charakter i częstotliwość poszczególnych rodzajów kontroli nad danym połączeniem przy
uwzględnieniu czynników, takich jak usługa katalogowa, otwieranie lub zamykanie linii
komunikacyjnych, konfiguracja sprzętu bezpieczeństwa, generowanie kluczy lub certyfikatów
uwierzytelniania klienta, monitorowanie systemu, uwierzytelnianie, poufność komunikacji,
wykrywanie włamań, systemy antywirusowe i dzienniki,