Управление идентификацией [ Identity management (IdM) ]

1. Управление процессами идентификации, аутентификации, авторизации и получения привилегий внутри или извне системы и границ организации с целью усиления защищенности, повышения производительности, а также уменьшения стоимости и времени обслуживания. У. и. отвечает за присвоение индивидуальных идентификаторов и организацию данных служебных о сторонах, в качестве которых могут выступать пользователи, компьютерное оборудование и приложения. Так как каждая из сторон может быть зарегистрирована в системе под несколькими именами, которым соответствуют различные виды доступа, то для организации контроля важно, чтобы способ идентификации позволял эффективно отслеживать действия каждой из сторон. Это особенно актуально для организаций с ресурсами распределенными и большим числом пользователей, например, предприятий, занимающихся коммерцией электронной. У. и. охватывает вопросы безопасности информации идентификационной и технологии обеспечения безопасности такой информации. Компоненты у. и. могут быть классифицированы на 4 категории:
– модуль аутентификации — отвечает за управление начальной аутентификацией и управление сеансами, на которые ссылаются до тех пор, пока пользователь не выйдет из системы, либо сеанс не будет прерван по какой-либо иной причине;
– модуль авторизации — обеспечивает комплексное управление процессом предоставления полномочий на доступ по запросам, основанное на данных или информации или политиках, включающих атрибуты пользователей, ролей/групп пользователей, выбранные действия, каналы доступа, время, требуемые ресурсы, внешние данные и бизнес правила;
– модуль управления пользователями — осуществляет управление циклом жизненным пользователя, роли/группы пользователей, позволяющее организовывать и обеспечивать весь период жизни конкретного аккаунта, а также делегирование некоторых функций конечным пользователям с целью распределения нагрузки между пользовательскими устройствами организации;
– центральное хранилище данных пользователей идентификационных — осуществляет хранение информации идентификационной объединенной из различных баз данных, содержащих информацию о множествах пользователей, и предоставление информации идентификационной другим службам, обеспечивая сервис проверки данных, предоставленных клиентами.
2. Управление автоматизированное идентификацией пользователей и предоставлением им прав доступа. Предполагает модель доступа ролевую, т.е. формальное описание функций сотрудников/субъектов, непротиворечивое и полное распределение между ними обязанностей, а также определение перечня информационных ресурсов, необходимых для их выполнения [ BIS Journal, 2015, N2(17) ].

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

29.10.2025
Аксаков: Мы перекроем преступникам возможность вербовать банковских работников
29.10.2025
СОРМ — во всех крупных банках уже в 2027 году
29.10.2025
РКН в этом году заблокировал в полтора раза больше ресурсов, чем в прошлом
29.10.2025
42 тысячи зрителей из 400 населённых пунктов России и стран СНГ — как прошёл CyberCamp 2025
29.10.2025
Число атак с использованием фейковых аккаунтов известных лиц увеличилось в десять раз
29.10.2025
«Яблоководам» скамеры чаще всего звонят от лица госслужащих
29.10.2025
Инициатива Минпромторга может стать «барьером, а не поддержкой»
28.10.2025
Group-IB выявила сложную шпионскую операцию MuddyWater
28.10.2025
OpenAI отреагировала на психическое состояние пользователей ChatGPT
28.10.2025
Восход JPYC — первого привязанного к японской иене стейблкоина

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных