O que é controle de acesso obrigatório?

Controle de acesso obrigatório (MAC) é uma abordagem para a segurança do sistema, onde um administrador define os controles de acesso e o sistema os aplica, sem permitir que os usuários substituam as configurações de segurança. Essa pode ser uma maneira mais agressiva de controlar o acesso a um sistema e pode ser usada em situações em que os computadores contêm dados confidenciais ou potencialmente comprometidos. O sistema decide quais usuários, processos e dispositivos devem ter acesso a quais áreas e aplicar isso em todos os aspectos. Isso permite que os administradores ajustem o acesso dentro de um sistema. Depois que essas configurações forem implementadas, apenas o administrador pode substituí -las. O sistema não pode conceder acesso a uma entidade sem a liberação adequada, mesmo que tente substituir a configuração. Isso cobre não apenas usuários de computador, mas também quaisquer dispositivos e processos conectados ao sistema.

thcontrasta com outra abordagem, conhecida como controle de acesso discricionário. Neste modelo, os usuários podem substituir as configurações de segurança; Por exemplo, um usuário poderia dizer a um diretório para mostrar todos os arquivos ocultos, e teria que fazê -lo. Isso é menos seguro, à medida que os usuários decidem quanto acesso eles devem ter. Se eles encontrarem barreiras de acesso, podem simplesmente contorná -las, em vez de serem repelidas de uma área onde não deveriam estar, como sob controle obrigatório de acesso.

Para um sistema de alta segurança, o controle de acesso obrigatório é muito importante. Tais sistemas dependem de controles para manter a segurança e a confidencialidade da informação. Agências governamentais, empresas financeiras e outras organizações que mantêm dados complexos e pessoais devem mantê -los seguros. Às vezes, isso é exigido por lei, e essas organizações precisam ser capazes de fornecer comprovantes de controle de acesso e outras medidas ao Protect seus dados quando solicitado a fazê -lo por inspetores e auditores.

Em outras configurações, o controle de acesso obrigatório pode não ser necessário, mas pode ser útil. Os administradores podem usá -lo para manter os usuários fora de locais onde não precisam estar e para evitar problemas como as configurações inadvertidas, feitas por usuários que não conhecem o sistema de computador. Em uma situação em que várias pessoas usam um único terminal de computador, o controle de acesso obrigatório pode impedir atividades não autorizadas. Também pode limitar oportunidades de enviar dados para dispositivos ou processos periféricos, na tentativa de contornar as medidas de segurança.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?