O que é controle de acesso obrigatório?
Controle de acesso obrigatório (MAC) é uma abordagem para a segurança do sistema, onde um administrador define os controles de acesso e o sistema os aplica, sem permitir que os usuários substituam as configurações de segurança. Essa pode ser uma maneira mais agressiva de controlar o acesso a um sistema e pode ser usada em situações em que os computadores contêm dados confidenciais ou potencialmente comprometidos. O sistema decide quais usuários, processos e dispositivos devem ter acesso a quais áreas e aplicar isso em todos os aspectos. Isso permite que os administradores ajustem o acesso dentro de um sistema. Depois que essas configurações forem implementadas, apenas o administrador pode substituí -las. O sistema não pode conceder acesso a uma entidade sem a liberação adequada, mesmo que tente substituir a configuração. Isso cobre não apenas usuários de computador, mas também quaisquer dispositivos e processos conectados ao sistema.
thcontrasta com outra abordagem, conhecida como controle de acesso discricionário. Neste modelo, os usuários podem substituir as configurações de segurança; Por exemplo, um usuário poderia dizer a um diretório para mostrar todos os arquivos ocultos, e teria que fazê -lo. Isso é menos seguro, à medida que os usuários decidem quanto acesso eles devem ter. Se eles encontrarem barreiras de acesso, podem simplesmente contorná -las, em vez de serem repelidas de uma área onde não deveriam estar, como sob controle obrigatório de acesso.
Para um sistema de alta segurança, o controle de acesso obrigatório é muito importante. Tais sistemas dependem de controles para manter a segurança e a confidencialidade da informação. Agências governamentais, empresas financeiras e outras organizações que mantêm dados complexos e pessoais devem mantê -los seguros. Às vezes, isso é exigido por lei, e essas organizações precisam ser capazes de fornecer comprovantes de controle de acesso e outras medidas ao Protect seus dados quando solicitado a fazê -lo por inspetores e auditores.
Em outras configurações, o controle de acesso obrigatório pode não ser necessário, mas pode ser útil. Os administradores podem usá -lo para manter os usuários fora de locais onde não precisam estar e para evitar problemas como as configurações inadvertidas, feitas por usuários que não conhecem o sistema de computador. Em uma situação em que várias pessoas usam um único terminal de computador, o controle de acesso obrigatório pode impedir atividades não autorizadas. Também pode limitar oportunidades de enviar dados para dispositivos ou processos periféricos, na tentativa de contornar as medidas de segurança.