Управление идентификацией [ Identity management (IdM) ]

1. Управление процессами идентификации, аутентификации, авторизации и получения привилегий внутри или извне системы и границ организации с целью усиления защищенности, повышения производительности, а также уменьшения стоимости и времени обслуживания. У. и. отвечает за присвоение индивидуальных идентификаторов и организацию данных служебных о сторонах, в качестве которых могут выступать пользователи, компьютерное оборудование и приложения. Так как каждая из сторон может быть зарегистрирована в системе под несколькими именами, которым соответствуют различные виды доступа, то для организации контроля важно, чтобы способ идентификации позволял эффективно отслеживать действия каждой из сторон. Это особенно актуально для организаций с ресурсами распределенными и большим числом пользователей, например, предприятий, занимающихся коммерцией электронной. У. и. охватывает вопросы безопасности информации идентификационной и технологии обеспечения безопасности такой информации. Компоненты у. и. могут быть классифицированы на 4 категории:
– модуль аутентификации — отвечает за управление начальной аутентификацией и управление сеансами, на которые ссылаются до тех пор, пока пользователь не выйдет из системы, либо сеанс не будет прерван по какой-либо иной причине;
– модуль авторизации — обеспечивает комплексное управление процессом предоставления полномочий на доступ по запросам, основанное на данных или информации или политиках, включающих атрибуты пользователей, ролей/групп пользователей, выбранные действия, каналы доступа, время, требуемые ресурсы, внешние данные и бизнес правила;
– модуль управления пользователями — осуществляет управление циклом жизненным пользователя, роли/группы пользователей, позволяющее организовывать и обеспечивать весь период жизни конкретного аккаунта, а также делегирование некоторых функций конечным пользователям с целью распределения нагрузки между пользовательскими устройствами организации;
– центральное хранилище данных пользователей идентификационных — осуществляет хранение информации идентификационной объединенной из различных баз данных, содержащих информацию о множествах пользователей, и предоставление информации идентификационной другим службам, обеспечивая сервис проверки данных, предоставленных клиентами.
2. Управление автоматизированное идентификацией пользователей и предоставлением им прав доступа. Предполагает модель доступа ролевую, т.е. формальное описание функций сотрудников/субъектов, непротиворечивое и полное распределение между ними обязанностей, а также определение перечня информационных ресурсов, необходимых для их выполнения [ BIS Journal, 2015, N2(17) ].

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки
27.06.2025
США опасаются усиления иранских кибератак после авиаударов
27.06.2025
«Можно было бы просто запретить импорт отдельных сегментов». «Аквариус» — о вечном
27.06.2025
ИИ позволяет бороться с телефонными мошенниками, сохраняя тайну связи

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных