Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Legado Sistema de Segurança e preocupações de privacidade
Um sistema de computador é um legado ultrapassado por padrões de tecnologia , mas continua a ser implementado , geralmente por uma empresa. Há muitas razões para uma empresa para continuar a usar um sistema legado . O negócio pode ter investido uma grande quantidade de recursos e tempo em um determinado sistema. O sistema legado pode ser excepcionalmente user-friendly. O sistema pode conter grandes quantidades de dados que seriam difíceis de transferir . Estes sistemas legados levantar uma série de questões de segurança. Tipos de Sistemas Legados

Um tipo de sistema legado é um mainframe e configuração do terminal , em que todas as informações são processadas pelo computador central; os terminais são simplesmente usados ​​para entrada de dados. Outros sistemas legados consistem em computadores cliente /servidor. Em sistemas cliente /servidor , os computadores clientes individuais estão totalmente em funcionamento computadores pessoais , mas os dados são normalmente armazenados no computador do servidor . Sistemas de rede baseados em navegador são um terceiro tipo de sistema legado.
Falta de criptografia

Porque os sistemas de terminais de mainframe /iniciais foram conectados fisicamente , havia muito pouca necessidade de preocupação de segurança. Os dados foram enviados diretamente do terminal para o mainframe , sem a necessidade de codificação. No entanto, com capacidades de rede modernos , essa falta de criptografia de dados pode representar um grande risco para a segurança dos dados .
Terminal Emulation

Outro grande problema em um mainframe sistema legado /terminal é emulação de terminal. Usando um software moderno , os atacantes podem emular um terminal. Os atacantes podem entrada de informações incorretas ou prejudiciais , bem como obter informações do computador mainframe.

Preocupações com a segurança humana

A principal preocupação em mainframes /sistemas de computadores terminais é o elemento humano . Os indivíduos podem revelar suas senhas do sistema , fazendo com que a identidade do usuário e gerenciamento de sessão muito mais complicado.
Armazenamento em computadores clientes

Idealmente , em sistemas de computação cliente legado /servidor , as informações devem ser armazenados no computador de servidor . No entanto , os dados muitas vezes é guardada em computadores clientes para a conveniência ou devido à lenta resposta da rede . Isso pode causar grandes problemas de segurança, como os computadores clientes são frequentemente muito menos seguro do que o computador servidor.

Software Update Preocupações

Quando o software é atualizado em um cliente /servidor sistema , é crítico que todos os clientes ser actualizada . A falta de uniformidade na atualização de software cria problemas de segurança, como servidores , muitas vezes permitem a compatibilidade com o software antigo . Atacantes podem explorar essa fraqueza , imitando um computador cliente com o software desatualizado . O servidor permite o acesso ao atacante, criando enormes problemas de segurança.

Spoofing

A maioria dos sistemas legados de cliente /servidor requer autenticação de usuário apenas no início de uma sessão. Esta fraqueza na autorização pode ser explorada por atacantes através de "spoofing ", ou emular uma estação de trabalho legítimo que foi previamente conectado. Spoofing é também uma preocupação primordial com sistemas legados baseados na Internet.
Interrupção

sistemas de computador de cliente /servidor só permitem que os dados sejam comunicados quando uma transação é concluída. Informação que não é enviado adequadamente é eliminado do sistema . Os atacantes podem interromper a conexão entre os computadores cliente e servidor , fazendo com que os dados sejam não enviada para o computador servidor. O cliente pode acreditar que a informação tenha sido introduzido , mas os dados são apagados do sistema.

Anterior :

Próximo : No
  Os artigos relacionados
·Como fechar portas PC 
·Como configurar uma DMZ com um sistema de CCTV 
·Internet Dicas de Privacidade 
·Como criar uma regra Snort Set 
·Como configurar o XP Contas e Configurações do Grupo …
·Como encontrar a chave WEP em um HP 
·Precauções tomadas para impedir que computadores cont…
·Como bloquear um traceroute 
·Como parar de Debug em Ace 4710 
·AutoRun Diretiva de Grupo 
  Artigos em destaque
·Como usar um roteador para fazer a 2 Computer Home Netw…
·Como acessar remotamente um IP 
·Como redefinir o Cisco Catalyst 2950 switch 
·Como enviar Pings do meu computador Beyond My Router 
·Como configurar o Shoutcast vivo 
·Como configurar um novo roteador para Windstream DSL 
·Como Excluir Cookies & limpar o cache 
·Como configurações da impressora Script 
·Como Tweak um Lucent Win Modem para velocidades mais rá…
·O que é Blacklisting endereço IP 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados