Uwaga w tle: Laboratorium Technologii Informacyjnych (ITL) w National Institute of Standards and Technology (NIST) promuje gospodarkę USA i dobrobyt publiczny, zapewniając techniczne przywództwo w krajowej infrastrukturze pomiarów i standardów. ITL opracowuje testy, metody testowe, dane referencyjne, dowód wdrożeń koncepcji, oraz analizy techniczne w celu przyspieszenia rozwoju i produktywnego wykorzystania technologii informacyjnych. Obowiązki ITL obejmują rozwój zarządzania, Administracyjny, techniczny, oraz fizyczne standardy i wytyczne dotyczące opłacalnego bezpieczeństwa i prywatności innych niż krajowe informacje związane z bezpieczeństwem w federalnych systemach informacyjnych. Ten dokument NIST przedstawia ogólne informacje dotyczące systemów kontroli dostępu blockchain z widoków właściwości systemu blockchain, komponentów, funkcji i obsługi modeli polityki kontroli dostępu.
Raport międzyagencyjny lub wewnętrzny NIST*
Blockchain dla systemów kontroli dostępu
Autor: Vincent, C Hu
Streszczenie
Szybki rozwój i szerokie zastosowanie rozproszonych systemów sieciowych sprawiły, że bezpieczeństwo sieci - zwłaszcza kontrola dostępu i prywatność danych - staje się coraz ważniejsze. Technologia Blockchain oferuje takie funkcje, jak decentralizacja, wysoka pewność siebie i odporność na manipulacje, które są zaletami rozwiązywania problemów z audytowalnością, zużyciem zasobów, skalowalnością, władzą centralną i zaufaniem - z których wszystkie są wyzwaniami dla kontroli dostępu do sieci za pomocą tradycyjnych mechanizmów. Niniejszy dokument przedstawia ogólne informacje dotyczące systemów kontroli dostępu blockchain z widoków właściwości systemu blockchain, komponentów, funkcji i obsługi modeli polityki kontroli dostępu. Uwzględniono również rozważania dotyczące wdrażania systemów kontroli dostępu blockchain.
Streszczenie
Kontrola dostępu dotyczy określenia dozwolonych działań legalnych użytkowników i pośrednictwa w każdej próbie przez użytkownika, aby uzyskać dostęp do zasobu w systemie. Cele systemu kontroli dostępu są często opisywane w kategoriach ochrony zasobów systemowych przed niewłaściwym lub niepożądanym dostępem użytkowników. Z biznesowego punktu widzenia cel ten można by równie dobrze opisać w kategoriach optymalnego udostępniania informacji. Ponieważ obecne systemy informatyczne i architektury sieci ewoluują, aby były lżejsze, wszechobecne i interaktywne - takie jak chmura i Internet przedmiotów (IoT) - istnieje potrzeba mechanizmu kontroli dostępu, aby spełnić wymagania decentralizacji, skalowalności i zaufania do dostępu do obiektów, wszystkie które stanowią wyzwanie dla tradycyjnych mechanizmów.
Blockchain to bloki danych (które tworzą księgi cyfrowe) wdrażane w sposób rozproszony (tj. bez centralnego repozytorium) i zwykle bez centralnego repozytorium (tj. Bez centralnego repozytorium) i zwykle bez organu centralnego (tj. banku, firmy lub rządu). Wykorzystuje replikowane, udostępnione i zsynchronizowane bloki cyfrowe między użytkownikami prywatnej lub publicznej rozproszonej sieci komputerowej zlokalizowanej w różnych witrynach lub organizacjach. Blockchain może być wykorzystywany w systemach kontroli dostępu jako godna zaufania alternatywa dla pojedynczego podmiotu/organizacji lub członka systemu na dużą skalę w celu egzekwowania zasad kontroli dostępu. Solidny, rozproszony charakter technologii blockchain może przezwyciężyć ograniczenia tradycyjnych systemów kontroli dostępu w zdecentralizowany i wydajny sposób. Jest on obsługiwany przez następujące właściwości infrastrukturalne, które nie są uwzględnione w tradycyjnych mechanizmach kontroli dostępu, chyba że zostały specjalnie wdrożone:
Konstrukcja zabezpieczająca przed manipulacją i odporna na manipulacje zapobiega zmianom danych kontroli dostępu (tj. atrybutów, reguł polityki, warunków środowiskowych i żądań dostępu) oraz dzienników kontroli dostępu (tj. uprawnień żądań i wcześniejszych danych kontroli dostępu) oraz zmniejsza prawdopodobieństwo oszustw.
Kontrola przetwarzania autoryzacji jest zdecentralizowana, a przechowywanie danych/dzienników kontroli dostępu nie ma jednego punktu awarii, zapewniając w ten sposób większą tolerancję systemu i dostępność.
Identyfikowalność bloków umożliwia oglądanie i śledzenie danych kontroli dostępu i logów oraz stanów systemu.
Realizacja dowolnych programów w inteligentnych kontraktach pozwala na kontrolę rozproszonych danych kontroli dostępu i procesów autoryzacji.
Mechanizmy konsensusu i protokoły wspólnie regulują uczestniczące podmioty/organizacje kontroli dostępu w określaniu reguł polityki za pomocą bloków lub inteligentnych kontraktów.
Przeczytaj oryginalne ogłoszenie.
Kompletna publikacja: Blockchain dla systemów kontroli dostępu (PDF) - Mouseover to Scroll
NIST.IR.8403. - Blockchain dla systemów kontroli dostępu
Przeczytaj oryginalną publikację.
* Udostępnione za zgodą.
Dodatkowy odczyt
Poza hipotetyką? Sztuczna inteligencja jako dowód
Wyzwania cyberbezpieczeństwa dla sztucznej inteligencji: biorąc pod uwagę cykl życia sztucznej inteligencji
Źródło: complexDiscovery