وتشتمل الأوجه الثقافية ذات الطبيعة الحرجة في إدارة نظام أمن المعلومات الناجح على التالي:
-المساندة والالتزام الكامل تجاه أمن المعلومات من قبل الإدارة العليا بالمنظمة؛
-· ... الانضباط التنظيمي القوي؛
-· ... السياسة الموثقة والموصلة بوضوح لكل العاملين؛
-· ... العمليات الموثقة والمساندة بواسطة المراجعات المستمرة؛
-· ... توافق عمليات المراجعة المستمرة؛
-· ... الاختبارات والمراجعات العادية الدورية.
توجد كثير من التحديات تؤثر علي الأداء السليم لوظائف نظم المعلومات، منها:
1.التطورات التكنولوجية المتسارعة، المشكلات الفنية المتزايدة، الأحداث البيئية المتغيرة، الضعف البشري، وعدم ملائمة المؤسسات الاجتماعية والسياسية والاقتصادية الراهنة للمتغيرات المتلاحقة، الخ. وتنبع التهديدات والمخاطر التي تواجه نظم المعلومات من الأفعال والتصرفات المقصودة وغير المقصودة علي السواء التي قد ترد من مصادر داخلية أو خارجية، كما أنها تتراوح من أحداث مفاجئة أو أحداث ثانوية تؤدي إلي عدم الكفاءة اليومية المتوقعة. علي سبيل المثال، قد تنتج الأعطال من أعطال كبيرة تؤدي إلي توقف العمل، أو إبطاء العمل بصفة دائمة، أو تقلل قيمة النظام وتفسخ خدماته. وفي هذه الحالة يجب مراعاة توقيتات الأعطال والتشويش الذي يتعرض له النظام عند التخطيط لأمن المعلومات من البداية.
2.العوامل الفنية التي تؤدي لفشل نظم المعلومات عديدة ومتنوعة، كما قد تعتبر غير مفهومة في بعض الأحيان، أو تتغير علي الدوام.
3.أخطاء النظام من سوء استخدام الأجهزة والبرمجيات، الأخطاء الكامنة، التحميل الزائد أو المشكلات التشغيلية وغير ذلك. وقد تظهر الصعوبة في مكون النظام الداخلي كما في حالة أجهزة وملحقات النظام المتعلقة بوحدة الذاكرة، تجميع نظام الحسابات الشبكي أو النظام الموزع؛ أو في برمجيات نظم التشغيل والتطبيقات مثل المحرر، الجامع، شبكة الكمبيوتر المحلية LAN. وقد تكون الصعوبة نابعة من مكون النظام الخارجي كما في حالة دوائر الاتصالات عن بعد أو الأقمار الصناعية، أو نتيجة لتواصل وترابط مكونات النظام المختلفة معا.
3.الفيروسات فغالبا تدخل الفيروسات في النظام من خلال البرمجيات المصابة، المتطفلين، الديدان أو القنابل المنطقية ... الخ. التي تمثل بعض الوسائل الفنية المستخدمة لتعطيل النظام وتشويه، إتلاف أو تحريف بياناته ووظائفه المختلفة.
والصعوبة في صيانة وحماية أمن المعلومات والنظم والشبكات قد تنبع من تواجد بيئات متعددة من الأطراف المرتبطة بها كالمتعهدين، الموردين، البائعين، الخ. علي سبيل المثال، توجد مشكلة جوهرية تتعلق بعدم توافر برمجيات تحكم ورقابة علي الوصول المعتمد التي يتفق عليها كل الأطراف المعنية. ومن مقاييس الأمن الشائعة