قبل الكشف عن موضوع "المعلوماتأمن الأنظمة الآلية "، سنحدد الأنظمة التي يمكن اعتبارها آلية. مع كل عقد، حضارتنا أصبحت أكثر وأكثر التكنولوجية.
التهديدات التي المعلوماتالنظم، لديها تصنيفها الخاص. في معظم الأحيان، والهدف من الهجمات السيبرانية هي بيانات سرية، على سبيل المثال، وتفاصيل المؤسسات المالية. وبمرور الشبكات المحلية، تصبح هذه المعلومات ضعيفة، إلا أن استخراجها متاح فقط للمتخصصين من الدرجة العالية. لديه نقطة ضعف والأجهزة والبرمجيات جزء من النظام. لن يتم احترام أمن معلومات الشركة إذا قام أحد المهاجمين بتدمير البرنامج الضروري، أو يضيف عنصرا إضافيا إليه، أو غير الترتيب الذي توجد به البيانات المهمة. المعلومات التي يمكن الوصول إليها فقط لشخص معين أو عملية معينة هي أيضا عرضة للتهديد.
يمكن أن تنشأ المشاكل المذكورة أعلاه فيعدة حالات. وأحيانا تكون ناجمة عن عوامل طبيعية مثل الفيضانات والحرائق والإعصار وغيرها من الكوارث الطبيعية. في بعض الأحيان أخطاء التي تحدث في النظام عندما يتم فقدان البيانات هي إلقاء اللوم. ومع ذلك، غالبا ما تنشأ مشاكل أمن المعلومات من خلال خطأ من شخص. وهذه التهديدات سلبية أو نشطة. إذا كان الشخص قد أضر النظام عن غير قصد، على سبيل المثال، كان مخطئا في البرمجة، ثم تعتبر المشكلة سلبية. ويصبح التهديد النشط عندما يتسبب الضرر عمدا، على سبيل المثال، تسرق المعلومات الفريدة أو تدمر. وكقاعدة عامة، تلتزم هذه الأفعال من أجل المال. لإيذاء النظام، يمكن للشخص عن بعد عن طريق إدخال برنامج ضار (النصي، رمز، الخ) في ذلك.
أمن المعلومات الآلييتم توفير أنظمة من قبل عدة طرق أخرى - تمويه، والتنظيم، والإكراه والتحفيز. كل هذه الأساليب تجعل هذا النوع من النظام محظورا تقريبا للقراصنة السيبرانية، مما يؤثر بشكل إيجابي على عملهم.
</ p>