برای حل مشکلات بالقوه موجود در روش کنترل دسترسی محتاطانه، از روش کنترل دسترسی الزامی استفاده می‌شود [۱۱]. معروف ترین مدل کنترل دسترسی الزامی، مدل Bell-LaPadula است. در این مدل پدیده‌های سیستم به چهار دسته زیر می‌شوند:
•    شئ: پدیده‌های فعالی که اطلاعات را نگهداری می‌کنند، مانند جداول، رکورها، صفت‌ها، دیدها، اشیاء و کلاس‌ها.
•    فرایند: پدیده‌هایی که در خواست های دسترسی به اشیاء را می‌دهند، مانند کاربران و برنامه‌ها.
•    کلاس‌های امنیتی : سطوح امنیتی دسترسی به هر شئ را مشخص می‌کنند. سطوح امنیتی‌، به صورت‌های خیلی محرمانه (TS)، محرمانه (S)، سری (C)، طبقه بندی نشده (U) تعریف می‌شوند و ترتیب آنها بصورت TS > S > C > U است.
•    حساسیت : حساسیت هر فرآیند در رابطه با یک کلاس امنیتی نمایش داده می‌شود. در این روش، کلاس دسترسی را به صورت زوج‌های مرتب از سطوح امنیتی و مجموعه گروه‌ها نمایش می‌دهند (S,G1).
کلاس دسترسی C1 پایین تر از کلاس دسترسی C2 است (C1 >= C2) اگر و فقط اگر سطح امنیت C1 بزرگتر یا مساوی سطح امنیت C2 و گروه‌های C1 شامل همه گروه‌های C2 باشند. دو کلاس C1 و C2 را غیر قابل مقایسه گویند اگر نه C1 >= C2 و نه C2 >= C1 برقرار باشد.
سطح امنیت از کلاس دسترسی یک شئ نشان دهنده حساسیت اطلاعات آن شئ می‌باشد. همچنین نشان‌دهنده پتانسیل خرابی است که از یک دسترسی غیر مجاز به اطلاعات می‌تواند نتیجه شود. سطح امنیت کلاس دسترسی یک کاربر نشان دهنده قابل اعتماد بودن کاربر است که اطلاعات حساس را برای کاربران غیر مجاز فاش نمی‌کند. کاربران با کلاس دسترسی مربوط به خود با سیستم ارتباط برقرار می‌کنند و می‌توانند تراکنشی با کلاس دسترسی خود یا کمتر از آن به سیستم بدهند. بطور نمونه کاربر با کلاس (S,0) می‌تواند تراکنش‌هایی با کلاس‌های دسترسی (S,0) و (C,0) و (U,0) به سیستم بدهد.
مدل Bell-LaPadula دو محدودیت زیر را در تمام دسترسی‌ها به اشیاء بانک‌اطلاعات قائل است:
۱٫  فرایند S اجازه دسترسی خواندن به شیء O را دارد اگر
Class(S) >= Class(O)
به عنوان مثال کاربر X با حساسیت TS، می‌تواند جدولی با حساسیت C را بخواند. اما کاربر Y با حساسیت C، اجازه خواندن از جدولی با حساسیت TS را ندارد.
۲٫ فرایند S اجازه نوشتن بر روی شیء O  را دارد اگر
Class(O) >= Class(S)
ضعف اصلی سیاست‌های الزامی دشواری کنترل آنها است، زیرا احتیاج به تعریف و استفاده از طبقه بندی اشیاء، کاربران و برنامه‌ها دارند. این کار ممکن است همیشه میسر نباشد. به علاوه دسترسی های تعیین شده، فقط بر اساس طبقه بندی اشیاء و تراکنش‌های موجود در سیستم است و هیچ امکانی به کاربران برای واگذاری یا پس‌گرفتن مجوز به دیگر کاربران داده نمی‌شود. روشهای دیگری پیشنهاد شده‌اند که ترکیبی از روش‌های معرفی شده قبلی است.