Sun. Jun 26th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Uwaga w tle: Laboratorium Technologii Informacyjnych (ITL) w National Institute of Standards and Technology (NIST) promuje gospodarkę USA i dobrobyt publiczny, zapewniając techniczne przywództwo w krajowej infrastrukturze pomiarów i standardów. ITL opracowuje testy, metody testowe, dane referencyjne, dowód wdrożeń koncepcji, oraz analizy techniczne w celu przyspieszenia rozwoju i produktywnego wykorzystania technologii informacyjnych. Obowiązki ITL obejmują rozwój zarządzania, Administracyjny, techniczny, oraz fizyczne standardy i wytyczne dotyczące opłacalnego bezpieczeństwa i prywatności innych niż krajowe informacje związane z bezpieczeństwem w federalnych systemach informacyjnych. Ten dokument NIST przedstawia ogólne informacje dotyczące systemów kontroli dostępu blockchain z widoków właściwości systemu blockchain, komponentów, funkcji i obsługi modeli polityki kontroli dostępu.

    Raport międzyagencyjny lub wewnętrzny NIST*

    Blockchain dla systemów kontroli dostępu

    Autor: Vincent, C Hu

    Streszczenie

    Szybki rozwój i szerokie zastosowanie rozproszonych systemów sieciowych sprawiły, że bezpieczeństwo sieci - zwłaszcza kontrola dostępu i prywatność danych - staje się coraz ważniejsze. Technologia Blockchain oferuje takie funkcje, jak decentralizacja, wysoka pewność siebie i odporność na manipulacje, które są zaletami rozwiązywania problemów z audytowalnością, zużyciem zasobów, skalowalnością, władzą centralną i zaufaniem - z których wszystkie są wyzwaniami dla kontroli dostępu do sieci za pomocą tradycyjnych mechanizmów. Niniejszy dokument przedstawia ogólne informacje dotyczące systemów kontroli dostępu blockchain z widoków właściwości systemu blockchain, komponentów, funkcji i obsługi modeli polityki kontroli dostępu. Uwzględniono również rozważania dotyczące wdrażania systemów kontroli dostępu blockchain.

    Streszczenie

    Kontrola dostępu dotyczy określenia dozwolonych działań legalnych użytkowników i pośrednictwa w każdej próbie przez użytkownika, aby uzyskać dostęp do zasobu w systemie. Cele systemu kontroli dostępu są często opisywane w kategoriach ochrony zasobów systemowych przed niewłaściwym lub niepożądanym dostępem użytkowników. Z biznesowego punktu widzenia cel ten można by równie dobrze opisać w kategoriach optymalnego udostępniania informacji. Ponieważ obecne systemy informatyczne i architektury sieci ewoluują, aby były lżejsze, wszechobecne i interaktywne - takie jak chmura i Internet przedmiotów (IoT) - istnieje potrzeba mechanizmu kontroli dostępu, aby spełnić wymagania decentralizacji, skalowalności i zaufania do dostępu do obiektów, wszystkie które stanowią wyzwanie dla tradycyjnych mechanizmów.

    Blockchain to bloki danych (które tworzą księgi cyfrowe) wdrażane w sposób rozproszony (tj. bez centralnego repozytorium) i zwykle bez centralnego repozytorium (tj. Bez centralnego repozytorium) i zwykle bez organu centralnego (tj. banku, firmy lub rządu). Wykorzystuje replikowane, udostępnione i zsynchronizowane bloki cyfrowe między użytkownikami prywatnej lub publicznej rozproszonej sieci komputerowej zlokalizowanej w różnych witrynach lub organizacjach. Blockchain może być wykorzystywany w systemach kontroli dostępu jako godna zaufania alternatywa dla pojedynczego podmiotu/organizacji lub członka systemu na dużą skalę w celu egzekwowania zasad kontroli dostępu. Solidny, rozproszony charakter technologii blockchain może przezwyciężyć ograniczenia tradycyjnych systemów kontroli dostępu w zdecentralizowany i wydajny sposób. Jest on obsługiwany przez następujące właściwości infrastrukturalne, które nie są uwzględnione w tradycyjnych mechanizmach kontroli dostępu, chyba że zostały specjalnie wdrożone:

    Konstrukcja zabezpieczająca przed manipulacją i odporna na manipulacje zapobiega zmianom danych kontroli dostępu (tj. atrybutów, reguł polityki, warunków środowiskowych i żądań dostępu) oraz dzienników kontroli dostępu (tj. uprawnień żądań i wcześniejszych danych kontroli dostępu) oraz zmniejsza prawdopodobieństwo oszustw.

    Kontrola przetwarzania autoryzacji jest zdecentralizowana, a przechowywanie danych/dzienników kontroli dostępu nie ma jednego punktu awarii, zapewniając w ten sposób większą tolerancję systemu i dostępność.

    Identyfikowalność bloków umożliwia oglądanie i śledzenie danych kontroli dostępu i logów oraz stanów systemu.

    Realizacja dowolnych programów w inteligentnych kontraktach pozwala na kontrolę rozproszonych danych kontroli dostępu i procesów autoryzacji.

    Mechanizmy konsensusu i protokoły wspólnie regulują uczestniczące podmioty/organizacje kontroli dostępu w określaniu reguł polityki za pomocą bloków lub inteligentnych kontraktów.

    Przeczytaj oryginalne ogłoszenie.

    Kompletna publikacja: Blockchain dla systemów kontroli dostępu (PDF) - Mouseover to Scroll

    NIST.IR.8403. - Blockchain dla systemów kontroli dostępu

    Przeczytaj oryginalną publikację.

    * Udostępnione za zgodą.

    Dodatkowy odczyt

    Poza hipotetyką? Sztuczna inteligencja jako dowód

    Wyzwania cyberbezpieczeństwa dla sztucznej inteligencji: biorąc pod uwagę cykl życia sztucznej inteligencji

    Źródło: complexDiscovery

    Wczesne lekcje z cyberwojny: nowy raport firmy Microsoft na temat obrony Ukrainy

    According to a new report from Microsoft, the Russian invasion relies...

    Od ciągłości do kultury? Zachowanie i zabezpieczenie ukraińskich danych sektora publicznego i prywatnego

    Highlighted by ComplexDiscovery prior to the start of the current Ukrainian...

    Biorąc pod uwagę modele zasad kontroli dostępu? Blockchain dla systemów kontroli dostępu (NIST)

    As current information systems and network architectures evolve to be more...

    Przyjaciele w niskich miejscach? The 2022 Raport z dochodzeń w sprawie naruszenia danych od Verizon

    The 15th Annual Data Breach Investigations Report (DBIR) from Verizon looked...

    TCDI przejmie praktykę eDiscovery firmy Aon

    According to TCDI Founder and CEO Bill Johnson, “For 30 years,...

    Smarsh do nabycia TeleMessage

    “As in many other service industries, mobile communication is ubiquitous in...

    Kwartał kamienia milowego? DISCO ogłasza pierwszy kwartał 2022 Wyniki finansowe

    According to Kiwi Camara, Co-Founder and CEO of DISCO, “This quarter...

    Nowy od Nuix? Konferencja Macquarie Australia 2022 Prezentacja i aktualizacja handlowa

    From a rebalanced leadership team to three concurrent horizons to drive...

    W ruchu? 2022 Kinetyka rynku ediscovery: pięć obszarów zainteresowań

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Ufasz Procesowi? 2021 Zadanie przetwarzania eDiscovery, dane dotyczące wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Rok w przeglądzie? 2021 Punkty danych zlecenia eDiscovery do przeglądu, wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Zbiór eDiscovery Collection 2021: Punkty danych zadań, wydatków i kosztów

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na czerwiec 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...

    Pięć świetnych lektur na temat cyberprzestrzeni, danych i odkryć prawnych na maj 2022

    From eDiscovery pricing and buyers to cyberattacks and incident response, the...

    Pięć wspaniałych odczytów na temat cybernetycznych, danych i legalnych odkryć w kwietniu 2022 r.

    From cyber attack statistics and frameworks to eDiscovery investments and providers,...

    Pięć wspaniałych odczytów na temat cybernetycznych, danych i odkryć prawnych w marcu 2022 r.

    From new privacy frameworks and disinformation to business confidence and the...

    Gorący czy nie? Lato 2022 Badanie zaufania biznesowego eDScovery

    Since January 2016, 2,701 individual responses to twenty-six quarterly eDiscovery Business...

    Odgięcie czy ugięcie? Łączny przegląd ośmiu półrocznych ankiet cenowych ediscovery

    Initiated in the winter of 2019 and conducted eight times with...

    Karmienie szału? Wyniki ankiety dotyczącej cen ediscovery latem 2022

    Initiated in the winter of 2019 and conducted eight times with...

    Splurge czy Splurge? Osiemnaście obserwacji na temat zaufania do usług eDiscovery Business Wiosną 2022 roku

    In the spring of 2022, 63.5% of survey respondents felt that...