Управление идентификацией

редактировать

слияние с Система управления идентификацией

Управление идентификацией (IdM ), также известное как управление идентификацией и доступом (IAM или IdAM ), представляет собой структуру политик и технологий для обеспечения того, чтобы надлежащие сотрудники на предприятии имели соответствующие доступ к технологическим ресурсам. Системы IdM подпадают под всеобъемлющие зоны ИТ-безопасности и управления данными. Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и авторизуют людей, которые будут использовать ИТ-ресурсы, но также и оборудование и приложения, к которым должны иметь доступ сотрудники. Решения для управления идентификацией и доступом стали более распространенными и критически важными в последние годы, поскольку нормативные требования становятся все более строгими и сложными.

Они удовлетворяют потребность в обеспечении надлежащего доступа к ресурсам во все большем количестве разнородные технологические среды и соответствие все более строгим требованиям соответствия.

Термины «управление идентификацией» (IdM ) и «управление идентификацией и доступом» взаимозаменяемы в области управления доступом к идентификации.

Системы управления идентификацией, продукты, приложения и платформы управляют идентификационными и вспомогательными данными об объектах, включая физических лиц, компьютерное оборудование и программные приложения..

IdM охватывает такие вопросы, как получение пользователями удостоверение, роли и, иногда, разрешения, которые предоставляет удостоверение, защита этого удостоверения и технологии, поддерживающие эту защиту (например, сетевые протоколы, цифровые сертификаты, пароли и т. Д.).

Содержание
  • 1 Определения
  • 2 Функция
    • 2.1 Чистая идентификация
    • 2.2 Доступ пользователей
    • 2.3 Услуги
    • 2.4 Федерация удостоверений
  • 3 Возможности системы
  • 4 Конфиденциальность
  • 5 Кража личных данных
  • 6 Исследования
    • 6.1 Европейские исследования
      • 6.1.1 Текущие проекты
    • 6.2 Публикации
    • 6.3 Стандартизация
  • 7 Организационные последствия
  • 8 См. Также
  • 9 Ссылки
  • 10 Внешние ссылки
Определения

Управление идентификацией (Управление идентификацией ) - это организационный процесс для идентификации, аутентификации и авторизации отдельных лиц или групп людей для доступа к приложениям и системам. или сети, связывая права и ограничения пользователей с установленными идентификаторами. Управление идентификацией (IdM) - это задача контроля информации о пользователях на компьютерах. Такая информация включает информацию, которая аутентифицирует личность пользователя, и информацию, которая описывает данные и действия, которые им разрешено получить доступ и / или выполнить. Он также включает управление описательной информацией о пользователе, а также о том, как и кто может получить доступ к этой информации и изменить ее. В дополнение к пользователям, управляемые объекты обычно включают в себя оборудование, сетевые ресурсы и даже приложения.

Цифровая идентификация - это присутствие объекта в сети, охватывающее персональную идентификационную информацию (PII) и вспомогательную информацию. См. Рекомендации OECD и NIST по защите PII. Его можно интерпретировать как кодификацию идентификационных имен и атрибутов физического экземпляра таким образом, чтобы облегчить обработку.

Функция

В реальном контексте разработки онлайн-систем управление идентификацией может включать четыре основные функции:

  1. Функция чистой идентификации: создание, управление и удаление идентификационных данных без учета доступ или права;
  2. Функция доступа пользователя (входа в систему): Например: смарт-карта и связанные с ней данные, используемые клиентом для входа в службу или службы ( традиционный вид);
  3. Функция обслуживания: система, которая предоставляет пользователям и их устройствам персонализированные, основанные на ролях, онлайновые, по запросу, мультимедийные (контент), услуги на основе присутствия.
  4. Identity Federation: система, которая полагается на федеративную идентификацию для аутентификации пользователя без знания его пароля.

Чистая идентификация

Общая модель identity может быть построенный на основе небольшого набора аксиом, например, что все идентификаторы в заданном пространстве имен уникальны, или что такие идентификаторы имеют определенное отношение для соответствия сущностей в реальном мире. Такая аксиоматическая модель выражает «чистую идентичность» в том смысле, что модель не ограничивается конкретным контекстом приложения.

В общем, объект (реальный или виртуальный) может иметь несколько идентификаторов, и каждый идентификатор может включать в себя несколько атрибутов, некоторые из которых уникальны в данном пространстве имен. На схеме ниже показаны концептуальные отношения между идентификаторами и объектами, а также между идентификаторами и их атрибутами.

Концептуальное представление идентичности

В большинстве теоретических и всех практических моделей цифровой идентичности данный объект идентичности состоит из конечного набора свойств (значений атрибутов). Эти свойства записывают информацию об объекте либо для внешних по отношению к модели целей, либо для работы с моделью, например, при классификации и извлечении. Модель «чистой идентичности» строго не касается внешней семантики этих свойств.

Наиболее частое отклонение от «чистой идентичности» на практике происходит со свойствами, предназначенными для обеспечения некоторых аспектов идентичности, например, цифровая подпись или программный токен, который Модель может использоваться для внутреннего использования для проверки некоторых аспектов идентичности для удовлетворения внешней цели. Поскольку модель внутренне выражает такую ​​семантику, это не чистая модель.

Сравните эту ситуацию со свойствами, которые могут использоваться извне для целей информационной безопасности, таких как управление доступом или правами, но которые просто хранятся, обслуживаются и извлекаются без особой обработки модели.. Отсутствие внешней семантики в модели квалифицирует ее как модель «чистой идентичности».

Управление идентификацией, таким образом, может быть определено как набор операций над данной моделью идентичности или, в более общем смысле, как набор возможностей, связанных с ней.

На практике управление идентификацией часто расширяется, чтобы выразить, как содержимое модели должно быть предоставлено и согласовано среди нескольких моделей идентификации.

Пользовательский доступ

Пользовательский доступ позволяет пользователям предполагать определенную цифровую идентичность в приложениях, что позволяет назначать средства управления доступом и оценивать их по этой идентичности. Использование одного идентификатора для данного пользователя в нескольких системах упрощает задачи для администраторов и пользователей. Это упрощает мониторинг и проверку доступа и позволяет организациям минимизировать чрезмерные привилегии, предоставляемые одному пользователю. Доступ пользователей можно отслеживать от начала до прекращения доступа пользователей.

Когда организации развертывают процесс или систему управления идентификацией, их мотивация обычно заключается не в основном в управлении набором идентификаторов, а в предоставлении соответствующих прав доступа для эти сущности через их личности. Другими словами, управление доступом обычно является мотивацией для управления идентификацией, и, следовательно, эти два набора процессов тесно связаны.

Услуги

Организации продолжают добавлять услуги как для внутренних пользователей, так и для клиентов. Многие такие службы требуют управления идентификацией для надлежащего предоставления этих услуг. Все чаще управление удостоверениями отделяется от функций приложений, так что одно удостоверение может обслуживать многие или даже все виды деятельности организации.

Для внутреннего использования управление идентификацией развивается для контроля доступа ко всем цифровым активам, включая устройства, сетевое оборудование, серверы, порталы, контент, приложения и / или продукты.

Службы часто требуют доступа к обширной информации о пользователе, включая адресные книги, предпочтения, права и контактную информацию. Поскольку большая часть этой информации подчиняется требованиям конфиденциальности и / или конфиденциальности, контроль доступа к ней имеет жизненно важное значение.

Федерация удостоверений

Федерация удостоверений включает одну или несколько систем, которые совместно используют доступ пользователей и разрешают пользователям для входа в систему на основе аутентификации в одной из систем, участвующих в федерации. Это доверие между несколькими системами часто называют «Кругом доверия». В этой настройке одна система действует как Провайдер идентификации (IdP), а другая (ые) система (ы) действует как Провайдер услуг (SP). Когда пользователю необходимо получить доступ к некоторой службе, контролируемой SP, он сначала аутентифицируется с помощью IdP. После успешной аутентификации IdP отправляет безопасное «утверждение» поставщику услуг. «Утверждения SAML, указанные с использованием языка разметки, предназначенного для описания утверждений безопасности, могут использоваться верификатором, чтобы сделать заявление проверяющей стороне о личности заявителя. Утверждения SAML могут дополнительно иметь цифровую подпись».

Возможности системы

В дополнение к созданию, удалению, изменению идентификационных данных пользователя с помощью или самообслуживанием, Identity Management контролирует вспомогательные данные объекта для использования приложениями, такие как контактная информация или местоположение.

  • Аутентификация : проверка того, кто / что утверждает, что объект использует пароль, биометрические данные, такие как отпечаток пальца, или характерное поведение, такое как шаблон жестов на сенсорном экране.
  • Авторизация : Управление информацией авторизации, которая определяет, какие операции объект может выполнять в контексте определенного приложения. Например, одному пользователю может быть разрешено вводить заказ на продажу, а другому пользователю разрешено утверждать кредитный запрос для этого заказа.
  • Роли : Роли - это группы операций и / или другие роли. Пользователям предоставляются роли, часто связанные с определенной работой или должностной функцией. Ролям предоставляются полномочия, фактически разрешающие всем пользователям, которым была предоставлена ​​роль. Например, роль администратора пользователя может быть авторизована для сброса пароля пользователя, в то время как роль системного администратора может иметь возможность назначать пользователя на конкретный сервер.
  • Делегирование : Делегирование позволяет локальным администраторам или супервизорам выполнять модификации системы без глобального администратора или для того, чтобы один пользователь разрешил другому выполнять действия от своего имени. Например, пользователь может делегировать право на управление служебной информацией.
  • Обмен: SAML протокол является важным средством, используемым для обмена идентификационной информацией между двумя идентификационные домены. OpenID Connect - еще один такой протокол.
Конфиденциальность

