■ Kontrola Pw i p(S/W) wymaga odpowiednich rozwiązań prawnych na szczeblu państwa;
■ Użytkownicy i admini mogą (w pewnym stopniu) kontrolować FK, nie przechowując cennych danych w miejscach dostępnych dla napastnika;
■ Dobrze zaprojektowany i eksploatowany system zwiększa KPP zniechęcając intruza, ale: gdy producenci systemów operacyjnych wzmocnili ochronę jądra systemu operacyjnego, intruzi przenieśli swoje działania na gorzej chronione aplikacje.
Pamiętać o modelu: 10-80-10 U
CopyngrtbyK LnJwmnn