Sun. Jun 26th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Nota de antecedentes: El Laboratorio de Tecnología de la Información (ITL) del Instituto Nacional de Estándares y Tecnología (NIST) promueve la economía y el bienestar público de los Estados Unidos al proporcionar liderazgo técnico para la infraestructura de medición y estándares de la nación. ITL desarrolla pruebas, métodos de prueba, datos de referencia, implementaciones de pruebas de concepto y análisis técnicos para avanzar en el desarrollo y el uso productivo de la tecnología de la información. Las responsabilidades de ITL incluyen el desarrollo de normas y directrices de gestión, administrativas, técnicas y físicas para la seguridad y privacidad rentables de información distinta de la relacionada con la seguridad nacional en los sistemas de información federales. Este documento del NIST presenta información general para los sistemas de control de acceso blockchain desde el punto de vista de las propiedades, componentes, funciones y soportes de los sistemas blockchain para los modelos de políticas de control de acceso.

    Informe interinstitucional o interno del NIST*

    Blockchain para sistemas de control de acceso

    Por Vincent, C Hu

    Abstracto

    El rápido desarrollo y la amplia aplicación de los sistemas de red distribuidos han hecho que la seguridad de la red, especialmente el control de acceso y la privacidad de los datos, sea cada vez más La tecnología blockchain ofrece características como la descentralización, la alta confianza y la resistencia a la manipulación, que son ventajas para resolver problemas de auditabilidad, consumo de recursos, escalabilidad, autoridad central y confianza, todos los cuales son desafíos para el control de acceso a la red mediante mecanismos tradicionales. Este documento presenta información general para los sistemas de control de acceso blockchain desde el punto de vista de las propiedades, los componentes, las funciones y los soportes de los sistemas blockchain para los modelos de políticas de control de acceso. También se incluyen consideraciones para la implementación de sistemas de control de acceso blockchain.

    Resumen ejecutivo

    El control de acceso se ocupa de determinar las actividades permitidas de los usuarios legítimos y de mediar en cada intento de un usuario de acceder a un recurso en el sistema. Los objetivos de un sistema de control de acceso se describen a menudo en términos de protección de los recursos del sistema contra el acceso de usuarios inapropiado o no deseado. Desde una perspectiva empresarial, este objetivo también podría describirse en términos del intercambio óptimo de información. A medida que los sistemas de información y las arquitecturas de red actuales evolucionan para ser más livianos, ubicuos e interactivos, como la nube y el Internet de las cosas (IoT), se necesita un mecanismo de control de acceso que admita los requisitos de descentralización, escalabilidad y confianza para acceder a los objetos, que suponen un desafío para los mecanismos tradicionales.

    Las cadenas de bloques son bloques de datos vinculados criptográficamente a prueba de manipulaciones y a prueba de manipulaciones (que crean libros de contabilidad digitales) implementados de manera distribuida (es decir, sin un depósito central) y, por lo general, sin una autoridad central (es decir, un banco, una empresa o un gobierno). Utiliza bloques digitales replicados, compartidos y sincronizados entre los usuarios de una red informática distribuida pública o privada ubicada en diferentes sitios u organizaciones. La cadena de bloques se puede utilizar para sistemas de control de acceso como una alternativa confiable para una sola entidad/organización o un miembro de un sistema a gran escala para hacer cumplir las políticas de control de acceso. La naturaleza robusta y distribuida de la tecnología blockchain puede superar las limitaciones de los sistemas tradicionales de control de acceso de una manera descentralizada y eficiente. Está respaldado por las siguientes propiedades de infraestructura que no se incluyen en los mecanismos tradicionales de control de acceso a menos que se implementen específicamente:

    El diseño a prueba de manipulaciones y a prueba de manipulaciones evita la alteración de los datos de control de acceso (es decir, atributos, reglas de políticas, condiciones del entorno y solicitudes de acceso) y registros de control de acceso (es decir, permisos de solicitud y datos de control de acceso anteriores) y reduce la probabilidad de fraudes.

    El control del procesamiento de autorizaciones está descentralizado y el almacenamiento de datos/registros de control de acceso no tiene un único punto de falla, lo que proporciona más tolerancia y disponibilidad del sistema.