Размещение личной информации в компьютерных сетях обязательно вызывает проблемы конфиденциальности. При отсутствии надлежащей защиты данные могут быть использованы для реализации общества наблюдения. (Taylor, Lips Organ 2009)

Social web и социальные сети в Интернете активно использовать управление идентификацией. Помощь пользователям в принятии решения о том, как управлять доступом к их личной информации, стала проблемой широкого круга интересов. (Gross, Acquisti Heinz 2008) harv error: no target: CITEREFGrossAcquistiHeinz2008 (help ) (Taylor 2008)

Кража личных данных

Кража личных данных происходит, когда воры получают доступ к идентификационной информации - например, к личным данным, необходимым для доступа к банковскому счету.

Исследования

Исследования, связанные с управлением идентичностью, охватывают такие дисциплины, как технологии, социальные науки, гуманитарные науки и право.

Децентрализованное управление идентичностью - это управление идентичностью, основанное на децентрализованном идентификаторы (DID).

Европейские исследования

В рамках Седьмой рамочной программы исследований В Европейском Союзе с 2007 по 2013 год стартовало несколько новых проектов, связанных с Identity Management.

Проект PICOS исследует и разрабатывает современную платформу для обеспечения доверия, конфиденциальности и управления идентификацией в мобильных сообществах.

PrimeLife разрабатывает концепции и технологии, чтобы помочь людям защитить автономию и сохранять контроль над личной информацией, независимо от деятельности.

SWIFT фокусируется на расширении функций идентификации и федерации в сети, одновременно решая проблемы удобства использования и конфиденциальности, и использует технологию идентификации в качестве ключа для интеграции сервисной и транспортной инфраструктуры на благо пользователей и поставщиков.

Текущие проекты

Текущие проекты включают Future of Identity in the Information Society (FIDIS), GUIDE и PRIME.

Публикации

Академические журналы, в которых публикуются статьи, связанные с управлением идентификационной информацией, включают:

Менее специализированные журналы публикуют по этой теме и f или у вас есть особые проблемы с идентификацией, такие как:

  • Обзор онлайн-информации.

Стандартизация

ISO (а точнее ISO / IEC JTC1, SC27 Методы безопасности ИТ WG5 Управление и конфиденциальность) проводит некоторую работу по стандартизации для управления идентификацией (ISO 2009), такую ​​как разработка структуры для управления идентификацией, включая определение терминов, связанных с идентификацией. Опубликованные стандарты и текущие рабочие элементы включают следующее:

  • ISO / IEC 24760-1 Структура для управления идентификацией - Часть 1: Терминология и концепции
  • ISO / IEC 24760-2 Структура для управления идентификацией - Часть 2: Эталонная архитектура и требования
  • ISO / IEC DIS 24760-3 Структура управления идентификацией - Часть 3: Практика
  • ISO / IEC 29115 Entity Authentication Assurance
  • ISO / IEC 29146 Структура управления доступом
  • ISO / IEC CD 29003 Подтверждение и проверка личности
  • Структура конфиденциальности ISO / IEC 29100
  • Архитектура конфиденциальности ISO / IEC 29101
  • Методология оценки воздействия на конфиденциальность ISO / IEC 29134
Значение для организации

В каждой организации обычно есть роль или отдел, который отвечает за управление схемой цифровых удостоверений своих сотрудников и их собственных объектов, которые представлены идентификаторами объекта или идентификаторами объекта (OID). Организационные политики, процессы и процедуры, относящиеся к надзору за управлением идентификационной информацией, иногда называют Identity Governance and Administration (IGA). Существуют коммерческие программные инструменты, помогающие автоматизировать и упростить такие функции управления идентификацией на уровне организации. Насколько эффективно и правильно используются такие инструменты, подпадает под более широкие режимы корпоративного управления, управления рисками и соответствия.

С 2016 года специалисты по управлению идентификацией и доступом имеют собственную профессиональную организацию. В 2018 году комитет инициировал публикацию аннотированной библиографии, в которой перечислен ряд важных публикаций, книг, презентаций и видео.

См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-23 10:31:09
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте