Informationsteknologi Sikkerhedsteknikker

Relaterede dokumenter
Jordbrug Traktorer Bagmonteret trepunktsophæng Kategori 1N, 1, 2N, 2, 3N, 3, 4N og 4

Rulningslejer Tryklejer Grænsedimensioner,

Sikkerhed for forlystelser og forlystelsesudstyr Del 3: Krav om eftersyn ved konstruktion, fremstilling, drift og brug

Styring af aktiver (asset management) Ledelsessystemer Vejledning i anvendelse af ISO 55001

Informationsteknologi Sikkerhedsteknikker. Del 2: Vejledning i design og implementering af netværkssikkerhed

Informationsteknologi Procesvurdering Krav til procesvurdering

Forskelle mellem kørekort baseret på ISO/IEC serien og EU's specifikationer

Identifikationskort Kontaktløse kort med integrerede kredse Kort til læsning på kort afstand Del 3: Antikollision og transmissionsprotokol

Dansk standard DS/ISO/IEC

Informationsteknologi Procesvurdering Begreber og terminologi

Informationsteknologi Sikkerhedsteknikker. (MAC) Del 3: Mekanismer, der anvender universel hashfunktion

Informationsteknologi Sikkerhedsteknikker Vejledning i auditering af informationssikkerhedskontroller

Dansk standard DS/ISO 4217: udgave Valutakoder. Codes for the representation of currencies

Teknisk produktdokumentation Dokumenttyper

Informationsteknologi Åben distribueret databehandling Referencemodel: Arkitektonisk semantik Tillæg 1: Computerbaserede formler

Teknisk tegning Processkemaer til kraftværker Del 1: Specifikation af skemaer

Informationsteknologi. Brugersystemets grænseflader og symboler. Ikonsymboler og funktioner. Del 6: Aktionsikoner

Informationsteknologi Cloudcomputing Referencearkitektur

Elektronisk arkivering Del 1: Specifikationer vedrørende udvikling og drift af et informationssystem til sikring af elektroniske dokumenter

Maskinsikkerhed Bedømmelse af maskering af fejl i serieforbindelser af tvangskoblingsanordninger med afskærmninger med potentialfrie kontakter

Informationsteknologi Serviceledelse Del 11: Vejledning om forholdet mellem ISO/IEC : 2011 og rammer for serviceledelse: ITIL

Kirurgiske implantater Slid på totalproteser til knæ Del 2: Målemetoder

Informationsteknologi Sikkerhedsteknikker Applikationssikkerhed Del 1: Oversigt og begreber

Fritidsdykkerservice Krav til snorkel/dykkerledelse

Additive fremstillingsmetoder Generelle principper Del 4: Oversigt over databehandling

Teknisk tegning Almene tegneregler Del 25: Linjer på skibsbygningstegninger

Informationsteknologi Identifikation og styring af mobile enheder Service broker for Mobile AIDC services

Informationsteknologi Vejledning i anvendelse af ISO 9001:2008 til ITserviceledelse

Endoskoper Medicinske endoskoper og endoskopitilbehør Del 1: Generelle krav

Teknisk tegning Almene tegneregler Del 50: Grundlæggende regler for angivelse af områder på snitafbildninger og snit

Maskinsikkerhed Risikovurdering Del 2: Praktisk vejledning og metodeeksempler

Projekt-, program- og porteføljeledelse Vejledning i porteføljeledelse

Geometriske produktspecifikationer (GPS) Filtrering Del 30: Robuste profilfiltre: Grundlæggende begreber

Landbrugs- og skovbrugsmaskiner, traktorer Måling af støj under kørsel

Landbrugstraktorer Krav, prøvningsprocedurer

COPYRIGHT Danish Standards Foundation. NOT FOR COMMERCIAL USE OR REPRODUCTION. DS/ISO/IEC TS :2013

Informationsteknologi Serviceledelse Del 10: Begreber og terminologi

Teknisk tegning Almene tegneregler Del 40: Grundlæggende regler for snitafbildninger og snit

Fritidsdykkerservice Krav til snorkel/dykkerledere

Informationsteknologi Læring, uddannelse og undervisning Metadata til læringsressourcer Del 8: Dataelementer for MLRregistreringer

Informationsteknologi Sikkerhedsteknikker Processer for sårbarhedshåndtering

Informationsteknologi Programmeringssprog C++ udvidelser af begreber

System- og softwareudvikling Kvalitetskrav til og evaluering af systemer og software (SQuaRE) Planlægning og ledelse

Traditionel kinesisk medicin Kogeapparat til urter

Varmeanlæg i bygninger Metode til og design for beregning af systemets ydeevne Forbrændingssystemer (kedler)

Sundhedsinformatik Sundhedskort Nummereringssystem og registreringsprocedure for identifikation af udsteder

Kølemidler Betegnelse og sikkerhedsklassifikation

Informationsteknologi Sikkerhedsteknikker Krav til organer, der foretager audit og certificering af ledelsessystemer for informationssikkerhed

Kirurgiske implantater Knoglesøm og knogletråd af metallisk materiale Del 1: Generelle krav

Principper for udformning af understøttende kommunikationskort ved hjælp af piktogrammer

Informationsteknologi Skærmikoner og -symboler til personligt, mobilt kommunikationsudstyr

Datakvalitet Del 8: Informations- og datakvalitet: Begreber og måling

Grafisk teknologi Extensible Metadata Platform (XMP) Del 2: Beskrivelse af XMP-skemaer, der anvender RELAX NG

Kirurgiske implantater Slid på totalproteser til knæ Del 3: Belastnings- og forskydningsparametre

Foderstoffer. Bestemmelse af fedtindhold

Miljøledelse Livscyklusvurderinger Krav til og retningslinjer for organisationens brug af livscyklusvurdering

Funktionsbestemte brandkrav Konstruktioners brandegenskaber Del 3: Eksempel på en åben parkeringsplads

Vejkøretøjer UDS (Unified diagnostic services) Del 7: UDS på lokalt sammenkoblet net (UDSonLIN)

Jordbrug Traktorer Bagmonteret trepunktsophæng Kategori 1N, 1, 2N, 2, 3N, 3, 4N og 4

Sundhedsinformatik Sundhedskort Generelle karakteristika

Samfundssikkerhed Beredskabsledelse Retningslinjer for farvekodede alarmer

Traditionel kinesisk medicin Generelle krav til moksibustionsudstyr

Motorcykler Målemetode for gasformige udstødningsemissioner og brændstofforbrug Del 2: Prøvningscyklusser og specifikke prøvningsbetingelser

Informationsteknologi Sikkerhedsteknikker. informationssikkerhed Oversigt og ordliste

Informationsteknologi Teknikker til automatisk identifikation og datafangst Unik identifikation Del 2: Registreringsprocedurer

Vejledning i projektledelse

Informationsteknologi Multimedierammestruktur

Tekniske specifikationer for centrifugalpumper Klasse III

Mekaniske vibrationer Vurdering af maskinvibrationer ved måling på ikkeroterende dele Del 1: Generelle retningslinjer

Optik og optiske instrumenter Medicinske endoskoper og endoskopitilbehør Del 3: Bestemmelse af synsfelt og synsretning for endoskoper med optik

Beskyttelsesbeklædning til beskyttelse mod kemikalier Klassificering, mærkning og krav til ydeevne

Dansk standard DS/EN ISO udgave Campingtelte. Camping tents

Dansk Standard DS/EN udgave. COPYRIGHT Danish Standards. NOT FOR COMMERCIAL USE OR REPRODUCTION. DS/EN :2001

Kirurgiske implantater Knogleplader af metal Huller, der passer til skruer med asymmetrisk gevind og sfærisk underside

Polybuten-1-rør (PB-1-rør) Virkning af tid og temperatur på den forventede styrke

