Ograniczanie dostępu do Router OS
Kontrola dostępu to jedno z najważniejszych aspektów bezpieczeństwa informatycznego. Dzieli się ona na bezpieczeństwo dostępu do pomieszczeń, usług sieciowych, systemów i aplikacji a także dostępu do urządzeń. Każdy z tych wymiarów powinniśmy dobrze przemyśleć i stworzyć odpowiednie regulacje, które ułatwią nam nadawanie, modyfikowanie lub odbieranie praw do zasobów. Musimy wiedzieć kto, kiedy i do jakich treści ma mieć dostęp aby umożliwić przypisywanie im odpowiedzialności. Zwłaszcza gdy w organizacji panuje bardzo duża rotacja lub mamy osoby, którym powinniśmy zaufać w mniejszym stopniu. Pamiętajmy, że brak zabezpieczeń w jednym z wymienionych obszarów może skompromitować ochronę w pozostałych. My natomiast, jako osoby odpowiedzialne za sprzęt, powinniśmy zadbać przede wszystkim o to aby nie zostawiać za szeroko otwartej furtki przed niechcianymi gośćmi w sieci. Oczywiście można wykorzystać zaawansowane rozwiązania informatyczne, które będą czuwały nad jej bezpieczeństwem. Jednakże w większości przypadków dobrze przemyślana ochrona urządzeń powinna rozwiązać problem. W naszych rozważaniach pominiemy dostęp fizyczny ale jak najbardziej zatrzymamy się przy pozostałych obszarach i tam będziemy upatrywać możliwości aby rzucić kłody pod nogi naszym oponentom.
Metody
Użytkownicy

Interfejsy

MAC Server

Serwisy i porty

Firewall

Sieć zarządzania

Podsumowanie
Jak widać na załączonym obrazku istnieje kilka metod aby uprzykrzyć życie nieautoryzowanym jednostkom. Niestety są to rozwiązania, które bardziej lub mniej przeszkadzają również nam – administratorom. Natomiast będąc konsekwentnym w swoich działaniach doprowadzamy do ujednolicenia zarządzania infrastrukturą sieciową co w ogólnym rozrachunku wyjdzie na plus. Poza tym budując w sobie pewną odpowiedzialność i spokój przed zagrożeniami budujemy ją u innych. Być może kiedyś nas z tego rozliczą ale mam nadzieję (a tak się wydaje), że w jeden możliwy sposób.