Безопасность на основе личности - Identity-based security
Эта статья поднимает множество проблем. Пожалуйста помоги Улучши это или обсудите эти вопросы на страница обсуждения. (Узнайте, как и когда удалить эти сообщения-шаблоны) (Узнайте, как и когда удалить этот шаблон сообщения)
|
Безопасность на основе личности это тип безопасности, который фокусируется на доступе к цифровым продуктам или услугам на основе аутентифицированной личности человека. Это гарантирует, что пользователи этих цифровых услуг имеют право на то, что они получают. Наиболее распространенная форма безопасности на основе идентификации включает в себя вход в учетную запись с использованием имени пользователя и пароля. Однако последние технологии превратились в снятие отпечатков пальцев или распознавание лиц.
NIST определяет политики безопасности на основе идентичности как политики, «основанные на идентичностях и / или атрибутах объекта (системного ресурса), к которому осуществляется доступ, и субъекта (пользователя, группы пользователей, процесса или устройства), запрашивающего доступ».[1]
Некоторые из преимуществ подхода к безопасности на основе идентичности включают в себя возможность осуществлять очень детальный контроль над тем, кому разрешено использовать какие услуги и какие функции могут выполнять эти пользователи,[2] и что он не зависит от устройства, предлагая возможность применять политику контроля доступа на различных устройствах, таких как смартфоны, планшеты и ПК.[3]
Смотрите также
- Контроль доступа на основе атрибутов
- Федеративная идентичность
- Повторное шифрование условного прокси на основе идентификации
- Сеть, управляемая идентификацией
- Система управления идентификацией
- Сетевая безопасность
- Самостоятельная идентичность
использованная литература
- ^ СП 800-33 - Базовые технические модели безопасности информационных технологий, Гэри Стоунбернер, стр. 21 декабря 2001 г., Публикации NIST по компьютерной безопасности - специальные публикации (SP) NIST, DOI: 10.6028 / NIST.SP.800-33. Проверено 4 апреля 2017 года.
- ^ Энрико, Саббадин (23 декабря 2003 г.). «Идентификация .NET и основные объекты». informIT. Pearson Education. В архиве из оригинала на 2017-11-14. Получено 2017-11-14.
- ^ Пауэлл, Джеймс Э. (16 июля 2012 г.). «Вопросы и ответы: решение проблемы BYOD с помощью защиты на основе идентификации». Журнал корпоративных систем. В архиве из оригинала на 2017-11-14. Получено 2017-11-14.