Un moniteur de référence est un élément crucial d’un système sécurisé, agissant comme un point central de contrôle pour toutes les demandes d’accès. Il applique la politique de sécurité en assurant la médiation de toutes les demandes d'accès entre les sujets (utilisateurs ou processus) et les objets (fichiers, bases de données, etc.). Essentiellement, c'est le gardien qui décide si un sujet est autorisé à effectuer une action spécifique sur un objet particulier.
Voici un aperçu de ses principales caractéristiques :
* Médiation : Le moniteur de référence se situe entre le sujet et l'objet, interceptant chaque demande d'accès. Il n'accorde ni ne refuse directement l'accès à l'objet lui-même ; au lieu de cela, il consulte la politique de sécurité pour déterminer la réponse appropriée.
* Médiation complète : Il s’agit d’une exigence essentielle. Toute demande d'accès, sans exception, doit être vérifiée par le moniteur de référence. Toute faille compromet la sécurité de l'ensemble du système.
* Isolement et inviolabilité : Le moniteur de référence lui-même doit être protégé contre toute modification ou contournement non autorisé. Son code et ses données doivent être infalsifiables, garantissant ainsi leur intégrité et leur fiabilité.
* Vérifiabilité : La politique de sécurité appliquée par le moniteur de référence doit être vérifiable, ce qui signifie que son exactitude peut être confirmée par des méthodes formelles ou des tests rigoureux. Cela permet de garantir que les mécanismes de contrôle d’accès font réellement ce pour quoi ils sont censés faire.
Pensez-y comme à un videur dans une boîte de nuit. Le videur (moniteur de référence) vérifie tout le monde (sujets) par rapport à une liste d'invités autorisés (politique de sécurité) avant de pouvoir entrer dans le club (objets). Si quelqu’un ne figure pas sur la liste, l’entrée lui est refusée. Un bon videur (moniteur de référence) est toujours vigilant et ne laisse jamais personne contourner le contrôle.
Les moniteurs de référence constituent un concept fondamental dans la conception de bases informatiques sécurisées (TCB). Même s’il est théoriquement difficile de réaliser un moniteur de référence parfait et totalement inviolable, les principes guident la conception et la mise en œuvre de systèmes sécurisés. Ils sont souvent implémentés dans le cadre des noyaux de sécurité des systèmes d'exploitation ou en tant que modules de sécurité dédiés.
|