Управление идентификацией [ Identity management (IdM) ]

1. Управление процессами идентификации, аутентификации, авторизации и получения привилегий внутри или извне системы и границ организации с целью усиления защищенности, повышения производительности, а также уменьшения стоимости и времени обслуживания. У. и. отвечает за присвоение индивидуальных идентификаторов и организацию данных служебных о сторонах, в качестве которых могут выступать пользователи, компьютерное оборудование и приложения. Так как каждая из сторон может быть зарегистрирована в системе под несколькими именами, которым соответствуют различные виды доступа, то для организации контроля важно, чтобы способ идентификации позволял эффективно отслеживать действия каждой из сторон. Это особенно актуально для организаций с ресурсами распределенными и большим числом пользователей, например, предприятий, занимающихся коммерцией электронной. У. и. охватывает вопросы безопасности информации идентификационной и технологии обеспечения безопасности такой информации. Компоненты у. и. могут быть классифицированы на 4 категории:
– модуль аутентификации — отвечает за управление начальной аутентификацией и управление сеансами, на которые ссылаются до тех пор, пока пользователь не выйдет из системы, либо сеанс не будет прерван по какой-либо иной причине;
– модуль авторизации — обеспечивает комплексное управление процессом предоставления полномочий на доступ по запросам, основанное на данных или информации или политиках, включающих атрибуты пользователей, ролей/групп пользователей, выбранные действия, каналы доступа, время, требуемые ресурсы, внешние данные и бизнес правила;
– модуль управления пользователями — осуществляет управление циклом жизненным пользователя, роли/группы пользователей, позволяющее организовывать и обеспечивать весь период жизни конкретного аккаунта, а также делегирование некоторых функций конечным пользователям с целью распределения нагрузки между пользовательскими устройствами организации;
– центральное хранилище данных пользователей идентификационных — осуществляет хранение информации идентификационной объединенной из различных баз данных, содержащих информацию о множествах пользователей, и предоставление информации идентификационной другим службам, обеспечивая сервис проверки данных, предоставленных клиентами.
2. Управление автоматизированное идентификацией пользователей и предоставлением им прав доступа. Предполагает модель доступа ролевую, т.е. формальное описание функций сотрудников/субъектов, непротиворечивое и полное распределение между ними обязанностей, а также определение перечня информационных ресурсов, необходимых для их выполнения [ BIS Journal, 2015, N2(17) ].

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.11.2025
АЛРОСА переходит на отечественный архиватор ARZip
19.11.2025
Хакеры сумели «приручить» Claude Code, чтобы автоматизировать атаки
19.11.2025
«Давление на пользователей через социальную инженерию будет расти быстрее технических мер защиты»
19.11.2025
Cloudflare: Мы работаем над тем, чтобы подобное не повторилось
19.11.2025
Законопроект о кибербезопасности и устойчивости в Великобритании приняли с воодушевлением
18.11.2025
Российский ИТ-бизнес поддержит вузы. По крайней мере, будет должен
18.11.2025
«Альфа-Банк» пилотирует оплату по биометрии
18.11.2025
Мнение: С блокировкой счёта столкнётся каждый 20-й россиянин
18.11.2025
SOC-форум: Для отечественного бизнеса необходимо ввести стандарты по распознаванию дипфейков
18.11.2025
Logitech стала новым звеном в цепочке атак группировки Cl0p

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных