Segurança de roteamento estático. 1
Petukhov Oleg, advogado de Direito Internacional e proteção de dados pessoais, especialista em informação segurança, proteção de informações e dados pessoais.
Canal do Telegram: https://t.me/protecaodaInformacao
Grupo em Telegram: https://t.me/protecaodaInformacao1
Site: https://legascom.ru
Correio eletrónico: online@legascom.ru
#segurançadaInformação #Segurançadainformação
Para impedir a alteração intencional ou involuntária das rotas estáticas no roteadores, as seguintes medidas devem ser tomadas. Em primeiro lugar, você deve implementar proteção física para que os usuários não tenham acesso aos roteadores. Afinal, com o acesso físico ao dispositivo, há muito mais oportunidades de entrada não autorizada. Por exemplo, no equipamento Cisco Systems, se você tiver acesso físico, poderá redefinir a senha do administrador sem saber. Para isso, basta realizar uma série de manipulações descritas no site oficial deste fabricante.
Outra medida de segurança é conceder autoridade administrativa apenas aos usuários que podem executar o serviço de roteamento e acesso remoto. Na verdade, a simples menção de Usuários aqui não é totalmente correta, pois não há nada para um usuário comum fazer na interface de configuração do roteador. Pelo menos na interface do roteador de hardware. Mas em redes pequenas, um servidor é frequentemente usado, que é um roteador, um servidor de arquivos, um servidor e um servidor de banco de dados. Em geral, tal solução é inaceitável tanto do ponto de vista da segurança, quanto do ponto de vista da tolerância a falhas e do desempenho. Mas as pequenas organizações não têm muito dinheiro, então economizam em equipamentos. Ao usar um único servidor para resolver várias tarefas, os usuários não devem ter os direitos de fazer alterações nas configurações de roteamento. Para máquinas baseadas em Windows, bastará você conceder ao usuário os direitos de Usuários. Em qualquer caso, não conceda direitos de administrador aos usuários, caso contrário, você corre o risco de não apenas obter alterações não autorizadas nas configurações de roteamento, mas também perder completamente o servidor.
O mesmo se aplica aos servidores que executam o sistema operacional Linux. Não conceda direitos administrativos aos usuários comuns.




