Niet-functionele vereisten
Dit zijn de niet-functionele vereisten van de generieke functies (VAD - Lokalisaties - Toestemmingen) en de bijbehorende deelnemers (DVAuthN - DVL - DVT).
Id | Als… | Wil ik… | Zodat… | Functies in het stelsel |
---|---|---|---|---|
GF-NFR-001 | Persoon | er op kunnen vertrouwen dat mijn gegevens veilig zijn en veilig kunnen worden uitgewisseld | ik zonder zorgen gebruik kan maken van de PGO. | MedMij Stelsel, met alle deelnemers |
GF-NFR-002 | MedMij Beheer | dat de deelnemers de gegevensintegriteit en beveiliging waarborgen conform het huidige afsprakenstelsel | de uitwisseling van gezondheidsgegevens altijd veilig gebeurt. | MedMij Stelsel, met alle deelnemers |
GF-NFR-004 | MedMij Beheer | deelnemers kunnen kwalificeren op de ondersteuning van de vertrouwde authenticatiedienst | alleen gekwalificeerde deelnemers dit mogen gebruiken. | Juridische Context, Normenkader, Toetreding |
GF-NFR-005 | MedMij Beheer | partijen kunnen accepteren voor de functie op het gebruik van de vertrouwde authenticatiedienst ( o.a. security, juridisch, R&A) | alleen geaccepteerde deelnemers dit mogen gebruiken. | Juridische Context, Normenkader, Toetreding |
GF-NFR-006 | MedMij Beheer | dat er (beveiligings-)specificaties zijn opgesteld (bijv. het afhandelen van foutsituaties, input/output validatie) waaraan alle aansluitpunten van de deelnemers en de beheerorganisatie op het stelsel moeten voldoen. Of een deelnemer aan deze specificaties voldoet wordt tenminste tijdens het toetredingsproces geverifieerd door de beheerorganisatie | de gebruiker een minimale kwaliteit van de dienst kan verwachten. | Juridische Context, Normenkader, Toetreding |
GF-NFR-007 | MedMij Beheer | dat de generieke functies 99,9% van de tijd beschikbaar zijn | de gebruiker kan vertrouwen op een zo continue mogelijk beschikbare dienst. | Performancebeleid |
GF-NFR-008 | MedMij Beheer | dat er 24/7 ondersteuning wordt geboden | de gebruiker bij uitval weer zo snel mogelijk gebruik kan maken van de dienst. | Operationele processen |
GF-NFR-009 | MedMij Beheer | dat als door toename van het aantal bericht transacties de afgesproken antwoordtijden van de berichten niet meer kunnen worden gehaald door het systeem, het systeem dan binnen X minuten wordt opgeschaald. | de gebruiker kan vertrouwen op de continuïteit van de dienst. | Operationele processen |
GF-NFR-010 | MedMij Beheer | dat als door toename van het aantal bericht transacties de afgesproken beschikbaarheid van het systeem niet meer kan worden gehaald, het systeem dan binnen X minuten wordt opgeschaald. | de gebruiker kan vertrouwen op de continuïteit van de dienst. | Operationele processen |
GF-NFR-011 | MedMij Beheer | dat data-uitwisseling tussen de deelnemers wordt beschermd door middel van een specifieke versie van Transport Layer Security (TLS). Te weten TLS-versies en -algoritmen die zijn geclassificeerd als "goed" in de ICT-beveiligingsrichtlijnen voor Transport Layer Security (TLS), versie 2.1 van het NCSC. Indien meerdere TLS-versies als "goed" geclassificeerd zijn, moet minimaal de laagste TLS-versie worden ondersteund. Deze wordt gebruikt voor wederzijdse authenticatie en encryptie. Voor nieuwe versies van een in het stelsel gespecificeerde beveiligingstechnologie (waaronder TLS) wordt door de beheerorganisatie een afweging gemaakt op welke termijn deze dient te worden geïmplementeerd binnen het stelsel. Deze wordt vervolgens voorgeschreven aan de deelnemers | de gebruiker erop kan vertrouwen dat zijn persoonlijke gegevens moeilijk te onderscheppen zijn en daarmee niet voor niet-toegestane doeleinden kan worden gebruikt. | Normenkader, Uitwisseling |
GF-NFR-012 | MedMij Beheer | dat de deelnemers en de beheerorganisatie voor wederzijdse authenticatie gebruik maken van server certificaten van PKIOverheid (of gelijkwaardig stelsel). Deze certificaten mogen alleen worden gebruikt nadat ze conform de hiervoor geldende standaarden zijn gevalideerd | de gebruiker erop kan vertrouwen dat zijn persoonlijke gegevens moeilijk benaderbaar zijn voor onbevoegde derden en daarmee niet voor niet-toegestane doeleinden kan worden gebruikt. | Normenkader, Authenticatie |
GF-NFR-013 | MedMij Beheer | dat het minimaal vereiste niveau van authenticatie voor eindgebruikers voor toegang tot persoonlijke gezondheidsgegevens vergelijkbaar is met ETD LoA level 3, eIDAS level Substantieel (bijv. gebruikersnaam en wachtwoord, aangevuld met een sms-code of een pincode via token). Aangezien eindgebruikers voor toegang tot hun persoonlijke gezondheidsgegevens hun identiteit niet hoeven te registreren vervalt de eis van legitimatie binnen eIDAS Substantieel. In het geval van het aanbieden van andere functionaliteit aan de gebruiker waarmee geen persoonlijke gezondheidsgegevens worden ontsloten, kan er door de deelnemers na een eigen risicoanalyse eventueel van deze eis worden afgeweken | de gebruiker erop kan vertrouwen dat zijn persoonlijke gegevens moeilijk benaderbaar zijn voor onbevoegde derden en daarmee niet voor niet-toegestane doeleinden kan worden gebruikt. | Normenkader, Authenticatie |
GF-NFR-014 | MedMij Beheer | dat de deelnemers en de beheerorganisatie ten minste jaarlijks door een deskundige partij een greybox applicatiepenetratietest en een code review laten uitvoeren op hun koppelvlakken met openbare netwerken ten behoeve van het MedMij stelsel. Eventuele hoog risico bevindingen worden gemeld bij de beheerorganisatie. | de gebruiker erop kan vertrouwen dat zijn persoonlijke gegevens veilig worden uitgewisseld en daarmee niet voor niet-toegestane doeleinden kan worden gebruikt. | Afsprakenstelsel - architectuur en technische specificaties, toetreding, Securitytesten |
GF-NFR-015 | MedMij Beheer | dat minimaal één keer per uur, op willekeurig(e) moment(en) technisch en inhoudelijk correct log bestanden worden aangeleverd aan het ketenloggingscomponent. Deze aanlevering vindt plaats in batches met 0, 1 of n logregels. | tijdig en proactief (mogelijke) verstoringen kunnen worden geconstateerd waarop vervolgens kan worden geacteerd door de beheerorganisatie. | Operationele processen, Monitoring en Logging |
GF-NFR-016 | MedMij Beheer | dat na ontvangst van een access-token request of een refresh request de OAuth Authorization Server na maximaal één (1) seconde dit access-token en refresh-token ter beschikking stellen aan de OAuth Client. Bij het gebruik van een refresh request wordt het oude refresh-token ingetrokken en een nieuwe uitgegeven. Dit gedrag van de OAuth Authorization Server is gedurende minimaal 99,9% van de tijd beschikbaar. | de gebruiker bij de uitwisseling van berichten en het gebruik van systemen kan vertrouwen op een ‘gezonde’ beschikbaarheid en reactietijd. | Performancebeleid |
GF-NFR-017 | MedMij Beheer | dat na ontvangst van een resource request, de Resource Server, indien in antwoord daarop een resource response dient te worden gedaan, na maximaal één (1) seconde dit resource response ter beschikking stellen aan de DVP Server. Dit gedrag van de Resource Server is gedurende minimaal 99,9% van de tijd beschikbaar. | de gebruiker bij de uitwisseling van berichten en het gebruik van systemen kan vertrouwen op een ‘gezonde’ beschikbaarheid en reactietijd. | Performancebeleid |