Controlul accesului obligatoriu ( MAC ) - controlul accesului subiecților la obiecte , bazat pe atribuirea unei etichete de sensibilitate pentru informațiile conținute în obiecte și eliberarea de permisiuni oficiale (permisiuni) subiecților de a accesa informații cu acest nivel de confidențialitate. De asemenea, uneori tradus ca control al accesului forțat . Aceasta este o combinație de protecție și restricție a drepturilor aplicate proceselor computerizate, datelor și dispozitivelor de sistem și este concepută pentru a preveni utilizarea nedorită a acestora.
Conform cerințelor FSTEC , controlul obligatoriu al accesului sau „etichetele de acces” reprezintă diferența cheie între sistemele de protecție a secretelor de stat ale Federației Ruse din clasele superioare 1B și 1B de clasele inferioare ale sistemelor de securitate bazate pe diviziunea clasică a drepturi conform matricei de acces.
Exemplu: subiectul „Utilizator #2” cu permisiunea „nu este secret” nu poate accesa un obiect marcat „confidențial”. Totodată, subiectul „Utilizator nr. 1” cu acces la nivel „secret” are dreptul de acces (în modul „numai citire”) la obiectul cu eticheta „utilizare confidențială”. Pentru a salva modificările efectuate, subiectul „Utilizator nr. 1” trebuie să salveze obiectul editat în directorul cu eticheta „secret”.
Modelul de control al accesului obligatoriu, pe lângă cel discreționar și bazat pe roluri , stă la baza implementării unei politici restrictive de acces la resurse atunci când se protejează informațiile cu acces restricționat. În același timp, acest model de acces practic nu este utilizat „în forma sa pură”, de obicei, în practică, este completat cu elemente ale altor modele de acces.
Pentru sistemele de fișiere, poate extinde sau înlocui controlul discreționar al accesului și conceptul de utilizatori și grupuri.
Cel mai important avantaj este că utilizatorul nu are control total asupra accesului la resursele pe care le creează.
Politica de securitate a sistemului , stabilită de administrator, definește complet accesul și, de obicei, unui utilizator nu i se permite să seteze mai mult acces liber la resursele sale decât cel stabilit de administrator pentru utilizator. Sistemele discreționare de control al accesului permit utilizatorilor să determine pe deplin disponibilitatea resurselor lor, ceea ce înseamnă că pot acorda acces accidental sau intenționat utilizatorilor neautorizați. Un astfel de sistem interzice unui utilizator sau unui proces cu un anumit nivel de încredere să acceseze informații, procese sau dispozitive de un nivel mai sigur. Acest lucru asigură izolarea utilizatorilor și proceselor, atât cunoscute, cât și necunoscute de sistem (un program necunoscut ar trebui să fie cât mai puțin de încredere, iar accesul său la dispozitive și fișiere ar trebui să fie mai restricționat).
Este evident că un sistem care asigură separarea datelor și operațiunilor dintr-un computer trebuie construit în așa fel încât să nu poată fi „ocolit”. De asemenea, ar trebui să permită evaluarea utilității și eficacității regulilor utilizate și protejate împotriva interferențelor externe.
Inițial, acest principiu a fost încorporat în sistemele de operare Flask și în alte sisteme de operare orientate spre securitate .
Proiectul de cercetare SELinux NSA a adăugat o arhitectură obligatorie de control al accesului la nucleul Linux și a fost ulterior adus în ramura principală în august 2003.
Sistemul de control al accesului obligatoriu este implementat în sistemul de operare FreeBSD Unix.
SUSE Linux și Ubuntu au o arhitectură obligatorie de control al accesului numită AppArmor .
În MCVS, Astra Linux Special Edition, Sagittarius și sisteme de operare similare certificate în sistemele de certificare ale Ministerului Apărării al Rusiei și FSTEC al Rusiei , este implementat mecanismul de control obligatoriu al accesului, precum și mecanismul de control discreționar al accesului , în nucleul sistemului de operare. Decizia de a interzice sau de a permite accesul unui subiect la un obiect se ia în funcție de tipul de operație (citire/scriere/execuție), contextul de securitate al capacității asociat fiecărui subiect și eticheta de capacitate asociată cu obiectul.
În pachetele de rețea IPv4, în conformitate cu standardul RFC1108, sunt încorporate etichete de capacitate care corespund etichetei obiectului - o conexiune de rețea. În complexele securizate de prelucrare a datelor hipertext, e-mail și în alte servicii din Astra Linux, diferențierea obligatorie este implementată pe baza interfeței de programare a bibliotecilor subsistemului de securitate PARSEC. Alte sisteme de operare folosesc propriile biblioteci de subsistem de securitate.
În DBMS LINTER [1] , controlul obligatoriu al accesului la date este organizat la nivel de tabele, coloane de înregistrare și câmpuri de înregistrare individuale.
Oracle Database are un subsistem Oracle Label Security ( LBAC , Label-Based Access Control system )
PostgreSQL 9.2 a introdus suport inițial pentru SELinux .