El documento clasifica los riesgos de seguridad en errores involuntarios, desastres naturales y ataques voluntarios. Explica que las tecnologías de seguridad en redes están en una etapa inicial de desarrollo y enumera los pasos para instalar un sistema de seguridad, incluyendo análisis de riesgos, medidas de protección y planes de contingencia. También resume que la criptografía convierte texto inteligible en criptogramas mientras que el criptoanálisis intenta descifrarlos sin autorización.