Sat. Jun 25th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Hintergrundinformation: Das Information Technology Laboratory (ITL) am National Institute of Standards and Technology (NIST) fördert die US-Wirtschaft und das Gemeinwohl, indem es die technische Führung für die Mess- und Norminfrastruktur des Landes übernimmt. ITL entwickelt Tests, Testmethoden, Referenzdaten, Machbarkeitsnachweise und technische Analysen, um die Entwicklung und den produktiven Einsatz von Informationstechnologie voranzutreiben. Zu den Aufgaben von ITL gehört die Entwicklung von Management-, Verwaltungs-, technischen und physikalischen Standards und Richtlinien für die kosteneffiziente Sicherheit und den Datenschutz anderer als nationaler sicherheitsrelevanter Informationen in föderalen Informationssystemen. Dieses Dokument von NIST enthält allgemeine Informationen für Blockchain-Zugriffskontrollsysteme aus der Sicht von Blockchain-Systemeigenschaften, Komponenten, Funktionen und Unterstützungen für Zugriffskontrollrichtlinienmodelle.

    NIST Interagency oder interner Bericht*

    Blockchain für Zutrittskontrollsysteme

    Von Vincent, C Hu

    abstrakt

    Die schnelle Entwicklung und breite Anwendung verteilter Netzwerksysteme haben die Netzwerksicherheit — insbesondere Zugriffskontrolle und Datenschutz — immer wichtiger gemacht. Die Blockchain-Technologie bietet Funktionen wie Dezentralisierung, hohe Zuverlässigkeit und Manipulationssicherheit, die Vorteile bei der Lösung von Überprüfbarkeit, Ressourcenverbrauch, Skalierbarkeit, zentraler Autorität und Vertrauensproblemen darstellen - all dies sind Herausforderungen für die Netzwerkzugriffskontrolle durch herkömmliche Mechanismen. Dieses Dokument enthält allgemeine Informationen für Blockchain-Zugriffskontrollsysteme aus der Sicht von Blockchain-Systemeigenschaften, Komponenten, Funktionen und Unterstützungen für Zugriffskontrollrichtlinienmodelle. Überlegungen zur Implementierung von Blockchain-Zugriffskontrollsystemen sind ebenfalls enthalten.

    Zusammenfassung für Führungskräfte

    Die Zugriffskontrolle befasst sich mit der Bestimmung der zulässigen Aktivitäten legitimer Benutzer und der Vermittlung jedes Versuchs eines Benutzers, auf eine Ressource im System zuzugreifen. Die Ziele eines Zugriffskontrollsystems werden häufig im Hinblick auf den Schutz der Systemressourcen vor unangemessenem oder unerwünschtem Benutzerzugriff beschrieben. Aus geschäftlicher Sicht könnte dieses Ziel genauso gut im Hinblick auf den optimalen Informationsaustausch beschrieben werden. Da sich aktuelle Informationssysteme und Netzwerkarchitekturen immer leichter, allgegenwärtiger und interaktiver entwickeln - wie die Cloud und das Internet der Dinge (IoT) -, ist ein Zugriffskontrollmechanismus erforderlich, der die Anforderungen an Dezentralisierung, Skalierbarkeit und Vertrauen für den Zugriff auf Objekte unterstützt. die für traditionelle Mechanismen eine Herausforderung darstellen.

    Blockchains sind manipulationssichere und manipulationssichere kryptografisch verknüpfte Datenblöcke (die digitale Hauptbücher erstellen), die verteilt (d. h. ohne zentrales Repository) und normalerweise ohne eine zentrale Behörde (d. h. eine Bank, ein Unternehmen oder eine Regierung) implementiert werden. Es verwendet replizierte, gemeinsam genutzte und synchronisierte digitale Blöcke zwischen den Benutzern eines privaten oder öffentlichen verteilten Computernetzwerks, das sich an verschiedenen Standorten oder Organisationen befindet. Blockchain kann für Zutrittskontrollsysteme als vertrauenswürdige Alternative für eine einzelne Entität/Organisation oder als Mitglied eines großen Systems zur Durchsetzung von Zugriffskontrollrichtlinien verwendet werden. Die robuste, verteilte Natur der Blockchain-Technologie kann die Einschränkungen herkömmlicher Zugangskontrollsysteme dezentral und effizient überwinden. Es wird durch die folgenden infrastrukturellen Eigenschaften unterstützt, die nicht in den traditionellen Zugriffskontrollmechanismen enthalten sind, sofern sie nicht ausdrücklich implementiert werden:

    Das manipulationssichere und manipulationssichere Design verhindert die Änderung von Zugriffskontrolldaten (d. h. Attribute, Richtlinienregeln, Umgebungsbedingungen und Zugriffsanforderungen) und Zugriffskontrollprotokollen (d. h. Anforderungsberechtigungen und frühere Zugriffskontrolldaten) und verringert die Wahrscheinlichkeit von Betrug.

    Die Steuerung der Autorisierungsverarbeitung erfolgt dezentral, und die Speicherung von Zugriffskontrolldaten/-protokollen weist keinen einzigen Fehlerpunkt auf, wodurch mehr Systemtoleranz und Verfügbarkeit bereitgestellt werden.

    Durch die Rückverfolgbarkeit von Blöcken können Zugriffskontrolldaten/-protokolle und Systemzustände eingesehen und verfolgt werden.

    Die Ausführung beliebiger Programme in intelligenten Verträgen ermöglicht die Steuerung von verteilten Zugriffskontrolldaten und Autorisierungsprozessen.

    Konsensmechanismen und -protokolle regeln gemeinsam die beteiligten Zutrittskontrolleinheiten/-organisationen bei der Festlegung von Richtlinienregeln durch Blöcke oder intelligente Verträge.

    Lesen Sie die ursprüngliche Ankündigung.

    Vollständige Publikation: Blockchain für Zutrittskontrollsysteme (PDF) — Mouseover zum Scrollen

    NIST.IR.8403. - Blockchain für Zutrittskontrollsysteme

    Lesen Sie die Originalveröffentlichung.

    *Mit Genehmigung geteilt.

    Zusätzliche Lektüre

    Jenseits des Hypothetischen? Künstliche Intelligenz als Beweis

    Herausforderungen der Cybersicherheit für künstliche Intelligenz: Berücksichtigung des KI-Lebenszyklus

    Quelle: ComplexDiscovery

    Frühe Lehren aus dem Cyberkrieg: Ein neuer Microsoft-Bericht zur Verteidigung der Ukraine

    According to a new report from Microsoft, the Russian invasion relies...

    Von der Kontinuität zur Kultur? Bewahrung und Sicherung der ukrainischen Daten des öffentlichen und privaten Sektors

    Highlighted by ComplexDiscovery prior to the start of the current Ukrainian...

    Erwägen Sie Modelle für Zugriffssteuerungsrichtlinien? Blockchain für Zutrittskontrollsysteme (NIST)

    As current information systems and network architectures evolve to be more...

    Freunde auf niedrigen Plätzen? Der Bericht über Ermittlungen zu Datenverstößen 2022 von Verizon

    The 15th Annual Data Breach Investigations Report (DBIR) from Verizon looked...

    TCDI erwirbt Aons eDiscovery-Praxis

    According to TCDI Founder and CEO Bill Johnson, “For 30 years,...

    Smarsh erwirbt TeleMessage

    “As in many other service industries, mobile communication is ubiquitous in...

    Ein Milestone-Quartal? DISCO gibt Finanzergebnisse für das erste Quartal 2022 bekannt

    According to Kiwi Camara, Co-Founder and CEO of DISCO, “This quarter...

    Neu von Nuix? Präsentation und Handelsupdate der Macquarie Australia Conference 2022

    From a rebalanced leadership team to three concurrent horizons to drive...

    Unterwegs? 2022 eDiscovery-Marktkinetik: Fünf Interessenbereiche

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Dem Prozess vertrauen? 2021 eDiscovery-Verarbeitungsaufgaben-, Ausgaben- und Kostendaten

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Das Jahr im Rückblick? 2021 eDiscovery Review Aufgaben-, Ausgaben- und Kostendatenpunkte

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Ein Blick auf die eDiscovery-Erfassung für 2021: Aufgaben-, Ausgaben- und Kostendatenpunkte

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Fünf großartige Lesungen zu Cyber, Daten und Legal Discovery für Juni 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...

    Fünf großartige Lesungen zu Cyber, Daten und rechtlichen Ermittlungen für Mai 2022

    From eDiscovery pricing and buyers to cyberattacks and incident response, the...

    Fünf großartige Lesungen zu Cyber, Daten und rechtlichen Erkenntnissen für April 2022

    From cyber attack statistics and frameworks to eDiscovery investments and providers,...

    Fünf großartige Lesungen zu Cyber, Daten und rechtlichen Erkenntnissen für März 2022

    From new privacy frameworks and disinformation to business confidence and the...

    Heiß oder nicht? eDiscovery-Umfrage zum Geschäftsvertrauen im Sommer 2022

    Since January 2016, 2,701 individual responses to twenty-six quarterly eDiscovery Business...

    Flexion oder Ablenkung? Ein Gesamtüberblick über acht halbjährliche eDiscovery-Preiserhebungen

    Initiated in the winter of 2019 and conducted eight times with...

    Die Raserei füttern? Ergebnisse der eDiscovery-Preisumfrage Sommer 2022

    Initiated in the winter of 2019 and conducted eight times with...

    Surge oder Splurge? Achtzehn Beobachtungen zum Vertrauen in eDiscovery-Unternehmen im Frühjahr 2022

    In the spring of 2022, 63.5% of survey respondents felt that...