Nota de histĂłrico: O LaboratĂłrio de Tecnologia da Informação (ITL) do Instituto Nacional de Padrões e Tecnologia (NIST) promove a economia e o bem-estar pĂşblico dos EUA, fornecendo liderança tĂ©cnica para a infraestrutura de medição e padrões da nação. A ITL desenvolve testes, mĂ©todos de teste, dados de referĂŞncia, implementações de prova de conceito e análises tĂ©cnicas para promover o desenvolvimento e o uso produtivo da tecnologia da informação. As responsabilidades da ITL incluem o desenvolvimento de padrões e diretrizes gerenciais, administrativos, tĂ©cnicos e fĂsicos para a segurança e privacidade econĂ´micas de outras informações que nĂŁo relacionadas Ă segurança nacional em sistemas de informações federais. Este documento do NIST apresenta informações gerais para sistemas de controle de acesso blockchain a partir das visualizações das propriedades, componentes, funções e suportes do sistema blockchain para modelos de polĂtica de controle de acesso.
RelatĂłrio interno ou interagĂŞncias do NIST*
Blockchain para sistemas de controle de acesso
Por Vincent, C Hu
abstrato
O rápido desenvolvimento e a ampla aplicação de sistemas de rede distribuĂdos tornaram a segurança da rede — especialmente o controle de acesso e a privacidade de dados — cada vez mais importante. A tecnologia Blockchain oferece recursos como descentralização, alta confiança e resistĂŞncia Ă violação, que sĂŁo vantagens para resolver problemas de auditabilidade, consumo de recursos, escalabilidade, autoridade central e confiança - todos desafios para o controle de acesso Ă rede por mecanismos tradicionais. Este documento apresenta informações gerais para sistemas de controle de acesso blockchain a partir das visualizações das propriedades, componentes, funções e suportes do sistema blockchain para modelos de polĂtica de controle de acesso. Considerações para implementar sistemas de controle de acesso blockchain tambĂ©m estĂŁo incluĂdas.
Resumo executivo
O controle de acesso está preocupado em determinar as atividades permitidas de usuários legĂtimos e mediar todas as tentativas de um usuário de acessar um recurso no sistema. Os objetivos de um sistema de controle de acesso sĂŁo frequentemente descritos em termos de proteção de recursos do sistema contra acesso inadequado ou indesejado do usuário. Do ponto de vista comercial, esse objetivo poderia muito bem ser descrito em termos do compartilhamento ideal de informações. Ă€ medida que os sistemas de informação atuais e as arquiteturas de rede evoluem para serem mais leves, difundidos e interativos - como a nuvem e a Internet das Coisas (IoT) - há necessidade de um mecanismo de controle de acesso para suportar os requisitos de descentralização, escalabilidade e confiança para acessar objetos, todos que sĂŁo desafiadores para os mecanismos tradicionais.
Blockchains sĂŁo blocos de dados criptograficamente vinculados e invioláveis (que criam livros contábeis digitais) implementados de forma distribuĂda (ou seja, sem um repositĂłrio central) e geralmente sem uma autoridade central (ou seja, um banco, empresa ou governo). Ele usa blocos digitais replicados, compartilhados e sincronizados entre os usuários de uma rede de computadores distribuĂda privada ou pĂşblica localizada em diferentes sites ou organizações. O Blockchain pode ser utilizado para sistemas de controle de acesso como uma alternativa confiável para uma Ăşnica entidade/organização ou um membro de um sistema de grande escala para aplicar polĂticas de controle de acesso. A natureza robusta e distribuĂda da tecnologia blockchain pode superar as limitações dos sistemas tradicionais de controle de acesso de forma descentralizada e eficiente. É suportado pelas seguintes propriedades de infraestrutura que nĂŁo estĂŁo incluĂdas nos mecanismos tradicionais de controle de acesso, a menos que especificamente implementadas:
O design inviolável e inviolável impede a alteração de dados de controle de acesso (ou seja, atributos, regras de polĂtica, condições ambientais e solicitações de acesso) e registros de controle de acesso (ou seja, permissões de solicitação e dados de controle de acesso anteriores) e reduz a probabilidade de fraudes.
O controle do processamento de autorização é descentralizado e o armazenamento de dados/logs de controle de acesso não tem um único ponto de falha, proporcionando assim mais tolerância e disponibilidade do sistema.
A rastreabilidade dos blocos permite que os dados/logs de controle de acesso e os estados do sistema sejam vistos e rastreados.
A execução de programas arbitrários em contratos inteligentes permite controles sobre dados de controle de acesso distribuĂdo e processos de autorização.
Mecanismos e protocolos de consenso regulam conjuntamente as entidades/organizações de controle de acesso participantes na determinação de regras de polĂtica por meio de blocos ou contratos inteligentes.
Leia o anĂşncio original.
Publicação completa: Blockchain para sistemas de controle de acesso (PDF) - Mouseover to Scroll
NIST.IR.8403. - Blockchain para sistemas de controle de acesso
Leia a publicação original.
*Compartilhado com permissĂŁo.
Leitura adicional
Além do hipotético? Inteligência artificial como evidência
Desafios de segurança cibernética para inteligência artificial: considerando o ciclo de vida da IA
Fonte: ComplexDiscovery