czy zasób (człowiek lub komputer) znajdujący się po drugiej stronie sesji rzeczywiście jest tym, za co lub kogo się podaje (nazwy i hasła użytkowników; certyfikaty cyfrowe).
Pewność, że napływające informacje są identyczne z wysłanymi.
Integralność danych: Dane są zabezpieczone przed nieuprawnionymi zmianami lub manipulacjami. Integralność systemu: system dostarcza spójne, oczekiwane wyniki przy zachowaniu spodziewanej wydajności.
Dowód przeprowadzenia transakcji lub wysłania albo odebrania wiadomości. Użycie certyfikatów cyfrowych i szyfrowania z kluczem publicznym do podpisywania transakcji, komunikatów i dokumentów obsługuje nieodrzucanie
Zarówno nadawca, jak i odbiorca zgadzają się, że odbyła się wymiana. Za dowód wystarcza opatrzenie danych cyfrowym podpisem.
Pewność, że tajne informacje pozostają prywatne i nie są widoczne dla podglądaczy. Poufność jest kluczowym elementem pełnej ochrony danych. Szyfrowanie danych za pomocą certyfikatów cyfrowych i protokołu SSL lub połączenie przez sieć VPN
Strategia bezpieczeństwa powinna określać sposób ochrony poufności informacji wewnątrz sieci lokalnej i poza nią.