IX.
Kontrola dostępu
Streszczenie
1. Macierz dostępów
2. Etykiety poziomów zaufania
3. Inne modele ochrony
4. Funkcjonowanie kontroli dostępu
5. Kanały ukryte