La sicurezza informatica è una disciplina che ha il compito di proteggere l'integrità e la riservatezza delle informazioni memorizzate in un sistema informatico. In ogni caso, non esiste una tecnica per garantire l'inviolabilità di un sistema.
Un sistema informatico può essere protetto da un punto di vista logico (con lo sviluppo di software) o fisico (legato alla manutenzione elettrica, ad esempio). D'altra parte, le minacce possono provenire da programmi dannosi installati sul computer dell'utente (come un virus) o da remoto (criminali che si connettono a Internet e accedono a sistemi diversi).
Nel caso dei virus, va notato che attualmente l'elenco di quelli esistenti è molto ampio e che possono violare in modo palpabile qualsiasi computer o sistema informatico. Così, ad esempio, troviamo i cosiddetti virus residenti, che sono quelli che si caratterizzano per il fatto di essere nascosti in quella che è la memoria RAM e che dà loro la possibilità di intercettare e controllare le diverse operazioni che vengono effettuate nel computer in questione effettuando l'infezione di programmi o cartelle che ne sono parte fondamentale.
Allo stesso modo, ci sono anche i ben noti virus ad azione diretta, che sono quelli che quello che fanno viene eseguito rapidamente e si diffonde nel computer, portando con sé il contagio di tutto ciò che incontra sul loro cammino.
Virus crittografati, virus di avvio, virus di file o sovrascritture sono anche altri pericoli contagiosi più importanti che possono colpire il nostro computer.
Tra gli strumenti di sicurezza informatica più comuni ci sono i programmi antivirus, i firewall o firewall, la crittografia delle informazioni e l'uso delle password.
Sono tutti strumenti molto utili, così come i noti sistemi di rilevamento delle intrusioni, noti anche come anti-spyware. Si tratta di programmi o applicazioni grazie ai quali è possibile rilevare immediatamente cosa sono quei programmi spia che si trovano nel nostro sistema informatico e che quello che fanno è una raccolta di informazioni da esso per poi offrirle a un dispositivo esterno senza contare con la nostra autorizzazione in nessun momento. Tra questo tipo di spie spicca, ad esempio, Gator.
Un sistema sicuro deve essere completo (con informazioni che possono essere modificate solo da persone autorizzate), confidenziale (i dati devono essere leggibili solo per gli utenti autorizzati), inconfutabile (l'utente non deve poter negare le azioni compiute) e avere una buona disponibilità (deve essere stabile).
Tuttavia, come nella maggior parte delle aree di sicurezza, l'essenziale rimane la formazione degli utenti. Una persona che sa proteggersi dalle minacce saprà utilizzare le sue risorse nel miglior modo possibile per evitare attacchi o incidenti.
In altre parole, si può dire che la sicurezza informatica cerca di garantire che le risorse di un sistema informativo siano utilizzate come un'organizzazione o un utente ha deciso, senza interferenze.