Мандатный метод разграничения доступа основан на присвоении объектам и субъектам системы меток доступа. Метки доступа объектов определяют уровень доступа к хранящейся в них информации: чем меньше метка, тем выше уровень секретности. Метки доступа субъектов определяют уровень доступа к информации, к которой они имеют доступ.
При использовании мандатного метода разграничения доступа вся информация, хранящаяся в системе, разделяется по различным категориям. Каждая категория может содержать произвольное количество уровней секретности. Уровни являются сопоставимыми, если они принадлежат одной категории информации. Все уровни секретности имеют разные метки доступа. Уровень имеет большую степень секретности, если значение его метки доступа меньше.
Категории могут быть двух видов:
Иерархические. Иерархические категории определяют отношения сравнения между уровнями по значению метки доступа. Таким образом, результатом сравнения меток может быть более высокий или низкий уровень доступа. Если метка доступа пользователя ниже метки объекта, то пользователь получает права только на чтение. Если метка доступа пользователя выше метки объекта, то пользователь получает права только на запись. Если метки доступа объекта и пользователя совпадают, то пользователь получает права на запись и на чтение;
Неиерархические. Для неиерархической категории результатом сравнения меток может быть совпадение меток или их несовпадение, то есть области действий уровней секретности не пересекаются. Если результатом сравнения является совпадение меток, то пользователь получает права на чтение и запись. В случае несовпадения меток доступа определяется запрет доступа к объекту.
Для включения мандатного метода разграничения доступа:
Установите флажок «Использовать мандатный доступ» на вкладке «Контроль доступа» в редакторе политик менеджера безопасности.
Задайте категории секретности и их уровни безопасности в разделе «Мандатный доступ» менеджера безопасности.
Мандатный контроль определяет только возможность чтения и изменения объекта, права на удаление объекта с помощью мандатного доступа не определяются. К изменению объекта относятся все операции, каким-либо образом меняющие содержимое объекта или права доступа к нему.
Субъект может производить операцию чтения над объектом:
для иерархических категорий: если метка доступа пользователя меньше или равна метке доступа объекта;
для неиерархических категорий: только в случае равенства меток доступа объекта и пользователя.
Субъект получает права на запись:
для иерархических категорий: если метка доступа пользователя больше или равна метке доступа объекта;
для неиерархических категорий: только в случае равенства меток доступа объекта и пользователя.
Субъект получает права на чтение и запись одновременно, когда метки доступа объекта и пользователя совпадают.
При наличии нескольких категорий информации с различным набором уровней секретности для получения прав на чтение или редактирование вышеуказанные правила должны быть соблюдены для каждой категории.
Специфический уровень с меткой доступа «0» означает запрет операций чтения и записи. Если он установлен для пользователя, то этот пользователь не сможет получить доступа ни к одному объекту репозитория. Если этот уровень установлен для объекта, то ни один из пользователей не сможет получить доступа к данному объекту.
Допустим, имеется несколько уровней доступа для иерархической категории:
0. Доступ запрещен;
1. Для служебного пользования;
2. Ограниченный доступ;
3. Свободный доступ (для общего пользования).
И три пользователя с уровнями секретности:
Пользователь1. Для служебного пользования (1);
Пользователь2. Ограниченный доступ (2);
Пользователь3. Свободный доступ (3).
Тогда структуру системы можно представить в виде диаграммы:

Окружности символизируют собой уровни секретности с соответствующими метками доступа.
Обозначение подписей:
RW. Есть права на чтение и запись;
R. Есть права только на чтение;
W. Есть права только на запись.
Таким образом, получается, что в данной системе:
Пользователь1 имеет права:
на чтение и запись объектов с уровнем секретности «Для служебного пользования(1)»;
на чтение объектов с уровнями секретности «Ограниченный доступ (2)» и «Свободный доступ (3)»;
Пользователь2 имеет права:
на чтение и запись объектов с уровнем секретности «Ограниченный доступ (2)»;
на чтение объектов с уровнем секретности «Свободный доступ (3)»;
на запись объектов с уровнем секретности «Для служебного пользования(1)»;
Пользователь3 имеет права:
на чтение и запись объектов с уровнем секретности «Свободный доступ (3)»;
на запись объектов с уровнями секретности «Ограниченный доступ (2)» и «Для служебного пользования(1)».
Всем пользователям запрещен доступ к объектам с уровнем секретности «0 – Доступ запрещен».
См. также: