| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Legacy Sistema di Sicurezza e Privacy Preoccupazioni
    Un sistema di computer legacy è una obsoleti per gli standard tecnologici , ma continua ad essere attuato , di solito da un business. Ci sono molte ragioni per un business di continuare a utilizzare un sistema legacy . L'attività può aver investito una grande quantità di risorse e di tempo in un particolare sistema. Il sistema legacy può essere eccezionalmente user-friendly. Il sistema può contenere grandi quantità di dati che sarebbero difficili da trasferire . Questi sistemi legacy sollevano una serie di problemi di sicurezza . Tipi di sistemi legacy

    Un tipo di sistema legacy è una configurazione mainframe e terminali in cui tutte le informazioni vengono elaborate dal computer centrale , i terminali sono semplicemente utilizzati per l'input dei dati . Altri sistemi legacy sono costituiti da computer client /server . Nei sistemi client /server , i singoli computer client sono pienamente funzionante personal computer , ma i dati sono generalmente memorizzati sul computer server . Sistemi di rete basati su browser sono un terzo tipo di sistema legacy .
    Mancanza di crittografia

    perché i primi mainframe /sistemi terminali fosse fisicamente collegato , c'era molto poco bisogno preoccupazione per la sicurezza . I dati sono stati inviati direttamente dal terminale al mainframe , senza necessità per la crittografia. Tuttavia, con funzionalità di rete moderni , questa mancanza di crittografia dei dati può presentare un rischio per la sicurezza dei dati .
    Terminal Emulation

    Un altro grande problema in un mainframe /sistema legacy terminale è l'emulazione di terminale . Utilizzando il software moderno , gli aggressori possono emulare un terminale. Gli aggressori possono ingresso errati o dannosi informazioni , nonché ottenere informazioni dal computer mainframe .
    Umana problemi di sicurezza

    La preoccupazione principale in sistemi di computer mainframe /terminale è l'elemento umano . Gli individui possono rivelare le loro password di sistema , rendendo l'identità dell'utente e la gestione delle sessioni molto più complicato .
    Stoccaggio su Client Computers

    Idealmente , nei sistemi informatici preesistenti client /server , le informazioni dovrebbero essere tutti memorizzati nel computer server . Tuttavia, spesso i dati vengono salvati sul computer client per convenienza o per rallentare la risposta della rete . Questo può causare gravi problemi di sicurezza , come i computer client sono spesso molto meno sicuro del computer server .
    Aggiornamento software Riguarda

    Quando il software viene aggiornato in un client /server sistema , è fondamentale a tutti i client da aggiornare . La mancanza di uniformità in aggiornamento software crea problemi di sicurezza , come i server spesso consentono la compatibilità con il vecchio software . Gli aggressori possono sfruttare questa debolezza , imitando un computer client con software obsoleti . Il server consente l'accesso a l'attaccante, creando enormi problemi di sicurezza .
    Spoofing

    La maggior parte dei sistemi legacy client /server richiedono l'autenticazione dell'utente solo all'inizio di una sessione . Questa debolezza autorizzazione può essere sfruttata da malintenzionati per " spoofing ", o emulare una stazione di lavoro legittimo che è stato precedentemente connesso. Lo spoofing è anche una preoccupazione principale con i sistemi legacy basati su Internet .
    Interruzione

    sistemi informatici client /server permettono solo dati da comunicare quando una transazione è completata . Informazioni che non viene inviato correttamente viene eliminato dal sistema . Gli aggressori possono interrompere la connessione tra il computer client e server , causando dati da non inviati al computer server . Il cliente può credere alle informazioni è stato inserito, ma i dati vengono cancellati dal sistema .

    Previous :

    next :
      Articoli Correlati
    ·Come configurare un router Cisco con un firewall 
    ·Come aggiungere un computer Linux a un dominio di Windo…
    ·Come faccio a modificare una password con uno script ? 
    ·Come battere Websense Enterprise 
    ·Network Dirottamento 
    ·Come configurare il NAC In-Band 
    ·Sicurezza web: modi migliori per proteggere la vostra p…
    ·Come installare un certificato SSL in Plesk 
    ·Come creare una lista nera per Shorewall 
    ·Wireless Opzioni di protezione di Internet 
      Articoli in evidenza
    ·Che cosa sono i RAS e NDIS ? 
    ·Strategia Thin Client 
    ·Come disattivare l' account di amministratore in Window…
    ·Come bloccare le connessioni Internet 
    ·Come trovare persone da Live Satellite 
    ·Come trovare l'indirizzo IP di una telecamera IP sulla …
    ·Come impostare una Westell 2200 Modem DSL 
    ·Come collegare un'antenna ad un computer portatile 
    ·Linksys Problemi adattatore Wireless 
    ·Come spiegare la differenza tra i tre tipi di fornitori…
    Copyright © Conoscenza Informatica http://it.wingwit.com