这项研究研究了基于角色的访问控制(RBAC)系统在减轻内部人士对各种组织环境中数据库安全的威胁方面的有效性。内部人士威胁代表了数据库安全性的重大挑战,需要强大和适应性的安全措施。通过根据组织在组织中的角色划定访问权限,RBAC成为针对此类威胁的关键工具。采用定量研究方法,这项工作通过针对直接参与技术,金融,医疗保健和政府行业的组织数据库的专业人员的调查来收集数据。这项研究利用了验证性因素分析(CFA)和结构方程建模(SEM)来验证测量模型并分析RBAC效力,实施挑战,增强RBAC的增强及其对内幕威胁减少的集体影响之间的关系。的发现表明,RBAC有效地减少了未经授权的访问和数据泄露,从而大大减轻了内幕威胁。然而,实施挑战,例如角色定义复杂性和适应动态访问的挑战,需要出现作为著名的障碍。
电子保健领域的技术进步导致了前所未有的医疗数据,从而增加了数据安全和隐私的风险。确保电子健康记录的隐私(EHR)由于云中医疗保健信息外包而变得具有挑战性。这增加了数据泄漏到未经授权的用户的机会,并影响用户数据的隐私和完整性。需要一个值得信赖的中央权力来保护敏感的患者信息免受内部和外部攻击。本文提出了一个基于区块链的隐私保护框架,以保护EHR数据。所提出的框架将区块链的不变性和分散性与先进的加密技术相结合,以确保EHR的机密性,完整性和可用性。EHR数据存储在使用混合加密算法加密的星际文件系统(IPFS)中。此外,在本文中设计了一种新型的基于智能接触的以患者为中心的智能接触的访问控制,使用基于区块链的SHA-256哈希算法来保护患者数据的隐私。实验结果表明,所提出的框架可以在具有改进的数据隐私和安全性的网络用户之间安全地共享健康信息。此外,与传统搜索过程相比,优化的搜索过程降低了时间和空间的复杂性。通过利用智能合约,该框架可以强制以患者为中心的访问控制,并允许患者管理和授权访问其医疗数据。
在基础设施即服务 (IaaS) 和平台即服务 (PaaS) 云模型中,云服务提供商管理系统的子集,例如基础设施(云提供商租户),而客户管理系统的其他部分,例如虚拟机、应用程序和数据库(客户租户)。某些监管框架可能要求客户负责并控制任何人在访问系统时采取的操作,包括云提供商租户中的云提供商员工的操作。为了帮助客户满足这些要求,Oracle 客户可以将 Oracle 操作员访问控制 (OpCtl) 与 Exadata Cloud@Customer (ExaC@C) 和 ExaC@C 上的自治数据库专用 (ADB-D) 结合使用。
THE VAULT 第 39 期 由柏林 Krowne Communications GmbH 出版。 出版商:Krowne Communications GmbH,Kurfürstendamm 194, 10707 Berlin 主编:Steve Atkins 艺术总监:Nina Eggermann 合伙人导演:Yvonne Runge 编辑贡献:Steve Atkins、Katharina Schuldt、Thomas Oberle、Nicole Wagner 照片:ISTOCKPHOTO、INFINEON TECHNOLOGIES、WIBU-SYSTEMS、MÜHLBAUER、WEPIK AI IMAGE EDITOR、KROWNE COMMUNICATIONS、MIDJOURNEY 版:2024 年 3 月。 未经出版商书面明确许可,不得全部或部分复制本出版物的任何部分。 所有产品版权和商标均归其各自所有者所有。所有产品名称、规格、价格和其他信息在印刷时均正确无误,但如有更改,恕不另行通知。出版商对虚假或误导性信息或遗漏不承担任何责任。
摘要 身份和访问管理是网络安全的基石。身份对数字资源的访问受其技术、程序和规则的约束,这些技术、程序和规则还定义了对这些资源的身份许可范围。每周都会有一些新的网络攻击或数据泄露事件出现在新闻中。许多数据泄露是由于安全措施不足、软件缺陷、人为错误、恶意内部人员或滥用访问和特权而发生的。使用人工智能方法可以改进访问控制系统。为了让组织更好地处理身份验证和访问控制,以降低网络风险和其他 IAM 困难,有必要对 IAM 中的人工智能进行研究。着眼于人工智能在身份和访问管理中的潜在用途——尤其是在特权监控、管理和控制领域——本研究调查了 AMIS 和人工智能之间的联系性质。为了更好地了解人工智能如何在最大限度地减少公认的 IAM 问题方面发挥作用,本研究旨在从相关文献中提供证据。本研究结果显示了人工智能如何加强身份和访问管理,这有助于实现程序自动化、跟上技术进步并降低网络威胁的普遍性。实现此目标的一种方法是使用二元分类系统进行安全访问控制,该系统将 PDP 问题转化为是非问题。为了创建分布式、有效且准确的策略决策点 (PDP),还使用监督机器学习技术构建了向量决策分类器。Kaggle-Amazon 访问控制策略数据集通过将所提出的机制与之前的研究标准在性能、持续时间和灵活性方面进行比较来评估性能。鉴于 PDP 与 PAP 没有直接联系,所提出的方法在访问控制要求方面实现了高水平的保密性。总之,基于 PDP 的 ML 可以管理大量访问请求,同时执行许多主要策略,准确率达到 95%,并且没有策略冲突,响应时间约为 0.15 秒。通过使访问控制更具响应性、灵活性、动态性和分散性,可以增强访问控制的安全性。
集成机器学习(ML)和人工智能(AI)技术。利用定量研究设计,该研究通过系统结构化的问卷收集了来自各个部门的383个网络安全专业人员的数据。问卷表现出了出色的内部一致性,可靠性得分为0.81,旨在评估有关不同访问控制模型在打击勒索软件方面的功效的李克特量表问题。采用多元回归分析,该研究探讨了访问控制范例与减轻勒索软件风险的能力之间的关系,同时还考虑了员工网络安全意识的影响。调查结果表明,传统的访问控制方法对勒索软件攻击的动态性质的有效性较小,这主要是由于其静态配置。相比之下,将ML和AI集成到访问控制系统中会显着提高其在检测和防止勒索软件事件中的适应性和有效性。此外,该研究强调了网络安全意识和员工培训在强化针对网络威胁的关键基础设施方面的关键作用。采用了分层安全策略,结合了先进的技术解决方案和全面的网络安全实践,可显着提高关键基础设施针对勒索软件攻击的弹性。这些策略对于维护日益数字和相互联系的世界中必需服务的连续性和可靠性至关重要。基于这些见解,该研究建议对ML和AI技术在访问控制系统中的拥抱,对所有组织成员的网络安全培训的优先次序,以及实施多方面的安全方法,以更好地防御不断发展的垃圾软件威胁。关键字:勒索软件;关键基础设施;访问控制范例;基于角色的访问
摘要 - 零信任安全最近引起了企业网络安全性的关注。其关键想法之一是根据信任分数做出网络级别的访问决策。但是,企业领域的基于得分的访问控制仍然缺乏我们理解中的基本要素,在本文中,我们在三个关键方面做出了贡献。首先,我们提供了29个信任属性的综合列表,可用于计算信任评分。通过引入一种新颖的数学方法,我们演示了如何量化这些属性。第二,我们描述了一种基于动态风险的方法,以计算信任得分必须满足允许访问所需的信任阈值。第三,我们基于主观逻辑引入了一种新颖的信任算法,该算法结合了前两个贡献,并提供了精细的决策可能性。我们讨论了与轻质添加剂算法相比,该算法如何显示出更高的表现力。性能方面,基于主观逻辑方法的原型表明,将访问决策与添加剂方法相似的计算时间。此外,与静态阈值相比,动态阈值计算仅显示决策时间增加7%。索引条款 - 网络安全,访问控制,信任
对齐文档的主要版本编号与NIST SP 800-53修订号对齐。整个过程中清理格式和编号,并更新损坏的链接。第2节,标准已更新,以包括对组织定义的参数(ODP)的描述,用于从外部控制叠加层(例如,高价值资产[HVA])所必需的控件。更新了第4节,缩写词。对控件中的更新语言AC-02(01),AC-02(02),AC-02(03),AC-02(12),AC-03(14),AC-04,AC-05 ED-02,AC-05,AC-05 ED-04,AC-05 ED-05 ED-06,AC-06,AC-06,AC-06,AC-06(AC-02),AC-06,AC-06(06) AC-08,AC-11,AC-12,AC-20,AC-20(03)ED-02,AC-20(03)ED-03和AC-21。添加控制AC-02(07),AC-02(09),AC-03(09),AC-02(11),AC-04(21),AC-06(06),AC-06(08),AC-07(AC-07(02),02),AC-12(01),AC-12(01),AC-17(09),AC-17(09),AC-20(05),AC-20(05),和AC-23。将“领先的零”添加到控制标识符与NIST SP 800-53(版本5.1.1)的贴片释放中的标识符中,以适用于适用的控件,增强功能和覆盖。