Тема 1. Цифрова та мережева ідентичність, емоційний інтелект та права в роботі та бізнесі
Цифрова ідентичність - це те, як проявляє себе особистість у цифровому вимірі: не лише акаунти в соцмережах, а і персональні дані, історія пошуку в інтернеті, історія покупок, паролі й логіни, й навіть відвідані ресурси. Основними проблемами управління цифровою ідентичністю є безпека та конфіденційність.
Цифрова ідентичність складається з характеристик або атрибутів даних, таких як:
- діяльність в Інтернеті, наприклад, електронні транзакції;
- дата народження;
- номер соціального страхування;
- медична історія;
- історія придбання чи поведінка
Цифрова ідентичність пов'язана з одним або декількома цифровими ідентифікаторами, такими як адреса електронної пошти, URL-адреса або доменне ім’я. Оскільки в Інтернеті широко поширена крадіжка ідентичності, заходи аутентифікації цифрових ідентифікацій та перевірки прав важливі для забезпечення безпеки Інтернету та мережевої інфраструктури в державному та приватному секторах.
Цифрова ідентичність багаторазового використання, що самостійно використовується, робить крок далі: профіль контролюється користувачем і може бути заповнений будь-якими даними. Користувачі підтримують зручність у використанні (немає необхідності реєструватися та перевіряти особу кожного разу, коли вони користуються новою послугою), а підприємство підтримує прибуток для надійних профілів користувачів, одночасно знижуючи витрати на оплату та інші операційні завдання.
Технічні аспекти: довіра, автентифікація, авторизація
- Автентифікація – це підтвердження того, ким є користувач на вході. Це проходження перевірки автентичності.- Авторизація – це те, що користувачу дозволяється робити після входу. Це надання і перевірка прав на вчинення будь-яких дій в системі.
Часто ці два поняття плутають чи взаємозамінюють. Процедура входу у власні соцмережі, онлайн-гру, пошту чи на певний сайт супроводжується введенням логіну і паролю. Після цього ми отримуємо доступ до сторінки. Саме це часто і називають авторизацією, що з технічного боку – неправильно:
натискання Enter в формі введення запускає два абсолютно різні процеси – аутентифікацію і авторизацію. Для чого їх розрізняти? Коли виникає помилка, необхідно чітко розуміти, на якому етапі відбувся збій.
Ці два процеси використовують не тільки в процесі отримання доступу до мережевих акаунтів. Автоматизовані системи, EDI, передача даних, пластикові банківські картки – ми ж проходимо ці процедури на автоматі.
Різниця між аутентифікацією і авторизацією
Як проходить процедура аутентифікації?
Наприклад, користувач хоче прочитати свої свіжі листи, що прийшли на email. Зайшовши на сайт пошти, він поки що бачить лише рекламу і новини. Але свої листи він зможе прочитати лише після введення та відправки свого логіну та паролю. До цього моменту – ні-ні. Система ж не знає, хто він. Ось це і є процес аутентифікації.
Що може перевіряти система:
- чи існує користувач з таким ім’ям,- чи збігається введений пароль з його обліковим записом.
- може запитувати ще наявність сертифіката, IP-адресу або додатковий код верифікації.
Якщо користувач пройшов аутентифікацію – він дійсно той, ким здається. Після цього починається процес авторизації. І тут з поштою все просто: всі можуть переглядати листи і документи, редагувати їх і створювати нові.
Тут авторизація допомагає системі визначити, що дозволено тим чи іншим користувачам:
- право писати повідомлення користувачу,- право додавати в повідомлення певні матеріали.
- право переглядати фотографії інших користувачів.
- право на редагування або копіювання документів.
Авторизація перевіряє наявність прав на конкретні дії. Це відбувається не тільки під час входу в систему, але і при будь-якій спробі вчинити будь-які маніпуляції з даними.
Таксономії та мережева ідентичність
ТАКСОНОМІЇ ІДЕНТИЧНОСТІ
У контексті онтології існують атрибути цифрової ідентичності або дані
Розробка мережевих рішень цифрової ідентичності, які можуть взаємодіяти в таксономічно різноманітних уявленнях цифрової ідентичності, є сучасною проблемою. Безкоштовне позначення нещодавно з’явився як ефективний спосіб обійти цей виклик (на сьогоднішній день, насамперед із застосуванням до ідентичності цифрових об’єктів, таких як закладки та фотографії), ефективно згладжуючи атрибути ідентичності в єдиний, неструктурований шар. Однак органічна інтеграція переваг як структурованого, так і плавного підходів до управління атрибутами ідентичності залишається невловимою.
МЕРЕЖЕВА ІДЕНТИЧНІСТЬ
Взаємозв'язки ідентичності в цифровій мережі можуть включати кілька ідентичних об'єктів. Однак у децентралізованій мережі, як Інтернет, такі розширені відносини ідентичності фактично вимагають як (a) існування незалежних довірчих відносин між кожною парою сутностей у відносинах, так і (b) засобів надійної інтеграції парних відносин у великі реляційні одиниці . І якщо відносини ідентичності мають виходити за рамки єдиної федеративної онтології ідентичності (див Таксономії ідентичності вище), атрибути ідентичності повинні якимось чином відповідати різним онтологіям. Розвиток мережевих підходів, які можуть втілювати такі інтегровані "складені" відносини довіри, в даний час є предметом багатьох дискусій у блогосфера.
Інтегровані складні довірчі відносини дозволяють, наприклад, об'єкту A прийняти твердження або претензію щодо об'єкта B суб'єктом C. Таким чином, C підтверджує, що аспект ідентичності B відповідає A.
Ключовою особливістю "складних" довірчих відносин є можливість вибіркового розкриття інформації від одного суб'єкта господарювання до іншого відповідної місцевої інформації. Як ілюстрацію можливого застосування селективного розкриття інформації, припустимо, що певна Діана хотіла забронювати прокатний автомобіль, не розголошуючи недоречну особисту інформацію (використовуючи умовну мережу цифрових ідентифікаційних даних, яка підтримує складені відносини довіри). Будучи повнолітньою особою, яка проживає у Великобританії та має поточні водійські права, Діана може мати британські Агентство ліцензування водіїв та транспортних засобів поручитися за її кваліфікацію водіння, вік та національність у компанії, яка займається прокатом автомобілів, не повідомляючи її імені та контактних даних. Подібним чином банк Діани може заявляти в оренду компанії лише її банківські реквізити. Вибіркове розкриття інформації дозволяє відповідне конфіденційність інформації в мережі відносин ідентичності.
Класичною формою мережевої цифрової ідентичності на основі міжнародних стандартів є "Білі сторінки".
Електронні білі сторінки пов’язують різні пристрої, такі як комп’ютери та телефони, з окремою особою чи організацією. Різні атрибути, такі як цифрові сертифікати X.509v3 для безпечного криптографічного зв'язку, фіксуються під схемою та публікуються в LDAP або X.500 каталог. Змінами до стандарту LDAP керують робочі групи в IETF, а змінами в X.500 керує ISO. МСЕ провів значний аналіз прогалин у взаємодії цифрових ідентифікаційних даних за допомогою FGidm, фокус-групи управління ідентичністю.
Впровадження X.500 [2005] та LDAPv3 відбувалося у всьому світі, але в основному розташоване у великих центрах обробки даних з адміністративною політикою, що стосуються обміну особистою інформацією. Оскільки об'єднані каталоги X.500 [2005] та LDAPv3 можуть містити мільйони унікальних об'єктів для швидкого доступу, очікується, що він буде відігравати постійну роль для широкомасштабних служб безпечного доступу до ідентифікаційних даних. LDAPv3 може виступати як полегшений автономний сервер, або в оригінальній конструкції як полегшений протокол доступу до каталогів на основі TCP-IP, сумісний із створенням запитів до сітки X.500 серверів, на яких може працювати власний протокол OSI.
Це буде зроблено шляхом масштабування окремих серверів у більші групи, які представляють визначені "адміністративні домени" (наприклад, цифровий об'єкт на рівні країни), що може додати значення, яке не присутнє в оригіналі "Білих сторінок", що використовувався для пошуку телефонних номерів та адреси електронної пошти, які в основному тепер доступні через неавторитетні пошукові системи.
Здатність використовувати та розширювати мережеву цифрову ідентичність стає більш практичною завдяки вираженню рівня довіри, пов'язаного з даною ідентичністю, через загальну Структура забезпечення особистості.
Джерело: https://uk.upwiki.one/wiki/Digital_identity#Taxonomies_of_identity
Шрифти
Розмір шрифта
Колір тексту
Колір тла
Кернінг шрифтів
Видимість картинок
Інтервал між літерами
Висота рядка
Виділити посилання