Kimlik Yönetimi (Identity Management, IdM), Kimlik ve Erişim Yönetimi (Identity and Access Management, IAM) olarak da bilinir, bilgisayar güvenliğinde, “doğru kişilerin, doğru zamanda, doğru amaçlarla, doğru kaynaklara erişimini sağlayan” güvenlik ve işletme disiplinidir. Giderek daha da çok unsurlu hale gelen teknoloji ortamında uygun kaynaklara erişim ihtiyacını ve yine gittikçe titiz hale gelen uyumluluk gerekliliklerini hedefler.
“Kimlik Yönetimi ” ve “Kimlik ve Erişim Yönetimi” terimleri, kimlik erişim yönetimi alanında birbirlerinin yerine kullanılır. “Kimlik Yönetimi”, bilgi teknolojileri güvenliği çatısı altındadır.
Kimlik yönetimi sistemleri, ürünleri, uygulamaları ve platformları; bireyleri, bilgisayar ile ilişkili donanımları ve yazılım uygulamalarını içeren öğelerle ilgili tanımlayıcı ve bağımlı veriyi yönetir.
IdM; kullanıcıların nasıl kimlik kazandığını, bu kimliğin korunmasını ve bu korumayı destekleyen teknolojileri kapsar (ağ protokolleri, sayısal sertifikalar, şifreler gibi).
Tanım
Kimlik yönetimi (IdM), bilgisayarlardaki kullanıcılarla ilgili bilgilerin kontrolü işidir. Bu tür bilgiler; kullanıcının kimliğinin onaylanmasını, erişime (access) ve/veya yürütmeye (perform) yetkili olduğu eylemleri ve bilgiyi içerir. Ayrıca, kullanıcı ile ilgili tanımlayıcı bilgiyi ve bu bilgiye kimin, nasıl erişebileceğini ve bilgiyi değiştirebileceğini de barındırır. Yönetilen öğeler (entities), genellikle, kullanıcıları, donanımı ve ağ kaynaklarını, hatta uygulamaları kapsar.
Dijital kimlik, bir öğenin kimlik bilgilerini (personal identifying information, PII) ve buna bağlı bilgiyi kapsayan çevrimiçi varlığıdır. PII korunması ile ilgili OECD ve NIST kılavuzlarına bakınız. İşlemeyi kolaylaştırmak adına kimlik isimlerinin ve özelliklerinin kodlanması olarak yorumlanabilir.
Fonksiyon
Çevrimiçi mühendislik sistemlerinin gerçek dünya şartlarında, kimlik yönetimi 4 temel fonksiyonu barındırır:
- Salt Kimlik (Pure Identity) Fonksiyonu: Kimliklerin erişim ya da yetki verme gözetmeksizin oluşturulması, yönetimi ve silinmesi
- Kullanıcı Erişimi (Log-on) Fonksiyonu: Örneğin; bir servise ya da servislere erişim için bir kullanıcı tarafından kullanılan bir akıllı kart ve bununla ilişkili veri
- Servis Fonksiyonu: Kullanıcıya ve cihazlarına kişiselleşmiş, rol tabanlı, çevrimiçi, talebe bağlı ve oluşum bazlı servisler sunan bir sistem
- Kimlik Birliği (Identity Federation): Kullanıcının şifresini bilmeden kullanıcıyı onaylamak için bütünleşik kimliğe (federated identity) güvenen bir sistem
Salt kimlik
Kimliğin genel bir modeli küçük bir aksiyom (belit, postulat) kümesinden elde edilebilir. Örneğin; bir isim uzayındaki tüm kimlikler eşsizdir ya da bu tür kimlikler, gerçek dünyada, karşılık gelen öğelerle belirli ilişkiler taşır. Böylesi belitsel bir model, modelin belirli bir uygulama içeriğine kısıtlanmaması açısından “salt kimliği” ifade eder.
Genel olarak, bir öğe (gerçek ya da sanal) çok sayıda kimliğe sahip olabilir ve her bir kimlik çok sayıda özelliği kapsayabilir ki bunların bazıları verilen isim uzayında eşsizdir. Aşağıdaki şema, kimlikler ve özellikleri arasındaki kavramsal ilişkilerin yanı sıra kimlikler ve öğeler arasındaki ilişkileri de göstermektedir.
