O que é controle de acesso obrigatório?
O controle de acesso obrigatório (MAC) é uma abordagem à segurança do sistema em que um administrador define controles de acesso e o sistema os impõe, sem permitir que os usuários substituam as configurações de segurança. Essa pode ser uma maneira mais agressiva de controlar o acesso a um sistema e pode ser usada em situações em que os computadores contêm dados confidenciais ou potencialmente comprometedores. O sistema decide quais usuários, processos e dispositivos devem ter acesso a quais áreas e impõe isso de maneira geral.
Um administrador do sistema pode usar diretrizes de controle de acesso obrigatórias predefinidas com base em perfis de usuário e também pode adicionar medidas ao sistema. Isso permite que os administradores ajustem o acesso em um sistema. Depois que essas configurações são implementadas, apenas o administrador pode substituí-las. O sistema não pode conceder acesso a uma entidade sem a devida liberação, mesmo que tente substituir a configuração. Isso abrange não apenas os usuários de computador, mas também todos os dispositivos e processos conectados ao sistema.
Isso contrasta com outra abordagem, conhecida como controle de acesso discricionário. Nesse modelo, os usuários podem substituir as configurações de segurança; por exemplo, um usuário poderia dizer a um diretório para mostrar todos os arquivos ocultos, e isso teria que ser feito. Isso é menos seguro, pois os usuários decidem quanto acesso devem ter. Se eles encontrarem barreiras de acesso, eles podem simplesmente contorná-los, em vez de serem repelidos de uma área onde não deveriam estar, como sob controle de acesso obrigatório.
Para um sistema de alta segurança, o controle de acesso obrigatório é muito importante. Esses sistemas dependem de controles para manter a segurança e a confidencialidade das informações. Agências governamentais, empresas financeiras e outras organizações que mantêm dados complexos e pessoais devem mantê-los seguros. Às vezes, isso é exigido por lei, e essas organizações precisam fornecer provas de controles de acesso e outras medidas para proteger seus dados quando solicitadas por inspetores e auditores.
Em outras configurações, o controle de acesso obrigatório pode não ser necessário, mas pode ser útil. Os administradores podem usá-lo para manter os usuários fora dos locais onde eles não precisam estar e para evitar problemas como alterações inadvertidas nas configurações feitas por usuários que não conhecem o sistema do computador. Em uma situação em que várias pessoas usam um único terminal de computador, o controle de acesso obrigatório pode impedir atividades não autorizadas. Também pode limitar as oportunidades de enviar dados para dispositivos ou processos periféricos na tentativa de solucionar as medidas de segurança.