Europa- Parlamentets og Rådets forordning (EU) 2016/679

Læs mere

Timeout-politik for den fællesoffentlige føderation

Timeout-politik for den fællesoffentlige føderation Side 1 af 8 7. november 2012 Timeout-politik for den fællesoffentlige føderation Dette dokument beskriver en politik for timeout af brugersessioner i den fællesoffentlige føderation, der er obligatorisk

Læs mere

Retningslinje om behandlingssikkerhed

Retningslinje om behandlingssikkerhed Retningslinje om behandlingssikkerhed Indhold Anvendelsesområde... 1 Formål... 1 Definitioner... 1 Hvad er behandlingssikkerhed?... 2 Organisatoriske og tekniske foranstaltninger... 2 Pseudonymisering...

Læs mere

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)...

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... Teknisk vejledning Tilkobling af institution til MODST SSO 29. marts 2019 BIG/CAB Indhold Indledning... 2 Ansvar ifm. MODST SSO... 2 I drift på MODST SSO... 2 skal have egen føderationsserver (IdP)...

Læs mere

Indholdsfortegnelse. 2 S i d e

Indholdsfortegnelse. 2 S i d e Indholdsfortegnelse Parter...3 Definitioner...3 Introduktion til National Serviceplatform (NSP)...4 NSP aftalekoncept...4 NSP sikkerhedskoncept...5 NSIs ansvar som databehandler...5 Den Nationale Servicedesk...5

Læs mere