Провайдеры идентичности | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Провайдеры идентичности

Отметим, что поставщиками идентичности могут быть проверяющие стороны или оконечные пользователи, когда они выполняют функции ппровайдера услуг идентификации. 

Провайдеры идентичности

Спецификации и варианты реализации идентификации пользователей и управления идентичностью, по мнению международных экспертов в области защиты информации,  должны поддерживать трехстороннюю модель управления идентичностью. Таким образом, между двумя абонентами возникает третье лицо - компания, фирма или предприятие, которое является провайдером услуг идентификации. Этот «Поставщик идентичности» должен поддерживать двусторонний механизм обмена подтверждениями, которые могут требовать перевода с одного языка на другой, с тем, чтобы проверяющая сторона имела точные данные о том, с кем она работает.

Сегодня создан отдельный сегмент бизнеса, в котором трудятся компании, берущие на себя  ответственность проверки и подтверждения идентичности получателя критичной информации и достоверности ее источника. Здесь, где доверие играет ключевую роль, как нигде более важно то, какие именно отзывы о компаниях – поставщиках услуг оставляют их клиенты и заказчики. Сегодня выбор исполнителя на основе отзывов других компаний или отдельных людей – чрезвычайно популярный метод  распределения работы. Он заставляет провайдера больше думать об удобстве заказчика, и постоянно наращивать качество своих услуг.

Спецификация управления идентичностью должна поддерживать делегирование прав утверждающей  стороне.

  • Проверяющие стороны должны поддерживать выражения предпочтительной проверки утверждающей стороны.
  • Проверяющие стороны должны поддерживать анонимные утверждения, соответствующие применяемым Правилам.

Набор функций управления идентичностью (IdM)

Управление идентичностью возникло как общая возможность, которая затрагивает многиеа, если не все, уровни базовой модели сети. В прикладной области различные возможности IdM широко используются и для управления сетевыми услугами, и как часть базовой функции транспортировки. Более того, благодаря своим возможностям управления, они используются для администрирования этих уровней. Ключевой проблемой является недостаточная координация управления идентичностью, которая в настоящее время существует между этими уровнями. В соответствии с объявленными целями, вводится концепция доверенного набора функций взаимодействия IdM, при помощи которого защищенные доверенные возможности идентичности могут скоординированным образом поддерживаться на всех уровнях сети.

Концепция функций взаимодействия IdM

Концепция набора функций взаимодействия IdM соответствует другим вертикально интегрированным функциям, таким как функции управления безопасностью и сигнализации. В контексте Рекомендации МСЭ-Т X.805 это множество функций взаимодействия IdM можно рассматривать как отдельную компоненту плоскости безопасности, которая охватывает подмножество из 8 измерений безопасности, таких, как аутентификация и управление доступом. Помимо координации управления идентичностью на различных уровнях сети, множество функций взаимодействия IdM расширяет то предназначение плоскости безопасности, которое сегодня сфокусировано на внутренних задачах, и обеспечивает взаимодействие с внешним управлением идентичностью, связанным с Федерациями идентификации.

Требуется, чтобы сети связи, особенно сети последующих поколений, поддерживали использование набора функций взаимодействия IdM как составную часть своей проектной архитектуры.

Рекомендуется, чтобы любые используемые интерфейсы, которые являются частью этого набора функций взаимодействия IdM, соответствовали открытому стандарту.

Читать статью "Как проверить идентичность в виртуальном мире" далее

Спрос на идентичность
Управление цифровой идентичностью
Общая модель управления идентичностью
Трехсторонняя модель управления идентичностью
Провайдеры идентичности



Поиск по сайту


Смотрите также