Skip to main content

Cos'è il controllo di accesso obbligatorio?

Il controllo di accesso obbligatorio (MAC) è un approccio alla sicurezza del sistema in cui un amministratore imposta i controlli di accesso e il sistema li applica, senza consentire agli utenti di sovrascrivere le impostazioni di sicurezza.Questo può essere un modo più aggressivo per controllare l'accesso a un sistema e può essere utilizzato in situazioni in cui i computer contengono dati riservati o potenzialmente compromettenti.Il sistema decide quali utenti, processi e dispositivi dovrebbero avere accesso a quali aree e applicare questo su tutta la scheda.

Un amministratore di sistema può utilizzare le linee guida preimpostate di controllo degli accessi in base ai profili degli utenti e può anche aggiungere misure nel sistema.Ciò consente agli amministratori di perfezionare l'accesso all'interno di un sistema.Una volta implementate queste impostazioni, solo l'amministratore può sovrascriverle.Il sistema non può concedere l'accesso a un'entità senza l'autorizzazione adeguata, anche se tenta di sovrascrivere l'impostazione.Ciò copre non solo utenti di computer ma anche dispositivi e processi connessi al sistema.

Ciò contrasta con un altro approccio, noto come controllo di accesso discrezionale.In questo modello, gli utenti possono sovrascrivere le impostazioni di sicurezza;Ad esempio, un utente potrebbe dire a una directory di mostrare tutti i file nascosti e dovrebbe farlo.Questo è meno sicuro, poiché gli utenti possono decidere quanto accesso dovrebbero avere.Se incontrano barriere di accesso, possono semplicemente aggirare loro, piuttosto che essere respinti da un'area in cui non dovrebbero essere, come sotto il controllo di accesso obbligatorio.

Per un sistema di alta sicurezza, il controllo dell'accesso obbligatorio è molto importante.Tali sistemi si basano sui controlli per mantenere la sicurezza e la riservatezza delle informazioni.Le agenzie governative, le società finanziarie e altre organizzazioni che mantengono dati complessi e personali devono mantenerlo sicuro.A volte questo è obbligatorio ai sensi della legge e queste organizzazioni devono essere in grado di fornire prove dei controlli di accesso e altre misure per proteggere i loro dati quando gli viene chiesto di farlo dagli ispettori e dai revisori.

In altre impostazioni, potrebbe non essere richiesto il controllo dell'accesso obbligatorio, ma può essere utile.Gli amministratori possono usarlo per tenere gli utenti fuori dai luoghi in cui non devono essere e per prevenire problemi come le modifiche involontarie di impostazioni apportate dagli utenti che non sono ben informati sul sistema informatico.In una situazione in cui più persone utilizzano un singolo terminale per computer, il controllo di accesso obbligatorio può impedire attività non autorizzate.Può anche limitare le opportunità di inviare dati a dispositivi o processi periferici nel tentativo di aggirare le misure di sicurezza.