
Determine Your Endpoint Integrity Requirements . . . . . . . . . . . . . 2-34 
Browser Security 
Select Security Settings for Your Company . . . . . . . . . . . . . . . . . 
Operating 
Security 
Security 
The Human Factor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Control over Network Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
IT Department Workload . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Users’ Cooperation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
3 Designing Access Controls
Contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Comprehensive Security Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
The Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
The Process of Designing Access Control Security . . . . . . . . . . . . . . . 
Example Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Choose the Access Control Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . 
iv