Plastrørssystemer Metode til prøvning af modstanden over for træklast for rørrør-samlinger

Informationsteknologi Identifikation og styring af mobile enheder Del 1: Protokol for mobil RFID-læser for ISO/IEC , type C

Maintenance Documentation for maintenance

Informationsteknologi Sikkerhedsteknikker. Informationssikkerhed (ISMS) Krav

Informationsteknologi Interoperabilitet med tilgængelighedsteknologi (AT) Del 4: Tilgængeligheds-API for grafiske miljøer i Linux/UNIX

Informationsteknologi Meddelelseshåndteringssystemer (MHS) Samarbejde med på internet

Informationsteknologi Sikkerhedsteknikker. Del 3: Dedikerede hashfunktioner

Traktorer til landbrug og skovbrug Måling af støj på førerpladsen Overslagsmetode

Kirurgiske implantater Delvis og hel hofteledsprotese Del 2: Ledflader lavet af metalliske og keramiske materialer og plastmaterialer

Dæk til personbiler Metode til måling af relativ ydeevne for vejgreb i vådt føre Nye dæk med belastning

Software- og systemudvikling Referencemodel for produktlinjeudvikling og -styring

Basisprogrammer (PRP) for fødevaresikkerhed Del 4: Fremstilling af fødevareemballage

Dansk standard DS/ISO/IEC

Elektriske motorkøretøjer Prøvningsspecifikation. -systemer Del 3: Sikkerhedskrav

Informationsteknologi. Åbne systemers sammenkobling. Definition af præsentationslagstjeneste. Tillæg 2: Funktionsenhed for indskudt sammenkobling

Identifikationskort Integrerede kredsløb Del 11: Personlig verifikation gennem biometrisk metode

Compressed air Part 1: Contaminants and purity classes

Overensstemmelsesvurdering Krav og anbefalinger til indholdet af en tredjeparts auditrapport om ledelsessystemer

DS-information DS/ISO/TS 14071

Teknisk tegning Flowdiagrammer til procesanlæg Generelle regler

Dimethylether (DME) til brændstof Bestemmelse af urenheder Gaskromatografisk metode

Informationsteknologi IT-styring i organisationer

Transportenheder ISO-containere Serie 1 Specifikation og prøvning Del 1: Stykgodscontainere

Mel af olieholdige frø Bestemmelse af opløselige proteiner i opløsninger af kaliumhydroxid

Software- og systemudvikling Højniveau-petrinet Del 1: Begreber, definitioner og grafiske tegnesystemer

Transkript:

Dansk standard DS/ISO/IEC 24760-2:2015 1. udgave 2015-06-24 Informationsteknologi Sikkerhedsteknikker Arkitektur for identitetsadministration Del 2: Referencearkitektur og krav Information technology Security techniques A framework for identity management Part 2: Reference architecture and requirements

