Aquí hay un desglose de sus características clave:
* Mediación: El monitor de referencia se encuentra entre el sujeto y el objeto, interceptando cada solicitud de acceso. No otorga directamente o niega el acceso al objeto en sí; En cambio, consulta la política de seguridad para determinar la respuesta apropiada.
* Mediación completa: Este es un requisito crítico. Cada solicitud de acceso, sin excepción, debe ser verificada por el monitor de referencia. Cualquier laguna compromete la seguridad de todo el sistema.
* Aislamiento y a prueba de manipulaciones: El monitor de referencia en sí debe estar protegido de la modificación o la circunvención no autorizada. Su código y datos deben ser a prueba de manipulaciones, asegurando su integridad y confiabilidad.
* verificabilidad: La política de seguridad impuesta por el monitor de referencia debe ser verificable, lo que significa que su corrección puede confirmarse a través de métodos formales o pruebas rigurosas. Esto ayuda a garantizar que los mecanismos de control de acceso realmente estén haciendo lo que pretenden hacer.
Piense en ello como un gorila en un club nocturno. El portero (monitor de referencia) verifica a todos (sujetos) en una lista de invitados permitidos (política de seguridad) antes de poder ingresar al club (objetos). Si alguien no está en la lista, se les niega la entrada. Un buen gorila (monitor de referencia) siempre es vigilante y nunca permite que nadie se sincripción el cheque.
Los monitores de referencia son un concepto fundamental en el diseño de la base de computación confiable (TCB). Si bien un monitor de referencia perfecto y completamente a prueba de manipulación es teóricamente difícil de lograr, los principios guían el diseño y la implementación de sistemas seguros. A menudo se implementan como parte de los núcleos de seguridad de los sistemas operativos o como módulos de seguridad dedicados.