Wszystkie rozkazy WE/WY są uprzywilejowane. Konieczne jest zapewnienie, że program użytkownika nigdy nie przejmie kontroli nad komputerem w trybie pracy monitora (np. wstawiając nowy adres w wektorze przerwań).
Ochrona pamięci:
• Trzeba zapewnić ochronę pamięci przynajmniej dla wektora przerwań i procedur obsługi przerwań.
• Ochronę pamięci można uzyskać za pomocą dwu rejestrów określających zakres dopuszczalnych adresów programu:
- Rejestr bazowy (base register) - zawiera najmniejszy dopuszczalny adres fizyczny pamięci.
- Rejestr graniczny (limit register) - zawiera rozmiar obszaru pamięci.
- Pamięć poza tak zdefiniowanym obszarem jest chroniona
• Rozkazy ładowania rejestrów bazowego i granicznego są rozkazami uprzywilejowanymi.
• Pracując w trybie monitora system operacyjny ma nieograniczony dostęp do pamięci zarówno monitora jak i użytkownika.