
3
Designing Access Controls
Contents
Comprehensive Security Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
The Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
The Process of Designing Access Control Security . . . . . . . . . . . . . . . 
Example Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Choose the Access Control Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
