Управление цифровой идентичностью | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Управление цифровой идентичностью

Управление цифровой идентичностью началось в форме независимых и автономных функций в рамках сети, приложения и устройства.

Управление цифровой идентичностью

Устройства и терминалы требуют паролей и полномочий для доступа к локальным функциональным возможностям и памяти. Сеть может потребовать авторизации устройства и пользователя для всего: от простейшего сетевого соединения до новейших услуг. Прикладные программы, опять-таки, требуют аутентификации пользователя и/или устройства для выполнения транзакций. Пользователи могут забыть пароли, зашифрованные файлы в компьютерах могут повредиться, электронные ключи, преграждающие злоумышленникам вход в систему, могут сломаться. Во многих случаях сбои в системах подтверждения идентичности требуют срочного ремонта компьютеров на дому или в офисе, потому что проверить адекватность работы системы зашиты можно только при подключении к ней отказавшего компьютера. Дело в том, что различные поставщики, в большинстве своем, независимо друг от друга реализуют собственные механизмы, условия и концепции управления доступом, аутентификации и авторизации.

В результате мы имеем конгломерат несовместимых, независимых, не взаимодействующих, сложных в управлении и, по всей вероятности, менее защищенных функций идентичности. За исключением некоторых попыток создания Федераций идентичности, можно говорить о дублировании усилий и недостаточном обмене информацией среди поставщиков идентичности. Не существует общего, разделяемого всеми поставщиками идентичности, определения уровней доверия и уверенности в идентичности. Еще хуже то, что множество идентификаторов и полномочий пользователей, которые требуется помнить пользователю, способствует распространению небезопасных методов для их запоминания.

Требования к идентичности  

Требования к идентичности  способствуют разработке и созданию структурированных и взаимосвязанных возможностей управления идентичностью на общих условиях для всех сетей и систем услуг связи/ИКТ. В настоящей Рекомендации рассматривается концепция управления идентичностью, основанная на общем наборе основных принципов, в число которых входят:

  • Общая структурированная модель управления идентичностью и плоскость IdM, которые предоставляет услуги идентичности полномочия, идентификатора, атрибута и шаблона.
  • Общее определение системы показателей для признания уверенности в идентичности.
  • Общие механизмы для обнаружения ресурсов, услуг и Федераций авторитетных поставщиков идентичности.
  • Взаимодействие между платформами управления подтверждением привилегий, поставщиками идентичности и Федерациями поставщиков, включая поставщиков мостовых схем идентичности.

Требования к показателям безопасности и качественным показателям для обеспечения защиты и реализации услуг управления идентичностью.

Эти принципы и поддерживающие их требования появились в результате тщательного анализа сегодняшнего и прогнозируемого использования идентичности и оценки современных действий по управлению идентичностью в отрасли.

Читать статью "Как проверить идентичность в виртуальном мире" далее

Спрос на идентичность
Управление цифровой идентичностью
Общая модель управления идентичностью
Трехсторонняя модель управления идентичностью
Провайдеры идентичности

 



Поиск по сайту


Смотрите также