DS/ISO/IEC 24760-2:2015 København DS projekt: M287326 ICS: 35.040 Første del af denne publikations betegnelse er: DS/ISO/IEC, hvilket betyder, at det er en international standard, der har status som dansk standard. Denne publikations overensstemmelse er: IDT med: ISO IEC 24760-2:2015. DS-publikationen er på engelsk. DS-publikationstyper Dansk Standard udgiver forskellige publikationstyper. Typen på denne publikation fremgår af forsiden. Der kan være tale om: Dansk standard standard, der er udarbejdet på nationalt niveau, eller som er baseret på et andet lands nationale standard, eller standard, der er udarbejdet på internationalt og/eller europæisk niveau, og som har fået status som dansk standard DS-information publikation, der er udarbejdet på nationalt niveau, og som ikke har opnået status som standard, eller publikation, der er udarbejdet på internationalt og/eller europæisk niveau, og som ikke har fået status som standard, fx en teknisk rapport, eller europæisk præstandard DS-håndbog samling af standarder, eventuelt suppleret med informativt materiale DS-hæfte publikation med informativt materiale Til disse publikationstyper kan endvidere udgives tillæg og rettelsesblade DS-publikationsform Publikationstyperne udgives i forskellig form som henholdsvis fuldtekstpublikation (publikationen er trykt i sin helhed) godkendelsesblad (publikationen leveres i kopi med et trykt DS-omslag) elektronisk (publikationen leveres på et elektronisk medie) DS-betegnelse Alle DS-publikationers betegnelse begynder med DS efterfulgt af et eller flere præfikser og et nr., fx DS 383, DS/EN 5414 osv. Hvis der efter nr. er angivet et A eller Cor, betyder det, enten at det er et tillæg eller et rettelsesblad til hovedstandarden, eller at det er indført i hovedstandarden. DS-betegnelse angives på forsiden. Overensstemmelse med anden publikation: Overensstemmelse kan enten være IDT, EQV, NEQ eller MOD IDT: Når publikationen er identisk med en given publikation. EQV: Når publikationen teknisk er i overensstemmelse med en given publikation, men præsentationen er ændret. NEQ: Når publikationen teknisk eller præsentationsmæssigt ikke er i overensstemmelse med en given standard, men udarbejdet på baggrund af denne. MOD: Når publikationen er modificeret i forhold til en given publikation.

INTERNATIONAL STANDARD ISO/IEC 24760-2 First edition 2015-06-01 Information technology Security techniques A framework for identity management Part 2: Reference architecture and requirements Technologies de l information Techniques de sécurité Cadre pour la gestion de l identité Partie 2: Architecture de référence et exigences Reference number ISO/IEC 24760-2:2015(E) ISO/IEC 2015

ISO/IEC 24760-2:2015(E) COPYRIGHT PROTECTED DOCUMENT ISO/IEC 2015 All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting on the internet or an intranet, without prior written permission. Permission can be requested from either ISO at the address below or ISO s member body in the country of the requester. ISO copyright office Case postale 56 CH-1211 Geneva 20 Tel. + 41 22 749 01 11 Fax + 41 22 749 09 47 E-mail copyright@iso.org Web www.iso.org Published in Switzerland ii ISO/IEC 2015 All rights reserved

ISO/IEC 24760-2:2015(E) Contents Page Foreword...iv Introduction...v 1 Scope... 1 2 Normative references... 1 3 Terms and definitions... 1 4 Symbols and abbreviated terms... 2 5 Reference Architecture... 2 5.1 General... 2 5.2 Architecture elements... 3 5.2.1 Overview... 3 5.2.2 Viewpoints... 3 5.3 Context view... 4 5.3.1 Stakeholders... 4 5.3.2 Actors... 7 5.3.3 Context model...12 5.3.4 Use case model...13 5.3.5 Compliance and governance model...15 5.4 Functional view...16 5.4.1 Component model...16 5.4.2 Processes and services...17 5.4.3 Physical model...23 5.5 Identity management scenarios...23 5.5.1 General...23 5.5.2 Enterprise scenario...23 5.5.3 Federated scenario...23 5.5.4 Service scenario...24 5.5.5 Heterogeneous scenario...24 6 Requirements for the management of identity information...24 6.1 General...24 6.2 Access policy for identity information...24 6.3 Functional requirements for management of identity information...25 6.3.1 Policy for identity information life cycle...25 6.3.2 Conditions and procedure to maintain identity information...25 6.3.3 Identity information interface...26 6.3.4 Reference identifier...26 6.3.5 Identity information quality and compliance...27 6.3.6 Archiving information...28 6.3.7 Terminating and deleting identity information...28 6.4 Non-functional requirements...28 Annex A (informative) Legal and regulatory aspects...30 Annex B (informative) Use case model...31 Annex C (informative) Component model...34 Annex D (informative) Business Process model...37 Bibliography...47 ISO/IEC 2015 All rights reserved iii

