पहचान प्रबंधन: Difference between revisions
(Created page with "{{Short description|Technical and Policy systems to give users appropriate access}} {{Redirect|IdAM|Tamil/Sanskrit word|Idam}} {{Use dmy dates|date=November 2022}} आइड...") |
No edit summary |
||
Line 1: | Line 1: | ||
{{Short description|Technical and Policy systems to give users appropriate access}} | {{Short description|Technical and Policy systems to give users appropriate access}} | ||
{{Redirect| | {{Redirect|आईडीएएम|तमिल/संस्कृत शब्द|आईडीएएम}} | ||
{{Use dmy dates|date= | {{Use dmy dates|date=नवंबर 2022}} पहचान प्रबंधन (IdM), जिसे पहचान और अभिगम प्रबंधन (IAM या IdAM) के रूप में भी जाना जाता है, यह सुनिश्चित करने के लिए नीतियों और प्रौद्योगिकियों का एक ढांचा है कि सही उपयोगकर्ता (जो किसी उद्यम से या उसके भीतर जुड़े पारिस्थितिकी तंत्र का भाग हैं) के पास उपयुक्त अभिगम है। प्रौद्योगिकी संसाधनों के लिए। आईडीएम प्रणाली [[कंप्यूटर सुरक्षा|अभिकलित्र सुरक्षा]] और [[डेटा प्रबंधन]] की व्यापक छतरी के नीचे आते हैं। पहचान और अभिगम प्रबंधन प्रणालियां न केवल आईटी संसाधनों का उपयोग करने वाले व्यक्तियों के लिए अभिगम की पहचान, प्रमाणीकरण और नियंत्रण करती हैं बल्कि हार्डवेयर और एप्लिकेशन कर्मचारियों को भी अभिगम करने की आवश्यकता होती है।<ref>{{Cite web|url=https://www.webopedia.com/TERM/I/iam-identity-and-access-management.html|title=What Is Identity and Access Management (IAM)? Webopedia Definition|last=Stroud|first=Forrest|website=webopedia.com|date=22 June 2015|language=en|access-date=2019-02-27}}</ref><ref>{{Cite journal|last1=Silva|first1=Edelberto Franco|last2=Muchaluat-Saade|first2=Débora Christina|last3=Fernandes|first3=Natalia Castro|date=2018-01-01|title=ACROSS: A generic framework for attribute-based access control with distributed policies for virtual organizations|url=http://www.sciencedirect.com/science/article/pii/S0167739X17316060|journal=Future Generation Computer Systems|language=en|volume=78|pages=1–17|doi=10.1016/j.future.2017.07.049|issn=0167-739X}}</ref> | ||
आईडीएम तीव्रता से विषम प्रौद्योगिकी वातावरण में संसाधनों तक उचित अभिगम सुनिश्चित करने और तीव्रता से कठोर अनुपालन आवश्यकताओं को पूर्ण करने की आवश्यकता को संबोधित करता है।<ref name=":0">Compare: {{cite web|url= http://blogs.gartner.com/it-glossary/identity-and-access-management-iam/ |publisher= Gartner |title= Gartner IT Glossary > Identity and Access Management (IAM) | access-date = 2016-09-02 | quote = Identity and access management (IAM) is the security discipline that enables the right individuals to access the right resources at the right times for the right reasons. [...] IAM addresses the mission-critical need to ensure appropriate access to resources across increasingly heterogeneous technology environments, and to meet increasingly rigorous compliance requirements.}}</ref> | |||
पहचान प्रबंधन (IdM) और पहचान और अभिगम प्रबंधन का उपयोग पहचान अभिगम प्रबंधन के क्षेत्र में एक दूसरे के स्थान पर किया जाता है।<ref>{{cite news|url=http://searchsecurity.techtarget.com/definition/identity-management-ID-management |title= पहचान प्रबंधन (आईडी प्रबंधन)|publisher=SearchSecurity |date=2013-10-01 |access-date=2017-03-02}}</ref> | |||
[[ पहचान प्रबंधन प्रणाली ]] | पहचान-प्रबंधन प्रणाली, उत्पाद, एप्लिकेशन और प्लेटफॉर्म उन संस्थाओं के विषय में पहचान और सहायक डेटा का प्रबंधन करते हैं जिनमें व्यक्ति, अभिकलित्र से संबंधित हार्डवेयर और [[सॉफ़्टवेयर एप्लिकेशन]] सम्मिलित हैं। | |||
[[ पहचान प्रबंधन प्रणाली ]] | | |||
आईडीएम ऐसे मुद्दों को कवर करता है जैसे उपयोगकर्ता एक [[डिजिटल पहचान|अंकीय पहचान]] कैसे प्राप्त करते हैं, भूमिकाएं, और कभी-कभी अनुमतियाँ जो पहचान प्रदान करती हैं, उस पहचान की सुरक्षा, और उस सुरक्षा का समर्थन करने वाली प्रौद्योगिकी (जैसे, संजाल प्रोटोकॉल, अंकीय प्रमाणपत्र, पारणशब्द, आदि) .). | |||
== परिभाषाएँ == | == परिभाषाएँ == | ||
पहचान प्रबंधन (आईडी प्रबंधन) - या पहचान और | पहचान प्रबंधन (आईडी प्रबंधन) - या पहचान और अभिगम प्रबंधन (आईएएम) - पहले विन्यास चरण में अभिगम अधिकारों को पंजीकृत करने और अधिकृत करने के लिए संगठनात्मक और प्रौद्योगिक प्रक्रियाएं हैं, और फिर संचालन चरण में व्यक्तियों या समूहों की पहचान, [[प्रमाणीकरण]] और नियंत्रण के लिए लोगों को पहले अधिकृत अभिगम अधिकारों के आधार पर एप्लिकेशन, प्रणाली या संजाल तक अभिगम प्राप्त करने के लिए। पहचान प्रबंधन (IdM) अभिकलित्र पर उपयोगकर्ताओं के विषय में सूचना को नियंत्रित करने का कार्य है। ऐसी सूचना में वह सूचना सम्मिलित होती है जो उपयोगकर्ता की पहचान को प्रमाणित करती है, और वह सूचना जो डेटा और कार्यों का वर्णन करती है जिसे वे अभिगम करने और/या निष्पादित करने के लिए अधिकृत हैं। इसमें उपयोगकर्ता के बारे में वर्णनात्मक सूचना का प्रबंधन भी सम्मिलित है और कैसे और किसके द्वारा उस सूचना तक पहुँचा और संशोधित किया जा सकता है। उपयोगकर्ताओं के अतिरिक्त, प्रबंधित संस्थाओं में सामान्यतः हार्डवेयर और संजाल संसाधन और यहां तक कि एप्लिकेशन भी सम्मिलित होते हैं।<ref>{{Cite web|url=https://searchsecurity.techtarget.com/definition/identity-management-ID-management|title=What is identity management (ID management) ? – Definition from WhatIs.com|website=SearchSecurity|language=en|access-date=2019-12-20}}</ref> नीचे दिया गया आरेख IAM के विन्यास और संचालन चरणों के मध्य संबंध, साथ ही साथ पहचान प्रबंधन और अभिगम प्रबंधन के मध्य के अंतर को दर्शाता है। | ||
[[Image:Fig-IAM-phases.png|400 पीएक्स | आईएएम के चरण और चरण]][[अभिगम नियंत्रण]] प्राधिकरण के हिस्से के रूप में परिभाषित अभिगम अधिकारों का प्रवर्तन है। | [[Image:Fig-IAM-phases.png|400 पीएक्स | आईएएम के चरण और चरण]][[अभिगम नियंत्रण]] प्राधिकरण के हिस्से के रूप में परिभाषित अभिगम अधिकारों का प्रवर्तन है। | ||
अंकीय पहचान एक इकाई की ऑनलाइन उपस्थिति है, जिसमें व्यक्तिगत पहचान वाली सूचना (पीआईआई) और सहायक सूचना सम्मिलित है। [[ओईसीडी]] देखें<ref> | |||
[http://www.oecd.org/dataoecd/36/30/38573952.pdf Functional requirements for privacy enhancing systems] Fred Carter, OECD Workshop on Digital Identity Management, Trondheim, Norway, 9 May 2007 (PPT presentation)</ref> और [[एनआईएसटी]]<ref>[http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)] {{Webarchive|url=https://web.archive.org/web/20090813014849/http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf |date=13 August 2009 }}, Recommendations of the National Institute of Standards and Technology, January 2009</ref> PII की सुरक्षा पर दिशानिर्देश।<ref>[http://www.cdt.org/privacy/issues/pii/ PII (Personally Identifiable Information)] {{webarchive|url=https://web.archive.org/web/20090428062932/http://www.cdt.org/privacy/issues/pii/ |date=28 April 2009 }}, The Center For Democracy & Technology, 14 September 2007</ref> इसे पहचान के नाम और भौतिक उदाहरण की विशेषताओं के कोडिफिकेशन के रूप में व्याख्या किया जा सकता है जो प्रसंस्करण की सुविधा प्रदान करता है। | [http://www.oecd.org/dataoecd/36/30/38573952.pdf Functional requirements for privacy enhancing systems] Fred Carter, OECD Workshop on Digital Identity Management, Trondheim, Norway, 9 May 2007 (PPT presentation)</ref> और [[एनआईएसटी]]<ref>[http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)] {{Webarchive|url=https://web.archive.org/web/20090813014849/http://csrc.nist.gov/publications/drafts/800-122/Draft-SP800-122.pdf |date=13 August 2009 }}, Recommendations of the National Institute of Standards and Technology, January 2009</ref> PII की सुरक्षा पर दिशानिर्देश।<ref>[http://www.cdt.org/privacy/issues/pii/ PII (Personally Identifiable Information)] {{webarchive|url=https://web.archive.org/web/20090428062932/http://www.cdt.org/privacy/issues/pii/ |date=28 April 2009 }}, The Center For Democracy & Technology, 14 September 2007</ref> इसे पहचान के नाम और भौतिक उदाहरण की विशेषताओं के कोडिफिकेशन के रूप में व्याख्या किया जा सकता है जो प्रसंस्करण की सुविधा प्रदान करता है। | ||
== समारोह == | == समारोह == | ||
इंजीनियरिंग ऑनलाइन | इंजीनियरिंग ऑनलाइन प्रणाली के वास्तविक दुनिया के संदर्भ में, पहचान प्रबंधन में पांच बुनियादी कार्य सम्मिलित हो सकते हैं: | ||
# शुद्ध पहचान कार्य: | # शुद्ध पहचान कार्य: अभिगम या पात्रता की परवाह किए बिना पहचान का निर्माण, प्रबंधन और विलोपन; | ||
# उपयोगकर्ता | # उपयोगकर्ता अभिगम (लॉग-ऑन) फ़ंक्शन: उदाहरण के लिए: एक [[स्मार्ट कार्ड]] और उससे जुड़ा डेटा जिसका उपयोग ग्राहक किसी सेवा या सेवाओं (पारंपरिक दृश्य) पर लॉग ऑन करने के लिए करता है; | ||
# सेवा कार्य: एक प्रणाली जो उपयोगकर्ताओं और उनके उपकरणों के लिए व्यक्तिगत, भूमिका-आधारित, ऑनलाइन, ऑन-डिमांड, मल्टीमीडिया (सामग्री), उपस्थिति-आधारित सेवाएं प्रदान करती है। | # सेवा कार्य: एक प्रणाली जो उपयोगकर्ताओं और उनके उपकरणों के लिए व्यक्तिगत, भूमिका-आधारित, ऑनलाइन, ऑन-डिमांड, मल्टीमीडिया (सामग्री), उपस्थिति-आधारित सेवाएं प्रदान करती है। | ||
# | # पहचान फेडरेशन: एक प्रणाली जो किसी उपयोगकर्ता को उनके पारणशब्द को जाने बिना प्रमाणित करने के लिए फ़ेडरेटेड पहचान पर निर्भर करता है। | ||
# लेखापरीक्षा कार्य: बाधाओं, खराबी और संदिग्ध व्यवहार की निगरानी करें। | # लेखापरीक्षा कार्य: बाधाओं, खराबी और संदिग्ध व्यवहार की निगरानी करें। | ||
=== शुद्ध पहचान === | === शुद्ध पहचान === | ||
[[पहचान (दर्शन)]] का एक सामान्य | [[पहचान (दर्शन)]] का एक सामान्य प्रतिरूप स्वयंसिद्धों के एक छोटे से समुच्चय से बनाया जा सकता है, उदाहरण के लिए कि किसी दिए गए नामस्थान में सभी पहचान अद्वितीय हैं, या ऐसी पहचान वास्तविक दुनिया में संबंधित संस्थाओं के लिए एक विशिष्ट संबंध रखती है। ऐसा स्वयंसिद्ध प्रतिरूप शुद्ध पहचान को इस अर्थ में व्यक्त करता है कि प्रतिरूप एक विशिष्ट अनुप्रयोग संदर्भ से विवश नहीं है। | ||
सामान्य तौर पर, एक इकाई (वास्तविक या आभासी) में कई पहचान हो सकती हैं और प्रत्येक पहचान में कई गुण | सामान्य तौर पर, एक इकाई (वास्तविक या आभासी) में कई पहचान हो सकती हैं और प्रत्येक पहचान में कई गुण सम्मिलित हो सकते हैं, जिनमें से कुछ किसी दिए गए [[नाम स्थान]] के भीतर अद्वितीय हैं। नीचे दिया गया आरेख पहचान और संस्थाओं के साथ-साथ पहचान और उनकी विशेषताओं के मध्य वैचारिक संबंध को दर्शाता है। | ||
[[File:Identity-concept.svg|400 पीएक्स|पहचान वैचारिक दृश्य]] | [[File:Identity-concept.svg|400 पीएक्स|पहचान वैचारिक दृश्य]]अंकीय पहचान के अधिकांश सैद्धांतिक और सभी व्यावहारिक प्रतिरूपों में, एक दी गई पहचान वस्तु में [[संपत्ति (दर्शन)]] (विशेषता मान) का एक सीमित समुच्चय होता है। ये गुण वस्तु के बारे में सूचना रिकॉर्ड करते हैं, या तो प्रतिरूप के बाहरी उद्देश्यों के लिए या प्रतिरूप को संचालित करने के लिए, उदाहरण के लिए वर्गीकरण और पुनर्प्राप्ति में। एक शुद्ध पहचान प्रतिरूप सख्ती से इन गुणों के बाहरी शब्दार्थ से संबंधित नहीं है। | ||
व्यवहार में शुद्ध पहचान से सबसे आम विचलन पहचान के कुछ पहलू को सुनिश्चित करने के उद्देश्य से गुणों के साथ होता है, उदाहरण के लिए एक | व्यवहार में शुद्ध पहचान से सबसे आम विचलन पहचान के कुछ पहलू को सुनिश्चित करने के उद्देश्य से गुणों के साथ होता है, उदाहरण के लिए एक अंकीय हस्ताक्षर<ref name=":0" />या [[सॉफ्टवेयर टोकन]] जिसे प्रतिरूप बाहरी उद्देश्य की संतुष्टि में पहचान के कुछ पहलू को सत्यापित करने के लिए आंतरिक रूप से उपयोग कर सकता है। इस हद तक कि प्रतिरूप इस तरह के शब्दार्थ को आंतरिक रूप से व्यक्त करता है, यह एक शुद्ध प्रतिरूप नहीं है। | ||
इस स्थिति की उन | इस स्थिति की उन गुणधर्मों से तुलना करें जिनका उपयोग [[सूचना सुरक्षा]] के उद्देश्यों के लिए बाहरी रूप से किया जा सकता है जैसे कि अभिगम या एंटाइटेलमेंट को प्रबंधित करना, लेकिन जो प्रतिरूप द्वारा विशेष उपचार के बिना केवल संग्रहीत, बनाए रखा और पुनर्प्राप्त किया जाता है। प्रतिरूप के भीतर बाहरी शब्दार्थों की अनुपस्थिति इसे शुद्ध पहचान प्रतिरूप के रूप में योग्य बनाती है। | ||
इस प्रकार पहचान प्रबंधन को किसी दिए गए पहचान | इस प्रकार पहचान प्रबंधन को किसी दिए गए पहचान प्रतिरूप पर संचालन के एक समुच्चय के रूप में परिभाषित किया जा सकता है, या अधिक सामान्यतः, इसके संदर्भ में क्षमताओं के एक समुच्चय के रूप में। | ||
व्यवहार में, पहचान प्रबंधन | व्यवहार में, पहचान प्रबंधन प्रायः यह व्यक्त करने के लिए विस्तारित होता है कि कैसे प्रतिरूप सामग्री कई पहचान प्रतिरूप के मध्य [[प्रावधान (प्रौद्योगिकी)]] और [[सुलह (लेखा)]] होनी चाहिए। | ||
=== उपयोगकर्ता | === उपयोगकर्ता अभिगम === | ||
उपयोगकर्ता | उपयोगकर्ता अभिगम उपयोगकर्ताओं को अनुप्रयोगों में एक विशिष्ट अंकीय पहचान ग्रहण करने में सक्षम बनाती है, जो इस पहचान के विरुद्ध अभिगम नियंत्रणों को असाइन और मूल्यांकन करने में सक्षम बनाती है। एकाधिक प्रणालियों में दिए गए उपयोगकर्ता के लिए एकल पहचान का उपयोग प्रशासकों और उपयोगकर्ताओं के कार्यों को आसान बनाता है। यह अभिगम मॉनिटरिंग और सत्यापन को सरल करता है और संगठनों को एक उपयोगकर्ता को दिए गए अत्यधिक विशेषाधिकारों को कम करने की अनुमति देता है। उपयोगकर्ता अभिगम को प्रारंभ करने से लेकर उपयोगकर्ता अभिगम समाप्त करने तक ट्रैक किया जा सकता है।<ref>{{Cite web|url=https://console.bluemix.net/docs/iam/users_roles.html#userroles|title=आईबीएम क्लाउड डॉक्स|website=console.bluemix.net|language=en|access-date=2018-12-03}}</ref> | ||
जब संगठन एक पहचान प्रबंधन प्रक्रिया या प्रणाली को तैनात करते हैं, तो उनकी प्रेरणा आम तौर पर पहचान के एक | जब संगठन एक पहचान प्रबंधन प्रक्रिया या प्रणाली को तैनात करते हैं, तो उनकी प्रेरणा आम तौर पर पहचान के एक समुच्चय का प्रबंधन करने के लिए नहीं होती है, बल्कि उन संस्थाओं को उनकी पहचान के माध्यम से उचित अभिगम अधिकार प्रदान करने के लिए होती है। दूसरे शब्दों में, अभिगम प्रबंधन आम तौर पर पहचान प्रबंधन के लिए प्रेरणा है और प्रक्रियाओं के दो समुच्चय परिणामस्वरूप निकटता से संबंधित हैं।<ref name=":1">{{Cite news|url=https://searchsecurity.techtarget.com/definition/identity-management-ID-management|title=What is identity management (ID management) ? – Definition from WhatIs.com|work=SearchSecurity|access-date=2018-12-03|language=en-US}}</ref> | ||
=== सेवाएं === | === सेवाएं === | ||
संगठन आंतरिक उपयोगकर्ताओं और ग्राहकों द्वारा दोनों के लिए सेवाएं जोड़ना जारी रखते हैं। ऐसी कई सेवाओं को इन सेवाओं को ठीक से प्रदान करने के लिए पहचान प्रबंधन की आवश्यकता होती है। | संगठन आंतरिक उपयोगकर्ताओं और ग्राहकों द्वारा दोनों के लिए सेवाएं जोड़ना जारी रखते हैं। ऐसी कई सेवाओं को इन सेवाओं को ठीक से प्रदान करने के लिए पहचान प्रबंधन की आवश्यकता होती है। तीव्रता से, पहचान प्रबंधन को अनुप्रयोग कार्यों से विभाजित किया गया है ताकि एक पहचान संगठन की कई या सभी गतिविधियों को पूरा कर सके।<ref name=":1" /> | ||
आंतरिक उपयोग के लिए पहचान प्रबंधन डिवाइस, | आंतरिक उपयोग के लिए पहचान प्रबंधन डिवाइस, संजाल उपकरण, सर्वर, पोर्टल, सामग्री, एप्लिकेशन और/या उत्पादों सहित सभी अंकीय गुणधर्मों तक अभिगम को नियंत्रित करने के लिए विकसित हो रहा है। | ||
सेवाओं को | सेवाओं को प्रायः एक उपयोगकर्ता के बारे में व्यापक सूचना तक अभिगम की आवश्यकता होती है, जिसमें पता पुस्तिकाएं, प्राथमिकताएं, पात्रताएं और संपर्क सूचना सम्मिलित हैं। चूंकि इस सूचना का अधिकांश भाग गोपनीयता और/या गोपनीयता आवश्यकताओं के अधीन है, इसलिए इस तक अभिगम को नियंत्रित करना महत्वपूर्ण है।<ref>{{Cite book|url=https://www.ncbi.nlm.nih.gov/books/NBK236546/|title=व्यक्तिगत डेटा की गोपनीयता और गोपनीयता|last1=Networks|first1=Institute of Medicine (US) Committee on Regional Health Data|last2=Donaldson|first2=Molla S.|last3=Lohr|first3=Kathleen N.|date=1994|publisher=National Academies Press (US)|language=en}}</ref> | ||
=== पहचान संघ === | === पहचान संघ === | ||
{{Main|Federated identity}} | {{Main|Federated identity}} | ||
पहचान फ़ेडरेशन में एक या एक से अधिक प्रणाली होते हैं जो उपयोगकर्ता की पहुँच साझा करते हैं और उपयोगकर्ताओं को फ़ेडरेशन में भाग लेने वाले प्रणाली में से किसी एक के विरुद्ध प्रमाणीकरण के आधार पर लॉग इन करने की अनुमति देते हैं। कई प्रणालियों के मध्य यह विश्वास प्रायः सर्किल ऑफ ट्रस्ट के रूप में जाना जाता है। इस समुच्चयअप में, एक प्रणाली पहचान प्रदाता (एसएएमएल) (आईडीपी) के रूप में कार्य करती है और अन्य प्रणाली [[सेवा प्रदाता]] (एसपी) के रूप में कार्य करती है। जब किसी उपयोगकर्ता को SP द्वारा नियंत्रित किसी सेवा का उपयोग करने की आवश्यकता होती है, तो वे पहले IdP के विरुद्ध प्रमाणित करते हैं। सफल प्रमाणीकरण पर, IdP सेवा प्रदाता को एक सुरक्षित अभिकथन भेजता है। SAML अभिकथन, सुरक्षा अभिकथनों का वर्णन करने के उद्देश्य से एक मार्कअप भाषा का उपयोग करके निर्दिष्ट किया गया है, एक सत्यापनकर्ता द्वारा एक दावेदार की पहचान के बारे में एक आश्रित पक्ष को एक बयान देने के लिए उपयोग किया जा सकता है। SAML अभिकथन वैकल्पिक रूप से अंकीय रूप से हस्ताक्षरित हो सकते हैं।<ref>{{Cite journal <!-- Citation bot bypass-->|url = http://csrc.nist.gov/publications/nistpubs/800-63/SP800-63V1_0_2.pdf|title = सूचना सुरक्षा|access-date = 2015-10-10|first=William E. |last=Burr |first2=Donna F. |last2=Dodson |first3=W. Timothy |last3=Polk |doi = 10.6028/NIST.SP.800-63v1.0.2|year = 2006|citeseerx = 10.1.1.153.2795|journal=NIST Special Publication|oclc=655513066}}</ref> | |||
== | == प्रणाली क्षमताएं == | ||
उपयोगकर्ता पहचान डेटा के निर्माण, विलोपन, संशोधन के | उपयोगकर्ता पहचान डेटा के निर्माण, विलोपन, संशोधन के अतिरिक्त या तो सहायता प्राप्त या स्वयं सेवा, पहचान प्रबंधन अनुप्रयोगों द्वारा उपयोग के लिए सहायक इकाई डेटा को नियंत्रित करता है, जैसे संपर्क सूचना या स्थान। | ||
