Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment mettre en place des mots de …
  • Comment les adresses IP de route par…
  • Conditions PCI DSS Formation Sécuri…
  • Comment faire pour bloquer iTunes Po…
  • Est-ce que la taille importe- clé S…
  • Comment puis-je bloquer vraies conne…
  • Les normes ANSI A12 
  • Outils légaux pour l'activité Inte…
  • Secrets de cache Internet 
  • Network Protection Systems 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Système héritage Sécurité et concernant la confidentialité

    Un système informatique existant est un dépassée par les normes technologiques , mais continue à être mis en œuvre , le plus souvent par une entreprise. Il ya beaucoup de raisons pour une entreprise de continuer à utiliser un système d' héritage . L' entreprise peut avoir investi beaucoup de temps et de ressources dans un système particulier . Le système d' héritage peut être extrêmement convivial . Le système peut contenir de grandes quantités de données qui seraient difficiles à transférer. Ces systèmes existants soulèvent une série de problèmes de sécurité. Types de Legacy Systems

    Un type de système Legacy est une configuration de l'ordinateur central et terminal dans lequel toutes les informations sont traitées par l'ordinateur central , les terminaux sont simplement utilisés pour la saisie des données . D'autres systèmes existants sont constitués d'ordinateurs client /serveur. Dans les systèmes client /serveur, les ordinateurs individuels des clients sont pleinement opérationnel ordinateurs personnels , mais les données sont souvent stockées sur l'ordinateur serveur . Systèmes de réseaux basés sur navigateur sont un troisième type de système d' héritage .
    Absence de chiffrement

    parce que les premiers mainframe /systèmes de terminaux était physiquement connecté , il y avait très peu de besoin de préoccupation en matière de sécurité . Les données ont été envoyées directement à partir du terminal à l'ordinateur central , sans qu'il soit nécessaire pour le chiffrement. Cependant, avec des capacités de réseau modernes , cette absence de chiffrement des données peut présenter un risque majeur pour la sécurité des données .
    Terminal Emulation

    Un autre problème majeur dans un mainframe /ancien système de terminal est l'émulation de terminal . Grâce à un logiciel moderne, les attaquants peuvent émuler un terminal. Les attaquants peuvent entrer des informations inexactes ou nuisibles , ainsi que d'obtenir des informations à partir de l'ordinateur central .
    Sécurité humaine Préoccupations

    La principale préoccupation dans les systèmes informatiques centraux /terminal est l'élément humain. Les particuliers peuvent divulguer leurs mots de passe du système , ce qui rend l'identité des utilisateurs et la gestion des sessions beaucoup plus compliqué.
    Stockage sur le client ordinateurs

    Idéalement, dans les systèmes informatiques client /serveur existantes , l'information devraient tous être stockés sur l'ordinateur serveur . Toutefois, les données souvent est enregistré sur les ordinateurs clients pour plus de commodité ou en raison de ralentir la réponse du réseau. Cela peut causer de graves problèmes de sécurité , comme les ordinateurs clients sont souvent beaucoup moins sûr que l'ordinateur serveur .
    Software Update Concerne

    Lorsque le logiciel est mis à jour dans un environnement client /serveur système , il est essentiel de tous les clients mis à jour. Le manque d'uniformité dans la mise à jour du logiciel crée des problèmes de sécurité, comme des serveurs permettent souvent de rétrocompatibilité avec les anciens logiciels . Les attaquants peuvent exploiter cette faiblesse , imitant un ordinateur client avec le logiciel à jour. Le serveur permet d'accéder à l'attaquant , créant d'énormes problèmes de sécurité.
    Spoofing

    plupart des systèmes existants client /serveur nécessitent une authentification de l'utilisateur seulement au début d'une session. Cette faiblesse de l'autorisation peut être exploitée par des attaquants à travers " spoofing ", ou l'émulation d'un poste de travail légitime qui a été précédemment connecté. L'usurpation est également une préoccupation majeure avec les systèmes existants basés sur Internet .
    Interruption
    systèmes informatiques client /serveur

    seulement permettent aux données d' être communiquées lorsqu'une transaction est terminée. Information qui n'est pas envoyé correctement est éliminé du système. Les attaquants peuvent interrompre la connexion entre le client et les ordinateurs serveurs , causent données soient non envoyés à l'ordinateur serveur . Le client peut croire que l'information a été saisi, mais les données sont effacées du système.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Qu'est-ce que la sécurité WPA2 
  • Avantages et inconvénients d'avoir de sécurité sur un réseau sans fil 
  • Comment empêcher votre Webcam d'être piraté 
  • Comment fonctionne SSL protéger contre Spoofing IP 
  • Comment faire pour modifier les enregistrements MX dans cPanel 
  • Comment désactiver une recherche inversée 
  • Comment mettre à jour des certificats VeriSign 
  • Systèmes de réseaux de détection d'intrusion et de prévention d'intrusion 
  • Routeur Firewall vs Pare-feu 
  • Facteurs de vulnérabilité des réseaux internes 
  • Connaissances Informatiques © http://www.ordinateur.cc