Citando el artículo de MAC de wikipedia:
Con el control de acceso obligatorio, esta política de seguridad es central controlado por un administrador de políticas de seguridad; los usuarios no tienen la capacidad de anular la política y, por ejemplo, otorgar acceso a archivos de lo contrario sería restringido. Por el contrario, el acceso discrecional control (DAC), que también regula la capacidad de los sujetos para acceder objetos, permite a los usuarios la capacidad de tomar decisiones políticas y / o Asignar atributos de seguridad. ( El sistema tradicional de usuarios Unix, los grupos, y los permisos de lectura-escritura-ejecución son un ejemplo de DAC. ) Los sistemas habilitados para MAC permiten a los administradores de políticas implementar Políticas de seguridad en toda la organización. Bajo MAC (y a diferencia de DAC), los usuarios no puede anular o modificar esta política, ya sea accidentalmente o intencionalmente. Esto permite a los administradores de seguridad definir una central política que está garantizada (en principio) para ser aplicada por todos los usuarios.
Por lo que he leído, con MAC, el sistema define los niveles de seguridad y con DAC, cada usuario es responsable de asignar permisos para acceder a sus archivos según la identidad del usuario y no en el nivel de seguridad.
En Unix, no puede asignar acceso a un usuario específico a un archivo en función de su identidad (considerando solo los permisos rwx con grupos, y no ACL). Ni siquiera puede cambiar la propiedad del archivo a otro usuario sin permisos elevados. Además, incluso si pudiera, el acceso se evalúa según su "propiedad" o "membresía" (propietario, grupo u otro) y no según la identidad de cada usuario. Esto también se parece más a un modelo de MAC que a DAC.
Entonces, ¿por qué el modelo de permisos del sistema de archivos de Linux se considera un modelo DAC?