정보시스템의 접근제어 보안 모델로 옳지 않은 것은?