2009/1/19:: [...] > Facezie a parte, da un punto di vista hw sono d'accordo > sull'implementazione hw; aggiungo una mio spunto personale: io sono > piuttosto scettico su cifrature trasparenti; ad un costo piuttosto > elevato forniscono maggiore sicurezza per un numero molto limitato di > scenari, soprattutto offline. Certo, magari e' sufficiente per > spuntare il checkbox nel questionario PCI, in tal caso.... [...]
Aggiungerei che potrebbero aggiungere un grattacapo dal punto di vista della sicurezza: immaginate un amministratore "disgrunted" che cambia la password della criptazione, distrugge i backup degli ultimi tre mesi e scappa ricattando l'azienda... Non so quanto questo scenario sia applicabile nel contesto di una SAN, ma è il tipico problema che si presenta per esempio in Oracle http://www.oracle.com/technology/oramag/oracle/05-sep/o55security.html In Oracle il "normale" DBA può attivare l'encryption (se è disattivata) o cambiare la password - tutto senza alcuna notifica da parte del DB... te ne accorgi solo quando arriva la richiesta di riscatto :-( Mi chiedo se questo sia possibile anche in altri sistemi di transparent encryption... dove magari la granularità delle permissions degli amministratori è scadente come in Oracle... Cordiali saluti -- Marco Ermini r...@human # mount -t life -o ro /dev/dna /genetic/research http://www.markoer.org/ - http://www.linkedin.com/in/marcoermini "Jesus saves... but Buddha makes incremental back-ups!" ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