* प्रमाणीकरण: सत्यापन कि एक इकाई यह है कि वह कौन है/क्या दावा करती है कि वह | * प्रमाणीकरण: सत्यापन कि एक इकाई यह है कि वह कौन है/क्या दावा करती है कि वह पारणशब्द का उपयोग कर रही है, बॉयोमीट्रिक्स जैसे फ़िंगरप्रिंट, या विशिष्ट व्यवहार जैसे टचस्क्रीन पर इशारा पैटर्न। | ||
* प्राधिकरण: प्राधिकरण | * प्राधिकरण: प्राधिकरण सूचना का प्रबंधन करना जो परिभाषित करता है कि एक विशिष्ट अनुप्रयोग के संदर्भ में एक इकाई क्या संचालन कर सकती है। उदाहरण के लिए, एक उपयोगकर्ता बिक्री आदेश दर्ज करने के लिए अधिकृत हो सकता है, जबकि एक अलग उपयोगकर्ता उस आदेश के लिए क्रेडिट अनुरोध को स्वीकार करने के लिए अधिकृत होता है। | ||
* [[भूमिका-आधारित अभिगम नियंत्रण]]: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो | * [[भूमिका-आधारित अभिगम नियंत्रण]]: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो प्रायः किसी विशेष नौकरी या नौकरी के कार्य से संबंधित होती हैं। भूमिकाओं को प्राधिकरण प्रदान किया जाता है, प्रभावी रूप से उन सभी उपयोगकर्ताओं को अधिकृत किया जाता है जिन्हें भूमिका प्रदान की गई है। उदाहरण के लिए, उपयोगकर्ता व्यवस्थापक भूमिका उपयोगकर्ता के पारणशब्द को रीसमुच्चय करने के लिए अधिकृत हो सकती है, जबकि प्रणाली व्यवस्थापक भूमिका में उपयोगकर्ता को किसी विशिष्ट सर्वर को असाइन करने की क्षमता हो सकती है। | ||
* [[प्रतिनिधिमंडल (कंप्यूटर सुरक्षा)]]: प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से कार्रवाई करने की अनुमति देने के लिए | * [[प्रतिनिधिमंडल (कंप्यूटर सुरक्षा)|प्रतिनिधिमंडल (अभिकलित्र सुरक्षा)]]: प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से कार्रवाई करने की अनुमति देने के लिए प्रणाली संशोधन करने की अनुमति देता है। उदाहरण के लिए, एक उपयोगकर्ता कार्यालय से संबंधित सूचना के प्रबंधन का अधिकार प्रत्यायोजित कर सकता है। | ||
* इंटरचेंज: सुरक्षा अभिकथन मार्कअप लैंग्वेज [[संचार प्रोटोकॉल]] दो पहचान डोमेन के | * इंटरचेंज: सुरक्षा अभिकथन मार्कअप लैंग्वेज [[संचार प्रोटोकॉल]] दो पहचान डोमेन के मध्य पहचान की सूचना का आदान-प्रदान करने के लिए उपयोग किया जाने वाला एक प्रमुख साधन है।<ref>{{cite web|url=http://www.idcommons.org/working-groups/ |title=Working Groups | Identity Commons |publisher=Idcommons.org |access-date=2013-01-12}}</ref> [[OpenID Connect]] एक अन्य ऐसा प्रोटोकॉल है। | ||
== [[गोपनीयता]] == | == [[गोपनीयता]] == | ||
व्यक्तिगत | व्यक्तिगत सूचना को अभिकलित्र संजाल पर डालने से निजता की चिंता अनिवार्य रूप से बढ़ जाती है। उचित सुरक्षा के अभाव में, डेटा का उपयोग सामूहिक निगरानी को लागू करने के लिए किया जा सकता है।{{sfn|Taylor|Lips|Organ|2009}} | ||
सामाजिक वेब और [[ऑनलाइन सामाजिक नेटवर्किंग]] सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह तय करने में सहायता करना कि उनकी व्यक्तिगत | सामाजिक वेब और [[ऑनलाइन सामाजिक नेटवर्किंग|ऑनलाइन सामाजिक संजालिंग]] सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह तय करने में सहायता करना कि उनकी व्यक्तिगत सूचना तक अभिगम को कैसे प्रबंधित किया जाए, व्यापक चिंता का विषय बन गया है।{{sfn|Gross|Acquisti|Heinz|2005}}{{sfn|Taylor|2008}} | ||
== पहचान की चोरी == | == पहचान की चोरी == | ||
पहचान की चोरी तब होती है जब चोर पहचान की | पहचान की चोरी तब होती है जब चोर पहचान की सूचना तक पहुँच प्राप्त करते हैं - जैसे कि बैंक खाते तक पहुँचने के लिए आवश्यक व्यक्तिगत विवरण। | ||
== अनुसंधान == | == अनुसंधान == | ||
पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय | पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय सम्मिलित हैं।{{sfn|Halperin|Backhouse|2008}} | ||
विकेंद्रीकृत पहचान प्रबंधन [[विकेंद्रीकृत पहचानकर्ता]]ओं (डीआईडी) पर आधारित पहचान प्रबंधन है।<ref name="w3c">{{cite web |title=विकेंद्रीकृत पहचानकर्ता (डीआईडी)|url=https://www.w3.org/TR/did-core/#dfn-decentralized-identity-management |website=[[World Wide Web Consortium]] |date=8 June 2020 |access-date=22 June 2020 |quote=""}}</ref> | विकेंद्रीकृत पहचान प्रबंधन [[विकेंद्रीकृत पहचानकर्ता]]ओं (डीआईडी) पर आधारित पहचान प्रबंधन है।<ref name="w3c">{{cite web |title=विकेंद्रीकृत पहचानकर्ता (डीआईडी)|url=https://www.w3.org/TR/did-core/#dfn-decentralized-identity-management |website=[[World Wide Web Consortium]] |date=8 June 2020 |access-date=22 June 2020 |quote=""}}</ref> | ||
Line 85: | Line 84: | ||
PICOS प्रोजेक्ट मोबाइल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक मंच की जांच और विकास करता है।<ref>PICOS</ref> | PICOS प्रोजेक्ट मोबाइल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक मंच की जांच और विकास करता है।<ref>PICOS</ref> | ||
प्राइमलाइफ व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत | प्राइमलाइफ व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत सूचना पर नियंत्रण बनाए रखने में सहायता करने के लिए अवधारणाओं और प्रौद्योगिकियों को विकसित करता है।<ref>{{cite web|url=http://www.primelife.eu/|title=PrimeLife – Privacy and Identity Management in Europe for Life}}</ref> | ||
SWIFT प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए | SWIFT प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए संजाल के लिए पहचान कार्यों और संघ का विस्तार करने पर ध्यान केंद्रित करता है और उपयोगकर्ताओं और प्रदाताओं के लाभ के लिए सेवा और परिवहन अवसंरचना को एकीकृत करने के लिए एक कुंजी के रूप में पहचान प्रौद्योगिकी का लाभ उठाता है।<ref>{{cite web|url=http://www.ist-swift.org/|title=ist-swift.org}}</ref> | ||
==== चल रही परियोजनाएं ==== | ==== चल रही परियोजनाएं ==== | ||
चल रही परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS) | चल रही परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS) सम्मिलित है,<ref>{{cite web|url=http://www.fidis.net/home/|title=Home: Future of IDentity in the Information Society|author=FIDISCoord (DR)}}</ref> मार्गदर्शक,<ref name="istrg.som.surrey.ac.uk">{{cite web |title=ई-गवर्नमेंट के लिए यूरोपियन आइडेंटिटी मैनेजमेंट आर्किटेक्चर बनाना|website=istrg.som.surrey.ac.uk |url=http://istrg.som.surrey.ac.uk/projects/guide/ |archive-url=https://web.archive.org/web/20090508154029/http://istrg.som.surrey.ac.uk/projects/guide/ |archive-date=2009-05-08 |url-status=dead}}</ref> और प्रधान।<ref name="prime-project.eu 2006">{{cite web |title=PRIME – Privacy and Identity Management for Europe|website=Portal for the PRIME Project |url=https://www.prime-project.eu/ |date=2006-09-28 |archive-url=https://web.archive.org/web/20071010224256/https://www.prime-project.eu/ |archive-date=2007-10-10 |url-status=dead}}</ref> | ||
=== प्रकाशन === | === प्रकाशन === | ||
पहचान प्रबंधन से संबंधित लेख प्रकाशित करने वाली शैक्षणिक पत्रिकाओं में | पहचान प्रबंधन से संबंधित लेख प्रकाशित करने वाली शैक्षणिक पत्रिकाओं में सम्मिलित हैं: | ||
* [https://link.springer.com/journal/10676 नैतिकता और सूचना प्रौद्योगिकी] | * [https://link.springer.com/journal/10676 नैतिकता और सूचना प्रौद्योगिकी] | ||
* [https://link.springer.com/journal/12394 सूचना समाज में पहचान] | * [https://link.springer.com/journal/12394 सूचना समाज में पहचान] | ||
Line 104: | Line 103: | ||
=== मानकीकरण === | === मानकीकरण === | ||
मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (और विशेष रूप से ISO/IEC JTC 1, SC27 IT सुरक्षा तकनीक WG5 | मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (और विशेष रूप से ISO/IEC JTC 1, SC27 IT सुरक्षा तकनीक WG5 पहचान अभिगम प्रबंधन और प्राइवेसी तकनीक) पहचान प्रबंधन के लिए कुछ मानकीकरण कार्य कर रहा है {{Harv|ISO|2009}}, जैसे कि पहचान से संबंधित शर्तों की परिभाषा सहित पहचान प्रबंधन के लिए एक रूपरेखा का विस्तार। प्रकाशित मानकों और वर्तमान कार्य मदों में निम्नलिखित सम्मिलित हैं: | ||
* आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक ढांचा {{En dash}} भाग 1: शब्दावली और अवधारणाएँ | * आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक ढांचा {{En dash}} भाग 1: शब्दावली और अवधारणाएँ | ||
* आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक ढांचा {{En dash}} भाग 2: संदर्भ संरचना और आवश्यकताएँ | * आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक ढांचा {{En dash}} भाग 2: संदर्भ संरचना और आवश्यकताएँ | ||
* ISO/IEC DIS 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा {{En dash}} भाग 3: अभ्यास करें | * ISO/IEC DIS 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा {{En dash}} भाग 3: अभ्यास करें | ||
* ISO/IEC 29115 इकाई प्रमाणीकरण आश्वासन | * ISO/IEC 29115 इकाई प्रमाणीकरण आश्वासन | ||
* ISO/IEC 29146 | * ISO/IEC 29146 अभिगम प्रबंधन के लिए एक फ्रेमवर्क | ||
* आईएसओ/आईईसी सीडी 29003 पहचान प्रूफिंग और सत्यापन | * आईएसओ/आईईसी सीडी 29003 पहचान प्रूफिंग और सत्यापन | ||
* आईएसओ/आईईसी 29100 गोपनीयता ढांचा | * आईएसओ/आईईसी 29100 गोपनीयता ढांचा | ||
Line 116: | Line 115: | ||
== संगठन निहितार्थ == | == संगठन निहितार्थ == | ||
