~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 32F18314252150B30A5AE7973E561ECD__1718673180 ✰
Заголовок документа оригинал.:
✰ Identity management - Wikipedia ✰
Заголовок документа перевод.:
✰ Управление идентификацией — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Identity_management ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/32/cd/32f18314252150b30a5ae7973e561ecd.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/32/cd/32f18314252150b30a5ae7973e561ecd__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 07:33:16 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 18 June 2024, at 04:13 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Управление идентификацией — Википедия Jump to content

Управление идентификацией

Из Википедии, бесплатной энциклопедии

Управление идентификацией ( IdM ), также известное как управление идентификацией и доступом ( IAM или IdAM ), представляет собой структуру политик и технологий, гарантирующих, что нужные пользователи (которые являются частью экосистемы, связанной с предприятием или внутри него) имеют соответствующий доступ. к технологическим ресурсам. Системы IdM подпадают под общую сферу ИТ-безопасности и управления данными . Системы управления идентификацией и доступом не только идентифицируют, аутентифицируют и контролируют доступ для отдельных лиц, которые будут использовать ИТ-ресурсы, но также к оборудованию и приложениям, к которым сотрудники должны иметь доступ. [1] [2]

IdM направлен на обеспечение надлежащего доступа к ресурсам во все более гетерогенных технологических средах и соответствие все более строгим требованиям соответствия. [3]

Термины «управление идентификацией» ( IdM ) и «управление идентификацией и доступом» используются взаимозаменяемо в области управления доступом к идентификации. [4]

Системы, продукты, приложения и платформы управления идентификацией управляют идентифицирующими и вспомогательными данными об объектах, включая отдельных лиц, компьютерное оборудование и программные приложения .

IdM охватывает такие вопросы, как то, как пользователи получают удостоверение , роли и иногда разрешения, которые предоставляет удостоверение, защита этого удостоверения и технологии, поддерживающие эту защиту (например, сетевые протоколы , цифровые сертификаты , пароли и т. д.).

Определения [ править ]

Управление идентификацией ( ID Management ) — или управление идентификацией и доступом ( IAM ) — это организационно-технические процессы сначала регистрации и авторизации прав доступа на этапе конфигурации, а затем на этапе эксплуатации для идентификации, аутентификации и контроля отдельных лиц или групп пользователей. люди имеют доступ к приложениям, системам или сетям на основе ранее авторизованных прав доступа. Управление идентификацией (IdM) — это задача контроля информации о пользователях на компьютерах. Такая информация включает в себя информацию, удостоверяющую личность пользователя, и информацию, описывающую данные и действия, к которым им разрешен доступ и/или выполнение. Сюда также входит управление описательной информацией о пользователе, а также о том, как и кем эта информация может быть доступна и изменена. Помимо пользователей, управляемые объекты обычно включают в себя аппаратные и сетевые ресурсы и даже приложения. [5] На диаграмме ниже показана взаимосвязь между этапами настройки и эксплуатации IAM, а также различие между управлением идентификацией и управлением доступом.

Фазы и этапы IAM

Контроль доступа – это обеспечение прав доступа, определенных как часть авторизации доступа .

Цифровая идентификация — это присутствие организации в Интернете, включающее личную идентифицирующую информацию (PII) и вспомогательную информацию. См. ОЭСР [6] и НИСТ [7] рекомендации по защите личных данных. [8] Его можно интерпретировать как кодификацию идентификационных имен и атрибутов физического экземпляра таким образом, чтобы облегчить обработку.

Функция [ править ]

В реальном контексте разработки онлайн-систем управление идентификацией может включать пять основных функций:

  1. Функция чистой идентификации: создание, управление и удаление идентификационных данных без учета доступа или прав;
  2. Функция доступа пользователя (входа в систему): Например: смарт-карта и связанные с ней данные, используемые клиентом для входа в службу или услуги (традиционный взгляд);
  3. Сервисная функция: система, которая предоставляет пользователям и их устройствам персонализированные, ролевые, онлайновые, мультимедийные (контент) и услуги присутствия по требованию.
  4. Федерация идентификации: система, которая использует федеративную идентификацию для аутентификации пользователя без знания его пароля.
  5. Функция аудита: мониторинг узких мест, неисправностей и подозрительного поведения.

