पहचान प्रबंधन

From Vigyanwiki
Revision as of 13:15, 11 May 2023 by alpha>Indicwiki (Created page with "{{Short description|Technical and Policy systems to give users appropriate access}} {{Redirect|IdAM|Tamil/Sanskrit word|Idam}} {{Use dmy dates|date=November 2022}} आइड...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

आइडेंटिटी मैनेजमेंट (IdM), जिसे आइडेंटिटी एंड एक्सेस मैनेजमेंट (IAM या IdAM) के रूप में भी जाना जाता है, यह सुनिश्चित करने के लिए नीतियों और तकनीकों का एक ढांचा है कि सही उपयोगकर्ता (जो किसी उद्यम से या उसके भीतर जुड़े पारिस्थितिकी तंत्र का हिस्सा हैं) के पास उपयुक्त पहुंच है। प्रौद्योगिकी संसाधनों के लिए। IdM सिस्टम कंप्यूटर सुरक्षा और डेटा प्रबंधन की व्यापक छतरी के नीचे आते हैं। पहचान और पहुंच प्रबंधन प्रणालियां न केवल आईटी संसाधनों का उपयोग करने वाले व्यक्तियों के लिए पहुंच की पहचान, प्रमाणीकरण और नियंत्रण करती हैं बल्कि हार्डवेयर और एप्लिकेशन कर्मचारियों को भी एक्सेस करने की आवश्यकता होती है।[1][2] IdM तेजी से विषम प्रौद्योगिकी वातावरण में संसाधनों तक उचित पहुंच सुनिश्चित करने और तेजी से कठोर अनुपालन आवश्यकताओं को पूरा करने की आवश्यकता को संबोधित करता है।[3] आइडेंटिटी मैनेजमेंट (IdM) और आइडेंटिटी एंड एक्सेस मैनेजमेंट का इस्तेमाल आइडेंटिटी एक्सेस मैनेजमेंट के क्षेत्र में एक दूसरे के स्थान पर किया जाता है।[4] पहचान प्रबंधन प्रणाली | आइडेंटिटी-मैनेजमेंट सिस्टम, उत्पाद, एप्लिकेशन और प्लेटफॉर्म उन संस्थाओं के बारे में पहचान और सहायक डेटा का प्रबंधन करते हैं जिनमें व्यक्ति, कंप्यूटर से संबंधित हार्डवेयर और सॉफ़्टवेयर एप्लिकेशन शामिल हैं।

IdM ऐसे मुद्दों को कवर करता है जैसे उपयोगकर्ता एक डिजिटल पहचान कैसे प्राप्त करते हैं, भूमिकाएं, और कभी-कभी अनुमतियाँ जो पहचान प्रदान करती हैं, उस पहचान की सुरक्षा, और उस सुरक्षा का समर्थन करने वाली तकनीकें (जैसे, प्रोटोकॉल (कंप्यूटिंग), सार्वजनिक कुंजी प्रमाणपत्र, पासवर्ड, आदि) .).

परिभाषाएँ

पहचान प्रबंधन (आईडी प्रबंधन) - या पहचान और पहुंच प्रबंधन (आईएएम) - पहले कॉन्फ़िगरेशन चरण में पहुंच अधिकारों को पंजीकृत करने और अधिकृत करने के लिए संगठनात्मक और तकनीकी प्रक्रियाएं हैं, और फिर संचालन चरण में व्यक्तियों या समूहों की पहचान, प्रमाणीकरण और नियंत्रण के लिए लोगों को पहले अधिकृत एक्सेस अधिकारों के आधार पर एप्लिकेशन, सिस्टम या नेटवर्क तक पहुंच प्राप्त करने के लिए। आइडेंटिटी मैनेजमेंट (IdM) कंप्यूटर पर उपयोगकर्ताओं के बारे में जानकारी को नियंत्रित करने का कार्य है। ऐसी जानकारी में वह जानकारी शामिल होती है जो उपयोगकर्ता की पहचान को प्रमाणित करती है, और वह जानकारी जो डेटा और कार्यों का वर्णन करती है जिसे वे एक्सेस करने और/या निष्पादित करने के लिए अधिकृत हैं। इसमें उपयोगकर्ता के बारे में वर्णनात्मक जानकारी का प्रबंधन भी शामिल है और कैसे और किसके द्वारा उस जानकारी तक पहुँचा और संशोधित किया जा सकता है। उपयोगकर्ताओं के अलावा, प्रबंधित संस्थाओं में आमतौर पर हार्डवेयर और नेटवर्क संसाधन और यहां तक ​​कि एप्लिकेशन भी शामिल होते हैं।[5] नीचे दिया गया आरेख IAM के विन्यास और संचालन चरणों के बीच संबंध, साथ ही साथ पहचान प्रबंधन और अभिगम प्रबंधन के बीच के अंतर को दर्शाता है।

आईएएम के चरण और चरणअभिगम नियंत्रण प्राधिकरण के हिस्से के रूप में परिभाषित अभिगम अधिकारों का प्रवर्तन है।

