
3
Designing Access Controls
Contents
Comprehensive Security Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
The Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
The Process of Designing Access Control Security . . . . . . . . . . . . . . .
Example Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Choose the Access Control Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .