| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Legado Sistema de Seguridad y Dudas sobre la confidencialidad
    Un sistema informático legado es uno anticuado para los estándares de tecnología , pero sigue aplicándose , por lo general por una empresa . Hay muchas razones para que un negocio para seguir utilizando un sistema heredado . El negocio puede haber invertido una gran cantidad de recursos y tiempo en un sistema particular. El sistema anterior puede ser excepcionalmente fácil de usar. El sistema puede contener grandes cantidades de datos que serían difíciles de transferir . Estos sistemas heredados plantean una serie de problemas de seguridad. Tipos de sistemas heredados

    Un tipo de sistema legado es una configuración de unidad central y la terminal en la que toda la información es procesada por el ordenador central ; los terminales se utilizan simplemente para la entrada de datos . Otros sistemas heredados constan de equipos de cliente /servidor. En los sistemas cliente /servidor, los equipos cliente individuales son ordenadores personales pleno funcionamiento , pero los datos se almacenan principalmente en el equipo servidor. Sistemas de red basados ​​en el explorador son un tercer tipo de sistema heredado.
    Falta de cifrado

    Porque estaban conectados físicamente a principios de mainframe /sistemas de terminales , había muy poca necesidad de preocupación de seguridad. Los datos se envían directamente desde el terminal a la unidad central , sin necesidad de cifrado . Sin embargo, con capacidades de red modernos , esta falta de cifrado de datos puede suponer un riesgo importante para la seguridad de los datos .
    Emulación de terminal

    Otro problema importante en un mainframe /sistema de legado terminal es de emulación de terminal . El uso de software moderno , los atacantes pueden emular una terminal. Los atacantes pueden introducir información errónea o perjudicial , así como obtener información de la computadora central .
    Seguridad Humana Preocupaciones

    La principal preocupación en los sistemas de computadora central /terminal es el elemento humano. Las personas podrán revelar sus contraseñas del sistema , por lo que la identidad del usuario y la gestión de sesiones mucho más complicado.
    Almacenamiento en los equipos cliente

    Idealmente , en los sistemas de computación cliente /servidor existentes , la información todo debe ser almacenado en el equipo servidor . Sin embargo , los datos a menudo se guarda en los equipos cliente para conveniencia o debido a la lenta respuesta de la red . Esto puede causar importantes problemas de seguridad , ya que los equipos cliente son a menudo mucho menos seguro que el equipo servidor.
    Software Update Se refiere

    Cuando el software se actualiza en un entorno cliente /servidor sistema , es crítico que todos los clientes pueden actualizar . La falta de uniformidad en la actualización de software crea problemas de seguridad , como servidores permiten a menudo que para la compatibilidad con el software antiguo . Los atacantes pueden explotar esta debilidad, imitando a un equipo cliente con software obsoleto . El servidor permite el acceso al atacante , creando enormes problemas de seguridad.
    Spoofing

    La mayoría de los sistemas de legado de cliente /servidor requiere autenticación de usuario sólo al comienzo de una sesión. Esta debilidad de autorización puede ser explotada por atacantes a través de " spoofing " o emular una estación de trabajo legítimo que se registró anteriormente en . Spoofing es también una preocupación principal de los sistemas de legado basadas en Internet.
    Interrupción

    sistemas de computación cliente /servidor sólo permiten que los datos se comunicarán cuando se completa una transacción. La información que no se envía correctamente se elimina del sistema. Los atacantes pueden interrumpir la conexión entre el cliente y servidor , causando pérdida de datos sin enviar a la computadora servidor. El cliente puede creer que la información se ha introducido , pero los datos son borrados del sistema.

    Previous :

    next :
      Artículos relacionados
    ·Cómo crear una directiva de seguridad de Firewall 
    ·Los mejores Firewalls Gratis Con Analizar el correo ele…
    ·Cómo encontrar la clave WEP de su equipo 
    ·Maneras de proteger su ordenador Router de la piraterí…
    ·Cómo proteger PII en servidores Web 
    ·Cómo deshabilitar Firewall VMware 
    ·Cómo ocultar mi IP con un proxy 
    ·Cómo arreglar un Firewall Ruckus 12.029 errores de Win…
    ·Las preocupaciones de seguridad de banda ancha inalámb…
    ·Cómo agregar contactos a Nagios 
      Artículos destacados
    ·¿Cómo impulsar la recepción de una señal inalámbri…
    ·Cómo Portforward un CVG834G Netgear 
    ·Cómo restablecer una Tight VNC Password distancia 
    ·Cómo configurar un conmutador Ethernet con Windows 98 
    ·Cómo desactivar un SSID 
    ·Cómo hacer una secuencia de comandos Ping 
    ·Los tipos de protocolos que operan en el OSI 
    ·Niveles de permisos de SharePoint 
    ·Cómo habilitar DHCP en Windows XP 
    ·Cómo identificar los números de canales inalámbricos…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com