Чистая идентичность [ править ]

Общая модель идентичности может быть построена на основе небольшого набора аксиом, например, что все идентичности в данном пространстве имен уникальны или что такие идентичности имеют определенное отношение к соответствующим сущностям в реальном мире. Такая аксиоматическая модель выражает «чистую идентичность» в том смысле, что модель не ограничена конкретным контекстом приложения.

В общем, сущность (реальная или виртуальная) может иметь несколько идентификаторов, и каждый идентификатор может включать в себя несколько атрибутов, некоторые из которых уникальны в пределах данного пространства имен. На диаграмме ниже показаны концептуальные отношения между идентификаторами и сущностями, а также между идентификаторами и их атрибутами.

Концептуальный взгляд на идентичность

В большинстве теоретических и всех практических моделей цифровой идентичности данный объект идентичности состоит из конечного набора свойств (значений атрибутов). Эти свойства записывают информацию об объекте либо для целей, внешних по отношению к модели, либо для управления моделью, например, при классификации и поиске. Модель «чистой идентичности» строго не связана с внешней семантикой этих свойств.

Наиболее распространенное отклонение от «чистой идентичности» на практике происходит со свойствами, предназначенными для обеспечения определенного аспекта идентичности, например цифровой подписи. [3] или программный токен , который модель может использовать внутри себя для проверки некоторых аспектов личности для достижения внешней цели. В той степени, в которой модель выражает такую ​​семантику внутри себя, она не является чистой моделью.

Сравните эту ситуацию со свойствами, которые могут использоваться извне в целях информационной безопасности , например, для управления доступом или правами, но которые просто сохраняются, поддерживаются и извлекаются без специальной обработки моделью. Отсутствие внешней семантики внутри модели квалифицирует ее как модель «чистой идентичности».

Таким образом, управление идентификацией можно определить как набор операций над данной моделью идентификации или, в более общем смысле, как набор возможностей по отношению к ней.

На практике управление идентификацией часто расширяется и отражает то, как содержимое модели должно предоставляться и согласовываться между несколькими моделями идентификации. Процесс сверки счетов также может называться деинициализацией. [9]

Доступ пользователя [ править ]

Пользовательский доступ позволяет пользователям присваивать определенный цифровой идентификатор в приложениях, что позволяет назначать и оценивать элементы управления доступом на основе этого идентификатора. Использование единого удостоверения для данного пользователя в нескольких системах упрощает задачи администраторов и пользователей. Это упрощает мониторинг и проверку доступа и позволяет организациям минимизировать чрезмерные привилегии, предоставляемые одному пользователю. Обеспечение безопасности доступа пользователей имеет решающее значение в этом процессе, поскольку оно включает в себя защиту целостности и конфиденциальности учетных данных пользователей и предотвращение несанкционированного доступа. Внедрение надежных механизмов аутентификации, таких как многофакторная аутентификация (MFA), регулярные проверки безопасности и строгий контроль доступа, помогает защитить личность пользователей и конфиденциальные данные. Доступ пользователя можно отслеживать от начала до прекращения доступа пользователя. [10]

Когда организации развертывают процесс или систему управления идентификацией, их мотивацией обычно является не управление набором идентификационных данных, а скорее предоставление соответствующих прав доступа этим объектам через их идентификационные данные. Другими словами, управление доступом обычно является мотивацией для управления идентификацией, и, следовательно, эти два набора процессов тесно связаны. [11]

Услуги [ править ]

Организации продолжают добавлять услуги как для внутренних пользователей, так и для клиентов. Многие такие службы требуют управления идентификацией для надлежащего предоставления этих услуг. Управление идентификацией все чаще отделяется от функций приложений, так что одно удостоверение может обслуживать многие или даже все виды деятельности организации. [11]

Для внутреннего использования управление идентификацией развивается для контроля доступа ко всем цифровым активам, включая устройства, сетевое оборудование, серверы, порталы, контент, приложения и/или продукты.

Службы часто требуют доступа к обширной информации о пользователе, включая адресные книги, предпочтения, права и контактную информацию. Поскольку на большую часть этой информации распространяются требования конфиденциальности и/или конфиденциальности, контроль доступа к ней имеет жизненно важное значение. [12]

Федерация удостоверений [ править ]

Федерация удостоверений включает в себя одну или несколько систем, которые совместно используют доступ пользователей и позволяют пользователям входить в систему на основе аутентификации в одной из систем, участвующих в федерации. Это доверие между несколькими системами часто называют «Кругом доверия». В этой настройке одна система действует как поставщик удостоверений (IdP), а другая система (системы) выступает в качестве поставщика услуг (SP). Когда пользователю необходимо получить доступ к какой-либо услуге, контролируемой SP, он сначала проходит аутентификацию по IdP. После успешной аутентификации IdP отправляет поставщику услуг безопасное «утверждение». «Утверждения SAML, заданные с использованием языка разметки, предназначенного для описания утверждений безопасности, могут использоваться проверяющим для заявления проверяющей стороне о личности заявителя. Утверждения SAML могут быть дополнительно подписаны цифровой подписью». [13]

SAML Популярные языки

Наиболее популярными эталонными реализациями спецификаций SAML являются Shibboleth и Simple-SAML.php . Оба этих языка также предоставляют возможности единого входа (SSO). [14]

Возможности системы [ править ]

Помимо создания, удаления и изменения идентификационных данных пользователя либо с помощью, либо посредством самообслуживания, управление идентификацией контролирует вспомогательные данные объекта для использования приложениями, такие как контактная информация или местоположение.

  • Аутентификация : проверка того, что объект является тем, кем/чем он утверждает, используя пароль, биометрические данные, такие как отпечаток пальца, или отличительное поведение, такое как рисунок жеста на сенсорном экране.
  • Авторизация : управление информацией об авторизации, которая определяет, какие операции объект может выполнять в контексте конкретного приложения. Например, одному пользователю может быть разрешено вводить заказ на продажу, а другому пользователю разрешено утверждать запрос кредита для этого заказа.
  • Роли : Роли — это группы операций и/или другие роли. Пользователям предоставляются роли, часто связанные с определенной работой или функцией работы. Ролям предоставляются полномочия, которые фактически авторизуют всех пользователей, которым предоставлена ​​эта роль. Например, роль администратора пользователя может быть уполномочена сбрасывать пароль пользователя, а роль системного администратора может иметь возможность назначать пользователя определенному серверу.
  • Делегирование . Делегирование позволяет локальным администраторам или руководителям выполнять изменения системы без глобального администратора или позволяет одному пользователю разрешать другому выполнять действия от его имени. Например, пользователь может делегировать право на управление офисной информацией.
  • Обмен. SAML Протокол является распространенным средством обмена идентификационной информацией между двумя идентификационными доменами. [15] OpenID Connect — еще один такой протокол.

Конфиденциальность [ править ]

Размещение личной информации в компьютерных сетях обязательно вызывает проблемы конфиденциальности . При отсутствии надлежащей защиты данные могут быть использованы для осуществления наблюдения обществом . [16]

Социальные сети и онлайн-сервисы социальных сетей широко используют управление идентификацией. Помощь пользователям в принятии решения о том, как управлять доступом к их личной информации, стала вопросом, вызывающим широкую озабоченность. [17] [18]

Кража личных данных [ править ]

Кража личных данных происходит, когда воры получают доступ к идентификационной информации, например, к личным данным, необходимым для доступа к банковскому счету.

Исследования [ править ]

Исследования, связанные с управлением идентичностью, охватывают такие дисциплины, как технологии, социальные науки, гуманитарные науки и право. [19]

Децентрализованное управление идентификацией — это управление идентификацией на основе децентрализованных идентификаторов (DID). [20]

Европейские исследования

В рамках Седьмой исследовательской рамочной программы Европейского Союза с 2007 по 2013 год стартовало несколько новых проектов, связанных с управлением идентификацией.

Проект PICOS исследует и разрабатывает современную платформу для обеспечения доверия, конфиденциальности и управления идентификацией в мобильных сообществах. [21]

PrimeLife разрабатывает концепции и технологии, помогающие людям защитить автономность и сохранить контроль над личной информацией независимо от их деятельности. [22]

SWIFT фокусируется на расширении функций идентификации и интеграции в сети, одновременно решая проблемы удобства использования и конфиденциальности, а также использует технологию идентификации как ключ к интеграции сервисной и транспортной инфраструктур в интересах пользователей и поставщиков. [23]

Текущие проекты [ править ]

Текущие проекты включают «Будущее идентичности в информационном обществе» (FIDIS), [24] ГИД, [25] и ПРЕМЬЕР. [26]

Публикации [ править ]

К академическим журналам , публикующим статьи, посвященные управлению идентификацией, относятся:

Менее специализированные журналы публикуют статьи по этой теме и, например, имеют специальные выпуски по идентичности, такие как:

  • Интернет-обзор информации . [27]

Стандартизация [ править ]

ISO (а точнее ISO/IEC JTC 1 , SC27 «Методы ИТ-безопасности», WG5 «Методы управления доступом к идентификационным данным и конфиденциальности») проводит некоторую работу по стандартизации управления идентификационными данными ( ISO 2009 ), такую ​​как разработка структуры управления идентификационными данными, включая определение терминов, связанных с идентичностью. Опубликованные стандарты и текущие рабочие элементы включают следующее:

  • ISO/IEC 24760-1 Структура управления идентификацией. Часть 1: Терминология и концепции.
  • ISO/IEC 24760-2 Структура управления идентификацией. Часть 2. Эталонная архитектура и требования.
  • ISO/IEC DIS 24760-3 Структура управления идентификацией. Часть 3: Практика
  • ISO/IEC 29115 Гарантия аутентификации объекта
  • ISO/IEC 29146 Структура управления доступом
  • ISO/IEC CD 29003 Проверка и проверка личности
  • ISO/IEC 29100 Структура конфиденциальности
  • Архитектура конфиденциальности ISO/IEC 29101
  • ISO/IEC 29134 Методика оценки воздействия на конфиденциальность

Последствия для организации

В каждой организации обычно есть роль или отдел, который отвечает за управление схемой цифровых идентификаторов своего персонала и собственных объектов, которые представлены идентификаторами объектов или идентификаторами объектов (OID). [28] Организационные политики, процессы и процедуры, связанные с надзором за управлением идентификацией, иногда называют управлением и администрированием идентификации (IGA). Существуют коммерческие программные инструменты, помогающие автоматизировать и упростить такие функции управления идентификацией на уровне организации. [29] Насколько эффективно и правильно используются такие инструменты, входит в сферу более широких режимов корпоративного управления, управления рисками и соблюдения требований .

С 2016 года специалисты по управлению идентификацией и доступом имеют собственную профессиональную организацию IDPro. В 2018 году комитет инициировал публикацию Аннотированной библиографии, в которой перечислен ряд важных публикаций, книг, презентаций и видеороликов. [30]

Системы управления [ править ]

Система управления идентификацией относится к информационной системе или набору технологий, которые можно использовать для управления идентификацией на предприятии или в сети. [31]

Следующие термины используются в отношении «системы управления идентификацией»: [32]

Управление идентификацией , также известное как управление идентификацией и доступом (IAM), представляет собой структуру безопасности идентификации, которая работает для аутентификации и авторизации доступа пользователей к таким ресурсам, как приложения, данные, системы и облачные платформы. Он стремится обеспечить, чтобы только нужные люди получали правильные инструменты и по правильным причинам. По мере того, как наша цифровая экосистема продолжает развиваться, развивается и мир управления идентификацией. [33]

«Управление идентификацией» и «управление доступом и идентификацией» (или AIM) — это термины, которые используются взаимозаменяемо под названием «управление идентификацией», тогда как само управление идентификацией подпадает под действие ИТ-безопасности. [34] и конфиденциальность информации [35] [36] и риск конфиденциальности [37] а также исследования удобства использования и электронного включения. [38] [39]

Существует три компонента управления идентификацией и доступом (IAM) :

  • Управление доступом/единый вход для проверки личности пользователей, прежде чем они смогут получить доступ к сети и приложениям.
  • Управление идентификацией для обеспечения предоставления пользователям доступа в соответствии с соответствующими политиками доступа для адаптации и изменения ролей/обязанностей.
  • Управление привилегированным доступом для контроля и мониторинга доступа к учетным записям с высоким уровнем привилегий, приложениям и системным ресурсам.

Эти технологии можно объединить с помощью управления идентификацией, которое обеспечивает основу для автоматизированных рабочих процессов и процессов. [40]

Режимы управления идентификацией [ править ]

Согласно анализу, проведенному FIDIS Network of Excellence, идентичность концептуализируется тремя различными способами: [41]

  1. Idem-идентичность: приписывание одинаковости от третьего лица (т. е. объективированное). Такая объективированная перспектива может быть применена не только к другим, но и к самому себе.
  2. Ipse-идентичность: Перспектива ipse-идентичности — это взгляд от первого лица на то, что конституирует себя как непрерывное существо (idem) с течением времени, переживая при этом множественность и различия здесь и сейчас.
  3. Я-идентичность: «Я» (Г.Х. Мид) — это организованный набор установок других, которые человек принимает на себя. Оно со-конституировано «Я», перспективой от первого лица, которая включает в себя разнообразие перспектив от третьего лица, с которыми оно сталкивается и развивается. Таким образом, «я» постоянно перестраивается перед лицом меняющихся взглядов на себя со стороны третьего лица.

В учебнике Бертино и Такахаши: [42] определены три категории идентичности, которые в некоторой степени совпадают с концепциями идентичности FIDIS:

  • «Я-идентичность»: что я определяю как идентичность
  • «Наша идентичность»: что другие и я определяем как идентичность
  • «Их идентичность»: что другие определяют как мою идентичность

Цели использования систем управления идентификацией [ править ]

Системы управления идентификацией связаны с созданием, администрированием и развертыванием:

  • Идентификаторы: данные, используемые для идентификации субъекта.
  • Учетные данные: данные, подтверждающие утверждения о личности или ее частях.
  • Атрибуты: данные, описывающие характеристики субъекта.

Целями систем управления идентификацией являются:

  • Идентификация: кто является пользователем – используется при входе в систему или поиске в базе данных.
  • Аутентификация: это настоящий пользователь? Системы должны предоставить доказательства!
  • Авторизация и неотказуемость: Авторизация документов или транзакций с помощью eID и чаще всего с помощью цифровой подписи на основе eID. Генерирует неопровержимость и квитанции.

Коммерческие решения [ править ]

Системы, продукты, приложения и платформы управления идентификацией представляют собой коммерческие решения для управления идентификацией, реализованные для предприятий и организаций. [43]

Технологии, услуги и термины, связанные с управлением идентификацией, включают активный каталог Microsoft Windows , поставщиков услуг , поставщиков удостоверений , веб-службы , контроль доступа , цифровые удостоверения , менеджеры паролей , единый вход , токены безопасности , службы токенов безопасности (STS), рабочие процессы. , OpenID , WS-Security , WS-Trust , SAML 2.0 , OAuth и RBAC . [44]

Электронное управление идентификацией [ править ]

В целом можно сказать, что электронный IdM охватывает управление любой формой цифровой идентичности. Акцент на управлении идентификацией восходит к разработке каталогов, таких как X.500 , где пространство имен служит для хранения именованных объектов, которые представляют собой реальные «идентифицированные» объекты, такие как страны, организации, приложения, подписчики или устройства. Сертификаты , определенные стандартом X.509 ITU-T, содержат атрибуты идентичности в виде двух имен каталогов: субъекта сертификата и эмитента сертификата. Сертификаты X.509 и системы PKI служат для подтверждения онлайновой «идентичности» субъекта. Следовательно, с точки зрения ИТ, управление идентификацией можно рассматривать как управление информацией (хранящейся в каталоге), которая представляет элементы, идентифицированные в реальной жизни (например, пользователи, организации, устройства, услуги и т. д.). Проектирование таких систем требует явных задач по сбору информации и идентификации.

Эволюция управления идентификацией тесно связана с развитием интернет- технологий. В среде статических веб-страниц и статических порталов начала 1990-х годов корпорации исследовали доставку информативного веб-контента, например «белых страниц» сотрудников. Впоследствии, по мере изменения информации (из-за текучести кадров, выделения и отмены предоставления), возможность более эффективно выполнять обновления самообслуживания и службы поддержки превратилась в то, что сегодня стало известно как управление идентификацией. .

Решения [ править ]

Решения , подпадающие под категорию управления идентификацией, могут включать в себя:

Управление личностями

Контроль доступа

Службы каталогов

Другие категории

  • Объединение прав доступа пользователей к веб-приложениям в ненадежных сетях.
  • Сеть с поддержкой каталогов и 802.1X EAP

Стандарты [ править ]

См. также [ править ]

Ссылки [ править ]

  1. ^ Страуд, Форрест (22 июня 2015 г.). «Что такое управление идентификацией и доступом (IAM)? Определение в вебпедии» . webopedia.com . Проверено 27 февраля 2019 г.
  2. ^ Сильва, Эдельберто Франко; Мучалуат-Сааде, Дебора Кристина; Фернандес, Наталья Кастро (1 января 2018 г.). «ACROSS: универсальная структура для управления доступом на основе атрибутов с распределенными политиками для виртуальных организаций» . Компьютерные системы будущего поколения . 78 : 1–17. дои : 10.1016/j.future.2017.07.049 . ISSN   0167-739X .
  3. ^ Перейти обратно: а б Сравнивать: «Глоссарий Gartner в области ИТ > Управление идентификацией и доступом (IAM)» . Гартнер . Проверено 2 сентября 2016 г. Управление идентификацией и доступом (IAM) — это дисциплина безопасности, которая позволяет нужным лицам получать доступ к нужным ресурсам в нужное время и по правильным причинам. [...] IAM решает критически важную задачу обеспечения надлежащего доступа к ресурсам во все более гетерогенных технологических средах и удовлетворения все более строгих требований соответствия.
  4. ^ «управление идентификацией (управление идентификаторами)» . Поисковая безопасность. 1 октября 2013 года . Проверено 2 марта 2017 г.
  5. ^ «Что такое управление идентификацией (управление идентификаторами)? – Определение с сайта WhatIs.com» . Поисковая безопасность . Проверено 20 декабря 2019 г.
  6. ^ Функциональные требования к системам повышения конфиденциальности Фред Картер, Семинар ОЭСР по управлению цифровой идентификацией, Тронхейм, Норвегия, 9 мая 2007 г. (презентация PPT)
  7. Руководство по защите конфиденциальности информации, позволяющей установить личность (PII). Архивировано 13 августа 2009 г. в Wayback Machine , Рекомендации Национального института стандартов и технологий, январь 2009 г.
  8. ^ PII (личная информация). Архивировано 28 апреля 2009 г. в Wayback Machine , Центр демократии и технологий, 14 сентября 2007 г.
  9. ^ «Что такое IAM? Объяснение управления идентификацией и доступом» . ЦСО онлайн . Проверено 24 апреля 2024 г.
  10. ^ «Облачные документы IBM» . console.bluemix.net . Проверено 3 декабря 2018 г.
  11. ^ Перейти обратно: а б «Что такое управление идентификацией (управление идентификаторами)? – Определение с сайта WhatIs.com» . Поисковая безопасность . Проверено 3 декабря 2018 г.
  12. ^ Networks, Комитет Медицинского института (США) по региональным данным здравоохранения; Дональдсон, Молла С.; Лор, Кэтлин Н. (1994). Конфиденциальность и конфиденциальность персональных данных . Издательство национальных академий (США).
  13. ^ Берр, Уильям Э.; Додсон, Донна Ф.; Полк, В. Тимоти (2006). «Информационная безопасность» (PDF) . Специальное издание NIST . CiteSeerX   10.1.1.153.2795 . дои : 10.6028/NIST.SP.800-63v1.0.2 . OCLC   655513066 . Проверено 10 октября 2015 г.
  14. ^ Лабицке, Себастьян. «Предотвращение непреднамеренных потоков личной информации: управление корпоративной идентификацией и социальные сети в Интернете» .
  15. ^ «Рабочие группы | Identity Commons» . Idcommons.org . Проверено 12 января 2013 г.
  16. ^ Тейлор, Губы и орган 2009 .
  17. ^ Гросс, Acquisti & Heinz 2005 .
  18. ^ Тейлор 2008 .
  19. ^ Гальперин и Бэкхаус 2008 .
  20. ^ «Децентрализованные идентификаторы (DID)» . Консорциум Всемирной паутины . 8 июня 2020 г. Проверено 22 июня 2020 г.
  21. ^ ПИКИ
  22. ^ «PrimeLife – Управление конфиденциальностью и идентификацией в Европе на всю жизнь» .
  23. ^ «ist-swift.org» .
