Um monitor de referência é um componente crucial de um sistema seguro, atuando como um ponto central de controle para todas as solicitações de acesso. Ele aplica a política de segurança mediando todas as solicitações de acesso entre assuntos (usuários ou processos) e objetos (arquivos, bancos de dados etc.). Essencialmente, é o gatekeeper que decide se um sujeito tem permissão para executar uma ação específica em um objeto específico.
Aqui está um colapso de suas principais características:
*
Mediação: O monitor de referência fica entre o assunto e o objeto, interceptando todas as solicitações de acesso. Ele não concede ou nega diretamente o acesso ao próprio objeto; Em vez disso, consulta a política de segurança para determinar a resposta apropriada.
*
Mediação completa: Este é um requisito crítico. Toda solicitação de acesso, sem exceção, deve ser verificada pelo monitor de referência. Qualquer brecha compromete toda a segurança do sistema.
*
Isolamento e à prova de violação: O próprio monitor de referência deve ser protegido da modificação ou circunferência não autorizada. Seu código e dados devem ser à prova de violação, garantindo sua integridade e confiabilidade.
*
Verificabilidade: A política de segurança aplicada pelo monitor de referência deve ser verificável, o que significa que sua correção pode ser confirmada por métodos formais ou testes rigorosos. Isso ajuda a garantir que os mecanismos de controle de acesso estejam realmente fazendo o que pretendem fazer.
Pense nisso como um segurança em uma boate. O segurança (monitor de referência) verifica todos (assuntos) em uma lista de convidados permitidos (política de segurança) antes que eles possam entrar no clube (objetos). Se alguém não estiver na lista, eles são negados. Um bom segurança (monitor de referência) está sempre vigilante e nunca deixa alguém ignorar o cheque.
Os monitores de referência são um conceito fundamental no design da base de computação confiável (TCB). Embora um monitor de referência perfeito e completamente à prova de adulteração seja teoricamente difícil de alcançar, os princípios orientam o design e a implementação de sistemas seguros. Eles geralmente são implementados como parte dos kernels de segurança dos sistemas operacionais ou como módulos de segurança dedicados.