برای حل مشکلات بالقوه موجود در روش کنترل دسترسی محتاطانه، از روش کنترل دسترسی الزامی استفاده میشود [۱۱]. معروف ترین مدل کنترل دسترسی الزامی، مدل Bell-LaPadula است. در این مدل پدیدههای سیستم به چهار دسته زیر میشوند:
• شئ: پدیدههای فعالی که اطلاعات را نگهداری میکنند، مانند جداول، رکورها، صفتها، دیدها، اشیاء و کلاسها.
• فرایند: پدیدههایی که در خواست های دسترسی به اشیاء را میدهند، مانند کاربران و برنامهها.
• کلاسهای امنیتی : سطوح امنیتی دسترسی به هر شئ را مشخص میکنند. سطوح امنیتی، به صورتهای خیلی محرمانه (TS)، محرمانه (S)، سری (C)، طبقه بندی نشده (U) تعریف میشوند و ترتیب آنها بصورت TS > S > C > U است.
• حساسیت : حساسیت هر فرآیند در رابطه با یک کلاس امنیتی نمایش داده میشود. در این روش، کلاس دسترسی را به صورت زوجهای مرتب از سطوح امنیتی و مجموعه گروهها نمایش میدهند (S,G1).
کلاس دسترسی C1 پایین تر از کلاس دسترسی C2 است (C1 >= C2) اگر و فقط اگر سطح امنیت C1 بزرگتر یا مساوی سطح امنیت C2 و گروههای C1 شامل همه گروههای C2 باشند. دو کلاس C1 و C2 را غیر قابل مقایسه گویند اگر نه C1 >= C2 و نه C2 >= C1 برقرار باشد.
سطح امنیت از کلاس دسترسی یک شئ نشان دهنده حساسیت اطلاعات آن شئ میباشد. همچنین نشاندهنده پتانسیل خرابی است که از یک دسترسی غیر مجاز به اطلاعات میتواند نتیجه شود. سطح امنیت کلاس دسترسی یک کاربر نشان دهنده قابل اعتماد بودن کاربر است که اطلاعات حساس را برای کاربران غیر مجاز فاش نمیکند. کاربران با کلاس دسترسی مربوط به خود با سیستم ارتباط برقرار میکنند و میتوانند تراکنشی با کلاس دسترسی خود یا کمتر از آن به سیستم بدهند. بطور نمونه کاربر با کلاس (S,0) میتواند تراکنشهایی با کلاسهای دسترسی (S,0) و (C,0) و (U,0) به سیستم بدهد.
مدل Bell-LaPadula دو محدودیت زیر را در تمام دسترسیها به اشیاء بانکاطلاعات قائل است:
۱٫ فرایند S اجازه دسترسی خواندن به شیء O را دارد اگر
Class(S) >= Class(O)
به عنوان مثال کاربر X با حساسیت TS، میتواند جدولی با حساسیت C را بخواند. اما کاربر Y با حساسیت C، اجازه خواندن از جدولی با حساسیت TS را ندارد.
۲٫ فرایند S اجازه نوشتن بر روی شیء O را دارد اگر
Class(O) >= Class(S)
ضعف اصلی سیاستهای الزامی دشواری کنترل آنها است، زیرا احتیاج به تعریف و استفاده از طبقه بندی اشیاء، کاربران و برنامهها دارند. این کار ممکن است همیشه میسر نباشد. به علاوه دسترسی های تعیین شده، فقط بر اساس طبقه بندی اشیاء و تراکنشهای موجود در سیستم است و هیچ امکانی به کاربران برای واگذاری یا پسگرفتن مجوز به دیگر کاربران داده نمیشود. روشهای دیگری پیشنهاد شدهاند که ترکیبی از روشهای معرفی شده قبلی است.