Attualmente ho letto il documento "Un modello reticolare di flusso di informazioni sicure" , ma penso che questo documento sia così astratto. Potresti per favore fornirmi un esempio specifico e descrivere qual è il flusso di informazioni sicure in un sistema informatico?