Verwendung findet das Bell-LaPadula-System unter anderem bei den Betriebssystemen SELinux, Red Hat Enterprise Linux, IBM z/OS. Vor jedem Zugriff werden drei grundlegende Regeln befolgt:
- niedriger eingestufte Personen dürfen niemals Daten einer vertrauenswürdigen Person einlesen.
- Informationen dürfen nicht nach „unten“ weitergegeben werden. Daher können höher Eingestufte keine Inhalte für niedriger eingestufte Teilnehmer schreiben.
- eine sogenannte Access-Control-Matrix ist frei definierbar und steuert den Zugriff von Subjekten auf Objekte.