Bütün pratik ve çoğu teorik sayısal kimlik modellerinde, verilen bir kimlik nesnesi sınırlı sayıda özellik kümesinden oluşur. Bu özellikler nesne ilgili bilgileri tutar, sınıflandırma ve bilgi çekmede olduğu gibi. “Salt Kimlik” model, kesin bir şekilde bu özelliklerin harici anlamlarıyla ilgilenmez.
O halde, kimlik yönetimi, verilen bir kimlik modelindeki işlemlerin bir kümesi ya da daha genel haliyle yeteneklerin bir kümesi olarak tanımlanabilir.
Pratikte, kimlik yönetimi, sıkça, model içeriğinin nasıl tedarikli ve çok sayıda kimlik modeliyle uyumlu olacağını ifade etmek için genişler.
Kullanıcı erişimi
Kullanıcı erişimi, kullanıcıların uygulama boyunca sayısal bir kimliği varsaymalarını sağlar. Belli bir kullanıcı için, çok sayıda sistemde, tek bir kimliğin kullanımı yöneticilerin ve kullanıcıların işlerini kolaylaştırır. Erişim izleme ve onaylamayı basitleştirir ve organizasyona, bir kişiye verilen aşırı yetkiyi sınırlamasında yardımcı olur. Kullanıcı erişimi başlangıcından sonlandırılışına kadar izlenebilir.
Organizasyonlar, kimlik yönetimi süreçlerini ya da sistemlerini uyguladıklarında; amaçları, genellikle, bir kimlik kümesinin yönetimi değildir, başlangıçta. Bunun yerine, kimlikleriyle, bu öğelere uygun erişimi sağlamaktır.
Servisler
Organizasyonlar, hem içerideki kullanıcılar hem de müşterileri için servis eklemeye devam etmektedir. Bu servislerin çoğu kimlik yönetimini gerektirir. Giderek artan seviyede, kimlik yönetimi, tek bir kimlik birçok serviste hizmet edebilsin diye bölünmüştür.
Dahili kullanımda, kimlik yönetimi, tüm dijital varlıklara, araçlar, ağ ekipmanları, portallar, sunucular, içerikler dahil olmak üzere erişimi kontrol edebilme yönünde gelişmektedir.
Servisler, genellikle, kullanıcı ile ilgili aşırı bilgiye erişilmesini gerektirir. Bunlara adres defterleri, tercihler, iletişim bilgileri de dahildir. Bu bilgilerin çoğu kişisel mahremiyete dahil olduğundan, bunlara erişimin denetlenmesi de hayatidir.
Kimlik birliği
Başlıktan da anlaşılacağı gibi, kimlik birliği bir sisteme dahil olarak diğer sistemlere de erişiminin açıldığı bütünleşik sistemleri ifade eder. Çok sayıda sistem arasındaki bu güven sıkça “Güven Çemberi” olarak bilinir. Bu kurguda, bir sistem Kimlik Sağlayıcı (Identity Provider,IdP) olarak ve diğer sistem(ler) de Servis Sağlayıcılar (Service Provider, SP) olarak rol alır. Bir kullanıcı SP’nin servisine ihtiyaç duyduğunda, önce IdP üzerinden kimliğini doğrulatmalıdır. Başarılı kimlik doğrulama sonrası, IdP, SP’ye güvenli bir beyan gönderir. SAML beyanları bu amaçla kullanılabilir.
Sistem yetenekleri
Kullanıcı kimlik verisinin oluşturulması, silinmesi ve değiştirilmesine ek olarak, Kimlik Yönetimi iletişim bilgisi ve konum gibi uygulamaların kullanımı için bulunan bağlı öğelerin verilerinin kontrolünü de yapar.
Kimlik Doğrulama (Authentication): Bir öğenin iddia ettiği kişi/şey olduğunu doğrulama. Doğrulama için parola ya da parmak izi gibi biyokimlik (biometric) özellikler kullanılabilir.
Yetkilendirme (Authorization): Bir öğenin belirli bir uygulamanın içeriğinde hangi işlemleri yapabileceğini tanımlayan yetkilendirme bilgisinin yönetilmesidir. Örneğin; bir kullanıcı satış emri girmek için yetkilendirilmişken, bir diğer kullanıcı bu emir için kredi talebini onaylamakla yetkilendirilmiş olabilir.
Roller (Roles): Roller işlemlerin gruplarıdır. Kullanıcılara genellikle belli bir iş ya da iş fonksiyonuyla bağlantılı olarak roller tanımlanır. Örneğin; bir kullanıcı yöneticisinin rolü bir kullanıcının parolasının sıfırlanması olabilirken, sistem yöneticisinin rolü bir kullanıcıyı belirli bir sunucuya atamak olabilir.
Yetki Devri (Delegation): Yetki devri yerel bir yönetici ya da gözlemcinin, genel yöneticinin iznine gerek duymadan da sistem değişiklikleri yapabilmesine imkân verir. Örneğin; bir kullanıcı ofisle alakalı bilgileri yönetme yetkisini devredebilir.
Takas (Interchange): SAML protokolü, iki kimlik tanım kümesi arasında kimlik bilgisi değiştirmenin önde gelen yollarından biridir.
Gizlilik
Kişisel bilgileri bilgisayar ağlarına koymak gizlilik endişelerini de artırmaktadır. Uygun korumaların yokluğunda, veriler toplumun gözlenmesinde kullanılabilir.
Sosyal ağ ve çevrimiçi sosyal ağ servisleri kimlik yönetimini yoğun bir şekilde kullanır. Kullanıcıların, kişisel bilgilerini nasıl yöneteceklerinin kararını vermelerine yardım etmek geniş çaplı bir konu haline gelmiştir.
Kimlik hırsızlığı
Kimlik hırsızlığı, hırsızlar, bankamatik şifresi gibi hesaba erişimi sağlayan kişisel bilgilere ulaşabildiklerinde gerçekleşir.
Ayrıca bakınız
Önde Gelen Firmalar
- OKTA
- Sailpoint
- Monosign
- Auth0
Kaynakça
- ^ Compare: . Gartner. 23 Ekim 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 2 Eylül 2016.
Identity and access management (IAM) is the security discipline that enables the right individuals to access the right resources at the right times for the right reasons. [...] IAM addresses the mission-critical need to ensure appropriate access to resources across increasingly heterogeneous technology environments, and to meet increasingly rigorous compliance requirements.
- ^ "identity management (ID management)". SearchSecurity. 1 Ekim 2013. 22 Şubat 2017 tarihinde kaynağından . Erişim tarihi: 2 Mart 2017.
- ^ Staff (2012). . ComputerWeekly.com. TechTarget. 2 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Mayıs 2012.
- ^ Functional requirements for privacy enhancing systems 24 Aralık 2010 tarihinde Wayback Machine sitesinde . Fred Carter, OECD Workshop on Digital Identity Management, Trondheim, Norway, 9 May 2007 (PPT presentation)
- ^ Guide to Protecting the Confidentiality of Personally Identifiable Information (PII) 13 Ağustos 2009 tarihinde Wayback Machine sitesinde ., Recommendations of the National Institute of Standards and Technology, January 2009
- ^ PII (Personally Identifiable Information) 28 Nisan 2009 tarihinde Wayback Machine sitesinde ., The Center For Democracy & Technology, September 14, 2007
- ^ Burr, Donaldson, Polk. (PDF). 8 Şubat 2017 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 10 Ekim 2015.
- ^ . Idcommons.org. 24 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Ocak 2013.
- Gross, Ralph; Acquisti, Alessandro; Heinz, J. H. (2005). "Information revelation and privacy in online social networks". Workshop On Privacy In The Electronic Society; Proceedings of the 2005 ACM workshop on Privacy in the electronic society. ss. 71-80. doi:10.1145/1102199.1102214. 7 Ocak 2009 tarihinde kaynağından . Erişim tarihi: 24 Nisan 2017
- Halperin, Ruth; Backhouse, James (2008). "A roadmap for research on identity in the information society". Identity in the Information Society. 1 (1). Springer (2009 tarihinde yayınlandı). s. 71. doi:10.1007/s12394-008-0004-0.
- Lusoli, Wainer; Miltgen, Caroline (2009). "Young People and Emerging Digital Services. An Exploratory Survey on Motivations, Perceptions and Acceptance of Risks". JRC Scientific and Technical Reports, EUR 23765 EN. Sevilla: EC JRC IPTS (Mart 2009 tarihinde yayınlandı). doi:10.2791/68925. 16 Mart 2017 tarihinde kaynağından . Erişim tarihi: 24 Nisan 2017.
- ISO, IEC (2009). "Information Technology—Security Techniques—A Framework for Identity Management". ISO/IEC WD 24760 (Working draft). 22 Eylül 2016 tarihinde kaynağından . Erişim tarihi: 24 Nisan 2017
- Pohlman, M.B. (2008). Oracle Identity Management: Governance, Risk and Compliance Architecture. Auerbach Publications. ISBN .
- Pounder, C. N. M. (2008). "Nine principles for assessing whether privacy is protected in a surveillance society". Identity in the Information Society. Cilt 1. Springer (2009 tarihinde yayınlandı). s. 1. doi:10.1007/s12394-008-0002-2.
- Taylor, John A.; Lips, Miriam; Organ, Joe (2009). "Identification practices in government: citizen surveillance and the quest for public service improvement". Identity in the Information Society. Cilt 1. Springer. s. 135. doi:10.1007/s12394-009-0007-5.
- Taylor, John A. (2008). "Zero Privacy". IEEE Spectrum. 45 (7). ss. 20-20. doi:10.1109/MSPEC.2008.4547499.
- Williamson, Graham; Yip, David; Sharni, Ilan; Spaulding, Kent (1 Eylül 2009). Identity Management: A Primer. MC Press. ISBN .
Dış bağlantılar
- Fine-grained permission management in IAM solutions 7 Ekim 2016 tarihinde Wayback Machine sitesinde .
- (Computer Weekly)
- Secure Widespread Identities for Federated Telecommunications (SWIFT) 24 Mayıs 2017[Tarih uyuşmuyor] tarihinde Wayback Machine sitesinde .
- Identity management and information sharing in ISO 18876 Industrial automation systems and integration 3 Mart 2016 tarihinde Wayback Machine sitesinde .
- 50 Data Principles for Loosely-Coupled Identity Management: SlideShare 19 Şubat 2017 tarihinde Wayback Machine sitesinde .
- Stop Remembering Password and Switch to Identity Management: Business Insider 3 Temmuz 2017 tarihinde Wayback Machine sitesinde .
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Kimlik Yonetimi Identity Management IdM Kimlik ve Erisim Yonetimi Identity and Access Management IAM olarak da bilinir bilgisayar guvenliginde dogru kisilerin dogru zamanda dogru amaclarla dogru kaynaklara erisimini saglayan guvenlik ve isletme disiplinidir Giderek daha da cok unsurlu hale gelen teknoloji ortaminda uygun kaynaklara erisim ihtiyacini ve yine gittikce titiz hale gelen uyumluluk gerekliliklerini hedefler Kimlik Yonetimi ve Kimlik ve Erisim Yonetimi terimleri kimlik erisim yonetimi alaninda birbirlerinin yerine kullanilir Kimlik Yonetimi bilgi teknolojileri guvenligi catisi altindadir Kimlik yonetimi sistemleri urunleri uygulamalari ve platformlari bireyleri bilgisayar ile iliskili donanimlari ve yazilim uygulamalarini iceren ogelerle ilgili tanimlayici ve bagimli veriyi yonetir IdM kullanicilarin nasil kimlik kazandigini bu kimligin korunmasini ve bu korumayi destekleyen teknolojileri kapsar ag protokolleri sayisal sertifikalar sifreler gibi TanimKimlik yonetimi IdM bilgisayarlardaki kullanicilarla ilgili bilgilerin kontrolu isidir Bu tur bilgiler kullanicinin kimliginin onaylanmasini erisime access ve veya yurutmeye perform yetkili oldugu eylemleri ve bilgiyi icerir Ayrica kullanici ile ilgili tanimlayici bilgiyi ve bu bilgiye kimin nasil erisebilecegini ve bilgiyi degistirebilecegini de barindirir