| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Legacy System Security & privatliv Bekymringer
    A legacy edb-system er en forældet teknologi standarder , men fortsætter med at være gennemført, som regel ved en virksomhed. Der er mange grunde for en virksomhed at fortsætte ved hjælp af et nedarvede system . Forretningen kan have investeret en hel del ressourcer og tid i et bestemt system. Det gamle system kan være usædvanligt brugervenligt. Systemet kan have enorme mængder af data, som ville være vanskeligt at overføre . Disse ældre systemer rejser en række sikkerhedsproblemer. Typer af Legacy Systems

    En type nedarvede system er en mainframe og terminal konfiguration, i hvilken al information behandles af den centrale computer, terminalerne blot anvendes til indtastning af data. Andre legacy systemer består af klient /server -computere. I klient /server -systemer , er de enkelte klientcomputere fuldt fungerende personlige computere , men data er for det meste gemt på serveren computer. Browser -baseret netværk systemer er en tredje type nedarvede system .
    Manglende kryptering

    Fordi tidlige mainframe /terminalsystemer fysisk var tilsluttet , var der meget lidt brug for sikkerhed bekymring. Data blev sendt direkte fra terminalen til mainframe , uden behov for kryptering . Men med moderne netværksfunktioner, kan denne mangel på data kryptering udgøre en væsentlig risiko for datasikkerhed .
    Terminalemulering

    Et andet stort problem i en mainframe /terminal nedarvede system er terminal emulering. Ved hjælp af moderne software, kan angriberne emulere en terminal. Angriberne kan indtaste ukorrekte eller skadelige oplysninger , samt indhente oplysninger fra mainframe computer.
    Human Security Bekymringer

    Den primære bekymring i mainframe /terminal edb-systemer er den menneskelige faktor. Enkeltpersoner kan offentliggøre deres systemadgangskoder , hvilket gør brugeren identitet og session management meget mere kompliceret.
    Opbevaring på klientcomputere

    Ideelt set i legacy klient /server computing systemer , information bør alle være gemt på serveren computeren . Men data ofte er gemt på klientcomputere for bekvemmelighed eller på grund af langsom netværk respons. Dette kan forårsage store sikkerhedsproblemer , da klientcomputere er ofte langt mindre sikker end den server computer.
    Softwareopdatering Vedrører

    Når softwaren er opdateret i en klient /server systemet , er det afgørende alle klienter blive opdateret . Den manglende ensartethed i software update skaber sikkerhedsproblemer , som servere ofte mulighed for bagudkompatibilitet med den gamle software . Angribere kan udnytte denne svaghed , efterligne en klientcomputer med forældet software . Serveren giver adgang til angriberen, skaber enorme sikkerhedsproblemer.
    Spoofing

    fleste klient /server legacy systemer kræver brugergodkendelse kun ved begyndelsen af ​​en session. Denne svaghed i tilladelsen kan udnyttes af angribere igennem " spoofing " eller efterligne en legitim arbejdsstation , der tidligere var logget på . Spoofing er også en primær bekymring med Internet -baserede legacy -systemer.
    Afbrydelse

    Klient /server edb-systemer kun tillader data, der skal meddeles, når en transaktion er gennemført . Oplysninger, der ikke er sendt korrekt fjernet fra systemet. Angribere kan afbryde forbindelsen mellem klient og server -computere , der forårsager data for at være afsendte til serveren computer. Klienten kan tro oplysningerne er indtastet, men data er slettet fra systemet.

    Forrige :

    næste :
      Relaterede artikler
    ·Sikkerhed Emner til fjernadgang Networks 
    ·Sådan bruges en britisk Proxy Server 
    ·Definer Enterprise Security 
    ·Vulnerability Scanner Tools 
    ·Hvad Er Intrusion - Detection Systems 
    ·Hvad er forskellen mellem WPA & WPA2 -Personal 
    ·Hvad er fordelene ved Two Factor Authentication 
    ·Sådan konfigureres PAM til Kerberos 
    ·Hvordan få adgang til computeren Administrator konto 
    ·Sådan ændres MX Records i cPanel 
      Anbefalede Artikler
    ·Trådløst PCI Vs . Trådløs USB 
    ·Sådan Slut virtuelle pc'er ved hjælp af en Microsoft …
    ·Sådan Lås Off andre brugere af Cricket Bredbånd 
    ·Definition af Internet Filtrering 
    ·Sådan konfigureres DSL 2640T 
    ·Sådan Block Parallax Monitoring 
    ·Sådan oprettes en annonce Banner for Free 
    ·Auto- Discovery Protocol 
    ·Funktioner af et netværk Interface Card 
    ·Definition af Kasseret VoIP Packet 
    Copyright © Computer Viden http://www.computerdk.com