In data mercoledì 11 novembre 2009 20:13:26, Piergiorgio Venuti ha scritto: > > > Se la macchina e' violata, il DB e' violato. > No fino a quando non viene ottenuto il certificato con la chiave privata > che non è conservato sulla macchina. Poi qui si potrebbe parlare una > vita, posso darti ragione ma direi che è un buon livello di sicurezza.
Mi permetto di dissentire, perchè l'ho sentita troppe volte la favoletta della cifratura anti-violatura. Il pregresso potrebbe (dico potrebbe perchè dipende da tanti fattori, non ultimo come posso garantire che l'aggressore non sostituisca il dato?) restare al sicuro, ma da quel momento in poi mi gioco tutto. Certamente Piergiorgio sarà un'ovvietà anche per te, ma tanto per essere chiari sulla cosa. Poi quello che si ritiene "buon livello" dipende: in genere vedo grandi investimenti in misure di sicurezza piuttosto poco utili e poi mancano le patch sui controller, per cui sono un pò conservativo sulla materia :-P Personalmente mi sembrano leziose molte valutazioni: stiamo parlando di applicare meccanismi di monitoraggio per l'utente amministrativo per sistemi operativi che semplicemente non sono in grado di offrire la funzionalità in modo strutturato. Possiamo certamente inventarci un sacco di voli pindarici, ma dato che non possiamo semplicemente risolvere il problema in modo che non ci siano falle, secondo me la cosa migliore in questo caso è focalizzarsi su un livello ragionevole, senza aggiungere troppe infrastrutture e magari sfruttando l'occasione per altro. Per fare un esempio <vendor mode>potrebbe essere una ottima idea sfruttare la necessità di installare un agent sulle macchine per integrarle in una soluzione di monitoraggio più esteso delle performance </vendor>, mentre investire fiori di quattrini in soluzioni hardware di storage worm mi sembra piuttosto inutile. Just my 2 cents. -- Claudio Criscione Secure Network S.r.l.
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
