Сьогодні на кожному підприємстві сьогодні циркулює велика кількість інформаційних об'єктів з обмеженим доступом, витік яких за межі підприємства може призвести до збитків. Одним з головних правил політики інформаційної безпеки на установі є розмежування доступу до усіх інформаційних об'єктів. Розмежування доступу за своєю суттю спирається на присвоєння атрибутів безпеки до кожного інформаційного об'єкту, тим самим уточнюючи коло осіб які мають доступ до цього інформаційного об'єкту.
Проте така система, з використанням атрибутів безпеки, та розмежуванням доступу має суттєвий недолік який спричиняє погіршення загального стану захисту інформації. Така ситуація є наслідком того, що присвоєння атрибутів безпеки, на сучасному етапі розвитку інформаційних технологій, та технологій захисту інформації, провадиться людиною. Тобто людина, як сторонній суб'єкт (по відношенню до автоматизованої системи захисту інформації) виставляє на кожному (або майже кожному) інформаційному об'єкту атрибут безпеки. І яка б не була якісна автоматизована система захисту інформації, якщо вона спирається на розмежування доступу по атрибутах безпеки (тобто майже кожна система автоматизованого захисту інформації), то вона не зможе захистити від випадку встановлення невірних атрибутів безпеки.
(Стаття з наукової конференції)