Было предложено объединить эту статью с Управление идентификацией . ( Обсудить ) Предлагается с октября 2020 года. |
Система управления идентификацией относится к информационной системе или к набору технологий, которые могут использоваться для корпоративного или межсетевого управления идентификацией . [1]
Дополнительные термины, используемые как синонимы [ необходима ссылка ], с «системой управления идентификацией» включают:
- Система управления доступом
- Система управления идентификацией и доступом
- Система управления правами
- Система инициализации пользователей
Управление идентификацией (IdM) описывает управление индивидуальными удостоверениями , их аутентификацию, авторизацию , роли и привилегии [2] [3] внутри или за пределами системы и предприятия [4] с целью повышения безопасности и производительности при одновременном снижении затрат, времени простоя, и повторяющиеся задачи. [5]
«Управление идентификацией» и «управление доступом и идентификацией» (или AIM) - это термины, которые используются взаимозаменяемо под названием «управление идентификацией», в то время как само управление идентификацией подпадает под действие ИТ-безопасности [6] и конфиденциальности информации [7] [8] и риск конфиденциальности [9], а также исследования удобства использования и электронного включения. [10] [11]
Режимы управления идентификацией [ править ]
Согласно анализу, идентичность концептуализируется в трех различных режимах: из сети передового опыта FIDIS: [12]
- Идентичность: приписывание подобия от третьего лица (т. Е. Объективированное). Такая объективная перспектива может быть направлена не только на других, но и на самого себя.
- Ipse-identity: перспектива ipse-identity - это взгляд от первого лица на то, что конституирует себя как непрерывное существо (idem) с течением времени, испытывая при этом множественность и различие здесь и сейчас.
- Я-идентичность: «Я» (Г. Х. Мид) - это организованный набор установок других, которые человек принимает. Он основан на «Я», перспективе от первого лица, который включает в себя множество точек зрения от третьего лица, с которыми он сталкивается и развивает. Таким образом, «я» постоянно воссоздается перед лицом меняющихся взглядов третьего лица на себя.
В учебнике Бертино и Такахаши [13] определены три категории идентичности, которые в некоторой степени пересекаются с концепциями идентичности FIDIS:
- «Я-идентичность»: то, что я определяю как идентичность.
- «Наша идентичность»: что мы с другими определяем как идентичность.
- «Их-идентичность»: то, что другие определяют как мою идентичность.
Цели использования систем управления идентификацией [ править ]
Системы управления идентификацией связаны с созданием, администрированием и развертыванием:
- Идентификаторы: данные, используемые для идентификации объекта.
- Учетные данные: данные, подтверждающие утверждения о личности или ее частях.
- Атрибуты: данные, описывающие характеристики предмета.
Цели систем управления идентификацией:
- Идентификация: кто является пользователем - используется при входе в систему или при поиске в базе данных
- Аутентификация: это настоящий пользователь? Системы должны предоставить доказательства!
- Авторизация и неотказуемость: авторизация документов или транзакции с помощью электронного идентификатора и чаще всего с цифровой подписью на основе электронного идентификатора. Создает неотказуемость и квитанции.
Коммерческие решения [ править ]
Системы, продукты, приложения и платформы управления идентификацией - это коммерческие решения для управления идентификацией, реализованные для предприятий и организаций. [14]
Технологии, услуги и термины , относящиеся к управлению идентификацией включают активный каталог Microsoft Windows , поставщик услуг , поставщик удостоверений , веб - службу , контроль доступа , цифровые идентификаторы , менеджер паролей , единый вход в системе , маркер безопасности , безопасность токены услуги (STS), рабочие процессы , OpenID , WS-Security , WS-Trust , SAML 2.0 , OAuth и RBAC . [15]
Электронное управление идентификацией [ править ]
Фактическая точность этой статьи может быть нарушена из-за устаревшей информации . Январь 2012 г. ) ( |
В целом можно сказать, что электронный IdM охватывает управление любой формой цифровых идентификаторов. Акцент на управлении идентификацией восходит к разработке каталогов, таких как X.500 , где пространство имен служит для хранения именованных объектов, которые представляют реальные «идентифицированные» объекты, такие как страны, организации, приложения, подписчики или устройства. Стандарт X.509 ITU-T определил сертификаты, содержащие атрибуты идентичности в виде двух имен каталогов: субъекта сертификата и издателя сертификата. Сертификаты X.509 и PKIсистемы работают, чтобы доказать онлайн "идентичность" субъекта. Следовательно, с точки зрения ИТ, можно рассматривать управление идентификацией как управление информацией (содержащейся в каталоге), которая представляет элементы, идентифицированные в реальной жизни (например, пользователей, организации, устройства, услуги и т. Д.). Для проектирования таких систем требуются явная информация и задачи по разработке идентичности.
Эволюция управления идентификацией следует за развитием Интернет- технологий. В среде статических веб-страниц и статических порталов в начале 1990-х годов корпорации исследовали доставку информативного веб-контента, такого как «белые страницы» сотрудников. Впоследствии, когда информация изменилась (из-за текучести кадров, предоставления и отключения), возможность выполнять обновления самообслуживания и службы поддержки более эффективно превратилась в то, что сегодня стало известно как управление идентификацией [Обновить].
Типичные функции управления идентификацией включают следующее:
- Контроль доступа
- Облачные вычисления
- Управление цифровой идентификацией
- Менеджер паролей
- Автоматизация рабочего процесса
- Подготовка
- Единая точка входа
- Служба токенов безопасности
- Контроль доступа на основе ролей
- Управление рисками
Управление идентификацией также решает давнюю проблему «N + 1», когда каждое новое приложение может повлечь за собой создание новых хранилищ данных пользователей. Возможность централизованно управлять предоставлением и отключением идентификационных данных, а также консолидировать рост числа хранилищ идентификационных данных - все это является частью процесса управления идентификационными данными.
Решения [ править ]
Решения, которые подпадают под категорию управления идентификацией, могут включать:
Управление личностями
- Предоставление / деинициализация счетов
- Автоматизация рабочего процесса
- Делегированная администрация
- Синхронизация паролей
- Самостоятельный сброс пароля
Контроль доступа
- Менеджер паролей
- Единый вход (SSO)
- Единый вход через Интернет (Web SSO)
- Контроль доступа на основе ролей (RBAC)
- Контроль доступа на основе атрибутов (ABAC)
Справочные службы
- x.500 и LDAP
- Microsoft Active Directory
- NetIQ eDirectory
- Репозиторий удостоверений (службы каталогов для администрирования атрибутов учетных записей пользователей)
- Репликация / синхронизация метаданных
- Виртуализация каталогов ( виртуальный каталог )
- Системы каталогов масштаба электронного бизнеса
- Системы нового поколения - Composite Adaptive Directory Services (CADS) и CADS SDP
Другие категории
- Федерация прав доступа пользователей к веб-приложениям в других ненадежных сетях
- Сеть с поддержкой каталогов и 802.1X EAP
Стандарты [ править ]
- SAML 2.0
- OAuth
- OpenID
- Liberty Alliance - консорциум, продвигающий федеративное управление идентификацией
- Shibboleth (Internet2) - стандарты идентификации, ориентированные на образовательную среду
- Глобальный центр доверия
- Центральная служба аутентификации
См. Также [ править ]
- Сервис проверки личности
- Легкая идентификация (LID)
- Метакаталог и виртуальный каталог
- Сетевая информационная служба (NIS)
- Технологии повышения конфиденциальности (ПЭТ)
- Самостоятельная идентичность
- Профиль пользователя
- Windows CardSpace
- Каталог с поддержкой XML
- Яди
Ссылки [ править ]
- ^ «Что такое управление идентификацией и контроль доступа? | Okta» . www.okta.com . Проверено 22 ноября 2020 .
- ^ http://content.dell.com/us/en/enterprise/d/large-business/how-identity-management.aspx?dgc=SM&cid=57468&lid=1480023permissions [ постоянная мертвая ссылка ]
- ^ Jøsang, А., и папа, S. (2005, май). Ориентированное на пользователя управление идентификацией. В Азиатско-Тихоокеанской конференции по безопасности информационных технологий AusCERT (стр. 77).
- ^ «Азбука управления идентификацией» . 2018-10-09.
- ^ «Управление идентификацией в условиях предприятия» .
- ^ «Управление идентификацией как компонент ИТ-безопасности» .
- ^ Ранненберг, Кай; Ройер, Денис; Дойкер, Андре, ред. (2009). Будущее идентичности в информационном обществе . Берлин, Гейдельберг: Springer Berlin Heidelberg. DOI : 10.1007 / 978-3-642-01820-6 . ISBN 978-3-540-88480-4.
- ↑ Fritsch, Lothar (март 2013 г.). «Экосистема чистой конфиденциальности будущего Интернета» . Интернет будущего . 5 (1): 34–45. DOI : 10.3390 / fi5010034 .
- ^ Пейнтсил, Эбенезер; Фрич, Лотар (2013), "Исполняемые Model-Based Метод анализа риска для системы управления идентификацией: Использование иерархического Colored Petri Nets", доверие, конфиденциальность и безопасность в Digital Business , Springer Berlin Heidelberg, стр 48-61,. DOI : 10.1007 / 978-3-642-40343-9_5 , ISBN 978-3-642-40342-2
- ^ Фрич, Лотар; Фуглеруд, Кристин Скейде; Сольхейм, Ивар (01.12.2010). «На пути к инклюзивному управлению идентичностью» . Идентичность в информационном обществе . 3 (3): 515–538. DOI : 10.1007 / s12394-010-0075-6 . ISSN 1876-0678 .
- ^ Россволл, Till Хальба; Фрич, Лотар (2013). Куросу, Масааки (ред.). «Надежное и всеобъемлющее управление идентификацией для приложений в социальных сетях». Взаимодействие человека с компьютером. Пользователи и условия использования . Конспект лекций по информатике. Springer Berlin Heidelberg. 8006 : 68–77. DOI : 10.1007 / 978-3-642-39265-8_8 . ISBN 978-3-642-39265-8.
- ^ Hildebrandt, М., Koops, EJ, и де Фриза, К. (2008). D7.14a: Где idem-identity встречается с ipse-identity: концептуальные исследования . Брюссель: FIDIS. http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf , по состоянию на 09.12.2019.
- ^ Бертино, Элиза. (2010). Управление идентификацией: концепции, технологии и системы . Такахаши, Кендзи. Бостон, Массачусетс: Artech House. ISBN 978-1-60807-039-8. OCLC 700220032 .
- ^ «БЕСПЛАТНОЕ приложение проверки для 4,2 миллиарда онлайн-пользователей» .
- ^ "Безопасность управления идентификацией" .