| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Système héritage Sécurité et concernant la confidentialité
    Un système informatique existant est un dépassée par les normes technologiques , mais continue à être mis en œuvre , le plus souvent par une entreprise. Il ya beaucoup de raisons pour une entreprise de continuer à utiliser un système d' héritage . L' entreprise peut avoir investi beaucoup de temps et de ressources dans un système particulier . Le système d' héritage peut être extrêmement convivial . Le système peut contenir de grandes quantités de données qui seraient difficiles à transférer. Ces systèmes existants soulèvent une série de problèmes de sécurité. Types de Legacy Systems

    Un type de système Legacy est une configuration de l'ordinateur central et terminal dans lequel toutes les informations sont traitées par l'ordinateur central , les terminaux sont simplement utilisés pour la saisie des données . D'autres systèmes existants sont constitués d'ordinateurs client /serveur. Dans les systèmes client /serveur, les ordinateurs individuels des clients sont pleinement opérationnel ordinateurs personnels , mais les données sont souvent stockées sur l'ordinateur serveur . Systèmes de réseaux basés sur navigateur sont un troisième type de système d' héritage .
    Absence de chiffrement

    parce que les premiers mainframe /systèmes de terminaux était physiquement connecté , il y avait très peu de besoin de préoccupation en matière de sécurité . Les données ont été envoyées directement à partir du terminal à l'ordinateur central , sans qu'il soit nécessaire pour le chiffrement. Cependant, avec des capacités de réseau modernes , cette absence de chiffrement des données peut présenter un risque majeur pour la sécurité des données .
    Terminal Emulation

    Un autre problème majeur dans un mainframe /ancien système de terminal est l'émulation de terminal . Grâce à un logiciel moderne, les attaquants peuvent émuler un terminal. Les attaquants peuvent entrer des informations inexactes ou nuisibles , ainsi que d'obtenir des informations à partir de l'ordinateur central .
    Sécurité humaine Préoccupations

    La principale préoccupation dans les systèmes informatiques centraux /terminal est l'élément humain. Les particuliers peuvent divulguer leurs mots de passe du système , ce qui rend l'identité des utilisateurs et la gestion des sessions beaucoup plus compliqué.
    Stockage sur le client ordinateurs

    Idéalement, dans les systèmes informatiques client /serveur existantes , l'information devraient tous être stockés sur l'ordinateur serveur . Toutefois, les données souvent est enregistré sur les ordinateurs clients pour plus de commodité ou en raison de ralentir la réponse du réseau. Cela peut causer de graves problèmes de sécurité , comme les ordinateurs clients sont souvent beaucoup moins sûr que l'ordinateur serveur .
    Software Update Concerne

    Lorsque le logiciel est mis à jour dans un environnement client /serveur système , il est essentiel de tous les clients mis à jour. Le manque d'uniformité dans la mise à jour du logiciel crée des problèmes de sécurité, comme des serveurs permettent souvent de rétrocompatibilité avec les anciens logiciels . Les attaquants peuvent exploiter cette faiblesse , imitant un ordinateur client avec le logiciel à jour. Le serveur permet d'accéder à l'attaquant , créant d'énormes problèmes de sécurité.
    Spoofing

    plupart des systèmes existants client /serveur nécessitent une authentification de l'utilisateur seulement au début d'une session. Cette faiblesse de l'autorisation peut être exploitée par des attaquants à travers " spoofing ", ou l'émulation d'un poste de travail légitime qui a été précédemment connecté. L'usurpation est également une préoccupation majeure avec les systèmes existants basés sur Internet .
    Interruption
    systèmes informatiques client /serveur

    seulement permettent aux données d' être communiquées lorsqu'une transaction est terminée. Information qui n'est pas envoyé correctement est éliminé du système. Les attaquants peuvent interrompre la connexion entre le client et les ordinateurs serveurs , causent données soient non envoyés à l'ordinateur serveur . Le client peut croire que l'information a été saisi, mais les données sont effacées du système.

    Previous :

    next :
      articles connexes
    ·Les avantages de sous-réseau filtré avec les serveurs…
    ·Qu'est-ce cryptage WPA-PSK 
    ·Qu'est -ce qu'un client NAP faire 
    ·Comment faire pour modifier temporairement un IP 
    ·Comment permettre à des programmes dans AVG 
    ·Comment désactiver une alarme pare-feu de la zone 
    ·Comment faire pour utiliser une authentification de cer…
    ·Comment configurer Cisco ASA 5505 pour utiliser un serv…
    ·Comment devenir un Expert Malware 
    ·Ports Spyware Usages 
      articles en vedette
    ·Comment synchroniser un dossier sur Homegroup 
    ·Protocole AP 
    ·Comment s'assurer YouTube Video Share Liens travail sur…
    ·Comment devenir un Expert Malware 
    ·Comment bloquer les sites à ISA 
    ·Comment configurer le serveur NTP dans Windows 
    ·Comment faire l'analyse pour d'autres connexions sans f…
    ·Comment puis-je obtenir la clé de réseau pour mon rou…
    ·Comment se connecter à Internet via les ports Ethernet…
    ·Comment faire pour désactiver le chiffrement SSL faibl…
    Copyright © Connaissances Informatiques http://fr.wingwit.com