Pojem bezpečná komunikace je velmi často spojován s následujícími třemi procesy: identifikace (Authentication), zabezpečení (Confidentiality) a celistvost (Integrity) [1].
Proces identifikace (Authentication) ověřuje identitu jednotlivých uzlů a prvků sítě.
Proces identifikace je obvykle založen na ověření přístupových údajů pověřenou autoritou. Přístupovými údaji může být například dvojice ve formátu uživatelské jméno a heslo. U složitějších (komplexnějších) systémů může být proces identifikace založen na prokázání vlastnictví určitého klíče či charakteristického znaku či prvku, který je obtížné odcizit nebo zfalšovat. K těmto prostředkům patří například certifikáty nebo čipové karty.
Proces zabezpečení(Confidentiality) omezuje (znemožňuje) možnost odposlechu síťového provozu.
Procesem zabezpečení je typicky zabezpečení obsahu zprávy pomocí šifrování. Proces šifrování aplikuje známou oboustrannou metodu transformace (nazývanou též šifra nebo šifrovací algoritmus) na původní (originální) obsah zprávy (označovaný též pojmem prostý (nešifrovaný) text (Plain Text) a touto transformací je z něj vytvořen šifrovaný text. Obnovit původní obsah zprávy (tj. dešifrovat zprávu) mohou pouze ti, kteří znají metodiku zvolené transformace. Mezi nejběžněji používané metody šifrování jsou matematické transformace, které používají jako vstupní proměnnou klíč, který je nedílnou součástí transformačního procesu. Cílový příjemce musí být informován o typu použité metody a hodnotě klíče tak, aby byl schopen správně dešifrovat obsah přijaté zprávy. Standardní šifrovací metody a jejich principy jsou veřejně známé. Ochrana a utajení použitého klíče je tak pro kvalitu procesu zabezpečení zcela zásadní.
Proces celistvost (Integrity) zajišťuje, že přenášené zprávy jsou doručovány bez dodatečných změn.
V souvislosti s procesem zabezpečení komunikace je tedy nutné doplnit schopnost systému, která umožňuje ověřit, že přijatá zpráva nebyla žádným způsobem pozměněna a je tedy shodná (identická) se zprávou, která byla odeslána. Byty zabezpečovací sekvence FCS jsou jednou z metod zajišťujících integritu dat, bohužel však nejsou těmi nejbezpečnějšími. Obvykle totiž nejsou byty FCS odvozeny z vlastního obsahu přenášené zprávy a samy o sobě nejsou chráněny dodatečným šifrováním. Častěji jsou odvozeny z již zašifrovaného obsahu zprávy, navíc některou z veřejně známých metod, a odesílány jsou v přímé, tj. nezašifrované podobě. Byty FCS napomáhají identifikaci jednotlivých paketů, které byly poškozeny při přenosu omylem, nikoliv úmyslně. Útočník (Hacker) totiž může velmi snadno dopočítat správnou hodnotu bytů FCS pro zamaskování úmyslné změny informačního obsahu paketů, které přijal a následně přeposlal. Mnohem složitější je pro útočníka správně dopočítat kontrolu integrity přenášené sekvence nebo bezpečnostní „hash“ funkci, čím spolehlivějším a propracovanějším je test integrity.
Koncepce procesu celistvosti (resp. integrity) bývá často doplněna o ověřovací nástroje, které umožňují rozpoznat zdroj zprávy a následně jej porovnat s údaji o zdroji zprávy uvedenými ve zprávě doručené. Časové značky (Timestamps) a index pořadí jednotlivých zpráv mohou účinně chránit před opakovanými útoky, ale opět nejsou považovány za nejbezpečnější, pokud nejsou chráněny dodatečným šifrováním.
Pojem bezpečnost je vždy pojmem relativním, nikdy absolutním. Každý typ resp. druh ochrany bude jednou zcela jistě překonán úspěšným útokem. Každý typ, resp. druh útoku vyvolá jako svůj následek vývoj účinné ochrany. Absolutními veličinami nutnými pro úspěšný útok tak zůstávají pouze dvě veličiny – míra vynaloženého úsilí a čas. Čím je totiž ochrana dokonalejší, tím více času a větší míry úsilí je třeba vynaložit pro její narušení.
Dostatečný typ ochrany je takový, který je vyvážený, a který odpovídá očekávané skupině možných útoků. Vyváženost je důležité vnímat ve dvou odlišných úhlech pohledu. Za prvé, nejslabší článek přenosového řetězce musí být dostatečně bezpečný. Za druhé, pasivní prvky použité pro potřeby identifikace, šifrování a kontroly integrity musí být vhodně a úměrně doplněny prvky aktivními, jakými jsou např. monitorování síťového provozu a sledování pokusů o jeho narušení, důsledné dodržování bezpečnostních pravidel (nesdělovat nikomu svá hesla, nepoužívat jednoduchá hesla, apod.) a řada dalších. Dostatečnou ochranou je tedy takový typ ochrany, který pro své překonání vyžaduje jen o trochu více času a úsilí, než které jsou útočníci ochotni vynaložit. Náklady na vytvoření bezpečnostních opatření lze vyčíslit formou finančních nákladů a jistou mírou omezení obránce, který daný systém využívá. Jako jakákoliv jiná obchodní rozhodnutí, musí být i tyto kompromisy související s bezpečností komunikace, realizována po zralé úvaze a se zohledněním míry všech možných aspektů.