Kötelező hozzáférés-szabályozás ( MAC ) - az alanyok objektumokhoz való hozzáférésének szabályozása , amely az objektumokban található információkhoz érzékenységi címke hozzárendelésén, valamint az alanyok számára az ilyen szintű titkosságú információkhoz való hozzáférésre vonatkozó hatósági engedélyek (engedélyek) kiadásán alapul. Néha Enforced Access Control néven is fordítják . Ez a számítógépes folyamatokra, adatokra és rendszereszközökre alkalmazott jogok védelmének és korlátozásának kombinációja, és célja, hogy megakadályozza azok nem kívánt használatát.
Az FSTEC előírásai szerint a kötelező beléptetés-ellenőrzés vagy a „hozzáférési címkék” jelentik a legfontosabb különbséget az Orosz Föderáció felső 1B és 1B osztályú államtitok-védelmi rendszerei és az alsóbb osztályú biztonsági rendszerek között, amelyek a klasszikus felosztáson alapulnak. hozzáférési mátrix szerinti jogokat.
Példa: A "2. felhasználó" alany "nem titkos" engedéllyel nem férhet hozzá a "bizalmas" megjelölésű objektumhoz. Ugyanakkor a "titkos" szintű hozzáféréssel rendelkező "1. felhasználó" alanynak hozzáférési joga van ("csak olvasható" módban) a "bizalmas használat" címkével ellátott objektumhoz. A változtatások mentéséhez az "1. számú felhasználó" alanynak el kell mentenie a szerkesztett objektumot a "titkos" címkével ellátott könyvtárba.
A kötelező hozzáférés-szabályozási modell a diszkrecionális és szerep alapú mellett az erőforrásokhoz való hozzáférés korlátozó politikájának megvalósításának alapja a korlátozott hozzáférésű információk védelme során. Ugyanakkor ezt a hozzáférési modellt gyakorlatilag nem használják „tiszta formájában”, általában a gyakorlatban más hozzáférési modellek elemeivel egészítik ki.
A fájlrendszerek esetében kiterjesztheti vagy helyettesítheti a diszkrecionális hozzáférés-szabályozást , valamint a felhasználók és csoportok fogalmát.
A legfontosabb előny, hogy a felhasználónak nincs teljes ellenőrzése az általa létrehozott erőforrásokhoz való hozzáférés felett.
Az adminisztrátor által beállított rendszerbiztonsági házirend teljes mértékben meghatározza a hozzáférést, és általában a felhasználó nem állíthat be több szabad hozzáférést az erőforrásaihoz, mint amennyit a rendszergazda a felhasználónak beállított. A diszkrecionális beléptetőrendszerek lehetővé teszik a felhasználók számára, hogy teljes mértékben meghatározzák erőforrásaik elérhetőségét, ami azt jelenti, hogy véletlenül vagy szándékosan hozzáférést biztosíthatnak illetéktelen felhasználóknak. Egy ilyen rendszer megtiltja egy bizonyos szintű bizalommal rendelkező felhasználónak vagy folyamatnak, hogy biztonságosabb szintű információkhoz, folyamatokhoz vagy eszközökhöz férhessen hozzá. Ez biztosítja a felhasználók és folyamatok elszigetelését, a rendszer által ismert és ismeretlen egyaránt (egy ismeretlen program legyen a lehető legmegbízhatatlanabb, az eszközökhöz és fájlokhoz való hozzáférése pedig korlátozottabb legyen).
Nyilvánvaló, hogy a számítógépben az adatok és a műveletek szétválasztását biztosító rendszert úgy kell felépíteni, hogy azt ne lehessen "megkerülni". Lehetővé kell tennie a használt szabályok hasznosságának és hatékonyságának értékelését is, és védeni kell a külső beavatkozásoktól.
Kezdetben ez az elv a Flask operációs rendszerekben és más biztonságorientált operációs rendszerekben testesült meg .
Az NSA SELinux kutatási projektje kötelező hozzáférés-vezérlési architektúrát adott a Linux kernelhez , és később, 2003 augusztusában bekerült a fő ágba.
A kötelező beléptető rendszer a FreeBSD Unix operációs rendszerben van megvalósítva.
A SUSE Linux és az Ubuntu rendelkezik egy AppArmor nevű kötelező hozzáférés-vezérlési architektúrával .
Az MCVS, Astra Linux Special Edition, Sagittarius és hasonló operációs rendszerekben , amelyek az orosz védelmi minisztérium és az orosz FSTEC tanúsítási rendszereiben tanúsítottak, a kötelező hozzáférés-szabályozás mechanizmusa, valamint a diszkrecionális hozzáférés-szabályozás mechanizmusa megvalósul. , az operációs rendszer kernelében. Az alany objektumhoz való hozzáférésének megtagadása vagy engedélyezése a művelet típusa (olvasás/írás/végrehajtás), az egyes alanyokhoz társított képességbiztonsági környezet és az objektumhoz társított képességcímke alapján születik.
Az IPv4 hálózati csomagokba az RFC1108 szabványnak megfelelően képességcímkéket ágyaznak be, amelyek megfelelnek az objektum - hálózati kapcsolat - címkéjének. A hipertext adatfeldolgozás, e-mail és egyéb szolgáltatások biztonságos komplexumaiban az Astra Linuxban a kötelező megkülönböztetést a PARSEC biztonsági alrendszer könyvtárainak programozási felülete alapján valósítják meg. Más operációs rendszerek saját biztonsági alrendszer-könyvtárakat használnak.
A DBMS LINTER [1]-ben a kötelező adathozzáférés szabályozása táblák, rekordoszlopok és egyedi rekordmezők szintjén van megszervezve.
Az Oracle Database rendelkezik egy Oracle Label Security alrendszerrel ( LBAC , Label-Based Access Control System )
A PostgreSQL 9.2 bevezette a SELinux kezdeti támogatását .