राय: एंटरप्राइज ब्लॉकचेन रेडक्स: प्लेटोब्लॉकचैन डेटा इंटेलिजेंस को तोड़े बिना एनआईएसटी का अनुपालन कैसे नहीं किया जाए। लंबवत खोज। ऐ.

राय: एंटरप्राइज ब्लॉकचैन्स Redux: बैंक को तोड़े बिना NIST के अनुरूप कैसे न हो

एंड्रियास फ्रायंड, ईईए मेननेट इंटरेस्ट ग्रुप के सदस्य की राय

ब्लॉकचैन में शायद ही कभी समस्या के बारे में बात की जाती है जो क्रिप्टो बाजारों के उतार-चढ़ाव से स्वतंत्र होती है, और जो डायरेक्ट-टू-कंज्यूमर के बाहर लंबी अवधि के ब्लॉकचैन को अपनाने में बाधा डाल सकती है और कुछ बी2बी उपयोग के मामले: ब्लॉकचैन क्रिप्टोग्राफिक एल्गोरिदम एनआईएसटी अनुपालन नहीं हैं जो एक है FISMA (संघीय सूचना सुरक्षा प्रबंधन अधिनियम) के अनुपालन को प्राप्त करने में प्रमुख कारक! और NIST/FISMA अनुपालन, या यूएस के बाहर इसके समतुल्य, एक बड़ी बात है जब उद्यम सरकारों या उद्यमों के साथ व्यवहार करते हैं जो सरकारों के साथ काम करने वाले उद्यमों के साथ नियमित रूप से व्यवहार करते हैं।

ब्लॉकचैन आमतौर पर एनआईएसटी के अनुरूप क्यों नहीं हैं? ठीक है, मुख्य कारण यह है कि ब्लॉकचेन 2008 की महान मंदी के मद्देनजर सरकार द्वारा संचालित और समर्थित किसी भी चीज़ के गहरे अविश्वास से पैदा हुए थे; सरकार द्वारा समर्थित क्रिप्टोग्राफ़िक एल्गोरिदम सहित। किसी भी घटना में, आज व्यापक रूप से स्वीकृत SHA-3 हैशिंग एल्गोरिथ्म को 2015 तक अंतिम रूप नहीं दिया गया था, क्योंकि एथेरियम जैसे ब्लॉकचेन ने पहले ही हैशिंग एल्गोरिदम पर अपनी पसंद बना ली थी। इसलिए, एथेरियम जैसे अधिकांश ब्लॉकचेन एल्गोरिदम का उपयोग कर रहे हैं जो न केवल एनआईएसटी-अनुमोदित हैं, बल्कि एनआईएसटी उपयोग न करने की अनुशंसा करता है। ध्यान दें, आईबीएम के लिनक्सोन पर सिम्बा-चेन या फैब्रिक जैसे एनआईएसटी-अनुपालन ब्लॉकचैन हैं। हालांकि, वे उच्च लागत वाले हैं और उत्पादन में प्रबंधन करना मुश्किल है[1]  जैसा कि उद्यमों ने परामर्श और कार्यान्वयन शुल्क पर करोड़ों डॉलर खर्च करने के बाद सीखा। लागत की समस्या को जोड़ना यह है कि वे अक्सर अपेक्षित व्यावसायिक परिणाम नहीं देते हैं क्योंकि चुने हुए उपयोग के मामले ब्लॉकचैन के साथ शुरू करने के लिए उपयुक्त नहीं थे! नीचे दी गई चर्चा के लिए मुख्य बात यह है कि किसी भी नए उद्यम ब्लॉकचैन दृष्टिकोण को न केवल एनआईएसटी-अनुपालन बल्कि लागत और प्रबंधन जटिलता दोनों को प्रभावी ढंग से नए व्यापार प्रायोजकों को आकर्षित करने के लिए संबोधित करना चाहिए।

क्या इसका मतलब यह है कि एनआईएसटी अनुपालन, लागत और प्रबंधन जटिलता एक चिंता का विषय है जब एक उद्यम में ब्लॉकचैन के लिए सब कुछ निराशाजनक है?

सौभाग्य से, उत्तर नहीं है, यह निराशाजनक नहीं है। तुच्छ नहीं, लेकिन निराश नहीं।

यह समझने के लिए कि इसका क्या अर्थ है, आइए पुनर्कथन करें कि ब्लॉकचेन-आधारित एप्लिकेशन किन विशेषताओं के बारे में हैं कर सकते हैं है:

  • डेटा अखंडता: यदि आपको केवल उसकी आवश्यकता है, तो ब्लॉकचेन का उपयोग न करें। सस्ते विकल्प हैं।
  • उपलब्ध टाइमस्टैम्पिंग: ऑडिट ट्रेल्स के लिए अधिक रोचक और उपयोगी, उदाहरण के लिए आपूर्ति श्रृंखलाओं में।
  • कोई एकल-बिंदु-विफलता नहीं: यदि आपको कम कीमत पर 100% उपलब्धता की आवश्यकता है।
  • सेंसरशिप का विरोध: डेटा तक पहुंच जिसे उदाहरण के लिए तीसरे पक्ष द्वारा ऑडिट करने की आवश्यकता होती है, जरूरी नहीं कि डेटा निर्माण के समय पहचाना जाए, या किसी तीसरे पक्ष से स्वतंत्र (मूल रूप से) अपरिवर्तनीय लेनदेन निष्पादित किया जाए।
  • डबल खर्च संरक्षण: केवल तभी प्रासंगिक है जब आप ब्लॉकचेन पर डिजिटल संपत्ति के साथ काम कर रहे हों। दूसरे शब्दों में, आप वास्तव में DeFi में हैं।
  • विरासत में मिली ब्लॉकचेन सुरक्षा गारंटी: यदि आपको एप्लिकेशन मापनीयता, फिर भी उच्च सुरक्षा की आवश्यकता है, तो यह बहुत दिलचस्प है। हम उस पर थोड़ी देर में पहुंचेंगे।

ध्यान दें कि उपरोक्त में से कोई भी डेटा गोपनीयता के बारे में बात नहीं करता है, जो एंटरप्राइज़ एप्लिकेशन आवश्यकताओं के अमूल्य गहनों में से एक है। लेकिन चिंता की कोई बात नहीं है, आप व्यापार-संवेदनशील डेटा को हर जगह खुले में रखे बिना डेटा गोपनीयता प्राप्त कर सकते हैं। हम उस पर भी थोड़ी देर में पहुंचेंगे।

इससे पहले कि हम आगे बढ़ें, आइए यहां रुकें और चर्चा करें कि ये विशेषताएँ NIST अनुपालन से कैसे संबंधित हैं। पहली नज़र में, इतना नहीं, लेकिन आइए प्रत्येक विशेषता के बारे में जानें और इसके निहितार्थों पर थोड़ा और विस्तार से चर्चा करें। सबसे पहले, हालांकि, यह ध्यान देने योग्य है कि सरकार से प्राधिकरण-टू-ऑपरेट (एटीओ) अनुमति प्राप्त करने के लिए, उदाहरण के लिए अमेरिकी सरकार[2], गैर-एनआईएसटी अनुरूप क्रिप्टोग्राफिक एल्गोरिदम, या एल्गोरिदम का उपयोग करना ठीक है, जिसके बारे में एनआईएसटी ने कोई राय नहीं बनाई है, जब तक कि वे एल्गोरिदम एप्लिकेशन की सुरक्षा और इसके डेटा की गोपनीयता के लिए मौलिक नहीं हैं। उदाहरण के लिए, आपको यह साबित करने की आवश्यकता है कि एक अनुबंध एक विशिष्ट दिन पर निष्पादित किया गया था और तब से इसमें कोई बदलाव नहीं किया गया है। ब्लॉकचैन का उपयोग करते हुए, अनुबंध के (एनआईएसटी-अनुमोदित) क्रिप्टोग्राफ़िक हैश का उपयोग करके एक क्रिप्टोग्राफ़िक फ़िंगरप्रिंट बनाया जाएगा, और उसके बाद एक (सार्वजनिक) ब्लॉकचैन पर उस हैश को एंकर किया जाएगा, जो एक बार ब्लॉक में शामिल होने के बाद, संयोजन के माध्यम से एक सिद्ध टाइमस्टैम्प प्रदान करता है। ब्लॉक नंबर, ब्लॉक हैश और टाइमस्टैम्प। यदि ब्लॉकचेन को पुनर्गठित किया गया था, उदाहरण के लिए 51% -अटैक के माध्यम से, तब भी अनुबंध हैश और उसके ब्लॉक के साथ लेन-देन करना संभव होगा और दोनों को दूसरे (सार्वजनिक) ब्लॉकचेन में शामिल किया जाएगा। इसलिए, मूल (सार्वजनिक) ब्लॉकचेन की सुरक्षा उपयोग के मामले में मौलिक नहीं है।

इसे ध्यान में रखते हुए, ब्लॉकचैन प्रौद्योगिकी का उपयोग करते हुए एक आवेदन के एनआईएसटी अनुपालन पर इसके प्रभाव पर ध्यान देने के साथ, आइए प्रत्येक विशेषता को फिर से देखें:

  • डेटा अखंडता: यह एक आसान है क्योंकि आपके पास हमेशा प्रासंगिक डेटा की एक प्रति हो सकती है जिसे आपने ब्लॉकचैन पर एक क्रिप्टोग्राफ़िक हैश के माध्यम से ब्लॉकचैन पर डेटा अखंडता सुरक्षा के एक अन्य रूप के साथ जैसे कि एक एनआईएसटी-अनुमोदित क्रिप्टोग्राफ़िक हस्ताक्षर एल्गोरिदम के साथ छेड़छाड़-स्पष्ट W3C सत्यापन योग्य क्रेडेंशियल .
  • उपलब्ध टाइमस्टैम्पिंग: थोड़ा कठिन लेकिन साध्य। यदि उपयोग की गई श्रृंखला से समझौता किया गया था, तो कोई भी संबंधित लेनदेन के साथ ब्लॉक को पकड़ सकता है, उदाहरण के लिए एक दस्तावेज़ का NIST अनुरूप क्रिप्टोग्राफ़िक हैश, और उसका टाइमस्टैम्प, और दूसरे ब्लॉकचैन पर एक अन्य NIST अनुरूप क्रिप्टोग्राफ़िक हैश के माध्यम से लेनदेन के साथ पूरे ब्लॉक को लंगर डाल सकता है; कोई वास्तविक नुकसान नहीं हुआ।
  • कोई एकल-बिंदु-विफलता नहीं: ठीक है, तो यह थोड़ा मुश्किल है क्योंकि एनआईएसटी ने आम सहमति एल्गोरिदम पर सिफारिशें नहीं बनाई हैं। इसका मतलब है कि जब तक आम सहमति मॉडल का एक ठोस शैक्षणिक आधार है, उदाहरण के लिए सुरक्षा का एक गणितीय प्रमाण, इसके लिए सफलतापूर्वक तर्क दिया जा सकता है, और हम इसे गैर-एनआईएसटी अनुपालन बाल्टी में डालते हैं।
  • सेंसरशिप का विरोध: यह सुनने में आसान लगता है, लेकिन इसका मतलब यह है कि डेटा आसानी से (लगभग) सभी प्रतिभागियों को दिखाई देगा, ब्लॉकचेन पर डाले गए डेटा के लिए सही ऑबफस्केशन विधियों का उपयोग करने के लिए बहुत सावधानी बरतनी चाहिए, ताकि डेटा गोपनीयता को सफलतापूर्वक बनाए रखा जा सके। . तो यह थोड़ा मुश्किल है लेकिन इसे दूर किया जा सकता है। डटे रहो, ठीक ऊपर आ रहे हैं।
  • डबल खर्च संरक्षण: अब यह वास्तव में कठिन है क्योंकि यह पिछले बिंदुओं को नियतात्मक लेनदेन निष्पादन, लेनदेन सत्यापन और ब्लॉक गठन के साथ जोड़ता है जो सभी उपयोग किए गए क्रिप्टोग्राफ़िक एल्गोरिदम पर जटिल रूप से निर्भर करते हैं। विवरण में जाने के बिना, यदि आपको अपने ब्लॉकचैन-आधारित एप्लिकेशन में एक प्रमुख विशेषता के रूप में दोहरे खर्च की सुरक्षा की आवश्यकता है, तो आप एनआईएसटी अनुपालन के मामले में भाग्य से बाहर हैं ... यदि आपकी डिजिटल संपत्ति ब्लॉकचेन पर पैदा हुई थी! हम एक सेकंड में भी उस बिंदु पर वापस आएंगे।
  • विरासत में मिली ब्लॉकचेन सुरक्षा गारंटी: यह स्पष्ट प्रतीत होता है। यदि आपकी सुरक्षा गंभीर रूप से अंतर्निहित ब्लॉकचेन की सुरक्षा पर निर्भर करती है, और वह ब्लॉकचेन अपनी सुरक्षा के लिए नॉन-एनआईएसटी अनुपालन एल्गोरिदम पर निर्भर करती है; काहानि का अंत। दोबारा, इतनी जल्दी नहीं। सवाल यह है कि सुरक्षा की गारंटी किसकी? यदि यह ब्लॉकचैन पर पैदा हुई डिजिटल संपत्ति के लिए है, तो इसका उत्तर डबल-स्पेंड सुरक्षा के समान ही है। लेकिन, अगर डिजिटल संपत्ति पहले ब्लॉकचैन से बनाई जाती है, और उसके बाद ही ब्लॉकचैन पर दोहराई जाती है, तो उस डिजिटल संपत्ति की सुरक्षा अब मूल रूप से अंतर्निहित ब्लॉकचैन से बंधी नहीं है, और हमारे पास एक ही तर्क है कि सिद्ध समय-मुद्रांकन के लिए खुद को NIST पहेली से बाहर निकालने के लिए!

उपरोक्त प्रभाव मूल्यांकन अब ब्लॉकचैन एप्लिकेशन की एनआईएसटी अनुपालन आवश्यकताओं के खिलाफ एक चेकलिस्ट के रूप में काम कर सकता है, उस एप्लिकेशन के विशिष्ट उपयोग मामले की आवश्यकताओं को देखते हुए।

आगे बढ़ने से पहले और एक नॉट-नॉट-एनआईएसटी अनुपालन ब्लॉकचैन-आधारित एप्लिकेशन के लिए एक एप्लिकेशन ब्लूप्रिंट देने से पहले, डेटा गोपनीयता के बारे में बात करते हैं। उपरोक्त मानदंड, और मौजूदा डेटा गोपनीयता नियमों को देखते हुए, एनआईएसटी अनुपालन एन्क्रिप्शन एल्गोरिदम का उपयोग करते समय भी, ब्लॉकचैन पर एन्क्रिप्टेड डेटा डालना एक मूर्ख विचार के रूप में योग्यता प्राप्त करता है। तो क्या विकल्प है?

उत्तर: शून्य-ज्ञान प्रमाण (ZKPs)

ZKP अंतर्निहित संवेदनशील डेटा को प्रकट किए बिना बयान देने के बारे में हैं, उदाहरण के लिए ACME Corporation के खाते की शेष राशि $100,000 से अधिक है, या यह छूट कोड इस आदेश पर ठीक से लागू किया गया था।

कई प्रकार के उपयोगी ZKP हैं - मर्कल प्रूफ़, पेडर्सन कमिटमेंट्स, बुलेटप्रूफ़, ZK-SNARKs, ZK-STARKs, इत्यादि। ZKPs का उपयोग करते समय कुंजी या तो NIST अनुरूप या गैर-NIST अनुरूप क्रिप्टोग्राफ़िक एल्गोरिदम का उपयोग करना है। अन्यथा, इसके लिए जाओ! ZKP उद्यमों के लिए आंतरिक और विनियामक दोनों तरह की डेटा गोपनीयता आवश्यकताओं को पूरा करने के लिए एक बेहतरीन उपकरण हैं।

अब हम एक समझदार सिफारिश करने के लिए एक जगह पर हैं कि कैसे एक (नहीं-नहीं) एनआईएसटी अनुपालन ब्लॉकचैन-आधारित एंटरप्राइज़ एप्लिकेशन - एक ब्लूप्रिंट बनाया जाए।

वास्तविक परिनियोजन और परिचालन लागत सार्वजनिक रूप से उपलब्ध नहीं हैं, लेकिन लेखकों के ज्ञान के आधार पर यूएसडी में आठ और अच्छे आंकड़ों के बीच परिचालन लागत के साथ आमतौर पर 15 - 25% रेंज में - कुछ संदर्भ भी देखें यहाँ उत्पन्न करें और यहाँ उत्पन्न करें. ये लागत सीमाएँ बड़े पैमाने पर उद्यम प्रणाली के कार्यान्वयन और ईआरपी सिस्टम जैसे संचालन के लिए विशिष्ट हैं।

FISMA अधिनियम और OMB परिपत्र A-130 से उत्पन्न, यह सुनिश्चित करना एजेंसियों की ज़िम्मेदारी है कि संघीय डेटा की पहुँच, स्थानांतरण, भंडारण, प्रसंस्करण जैसी गतिविधियों को करने के लिए सूचना प्रणाली का उपयोग करने का जोखिम निर्धारित और स्वीकार किया गया है और यह कि ऐसी प्रणालियों के लिए एटीओ को मंजूरी दी गई है।

जैसा कि चित्र दिखाता है, हम शीर्ष पर एक पारंपरिक एंटरप्राइज़ सॉफ़्टवेयर स्टैक के साथ शुरू करते हैं - पहले, एप्लिकेशन लेयर, फिर एप्लिकेशन एब्स्ट्रक्शन लेयर और फिर मिडलवेयर लेयर - सभी आवश्यक अनुपालन जैसे एनआईएसटी अनुपालन अंतर्निहित। स्टैक के निचले भाग में, हमारे पास एक सार्वजनिक ब्लॉकचेन है क्योंकि यह उद्यमों को जटिल संघ बनाने, बहुत सारा पैसा खर्च करने, और उन्हें नए उत्पादों के विकास के साथ और अधिक तेज़ी से आगे बढ़ने की अनुमति देता है। मिडलवेयर और सार्वजनिक ब्लॉकचैन परत के बीच, "मैजिक" प्रसंस्करण परत है जो गोपनीयता और गति पर केंद्रित है। चूंकि स्टैक गोपनीयता-संरक्षण ZKPs का उपयोग करेगा और मुख्य रूप से सार्वजनिक ब्लॉकचेन पर बनाई गई डिजिटल संपत्ति का उपयोग नहीं करेगा, इसलिए सार्वजनिक ब्लॉकचेन के उपयोग के बारे में पिछली चिंताएं अचानक दूर हो गई हैं। जैसा कि चित्र के बाईं ओर ऊपर और नीचे तीर इंगित करते हैं, स्टैक सुरक्षा बढ़ जाती है क्योंकि हम शीर्ष परत से नीचे, सार्वजनिक ब्लॉकचैन तक जाते हैं। अन्य तीन प्रमुख विशेषताओं के साथ ठीक विपरीत होता है - गोपनीयता, गति और नियंत्रण; वे नीचे की परत से ऊपर की परत तक बढ़ते हैं जहां एक ही उद्यम के पास सभी डेटा का पूर्ण नियंत्रण होता है, और इसलिए सबसे संवेदनशील डेटा के लिए भी उच्च गति / मापनीयता बनाए रखते हुए गोपनीयता सुनिश्चित कर सकता है। हालांकि, इसका मतलब यह नहीं है कि गोपनीयता, गति और नियंत्रण स्टैक के नीचे की ओर कम है, इसका मतलब यह है कि यह स्टैक की शीर्ष परतों में नीचे की तुलना में अधिक है।

अब, उस "मैजिक" प्रोसेसिंग लेयर/नेटवर्क के बारे में क्या?

उद्यम आवश्यकताओं को पूरा करने के लिए मौजूदा तकनीक का उपयोग करके यह परत क्या कर सकती है:

  • डाटा प्राइवेसी
    • लेन-देन का शून्य-ज्ञान प्रमाण
    • मजबूत एन्क्रिप्शन (जहाँ आवश्यक हो)
    • नवीनतम क्रिप्टोग्राफी तकनीक जैसे क्वांटम-सिक्योर एल्गोरिदम
  • सुरक्षा
    • ब्लॉकचैन पर सही ZKPs का उपयोग करते समय सार्वजनिक ब्लॉकचेन से सुरक्षा की गारंटी प्राप्त करता है
    • यदि आवश्यक हो तो सार्वजनिक ब्लॉकचेन पर ZKPs के माध्यम से डिजिटल एसेट डेटा सीधे उपलब्ध हो सकता है
  • verifiability
    • सार्वजनिक ब्लॉकचेन पर कोई भी प्रमाण सत्यापित कर सकता है
    • सबूत पुनरावर्ती रूप से सभी संपत्ति लेनदेन और संपूर्ण संपत्ति लेनदेन इतिहास को सत्यापित कर सकते हैं
    • सार्वजनिक ब्लॉकचेन पर सबूत सत्यापित होने तक कुछ भी अंतिम रूप नहीं दिया जाता है
  • गति
    • लेन-देन का समानांतरकरण
    • लेनदेन को (रिकर्सिव) सबूतों के साथ बैच करके रोल अप करना
    • प्रति लेनदेन कम लागत

संक्षेप में, "मैजिक" प्रोसेसिंग लेयर में है

  • सार्वजनिक ब्लॉकचेन के समान सुरक्षा आश्वासन,
  • 100 - 1000x अधिक मापनीयता,
  • गारंटीकृत डेटा उपलब्धता,
  • गोपनीयता हर समय संरक्षित,
  • बहुत कम लेनदेन शुल्क,
  • सार्वजनिक ब्लॉकचेन पर किसी के द्वारा सभी प्रमाणों की सत्यापनीयता
  • केवाईसी और एएमएल की अनुमति देता है

यह सच होने के लिए बहुत अच्छा लगता है। क्या ऐसी तकनीक पहले से मौजूद है? इसका उत्तर हां है, और Starkware, Aztec, zkSync, और अन्य कंपनियां अपनी ZK-Rollup "Layer 2" तकनीकों को पूरी तरह से उद्यम-तैयार करने पर काम कर रही हैं। इन सभी प्रयासों का ध्यान सार्वजनिक एथेरियम है क्योंकि यह उच्चतम सुरक्षा गारंटी (खनिकों / सत्यापनकर्ताओं की संख्या और कुल-मूल्य-लॉक (TVL)) प्रदान करता है, जो इसके निष्पादन परत में निर्मित आवश्यक क्रिप्टोग्राफ़िक समर्थन के साथ संयुक्त है।

स्वाभाविक रूप से, सरकारी एटीओ प्राप्त करने के लिए ब्लॉकचेन-आधारित एप्लिकेशन के लिए यह एकमात्र संभव तरीका नहीं है। हालाँकि, यह काफी सीधा है, और अब तक अच्छी तरह से समझा जाने वाला दृष्टिकोण है।

तो यहाँ नेट-नेट क्या है?

उद्यमों के पास अब है

  • A ढांचा उपयोग मामले की जरूरतों बनाम ब्लॉकचैन विशेषताओं का आकलन करने के लिए, और इन जरूरतों को ब्लॉकचैन-आधारित उद्यम अनुप्रयोगों द्वारा कैसे पूरा किया जा सकता है जो एक सरकारी एटीओ प्राप्त कर सकते हैं।
  • A खाका ब्लॉकचैन-आधारित उद्यम अनुप्रयोगों को इस तरह से बनाने के लिए जो उन्हें एक सरकारी एटीओ प्राप्त करने की अनुमति देगा, जैसा कि ऊपर की आकृति में दिखाया गया है, अतिरिक्त लाभ की अनुमति भी देता है:
    • हायर ट्रस्ट सार्वजनिक ब्लॉकचेन, सार्वजनिक सत्यापन और क्रिप्टोग्राफी लागू गोपनीयता के माध्यम से
    • कम दाम लेयर 2 एप्लिकेशन में आसान ऑडिटेबिलिटी (ZKPs को सत्यापित करना तेज और सस्ता है) और फैंसी लेनदेन बैचिंग (रोलअप) के माध्यम से
    • तेज़ प्रसंस्करण संगणना के समानांतरकरण के माध्यम से, रोलअप के माध्यम से अधिक लेन-देन, और एक छोटे ब्लॉकचैन पदचिह्न के बाद से सार्वजनिक ब्लॉकचेन को अधिक सुरक्षा प्रदान करने के लिए डिज़ाइन द्वारा धीमा होना चाहिए
    • अधिक लचीलापन और विकल्प ब्लॉकचैन पर क्रिप्टो संपत्ति को कम करने के लिए पारंपरिक संपत्ति रखने की क्षमता के माध्यम से, लेयर 2 और एक सार्वजनिक ब्लॉकचैन के बीच सरल एकीकरण, और लेयर 2 एसेट्स का आसान विस्तार उदाहरण के लिए मौजूदा डेफी इकोसिस्टम

समापन में, यह ध्यान रखना महत्वपूर्ण है कि अमेरिकी सरकार के उदाहरण में, सूचना प्रणाली के लिए एटीओ प्राप्त करना केवल क्रिप्टोग्राफ़िक कलाकृतियों और क्रिप्टो-मॉड्यूल तक ही सीमित नहीं है। ये सुरक्षा नियंत्रणों के एक महत्वपूर्ण हिस्से का प्रतिनिधित्व करते हैं जो कि एटीओ प्राप्त करने के लिए आवश्यक जोखिम प्रबंधन प्रक्रिया के दौरान पहचाने जाते हैं, जैसा कि एनआईएसटी एसपी 800-37 रेव 2 और एनआईएसटी एफआईपीएस-199 में विस्तृत विवरण में सूचीबद्ध और समझाया गया है। इस प्रक्रिया में विभिन्न उपयोग परिदृश्यों, प्रणाली और प्रक्रिया परिवर्तन नियंत्रण, आपदा वसूली, और व्यापार निरंतरता के तहत उपयोगकर्ता प्रमाणीकरण/प्राधिकरण जैसे तत्व भी शामिल हैं।

क्या ब्लॉकचैन एप्लिकेशन के लिए ATO/NIST अनुपालन आपके व्यवसाय के लिए प्रासंगिक है? ईईए एटीओ वर्किंग ग्रुप आपका इनपुट चाहता है। कृपया संपर्क करें .

हमारा अनुसरण इस पर कीजिये ट्विटरलिंक्डइन और फेसबुक ईईए सभी चीजों पर अप टू डेट रहने के लिए।

समय टिकट:

से अधिक एंटरप्राइज एथेरियम एलायंस