--- Ven 11/9/09, [email protected] <[email protected]> ha scritto:


> Ma lo riesci a prevenire solo in questo strettissimo
> caso

Intendiamoci, non ho detto che facendo il portsecurity + lo sticky sua una 
rete, queste è sicura. 

Ho solo detto perchè, IMHO, la domanda del test prevede come risposta anche il 
portsecurity.
Quel "anche" è la key word di tutto. 
La sicurezza, e in particolare quella informatica, non è solo l'utilizzo di 
tecnicismi, come l'hardening di uno switch, ma è un processo, complesso, che 
tende ad abbracciare vari aspetti: analisi dei rischi, bilanciamento costo 
benefici (perchè non dimentichiamolo che aumentare la sicurezza di un sistema 
ha un costo sia economico sia di utilizzabilità del sistema stesso), creazione 
di una policy che gli utenti devono rispettare, ecc.

E per tornare a bomba alla tua risposta, non è uno strettissimo caso, è la 
maggioranza dei casi. Quante LAN hai visto che bloccano l'accesso a un PC 
esterno (magari il laptop personale del disgrutled employee). Veramente poche.
Ma se tu inizi a segmentare la rete con VLAN, le VLAN le connetti via firewall, 
sulle porte degli switch attivi il portsecurity (o ancora meglio il 802.1X), 
sui PC utenti blocchi l'installazione di software non autorizzato e inserisci 
la password di BIOS al boot, rack posti sotto chiave; mi dici quante 
possibilità ha l'attaccante di portare al termine un attacco arp poisoning, 
anche se è fisicamente sulla LAN?
Io dico quasi nulle.

Alfredo

 



_______________________________________________
http://cug.areanetworking.it
[email protected]
http://ml.areanetworking.it/mailman/listinfo/cug

Reply via email to