2009/11/20 Stefano Zanero <[email protected]>:

> l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco,
> la comunicazione, la diffusione, la cancellazione e la distruzione di
> dati, anche se non registrati in una banca di dati;

Quindi anche i router, gli switch ecc ecc (interconnessione, comunicazione..) ?

> Ovviamente non risponde direttamente alla tua domanda, ma considerando
> che si parla anche di mera "consultazione", temo che anche un thin
> client ricada nel perimetro del trattamento.

Ma in definitiva, quale sarebbe il senso del tracciare gli accessi
amministrativi ai client, quando sono usati solo come interfaccia
utente (emulazioni di terminale - applicazioni web)? Prevenire azioni
di spionaggio degli amministratori tramite installazione di keylogger?
Il fatto è che se la mettiamo su questo piano, gli amministratori
hanno mille risorse per accedere ai dati (modificarli magari è un po'
più complicato) senza lasciare tracce.


-- 
Ciao,
 P.
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a