Il controllo di accesso obbligatorio (MAC) è un approccio alla sicurezza del sistema in cui un amministratore imposta i controlli di accesso e il sistema li impone, senza consentire agli utenti di ignorare le impostazioni di sicurezza. Questo può essere un modo più aggressivo per controllare l’accesso a un sistema e può essere utilizzato in situazioni in cui i computer contengono dati riservati o potenzialmente compromettenti. Il sistema decide quali utenti, processi e dispositivi devono avere accesso a quali aree e lo applica a tutti i livelli.
Un amministratore di sistema può utilizzare linee guida di controllo degli accessi obbligatorie preimpostate basate sui profili utente e può anche aggiungere misure nel sistema. Ciò consente agli amministratori di ottimizzare l’accesso all’interno di un sistema. Una volta implementate queste impostazioni, solo l’amministratore può sovrascriverle. Il sistema non può concedere l’accesso a un’entità senza l’autorizzazione adeguata, anche se tenta di ignorare l’impostazione. Questo copre non solo gli utenti di computer, ma anche tutti i dispositivi e i processi collegati al sistema.
Ciò contrasta con un altro approccio, noto come controllo di accesso discrezionale. In questo modello, gli utenti possono ignorare le impostazioni di sicurezza; ad esempio, un utente potrebbe dire a una directory di mostrare tutti i file nascosti e dovrebbe farlo. Questo è meno sicuro, poiché gli utenti possono decidere quanto accesso dovrebbero avere. Se incontrano barriere di accesso, possono semplicemente aggirarle, piuttosto che essere respinti da un’area in cui non dovrebbero essere, come nel caso del controllo di accesso obbligatorio.
Per un sistema ad alta sicurezza, il controllo degli accessi obbligatorio è molto importante. Tali sistemi si basano su controlli per mantenere la sicurezza e la riservatezza delle informazioni. Le agenzie governative, le società finanziarie e altre organizzazioni che conservano dati complessi e personali devono mantenerli al sicuro. A volte ciò è imposto dalla legge e queste organizzazioni devono essere in grado di fornire prove dei controlli di accesso e di altre misure per proteggere i propri dati quando gli ispettori e i revisori lo richiedono.
In altre impostazioni, il controllo dell’accesso obbligatorio potrebbe non essere richiesto, ma può essere utile. Gli amministratori possono utilizzarlo per tenere gli utenti fuori da posizioni in cui non è necessario che si trovino e per prevenire problemi come modifiche involontarie alle impostazioni apportate da utenti che non sono a conoscenza del sistema informatico. In una situazione in cui più persone utilizzano un singolo terminale di computer, il controllo degli accessi obbligatorio può impedire attività non autorizzate. Può anche limitare le opportunità di inviare dati a dispositivi o processi periferici nel tentativo di aggirare le misure di sicurezza.