Дополнения к системе контроля доступа: что целесообразно, а что нет