Вполне возможно использование уже имеющегося механизма составления таких схем — универсального языка моделирования UML (Unified Modeling Language). Это достаточно сложный инструмент, для серьезной работы с ним может потребоваться квалифицированный специалист. Однако для профессионалов, знакомых с объектно-ориентированной концепцией, не составит труда использовать элементы UML при составлении схем.

При использовании UML или любого другого инструмента построения моделей следует помнить, что результирующая, рабочая схема должна описывать не абстрактную "безопасность", а конкретные ее категории. Соответственно, оперируя параметрами и функциями объектов схемы, необходимо разделять их на отвечающие за конфиденциальность, целостность и т. д. Если вспомнить о необходимости многоуровневого анализа построения защиты, о котором упоминалось в разделе "Защита сетевых процессов обмена данными" ЭТОЙ статьи, то становится ясно, что построение качественной схемы — задача отнюдь не тривиальная.

Контроль построения модели информационных потоков.

Убедиться, что всё информационные потоки определены правильно и информация во время всего следования защищена надежно — задача, сравнимая по сложности с самим построением схемы информационных потоков. Если все информационные системы обладают возможностью защиты передаваемых данных, то убедиться в правильности построения схемы защиты для неспециалиста будет затруднительно: для этого необходимо анализировать техническую документацию к системам и конфигурацию работающих систем.