• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Zarządzanie tożsamością

    Przeczytaj także...
    RBAC (ang. Role-based Access Control - kontrola dostępu oparta na rolach) – mechanizm kontroli dostępu w systemach komputerowych. Dla podkreślenia różnicy w stosunku do DAC nazywany również non-discretionary access controlActive Directory, AD – usługa katalogowa (hierarchiczna baza danych) dla systemów Windows – Windows Server 2012, Windows Server 2008, Windows Server 2003 oraz Windows 2000, będąca implementacją protokołu LDAP.
    Aplikacja, program użytkowy - konkretny, ze względu na oferowaną użytkownikom funkcjonalność, element oprogramowania użytkowego.

    Zarządzanie tożsamością (ang. Identity Management) to zarządzanie prawami dostępu do zasobów informacyjnych, czyli procedury określające kto może mieć dostęp do zasobów informacyjnych oraz co może z tymi zasobami zrobić i systemy nadzorujące realizację tych ustaleń. Zasadą jest, że zakres dostępu powinien być minimalny, ale zarazem wystarczający do pełnienia wyznaczonych obowiązków (ang. least privilege).

    Lightweight Directory Access Protocol (LDAP) (dosł. Lekki Protokół Usług Katalogowych) – protokół przeznaczony do korzystania z usług katalogowych, bazujący na standardzie X.500. Jest to również nazwa usługi katalogowej pozwalającej na wymianę informacji za pośrednictwem TCP/IP.System (stgr. σύστημα systema – rzecz złożona) – obiekt fizyczny lub abstrakcyjny, w którym można wyodrębnić zespół lub zespoły elementów wzajemnie powiązanych w układy, realizujących jako całość funkcję nadrzędną lub zbiór takich funkcji (funkcjonalność). Z uwagi na fakt, że wyodrębnienie wszystkich elementów przynależących do systemu bywa w praktyce niekiedy bardzo trudne, dlatego do badania systemów wykorzystuje się ich uproszczone modele. Elementy przynależące do jednego systemu nie mogą jednak stanowić jednocześnie elementów przynależnych do innego systemu.

    Schemat nadawania uprawnień jest następujący:

  • określenie zadań pracownika („roli” w organizacji) – wykonuje przełożony pracownika
  • określenie systemów i aplikacji jakie będą mu potrzebne do wykonywania tych zadań – wykonuje „właściciel systemu”
  • określenie zakresu dostępu do danych w wymienionych systemach – wykonuje „właściciel systemu”
  • weryfikacja uprawnień – wykonuje komórka bezpieczeństwa
  • nadanie uprawnień – wykonują administratorzy
  • Aktualność uprawnień należy stale nadzorować. W przypadku odejścia pracownika, zmiany stanowiska lub zmiany zakresu obowiązków procedurę nadawania uprawnień należy natychmiast powtórzyć.

    Access Control List, ACL (ang.) – lista kontroli dostępu. W systemach uniksowych poprzez rozszerzenie możliwości systemu plików, umożliwia bardziej rozbudowaną i dokładną kontrolę dostępu do plików, w porównaniu do standardowych uprawnień w systemie.eDirectory – usługa katalogowa Novell. Wcześniej produkt ten nazywał się NDS, rozwinięcie akronimu to Novell Directory Services, wcześniej NetWare Directory Services.

    Metodyka Role Based Access Control (RBAC) znajduje się w normach ANSI.

    Systemy zarządzania tożsamością:

  • Access Control List
  • Active Directory
  • Backup Domain Controller
  • Central Authentication Service
  • Directory service
  • Global Login System
  • Horus Identity Management (Horus ID.m)
  • Liberty Alliance
  • Metadirectory
  • Microsoft Passport Network
  • eDirectory dawniej znane jako Novell Directory Services (NDS)
  • Novell Identity Manager
  • Open LDAP (Lightweight Directory Access Protocol)
  • IBM Security Identity Manager
  • Oracle Identity Manager
  • Pluggable Authentication Modules
  • Primary Domain Controller
  • Rolecall
  • Single sign-on
  • Fedora Directory Server (dawnej znane jako Netscape Directory Server lub Ret Hat Directory Server)



  • w oparciu o Wikipedię (licencja GFDL, CC-BY-SA 3.0, autorzy, historia, edycja)

    Reklama

    Czas generowania strony: 0.018 sek.