Che cos'è il controllo di accesso obbligatorio?
Il controllo dell'accesso obbligatorio (MAC) è un approccio alla sicurezza del sistema in cui un amministratore imposta i controlli di accesso e il sistema li applica, senza consentire agli utenti di ignorare le impostazioni di sicurezza. Questo può essere un modo più aggressivo per controllare l'accesso a un sistema e può essere utilizzato in situazioni in cui i computer contengono dati riservati o potenzialmente compromettenti. Il sistema decide quali utenti, processi e dispositivi dovrebbero avere accesso a quali aree e lo applica su tutta la linea.
Un amministratore di sistema può utilizzare linee guida obbligatorie preimpostate per il controllo degli accessi basate sui profili utente e può anche aggiungere misure nel sistema. Ciò consente agli amministratori di ottimizzare l'accesso all'interno di un sistema. Una volta implementate queste impostazioni, solo l'amministratore può sovrascriverle. Il sistema non può concedere l'accesso a un'entità senza l'autorizzazione appropriata, anche se tenta di ignorare l'impostazione. Questo riguarda non solo gli utenti di computer ma anche qualsiasi dispositivo e processo connesso al sistema.
Ciò contrasta con un altro approccio, noto come controllo di accesso discrezionale. In questo modello, gli utenti possono ignorare le impostazioni di sicurezza; per esempio, un utente potrebbe dire a una directory di mostrare tutti i file nascosti e dovrebbe farlo. Questo è meno sicuro, in quanto gli utenti possono decidere quanto accesso dovrebbero avere. Se incontrano barriere all'accesso, possono semplicemente aggirarle, anziché essere respinti da un'area in cui non dovrebbero trovarsi, come sotto il controllo obbligatorio dell'accesso.
Per un sistema ad alta sicurezza, il controllo dell'accesso obbligatorio è molto importante. Tali sistemi si basano su controlli per mantenere la sicurezza e la riservatezza delle informazioni. Gli enti governativi, le società finanziarie e altre organizzazioni che conservano dati complessi e personali devono tenerli al sicuro. A volte ciò è richiesto dalla legge e queste organizzazioni devono essere in grado di fornire prove dei controlli di accesso e altre misure per proteggere i propri dati quando gli ispettori e i revisori lo richiedono.
In altre impostazioni, potrebbe non essere necessario il controllo dell'accesso obbligatorio, ma può essere utile. Gli amministratori possono utilizzarlo per tenere gli utenti fuori da posizioni in cui non è necessario e per prevenire problemi come modifiche involontarie alle impostazioni effettuate da utenti che non sono a conoscenza del sistema informatico. In una situazione in cui più persone utilizzano un singolo terminale di computer, il controllo di accesso obbligatorio può impedire attività non autorizzate. Può anche limitare le opportunità di inviare dati a dispositivi o processi periferici nel tentativo di aggirare le misure di sicurezza.