O que é controle de acesso obrigatório?

O controle de acesso obrigatório (MAC) é uma abordagem à segurança do sistema em que um administrador define controles de acesso e o sistema os impõe, sem permitir que os usuários substituam as configurações de segurança. Essa pode ser uma maneira mais agressiva de controlar o acesso a um sistema e pode ser usada em situações em que os computadores contêm dados confidenciais ou potencialmente comprometedores. O sistema decide quais usuários, processos e dispositivos devem ter acesso a quais áreas e impõe isso de maneira geral.

Um administrador do sistema pode usar diretrizes de controle de acesso obrigatórias predefinidas com base em perfis de usuário e também pode adicionar medidas ao sistema. Isso permite que os administradores ajustem o acesso em um sistema. Depois que essas configurações são implementadas, apenas o administrador pode substituí-las. O sistema não pode conceder acesso a uma entidade sem a devida liberação, mesmo que tente substituir a configuração. Isso abrange não apenas os usuários de computador, mas também todos os dispositivos e processos conectados ao sistema.

Isso contrasta com outra abordagem, conhecida como controle de acesso discricionário. Nesse modelo, os usuários podem substituir as configurações de segurança; por exemplo, um usuário poderia dizer a um diretório para mostrar todos os arquivos ocultos, e isso teria que ser feito. Isso é menos seguro, pois os usuários decidem quanto acesso devem ter. Se eles encontrarem barreiras de acesso, eles podem simplesmente contorná-los, em vez de serem repelidos de uma área onde não deveriam estar, como sob controle de acesso obrigatório.

Para um sistema de alta segurança, o controle de acesso obrigatório é muito importante. Esses sistemas dependem de controles para manter a segurança e a confidencialidade das informações. Agências governamentais, empresas financeiras e outras organizações que mantêm dados complexos e pessoais devem mantê-los seguros. Às vezes, isso é exigido por lei, e essas organizações precisam fornecer provas de controles de acesso e outras medidas para proteger seus dados quando solicitadas por inspetores e auditores.

Em outras configurações, o controle de acesso obrigatório pode não ser necessário, mas pode ser útil. Os administradores podem usá-lo para manter os usuários fora dos locais onde eles não precisam estar e para evitar problemas como alterações inadvertidas nas configurações feitas por usuários que não conhecem o sistema do computador. Em uma situação em que várias pessoas usam um único terminal de computador, o controle de acesso obrigatório pode impedir atividades não autorizadas. Também pode limitar as oportunidades de enviar dados para dispositivos ou processos periféricos na tentativa de solucionar as medidas de segurança.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?