ISO/IEC 24760-2:2015(E) Foreword ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the development of International Standards through technical committees established by the respective organization to deal with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work. In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1. The procedures used to develop this document and those intended for its further maintenance are described in the ISO/IEC Directives, Part 1. In particular the different approval criteria needed for the different types of document should be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, Part 2 (see www.iso.org/directives). Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received (see www.iso.org/patents). Any trade name used in this document is information given for the convenience of users and does not constitute an endorsement. For an explanation on the meaning of ISO specific terms and expressions related to conformity assessment, as well as information about ISO s adherence to the WTO principles in the Technical Barriers to Trade (TBT), see the following URL: Foreword Supplementary information. The committee responsible for this document is ISO/IEC JTC 1, Information technology, Subcommittee, SC 27, Security techniques. ISO/IEC 24760 consists of the following parts, under the general title Information technology Security techniques A framework for identity management: Part 1: Terminology and concepts Part 2: Reference architecture and requirements The following part is under preparation: Part 3: Practice Further parts may follow. iv ISO/IEC 2015 All rights reserved

ISO/IEC 24760-2:2015(E) Introduction Data processing systems commonly gather a range of information on its users be it a person, piece of equipment, or piece of software connected to it and make decisions based on the gathered information. Such identity-based decisions may concern access to applications or other resources. To address the need to efficiently and effectively implement systems that make identity-based decisions, this part of ISO/IEC 24760 specifies a framework for the issuance, administration, and use of data that serves to characterize individuals, organizations, or information technology components, which operate on behalf of individuals or organizations. For many organizations, the proper management of identity information is crucial to maintain security of the organizational processes. For individuals, correct identity management is important to protect privacy. ISO/IEC 24760 specifies fundamental concepts and operational structures of identity management with the purpose to realize information system management so that information systems can meet business, contractual, regulatory, and legal obligations. This part of ISO/IEC 24760 defines a reference architecture for an identity management system that includes key architectural elements and their interrelationships. These architectural elements are described in respect to identity management deployments models. This part of ISO/IEC 24760 specifies requirements for the design and implementation of an identity management system so that it can meet the objectives of stakeholders involved in the deployment and operation of that system. This part of ISO/IEC 24760 is intended to provide a foundation for the implementation of other International Standards related to identity information processing such as ISO/IEC 29100, Information technology Security techniques Privacy framework, ISO/IEC 29101, Information technology Security techniques Privacy reference architecture, ISO/IEC 29115, Information technology Security techniques Entity authentication assurance framework, and ISO/IEC 29146, Information technology Security techniques A framework for access management. ISO/IEC 2015 All rights reserved v

INTERNATIONAL STANDARD ISO/IEC 24760-2:2015(E) Information technology Security techniques A framework for identity management Part 2: Reference architecture and requirements 1 Scope This part of ISO/IEC 24760 provides guidelines for the implementation of systems for the management of identity information, and specifies requirements for the implementation and operation of a framework for identity management. This part of ISO/IEC 24760 is applicable to any information system where information relating to identity is processed or stored. 2 Normative references The following documents, in whole or in part, are normatively referenced in this document and are indispensable for its application. For dated references, only the edition cited applies. For undated references, the latest edition of the referenced document (including any amendments) applies. ISO/IEC 24760-1, Information technology Security techniques A framework for identity management Part 1: Terminology and concepts ISO/IEC 29115, Information technology Security techniques Entity authentication assurance framework 3 Terms and definitions For the purposes of this document, the terms and definitions given in ISO/IEC 24760-1 and the following apply. 3.1 documented design authoritative description of structural, functional, and operational system aspects Note 1 to entry: A documented design is the documentation created to serve as guidance for the implementation of an ICT system. Note 2 to entry: A documented design typically includes the description of a concrete architecture of the ICT system. 3.2 identity management authority entity responsible for setting and enforcing operational policies for an identity management system (3.3) Note 1 to entry: An identity management authority typically commissions the design, implementation, and deployment of an identity management system. ISO/IEC 2015 All rights reserved 1