• nieuprawnioną modyfikacją1.
Niektórzy autorzy wyróżniają jeszcze jeden element bezpieczeństwa, tj. integralność systemu. M. D. Bauer opisuje ją jako „miarę tego, czy system jest wykorzystywany w sposób zgodny z intencjami jego administratora (to znaczy, czy jest używany wyłącznie przez upoważnionych użytkowników, których przywileje nie przekraczają poziomu, jaki im nadano)2" Obejmuje to na przykład wysyłanie w czasie pracy, a więc korzystając z firmowego sprzętu, prywatnej korespondencji e-mail, przeglądanie w prywatnych celach stron internetowych, instalowanie własnego oprogramowania nie związanego z wykonywaną pracą, granie w gry komputerowe i temu podobne zachowania użytkowników.
W świetle powyższego można więc stwierdzić, że zadaniem administratora sieci jest więc zapobieganie wszelkim działaniom, które mogłyby przyczynić się do przerw lub całkowitej destrukcji pracy sieci, wydostawaniu się na zewnątrz danych należących do firmy, nieuprawnionej modyfikacji danych zgromadzonych na serwerze firmy, skasowaniu lub uszkodzeniu plików i programów z których firma korzysta oraz niewłaściwego wykorzystywania firmowych zasobów informatycznych.
6
B. Fisher: Przestępstwa komputerowe i ochrona informacji. Aspekty prawno-kryminalistyczne, Kantor Wydawniczy Zakamycze 2000, s. 146.
M. D. Bauer: Linux. Bezpieczeństwo serwerów, Wydawnictwo RM, Warszawa 2003, s. 4