Si un intruso inicia sesión en el sistema, existen otros obstáculos que impiden el acceso a la información. Los archivos y otros recursos están protegidos por el control de acceso. Al igual que en el SO Oracle Solaris, el propietario de la información puede configurar el control de acceso. En Trusted Extensions, el acceso también está controlado por el sistema. Para obtener detalles, consulte Trusted Extensions proporciona control de acceso discrecional y obligatorio.