Важным принципом защиты для сохранения целостности является запрещение произвольного доступа субъектов к данным объекта, и последующее разрешение доступа к данным только определённым способом, выполнением четко определённых программ. Наша модель допускает принудительное соблюдение этого принципа через концепцию "форсированных ролей". Каждый исполняемый файл имеет атрибут rc_forced_role, который имеет либо значение NIL (не форсированная роль), либо определяет так называемуюфорсированную роль? которую получит процесс при запуске данного файла. Все это очень похоже на стандартный механизм Unix SUID.
Концепция форсированной роли может быть использована для ограничения привилегий суперпользователя в Unix системах, например для ограничения доступа к авторизационной информации (/etc/passwd, /etc/shadow) для некоторых программ с форсированной ролью "Autorisation". Пример:...
Каждый процесс имеет атрибут защиты "rc-forced-role", который сохраняет значение rc-forced-role программы выполняемой в случае смены владельца.