2009/11/20 Stefano Zanero <[email protected]>: > l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, > la comunicazione, la diffusione, la cancellazione e la distruzione di > dati, anche se non registrati in una banca di dati;
Quindi anche i router, gli switch ecc ecc (interconnessione, comunicazione..) ? > Ovviamente non risponde direttamente alla tua domanda, ma considerando > che si parla anche di mera "consultazione", temo che anche un thin > client ricada nel perimetro del trattamento. Ma in definitiva, quale sarebbe il senso del tracciare gli accessi amministrativi ai client, quando sono usati solo come interfaccia utente (emulazioni di terminale - applicazioni web)? Prevenire azioni di spionaggio degli amministratori tramite installazione di keylogger? Il fatto è che se la mettiamo su questo piano, gli amministratori hanno mille risorse per accedere ai dati (modificarli magari è un po' più complicato) senza lasciare tracce. -- Ciao, P. ________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
