¿Qué es el control de acceso obligatorio?
El control de acceso obligatorio (MAC) es un enfoque para la seguridad del sistema donde un administrador establece los controles de acceso y el sistema los impone, sin permitir a los usuarios anular la configuración de seguridad. Esta puede ser una forma más agresiva de controlar el acceso a un sistema y puede usarse en situaciones en las que las computadoras contienen datos confidenciales o potencialmente comprometedores. El sistema decide qué usuarios, procesos y dispositivos deben tener acceso a qué áreas, y hacer cumplir esto en todos los ámbitos.
Un administrador del sistema puede usar pautas de control de acceso obligatorias preestablecidas basadas en perfiles de usuario, y también puede agregar medidas al sistema. Esto permite a los administradores ajustar el acceso dentro de un sistema. Una vez que se implementan estas configuraciones, solo el administrador puede anularlos. El sistema no puede otorgar acceso a una entidad sin la autorización adecuada, incluso si intenta anular la configuración. Esto cubre no solo a los usuarios de computadoras sino también a cualquier dispositivo y procesos conectados al sistema.
es contrastes con otro enfoque, conocido como control de acceso discrecional. En este modelo, los usuarios pueden anular la configuración de seguridad; Por ejemplo, un usuario podría decirle a un directorio que muestre todos los archivos ocultos, y tendría que hacerlo. Esto es menos seguro, ya que los usuarios pueden decidir cuánto acceso deberían tener. Si encuentran barreras de acceso, simplemente pueden trabajar alrededor de ellas, en lugar de ser repelidos de un área donde no deberían estar, como bajo control de acceso obligatorio.
Para un sistema de alta seguridad, el control de acceso obligatorio es muy importante. Dichos sistemas dependen de los controles para mantener la seguridad y la confidencialidad de la información. Las agencias gubernamentales, las compañías financieras y otras organizaciones que mantienen datos complejos y personales deben mantenerlo seguro. A veces, esto se exige según la ley, y estas organizaciones deben poder proporcionar prueba de control de acceso y otras medidas para protectort sus datos cuando los inspectores y auditores lo soliciten.
En otros entornos, es posible que no se requiera un control de acceso obligatorio, pero puede ser útil. Los administradores pueden usarlo para mantener a los usuarios fuera de los lugares donde no necesitan estar, y para evitar problemas como los cambios inadvertidos de configuración realizados por los usuarios que no conocen el sistema informático. En una situación en la que varias personas usan un solo terminal de computadora, el control de acceso obligatorio puede evitar actividades no autorizadas. También puede limitar las oportunidades para enviar datos a dispositivos o procesos periféricos en un intento de trabajar en torno a las medidas de seguridad.