डिजिटल पहचान एक इकाई की ऑनलाइन उपस्थिति है, जिसमें व्यक्तिगत पहचान वाली जानकारी (पीआईआई) और सहायक जानकारी शामिल है। ओईसीडी देखें[6] और एनआईएसटी[7] PII की सुरक्षा पर दिशानिर्देश।[8] इसे पहचान के नाम और भौतिक उदाहरण की विशेषताओं के कोडिफिकेशन के रूप में व्याख्या किया जा सकता है जो प्रसंस्करण की सुविधा प्रदान करता है।

समारोह

इंजीनियरिंग ऑनलाइन सिस्टम के वास्तविक दुनिया के संदर्भ में, पहचान प्रबंधन में पांच बुनियादी कार्य शामिल हो सकते हैं:

  1. शुद्ध पहचान कार्य: पहुंच या पात्रता की परवाह किए बिना पहचान का निर्माण, प्रबंधन और विलोपन;
  2. उपयोगकर्ता पहुंच (लॉग-ऑन) फ़ंक्शन: उदाहरण के लिए: एक स्मार्ट कार्ड और उससे जुड़ा डेटा जिसका उपयोग ग्राहक किसी सेवा या सेवाओं (पारंपरिक दृश्य) पर लॉग ऑन करने के लिए करता है;
  3. सेवा कार्य: एक प्रणाली जो उपयोगकर्ताओं और उनके उपकरणों के लिए व्यक्तिगत, भूमिका-आधारित, ऑनलाइन, ऑन-डिमांड, मल्टीमीडिया (सामग्री), उपस्थिति-आधारित सेवाएं प्रदान करती है।
  4. आइडेंटिटी फेडरेशन: एक सिस्टम जो किसी उपयोगकर्ता को उनके पासवर्ड को जाने बिना प्रमाणित करने के लिए फ़ेडरेटेड पहचान पर निर्भर करता है।
  5. लेखापरीक्षा कार्य: बाधाओं, खराबी और संदिग्ध व्यवहार की निगरानी करें।

शुद्ध पहचान

पहचान (दर्शन) का एक सामान्य मॉडल स्वयंसिद्धों के एक छोटे से सेट से बनाया जा सकता है, उदाहरण के लिए कि किसी दिए गए नामस्थान में सभी पहचान अद्वितीय हैं, या ऐसी पहचान वास्तविक दुनिया में संबंधित संस्थाओं के लिए एक विशिष्ट संबंध रखती है। ऐसा स्वयंसिद्ध मॉडल शुद्ध पहचान को इस अर्थ में व्यक्त करता है कि मॉडल एक विशिष्ट अनुप्रयोग संदर्भ से विवश नहीं है।

सामान्य तौर पर, एक इकाई (वास्तविक या आभासी) में कई पहचान हो सकती हैं और प्रत्येक पहचान में कई गुण शामिल हो सकते हैं, जिनमें से कुछ किसी दिए गए नाम स्थान के भीतर अद्वितीय हैं। नीचे दिया गया आरेख पहचान और संस्थाओं के साथ-साथ पहचान और उनकी विशेषताओं के बीच वैचारिक संबंध को दर्शाता है।

पहचान वैचारिक दृश्यडिजिटल पहचान के अधिकांश सैद्धांतिक और सभी व्यावहारिक मॉडलों में, एक दी गई पहचान वस्तु में संपत्ति (दर्शन) (विशेषता मान) का एक सीमित सेट होता है। ये गुण वस्तु के बारे में जानकारी रिकॉर्ड करते हैं, या तो मॉडल के बाहरी उद्देश्यों के लिए या मॉडल को संचालित करने के लिए, उदाहरण के लिए वर्गीकरण और पुनर्प्राप्ति में। एक शुद्ध पहचान मॉडल सख्ती से इन गुणों के बाहरी शब्दार्थ से संबंधित नहीं है।

व्यवहार में शुद्ध पहचान से सबसे आम विचलन पहचान के कुछ पहलू को सुनिश्चित करने के उद्देश्य से गुणों के साथ होता है, उदाहरण के लिए एक डिजिटल हस्ताक्षर[3]या सॉफ्टवेयर टोकन जिसे मॉडल बाहरी उद्देश्य की संतुष्टि में पहचान के कुछ पहलू को सत्यापित करने के लिए आंतरिक रूप से उपयोग कर सकता है। इस हद तक कि मॉडल इस तरह के शब्दार्थ को आंतरिक रूप से व्यक्त करता है, यह एक शुद्ध मॉडल नहीं है।

इस स्थिति की उन संपत्तियों से तुलना करें जिनका उपयोग सूचना सुरक्षा के उद्देश्यों के लिए बाहरी रूप से किया जा सकता है जैसे कि एक्सेस या एंटाइटेलमेंट को प्रबंधित करना, लेकिन जो मॉडल द्वारा विशेष उपचार के बिना केवल संग्रहीत, बनाए रखा और पुनर्प्राप्त किया जाता है। मॉडल के भीतर बाहरी शब्दार्थों की अनुपस्थिति इसे शुद्ध पहचान मॉडल के रूप में योग्य बनाती है।

इस प्रकार पहचान प्रबंधन को किसी दिए गए पहचान मॉडल पर संचालन के एक सेट के रूप में परिभाषित किया जा सकता है, या अधिक सामान्यतः, इसके संदर्भ में क्षमताओं के एक सेट के रूप में।

व्यवहार में, पहचान प्रबंधन अक्सर यह व्यक्त करने के लिए विस्तारित होता है कि कैसे मॉडल सामग्री कई पहचान मॉडल के बीच प्रावधान (प्रौद्योगिकी) और सुलह (लेखा) होनी चाहिए।

उपयोगकर्ता पहुंच

उपयोगकर्ता पहुंच उपयोगकर्ताओं को अनुप्रयोगों में एक विशिष्ट डिजिटल पहचान ग्रहण करने में सक्षम बनाती है, जो इस पहचान के विरुद्ध एक्सेस नियंत्रणों को असाइन और मूल्यांकन करने में सक्षम बनाती है। एकाधिक प्रणालियों में दिए गए उपयोगकर्ता के लिए एकल पहचान का उपयोग प्रशासकों और उपयोगकर्ताओं के कार्यों को आसान बनाता है। यह एक्सेस मॉनिटरिंग और सत्यापन को सरल करता है और संगठनों को एक उपयोगकर्ता को दिए गए अत्यधिक विशेषाधिकारों को कम करने की अनुमति देता है। उपयोगकर्ता पहुंच को प्रारंभ करने से लेकर उपयोगकर्ता पहुंच समाप्त करने तक ट्रैक किया जा सकता है।[9] जब संगठन एक पहचान प्रबंधन प्रक्रिया या प्रणाली को तैनात करते हैं, तो उनकी प्रेरणा आम तौर पर पहचान के एक सेट का प्रबंधन करने के लिए नहीं होती है, बल्कि उन संस्थाओं को उनकी पहचान के माध्यम से उचित पहुंच अधिकार प्रदान करने के लिए होती है। दूसरे शब्दों में, अभिगम प्रबंधन आम तौर पर पहचान प्रबंधन के लिए प्रेरणा है और प्रक्रियाओं के दो सेट परिणामस्वरूप निकटता से संबंधित हैं।[10]


सेवाएं

संगठन आंतरिक उपयोगकर्ताओं और ग्राहकों द्वारा दोनों के लिए सेवाएं जोड़ना जारी रखते हैं। ऐसी कई सेवाओं को इन सेवाओं को ठीक से प्रदान करने के लिए पहचान प्रबंधन की आवश्यकता होती है। तेजी से, पहचान प्रबंधन को अनुप्रयोग कार्यों से विभाजित किया गया है ताकि एक पहचान संगठन की कई या सभी गतिविधियों को पूरा कर सके।[10]

आंतरिक उपयोग के लिए पहचान प्रबंधन डिवाइस, नेटवर्क उपकरण, सर्वर, पोर्टल, सामग्री, एप्लिकेशन और/या उत्पादों सहित सभी डिजिटल संपत्तियों तक पहुंच को नियंत्रित करने के लिए विकसित हो रहा है।

सेवाओं को अक्सर एक उपयोगकर्ता के बारे में व्यापक जानकारी तक पहुंच की आवश्यकता होती है, जिसमें पता पुस्तिकाएं, प्राथमिकताएं, पात्रताएं और संपर्क जानकारी शामिल हैं। चूंकि इस जानकारी का अधिकांश भाग गोपनीयता और/या गोपनीयता आवश्यकताओं के अधीन है, इसलिए इस तक पहुंच को नियंत्रित करना महत्वपूर्ण है।[11]


पहचान संघ

आइडेंटिटी फ़ेडरेशन में एक या एक से अधिक सिस्टम होते हैं जो उपयोगकर्ता की पहुँच साझा करते हैं और उपयोगकर्ताओं को फ़ेडरेशन में भाग लेने वाले सिस्टम में से किसी एक के विरुद्ध प्रमाणीकरण के आधार पर लॉग इन करने की अनुमति देते हैं। कई प्रणालियों के बीच यह विश्वास अक्सर सर्किल ऑफ ट्रस्ट के रूप में जाना जाता है। इस सेटअप में, एक प्रणाली पहचान प्रदाता (एसएएमएल) (आईडीपी) के रूप में कार्य करती है और अन्य प्रणाली सेवा प्रदाता (एसपी) के रूप में कार्य करती है। जब किसी उपयोगकर्ता को SP द्वारा नियंत्रित किसी सेवा का उपयोग करने की आवश्यकता होती है, तो वे पहले IdP के विरुद्ध प्रमाणित करते हैं। सफल प्रमाणीकरण पर, IdP सेवा प्रदाता को एक सुरक्षित अभिकथन भेजता है। SAML अभिकथन, सुरक्षा अभिकथनों का वर्णन करने के उद्देश्य से एक मार्कअप भाषा का उपयोग करके निर्दिष्ट किया गया है, एक सत्यापनकर्ता द्वारा एक दावेदार की पहचान के बारे में एक आश्रित पक्ष को एक बयान देने के लिए उपयोग किया जा सकता है। SAML अभिकथन वैकल्पिक रूप से डिजिटल रूप से हस्ताक्षरित हो सकते हैं।[12]


सिस्टम क्षमताएं

उपयोगकर्ता पहचान डेटा के निर्माण, विलोपन, संशोधन के अलावा या तो सहायता प्राप्त या स्वयं सेवा, पहचान प्रबंधन अनुप्रयोगों द्वारा उपयोग के लिए सहायक इकाई डेटा को नियंत्रित करता है, जैसे संपर्क जानकारी या स्थान।

  • प्रमाणीकरण: सत्यापन कि एक इकाई यह है कि वह कौन है/क्या दावा करती है कि वह पासवर्ड का उपयोग कर रही है, बॉयोमीट्रिक्स जैसे फ़िंगरप्रिंट, या विशिष्ट व्यवहार जैसे टचस्क्रीन पर इशारा पैटर्न।
  • प्राधिकरण: प्राधिकरण जानकारी का प्रबंधन करना जो परिभाषित करता है कि एक विशिष्ट अनुप्रयोग के संदर्भ में एक इकाई क्या संचालन कर सकती है। उदाहरण के लिए, एक उपयोगकर्ता बिक्री आदेश दर्ज करने के लिए अधिकृत हो सकता है, जबकि एक अलग उपयोगकर्ता उस आदेश के लिए क्रेडिट अनुरोध को स्वीकार करने के लिए अधिकृत होता है।
  • भूमिका-आधारित अभिगम नियंत्रण: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो अक्सर किसी विशेष नौकरी या नौकरी के कार्य से संबंधित होती हैं। भूमिकाओं को प्राधिकरण प्रदान किया जाता है, प्रभावी रूप से उन सभी उपयोगकर्ताओं को अधिकृत किया जाता है जिन्हें भूमिका प्रदान की गई है। उदाहरण के लिए, उपयोगकर्ता व्यवस्थापक भूमिका उपयोगकर्ता के पासवर्ड को रीसेट करने के लिए अधिकृत हो सकती है, जबकि सिस्टम व्यवस्थापक भूमिका में उपयोगकर्ता को किसी विशिष्ट सर्वर को असाइन करने की क्षमता हो सकती है।
  • प्रतिनिधिमंडल (कंप्यूटर सुरक्षा): प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से कार्रवाई करने की अनुमति देने के लिए सिस्टम संशोधन करने की अनुमति देता है। उदाहरण के लिए, एक उपयोगकर्ता कार्यालय से संबंधित जानकारी के प्रबंधन का अधिकार प्रत्यायोजित कर सकता है।
  • इंटरचेंज: सुरक्षा अभिकथन मार्कअप लैंग्वेज संचार प्रोटोकॉल दो पहचान डोमेन के बीच पहचान की जानकारी का आदान-प्रदान करने के लिए उपयोग किया जाने वाला एक प्रमुख साधन है।[13] OpenID Connect एक अन्य ऐसा प्रोटोकॉल है।

गोपनीयता

व्यक्तिगत जानकारी को कंप्यूटर नेटवर्क पर डालने से निजता की चिंता अनिवार्य रूप से बढ़ जाती है। उचित सुरक्षा के अभाव में, डेटा का उपयोग सामूहिक निगरानी को लागू करने के लिए किया जा सकता है।[14]

सामाजिक वेब और ऑनलाइन सामाजिक नेटवर्किंग सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह तय करने में सहायता करना कि उनकी व्यक्तिगत जानकारी तक पहुंच को कैसे प्रबंधित किया जाए, व्यापक चिंता का विषय बन गया है।[15][16]

पहचान की चोरी

पहचान की चोरी तब होती है जब चोर पहचान की जानकारी तक पहुँच प्राप्त करते हैं - जैसे कि बैंक खाते तक पहुँचने के लिए आवश्यक व्यक्तिगत विवरण।

अनुसंधान

पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय शामिल हैं।[17]

विकेंद्रीकृत पहचान प्रबंधन विकेंद्रीकृत पहचानकर्ताओं (डीआईडी) पर आधारित पहचान प्रबंधन है।[18]


यूरोपीय अनुसंधान

2007 से 2013 तक यूरोपीय संघ के सातवें फ्रेमवर्क कार्यक्रम के तहत पहचान प्रबंधन से संबंधित कई नई परियोजनाएं शुरू हुईं।

PICOS प्रोजेक्ट मोबाइल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक मंच की जांच और विकास करता है।[19] प्राइमलाइफ व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत जानकारी पर नियंत्रण बनाए रखने में मदद करने के लिए अवधारणाओं और प्रौद्योगिकियों को विकसित करता है।[20] SWIFT प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए नेटवर्क के लिए पहचान कार्यों और संघ का विस्तार करने पर ध्यान केंद्रित करता है और उपयोगकर्ताओं और प्रदाताओं के लाभ के लिए सेवा और परिवहन अवसंरचना को एकीकृत करने के लिए एक कुंजी के रूप में पहचान प्रौद्योगिकी का लाभ उठाता है।[21]


चल रही परियोजनाएं

चल रही परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS) शामिल है,[22] मार्गदर्शक,[23] और प्रधान।[24]


प्रकाशन

पहचान प्रबंधन से संबंधित लेख प्रकाशित करने वाली शैक्षणिक पत्रिकाओं में शामिल हैं:

कम विशिष्ट पत्रिकाएँ इस विषय पर प्रकाशित होती हैं और उदाहरण के लिए पहचान पर विशेष मुद्दे होते हैं जैसे:

  • ऑनलाइन सूचना समीक्षा।[25]


मानकीकरण

मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (और विशेष रूप से ISO/IEC JTC 1, SC27 IT सुरक्षा तकनीक WG5 आइडेंटिटी एक्सेस मैनेजमेंट और प्राइवेसी तकनीक) पहचान प्रबंधन के लिए कुछ मानकीकरण कार्य कर रहा है (ISO 2009), जैसे कि पहचान से संबंधित शर्तों की परिभाषा सहित पहचान प्रबंधन के लिए एक रूपरेखा का विस्तार। प्रकाशित मानकों और वर्तमान कार्य मदों में निम्नलिखित शामिल हैं:

  • आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक ढांचा – भाग 1: शब्दावली और अवधारणाएँ
  • आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक ढांचा – भाग 2: संदर्भ संरचना और आवश्यकताएँ
  • ISO/IEC DIS 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा – भाग 3: अभ्यास करें
  • ISO/IEC 29115 इकाई प्रमाणीकरण आश्वासन
  • ISO/IEC 29146 एक्सेस मैनेजमेंट के लिए एक फ्रेमवर्क
  • आईएसओ/आईईसी सीडी 29003 पहचान प्रूफिंग और सत्यापन
  • आईएसओ/आईईसी 29100 गोपनीयता ढांचा
  • आईएसओ/आईईसी 29101 गोपनीयता संरचना
  • ISO/IEC 29134 गोपनीयता प्रभाव आकलन पद्धति

संगठन निहितार्थ

प्रत्येक संगठन में आम तौर पर एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की डिजिटल पहचान के स्कीमा के प्रबंधन के लिए जिम्मेदार होता है, जो वस्तु पहचान या वस्तु पहचानकर्ता (OID) द्वारा दर्शाए जाते हैं।[26] पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी आइडेंटिटी गवर्नेंस एंड एडमिनिस्ट्रेशन (IGA) के रूप में संदर्भित किया जाता है। ऐसे संगठनात्मक स्तर के पहचान प्रबंधन कार्यों को स्वचालित और सरल बनाने में मदद करने के लिए व्यावसायिक सॉफ़्टवेयर उपकरण मौजूद हैं।[27] इस तरह के उपकरणों का प्रभावी ढंग से और उचित रूप से उपयोग व्यापक प्रशासन, जोखिम प्रबंधन और अनुपालन व्यवस्थाओं के दायरे में आता है।

2016 से आइडेंटिटी एंड एक्सेस मैनेजमेंट पेशेवरों का अपना पेशेवर संगठन, आईडीप्रो है। 2018 में समिति ने कई महत्वपूर्ण प्रकाशनों, पुस्तकों, प्रस्तुतियों और वीडियो को सूचीबद्ध करते हुए एक एनोटेट ग्रंथ सूची का प्रकाशन शुरू किया।[28]


प्रबंधन प्रणाली

एक पहचान-प्रबंधन प्रणाली एक सूचना प्रणाली या प्रौद्योगिकियों के एक सेट को संदर्भित करती है जिसका उपयोग उद्यम या क्रॉस-नेटवर्क पहचान प्रबंधन के लिए किया जा सकता है।[29] आइडेंटिटी-मैनेजमेंट सिस्टम के संबंध में निम्नलिखित शब्दों का प्रयोग किया जाता है:[30]

आइडेंटिटी मैनेजमेंट, जिसे आइडेंटिटी एंड उपयोग प्रबंधन (IAM) के रूप में जाना जाता है, एक पहचान सुरक्षा ढांचा है जो एप्लिकेशन, डेटा, सिस्टम और क्लाउड प्लेटफॉर्म जैसे संसाधनों तक उपयोगकर्ता की पहुंच को प्रमाणित और अधिकृत करने के लिए काम करता है। यह सुनिश्चित करना चाहता है कि केवल सही लोगों को ही सही उपकरण और सही कारणों के लिए प्रावधान किया जा रहा है। जैसे-जैसे हमारा डिजिटल पारिस्थितिकी तंत्र आगे बढ़ रहा है, वैसे-वैसे पहचान प्रबंधन की दुनिया भी आगे बढ़ रही है।[31] पहचान प्रबंधन और पहुंच और पहचान प्रबंधन (या एआईएम) ऐसे शब्द हैं जो पहचान प्रबंधन के शीर्षक के तहत परस्पर विनिमय के लिए उपयोग किए जाते हैं जबकि पहचान प्रबंधन स्वयं आईटी सुरक्षा की छत्रछाया में आता है।[32] और सूचना गोपनीयता[33][34] और गोपनीयता जोखिम[35] साथ ही उपयोगिता और ई-समावेशन अध्ययन।[36][37] Identity and Access Management (IAM) के तीन घटक हैं:

  • नेटवर्क और एप्लिकेशन तक पहुंचने से पहले उपयोगकर्ताओं की पहचान सत्यापित करने के लिए एक्सेस मैनेजमेंट/सिंगल साइन-ऑन
  • पहचान प्रशासन यह सुनिश्चित करने के लिए कि ऑनबोर्डिंग और भूमिका/जिम्मेदारी में बदलाव के लिए उचित पहुंच नीतियों के अनुसार उपयोगकर्ता पहुंच प्रदान की जा रही है
  • अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और सिस्टम संपत्तियों तक पहुंच को नियंत्रित करने और निगरानी करने के लिए विशेषाधिकार प्राप्त पहुंच प्रबंधन

इन तकनीकों को आइडेंटिटी गवर्नेंस का उपयोग करके जोड़ा जा सकता है, जो स्वचालित वर्कफ़्लोज़ और प्रक्रियाओं के लिए आधार प्रदान करता है।[38]


पहचान प्रबंधन के तरीके

एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों से अवधारणाबद्ध किया गया है: FIDIS नेटवर्क ऑफ एक्सीलेंस से:[39]

  1. Idem-पहचान: समानता का एक तीसरा व्यक्ति (यानी, ऑब्जेक्टिफाइड) एट्रिब्यूशन। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है।
  2. Ipse-पहचान: Ipse-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के दौरान एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है।
  3. मैं-पहचान: 'मैं' (जी. एच. मीड) दूसरों के दृष्टिकोणों का संगठित समूह है जिसे कोई मानता है। यह 'मैं', प्रथम व्यक्ति परिप्रेक्ष्य द्वारा सह-गठित है, जिसमें तीसरे व्यक्ति के विभिन्न दृष्टिकोणों का सामना करना पड़ता है और विकसित होता है। इस प्रकार, स्वयं पर तीसरे व्यक्ति के दृष्टिकोण को बदलते हुए 'मैं' लगातार पुनर्गठित होता है।

बर्टिनो और ताकाहाशी की पाठ्यपुस्तक में,[40] पहचान की तीन श्रेणियों को परिभाषित किया गया है जो FIDIS पहचान अवधारणाओं के साथ एक हद तक अतिव्यापी हैं:

  • ”मैं-पहचान : जिसे मैं पहचान के रूप में परिभाषित करता हूँ
  • ”हमारी-पहचान : जिसे दूसरे और मैं पहचान के रूप में परिभाषित करते हैं
  • ”उनकी-पहचान : दूसरे मेरी पहचान के रूप में क्या परिभाषित करते हैं

पहचान प्रबंधन प्रणाली का उपयोग करने के उद्देश्य

पहचान प्रबंधन प्रणालियां निम्नलिखित के निर्माण, प्रशासन और परिनियोजन से संबंधित हैं:

  • पहचानकर्ता: किसी विषय की पहचान करने के लिए उपयोग किया जाने वाला डेटा।
  • साख: पहचान या उसके भागों के बारे में दावों के लिए साक्ष्य प्रदान करने वाला डेटा।
  • गुण: किसी विषय की विशेषताओं का वर्णन करने वाला डेटा।

पहचान प्रबंधन प्रणाली के उद्देश्य हैं:

  • पहचान: उपयोगकर्ता कौन है - लॉगऑन या डेटाबेस लुकअप पर उपयोग किया जाता है
  • प्रमाणीकरण: क्या यह वास्तविक उपयोगकर्ता है? सिस्टम को सबूत देने की जरूरत है!
  • प्राधिकरण और गैर-अस्वीकृति: ई-आईडी के साथ दस्तावेजों या लेन-देन का प्राधिकरण और अक्सर ई-आईडी पर आधारित डिजिटल हस्ताक्षर के साथ। गैर-अस्वीकृति और प्राप्तियां उत्पन्न करता है।

वाणिज्यिक समाधान

पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए लागू किए गए हैं।[41] पहचान प्रबंधन से संबंधित तकनीकों, सेवाओं और शर्तों में सक्रिय निर्देशिका, सेवा प्रदाता, पहचान प्रदाता, वेब सेवाएं, अभिगम नियंत्रण, डिजिटल पहचान, पासवर्ड प्रबंधक, एकल साइन-ऑन, सुरक्षा टोकन, सुरक्षा टोकन सेवाएं (STS), कार्यप्रवाह आवेदन, शामिल हैं। OpenID, WS-सुरक्षा, WS-ट्रस्ट, SAML 2.0, OAuth और RBAC[42]


इलेक्ट्रॉनिक पहचान प्रबंधन

सामान्य तौर पर, इलेक्ट्रॉनिक आईडीएम को किसी भी प्रकार की डिजिटल पहचान के प्रबंधन को कवर करने के लिए कहा जा सकता है। पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि X.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए कार्य करता है जो वास्तविक जीवन की पहचान वाली संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। X.509 ITU-T मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका नामों के रूप में पहचान विशेषताएँ होती हैं: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता। X.509 सर्टिफिकेट और सार्वजनिक मुख्य बुनियादी सुविधा सिस्टम किसी विषय की ऑनलाइन पहचान को साबित करने के लिए काम करते हैं। इसलिए, आईटी के संदर्भ में, पहचान प्रबंधन को सूचना के प्रबंधन के रूप में माना जा सकता है (जैसा कि एक निर्देशिका में रखा गया है) जो वास्तविक जीवन में पहचानी गई वस्तुओं (जैसे उपयोगकर्ता, संगठन, उपकरण, सेवाएं, आदि) का प्रतिनिधित्व करता है। ऐसी प्रणालियों के डिजाइन के लिए स्पष्ट सूचना और पहचान इंजीनियरिंग कार्यों की आवश्यकता होती है।

पहचान प्रबंधन का विकास इंटरनेट प्रौद्योगिकी की प्रगति का बारीकी से अनुसरण करता है। 1990 के दशक की शुरुआत में स्थैतिक वेब पेजों और स्थिर पोर्टलों के वातावरण में, निगमों ने सूचनात्मक वेब सामग्री जैसे कर्मचारियों के सफेद पन्नों के वितरण की जांच की। इसके बाद, जैसे-जैसे सूचना बदली (कर्मचारी टर्नओवर, प्रावधान और डी-प्रोविजनिंग के कारण), स्व-सेवा और हेल्प-डेस्क अपडेट करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया। today.

समाधान

समाधान विपणन जो पहचान प्रबंधन की श्रेणी में आते हैं उनमें शामिल हो सकते हैं:

पहचान का प्रबंधन

अभिगम नियंत्रण

निर्देशिका सेवाएं

अन्य श्रेणियां

  • अन्यथा अविश्वसनीय नेटवर्क पर वेब एप्लिकेशन पर उपयोगकर्ता पहुंच अधिकारों की संघीय पहचान
  • निर्देशिका-सक्षम नेटवर्किंग और 802.1x|802.1X EAP

मानक

यह भी देखें

संदर्भ

  1. Stroud, Forrest (22 June 2015). "What Is Identity and Access Management (IAM)? Webopedia Definition". webopedia.com (in English). Retrieved 27 February 2019.
  2. Silva, Edelberto Franco; Muchaluat-Saade, Débora Christina; Fernandes, Natalia Castro (1 January 2018). "ACROSS: A generic framework for attribute-based access control with distributed policies for virtual organizations". Future Generation Computer Systems (in English). 78: 1–17. doi:10.1016/j.future.2017.07.049. ISSN 0167-739X.
  3. 3.0 3.1 Compare: "Gartner IT Glossary > Identity and Access Management (IAM)". Gartner. Retrieved 2 September 2016. Identity and access management (IAM) is the security discipline that enables the right individuals to access the right resources at the right times for the right reasons. [...] IAM addresses the mission-critical need to ensure appropriate access to resources across increasingly heterogeneous technology environments, and to meet increasingly rigorous compliance requirements.
  4. "पहचान प्रबंधन (आईडी प्रबंधन)". SearchSecurity. 1 October 2013. Retrieved 2 March 2017.
  5. "What is identity management (ID management) ? – Definition from WhatIs.com". SearchSecurity (in English). Retrieved 20 December 2019.
  6. Functional requirements for privacy enhancing systems Fred Carter, OECD Workshop on Digital Identity Management, Trondheim, Norway, 9 May 2007 (PPT presentation)
  7. Guide to Protecting the Confidentiality of Personally Identifiable Information (PII) Archived 13 August 2009 at the Wayback Machine, Recommendations of the National Institute of Standards and Technology, January 2009
  8. PII (Personally Identifiable Information) Archived 28 April 2009 at the Wayback Machine, The Center For Democracy & Technology, 14 September 2007
  9. "आईबीएम क्लाउड डॉक्स". console.bluemix.net (in English). Retrieved 3 December 2018.
  10. 10.0 10.1 "What is identity management (ID management) ? – Definition from WhatIs.com". SearchSecurity (in English). Retrieved 3 December 2018.
  11. Networks, Institute of Medicine (US) Committee on Regional Health Data; Donaldson, Molla S.; Lohr, Kathleen N. (1994). व्यक्तिगत डेटा की गोपनीयता और गोपनीयता (in English). National Academies Press (US).
  12. Burr, William E.; Dodson, Donna F.; Polk, W. Timothy (2006). "सूचना सुरक्षा" (PDF). NIST Special Publication. CiteSeerX 10.1.1.153.2795. doi:10.6028/NIST.SP.800-63v1.0.2. OCLC 655513066. Retrieved 10 October 2015.
  13. "Working Groups | Identity Commons". Idcommons.org. Retrieved 12 January 2013.
  14. Taylor, Lips & Organ 2009.
  15. Gross, Acquisti & Heinz 2005.
  16. Taylor 2008.
  17. Halperin & Backhouse 2008.
  18. "विकेंद्रीकृत पहचानकर्ता (डीआईडी)". World Wide Web Consortium. 8 June 2020. Retrieved 22 June 2020.
  19. PICOS
  20. "PrimeLife – Privacy and Identity Management in Europe for Life".
  21. "ist-swift.org".
  22. FIDISCoord (DR). "Home: Future of IDentity in the Information Society".
  23. "ई-गवर्नमेंट के लिए यूरोपियन आइडेंटिटी मैनेजमेंट आर्किटेक्चर बनाना". istrg.som.surrey.ac.uk. Archived from the original on 8 May 2009.
  24. "PRIME – Privacy and Identity Management for Europe". Portal for the PRIME Project. 28 September 2006. Archived from the original on 10 October 2007.
  25. "Special Issue: Special section on: Digital identity management". Online Information Review. Bradford: MCB University Press. 33 (3). 19 June 2009. ISSN 1468-4527. OCLC 807197565, 676858452. Retrieved 29 January 2021.
  26. Object Id's (OID'S), PostgreSQL: Introduction and Concepts, in Bruce Momjian, 21 November 1999
  27. Canner, Ben (24 July 2018). "The 17 Best Identity Governance and Administration Platforms of 2018". Solutions Review. Retrieved 17 December 2019.
  28. "एक एनोटेटेड ग्रंथ सूची" (PDF). Retrieved 6 September 2019.
  29. "What Is Identity Management and Access Control? | Okta". okta.com (in English). Retrieved 22 November 2020.
  30. "What is identity management (ID management)? Definition from SearchSecurity". Security (in English). Retrieved 16 April 2023.
  31. "पहचान प्रबंधन का इतिहास". sailpoint.com. SailPoint Technologies. Retrieved 12 May 2021.
  32. "Identity management as a component of IT Security".
  33. Rannenberg, Kai; Royer, Denis; Deuker, André, eds. (2009). सूचना समाज में पहचान का भविष्य (in English). Berlin, Heidelberg: Springer Berlin Heidelberg. doi:10.1007/978-3-642-01820-6. ISBN 978-3-540-88480-4. S2CID 153140099.
  34. Fritsch, Lothar (March 2013). "भविष्य के इंटरनेट का स्वच्छ गोपनीयता पारिस्थितिकी तंत्र". Future Internet (in English). 5 (1): 34–45. doi:10.3390/fi5010034.
  35. Paintsil, Ebenezer; Fritsch, Lothar (2013), "Executable Model-Based Risk Analysis Method for Identity Management Systems: Using Hierarchical Colored Petri Nets", Trust, Privacy, and Security in Digital Business, Springer Berlin Heidelberg, pp. 48–61, doi:10.1007/978-3-642-40343-9_5, ISBN 978-3-642-40342-2
  36. Fritsch, Lothar; Fuglerud, Kristin Skeide; Solheim, Ivar (1 December 2010). "समावेशी पहचान प्रबंधन की ओर". Identity in the Information Society (in English). 3 (3): 515–538. doi:10.1007/s12394-010-0075-6. ISSN 1876-0678.
  37. Røssvoll, Till Halbach; Fritsch, Lothar (2013). Kurosu, Masaaki (ed.). "सोशल मीडिया में अनुप्रयोगों के लिए भरोसेमंद और समावेशी पहचान प्रबंधन". Human-Computer Interaction. Users and Contexts of Use. Lecture Notes in Computer Science (in English). Springer Berlin Heidelberg. 8006: 68–77. doi:10.1007/978-3-642-39265-8_8. ISBN 978-3-642-39265-8.
  38. "What Is Identity and Access Management?". sailpoint.com. SailPoint Technologies. Retrieved 12 May 2021.
  39. Hildebrandt, M., Koops, E. J., & de Vries, K. (2008). D7.14a: Where idem-identity meets ipse-identity: Conceptual explorations. Brussel: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, accessed 2019-12-09
  40. Bertino, Elisa. (2010). Identity Management : concepts, technologies, and systems. Takahashi, Kenji. Boston, MA: Artech House. ISBN 978-1-60807-039-8. OCLC 700220032.
  41. "FREE Verification App for 4.2 Billion Online Users".
  42. "Identity management security".



स्रोत

बाहरी संबंध