Управление идентификацией [ Identity management (IdM) ]

1. Управление процессами идентификации, аутентификации, авторизации и получения привилегий внутри или извне системы и границ организации с целью усиления защищенности, повышения производительности, а также уменьшения стоимости и времени обслуживания. У. и. отвечает за присвоение индивидуальных идентификаторов и организацию данных служебных о сторонах, в качестве которых могут выступать пользователи, компьютерное оборудование и приложения. Так как каждая из сторон может быть зарегистрирована в системе под несколькими именами, которым соответствуют различные виды доступа, то для организации контроля важно, чтобы способ идентификации позволял эффективно отслеживать действия каждой из сторон. Это особенно актуально для организаций с ресурсами распределенными и большим числом пользователей, например, предприятий, занимающихся коммерцией электронной. У. и. охватывает вопросы безопасности информации идентификационной и технологии обеспечения безопасности такой информации. Компоненты у. и. могут быть классифицированы на 4 категории:
– модуль аутентификации — отвечает за управление начальной аутентификацией и управление сеансами, на которые ссылаются до тех пор, пока пользователь не выйдет из системы, либо сеанс не будет прерван по какой-либо иной причине;
– модуль авторизации — обеспечивает комплексное управление процессом предоставления полномочий на доступ по запросам, основанное на данных или информации или политиках, включающих атрибуты пользователей, ролей/групп пользователей, выбранные действия, каналы доступа, время, требуемые ресурсы, внешние данные и бизнес правила;
– модуль управления пользователями — осуществляет управление циклом жизненным пользователя, роли/группы пользователей, позволяющее организовывать и обеспечивать весь период жизни конкретного аккаунта, а также делегирование некоторых функций конечным пользователям с целью распределения нагрузки между пользовательскими устройствами организации;
– центральное хранилище данных пользователей идентификационных — осуществляет хранение информации идентификационной объединенной из различных баз данных, содержащих информацию о множествах пользователей, и предоставление информации идентификационной другим службам, обеспечивая сервис проверки данных, предоставленных клиентами.
2. Управление автоматизированное идентификацией пользователей и предоставлением им прав доступа. Предполагает модель доступа ролевую, т.е. формальное описание функций сотрудников/субъектов, непротиворечивое и полное распределение между ними обязанностей, а также определение перечня информационных ресурсов, необходимых для их выполнения [ BIS Journal, 2015, N2(17) ].

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

16.04.2024
Сайт просит вас отключить блокировщик рекламы? Не спешите
16.04.2024
Руководителям не хватает качественного общения друг с другом
16.04.2024
НКЦКИ представил свой трекер утечек персональных данных
16.04.2024
Где VPN, там и DDoS. В Госдуме заявили о неочевидной связи этих аббревиатур
16.04.2024
«Мы можем внести свой вклад в будущее и работаем над этим»
15.04.2024
«Мы начали внедрение искусственного интеллекта с самих себя»
15.04.2024
«Ростелеком»: Рынок должен вложиться в инфраструктуру связи
15.04.2024
Балканские инженеры добавили ярких красок в системы безопасности
15.04.2024
Расходы ИТ-компаний на продвижение в СМИ выросли в полтора раза
15.04.2024
Имейл — небезопасный канал для получения распоряжений на перевод

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных