Top.Mail.Ru
Информационные технология и безопасность - Page 6

Как проверить оперативную память

В сегодняшней статье я покажу, как проверить оперативную память через командную строку. Напомню, Командная строка — это приложение, которое входит в состав операционной системы Microsoft Windows. mdsched.exe утилита является стандартным средством операционной системы Microsoft. Утилита проверяет компьютер на предмет неполадок с памятью. Итак, давайте найдем повреждённый модуль памяти. Для примера использую Windows 10.

mdsched
Читать далее «Как проверить оперативную память»

Угрозы информационной безопасности

Угрозы информационной безопасности могут принимать весьма разнообразные формы. На 2018 год наиболее серьёзными считаются угрозы связанные с «преступлением как услугой», Интернетом вещей, цепями поставок и усложнением требований регуляторов. «Преступление как услуга» представляет собой модель предоставления зрелыми преступными сообществами пакетов криминальных услуг на даркнет-рынке по доступным ценам начинающим киберпреступникам. Это позволяет последним совершать хакерские атаки, ранее недоступные из-за высокой технической сложности или дороговизны, делая киберпреступность массовым явлением.

awror
awror
Читать далее «Угрозы информационной безопасности»

Защита информации — общая информация

Практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная или, например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных, с учётом целесообразности применения и без какого-либо ущерба производительности организации. Это достигается, в основном, посредством многоэтапного процесса управления рисками, который позволяет идентифицировать основные средства и нематериальные активы, источники угроз, уязвимости, потенциальную степень воздействия и возможности управления рисками. Этот процесс сопровождается оценкой эффективности плана по управлению рисками.

awror
awror
Читать далее «Защита информации — общая информация»