министерство науки и высшего образования Российской Федерации
Старооскольский технологический институт им. А.А. УГАРОВА
(филиал) федерального государственного автономного образовательного учреждения
высшего образования
«Национальный исследовательский технологический университет «МИСиС»
ОСКОЛЬСКИЙ ПОЛИТЕХНИЧЕСКИЙ КОЛЛЕДЖ
МДК 06.04 «Интеллектуальные системы и технологии»
РЕФЕРАТ
НА ТЕМУ
«Использование технологии управления идентификацией (Identity Management)»
Выполнил: студент
группы ИСП-18-2
Коннов Вадим
Проверил: преподаватель
Коврижных О.А.
Старый Оскол, 2022
Оглавление
ВВЕДЕНИЕ 3
Определения 4
Функция 5
Чистая идентичность 6
Доступ пользователя 7
Услуги 8
Возможности системы 8
Конфиденциальность 9
Последствия для организации 10
Управление аутентификацией 11
Стандартизация 12
Заключение 14
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 15
ВВЕДЕНИЕ
Мир корпоративных информационных систем перешагнул границы того этапа автоматизации деятельности предприятий, на котором различные аспекты деятельности автоматизировались по отдельности. В настоящий момент всё чаще ставится вопрос об интеграции всех приложений в единую информационную среду. Обсуждаемое в этой заметке направление Identity Management представляет собой набор задач по интеграции приложений в части их взаимодействия с пользователями.
Определения
Соответственно, для управления персональными данными в ИТ крупные компании будут вынуждены внедрять специализированные системы класса IDM для управления информацией о пользователях своих корпоративных систем. Если раньше наблюдался некоторый дефицит квалифицированных кадров в этой области, то теперь этот дефицит примет катастрофические масштабы, так как гром грянул, и мужику положено начать креститься.
Дефицит кадров в этой специализированной области обусловлен тем, что специалист по IDM должен обладать сразу несколькими навыками в ИТ – он должен хорошо разбираться в устройстве различных систем информационной безопасности, иметь практический опыт системного администрирования, быть неплохим программистом для написания адаптеров и сценариев обработки данных, уметь описывать и ставить бизнес-процессы. И при этом он не должен беситься от огромного количества рутинной работы по выверке персональных данных. Могу практически со стопроцентной уверенностью утверждать, что таких людей в природе не существует.
С этим фактом связана извечная головная боль сотрудников HR, которые вообще смутно себе представляют нашу специфику, а тут еще им приходится иметь дело с такой гремучей смесью несовместимых навыков.
Единственным выходом из ситуации является разделение работы минимум на двоих. Один может программировать коннекторы к системам безопасности, настраивать внутренние workflow, писать скрипты и заниматься развертываением. Второй должен работать с пользовательскими данными, описывать бизнес-процессы, заниматься документированием и продвижением идеи IDM в ИТ массы.
Управление идентификацией ( ID management ) - или управление идентификацией и доступом ( IAM ) - это организационные и технические процессы для первой регистрации и авторизации прав доступа на этапе конфигурации, а затем на этапе эксплуатации для идентификации, аутентификации и контроля отдельных лиц или групп люди имеют доступ к приложениям, системам или сетям на основе ранее авторизованных прав доступа. Управление идентификацией (IdM) - это задача управления информацией о пользователях на компьютерах. Такая информация включает в себя информацию, которая удостоверяет личность пользователя, и информацию, описывающую данные и действия, к которым им разрешен доступ и / или выполнять. Он также включает в себя управление описательной информацией о пользователе, а также о том, как и кто может получить доступ к этой информации и изменить ее. Помимо пользователей, управляемые объекты обычно включают оборудование, сетевые ресурсы и даже приложения. На схеме ниже показана взаимосвязь между фазами конфигурации и работы IAM, а также различие между управлением идентификацией и управлением доступом.
Do'stlaringiz bilan baham: |