Yonetilen ogeler entities genellikle kullanicilari donanimi ve ag kaynaklarini hatta uygulamalari kapsar Dijital kimlik bir ogenin kimlik bilgilerini personal identifying information PII ve buna bagli bilgiyi kapsayan cevrimici varligidir PII korunmasi ile ilgili OECD ve NIST kilavuzlarina bakiniz Islemeyi kolaylastirmak adina kimlik isimlerinin ve ozelliklerinin kodlanmasi olarak yorumlanabilir FonksiyonCevrimici muhendislik sistemlerinin gercek dunya sartlarinda kimlik yonetimi 4 temel fonksiyonu barindirir Salt Kimlik Pure Identity Fonksiyonu Kimliklerin erisim ya da yetki verme gozetmeksizin olusturulmasi yonetimi ve silinmesi Kullanici Erisimi Log on Fonksiyonu Ornegin bir servise ya da servislere erisim icin bir kullanici tarafindan kullanilan bir akilli kart ve bununla iliskili veri Servis Fonksiyonu Kullaniciya ve cihazlarina kisisellesmis rol tabanli cevrimici talebe bagli ve olusum bazli servisler sunan bir sistem Kimlik Birligi Identity Federation Kullanicinin sifresini bilmeden kullaniciyi onaylamak icin butunlesik kimlige federated identity guvenen bir sistemSalt kimlik Kimligin genel bir modeli kucuk bir aksiyom belit postulat kumesinden elde edilebilir Ornegin bir isim uzayindaki tum kimlikler essizdir ya da bu tur kimlikler gercek dunyada karsilik gelen ogelerle belirli iliskiler tasir Boylesi belitsel bir model modelin belirli bir uygulama icerigine kisitlanmamasi acisindan salt kimligi ifade eder Genel olarak bir oge gercek ya da sanal cok sayida kimlige sahip olabilir ve her bir kimlik cok sayida ozelligi kapsayabilir ki bunlarin bazilari verilen isim uzayinda essizdir Asagidaki sema kimlikler ve ozellikleri arasindaki kavramsal iliskilerin yani sira kimlikler ve ogeler arasindaki iliskileri de gostermektedir Butun pratik ve cogu teorik sayisal kimlik modellerinde verilen bir kimlik nesnesi sinirli sayida ozellik kumesinden olusur Bu ozellikler nesne ilgili bilgileri tutar siniflandirma ve bilgi cekmede oldugu gibi Salt Kimlik model kesin bir sekilde bu ozelliklerin harici anlamlariyla ilgilenmez O halde kimlik yonetimi verilen bir kimlik modelindeki islemlerin bir kumesi ya da daha genel haliyle yeteneklerin bir kumesi olarak tanimlanabilir Pratikte kimlik yonetimi sikca model iceriginin nasil tedarikli ve cok sayida kimlik modeliyle uyumlu olacagini ifade etmek icin genisler Kullanici erisimi Kullanici erisimi kullanicilarin uygulama boyunca sayisal bir kimligi varsaymalarini saglar Belli bir kullanici icin cok sayida sistemde tek bir kimligin kullanimi yoneticilerin ve kullanicilarin islerini kolaylastirir Erisim izleme ve onaylamayi basitlestirir ve organizasyona bir kisiye verilen asiri yetkiyi sinirlamasinda yardimci olur Kullanici erisimi baslangicindan sonlandirilisina kadar izlenebilir Organizasyonlar kimlik yonetimi sureclerini ya da sistemlerini uyguladiklarinda amaclari genellikle bir kimlik kumesinin yonetimi degildir baslangicta Bunun yerine kimlikleriyle bu ogelere uygun erisimi saglamaktir Servisler Organizasyonlar hem icerideki kullanicilar hem de musterileri icin servis eklemeye devam etmektedir Bu servislerin cogu kimlik yonetimini gerektirir Giderek artan seviyede kimlik yonetimi tek bir kimlik bircok serviste hizmet edebilsin diye bolunmustur Dahili kullanimda kimlik yonetimi tum dijital varliklara araclar ag ekipmanlari portallar sunucular icerikler dahil olmak uzere erisimi kontrol edebilme yonunde gelismektedir Servisler genellikle kullanici ile ilgili asiri bilgiye erisilmesini gerektirir