Из Википедии, свободной энциклопедии
Перейти к навигации Перейти к поиску

Система управления идентификацией относится к информационной системе или к набору технологий, которые могут использоваться для корпоративного или межсетевого управления идентификацией . [1]

Дополнительные термины, используемые как синонимы [ необходима ссылка ], с «системой управления идентификацией» включают:

  • Система управления доступом

Управление идентификацией (IdM) описывает управление индивидуальными удостоверениями , их аутентификацию, авторизацию , роли и привилегии [2] [3] внутри или за пределами системы и предприятия [4] с целью повышения безопасности и производительности при одновременном снижении затрат, времени простоя, и повторяющиеся задачи. [5]

«Управление идентификацией» и «управление доступом и идентификацией» (или AIM) - это термины, которые используются взаимозаменяемо под названием «управление идентификацией», в то время как само управление идентификацией подпадает под действие ИТ-безопасности [6] и конфиденциальности информации [7] [8] и риск конфиденциальности [9], а также исследования удобства использования и электронного включения. [10] [11]

Режимы управления идентификацией [ править ]

Согласно анализу, идентичность концептуализируется в трех различных режимах: из сети передового опыта FIDIS: [12]

  1. Идентичность: приписывание подобия от третьего лица (т. Е. Объективированное). Такая объективная перспектива может быть направлена ​​не только на других, но и на самого себя.
  2. Ipse-identity: перспектива ipse-identity - это взгляд от первого лица на то, что конституирует себя как непрерывное существо (idem) с течением времени, испытывая при этом множественность и различие здесь и сейчас.
  3. Я-идентичность: «Я» (Г. Х. Мид) - это организованный набор установок других, которые человек принимает. Он основан на «Я», перспективе от первого лица, который включает в себя множество точек зрения от третьего лица, с которыми он сталкивается и развивает. Таким образом, «я» постоянно воссоздается перед лицом меняющихся взглядов третьего лица на себя.

В учебнике Бертино и Такахаши [13] определены три категории идентичности, которые в некоторой степени пересекаются с концепциями идентичности FIDIS:

  • «Я-идентичность»: то, что я определяю как идентичность.
  • «Наша идентичность»: что мы с другими определяем как идентичность.
  • «Их-идентичность»: то, что другие определяют как мою идентичность.

Цели использования систем управления идентификацией [ править ]

Системы управления идентификацией связаны с созданием, администрированием и развертыванием:

  • Идентификаторы: данные, используемые для идентификации объекта.
  • Учетные данные: данные, подтверждающие утверждения о личности или ее частях.
  • Атрибуты: данные, описывающие характеристики предмета.

Цели систем управления идентификацией:

  • Идентификация: кто является пользователем - используется при входе в систему или при поиске в базе данных
  • Аутентификация: это настоящий пользователь? Системы должны предоставить доказательства!
  • Авторизация и неотказуемость: авторизация документов или транзакции с помощью электронного идентификатора и чаще всего с цифровой подписью на основе электронного идентификатора. Создает неотказуемость и квитанции.

Коммерческие решения [ править ]

Системы, продукты, приложения и платформы управления идентификацией - это коммерческие решения для управления идентификацией, реализованные для предприятий и организаций. [14]

Технологии, услуги и термины , относящиеся к управлению идентификацией включают активный каталог Microsoft Windows , поставщик услуг , поставщик удостоверений , веб - службу , контроль доступа , цифровые идентификаторы , менеджер паролей , единый вход в системе , маркер безопасности , безопасность токены услуги (STS), рабочие процессы , OpenID , WS-Security , WS-Trust , SAML 2.0 , OAuth и RBAC . [15]

Электронное управление идентификацией [ править ]

В целом можно сказать, что электронный IdM охватывает управление любой формой цифровых идентификаторов. Акцент на управлении идентификацией восходит к разработке каталогов, таких как X.500 , где пространство имен служит для хранения именованных объектов, которые представляют реальные «идентифицированные» объекты, такие как страны, организации, приложения, подписчики или устройства. Стандарт X.509 ITU-T определил сертификаты, содержащие атрибуты идентичности в виде двух имен каталогов: субъекта сертификата и издателя сертификата. Сертификаты X.509 и PKIсистемы работают, чтобы доказать онлайн "идентичность" субъекта. Следовательно, с точки зрения ИТ, можно рассматривать управление идентификацией как управление информацией (содержащейся в каталоге), которая представляет элементы, идентифицированные в реальной жизни (например, пользователей, организации, устройства, услуги и т. Д.). Для проектирования таких систем требуются явная информация и задачи по разработке идентичности.

Эволюция управления идентификацией следует за развитием Интернет- технологий. В среде статических веб-страниц и статических порталов в начале 1990-х годов корпорации исследовали доставку информативного веб-контента, такого как «белые страницы» сотрудников. Впоследствии, когда информация изменилась (из-за текучести кадров, предоставления и отключения), возможность выполнять обновления самообслуживания и службы поддержки более эффективно превратилась в то, что сегодня стало известно как управление идентификацией .

Типичные функции управления идентификацией включают следующее:

  • Контроль доступа
  • Облачные вычисления
  • Управление цифровой идентификацией
  • Менеджер паролей
  • Автоматизация рабочего процесса
  • Подготовка
  • Единая точка входа
  • Служба токенов безопасности
  • Контроль доступа на основе ролей
  • Управление рисками

Управление идентификацией также решает давнюю проблему «N + 1», когда каждое новое приложение может повлечь за собой создание новых хранилищ данных пользователей. Возможность централизованно управлять предоставлением и отключением идентификационных данных, а также консолидировать рост числа хранилищ идентификационных данных - все это является частью процесса управления идентификационными данными.

Решения [ править ]

Решения, которые подпадают под категорию управления идентификацией, могут включать:

Управление личностями

  • Предоставление / деинициализация счетов
  • Автоматизация рабочего процесса
  • Делегированная администрация
  • Синхронизация паролей
  • Самостоятельный сброс пароля

Контроль доступа

  • Менеджер паролей
  • Единый вход (SSO)
  • Единый вход через Интернет (Web SSO)
  • Контроль доступа на основе ролей (RBAC)
  • Контроль доступа на основе атрибутов (ABAC)

Справочные службы

  • x.500 и LDAP
  • Microsoft Active Directory
  • NetIQ eDirectory
  • Репозиторий удостоверений (службы каталогов для администрирования атрибутов учетных записей пользователей)
  • Репликация / синхронизация метаданных
  • Виртуализация каталогов ( виртуальный каталог )
  • Системы каталогов масштаба электронного бизнеса
  • Системы нового поколения - Composite Adaptive Directory Services (CADS) и CADS SDP

Другие категории

  • Федерация прав доступа пользователей к веб-приложениям в других ненадежных сетях
  • Сеть с поддержкой каталогов и 802.1X EAP

Стандарты [ править ]

  • SAML 2.0
  • OAuth
  • OpenID
  • Liberty Alliance - консорциум, продвигающий федеративное управление идентификацией
  • Shibboleth (Internet2) - стандарты идентификации, ориентированные на образовательную среду
  • Глобальный центр доверия
  • Центральная служба аутентификации

См. Также [ править ]

  • Сервис проверки личности
  • Легкая идентификация (LID)
  • Метакаталог и виртуальный каталог
  • Сетевая информационная служба (NIS)
  • Технологии повышения конфиденциальности (ПЭТ)
  • Самостоятельная идентичность
  • Профиль пользователя
  • Windows CardSpace
  • Каталог с поддержкой XML
  • Яди

Ссылки [ править ]

  1. ^ «Что такое управление идентификацией и контроль доступа? | Okta» . www.okta.com . Проверено 22 ноября 2020 .
  2. ^ http://content.dell.com/us/en/enterprise/d/large-business/how-identity-management.aspx?dgc=SM&cid=57468&lid=1480023permissions [ постоянная мертвая ссылка ]
  3. ^ Jøsang, А., и папа, S. (2005, май). Ориентированное на пользователя управление идентификацией. В Азиатско-Тихоокеанской конференции по безопасности информационных технологий AusCERT (стр. 77).
  4. ^ «Азбука управления идентификацией» . 2018-10-09.
  5. ^ «Управление идентификацией в условиях предприятия» .
  6. ^ «Управление идентификацией как компонент ИТ-безопасности» .
  7. ^ Ранненберг, Кай; Ройер, Денис; Дойкер, Андре, ред. (2009). Будущее идентичности в информационном обществе . Берлин, Гейдельберг: Springer Berlin Heidelberg. DOI : 10.1007 / 978-3-642-01820-6 . ISBN 978-3-540-88480-4.
  8. Fritsch, Lothar (март 2013 г.). «Экосистема чистой конфиденциальности будущего Интернета» . Интернет будущего . 5 (1): 34–45. DOI : 10.3390 / fi5010034 .
  9. ^ Пейнтсил, Эбенезер; Фрич, Лотар (2013), "Исполняемые Model-Based Метод анализа риска для системы управления идентификацией: Использование иерархического Colored Petri Nets", доверие, конфиденциальность и безопасность в Digital Business , Springer Berlin Heidelberg, стр 48-61,. DOI : 10.1007 / 978-3-642-40343-9_5 , ISBN 978-3-642-40342-2
  10. ^ Фрич, Лотар; Фуглеруд, Кристин Скейде; Сольхейм, Ивар (01.12.2010). «На пути к инклюзивному управлению идентичностью» . Идентичность в информационном обществе . 3 (3): 515–538. DOI : 10.1007 / s12394-010-0075-6 . ISSN 1876-0678 . 
  11. ^ Россволл, Till Хальба; Фрич, Лотар (2013). Куросу, Масааки (ред.). «Надежное и всеобъемлющее управление идентификацией для приложений в социальных сетях». Взаимодействие человека с компьютером. Пользователи и условия использования . Конспект лекций по информатике. Springer Berlin Heidelberg. 8006 : 68–77. DOI : 10.1007 / 978-3-642-39265-8_8 . ISBN 978-3-642-39265-8.
  12. ^ Hildebrandt, М., Koops, EJ, и де Фриза, К. (2008). D7.14a: Где idem-identity встречается с ipse-identity: концептуальные исследования . Брюссель: FIDIS. http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf , по состоянию на 09.12.2019.
  13. ^ Бертино, Элиза. (2010). Управление идентификацией: концепции, технологии и системы . Такахаши, Кендзи. Бостон, Массачусетс: Artech House. ISBN 978-1-60807-039-8. OCLC  700220032 .
  14. ^ «БЕСПЛАТНОЕ приложение проверки для 4,2 миллиарда онлайн-пользователей» .
  15. ^ "Безопасность управления идентификацией" .