Система управления идентификацией - Identity-management system
- слиться с Управление идентификацией
An система управления идентификацией относится к информационная система, или к набору технологий, которые могут использоваться для корпоративных или межсетевых управление идентификацией.[1]
Дополнительные термины используются как синонимы[нужна цитата ] с «системой управления идентификацией» включают:
- Система управления доступом
- Личность и управление доступом система
- Система управления правами
- Система инициализации пользователей
Управление идентификацией (IdM) описывает управление отдельными идентичности, их аутентификация, авторизация, роли и привилегии[2][3] внутри или за пределами системы и предприятия[4] с целью повышения безопасности и производительности при одновременном снижении затрат, времени простоя и повторяющихся задач.[5]
«Управление идентификацией» и «управление доступом и идентификацией» (или AIM) - это термины, которые используются взаимозаменяемо под названием «управление идентификацией», в то время как само управление идентификацией подпадает под действие IT безопасность[6] и конфиденциальность информации[7][8] и риск конфиденциальности[9] а также исследования юзабилити и электронного включения.[10][11]
Режимы управления идентификацией
Согласно анализу, идентичность концептуализируется в трех различных режимах: из сети передового опыта FIDIS:[12]
- Идентичность: приписывание подобия от третьего лица (т. Е. Объективированное). Такая объективная перспектива может быть направлена не только на других, но и на себя.
- Ipse-identity: перспектива ipse-identity - это взгляд от первого лица на то, что конституирует себя как непрерывное существо (idem) с течением времени, испытывая при этом множественность и различие здесь и сейчас.
- Я-идентичность: «Я» (Дж. Х. Мид) - это организованный набор установок других людей, которые человек принимает. Он основан на «Я», перспективе от первого лица, которая включает в себя множество точек зрения от третьего лица, с которыми она сталкивается и развивает. Таким образом, «я» постоянно восстанавливается перед лицом меняющихся взглядов третьего лица на себя.
В учебнике Бертино и Такахаши[13] Определены три категории идентичности, которые в некоторой степени совпадают с концепциями идентичности FIDIS:
- «Я-идентичность»: то, что я определяю как идентичность.
- «Наша идентичность»: что мы с другими определяем как идентичность
- "Их-идентичность": то, что другие определяют как мою личность.
Цели использования систем управления идентификацией
Системы управления идентификацией связаны с созданием, администрированием и развертыванием:
- Идентификаторы: данные, используемые для идентификации субъекта.
- Учетные данные: данные, подтверждающие утверждения о личности или ее частях.
- Атрибуты: данные, описывающие характеристики предмета.
Цели систем управления идентификацией:
- Идентификация: кто является пользователем - используется при входе в систему или при поиске в базе данных
- Аутентификация: это настоящий пользователь? Системы должны предоставить доказательства!
- Авторизация и неотказуемость: авторизация документов или транзакции с помощью электронного идентификатора и чаще всего с цифровой подписью на основе электронного идентификатора. Создает неотказуемость и квитанции.
Коммерческие решения
Системы, продукты, приложения и платформы управления идентификацией - это коммерческие решения для управления идентификацией, реализованные для предприятий и организаций.[14]
Технологии, услуги и термины, связанные с управлением идентификацией, включают: активные каталоги, поставщики услуг, поставщики удостоверений, Веб-сервисы, контроль доступа, цифровые удостоверения личности, менеджеры паролей, Единая точка входа, токены безопасности, службы токенов безопасности (СТС), рабочие процессы, OpenID, WS-Безопасность, WS-Trust, SAML 2.0, OAuth, и RBAC.[15]
Электронное управление идентификацией
Эта статья фактическая точность могут быть скомпрометированы из-за устаревшей информации.Январь 2012 г.) ( |
В целом можно сказать, что электронный IdM охватывает управление любой формой цифровых идентификаторов. Акцент на управление идентификацией возвращается к разработке каталогов, таких как X.500, где пространство имен служит для удержания именованные объекты которые представляют собой реально существующие "идентифицированные" объекты, такие как страны, организации, приложения, подписчики или устройства. В X.509 ITU-T стандартные сертификаты содержат атрибуты идентичности в виде двух имен каталогов: субъект сертификата и издатель сертификата. Сертификаты X.509 и PKI системы работают, чтобы доказать онлайн «личность» субъекта. Следовательно, с точки зрения ИТ, можно рассматривать управление идентификацией как управление информацией (содержащейся в каталоге), которая представляет элементы, идентифицированные в реальной жизни (например, пользователей, организации, устройства, услуги и т. Д.). Для проектирования таких систем требуются явная информация и задачи разработки идентичности.
Эволюция управления идентификацией следует за развитием Интернет технологии внимательно. В среде статических веб-страниц и статических порталов в начале 1990-х годов корпорации исследовали доставку информативного веб-контента, такого как «белые страницы» сотрудников. Впоследствии, по мере изменения информации (из-за текучести кадров, предоставления и отключения), возможность более эффективно выполнять самообслуживание и обновления справочной службы превратилась в то, что сегодня стало известно как управление идентификацией.[Обновить].
Типичные функции управления идентификацией включают следующее:
- Контроль доступа
- Облачные вычисления
- Цифровая идентификация управление
- Менеджер паролей
- Автоматизация рабочего процесса
- Подготовка
- Единая точка входа
- Служба токенов безопасности
- Контроль доступа на основе ролей
- Управление рисками
Управление идентификацией также обращается к пожилым Проблема "N + 1" - где каждое новое приложение может повлечь за собой создание новых хранилищ данных пользователей. Возможность централизованного управления предоставлением и отключением идентификаторов, а также консолидация растущего числа хранилищ идентификаторов - все это является частью процесса управления идентификаторами.
Решения
Решения которые подпадают под категорию управления идентификацией, могут включать:
Управление идентичностями
- Подготовка / Деинициализация счетов
- Автоматизация рабочего процесса
- Делегированное администрирование
- Синхронизация паролей
- Самостоятельный сброс пароля
Контроль доступа
- Менеджер паролей
- Единая точка входа (SSO)
- Единый вход через Интернет (Web SSO)
- Контроль доступа на основе ролей (RBAC)
- Контроль доступа на основе атрибутов (ABAC)
Справочные службы
- х 500 и LDAP
- Microsoft Active Directory
- NetIQ eDirectory
- Репозиторий удостоверений (службы каталогов для администрирования атрибутов учетных записей пользователей)
- Метаданные репликация / синхронизация
- Виртуализация каталогов (Виртуальный каталог )
- электронный бизнес масштабировать системы каталогов
- Системы нового поколения - Составные адаптивные службы каталогов (CADS) и CADS SDP
Другие категории
- Федерация прав доступа пользователей к веб-приложениям в других ненадежных сетях
- Сеть с поддержкой каталогов и 802.1X EAP
Стандарты
- SAML 2.0
- OAuth
- OpenID
- Liberty Alliance - Консорциум, продвигающий федеративное управление идентификацией
- Шибболет (Интернет2) - Стандарты идентичности, ориентированные на образовательную среду
- Глобальный центр доверия
- Центральная служба аутентификации
Смотрите также
- Сервис проверки личности
- Легкая идентичность (LID)
- Метакаталог и Виртуальный каталог
- Сетевая информационная служба (Шек.)
- Технологии повышения конфиденциальности (ДОМАШНИЙ ПИТОМЕЦ)
- Самостоятельная идентичность
- Профиль пользователя
- Windows CardSpace
- Каталог с поддержкой XML
- Яди
Рекомендации
- ^ "Что такое управление идентификацией и контроль доступа? | Okta". www.okta.com. Получено 2020-11-22.
- ^ http://content.dell.com/us/en/enterprise/d/large-business/how-identity-management.aspx?dgc=SM&cid=57468&lid=1480023permissions[постоянная мертвая ссылка ]
- ^ Jøsang, A., & Pope, S. (2005, май). Ориентированное на пользователя управление идентификацией. В Азиатско-Тихоокеанская конференция по безопасности информационных технологий AusCERT (стр.77).
- ^ "Азбука управления идентификацией". 2018-10-09.
- ^ «Управление идентификацией на предприятии».
- ^ «Управление идентификацией как компонент ИТ-безопасности».
- ^ Ранненберг, Кай; Ройер, Денис; Дойкер, Андре, ред. (2009). Будущее идентичности в информационном обществе. Берлин, Гейдельберг: Springer Berlin Heidelberg. Дои:10.1007/978-3-642-01820-6. ISBN 978-3-540-88480-4.
- ^ Фрич, Лотар (март 2013). «Экосистема чистой конфиденциальности Интернета будущего». Интернет будущего. 5 (1): 34–45. Дои:10.3390 / fi5010034.
- ^ Пейнтсил, Эбенезер; Фрич, Лотар (2013), "Метод анализа рисков на основе исполняемой модели для систем управления идентификацией: использование иерархических цветных сетей Петри", Доверие, конфиденциальность и безопасность в цифровом бизнесе, Springer Berlin Heidelberg, стр. 48–61, Дои:10.1007/978-3-642-40343-9_5, ISBN 978-3-642-40342-2
- ^ Фрич, Лотар; Фуглеруд, Кристин Скейде; Сольхейм, Ивар (01.12.2010). «На пути к инклюзивному управлению идентичностью». Идентичность в информационном обществе. 3 (3): 515–538. Дои:10.1007 / s12394-010-0075-6. ISSN 1876-0678.
- ^ Рёссволл, Тилль Хальбах; Фрич, Лотар (2013). Куросу, Масааки (ред.). «Надежное и всеобъемлющее управление идентификацией для приложений в социальных сетях». Взаимодействие человека с компьютером. Пользователи и условия использования. Конспект лекций по информатике. Springer Berlin Heidelberg. 8006: 68–77. Дои:10.1007/978-3-642-39265-8_8. ISBN 978-3-642-39265-8.
- ^ Хильдебрандт, М., Купс, Э. Дж., И де Фрис, К. (2008). D7.14a: Где idem-identity встречается с ipse-identity: концептуальные исследования. Брюссель: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, дата обращения 09.12.2019
- ^ Бертино, Элиза. (2010). Управление идентификацией: концепции, технологии и системы. Такахаши, Кендзи. Бостон, Массачусетс: Artech House. ISBN 978-1-60807-039-8. OCLC 700220032.
- ^ «БЕСПЛАТНОЕ приложение для проверки для 4,2 миллиарда онлайн-пользователей».
- ^ «Безопасность управления идентификацией».