підтримки системи в працездатному стані.
Якщо локальна мережа розроблялися з метою спільного використання ліцензійних програмних засобів, дорогих кольорових принтерів або більших файлів загальнодоступної інформації, то немає ніякої потреби навіть у мінімальних системах шифрування/дешифрування інформації.
Засоби захисту інформації не можна проектувати, купувати або встановлювати доти, поки не зроблений відповідний аналіз.
Аналіз ризику повинен дати об'єктивну оцінку багатьох факторів (схильність появі порушення роботи, імовірність появи порушення роботи, збиток від комерційних втрат, зниження коефіцієнта готовності системи, суспільні відносини, юридичні проблеми) і надати інформацію для визначення підходящих типів і рівнів безпеки. Комерційні організації все більшою мірою переносять критичну корпоративну інформацію з більших обчислювальних систем у середовище відкритих систем і зустрічаються з новими й складними проблемами при реалізації й експлуатації системи безпеки. Сьогодні усе більше організацій розвертають потужні розподілені бази даних і додатка клієнт/сервер для керування комерційними даними. При збільшенні розподілу зростає також і ризик неавторизованого доступу до даних й їхній перекручування.
Шифрування даних традиційно використалося урядовими й оборонними департаментами, але у зв'язку зі зміною потреб і деякі найбільш солідні компанії починають використати можливості, надавані шифруванням для забезпечення конфіденційності інформації.
Фінансові служби компаній (насамперед у США) представляють важливу й більшу користувальницьку базу й часто специфічні вимоги пред'являються до алгоритму, використовуваному в процесі шифрування. Опубліковані алгоритми, наприклад DES (Див. нижче), є обов'язковими. У той же час, ринок комерційних систем не завжди вимагає такого строгого захисту, як урядові або оборонні відомства, тому можливо застосування продуктів й іншого типу, наприклад PGP (Pretty Good Privacy).