  24. ^ ФИДИСКорд (ДР). «Дом: Будущее идентичности в информационном обществе» .
  25. ^ «Создание европейской архитектуры управления идентификацией для электронного правительства» . istrg.som.surrey.ac.uk . Архивировано из оригинала 8 мая 2009 года.
  26. ^ «PRIME – Управление конфиденциальностью и идентификацией для Европы» . Портал проекта PRIME . 28 сентября 2006 г. Архивировано из оригинала 10 октября 2007 г.
  27. ^ «Специальный выпуск: Специальный раздел: Управление цифровой идентификацией» . Интернет-обзор информации . 33 (3). Брэдфорд: Издательство MCB University Press. 19 июня 2009 г. ISSN   1468-4527 . OCLC   807197565 , 676858452 . Проверено 29 января 2021 г.
  28. ^ Идентификаторы объектов (OID'S) , PostgreSQL: Введение и концепции, Брюс Момджян, 21 ноября 1999 г.
  29. ^ Каннер, Бен (24 июля 2018 г.). «17 лучших платформ управления и администрирования идентификационных данных 2018 года» . Обзор решений . Проверено 17 декабря 2019 г.
  30. ^ «Аннотированная библиография» (PDF) . Проверено 6 сентября 2019 г.
  31. ^ «Что такое управление идентификацией и контроль доступа? | Окта» . okta.com . Проверено 22 ноября 2020 г.
  32. ^ «Что такое управление идентификацией (ID-менеджмент)? Определение из SearchSecurity» . Безопасность . Проверено 16 апреля 2023 г.
  33. ^ «История управления идентификацией» . Sailpoint.com . СейлПойнт Технологии . Проверено 12 мая 2021 г.
  34. ^ «Управление идентификацией как составляющая ИТ-безопасности» .
  35. ^ Ранненберг, Кай; Ройер, Денис; Дойкер, Андре, ред. (2009). Будущее идентичности в информационном обществе . Берлин, Гейдельберг: Springer Berlin Heidelberg. дои : 10.1007/978-3-642-01820-6 . ISBN  978-3-540-88480-4 . S2CID   153140099 .
  36. ^ Фрич, Лотар (март 2013 г.). «Экосистема чистой конфиденциальности будущего Интернета» . Будущий Интернет . 5 (1): 34–45. дои : 10.3390/fi5010034 .
  37. ^ Пайнтсил, Эбенезер; Фрич, Лотар (2013), «Метод анализа рисков на основе исполняемых моделей для систем управления идентификацией: использование иерархических цветных сетей Петри», Доверие, конфиденциальность и безопасность в цифровом бизнесе , Springer Berlin Heidelberg, стр. 48–61, doi : 10.1007 /978-3-642-40343-9_5 , ISBN  978-3-642-40342-2
  38. ^ Фрич, Лотар; Фуглеруд, Кристин Скейде; Сольхейм, Ивар (1 декабря 2010 г.). «На пути к инклюзивному управлению идентификацией» . Идентичность в информационном обществе . 3 (3): 515–538. дои : 10.1007/s12394-010-0075-6 . ISSN   1876-0678 .
  39. ^ Рёссволл, Тилль Хальбах; Фрич, Лотар (2013). Куросу, Масааки (ред.). «Надежное и инклюзивное управление идентификацией для приложений в социальных сетях» . Взаимодействие человека с компьютером. Пользователи и контексты использования . Конспекты лекций по информатике. 8006 . Шпрингер Берлин Гейдельберг: 68–77. дои : 10.1007/978-3-642-39265-8_8 . ISBN  978-3-642-39265-8 .
  40. ^ «Что такое управление идентификацией и доступом?» . Sailpoint.com . СейлПойнт Технологии . Проверено 12 мая 2021 г.
  41. ^ Хильдебрандт М., Купс Э.Дж. и де Врис К. (2008). D7.14a: Там, где idem-идентичность встречается с ipse-идентичностью: Концептуальные исследования . Брюссель: ФИДИС. http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf , по состоянию на 9 декабря 2019 г.
  42. ^ Бертино, Элиза. (2010). Управление идентификацией: концепции, технологии и системы . Такахаши, Кенджи. Бостон, Массачусетс: Artech House. ISBN  978-1-60807-039-8 . OCLC   700220032 .
  43. ^ «БЕСПЛАТНОЕ приложение для проверки для 4,2 миллиарда онлайн-пользователей» .
  44. ^ «Безопасность управления идентификацией» .

Источники [ править ]

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 32F18314252150B30A5AE7973E561ECD__1718673180
URL1:https://en.wikipedia.org/wiki/Identity_management
Заголовок, (Title) документа по адресу, URL1:
Identity management - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)