Bunlara adres defterleri tercihler iletisim bilgileri de dahildir Bu bilgilerin cogu kisisel mahremiyete dahil oldugundan bunlara erisimin denetlenmesi de hayatidir Kimlik birligi Basliktan da anlasilacagi gibi kimlik birligi bir sisteme dahil olarak diger sistemlere de erisiminin acildigi butunlesik sistemleri ifade eder Cok sayida sistem arasindaki bu guven sikca Guven Cemberi olarak bilinir Bu kurguda bir sistem Kimlik Saglayici Identity Provider IdP olarak ve diger sistem ler de Servis Saglayicilar Service Provider SP olarak rol alir Bir kullanici SP nin servisine ihtiyac duydugunda once IdP uzerinden kimligini dogrulatmalidir Basarili kimlik dogrulama sonrasi IdP SP ye guvenli bir beyan gonderir SAML beyanlari bu amacla kullanilabilir Sistem yetenekleriKullanici kimlik verisinin olusturulmasi silinmesi ve degistirilmesine ek olarak Kimlik Yonetimi iletisim bilgisi ve konum gibi uygulamalarin kullanimi icin bulunan bagli ogelerin verilerinin kontrolunu de yapar Kimlik Dogrulama Authentication Bir ogenin iddia ettigi kisi sey oldugunu dogrulama Dogrulama icin parola ya da parmak izi gibi biyokimlik biometric ozellikler kullanilabilir Yetkilendirme Authorization Bir ogenin belirli bir uygulamanin iceriginde hangi islemleri yapabilecegini tanimlayan yetkilendirme bilgisinin yonetilmesidir Ornegin bir kullanici satis emri girmek icin yetkilendirilmisken bir diger kullanici bu emir icin kredi talebini onaylamakla yetkilendirilmis olabilir Roller Roles Roller islemlerin gruplaridir Kullanicilara genellikle belli bir is ya da is fonksiyonuyla baglantili olarak roller tanimlanir Ornegin bir kullanici yoneticisinin rolu bir kullanicinin parolasinin sifirlanmasi olabilirken sistem yoneticisinin rolu bir kullaniciyi belirli bir sunucuya atamak olabilir Yetki Devri Delegation Yetki devri yerel bir yonetici ya da gozlemcinin genel yoneticinin iznine gerek duymadan da sistem degisiklikleri yapabilmesine imkan verir Ornegin bir kullanici ofisle alakali bilgileri yonetme yetkisini devredebilir Takas Interchange SAML protokolu iki kimlik tanim kumesi arasinda kimlik bilgisi degistirmenin onde gelen yollarindan biridir GizlilikKisisel bilgileri bilgisayar aglarina koymak gizlilik endiselerini de artirmaktadir Uygun korumalarin yoklugunda veriler toplumun gozlenmesinde kullanilabilir Sosyal ag ve cevrimici sosyal ag servisleri kimlik yonetimini yogun bir sekilde kullanir Kullanicilarin kisisel bilgilerini nasil yoneteceklerinin kararini vermelerine yardim etmek genis capli bir konu haline gelmistir Kimlik hirsizligiKimlik hirsizligi hirsizlar bankamatik sifresi gibi hesaba erisimi saglayan kisisel bilgilere ulasabildiklerinde gerceklesir Ayrica bakinizDonanimsal guvenlik modulu Hardware security module Sadakat karti OAuth Gecis Kontrol Sistemi Tek kisilik oturum acma Cok faktorlu kimlik dogrulamasi Kimlik dogrulama Mobil imza OpenID acik kimlik oturumu Web servisOnde Gelen FirmalarOKTA Sailpoint Monosign Auth0Kaynakca Compare Gartner 23 Ekim 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 2 Eylul 2016 Identity and access management IAM is the security discipline that enables the right individuals to access the right resources at the right times for the right reasons IAM addresses the mission critical need to ensure appropriate access to resources across increasingly heterogeneous technology environments and to meet increasingly rigorous compliance requirements identity management ID management SearchSecurity 1 Ekim 2013 22 Subat 2017 