PART2 内部からの「不正アクセス」を防ぐ

図8■モバイルコンピュータの保護