1. Control de acceso obligatorio (Mac): Este es un modelo de seguridad que restringe el acceso a los recursos del sistema basados en etiquetas de seguridad predefinidas asociadas tanto con el sujeto (usuario o proceso) como del objeto (archivo, directorio, etc.). El sistema aplica estas etiquetas independientemente de los permisos del usuario, proporcionando una postura de seguridad más rígida y robusta que el control de acceso discrecional. Selinux es un ejemplo destacado de Mac en Linux.
2. Control de acceso discrecional (DAC): Este modelo permite al propietario de un recurso controlar quién puede acceder a él. Los permisos se establecen utilizando permisos de archivo (leer, escribir, ejecutar) y membresías del grupo. Si bien es más simple de administrar que Mac, DAC depende en gran medida de la comprensión de la seguridad de los usuarios y su configuración responsable, lo que lo hace más vulnerable a los errores y ataques. Este es el método de control de acceso más común y familiar para la mayoría de los usuarios de Linux.