tarihinde kaynagindan Erisim tarihi 2 Mart 2017 Staff 2012 ComputerWeekly com TechTarget 2 Mayis 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 23 Mayis 2012 Functional requirements for privacy enhancing systems 24 Aralik 2010 tarihinde Wayback Machine sitesinde Fred Carter OECD Workshop on Digital Identity Management Trondheim Norway 9 May 2007 PPT presentation Guide to Protecting the Confidentiality of Personally Identifiable Information PII 13 Agustos 2009 tarihinde Wayback Machine sitesinde Recommendations of the National Institute of Standards and Technology January 2009 PII Personally Identifiable Information 28 Nisan 2009 tarihinde Wayback Machine sitesinde The Center For Democracy amp Technology September 14 2007 Burr Donaldson Polk PDF 8 Subat 2017 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 10 Ekim 2015 KB1 bakim Birden fazla ad yazar listesi link Idcommons org 24 Eylul 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 12 Ocak 2013 Gross Ralph Acquisti Alessandro Heinz J H 2005 Information revelation and privacy in online social networks Workshop On Privacy In The Electronic Society Proceedings of the 2005 ACM workshop on Privacy in the electronic society ss 71 80 doi 10 1145 1102199 1102214 7 Ocak 2009 tarihinde kaynagindan Erisim tarihi 24 Nisan 2017 Halperin Ruth Backhouse James 2008 A roadmap for research on identity in the information society Identity in the Information Society 1 1 Springer 2009 tarihinde yayinlandi s 71 doi 10 1007 s12394 008 0004 0 Lusoli Wainer Miltgen Caroline 2009 Young People and Emerging Digital Services An Exploratory Survey on Motivations Perceptions and Acceptance of Risks JRC Scientific and Technical Reports EUR 23765 EN Sevilla EC JRC IPTS Mart 2009 tarihinde yayinlandi doi 10 2791 68925 16 Mart 2017 tarihinde kaynagindan Erisim tarihi 24 Nisan 2017 ISO IEC 2009 Information Technology Security Techniques A Framework for Identity Management ISO IEC WD 24760 Working draft 22 Eylul 2016 tarihinde kaynagindan Erisim tarihi 24 Nisan 2017 Pohlman M B 2008 Oracle Identity Management Governance Risk and Compliance Architecture Auerbach Publications ISBN 978 1 4200 7247 1 Pounder C N M 2008 Nine principles for assessing whether privacy is protected in a surveillance society Identity in the Information Society Cilt 1 Springer 2009 tarihinde yayinlandi s 1 doi 10 1007 s12394 008 0002 2 Taylor John A Lips Miriam Organ Joe 2009 Identification practices in government citizen surveillance and the quest for public service improvement Identity in the Information Society Cilt 1 Springer s 135 doi 10 1007 s12394 009 0007 5 Taylor John A 2008 Zero Privacy IEEE Spectrum 45 7 ss 20 20 doi 10 1109 MSPEC 2008 4547499 Williamson Graham Yip David Sharni Ilan Spaulding Kent 1 Eylul 2009 Identity Management A Primer MC Press ISBN 978 1 58347 093 0 Dis baglantilarFine grained permission management in IAM solutions 7 Ekim 2016 tarihinde Wayback Machine sitesinde Computer Weekly Secure Widespread Identities for Federated Telecommunications SWIFT 24 Mayis 2017 Tarih uyusmuyor tarihinde Wayback Machine sitesinde Identity management and information sharing in ISO 18876 Industrial automation systems and integration 3 Mart 2016 tarihinde Wayback Machine sitesinde 50 Data Principles for Loosely Coupled Identity Management SlideShare 19 Subat 2017 tarihinde Wayback Machine sitesinde Stop Remembering Password and Switch to Identity Management Business Insider 3 Temmuz 2017 tarihinde Wayback Machine sitesinde