stringtranslate.com

Poliinstanciación

La poliinstanciación en informática es el concepto de un tipo (clase, fila de base de datos u otro) que se instancia en múltiples instancias independientes (objetos, copias). También puede indicar, como en el caso de la poliinstanciación de bases de datos, que dos instancias diferentes tienen el mismo nombre (identificador, clave principal).

Seguridad del sistema operativo

En la seguridad de los sistemas operativos , la poliinstanciación es el concepto de crear una vista específica de un usuario o proceso de un recurso compartido. Es decir, el proceso A no puede afectar al proceso B escribiendo código malicioso en un recurso compartido, como el directorio /tmp de UNIX . [1] [2]

La poliinstanciación de recursos compartidos tiene objetivos similares al aislamiento de procesos , una aplicación de memoria virtual , donde a los procesos se les asigna su propio espacio de direcciones virtuales aislado para evitar que el proceso A escriba en el espacio de memoria del proceso B.

Base de datos

En bases de datos, la poliinstanciación es una terminología SQL (lenguaje de consulta estructurado) relacionada con bases de datos. Permite que una relación contenga múltiples filas con la misma clave primaria; las múltiples instancias se distinguen por sus niveles de seguridad. [3] Ocurre debido a una política obligatoria. Dependiendo del nivel de seguridad establecido, un registro contiene información sensible y el otro no, es decir, un usuario verá la información del registro dependiendo de su nivel de confidencialidad previamente dictado por la política de la empresa [4].

Considere la siguiente tabla, donde la clave principal es Nombre y λ (x) es el nivel de seguridad:

Si bien es útil desde el punto de vista de la seguridad, la poliinstanciación plantea varios problemas:

Criptografía

En criptografía , la poliinstanciación es la existencia de una clave criptográfica en más de una ubicación física segura.

Referencias

  1. ^ Romans, Robb R (26 de marzo de 2008). "Mejore la seguridad con la poliinstanciación: uso de un módulo de autenticación conectable para proteger datos privados". IBM DeveloperWorks.
  2. ^ Coker, Russell (4 de enero de 2007). "Polyinstanciación de directorios en un sistema SE Linux". Sage 2006 .
  3. ^ Jajodia, Sushil; Sandhu, Ravi S; Blaustein, Barbara T. (1 de febrero de 2006). "Soluciones al problema de la poliinstanciación" (PDF) .
  4. ^ Pfleeger, Charles P.; Pfleeger, Shari Lawrence (2003). Seguridad en la Computación . Profesional de Prentice Hall . ISBN 9780130355485.