Un système informatique existant est un dépassée par les normes technologiques , mais continue à être mis en œuvre , le plus souvent par une entreprise. Il ya beaucoup de raisons pour une entreprise de continuer à utiliser un système d' héritage . L' entreprise peut avoir investi beaucoup de temps et de ressources dans un système particulier . Le système d' héritage peut être extrêmement convivial . Le système peut contenir de grandes quantités de données qui seraient difficiles à transférer. Ces systèmes existants soulèvent une série de problèmes de sécurité. Types de Legacy Systems Un type de système Legacy est une configuration de l'ordinateur central et terminal dans lequel toutes les informations sont traitées par l'ordinateur central , les terminaux sont simplement utilisés pour la saisie des données . D'autres systèmes existants sont constitués d'ordinateurs client /serveur. Dans les systèmes client /serveur, les ordinateurs individuels des clients sont pleinement opérationnel ordinateurs personnels , mais les données sont souvent stockées sur l'ordinateur serveur . Systèmes de réseaux basés sur navigateur sont un troisième type de système d' héritage . Absence de chiffrement parce que les premiers mainframe /systèmes de terminaux était physiquement connecté , il y avait très peu de besoin de préoccupation en matière de sécurité . Les données ont été envoyées directement à partir du terminal à l'ordinateur central , sans qu'il soit nécessaire pour le chiffrement. Cependant, avec des capacités de réseau modernes , cette absence de chiffrement des données peut présenter un risque majeur pour la sécurité des données . Terminal Emulation Un autre problème majeur dans un mainframe /ancien système de terminal est l'émulation de terminal . Grâce à un logiciel moderne, les attaquants peuvent émuler un terminal. Les attaquants peuvent entrer des informations inexactes ou nuisibles , ainsi que d'obtenir des informations à partir de l'ordinateur central . Sécurité humaine Préoccupations La principale préoccupation dans les systèmes informatiques centraux /terminal est l'élément humain. Les particuliers peuvent divulguer leurs mots de passe du système , ce qui rend l'identité des utilisateurs et la gestion des sessions beaucoup plus compliqué. Stockage sur le client ordinateurs Idéalement, dans les systèmes informatiques client /serveur existantes , l'information devraient tous être stockés sur l'ordinateur serveur . Toutefois, les données souvent est enregistré sur les ordinateurs clients pour plus de commodité ou en raison de ralentir la réponse du réseau. Cela peut causer de graves problèmes de sécurité , comme les ordinateurs clients sont souvent beaucoup moins sûr que l'ordinateur serveur . Software Update Concerne Lorsque le logiciel est mis à jour dans un environnement client /serveur système , il est essentiel de tous les clients mis à jour. Le manque d'uniformité dans la mise à jour du logiciel crée des problèmes de sécurité, comme des serveurs permettent souvent de rétrocompatibilité avec les anciens logiciels . Les attaquants peuvent exploiter cette faiblesse , imitant un ordinateur client avec le logiciel à jour. Le serveur permet d'accéder à l'attaquant , créant d'énormes problèmes de sécurité. Spoofing plupart des systèmes existants client /serveur nécessitent une authentification de l'utilisateur seulement au début d'une session. Cette faiblesse de l'autorisation peut être exploitée par des attaquants à travers " spoofing ", ou l'émulation d'un poste de travail légitime qui a été précédemment connecté. L'usurpation est également une préoccupation majeure avec les systèmes existants basés sur Internet . Interruption systèmes informatiques client /serveur seulement permettent aux données d' être communiquées lorsqu'une transaction est terminée. Information qui n'est pas envoyé correctement est éliminé du système. Les attaquants peuvent interrompre la connexion entre le client et les ordinateurs serveurs , causent données soient non envoyés à l'ordinateur serveur . Le client peut croire que l'information a été saisi, mais les données sont effacées du système.
|