Концепция информационной безопасности заключается в принципах конфиденциальности, целостности и доступности. Информация является одним из самых ценных средств любой организации, ее потеря или небрежное отношение к ней может привести к необратимым последствиям. Риски, которым подвержена конфиденциальность, не заканчиваются на получении доступа к защищаемой информации. Нелегально полученные номера кредитных карт впоследствии используются для покупок или перепродаются, причем это происходит все чаще и с более пугающей тенденцией. Мы уверены, что информация о текущих продажах без потерь сохранится в нашей базе данных. Мы не сомневаемся в том, что наша система электронных платежей не пропустит ни одной транзакции. Но если целостность не контролируется специальными методами, нельзя с уверенностью утверждать, что все произойдет в соответствии с нашими ожиданиями. Доступность в бизнесе важна, как кровь для организма. В мире электронной коммерции, где каждая минута может стоить нескольких тысяч долларов, утрата работоспособности всего на час означает серьезные финансовые потери. Концепция информационной безопасности подразумевает трехступенчатый процесс оценки, пересмотра и внесения изменений в систему. Эта бесконечная переоценка есть не что иное, как процесс приспособления системы к постоянно изменяющейся среде виртуального мира. Вы не должны отставать от хакеров, которые находят и эксплуатируют уязвимости в новом программном обеспечении; вы должны успеть проверить систему на эти уязвимости и, таким образом, уменьшить уровень потенциальной угрозы. Если вы все сделали для того, чтобы обезопасить свое сетевое окружение и информационные процессы на уровне приемлемых рисков, пришло время позаботиться о решении оставшихся проблем с помощью технических и понятийных методов, и в первую очередь с помощью политики безопасности. После того как вам все-таки удалось создать хорошую политику безопасности, нужно испытать ее на практике в «реальном времени». Ваша система уже достаточно защищена, а справиться с приемлемыми рисками позволят технические средства обнаружения вторжения, межсетевые экраны и разнообразные системы мониторинга.