Sun. Jun 26th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Note d'information : Le laboratoire de technologie de l'information (ITL) du National Institute of Standards and Technology (NIST) promeut l'économie américaine et le bien-être public en fournissant un leadership technique pour l'infrastructure de mesure et de normes du pays. ITL développe des tests, des méthodes de test, des données de référence, des implémentations de preuves de concept et des analyses techniques pour faire progresser le développement et l'utilisation productive des technologies de l'information. Les responsabilités d'ITL comprennent l'élaboration de normes et de directives de gestion, administratives, techniques et physiques pour la sécurité et la confidentialité des informations autres que la sécurité nationale dans les systèmes d'information fédéraux. Ce document du NIST présente des informations générales sur les systèmes de contrôle d'accès blockchain à partir des vues des propriétés, des composants, des fonctions et des supports des modèles de politique de contrôle d'accès.

    Rapport interinstitutions ou interne du NIST *

    Blockchain pour les systèmes de contrôle

    Par Vincent, C Hu

    Abstrait

    Le développement rapide et la large application des systèmes de réseaux distribués ont rendu la sécurité des réseaux, en particulier le contrôle d'accès et la confidentialité des données, de plus en plus importante. La technologie blockchain offre des fonctionnalités telles que la décentralisation, la confiance élevée et la résistance aux manipulations, qui sont des avantages pour résoudre les problèmes d'auditabilité, de consommation de ressources, d'évolutivité, d'autorité centrale et de confiance, autant de défis pour le contrôle d'accès au réseau par des mécanismes traditionnels. Ce document présente des informations générales sur les systèmes de contrôle d'accès blockchain à partir des vues des propriétés, des composants, des fonctions et des supports des modèles de politique de contrôle d'accès. Des considérations pour la mise en œuvre de systèmes de contrôle d'accès blockchain sont également incluses

    Résumé exécutif

    Le contrôle d'accès concerne la détermination des activités autorisées des utilisateurs légitimes et la médiation de chaque tentative d'un utilisateur d'accéder à une ressource dans le système. Les objectifs d'un système de contrôle d'accès sont souvent décrits en termes de protection des ressources système contre un accès utilisateur inapproprié ou indésirable. D'un point de vue commercial, cet objectif pourrait tout aussi bien être décrit en termes de partage optimal des informations. Alors que les systèmes d'information et les architectures réseau actuels évoluent pour devenir plus légers, omniprésents et interactifs, tels que le cloud et l'Internet des objets (IoT), il est nécessaire de disposer d'un mécanisme de contrôle d'accès pour prendre en charge les exigences de décentralisation, d'évolutivité et de confiance pour l'accès aux objets, tous les qui constituent un défi pour les mécanismes traditionnels.

    Les chaînes de blocs sont des blocs de données liés cryptographiquement inviolables et inviolables (qui créent des registres numériques) mis en œuvre de manière distribuée (c'est-à-dire sans référentiel central) et généralement sans autorité centrale (c'est-à-dire une banque, une entreprise ou un gouvernement). Il utilise des blocs numériques répliqués, partagés et synchronisés entre les utilisateurs d'un réseau informatique distribué privé ou public situé dans différents sites ou organisations. La blockchain peut être utilisée pour les systèmes de contrôle d'accès comme alternative fiable pour une seule entité/organisation ou un membre d'un système à grande échelle pour appliquer des politiques de contrôle d'accès. La nature robuste et distribuée de la technologie blockchain peut surmonter les limites des systèmes de contrôle d'accès traditionnels de manière décentralisée et efficace. Il est soutenu par les propriétés d'infrastructure suivantes qui ne sont pas incluses dans les mécanismes de contrôle d'accès traditionnels, sauf si elles sont spécifiquement mises en œuvre :

    La conception inviolable et inviolable empêche la modification des données de contrôle d'accès (c'est-à-dire les attributs, les règles de politique, les conditions d'environnement et les demandes d'accès) et des journaux de contrôle d'accès (c'est-à-dire les autorisations de demande et les données de contrôle d'accès précédentes) et réduit la probabilité de fraudes.

    Le contrôle du traitement des autorisations est décentralisé, et le stockage des données/journaux de contrôle d'accès ne présente aucun point de défaillance unique, offrant ainsi une plus grande tolérance et disponibilité du système.

    La traçabilité des blocs permet de voir et de suivre les données/journaux de contrôle d'accès et les états du système.

    L'exécution de programmes arbitraires dans des contrats intelligents permet de contrôler les données de contrôle d'accès distribué et les processus d'autorisation.

    Les mécanismes et protocoles de consensus régulent conjointement les entités/organisations de contrôle d'accès participantes dans la détermination des règles de politique par le biais de blocs ou de contrats

    Lisez l'annonce originale.

    Publication complète : Blockchain pour les systèmes de contrôle d'accès (PDF) - Passez la souris pour faire défiler

    NIST.IR.8403. - Blockchain pour les systèmes de contrôle d'accès

    Lisez la publication originale.

    *Partagé avec autorisation.

    Lectures supplémentaires

    Au-delà de l'hypothétique ? L'intelligence artificielle comme preuve

    Défis de cybersécurité pour l'intelligence artificielle : prise en compte du cycle de vie

    Source : Découverte complexe

    Les premières leçons de la cyberguerre : un nouveau rapport Microsoft sur la défense de l'Ukraine

    According to a new report from Microsoft, the Russian invasion relies...

    De la continuité à la culture ? Préserver et sécuriser les données des secteurs public et privé ukrainiens

    Highlighted by ComplexDiscovery prior to the start of the current Ukrainian...

    Envisagez-vous des modèles de politique de contrôle Blockchain pour les systèmes de contrôle d'accès (NIST)

    As current information systems and network architectures evolve to be more...

    Des amis en bas lieu ? Rapport d'enquête 2022 de Verizon sur les violations de données

    The 15th Annual Data Breach Investigations Report (DBIR) from Verizon looked...

    TCDI va acquérir la pratique eDiscovery d'Aon

    According to TCDI Founder and CEO Bill Johnson, “For 30 years,...

    Smarsh va acquérir TeleMessage

    “As in many other service industries, mobile communication is ubiquitous in...

    Un Milestone Quarter ? DISCO annonce ses résultats financiers du premier trimestre 2022

    According to Kiwi Camara, Co-Founder and CEO of DISCO, “This quarter...

    Vous êtes nouveau chez Nuix ? Présentation de la conférence Macquarie Australia 2022 et mise à jour sur le trading

    From a rebalanced leadership team to three concurrent horizons to drive...

    En mouvement ? Cinétique du marché de l'eDiscovery 2022 : cinq domaines d'intérêt

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Vous faites confiance au processus ? Données sur les tâches, les dépenses et les coûts de traitement de l'eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Bilan de l'année ? Points de données sur les tâches, les dépenses et les coûts de révision de l'eDiscovery 2021

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Regard sur la collection eDiscovery en 2021 : points de données sur les tâches, les dépenses et les coûts

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Cinq lectures intéressantes sur le cybernétique, les données et la découverte juridique pour juin 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...

    Cinq lectures intéressantes sur le cybernétique, les données et la découverte juridique pour mai 2022

    From eDiscovery pricing and buyers to cyberattacks and incident response, the...

    Cinq excellentes lectures sur la cybersécurité, les données et la découverte juridique pour avril 2022

    From cyber attack statistics and frameworks to eDiscovery investments and providers,...

    Cinq excellentes lectures sur la cybersécurité, les données et la découverte juridique pour mars 2022

    From new privacy frameworks and disinformation to business confidence and the...

    Chaud ou pas ? Enquête de confiance des entreprises eDiscovery de l'été 2022

    Since January 2016, 2,701 individual responses to twenty-six quarterly eDiscovery Business...

    Inflexion ou déviation ? Un aperçu global de huit enquêtes semestrielles sur les prix de l'e-Discovery

    Initiated in the winter of 2019 and conducted eight times with...

    Nourrir la frénésie ? Résultats de l'enquête sur les prix eDiscovery été 2022

    Initiated in the winter of 2019 and conducted eight times with...

    Surge ou Splurge ? Dix-huit observations sur la confiance des entreprises d'eDiscovery au printemps 2022

    In the spring of 2022, 63.5% of survey respondents felt that...