tashkil etishga imkon bermaydi. Haqiqatan, agar foydalanuvchi konfidensiallik
darajasi turli boigan axborotni maiumotlaming L qismiga ruxsatli murojaat etsa,
ushbu foydalanuvchi L qismdagi barcha maiumotlar bilan ishlash imkoniyatiga
ega boladi.
Diskretsion cheklashlar
Foydalanishni diskretsion cheklashning afzalligi sifatida himoyaning yaxshi
detalizatsiyalanishini va nisbatan oddiy amalga oshirilishini ko‘rsatish mumkin.
Ammo ushbu foydalanishni cheklash turi kamchiliklardan holi emas. Faqat
nomlangan obyektlardan foydalanish cheklanib, saqlanuvchi maiumotlami o'zidan
foydalanish cheklanmaydi.
Masalan, relyasion MBBTni qoilash holida obyekt jadval hisoblanadi. Bunda
jadvalda saqlanuvchi axborotning faqat qismidan toia hajmda foydalanishni
cheklash mumkin emas. Undan tashqari troyan dasturlari (troyan otlari) muammosi
mavjud. Foydalanuvchi kompyuterda qandaydir dastumi chaqirganida, tizimda
ko‘pincha foydalanuvchidan yashirin amallar ketma-ketligi boshlanadi. Ushbu
amallar odatda operatsion tizim tomonidan boshqariladi.
Foydalanishni cheklashning diskretsion vositalarining qollanilishi axborotni
uzatishni nazoratlash masalasini yechishga imkon bermaydi. Bunga sabab, ushbu
vositalar avtorizatsiyalangan foydalanuvchiga qonuniy tarzda konfidensial
axborotni olib, undan boshqa avtorizatsiyalanmagan foydalanuvchilaming
foydalana olishlariga imkon tug‘dirishga to'sqinlik qila olmaydi.
Chunki, vakolatlar ma’lumotlardan (relyatsion MBBT holida relyatsion jadvallar
qatoridan) alohida mavjud. Natijada ma’Iumotlar
“egasiz”
bo‘lib qoladi va ulami
jadvallardan foydalanib, hatto MBBT vositalari yordamida xohlagan shaxsga
uzatishga hech narsa to‘sqinlik qilmaydi.