Politica di sicurezza: Uno studente ha accesso completo alle informazioni che ha creato. Gli studenti non hanno accesso alle informazioni di altri studenti a meno che non sia stato espressamente concesso. Gli studenti possono accedere ed eseguire una selezione predefinita di file e/o applicazioni. ...
E-Banking: Un cliente bancario può visualizzare i saldi del suo conto e le transazioni recenti. Può trasferire fondi dai suoi conti a condizione che il suo totale di scoperto sia inferiore a 10.000 euro. I trasferimenti che comportano scoperti più elevati devono essere approvati dal suo responsabile del conto. ...
Oggetti: In questo contesto, gli oggetti includono sia dati che processi.
Politiche sulla privacy: Un soggetto può accedere solo ai dati personali se questo accesso è necessario per svolgere il suo compito attuale e solo se il soggetto è autorizzato a svolgere questo compito. Inoltre, lo scopo del suo compito attuale deve corrispondere agli scopi per cui sono stati ottenuti i dati personali, oppure il consenso deve essere fornito dai soggetti interessati. Combina condizioni con obblighi su come i dati verranno utilizzati.
Le politiche di controllo dell'accesso possono essere raggruppate in tre classi principali:
Discretionary (DAC) - Politiche basate sull'autorizzazione:
Le politiche DAC controllano l'accesso in base all'identità del richiedente e alle regole di accesso che specificano cosa i richiedenti sono (o non sono) autorizzati a fare.
Mandatory (MAC) - Politiche basate su obblighi:
Le politiche MAC controllano l'accesso in base a regolamentazioni imposte da un'autorità centrale determinata.
Role-based (RBAC) - Politiche basate sui ruoli:
Le politiche RBAC controllano l'accesso in base ai ruoli che gli utenti ricoprono nel sistema e alle regole che specificano quali accessi sono consentiti agli utenti in determinati ruoli.
Le politiche DAC e RBAC sono di solito accoppiate con (o includono) una politica amministrativa che definisce chi può specificare autorizzazioni/regole che governano il controllo dell'accesso.
Il sistema conosce l'identità dell'utente, cioè l'autenticazione è stata completata.
Ogni richiesta passa attraverso un componente affidabile chiamato monitor di riferimento, che deve godere delle seguenti proprietà:

Integrità inviolabile:
Non dovrebbe essere possibile modificarlo (o almeno le modifiche dovrebbero essere rilevate);