Методы, которые наиболее эффективно минимизируют способность злоумышленников по компромиссу информационной безопасности, являются комплексную обучение пользователей и образование. Перезаправить политики и процедуры просто недостаточно. Даже при надзоре политика и процедуры могут быть неэффективными: мой доступ к Motorola, Nokia, Att, Sun зависел от готовности людей обходить политику и процедуры, которые были на месте в течение многих лет, прежде чем я успешно их скомпрометировал их.