प्रत्येक संगठन में आम तौर पर एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की | प्रत्येक संगठन में आम तौर पर एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की अंकीय पहचान के स्कीमा के प्रबंधन के लिए जिम्मेदार होता है, जो वस्तु पहचान या [[वस्तु पहचानकर्ता]] (OID) द्वारा दर्शाए जाते हैं।<ref>[http://doc.sumy.ua/db/pgsql_book/node72.html Object Id's (OID'S)], PostgreSQL: Introduction and Concepts, in Bruce Momjian, 21 November 1999</ref> | ||
पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी | पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी पहचान गवर्नेंस और एडमिनिस्ट्रेशन (IGA) के रूप में संदर्भित किया जाता है। ऐसे संगठनात्मक स्तर के पहचान प्रबंधन कार्यों को स्वचालित और सरल बनाने में सहायता करने के लिए व्यावसायिक सॉफ़्टवेयर उपकरण मौजूद हैं।<ref>{{cite web|url=https://solutionsreview.com/identity-management/17-best-identity-governance-and-administration-platforms/|title=The 17 Best Identity Governance and Administration Platforms of 2018|first=Ben|last=Canner|publisher=Solutions Review|date=24 July 2018|access-date=17 December 2019}}</ref> इस तरह के उपकरणों का प्रभावी ढंग से और उचित रूप से उपयोग व्यापक प्रशासन, जोखिम प्रबंधन और अनुपालन व्यवस्थाओं के दायरे में आता है। | ||
2016 से | 2016 से पहचान और अभिगम प्रबंधन पेशेवरों का अपना पेशेवर संगठन, आईडीप्रो है। 2018 में समिति ने कई महत्वपूर्ण प्रकाशनों, पुस्तकों, प्रस्तुतियों और वीडियो को सूचीबद्ध करते हुए एक एनोटेट ग्रंथ सूची का प्रकाशन शुरू किया।<ref>{{Cite web|url=https://idpro.org/resources/Documents/IDProBibliography0619.pdf|title=एक एनोटेटेड ग्रंथ सूची|access-date=2019-09-06}}</ref> | ||
== प्रबंधन प्रणाली == | == प्रबंधन प्रणाली == | ||
एक पहचान-प्रबंधन प्रणाली एक [[सूचना प्रणाली]] या प्रौद्योगिकियों के एक | एक पहचान-प्रबंधन प्रणाली एक [[सूचना प्रणाली]] या प्रौद्योगिकियों के एक समुच्चय को संदर्भित करती है जिसका उपयोग उद्यम या क्रॉस-संजाल पहचान प्रबंधन के लिए किया जा सकता है।<ref>{{Cite web|title=What Is Identity Management and Access Control? {{!}} Okta|url=https://www.okta.com/identity-101/what-is-identity-management-and-access-control/|access-date=2020-11-22|website=okta.com|language=en}}</ref> | ||
पहचान-प्रबंधन प्रणाली के संबंध में निम्नलिखित शब्दों का प्रयोग किया जाता है:<ref>{{Cite web |title=What is identity management (ID management)? Definition from SearchSecurity |url=https://www.techtarget.com/searchsecurity/definition/identity-management-ID-management |access-date=2023-04-16 |website=Security |language=en}}</ref> | |||
* | * अभिगम-गवर्नेंस प्रणाली | ||
* पहचान और | * पहचान और अभिगम प्रबंधन प्रणाली | ||
* पात्रता-प्रबंधन प्रणाली | * पात्रता-प्रबंधन प्रणाली | ||
* [[उपयोगकर्ता प्रावधान सॉफ्टवेयर]] | * [[उपयोगकर्ता प्रावधान सॉफ्टवेयर]] | ||
पहचान प्रबंधन, जिसे पहचान और [[ उपयोग प्रबंधन ]] (IAM) के रूप में जाना जाता है, एक पहचान सुरक्षा ढांचा है जो एप्लिकेशन, डेटा, प्रणाली और क्लाउड प्लेटफॉर्म जैसे संसाधनों तक उपयोगकर्ता की अभिगम को प्रमाणित और अधिकृत करने के लिए काम करता है। यह सुनिश्चित करना चाहता है कि केवल सही लोगों को ही सही उपकरण और सही कारणों के लिए प्रावधान किया जा रहा है। जैसे-जैसे हमारा अंकीय पारिस्थितिकी तंत्र आगे बढ़ रहा है, वैसे-वैसे पहचान प्रबंधन की दुनिया भी आगे बढ़ रही है।<ref>{{cite web |title=पहचान प्रबंधन का इतिहास|url=https://www.sailpoint.com/identity-library/history-of-identity-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref> | |||
पहचान प्रबंधन और | पहचान प्रबंधन और अभिगम और पहचान प्रबंधन (या एआईएम) ऐसे शब्द हैं जो पहचान प्रबंधन के शीर्षक के तहत परस्पर विनिमय के लिए उपयोग किए जाते हैं जबकि पहचान प्रबंधन स्वयं [[आईटी सुरक्षा]] की छत्रछाया में आता है।<ref>{{Cite web|url=http://www.computerweekly.com/resources/Identity-and-access-management-products|title=Identity management as a component of IT Security}}</ref> और सूचना गोपनीयता<ref>{{Cite book|title=सूचना समाज में पहचान का भविष्य|date=2009|publisher=Springer Berlin Heidelberg|isbn=978-3-540-88480-4|editor-last=Rannenberg|editor-first=Kai|location=Berlin, Heidelberg|language=en|doi=10.1007/978-3-642-01820-6|s2cid=153140099 |editor-last2=Royer|editor-first2=Denis|editor-last3=Deuker|editor-first3=André}}</ref><ref>{{Cite journal|last=Fritsch|first=Lothar|date=March 2013|title=भविष्य के इंटरनेट का स्वच्छ गोपनीयता पारिस्थितिकी तंत्र|journal=Future Internet|language=en|volume=5|issue=1|pages=34–45|doi=10.3390/fi5010034|doi-access=free}}</ref> और गोपनीयता जोखिम<ref>{{Citation|last1=Paintsil|first1=Ebenezer|title=Executable Model-Based Risk Analysis Method for Identity Management Systems: Using Hierarchical Colored Petri Nets|date=2013|work=Trust, Privacy, and Security in Digital Business|pages=48–61|publisher=Springer Berlin Heidelberg|isbn=978-3-642-40342-2|last2=Fritsch|first2=Lothar|doi=10.1007/978-3-642-40343-9_5}}</ref> साथ ही उपयोगिता और ई-समावेशन अध्ययन।<ref>{{Cite journal|last1=Fritsch|first1=Lothar|last2=Fuglerud|first2=Kristin Skeide|last3=Solheim|first3=Ivar|date=2010-12-01|title=समावेशी पहचान प्रबंधन की ओर|journal=Identity in the Information Society|language=en|volume=3|issue=3|pages=515–538|doi=10.1007/s12394-010-0075-6|issn=1876-0678|doi-access=free}}</ref><ref>{{Cite journal|last1=Røssvoll|first1=Till Halbach|last2=Fritsch|first2=Lothar|date=2013|editor-last=Kurosu|editor-first=Masaaki|title=सोशल मीडिया में अनुप्रयोगों के लिए भरोसेमंद और समावेशी पहचान प्रबंधन|journal=Human-Computer Interaction. Users and Contexts of Use|volume=8006|series=Lecture Notes in Computer Science|language=en|publisher=Springer Berlin Heidelberg|pages=68–77|doi=10.1007/978-3-642-39265-8_8|isbn=978-3-642-39265-8}}</ref> | ||
[https://www.sailpoint.com/identity-library/identity-and-access-management/ Identity and Access Management (IAM)] के तीन घटक हैं: | [https://www.sailpoint.com/identity-library/identity-and-access-management/ Identity and Access Management (IAM)] के तीन घटक हैं: | ||
* | * संजाल और एप्लिकेशन तक अभिगमने से पहले उपयोगकर्ताओं की पहचान सत्यापित करने के लिए अभिगम प्रबंधन/सिंगल साइन-ऑन | ||
* पहचान प्रशासन यह सुनिश्चित करने के लिए कि ऑनबोर्डिंग और भूमिका/जिम्मेदारी में बदलाव के लिए उचित | * पहचान प्रशासन यह सुनिश्चित करने के लिए कि ऑनबोर्डिंग और भूमिका/जिम्मेदारी में बदलाव के लिए उचित अभिगम नीतियों के अनुसार उपयोगकर्ता अभिगम प्रदान की जा रही है | ||
* अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और | * अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और प्रणाली गुणधर्मों तक अभिगम को नियंत्रित करने और निगरानी करने के लिए विशेषाधिकार प्राप्त अभिगम प्रबंधन | ||
इन | इन प्रौद्योगिकियों को पहचान गवर्नेंस का उपयोग करके जोड़ा जा सकता है, जो स्वचालित वर्कफ़्लोज़ और प्रक्रियाओं के लिए आधार प्रदान करता है।<ref>{{cite web |title=What Is Identity and Access Management? |url=https://www.sailpoint.com/identity-library/identity-and-access-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref> | ||
=== पहचान प्रबंधन के तरीके === | === पहचान प्रबंधन के तरीके === | ||
एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों से अवधारणाबद्ध किया गया है: FIDIS | एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों से अवधारणाबद्ध किया गया है: FIDIS संजाल ऑफ एक्सीलेंस से:<ref>Hildebrandt, M., Koops, E. J., & de Vries, K. (2008). ''D7.14a: Where idem-identity meets ipse-identity: Conceptual explorations''. Brussel: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, accessed 2019-12-09</ref> | ||
# Idem-पहचान: समानता का एक तीसरा व्यक्ति (यानी, ऑब्जेक्टिफाइड) एट्रिब्यूशन। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है। | # Idem-पहचान: समानता का एक तीसरा व्यक्ति (यानी, ऑब्जेक्टिफाइड) एट्रिब्यूशन। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है। | ||
# Ipse-पहचान: Ipse-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के दौरान एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है। | # Ipse-पहचान: Ipse-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के दौरान एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है। | ||
Line 162: | Line 161: | ||
* पहचान: उपयोगकर्ता कौन है - लॉगऑन या डेटाबेस लुकअप पर उपयोग किया जाता है | * पहचान: उपयोगकर्ता कौन है - लॉगऑन या डेटाबेस लुकअप पर उपयोग किया जाता है | ||
* प्रमाणीकरण: क्या यह वास्तविक उपयोगकर्ता है? | * प्रमाणीकरण: क्या यह वास्तविक उपयोगकर्ता है? प्रणाली को सबूत देने की जरूरत है! | ||
* प्राधिकरण और गैर-अस्वीकृति: ई-आईडी के साथ दस्तावेजों या लेन-देन का प्राधिकरण और | * प्राधिकरण और गैर-अस्वीकृति: ई-आईडी के साथ दस्तावेजों या लेन-देन का प्राधिकरण और प्रायः ई-आईडी पर आधारित अंकीय हस्ताक्षर के साथ। गैर-अस्वीकृति और प्राप्तियां उत्पन्न करता है। | ||
=== वाणिज्यिक समाधान === | === वाणिज्यिक समाधान === | ||
पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए लागू किए गए हैं।<ref>{{Cite web|url=https://iverified.org/|title=FREE Verification App for 4.2 Billion Online Users}}</ref> | पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए लागू किए गए हैं।<ref>{{Cite web|url=https://iverified.org/|title=FREE Verification App for 4.2 Billion Online Users}}</ref> | ||
पहचान प्रबंधन से संबंधित | पहचान प्रबंधन से संबंधित प्रौद्योगिकियों, सेवाओं और शर्तों में [[सक्रिय निर्देशिका]], सेवा प्रदाता, [[पहचान प्रदाता]], [[वेब सेवा]]एं, अभिगम नियंत्रण, अंकीय पहचान, [[पासवर्ड प्रबंधक|पारणशब्द प्रबंधक]], एकल साइन-ऑन, [[सुरक्षा टोकन]], [[सुरक्षा टोकन सेवा]]एं (STS), [[कार्यप्रवाह आवेदन]], सम्मिलित हैं। [[OpenID]], [[WS-सुरक्षा]], [[WS-ट्रस्ट]], SAML 2.0, [[OAuth]] और [[RBAC]]।<ref>{{Cite web| url=http://msdn.microsoft.com/en-us/security/aa570351| title=Identity management security}}</ref> | ||
Line 173: | Line 172: | ||
{{Update|inaccurate=yes|date=January 2012}} | {{Update|inaccurate=yes|date=January 2012}} | ||
सामान्य तौर पर, इलेक्ट्रॉनिक आईडीएम को किसी भी प्रकार की | सामान्य तौर पर, इलेक्ट्रॉनिक आईडीएम को किसी भी प्रकार की अंकीय पहचान के प्रबंधन को कवर करने के लिए कहा जा सकता है। | ||
पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि X.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए कार्य करता है जो वास्तविक जीवन की पहचान वाली संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। X.509 [[ITU-T]] मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका नामों के रूप में पहचान विशेषताएँ होती हैं: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता। X.509 सर्टिफिकेट और [[सार्वजनिक मुख्य बुनियादी सुविधा]] | पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि X.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए कार्य करता है जो वास्तविक जीवन की पहचान वाली संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। X.509 [[ITU-T]] मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका नामों के रूप में पहचान विशेषताएँ होती हैं: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता। X.509 सर्टिफिकेट और [[सार्वजनिक मुख्य बुनियादी सुविधा]] प्रणाली किसी विषय की ऑनलाइन पहचान को साबित करने के लिए काम करते हैं। इसलिए, आईटी के संदर्भ में, पहचान प्रबंधन को सूचना के प्रबंधन के रूप में माना जा सकता है (जैसा कि एक निर्देशिका में रखा गया है) जो वास्तविक जीवन में पहचानी गई वस्तुओं (जैसे उपयोगकर्ता, संगठन, उपकरण, सेवाएं, आदि) का प्रतिनिधित्व करता है। ऐसी प्रणालियों के डिजाइन के लिए स्पष्ट सूचना और पहचान इंजीनियरिंग कार्यों की आवश्यकता होती है। | ||
पहचान प्रबंधन का विकास [[इंटरनेट]] प्रौद्योगिकी की प्रगति का बारीकी से अनुसरण करता है। 1990 के दशक की शुरुआत में स्थैतिक वेब पेजों और स्थिर पोर्टलों के वातावरण में, निगमों ने सूचनात्मक वेब सामग्री जैसे कर्मचारियों के सफेद पन्नों के वितरण की जांच की। इसके बाद, जैसे-जैसे सूचना बदली (कर्मचारी टर्नओवर, प्रावधान और डी-प्रोविजनिंग के कारण), स्व-सेवा और हेल्प-डेस्क अपडेट करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया। {{As of|2008|alt= today}}. | पहचान प्रबंधन का विकास [[इंटरनेट]] प्रौद्योगिकी की प्रगति का बारीकी से अनुसरण करता है। 1990 के दशक की शुरुआत में स्थैतिक वेब पेजों और स्थिर पोर्टलों के वातावरण में, निगमों ने सूचनात्मक वेब सामग्री जैसे कर्मचारियों के सफेद पन्नों के वितरण की जांच की। इसके बाद, जैसे-जैसे सूचना बदली (कर्मचारी टर्नओवर, प्रावधान और डी-प्रोविजनिंग के कारण), स्व-सेवा और हेल्प-डेस्क अपडेट करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया। {{As of|2008|alt= today}}. | ||
Line 180: | Line 179: | ||
=== समाधान === | === समाधान === | ||
[[समाधान विपणन]] जो पहचान प्रबंधन की श्रेणी में आते हैं उनमें | [[समाधान विपणन]] जो पहचान प्रबंधन की श्रेणी में आते हैं उनमें सम्मिलित हो सकते हैं: | ||
पहचान का प्रबंधन | पहचान का प्रबंधन | ||
Line 186: | Line 185: | ||
* [[वर्कफ़्लो स्वचालन]] | * [[वर्कफ़्लो स्वचालन]] | ||
* प्रत्यायोजित प्रशासन | * प्रत्यायोजित प्रशासन | ||
* [[पासवर्ड तुल्यकालन]] | * [[पासवर्ड तुल्यकालन|पारणशब्द तुल्यकालन]] | ||
* [[स्वयं सेवा पासवर्ड रीसेट]] | * [[स्वयं सेवा पासवर्ड रीसेट|स्वयं सेवा पारणशब्द रीसमुच्चय]] | ||
अभिगम नियंत्रण | अभिगम नियंत्रण | ||
* | * पारणशब्द मैनेजर | ||
* सिंगल साइन-ऑन (एसएसओ) | * सिंगल साइन-ऑन (एसएसओ) | ||
* वेब सिंगल साइन-ऑन (वेब एसएसओ) | * वेब सिंगल साइन-ऑन (वेब एसएसओ) | ||
Line 204: | Line 203: | ||
* [[ मेटा डेटा ]] प्रतिकृति और तुल्यकालन | * [[ मेटा डेटा ]] प्रतिकृति और तुल्यकालन | ||
* निर्देशिका वर्चुअलाइजेशन ([[आभासी निर्देशिका]]) | * निर्देशिका वर्चुअलाइजेशन ([[आभासी निर्देशिका]]) | ||
* [[ई-बिजनेस]] स्केल डायरेक्टरी | * [[ई-बिजनेस]] स्केल डायरेक्टरी प्रणाली | ||
* अगली पीढ़ी की प्रणालियाँ - समग्र अनुकूली निर्देशिका सेवाएँ (CADS) और CADS SDP | * अगली पीढ़ी की प्रणालियाँ - समग्र अनुकूली निर्देशिका सेवाएँ (CADS) और CADS SDP | ||
अन्य श्रेणियां | अन्य श्रेणियां | ||
* अन्यथा अविश्वसनीय | * अन्यथा अविश्वसनीय संजाल पर वेब एप्लिकेशन पर उपयोगकर्ता अभिगम अधिकारों की संघीय पहचान | ||
* निर्देशिका-सक्षम | * निर्देशिका-सक्षम संजालिंग और 802.1x|802.1X EAP | ||
== मानक == | == मानक == |
Revision as of 06:37, 22 May 2023
पहचान प्रबंधन (IdM), जिसे पहचान और अभिगम प्रबंधन (IAM या IdAM) के रूप में भी जाना जाता है, यह सुनिश्चित करने के लिए नीतियों और प्रौद्योगिकियों का एक ढांचा है कि सही उपयोगकर्ता (जो किसी उद्यम से या उसके भीतर जुड़े पारिस्थितिकी तंत्र का भाग हैं) के पास उपयुक्त अभिगम है। प्रौद्योगिकी संसाधनों के लिए। आईडीएम प्रणाली अभिकलित्र सुरक्षा और डेटा प्रबंधन की व्यापक छतरी के नीचे आते हैं। पहचान और अभिगम प्रबंधन प्रणालियां न केवल आईटी संसाधनों का उपयोग करने वाले व्यक्तियों के लिए अभिगम की पहचान, प्रमाणीकरण और नियंत्रण करती हैं बल्कि हार्डवेयर और एप्लिकेशन कर्मचारियों को भी अभिगम करने की आवश्यकता होती है।[1][2] आईडीएम तीव्रता से विषम प्रौद्योगिकी वातावरण में संसाधनों तक उचित अभिगम सुनिश्चित करने और तीव्रता से कठोर अनुपालन आवश्यकताओं को पूर्ण करने की आवश्यकता को संबोधित करता है।[3] पहचान प्रबंधन (IdM) और पहचान और अभिगम प्रबंधन का उपयोग पहचान अभिगम प्रबंधन के क्षेत्र में एक दूसरे के स्थान पर किया जाता है।[4] पहचान प्रबंधन प्रणाली | पहचान-प्रबंधन प्रणाली, उत्पाद, एप्लिकेशन और प्लेटफॉर्म उन संस्थाओं के विषय में पहचान और सहायक डेटा का प्रबंधन करते हैं जिनमें व्यक्ति, अभिकलित्र से संबंधित हार्डवेयर और सॉफ़्टवेयर एप्लिकेशन सम्मिलित हैं।
आईडीएम ऐसे मुद्दों को कवर करता है जैसे उपयोगकर्ता एक अंकीय पहचान कैसे प्राप्त करते हैं, भूमिकाएं, और कभी-कभी अनुमतियाँ जो पहचान प्रदान करती हैं, उस पहचान की सुरक्षा, और उस सुरक्षा का समर्थन करने वाली प्रौद्योगिकी (जैसे, संजाल प्रोटोकॉल, अंकीय प्रमाणपत्र, पारणशब्द, आदि) .).
परिभाषाएँ
पहचान प्रबंधन (आईडी प्रबंधन) - या पहचान और अभिगम प्रबंधन (आईएएम) - पहले विन्यास चरण में अभिगम अधिकारों को पंजीकृत करने और अधिकृत करने के लिए संगठनात्मक और प्रौद्योगिक प्रक्रियाएं हैं, और फिर संचालन चरण में व्यक्तियों या समूहों की पहचान, प्रमाणीकरण और नियंत्रण के लिए लोगों को पहले अधिकृत अभिगम अधिकारों के आधार पर एप्लिकेशन, प्रणाली या संजाल तक अभिगम प्राप्त करने के लिए। पहचान प्रबंधन (IdM) अभिकलित्र पर उपयोगकर्ताओं के विषय में सूचना को नियंत्रित करने का कार्य है। ऐसी सूचना में वह सूचना सम्मिलित होती है जो उपयोगकर्ता की पहचान को प्रमाणित करती है, और वह सूचना जो डेटा और कार्यों का वर्णन करती है जिसे वे अभिगम करने और/या निष्पादित करने के लिए अधिकृत हैं। इसमें उपयोगकर्ता के बारे में वर्णनात्मक सूचना का प्रबंधन भी सम्मिलित है और कैसे और किसके द्वारा उस सूचना तक पहुँचा और संशोधित किया जा सकता है। उपयोगकर्ताओं के अतिरिक्त, प्रबंधित संस्थाओं में सामान्यतः हार्डवेयर और संजाल संसाधन और यहां तक कि एप्लिकेशन भी सम्मिलित होते हैं।[5] नीचे दिया गया आरेख IAM के विन्यास और संचालन चरणों के मध्य संबंध, साथ ही साथ पहचान प्रबंधन और अभिगम प्रबंधन के मध्य के अंतर को दर्शाता है।
अभिगम नियंत्रण प्राधिकरण के हिस्से के रूप में परिभाषित अभिगम अधिकारों का प्रवर्तन है।
अंकीय पहचान एक इकाई की ऑनलाइन उपस्थिति है, जिसमें व्यक्तिगत पहचान वाली सूचना (पीआईआई) और सहायक सूचना सम्मिलित है। ओईसीडी देखें[6] और एनआईएसटी[7] PII की सुरक्षा पर दिशानिर्देश।[8] इसे पहचान के नाम और भौतिक उदाहरण की विशेषताओं के कोडिफिकेशन के रूप में व्याख्या किया जा सकता है जो प्रसंस्करण की सुविधा प्रदान करता है।
समारोह
इंजीनियरिंग ऑनलाइन प्रणाली के वास्तविक दुनिया के संदर्भ में, पहचान प्रबंधन में पांच बुनियादी कार्य सम्मिलित हो सकते हैं:
- शुद्ध पहचान कार्य: अभिगम या पात्रता की परवाह किए बिना पहचान का निर्माण, प्रबंधन और विलोपन;
- उपयोगकर्ता अभिगम (लॉग-ऑन) फ़ंक्शन: उदाहरण के लिए: एक स्मार्ट कार्ड और उससे जुड़ा डेटा जिसका उपयोग ग्राहक किसी सेवा या सेवाओं (पारंपरिक दृश्य) पर लॉग ऑन करने के लिए करता है;
- सेवा कार्य: एक प्रणाली जो उपयोगकर्ताओं और उनके उपकरणों के लिए व्यक्तिगत, भूमिका-आधारित, ऑनलाइन, ऑन-डिमांड, मल्टीमीडिया (सामग्री), उपस्थिति-आधारित सेवाएं प्रदान करती है।
- पहचान फेडरेशन: एक प्रणाली जो किसी उपयोगकर्ता को उनके पारणशब्द को जाने बिना प्रमाणित करने के लिए फ़ेडरेटेड पहचान पर निर्भर करता है।
- लेखापरीक्षा कार्य: बाधाओं, खराबी और संदिग्ध व्यवहार की निगरानी करें।
शुद्ध पहचान
पहचान (दर्शन) का एक सामान्य प्रतिरूप स्वयंसिद्धों के एक छोटे से समुच्चय से बनाया जा सकता है, उदाहरण के लिए कि किसी दिए गए नामस्थान में सभी पहचान अद्वितीय हैं, या ऐसी पहचान वास्तविक दुनिया में संबंधित संस्थाओं के लिए एक विशिष्ट संबंध रखती है। ऐसा स्वयंसिद्ध प्रतिरूप शुद्ध पहचान को इस अर्थ में व्यक्त करता है कि प्रतिरूप एक विशिष्ट अनुप्रयोग संदर्भ से विवश नहीं है।
सामान्य तौर पर, एक इकाई (वास्तविक या आभासी) में कई पहचान हो सकती हैं और प्रत्येक पहचान में कई गुण सम्मिलित हो सकते हैं, जिनमें से कुछ किसी दिए गए नाम स्थान के भीतर अद्वितीय हैं। नीचे दिया गया आरेख पहचान और संस्थाओं के साथ-साथ पहचान और उनकी विशेषताओं के मध्य वैचारिक संबंध को दर्शाता है।
अंकीय पहचान के अधिकांश सैद्धांतिक और सभी व्यावहारिक प्रतिरूपों में, एक दी गई पहचान वस्तु में संपत्ति (दर्शन) (विशेषता मान) का एक सीमित समुच्चय होता है। ये गुण वस्तु के बारे में सूचना रिकॉर्ड करते हैं, या तो प्रतिरूप के बाहरी उद्देश्यों के लिए या प्रतिरूप को संचालित करने के लिए, उदाहरण के लिए वर्गीकरण और पुनर्प्राप्ति में। एक शुद्ध पहचान प्रतिरूप सख्ती से इन गुणों के बाहरी शब्दार्थ से संबंधित नहीं है।
व्यवहार में शुद्ध पहचान से सबसे आम विचलन पहचान के कुछ पहलू को सुनिश्चित करने के उद्देश्य से गुणों के साथ होता है, उदाहरण के लिए एक अंकीय हस्ताक्षर[3]या सॉफ्टवेयर टोकन जिसे प्रतिरूप बाहरी उद्देश्य की संतुष्टि में पहचान के कुछ पहलू को सत्यापित करने के लिए आंतरिक रूप से उपयोग कर सकता है। इस हद तक कि प्रतिरूप इस तरह के शब्दार्थ को आंतरिक रूप से व्यक्त करता है, यह एक शुद्ध प्रतिरूप नहीं है।
इस स्थिति की उन गुणधर्मों से तुलना करें जिनका उपयोग सूचना सुरक्षा के उद्देश्यों के लिए बाहरी रूप से किया जा सकता है जैसे कि अभिगम या एंटाइटेलमेंट को प्रबंधित करना, लेकिन जो प्रतिरूप द्वारा विशेष उपचार के बिना केवल संग्रहीत, बनाए रखा और पुनर्प्राप्त किया जाता है। प्रतिरूप के भीतर बाहरी शब्दार्थों की अनुपस्थिति इसे शुद्ध पहचान प्रतिरूप के रूप में योग्य बनाती है।
इस प्रकार पहचान प्रबंधन को किसी दिए गए पहचान प्रतिरूप पर संचालन के एक समुच्चय के रूप में परिभाषित किया जा सकता है, या अधिक सामान्यतः, इसके संदर्भ में क्षमताओं के एक समुच्चय के रूप में।
व्यवहार में, पहचान प्रबंधन प्रायः यह व्यक्त करने के लिए विस्तारित होता है कि कैसे प्रतिरूप सामग्री कई पहचान प्रतिरूप के मध्य प्रावधान (प्रौद्योगिकी) और सुलह (लेखा) होनी चाहिए।
उपयोगकर्ता अभिगम
उपयोगकर्ता अभिगम उपयोगकर्ताओं को अनुप्रयोगों में एक विशिष्ट अंकीय पहचान ग्रहण करने में सक्षम बनाती है, जो इस पहचान के विरुद्ध अभिगम नियंत्रणों को असाइन और मूल्यांकन करने में सक्षम बनाती है। एकाधिक प्रणालियों में दिए गए उपयोगकर्ता के लिए एकल पहचान का उपयोग प्रशासकों और उपयोगकर्ताओं के कार्यों को आसान बनाता है। यह अभिगम मॉनिटरिंग और सत्यापन को सरल करता है और संगठनों को एक उपयोगकर्ता को दिए गए अत्यधिक विशेषाधिकारों को कम करने की अनुमति देता है। उपयोगकर्ता अभिगम को प्रारंभ करने से लेकर उपयोगकर्ता अभिगम समाप्त करने तक ट्रैक किया जा सकता है।[9] जब संगठन एक पहचान प्रबंधन प्रक्रिया या प्रणाली को तैनात करते हैं, तो उनकी प्रेरणा आम तौर पर पहचान के एक समुच्चय का प्रबंधन करने के लिए नहीं होती है, बल्कि उन संस्थाओं को उनकी पहचान के माध्यम से उचित अभिगम अधिकार प्रदान करने के लिए होती है। दूसरे शब्दों में, अभिगम प्रबंधन आम तौर पर पहचान प्रबंधन के लिए प्रेरणा है और प्रक्रियाओं के दो समुच्चय परिणामस्वरूप निकटता से संबंधित हैं।[10]
सेवाएं
संगठन आंतरिक उपयोगकर्ताओं और ग्राहकों द्वारा दोनों के लिए सेवाएं जोड़ना जारी रखते हैं। ऐसी कई सेवाओं को इन सेवाओं को ठीक से प्रदान करने के लिए पहचान प्रबंधन की आवश्यकता होती है। तीव्रता से, पहचान प्रबंधन को अनुप्रयोग कार्यों से विभाजित किया गया है ताकि एक पहचान संगठन की कई या सभी गतिविधियों को पूरा कर सके।[10]
आंतरिक उपयोग के लिए पहचान प्रबंधन डिवाइस, संजाल उपकरण, सर्वर, पोर्टल, सामग्री, एप्लिकेशन और/या उत्पादों सहित सभी अंकीय गुणधर्मों तक अभिगम को नियंत्रित करने के लिए विकसित हो रहा है।
सेवाओं को प्रायः एक उपयोगकर्ता के बारे में व्यापक सूचना तक अभिगम की आवश्यकता होती है, जिसमें पता पुस्तिकाएं, प्राथमिकताएं, पात्रताएं और संपर्क सूचना सम्मिलित हैं। चूंकि इस सूचना का अधिकांश भाग गोपनीयता और/या गोपनीयता आवश्यकताओं के अधीन है, इसलिए इस तक अभिगम को नियंत्रित करना महत्वपूर्ण है।[11]
पहचान संघ
पहचान फ़ेडरेशन में एक या एक से अधिक प्रणाली होते हैं जो उपयोगकर्ता की पहुँच साझा करते हैं और उपयोगकर्ताओं को फ़ेडरेशन में भाग लेने वाले प्रणाली में से किसी एक के विरुद्ध प्रमाणीकरण के आधार पर लॉग इन करने की अनुमति देते हैं। कई प्रणालियों के मध्य यह विश्वास प्रायः सर्किल ऑफ ट्रस्ट के रूप में जाना जाता है। इस समुच्चयअप में, एक प्रणाली पहचान प्रदाता (एसएएमएल) (आईडीपी) के रूप में कार्य करती है और अन्य प्रणाली सेवा प्रदाता (एसपी) के रूप में कार्य करती है। जब किसी उपयोगकर्ता को SP द्वारा नियंत्रित किसी सेवा का उपयोग करने की आवश्यकता होती है, तो वे पहले IdP के विरुद्ध प्रमाणित करते हैं। सफल प्रमाणीकरण पर, IdP सेवा प्रदाता को एक सुरक्षित अभिकथन भेजता है। SAML अभिकथन, सुरक्षा अभिकथनों का वर्णन करने के उद्देश्य से एक मार्कअप भाषा का उपयोग करके निर्दिष्ट किया गया है, एक सत्यापनकर्ता द्वारा एक दावेदार की पहचान के बारे में एक आश्रित पक्ष को एक बयान देने के लिए उपयोग किया जा सकता है। SAML अभिकथन वैकल्पिक रूप से अंकीय रूप से हस्ताक्षरित हो सकते हैं।[12]
प्रणाली क्षमताएं
उपयोगकर्ता पहचान डेटा के निर्माण, विलोपन, संशोधन के अतिरिक्त या तो सहायता प्राप्त या स्वयं सेवा, पहचान प्रबंधन अनुप्रयोगों द्वारा उपयोग के लिए सहायक इकाई डेटा को नियंत्रित करता है, जैसे संपर्क सूचना या स्थान।
- प्रमाणीकरण: सत्यापन कि एक इकाई यह है कि वह कौन है/क्या दावा करती है कि वह पारणशब्द का उपयोग कर रही है, बॉयोमीट्रिक्स जैसे फ़िंगरप्रिंट, या विशिष्ट व्यवहार जैसे टचस्क्रीन पर इशारा पैटर्न।
- प्राधिकरण: प्राधिकरण सूचना का प्रबंधन करना जो परिभाषित करता है कि एक विशिष्ट अनुप्रयोग के संदर्भ में एक इकाई क्या संचालन कर सकती है। उदाहरण के लिए, एक उपयोगकर्ता बिक्री आदेश दर्ज करने के लिए अधिकृत हो सकता है, जबकि एक अलग उपयोगकर्ता उस आदेश के लिए क्रेडिट अनुरोध को स्वीकार करने के लिए अधिकृत होता है।
- भूमिका-आधारित अभिगम नियंत्रण: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो प्रायः किसी विशेष नौकरी या नौकरी के कार्य से संबंधित होती हैं। भूमिकाओं को प्राधिकरण प्रदान किया जाता है, प्रभावी रूप से उन सभी उपयोगकर्ताओं को अधिकृत किया जाता है जिन्हें भूमिका प्रदान की गई है। उदाहरण के लिए, उपयोगकर्ता व्यवस्थापक भूमिका उपयोगकर्ता के पारणशब्द को रीसमुच्चय करने के लिए अधिकृत हो सकती है, जबकि प्रणाली व्यवस्थापक भूमिका में उपयोगकर्ता को किसी विशिष्ट सर्वर को असाइन करने की क्षमता हो सकती है।
- प्रतिनिधिमंडल (अभिकलित्र सुरक्षा): प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से कार्रवाई करने की अनुमति देने के लिए प्रणाली संशोधन करने की अनुमति देता है। उदाहरण के लिए, एक उपयोगकर्ता कार्यालय से संबंधित सूचना के प्रबंधन का अधिकार प्रत्यायोजित कर सकता है।
- इंटरचेंज: सुरक्षा अभिकथन मार्कअप लैंग्वेज संचार प्रोटोकॉल दो पहचान डोमेन के मध्य पहचान की सूचना का आदान-प्रदान करने के लिए उपयोग किया जाने वाला एक प्रमुख साधन है।[13] OpenID Connect एक अन्य ऐसा प्रोटोकॉल है।
गोपनीयता
व्यक्तिगत सूचना को अभिकलित्र संजाल पर डालने से निजता की चिंता अनिवार्य रूप से बढ़ जाती है। उचित सुरक्षा के अभाव में, डेटा का उपयोग सामूहिक निगरानी को लागू करने के लिए किया जा सकता है।[14]
सामाजिक वेब और ऑनलाइन सामाजिक संजालिंग सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह तय करने में सहायता करना कि उनकी व्यक्तिगत सूचना तक अभिगम को कैसे प्रबंधित किया जाए, व्यापक चिंता का विषय बन गया है।[15][16]
पहचान की चोरी
पहचान की चोरी तब होती है जब चोर पहचान की सूचना तक पहुँच प्राप्त करते हैं - जैसे कि बैंक खाते तक पहुँचने के लिए आवश्यक व्यक्तिगत विवरण।
अनुसंधान
पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय सम्मिलित हैं।[17]
विकेंद्रीकृत पहचान प्रबंधन विकेंद्रीकृत पहचानकर्ताओं (डीआईडी) पर आधारित पहचान प्रबंधन है।[18]
यूरोपीय अनुसंधान
2007 से 2013 तक यूरोपीय संघ के सातवें फ्रेमवर्क कार्यक्रम के तहत पहचान प्रबंधन से संबंधित कई नई परियोजनाएं शुरू हुईं।
PICOS प्रोजेक्ट मोबाइल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक मंच की जांच और विकास करता है।[19] प्राइमलाइफ व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत सूचना पर नियंत्रण बनाए रखने में सहायता करने के लिए अवधारणाओं और प्रौद्योगिकियों को विकसित करता है।[20] SWIFT प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए संजाल के लिए पहचान कार्यों और संघ का विस्तार करने पर ध्यान केंद्रित करता है और उपयोगकर्ताओं और प्रदाताओं के लाभ के लिए सेवा और परिवहन अवसंरचना को एकीकृत करने के लिए एक कुंजी के रूप में पहचान प्रौद्योगिकी का लाभ उठाता है।[21]
चल रही परियोजनाएं
चल रही परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS) सम्मिलित है,[22] मार्गदर्शक,[23] और प्रधान।[24]
प्रकाशन
पहचान प्रबंधन से संबंधित लेख प्रकाशित करने वाली शैक्षणिक पत्रिकाओं में सम्मिलित हैं:
कम विशिष्ट पत्रिकाएँ इस विषय पर प्रकाशित होती हैं और उदाहरण के लिए पहचान पर विशेष मुद्दे होते हैं जैसे:
- ऑनलाइन सूचना समीक्षा।[25]
मानकीकरण
मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (और विशेष रूप से ISO/IEC JTC 1, SC27 IT सुरक्षा तकनीक WG5 पहचान अभिगम प्रबंधन और प्राइवेसी तकनीक) पहचान प्रबंधन के लिए कुछ मानकीकरण कार्य कर रहा है (ISO 2009), जैसे कि पहचान से संबंधित शर्तों की परिभाषा सहित पहचान प्रबंधन के लिए एक रूपरेखा का विस्तार। प्रकाशित मानकों और वर्तमान कार्य मदों में निम्नलिखित सम्मिलित हैं:
- आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक ढांचा – भाग 1: शब्दावली और अवधारणाएँ
- आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक ढांचा – भाग 2: संदर्भ संरचना और आवश्यकताएँ
- ISO/IEC DIS 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा – भाग 3: अभ्यास करें
- ISO/IEC 29115 इकाई प्रमाणीकरण आश्वासन
- ISO/IEC 29146 अभिगम प्रबंधन के लिए एक फ्रेमवर्क
- आईएसओ/आईईसी सीडी 29003 पहचान प्रूफिंग और सत्यापन
- आईएसओ/आईईसी 29100 गोपनीयता ढांचा
- आईएसओ/आईईसी 29101 गोपनीयता संरचना
- ISO/IEC 29134 गोपनीयता प्रभाव आकलन पद्धति
संगठन निहितार्थ
प्रत्येक संगठन में आम तौर पर एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की अंकीय पहचान के स्कीमा के प्रबंधन के लिए जिम्मेदार होता है, जो वस्तु पहचान या वस्तु पहचानकर्ता (OID) द्वारा दर्शाए जाते हैं।[26] पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी पहचान गवर्नेंस और एडमिनिस्ट्रेशन (IGA) के रूप में संदर्भित किया जाता है। ऐसे संगठनात्मक स्तर के पहचान प्रबंधन कार्यों को स्वचालित और सरल बनाने में सहायता करने के लिए व्यावसायिक सॉफ़्टवेयर उपकरण मौजूद हैं।[27] इस तरह के उपकरणों का प्रभावी ढंग से और उचित रूप से उपयोग व्यापक प्रशासन, जोखिम प्रबंधन और अनुपालन व्यवस्थाओं के दायरे में आता है।
2016 से पहचान और अभिगम प्रबंधन पेशेवरों का अपना पेशेवर संगठन, आईडीप्रो है। 2018 में समिति ने कई महत्वपूर्ण प्रकाशनों, पुस्तकों, प्रस्तुतियों और वीडियो को सूचीबद्ध करते हुए एक एनोटेट ग्रंथ सूची का प्रकाशन शुरू किया।[28]
प्रबंधन प्रणाली
एक पहचान-प्रबंधन प्रणाली एक सूचना प्रणाली या प्रौद्योगिकियों के एक समुच्चय को संदर्भित करती है जिसका उपयोग उद्यम या क्रॉस-संजाल पहचान प्रबंधन के लिए किया जा सकता है।[29] पहचान-प्रबंधन प्रणाली के संबंध में निम्नलिखित शब्दों का प्रयोग किया जाता है:[30]
- अभिगम-गवर्नेंस प्रणाली
- पहचान और अभिगम प्रबंधन प्रणाली
- पात्रता-प्रबंधन प्रणाली
- उपयोगकर्ता प्रावधान सॉफ्टवेयर
पहचान प्रबंधन, जिसे पहचान और उपयोग प्रबंधन (IAM) के रूप में जाना जाता है, एक पहचान सुरक्षा ढांचा है जो एप्लिकेशन, डेटा, प्रणाली और क्लाउड प्लेटफॉर्म जैसे संसाधनों तक उपयोगकर्ता की अभिगम को प्रमाणित और अधिकृत करने के लिए काम करता है। यह सुनिश्चित करना चाहता है कि केवल सही लोगों को ही सही उपकरण और सही कारणों के लिए प्रावधान किया जा रहा है। जैसे-जैसे हमारा अंकीय पारिस्थितिकी तंत्र आगे बढ़ रहा है, वैसे-वैसे पहचान प्रबंधन की दुनिया भी आगे बढ़ रही है।[31] पहचान प्रबंधन और अभिगम और पहचान प्रबंधन (या एआईएम) ऐसे शब्द हैं जो पहचान प्रबंधन के शीर्षक के तहत परस्पर विनिमय के लिए उपयोग किए जाते हैं जबकि पहचान प्रबंधन स्वयं आईटी सुरक्षा की छत्रछाया में आता है।[32] और सूचना गोपनीयता[33][34] और गोपनीयता जोखिम[35] साथ ही उपयोगिता और ई-समावेशन अध्ययन।[36][37] Identity and Access Management (IAM) के तीन घटक हैं:
- संजाल और एप्लिकेशन तक अभिगमने से पहले उपयोगकर्ताओं की पहचान सत्यापित करने के लिए अभिगम प्रबंधन/सिंगल साइन-ऑन
- पहचान प्रशासन यह सुनिश्चित करने के लिए कि ऑनबोर्डिंग और भूमिका/जिम्मेदारी में बदलाव के लिए उचित अभिगम नीतियों के अनुसार उपयोगकर्ता अभिगम प्रदान की जा रही है
- अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और प्रणाली गुणधर्मों तक अभिगम को नियंत्रित करने और निगरानी करने के लिए विशेषाधिकार प्राप्त अभिगम प्रबंधन
इन प्रौद्योगिकियों को पहचान गवर्नेंस का उपयोग करके जोड़ा जा सकता है, जो स्वचालित वर्कफ़्लोज़ और प्रक्रियाओं के लिए आधार प्रदान करता है।[38]
पहचान प्रबंधन के तरीके
एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों से अवधारणाबद्ध किया गया है: FIDIS संजाल ऑफ एक्सीलेंस से:[39]
- Idem-पहचान: समानता का एक तीसरा व्यक्ति (यानी, ऑब्जेक्टिफाइड) एट्रिब्यूशन। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है।
- Ipse-पहचान: Ipse-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के दौरान एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है।
- मैं-पहचान: 'मैं' (जी. एच. मीड) दूसरों के दृष्टिकोणों का संगठित समूह है जिसे कोई मानता है। यह 'मैं', प्रथम व्यक्ति परिप्रेक्ष्य द्वारा सह-गठित है, जिसमें तीसरे व्यक्ति के विभिन्न दृष्टिकोणों का सामना करना पड़ता है और विकसित होता है। इस प्रकार, स्वयं पर तीसरे व्यक्ति के दृष्टिकोण को बदलते हुए 'मैं' लगातार पुनर्गठित होता है।
बर्टिनो और ताकाहाशी की पाठ्यपुस्तक में,[40] पहचान की तीन श्रेणियों को परिभाषित किया गया है जो FIDIS पहचान अवधारणाओं के साथ एक हद तक अतिव्यापी हैं:
- ”मैं-पहचान : जिसे मैं पहचान के रूप में परिभाषित करता हूँ
- ”हमारी-पहचान : जिसे दूसरे और मैं पहचान के रूप में परिभाषित करते हैं
- ”उनकी-पहचान : दूसरे मेरी पहचान के रूप में क्या परिभाषित करते हैं
पहचान प्रबंधन प्रणाली का उपयोग करने के उद्देश्य
पहचान प्रबंधन प्रणालियां निम्नलिखित के निर्माण, प्रशासन और परिनियोजन से संबंधित हैं:
- पहचानकर्ता: किसी विषय की पहचान करने के लिए उपयोग किया जाने वाला डेटा।
- साख: पहचान या उसके भागों के बारे में दावों के लिए साक्ष्य प्रदान करने वाला डेटा।
- गुण: किसी विषय की विशेषताओं का वर्णन करने वाला डेटा।
पहचान प्रबंधन प्रणाली के उद्देश्य हैं:
- पहचान: उपयोगकर्ता कौन है - लॉगऑन या डेटाबेस लुकअप पर उपयोग किया जाता है
- प्रमाणीकरण: क्या यह वास्तविक उपयोगकर्ता है? प्रणाली को सबूत देने की जरूरत है!
- प्राधिकरण और गैर-अस्वीकृति: ई-आईडी के साथ दस्तावेजों या लेन-देन का प्राधिकरण और प्रायः ई-आईडी पर आधारित अंकीय हस्ताक्षर के साथ। गैर-अस्वीकृति और प्राप्तियां उत्पन्न करता है।
वाणिज्यिक समाधान
पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए लागू किए गए हैं।[41] पहचान प्रबंधन से संबंधित प्रौद्योगिकियों, सेवाओं और शर्तों में सक्रिय निर्देशिका, सेवा प्रदाता, पहचान प्रदाता, वेब सेवाएं, अभिगम नियंत्रण, अंकीय पहचान, पारणशब्द प्रबंधक, एकल साइन-ऑन, सुरक्षा टोकन, सुरक्षा टोकन सेवाएं (STS), कार्यप्रवाह आवेदन, सम्मिलित हैं। OpenID, WS-सुरक्षा, WS-ट्रस्ट, SAML 2.0, OAuth और RBAC।[42]
इलेक्ट्रॉनिक पहचान प्रबंधन
This article's factual accuracy may be compromised due to out-of-date information. (January 2012) |
सामान्य तौर पर, इलेक्ट्रॉनिक आईडीएम को किसी भी प्रकार की अंकीय पहचान के प्रबंधन को कवर करने के लिए कहा जा सकता है। पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि X.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए कार्य करता है जो वास्तविक जीवन की पहचान वाली संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। X.509 ITU-T मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका नामों के रूप में पहचान विशेषताएँ होती हैं: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता। X.509 सर्टिफिकेट और सार्वजनिक मुख्य बुनियादी सुविधा प्रणाली किसी विषय की ऑनलाइन पहचान को साबित करने के लिए काम करते हैं। इसलिए, आईटी के संदर्भ में, पहचान प्रबंधन को सूचना के प्रबंधन के रूप में माना जा सकता है (जैसा कि एक निर्देशिका में रखा गया है) जो वास्तविक जीवन में पहचानी गई वस्तुओं (जैसे उपयोगकर्ता, संगठन, उपकरण, सेवाएं, आदि) का प्रतिनिधित्व करता है। ऐसी प्रणालियों के डिजाइन के लिए स्पष्ट सूचना और पहचान इंजीनियरिंग कार्यों की आवश्यकता होती है।
पहचान प्रबंधन का विकास इंटरनेट प्रौद्योगिकी की प्रगति का बारीकी से अनुसरण करता है। 1990 के दशक की शुरुआत में स्थैतिक वेब पेजों और स्थिर पोर्टलों के वातावरण में, निगमों ने सूचनात्मक वेब सामग्री जैसे कर्मचारियों के सफेद पन्नों के वितरण की जांच की। इसके बाद, जैसे-जैसे सूचना बदली (कर्मचारी टर्नओवर, प्रावधान और डी-प्रोविजनिंग के कारण), स्व-सेवा और हेल्प-डेस्क अपडेट करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया। today[update].
समाधान
समाधान विपणन जो पहचान प्रबंधन की श्रेणी में आते हैं उनमें सम्मिलित हो सकते हैं:
पहचान का प्रबंधन
- उपयोगकर्ता खाता प्रावधान और डी-प्रावधान
- वर्कफ़्लो स्वचालन
- प्रत्यायोजित प्रशासन
- पारणशब्द तुल्यकालन
- स्वयं सेवा पारणशब्द रीसमुच्चय
अभिगम नियंत्रण
- पारणशब्द मैनेजर
- सिंगल साइन-ऑन (एसएसओ)
- वेब सिंगल साइन-ऑन (वेब एसएसओ)
- भूमिका-आधारित अभिगम नियंत्रण (RBAC)
- विशेषता-आधारित अभिगम नियंत्रण (ABAC)
निर्देशिका सेवाएं
- x.500 और एलडीएपी
- सक्रिय निर्देशिका
- Microsoft Azure सक्रिय निर्देशिका
- नेटआईक्यू ई-डायरेक्टरी
- पहचान भंडार (उपयोगकर्ता खाता विशेषताओं के प्रशासन के लिए निर्देशिका सेवाएं)
- मेटा डेटा प्रतिकृति और तुल्यकालन
- निर्देशिका वर्चुअलाइजेशन (आभासी निर्देशिका)
- ई-बिजनेस स्केल डायरेक्टरी प्रणाली
- अगली पीढ़ी की प्रणालियाँ - समग्र अनुकूली निर्देशिका सेवाएँ (CADS) और CADS SDP
अन्य श्रेणियां
- अन्यथा अविश्वसनीय संजाल पर वेब एप्लिकेशन पर उपयोगकर्ता अभिगम अधिकारों की संघीय पहचान
- निर्देशिका-सक्षम संजालिंग और 802.1x|802.1X EAP
मानक
- एसएएमएल 2.0
- ओथ
- ओपनआईडी
- लिबर्टी एलायंस - संघीय पहचान प्रबंधन को बढ़ावा देने वाला संघ
- शिबोलेथ (इंटरनेट2) - शैक्षिक वातावरण के लिए लक्षित पहचान मानक
- ग्लोबल ट्रस्ट सेंटर
- केंद्रीय प्रमाणीकरण सेवा
- एनआईएसटी एसपी 800-63
यह भी देखें
- Access control
- Authentication
- Authorization
- Directory service
- Federated identity
- Identity driven networking
- Identity verification service
- Identity provider
- Identity-based security
- Information privacy
- Mobile identity management
- Multi-factor authentication
- Mutual authentication
- OAuth
- Online identity management
- OpenID
- Password management
- Role-based access control
- Self-sovereign identity
- Single sign-on
- User modeling
संदर्भ
- ↑ Stroud, Forrest (22 June 2015). "What Is Identity and Access Management (IAM)? Webopedia Definition". webopedia.com (in English). Retrieved 27 February 2019.
- ↑ Silva, Edelberto Franco; Muchaluat-Saade, Débora Christina; Fernandes, Natalia Castro (1 January 2018). "ACROSS: A generic framework for attribute-based access control with distributed policies for virtual organizations". Future Generation Computer Systems (in English). 78: 1–17. doi:10.1016/j.future.2017.07.049. ISSN 0167-739X.
- ↑ 3.0 3.1 Compare: "Gartner IT Glossary > Identity and Access Management (IAM)". Gartner. Retrieved 2 September 2016.
Identity and access management (IAM) is the security discipline that enables the right individuals to access the right resources at the right times for the right reasons. [...] IAM addresses the mission-critical need to ensure appropriate access to resources across increasingly heterogeneous technology environments, and to meet increasingly rigorous compliance requirements.
- ↑ "पहचान प्रबंधन (आईडी प्रबंधन)". SearchSecurity. 1 October 2013. Retrieved 2 March 2017.
- ↑ "What is identity management (ID management) ? – Definition from WhatIs.com". SearchSecurity (in English). Retrieved 20 December 2019.
- ↑ Functional requirements for privacy enhancing systems Fred Carter, OECD Workshop on Digital Identity Management, Trondheim, Norway, 9 May 2007 (PPT presentation)
- ↑ Guide to Protecting the Confidentiality of Personally Identifiable Information (PII) Archived 13 August 2009 at the Wayback Machine, Recommendations of the National Institute of Standards and Technology, January 2009
- ↑ PII (Personally Identifiable Information) Archived 28 April 2009 at the Wayback Machine, The Center For Democracy & Technology, 14 September 2007
- ↑ "आईबीएम क्लाउड डॉक्स". console.bluemix.net (in English). Retrieved 3 December 2018.
- ↑ 10.0 10.1 "What is identity management (ID management) ? – Definition from WhatIs.com". SearchSecurity (in English). Retrieved 3 December 2018.
- ↑ Networks, Institute of Medicine (US) Committee on Regional Health Data; Donaldson, Molla S.; Lohr, Kathleen N. (1994). व्यक्तिगत डेटा की गोपनीयता और गोपनीयता (in English). National Academies Press (US).
- ↑ Burr, William E.; Dodson, Donna F.; Polk, W. Timothy (2006). "सूचना सुरक्षा" (PDF). NIST Special Publication. CiteSeerX 10.1.1.153.2795. doi:10.6028/NIST.SP.800-63v1.0.2. OCLC 655513066. Retrieved 10 October 2015.
- ↑ "Working Groups | Identity Commons". Idcommons.org. Retrieved 12 January 2013.
- ↑ Taylor, Lips & Organ 2009.
- ↑ Gross, Acquisti & Heinz 2005.
- ↑ Taylor 2008.
- ↑ Halperin & Backhouse 2008.
- ↑ "विकेंद्रीकृत पहचानकर्ता (डीआईडी)". World Wide Web Consortium. 8 June 2020. Retrieved 22 June 2020.
- ↑ PICOS
- ↑ "PrimeLife – Privacy and Identity Management in Europe for Life".
- ↑ "ist-swift.org".
- ↑ FIDISCoord (DR). "Home: Future of IDentity in the Information Society".
- ↑ "ई-गवर्नमेंट के लिए यूरोपियन आइडेंटिटी मैनेजमेंट आर्किटेक्चर बनाना". istrg.som.surrey.ac.uk. Archived from the original on 8 May 2009.
- ↑ "PRIME – Privacy and Identity Management for Europe". Portal for the PRIME Project. 28 September 2006. Archived from the original on 10 October 2007.
- ↑ "Special Issue: Special section on: Digital identity management". Online Information Review. Bradford: MCB University Press. 33 (3). 19 June 2009. ISSN 1468-4527. OCLC 807197565, 676858452. Retrieved 29 January 2021.
- ↑ Object Id's (OID'S), PostgreSQL: Introduction and Concepts, in Bruce Momjian, 21 November 1999
- ↑ Canner, Ben (24 July 2018). "The 17 Best Identity Governance and Administration Platforms of 2018". Solutions Review. Retrieved 17 December 2019.
- ↑ "एक एनोटेटेड ग्रंथ सूची" (PDF). Retrieved 6 September 2019.
- ↑ "What Is Identity Management and Access Control? | Okta". okta.com (in English). Retrieved 22 November 2020.
- ↑ "What is identity management (ID management)? Definition from SearchSecurity". Security (in English). Retrieved 16 April 2023.
- ↑ "पहचान प्रबंधन का इतिहास". sailpoint.com. SailPoint Technologies. Retrieved 12 May 2021.
- ↑ "Identity management as a component of IT Security".
- ↑ Rannenberg, Kai; Royer, Denis; Deuker, André, eds. (2009). सूचना समाज में पहचान का भविष्य (in English). Berlin, Heidelberg: Springer Berlin Heidelberg. doi:10.1007/978-3-642-01820-6. ISBN 978-3-540-88480-4. S2CID 153140099.
- ↑ Fritsch, Lothar (March 2013). "भविष्य के इंटरनेट का स्वच्छ गोपनीयता पारिस्थितिकी तंत्र". Future Internet (in English). 5 (1): 34–45. doi:10.3390/fi5010034.
- ↑ Paintsil, Ebenezer; Fritsch, Lothar (2013), "Executable Model-Based Risk Analysis Method for Identity Management Systems: Using Hierarchical Colored Petri Nets", Trust, Privacy, and Security in Digital Business, Springer Berlin Heidelberg, pp. 48–61, doi:10.1007/978-3-642-40343-9_5, ISBN 978-3-642-40342-2
- ↑ Fritsch, Lothar; Fuglerud, Kristin Skeide; Solheim, Ivar (1 December 2010). "समावेशी पहचान प्रबंधन की ओर". Identity in the Information Society (in English). 3 (3): 515–538. doi:10.1007/s12394-010-0075-6. ISSN 1876-0678.
- ↑ Røssvoll, Till Halbach; Fritsch, Lothar (2013). Kurosu, Masaaki (ed.). "सोशल मीडिया में अनुप्रयोगों के लिए भरोसेमंद और समावेशी पहचान प्रबंधन". Human-Computer Interaction. Users and Contexts of Use. Lecture Notes in Computer Science (in English). Springer Berlin Heidelberg. 8006: 68–77. doi:10.1007/978-3-642-39265-8_8. ISBN 978-3-642-39265-8.
- ↑ "What Is Identity and Access Management?". sailpoint.com. SailPoint Technologies. Retrieved 12 May 2021.
- ↑ Hildebrandt, M., Koops, E. J., & de Vries, K. (2008). D7.14a: Where idem-identity meets ipse-identity: Conceptual explorations. Brussel: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, accessed 2019-12-09
- ↑ Bertino, Elisa. (2010). Identity Management : concepts, technologies, and systems. Takahashi, Kenji. Boston, MA: Artech House. ISBN 978-1-60807-039-8. OCLC 700220032.
- ↑ "FREE Verification App for 4.2 Billion Online Users".
- ↑ "Identity management security".
स्रोत
- Gross, Ralph; Acquisti, Alessandro; Heinz, J. H. (2005). "Information revelation and privacy in online social networks". इलेक्ट्रॉनिक सोसायटी में गोपनीयता पर कार्यशाला; इलेक्ट्रॉनिक समाज में गोपनीयता पर 2005 एसीएम कार्यशाला की कार्यवाही. pp. 71–80. doi:10.1145/1102199.1102214. ISBN 978-1595932280. S2CID 9923609.
- Halperin, Ruth; Backhouse, James (2008). "सूचना समाज में पहचान पर शोध के लिए एक रोडमैप". Identity in the Information Society (published 2009). 1 (1): 71. doi:10.1007/s12394-008-0004-0.
- Lusoli, Wainer; Miltgen, Caroline (2009). "युवा लोग और उभरती डिजिटल सेवाएं। प्रेरणाओं, धारणाओं और जोखिमों की स्वीकृति पर एक खोजपूर्ण सर्वेक्षण". JRC Scientific and Technical Reports (published March 2009) (EUR 23765 EN). doi:10.2791/68925. ISBN 9789279113307. Archived from the original on 16 March 2017. Retrieved 17 March 2009.
- ISO, IEC (2009). "सूचना प्रौद्योगिकी-सुरक्षा तकनीक-पहचान प्रबंधन के लिए एक रूपरेखा". ISO/IEC WD 24760 (Working draft).
{{cite journal}}
: Cite journal requires|journal=
(help) - Pohlman, M.B. (2008). ओरेकल आइडेंटिटी मैनेजमेंट: गवर्नेंस, रिस्क एंड कंप्लायंस आर्किटेक्चर. Auerbach Publications. ISBN 978-1-4200-7247-1.
- Pounder, C. N. M. (2008). "एक निगरानी समाज में गोपनीयता सुरक्षित है या नहीं, इसका आकलन करने के लिए नौ सिद्धांत". Identity in the Information Society (published 2009). 1: 1. doi:10.1007/s12394-008-0002-2.
- Taylor, John A.; Lips, Miriam; Organ, Joe (2009). "सरकार में पहचान प्रथाएं: नागरिक निगरानी और सार्वजनिक सेवा में सुधार की खोज". Identity in the Information Society. 1: 135. doi:10.1007/s12394-009-0007-5.
- Taylor, John A. (2008). "शून्य गोपनीयता". IEEE Spectrum. 45 (7): 20. doi:10.1109/MSPEC.2008.4547499.
- Williamson, Graham; Yip, David; Sharni, Ilan; Spaulding, Kent (1 September 2009). पहचान प्रबंधन: एक प्राइमर. MC Press. ISBN 978-1-58347-093-0.
- Bernal Bernabe, Jorge; Hernandez-Ramos, Jose L.; Skarmeta, Antonio (2017). "इंटरनेट ऑफ थिंग्स के लिए समग्र गोपनीयता-संरक्षण पहचान प्रबंधन प्रणाली". Mobile Information Systems. 2017 (6384186): 1–20. doi:10.1155/2017/6384186.
बाहरी संबंध
- General Public Tutorial about Privacy and Identity Management
- Identity Management Overview (Computer Weekly)
- Secure Widespread Identities for Federated Telecommunications (SWIFT)
- Identity management and information sharing in ISO 18876 Industrial automation systems and integration
- 50 Data Principles for Loosely-Coupled Identity Management: SlideShare
- Stop Remembering Password and Switch to Identity Management: Business Insider
- NIST SP 800-63