“Conocimientos Redes>Seguridad de Red

Legado Sistema de Seguridad y Dudas sobre la confidencialidad

2014/1/31
Un sistema informático legado es uno anticuado para los estándares de tecnología , pero sigue aplicándose , por lo general por una empresa . Hay muchas razones para que un negocio para seguir utilizando un sistema heredado . El negocio puede haber invertido una gran cantidad de recursos y tiempo en un sistema particular. El sistema anterior puede ser excepcionalmente fácil de usar. El sistema puede contener grandes cantidades de datos que serían difíciles de transferir . Estos sistemas heredados plantean una serie de problemas de seguridad. Tipos de sistemas heredados

Un tipo de sistema legado es una configuración de unidad central y la terminal en la que toda la información es procesada por el ordenador central ; los terminales se utilizan simplemente para la entrada de datos . Otros sistemas heredados constan de equipos de cliente /servidor. En los sistemas cliente /servidor, los equipos cliente individuales son ordenadores personales pleno funcionamiento , pero los datos se almacenan principalmente en el equipo servidor. Sistemas de red basados ​​en el explorador son un tercer tipo de sistema heredado.
Falta de cifrado

Porque estaban conectados físicamente a principios de mainframe /sistemas de terminales , había muy poca necesidad de preocupación de seguridad. Los datos se envían directamente desde el terminal a la unidad central , sin necesidad de cifrado . Sin embargo, con capacidades de red modernos , esta falta de cifrado de datos puede suponer un riesgo importante para la seguridad de los datos .
Emulación de terminal

Otro problema importante en un mainframe /sistema de legado terminal es de emulación de terminal . El uso de software moderno , los atacantes pueden emular una terminal. Los atacantes pueden introducir información errónea o perjudicial , así como obtener información de la computadora central .
Seguridad Humana Preocupaciones

La principal preocupación en los sistemas de computadora central /terminal es el elemento humano. Las personas podrán revelar sus contraseñas del sistema , por lo que la identidad del usuario y la gestión de sesiones mucho más complicado.
Almacenamiento en los equipos cliente

Idealmente , en los sistemas de computación cliente /servidor existentes , la información todo debe ser almacenado en el equipo servidor . Sin embargo , los datos a menudo se guarda en los equipos cliente para conveniencia o debido a la lenta respuesta de la red . Esto puede causar importantes problemas de seguridad , ya que los equipos cliente son a menudo mucho menos seguro que el equipo servidor.
Software Update Se refiere

Cuando el software se actualiza en un entorno cliente /servidor sistema , es crítico que todos los clientes pueden actualizar . La falta de uniformidad en la actualización de software crea problemas de seguridad , como servidores permiten a menudo que para la compatibilidad con el software antiguo . Los atacantes pueden explotar esta debilidad, imitando a un equipo cliente con software obsoleto . El servidor permite el acceso al atacante , creando enormes problemas de seguridad.
Spoofing

La mayoría de los sistemas de legado de cliente /servidor requiere autenticación de usuario sólo al comienzo de una sesión. Esta debilidad de autorización puede ser explotada por atacantes a través de " spoofing " o emular una estación de trabajo legítimo que se registró anteriormente en . Spoofing es también una preocupación principal de los sistemas de legado basadas en Internet.
Interrupción

sistemas de computación cliente /servidor sólo permiten que los datos se comunicarán cuando se completa una transacción. La información que no se envía correctamente se elimina del sistema. Los atacantes pueden interrumpir la conexión entre el cliente y servidor , causando pérdida de datos sin enviar a la computadora servidor. El cliente puede creer que la información se ha introducido , pero los datos son borrados del sistema.

Seguridad de Red
El mejor método de autenticación
Cómo restablecer la contraseña de administrador después de una actualización XP
Cómo cambiar la dirección DHCP
Cómo bloquear sitios de Internet en una red
Garantía SSL Certificate Explicación
Cómo obtener mi WPA2 para un Router
Cómo: Una comestibles Arroz Krispies Disco Ball
Documentación de Riesgos Breach
Conocimientos Informáticos © http://www.ordenador.online