Управление идентификацией [ Identity management (IdM) ]

1. Управление процессами идентификации, аутентификации, авторизации и получения привилегий внутри или извне системы и границ организации с целью усиления защищенности, повышения производительности, а также уменьшения стоимости и времени обслуживания. У. и. отвечает за присвоение индивидуальных идентификаторов и организацию данных служебных о сторонах, в качестве которых могут выступать пользователи, компьютерное оборудование и приложения. Так как каждая из сторон может быть зарегистрирована в системе под несколькими именами, которым соответствуют различные виды доступа, то для организации контроля важно, чтобы способ идентификации позволял эффективно отслеживать действия каждой из сторон. Это особенно актуально для организаций с ресурсами распределенными и большим числом пользователей, например, предприятий, занимающихся коммерцией электронной. У. и. охватывает вопросы безопасности информации идентификационной и технологии обеспечения безопасности такой информации. Компоненты у. и. могут быть классифицированы на 4 категории:
– модуль аутентификации — отвечает за управление начальной аутентификацией и управление сеансами, на которые ссылаются до тех пор, пока пользователь не выйдет из системы, либо сеанс не будет прерван по какой-либо иной причине;
– модуль авторизации — обеспечивает комплексное управление процессом предоставления полномочий на доступ по запросам, основанное на данных или информации или политиках, включающих атрибуты пользователей, ролей/групп пользователей, выбранные действия, каналы доступа, время, требуемые ресурсы, внешние данные и бизнес правила;
– модуль управления пользователями — осуществляет управление циклом жизненным пользователя, роли/группы пользователей, позволяющее организовывать и обеспечивать весь период жизни конкретного аккаунта, а также делегирование некоторых функций конечным пользователям с целью распределения нагрузки между пользовательскими устройствами организации;
– центральное хранилище данных пользователей идентификационных — осуществляет хранение информации идентификационной объединенной из различных баз данных, содержащих информацию о множествах пользователей, и предоставление информации идентификационной другим службам, обеспечивая сервис проверки данных, предоставленных клиентами.
2. Управление автоматизированное идентификацией пользователей и предоставлением им прав доступа. Предполагает модель доступа ролевую, т.е. формальное описание функций сотрудников/субъектов, непротиворечивое и полное распределение между ними обязанностей, а также определение перечня информационных ресурсов, необходимых для их выполнения [ BIS Journal, 2015, N2(17) ].

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.05.2024
Запись звонков в режиме реального времени граничит с нарушением неприкосновенности частной жизни
21.05.2024
Банк России рекомендовал финорганизациям усилить контроль за своими платёжными агентами
21.05.2024
Обязательное импортозамещение в организациях затормозилось
21.05.2024
Указания ЦБ РФ свидетельствуют о том, что он контролирует процессы импортозамещения
21.05.2024
Минэк рассказал, как нужно защищать отечественные ИТ-решения
21.05.2024
В Минцифры рассказали о планах на антифрод-направлении
21.05.2024
В России арестовали активы нескольких европейских банков
20.05.2024
«Инициативно на связь ЦБ не выходит». Безопасник — о скамерской нетленке
20.05.2024
В «Тинькофф Банке» рассказали о новой схеме обмана пожилых людей
20.05.2024
Учёные изучили сетевое воздержание на примере президентских выборов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных