Kontrola p^ i p(SAN) wymaga odpowiednich rozwiązań prawnych na szczeblu państwa;
Użytkownicy i admini mogą (w pewnym stopniu) kontrolować FK, nie przechowując cennych danych w miejscach dostępnych dla napastnika;
■ Dobrze zaprojektowany i eksploatowany system zwiększa KPP zniechęcając intruza, ale: gdy producenci systemów operacyjnych wzmocnili ochronę jądra systemu operacyjnego, intruzi przenieśli swoje działania na gorzej chronione aplikacje.
Pamiętać o modelu: 10-80-10 U
Si—.