การควบคุมการเข้าถึงบังคับ (MAC) เป็นวิธีการรักษาความปลอดภัยของระบบที่ผู้ดูแลระบบตั้งค่าการควบคุมการเข้าถึงและระบบบังคับใช้พวกเขาโดยไม่อนุญาตให้ผู้ใช้แทนที่การตั้งค่าความปลอดภัย นี่อาจเป็นวิธีที่ก้าวร้าวมากขึ้นในการควบคุมการเข้าถึงระบบและอาจใช้ในสถานการณ์ที่คอมพิวเตอร์มีข้อมูลที่เป็นความลับหรืออาจเป็นอันตราย ระบบจะตัดสินใจว่าผู้ใช้กระบวนการและอุปกรณ์ใดควรมีสิทธิ์เข้าถึงพื้นที่และบังคับใช้สิ่งนี้ทั่วทั้งกระดาน
ผู้ดูแลระบบสามารถใช้แนวทางการควบคุมการเข้าใช้บังคับที่กำหนดไว้ล่วงหน้าตามโปรไฟล์ผู้ใช้และยังสามารถเพิ่มมาตรการในระบบได้ สิ่งนี้ช่วยให้ผู้ดูแลระบบสามารถปรับแต่งการเข้าถึงภายในระบบ เมื่อมีการใช้งานการตั้งค่าเหล่านี้เฉพาะผู้ดูแลระบบเท่านั้นที่สามารถแทนที่ได้ ระบบไม่สามารถให้สิทธิ์การเข้าถึงเอนทิตีโดยไม่มีการล้างข้อมูลที่เหมาะสมแม้ว่าจะพยายามแทนที่การตั้งค่าก็ตาม สิ่งนี้ไม่เพียง แต่ครอบคลุมผู้ใช้คอมพิวเตอร์ แต่ยังรวมถึงอุปกรณ์และกระบวนการต่าง ๆ ที่เชื่อมต่อกับระบบ
สิ่งนี้ขัดแย้งกับแนวทางอื่นหรือที่เรียกว่าการควบคุมการเข้าถึงด้วยความรอบคอบ ในรุ่นนี้ผู้ใช้สามารถแทนที่การตั้งค่าความปลอดภัย ตัวอย่างเช่นผู้ใช้สามารถบอกไดเรกทอรีให้แสดงไฟล์ที่ซ่อนทั้งหมดและจะต้องทำเช่นนั้น สิ่งนี้มีความปลอดภัยน้อยกว่าเนื่องจากผู้ใช้จะต้องตัดสินใจว่าจะต้องใช้สิทธิ์การเข้าถึงเท่าใด หากพวกเขาพบอุปสรรคในการเข้าถึงพวกเขาสามารถแก้ไขได้โดยง่ายแทนที่จะถูกผลักออกจากพื้นที่ที่ไม่ควรอยู่ภายใต้การควบคุมการเข้าถึงที่จำเป็น
สำหรับระบบความปลอดภัยสูงการควบคุมการเข้าใช้ที่จำเป็นเป็นสิ่งสำคัญมาก ระบบดังกล่าวอาศัยการควบคุมเพื่อรักษาความปลอดภัยและความลับของข้อมูล หน่วยงานภาครัฐ บริษัท ทางการเงินและองค์กรอื่น ๆ ที่เก็บรักษาข้อมูลที่ซับซ้อนและส่วนบุคคลจะต้องรักษาความปลอดภัย บางครั้งสิ่งนี้ได้รับคำสั่งภายใต้กฎหมายและองค์กรเหล่านี้จะต้องสามารถแสดงหลักฐานการควบคุมการเข้าถึงและมาตรการอื่น ๆ เพื่อปกป้องข้อมูลของพวกเขาเมื่อถูกถามโดยผู้ตรวจสอบและผู้ตรวจสอบ
ในการตั้งค่าอื่น ๆ อาจไม่จำเป็นต้องมีการควบคุมการเข้าใช้งาน แต่อาจมีประโยชน์ ผู้ดูแลระบบสามารถใช้เพื่อป้องกันไม่ให้ผู้ใช้ออกจากตำแหน่งที่ไม่จำเป็นและเพื่อป้องกันปัญหาเช่นการเปลี่ยนแปลงการตั้งค่าโดยไม่ตั้งใจของผู้ใช้ที่ไม่ทราบเกี่ยวกับระบบคอมพิวเตอร์ ในสถานการณ์ที่หลายคนใช้เครื่องคอมพิวเตอร์เครื่องเดียวการควบคุมการเข้าถึงที่จำเป็นสามารถป้องกันกิจกรรมที่ไม่ได้รับอนุญาต นอกจากนี้ยังสามารถ จำกัด โอกาสในการส่งข้อมูลไปยังอุปกรณ์ต่อพ่วงหรือกระบวนการต่าง ๆ เพื่อพยายามแก้ไขปัญหาด้านความปลอดภัย


