Afspraken IT-infrastructuur

VERSIE: 22-05-2023 STATUS: definitief

Incrementele implementatie
Het iWlz-netwerkmodel wordt incrementeel geïmplementeerd aan de hand van het afsprakenstelsel iWlz-netwerkmodel. Het eerste deel dat wordt geïmplementeerd is het Indicatieregister. De huidige versie van dit artikel beschrijft de infrastructurele afspraken die in deze implementatiestap worden gehanteerd.

Toelichting
In dit artikel zijn de afspraken op het gebied van IT-infrastructuur vastgelegd die noodzakelijk zijn om het iWlz-netwerkmodel te laten functioneren. Uitgangspunt hierbij is dat het iWlz-netwerkmodel aansluit bij reeds bestaande standaarden op het gebied van netwerkcommunicatie, beveiliging, monitoring en logging.

Netwerk

Alle communicatie binnen het iWlz-netwerkmodel vindt plaats via internet, er wordt dus geen gebruik gemaakt van private netwerken. Gezien de gevoelige aard van de gegevens zijn alle deelnemers aan het iWlz netwerk verplicht gebruik te maken van DNSSEC. Met DNSSEC kan de ontvanger de echtheid van de domeinnaaminformatie (waaronder IP-adressen) controleren. Dit voorkomt bijvoorbeeld dat een aanvaller het IP-adres ongemerkt manipuleert (DNS-spoofing) en daarmee internetverkeer omleidt naar een eigen server.

Een domeinnaamhouder kan met DNSSEC een digitale handtekening toevoegen aan DNS-informatie. Aan de hand van deze handtekening kan de client de inhoud en de ontvangen DNS-informatie valideren. Hierdoor is met grote waarschijnlijkheid vast te stellen dat het antwoord van de DNS onderweg niet is gemanipuleerd door derden.

Zie ook: DNSSEC | Forum Standaardisatie

Beveiliging

Alle communicatie tussen verschillende deelnemers aan het iWlz-netwerkmodel over het netwerk is gebaseerd op het artikel Identificatie & authenticatie.

Alle over het internet verlopende communicatie tussen één deelnemer aan het iWlz-netwerkmodel en de operationeel ketenbeheerder moet minimaal beveiligd zijn met tweezijdig TLS 1.2 of TLS 1.3 op basis van een PKI VECOZO certificaat.

Monitoring

De rol Operationeel netwerkbeheerder monitort het verkeer binnen het netwerk permanent op onregelmatigheden. Denk hierbij aan een plotselinge toename in het verkeer van of naar een specifiek netwerkpunt of een toename in het aantal ongeldige requests dat een netwerkpunt uitvoert. Indien afwijkend verkeer van of naar een netwerkpunt wordt gedetecteerd kan dit netwerkpunt tijdelijk of permanent worden geblokkeerd.

Logging

Om de uitwisseling van gegevens via het iWlz-netwerkmodel te kunnen traceren, moet door de bronhouder worden vastgelegd welke afnemer, op welk moment, over welke cliënt, welke informatie heeft opgevraagd. Er wordt door de bronhouder niet vastgelegd door welke natuurlijk persoon de informatie namens de afnemer is opgevraagd. Dit is de verantwoordelijkheid van de afnemer.

Voor de afnemer geldt de verplichting dat alle gebruikers- en beheerhandelingen vastgelegd worden en herleidbaar zijn naar een natuurlijk persoon, zodat eventueel misbruik gedetecteerd kan worden en deze informatie gebruikt kan worden als bewijslast. Deelnemers die persoonlijke gezondheidsgegevens verwerken en die bij wet verplicht zijn om zich te houden aan de NEN 7513 dienen zich hierbij te houden aan de eisen die gesteld worden aan logging. In deze norm is onder meer vastgelegd welke informatie uit logbestanden gehaald moet kunnen worden, welke gebeurtenissen gelogd moeten worden, welke gegevens per gebeurtenis precies geregistreerd moeten worden, dat logging betrouwbaar is en zorgvuldig beheerd wordt, op welke manier de logging getoond wordt. Logbestanden moeten minimaal 2 jaar en maximaal 15 jaar bewaard worden. Voor overheidspartijen geldt dat zij zich ook dienen te houden aan de Baseline Informatiebeveiliging Overheid (BIO). Ook BIO stelt concrete eisen aan de informatie die in logbestanden moet worden vastgelegd en hoe deze moet worden verwerkt en bewaard.

Ieder netwerkpunt slaat minimaal de onderstaande loggegevens op:

Gegeven

Toelichting

Timestamp

Aanduiding van het moment waarop de logregel is toegevoegd

Richting

Inkomend of Uitgaand verzoek

Netwerkpunt ID

Unieke identificatie van het netwerkpunt dat het verzoek doet (afkomstig uit de request header)

Organisatie ID

Unieke identificatie van de organisatie die het verzoek doet (afkomstig uit security token)

Gegevensverzameling

Gegevensverzameling waar het request betrekking op had

RequestID

Unieke identificatie van het request

ResponseID

Unieke identificatie van de response

Alle deelnemers voeren aantoonbaar een actief beleid om oneigenlijk gebruik van gegevens te voorkomen. Deelnemers nemen actief deel aan onderzoek naar oneigenlijk gebruik (het gebruik van gegevens zonder dat daar recht of grondslag voor bestaat) of onredelijk gebruik (het uitvoeren van buitensporig veel raadplegingen).

Caching

Inhoudelijke gegevens die, omwille van performance, tijdelijk op servers (cache) of in netwerkapparatuur worden opgeslagen, worden maximaal 24 uur bewaard. Op gegevens die in een cache worden bewaard, zijn dezelfde beveiligingsrichtlijnen van toepasing als op gegevens in de reguliere opslag.