    La trazabilidad de los bloques permite ver y rastrear los datos/registros de control de acceso y los estados del sistema.

    La ejecución de programas arbitrarios en contratos inteligentes permite controlar los datos de control de acceso distribuido y los procesos de autorización.

    Los mecanismos y protocolos de consenso regulan conjuntamente las entidades/organizaciones de control de acceso participantes en la determinación de las reglas de política a través de bloques o contratos inteligentes.

    Lea el anuncio original.

    Publicación completa: Blockchain para sistemas de control de acceso (PDF) - Pase el ratón para desplazarse

    NIST.IR.8403. - Blockchain para sistemas de control de acceso

    Lea la publicación original.

    *Compartido con permiso.

    Lectura adicional

    ¿Más allá de lo hipotético? La inteligencia artificial como evidencia

    Desafíos de ciberseguridad para la inteligencia artificial: Consideración del ciclo de vida

    Fuente: ComplexDiscovery

    Primeras lecciones de la guerra cibernética: un nuevo informe de Microsoft sobre la defensa de Ucrania

    According to a new report from Microsoft, the Russian invasion relies...

    ¿De la continuidad a la cultura? Preservar y proteger los datos del sector público y privado de Ucrania

    Highlighted by ComplexDiscovery prior to the start of the current Ukrainian...

    ¿Está considerando modelos de políticas de control de Blockchain para sistemas de control de acceso (NIST)

    As current information systems and network architectures evolve to be more...

    ¿Amigos en lugares bajos? El informe de investigaciones de violación de datos de 2022 de Verizon

    The 15th Annual Data Breach Investigations Report (DBIR) from Verizon looked...

    TCDI adquirirá la práctica de eDiscovery de Aon

    According to TCDI Founder and CEO Bill Johnson, “For 30 years,...

    Smarsh adquirirá TeleMessage

    “As in many other service industries, mobile communication is ubiquitous in...

    ¿Un trimestre histórico? DISCO anuncia los resultados financieros del primer trimestre de 2022

    According to Kiwi Camara, Co-Founder and CEO of DISCO, “This quarter...

    ¿Eres nuevo de Nuix? Presentación y actualización comercial de la Conferencia Macquarie Australia 2022

    From a rebalanced leadership team to three concurrent horizons to drive...

    ¿En movimiento? Cinética del mercado de eDiscovery para 2022: cinco áreas de interés

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    ¿Confiar en el proceso? Datos de costos, gastos y tareas de procesamiento de eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    ¿El resumen del año? Puntos de datos de costos, gastos y tareas de revisión de eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Una mirada 2021 a la colección de eDiscovery: puntos de datos de tareas, gastos y costos

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Cinco excelentes lecturas sobre descubrimiento cibernético, de datos y legal para junio de 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...

    Cinco excelentes lecturas sobre descubrimiento cibernético, de datos y legal para mayo de 2022

    From eDiscovery pricing and buyers to cyberattacks and incident response, the...

    Cinco excelentes lecturas sobre el descubrimiento cibernético, de datos y legal para abril de 2022

    From cyber attack statistics and frameworks to eDiscovery investments and providers,...

    Cinco excelentes lecturas sobre el descubrimiento cibernético, de datos y legal para marzo de 2022

    From new privacy frameworks and disinformation to business confidence and the...

    ¿Caliente o no? Encuesta de confianza empresarial de eDiscovery de verano de 2022

    Since January 2016, 2,701 individual responses to twenty-six quarterly eDiscovery Business...

    ¿Inflexión o deflexión? Una descripción general agregada de ocho encuestas semestrales de precios de eDiscovery

    Initiated in the winter of 2019 and conducted eight times with...

    ¿Alimentar el frenesí? Resultados de la encuesta de precios de eDiscovery de verano

    Initiated in the winter of 2019 and conducted eight times with...

    ¿Oleada o derroche? Dieciocho observaciones sobre la confianza empresarial de eDiscovery en la primavera de 2022

    In the spring of 2022, 63.5% of survey respondents felt that...