IX. Kontrola dostępu
 Streszczenie
 1. Macierz dostępów
 2. Etykiety poziomów zaufania
 3. Inne modele ochrony
 4. Funkcjonowanie kontroli dostępu
 5. Kanały ukryte