Informacja rozumiana jako tekst dokumentu, treść komunikatu, polecenie (np. zapłaty), transakcja i jej potwierdzenie, oferta, zamówienie, baza danych itp. przekazywana drogą elektroniczną oraz przechowywana i zarządzana za pomocą sprzętu komputerowego (zatem określana może być jako e-informacja) wymaga właściwego zabezpieczenia przed nieuprawnionymi podmiotami. Komunikowanie się, przeprowadzanie transakcji, wymiana danych itp. przez Internet czy to prywatnie, czy między partnerami biznesowymi, urzędami, bankami itp. jest w obecnych czasach standardem, zatem problemy związane z zagadnieniami dotyczącymi bezpieczeństwa są nader aktualne i szczególnie istotne. Bezpieczne przesyłanie i zarządzanie informacjami jest możliwe dzięki zastosowaniu narzędzi ilościowych, zwłaszcza narzędzi (pojęć, metod, algorytmów, technik) matematycznych oraz dynamicznie rozwijającej się technice komputerowej. W artykule zaprezentowane zostały pewne zastosowania wybranych narzędzi matematycznych (pojęć teorii liczb, algebry liniowej, algebry abstrakcyjnej, elementów metod numerycznych oraz teorii informacji) do zapewniania bezpieczeństwa różnego rodzaju operacji dokonywanych w sieci. Przedstawiono wybrane schematy współdzielenia sekretu (progowy schemat Shamira i schemat Brickella), które m.in. mogą być wykorzystywane do zarządzania kluczami kryptograficznymi, do szeroko pojętej kontroli, czy do uwierzytelniania. Ponadto zaprezentowano algorytm do zabezpieczania baz danych, których powszechne wykorzystywanie zarówno przez użytkowników prywatnych, jak i różnego rodzaju instytucje wymaga odpowiedniej ochrony. (abstrakt oryginalny)