“…Данное отличие можно позиционировать как принципиальное преимущество данного метода контроля доступа применительно к защите системных объектов как в части защиты системных объектов одного субъекта от атак со стороны другого объекта, так и в части создания различных конфигураций для субъекта, исходно создаваемых единой для системы в целом. Его же практическое использование позволяет решать принципиально новые задачи защиты, например, реализовывать виртуализацию системных средств [14]. Реализация данного метода защиты позволяет принципиально упростить создание в системе разграничительной политики доступа к защищаемым ресурсам, в первую очередь, к системным объектам [14].…”