Sun. Jun 26th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Довідкова примітка: Лабораторія інформаційних технологій (ITL) в Національному інституті стандартів і технологій (NIST) сприяє економіці США та суспільному добробуту, забезпечуючи технічне керівництво для інфраструктури вимірювань та стандартів нації. ITL розробляє тести, методи випробувань, довідкові дані, підтвердження реалізації концепції та технічний аналіз для просування розробки та продуктивного використання інформаційних технологій. Обов'язки ITL включають розробку управлінських, адміністративних, технічних та фізичних стандартів та керівних принципів щодо економічної безпеки та конфіденційності, крім національної інформації, пов'язаної з безпекою, у федеральних інформаційних системах. Цей документ від NIST представляє загальну інформацію для блокчейн-систем контролю доступу з поглядів на властивості блокчейн-системи, компоненти, функції та підтримку моделей політики контролю доступу.

    Міжвідомча або внутрішня доповідь* NIST

    Блокчейн для систем контролю доступу

    Вінсент, C Ху

    Абстрактне

    Стрімкий розвиток і широке застосування розподілених мережевих систем зробили безпеку мережі - особливо контролю доступу і конфіденційності даних - все більш важливою. Технологія Blockchain пропонує такі функції, як децентралізація, висока довіра та стійкість до тамперів, які є перевагами для вирішення аудиторності, споживання ресурсів, масштабованість, центральна влада та питання довіри - все це є викликами для контролю доступу до мережі традиційними механізмами. У цьому документі представлена загальна інформація для блокчейн-систем контролю доступу з поглядів на властивості блокчейн-системи, компоненти, функції та підтримку моделей політики контролю доступу. Міркування щодо впровадження блокчейн-систем контролю доступу також включені.

    Резюме

    Контроль доступу стосується визначення дозволеної діяльності законних користувачів та опосередковування кожної спроби користувача отримати доступ до ресурсу в системі. Цілі системи контролю доступу часто описуються з точки зору захисту системних ресурсів від неналежного або небажаного доступу користувачів. З точки зору бізнесу, ця мета також може бути описана з точки зору оптимального обміну інформацією. Оскільки сучасні інформаційні системи та мережеві архітектури розвиваються, щоб бути більш легкими, поширеними та інтерактивними - такими як хмара та Інтернет речей (IoT) - існує потреба в механізмі контролю доступу для підтримки вимог децентралізації, масштабованості та довіри для доступу до об'єктів, всі які є складними для традиційних механізмів.

    Блокчейни - це захищені від злому та несанкціоновані криптографічно пов'язані блоки даних (які створюють цифрові книги), реалізовані розподіленим способом (тобто без центрального сховища) і, як правило, без центрального органу влади (тобто банку, компанії чи уряду). Він використовує репліковані, загальні та синхронізовані цифрові блоки між користувачами приватної або загальнодоступної розподіленої комп'ютерної мережі, розташованої на різних сайтах або організаціях. Блокчейн може бути використаний для систем контролю доступу як надійна альтернатива для одного суб'єкта/організації або члена широкомасштабної системи для забезпечення політики контролю доступу. Надійний, розподілений характер технології блокчейн може подолати обмеження традиційних систем контролю доступу децентралізованим та ефективним способом. Він підтримується наступними інфраструктурними властивостями, які не включені в традиційні механізми контролю доступу, якщо спеціально не реалізовані:

    Стійкий до несанкціонованого втручання дизайн запобігає зміні даних контролю доступу (тобто атрибутів, правил політики, умов навколишнього середовища та запитів доступу) та журналів контролю доступу (тобто запитів на дозволи та попередні дані контролю доступу) та зменшує ймовірність шахрайства.

    Контроль обробки авторизації децентралізований, а зберігання даних контролю доступу/журналів не має єдиної точки відмови, забезпечуючи тим самим більшу допуск і доступність системи.

    Відстежуваність блоків дозволяє переглядати та відстежувати дані та журнали контролю доступу та стани системи.

    Виконання довільних програм у смарт-контрактах дозволяє контролювати розподілені дані контролю доступу та процеси авторизації.

    Механізми та протоколи консенсусу спільно регулюють суб'єкти/організації контролю доступу, що беруть участь у визначенні правил політики за допомогою блоків або смарт-контрактів.

    Прочитайте оригінал оголошення.

    Повна публікація: Блокчейн для систем контролю доступу (PDF) - Наведіть курсор миші для прокрутки

    NIST.IR.8403. - Блокчейн для систем контролю доступу

    Ознайомтеся з оригінальною публікацією.

    * Спільно з дозволу.

    Додаткове читання

    Поза гіпотетичним? Штучний інтелект як доказ

    Виклики кібербезпеки для штучного інтелекту: врахування життєвого циклу штучного інтелекту

    Джерело: КомплексДіскавері

    TCDI придбати практику витребування електронної інформації Aon

    According to TCDI Founder and CEO Bill Johnson, “For 30 years,...

    Смарш придбати TeleMessage

    “As in many other service industries, mobile communication is ubiquitous in...

    Чверть віхи? DISCO оголошує фінансові результати першого кварталу 2022 року

    According to Kiwi Camara, Co-Founder and CEO of DISCO, “This quarter...

    Новинка від Nuix? Macquarie Австралія Конференція 2022 Презентація та оновлення торгівлі

    From a rebalanced leadership team to three concurrent horizons to drive...

    На ходу? 2022 Кінетика ринку електронних відкриттів: п'ять сфер інтересу

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Trusting the Process? 2021 eDiscovery Processing Task, Spend, and Cost Data Points

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    The Year in Review? 2021 eDiscovery Review Task, Spend, and Cost Data Points

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    A 2021 Look at eDiscovery Collection: Task, Spend, and Cost Data Points

    Based on the complexity of cybersecurity, information governance, and legal discovery,...