|
Il s'agit d'une description du contrôle d'accès obligatoire (MAC). .
Dans MAC, les décisions de contrôle d'accès sont prises par le système lui-même, sur la base de règles prédéfinies et d'étiquettes de sécurité associées à la fois aux sujets (utilisateurs ou processus) et aux objets (fichiers, répertoires, etc.). Le propriétaire de l'objet n'a aucune autorité pour remplacer ces règles définies par le système. Cela contraste avec le contrôle d'accès discrétionnaire (DAC), dans lequel le propriétaire peut accorder ou refuser l'accès à d'autres personnes. La politique du système, souvent mise en œuvre via un noyau de sécurité, dicte les accès autorisés. Des exemples de systèmes MAC incluent ceux utilisant des étiquettes de sécurité comme celles trouvées dans le modèle Bell-LaPadula.
|