2009/1/19::
[...]
> Facezie a parte, da un punto di vista hw sono d'accordo
> sull'implementazione hw; aggiungo una mio spunto personale: io sono
> piuttosto scettico su cifrature trasparenti; ad un costo piuttosto
> elevato forniscono maggiore sicurezza per un numero molto limitato di
> scenari, soprattutto offline. Certo, magari e' sufficiente per
> spuntare il checkbox nel questionario PCI, in tal caso....
[...]

Aggiungerei che potrebbero aggiungere un grattacapo dal punto di vista
della sicurezza: immaginate un amministratore "disgrunted" che cambia
la password della criptazione, distrugge i backup degli ultimi tre
mesi e scappa ricattando l'azienda...

Non so quanto questo scenario sia applicabile nel contesto di una SAN,
ma è il tipico problema che si presenta per esempio in Oracle

http://www.oracle.com/technology/oramag/oracle/05-sep/o55security.html

In Oracle il "normale" DBA può attivare l'encryption (se è
disattivata) o cambiare la password - tutto senza alcuna notifica da
parte del DB... te ne accorgi solo quando arriva la richiesta di
riscatto :-(

Mi chiedo se questo sia possibile anche in altri sistemi di
transparent encryption... dove magari la granularità delle permissions
degli amministratori è scadente come in Oracle...


Cordiali saluti
-- 
Marco Ermini
r...@human # mount -t life -o ro /dev/dna /genetic/research
http://www.markoer.org/ - http://www.linkedin.com/in/marcoermini
"Jesus saves... but Buddha makes incremental back-ups!"
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a