Использование технологии управления идентификацией



Download 59,09 Kb.
bet1/6
Sana30.03.2022
Hajmi59,09 Kb.
#519630
TuriРеферат
  1   2   3   4   5   6
Bog'liq
Реферат


министерство науки и высшего образования Российской Федерации
Старооскольский технологический институт им. А.А. УГАРОВА
(филиал) федерального государственного автономного образовательного учреждения
высшего образования
«Национальный исследовательский технологический университет «МИСиС»
ОСКОЛЬСКИЙ ПОЛИТЕХНИЧЕСКИЙ КОЛЛЕДЖ

МДК 06.04 «Интеллектуальные системы и технологии»
РЕФЕРАТ
НА ТЕМУ
«Использование технологии управления идентификацией (Identity Management)»

Выполнил: студент


группы ИСП-18-2
Коннов Вадим
Проверил: преподаватель
Коврижных О.А.
Старый Оскол, 2022

Оглавление


ВВЕДЕНИЕ 3
Определения 4
Функция 5
Чистая идентичность 6
Доступ пользователя 7
Услуги 8
Возможности системы 8
Конфиденциальность 9
Последствия для организации 10
Управление аутентификацией 11
Стандартизация 12
Заключение 14
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 15


ВВЕДЕНИЕ


Мир корпоративных информационных систем перешагнул границы того этапа автоматизации деятельности предприятий, на котором различные аспекты деятельности автоматизировались по отдельности. В настоящий момент всё чаще ставится вопрос об интеграции всех приложений в единую информационную среду. Обсуждаемое в этой заметке направление Identity Management представляет собой набор задач по интеграции приложений в части их взаимодействия с пользователями.

Определения


Соответственно, для управления персональными данными в ИТ крупные компании будут вынуждены внедрять специализированные системы класса IDM для управления информацией о пользователях своих корпоративных систем. Если раньше наблюдался некоторый дефицит квалифицированных кадров в этой области, то теперь этот дефицит примет катастрофические масштабы, так как гром грянул, и мужику положено начать креститься.

Дефицит кадров в этой специализированной области обусловлен тем, что специалист по IDM должен обладать сразу несколькими навыками в ИТ – он должен хорошо разбираться в устройстве различных систем информационной безопасности, иметь практический опыт системного администрирования, быть неплохим программистом для написания адаптеров и сценариев обработки данных, уметь описывать и ставить бизнес-процессы. И при этом он не должен беситься от огромного количества рутинной работы по выверке персональных данных. Могу практически со стопроцентной уверенностью утверждать, что таких людей в природе не существует.


С этим фактом связана извечная головная боль сотрудников HR, которые вообще смутно себе представляют нашу специфику, а тут еще им приходится иметь дело с такой гремучей смесью несовместимых навыков.
Единственным выходом из ситуации является разделение работы минимум на двоих. Один может программировать коннекторы к системам безопасности, настраивать внутренние workflow, писать скрипты и заниматься развертываением. Второй должен работать с пользовательскими данными, описывать бизнес-процессы, заниматься документированием и продвижением идеи IDM в ИТ массы.
Управление идентификацией ( ID management ) - или управление идентификацией и доступом ( IAM ) - это организационные и технические процессы для первой регистрации и авторизации прав доступа на этапе конфигурации, а затем на этапе эксплуатации для идентификации, аутентификации и контроля отдельных лиц или групп люди имеют доступ к приложениям, системам или сетям на основе ранее авторизованных прав доступа. Управление идентификацией (IdM) - это задача управления информацией о пользователях на компьютерах. Такая информация включает в себя информацию, которая удостоверяет личность пользователя, и информацию, описывающую данные и действия, к которым им разрешен доступ и / или выполнять. Он также включает в себя управление описательной информацией о пользователе, а также о том, как и кто может получить доступ к этой информации и изменить ее. Помимо пользователей, управляемые объекты обычно включают оборудование, сетевые ресурсы и даже приложения. На схеме ниже показана взаимосвязь между фазами конфигурации и работы IAM, а также различие между управлением идентификацией и управлением доступом.

Download 59,09 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish