Skip to main content
Version: TOS 6

Biztonság

A biztonsági beállítások elérhetők az általános felületen keresztül.

Biztonsági Beállítások

Kezelés

A kezelési lap gombjai segítségével a következő műveleteket végezheti el:

  • Automatikus kijelentkezés engedélyezése TOS időtúllépés esetén: A rendszer automatikusan kijelentkezteti a felhasználót, ha egy adott időtartamon belül nincs tevékenység.
  • Biztonság növelése a HTTP Tartalom-Biztonsági-Szabályzattal (CSP) fejléc segítségével: Növeli a rendszer biztonságát a cross-site scripting (XSS) támadásokkal szemben, ha ezt a lehetőséget választja.
  • Védelem növelése cross-site kérelem hamisítási támadások ellen: Növeli a rendszer védelmét a cross-site scripting támadásokkal szemben, ha ezt a lehetőséget bejelöli.
  • TOS beágyazásának tiltása iFrame segítségével: Megakadályozza más weboldalak számára a TOS iFrame-en keresztüli beágyazását, hogy elkerülje a Cookie információk kiszivárgását, ha ezt bejelöli.
Megjegyzés

Választhatja a "Maradjon bejelentkezve" opciót a bejelentkezési oldalon, amely lehetővé teszi, hogy a jelenlegi felhasználó határozatlan ideig bejelentkezve maradjon, hacsak manuálisan nem jelentkezik ki, vagy a böngésző gyorsítótárát nem törlik.

Tanúsítvány

Bevezetés

A tanúsítvány biztosítja a TNAS SSL szolgáltatását, garantálva a hálózati kommunikáció biztonságát és az adatok integritását.

Kezelés

A kezelési lap gombjai segítségével a következő műveleteket végezheti el:

  • Hozzáadás: Tanúsítványok manuális hozzáadása.
  • Beállítás: Tanúsítványok kiválasztása szolgáltatásokhoz vagy alkalmazásokhoz.
  • Törlés: Tanúsítványok törlése.
  • Letöltés: Tanúsítványok letöltése helyileg.
  • Frissítés: Tanúsítványok és kulcsok frissítése lejárat esetén.
Megjegyzés

A TNAS dinamikus IP címe miatt az SSL tanúsítvány nem igényelhető. Ha a TNAS-t IP címén keresztül érjük el HTTPS használatával, biztonsági figyelmeztetést kaphatunk, de ez nem veszélyezteti a kommunikáció biztonságát.

Tűzfal

Bevezetés

A tűzfal szabályainak engedélyezése és konfigurálása lehetővé teszi az IP címek hozzáférési jogosultságainak ellenőrzését a hálózati portokhoz, megakadályozva az illetéktelen hozzáférést és a szolgáltatások szabályozását.

Kezelés

A kezelési lap gombjai segítségével a következő műveleteket végezheti el:

  • Létrehozás: Tűzfalszabályok létrehozása.
  • Szerkesztés: Meglévő tűzfalszabályok szerkesztése.
  • Törlés: Tűzfalszabályok törlése.
  • Letiltás: Tűzfalszabályok letiltása.
  • Több: Tűzfalszabályok átrendezése igény szerint.

Tűzfalszabályok leírása

  • Alapértelmezett irányelv: A tűzfal alapértelmezés szerint csak engedélyezési szabályokat hoz létre. Azok az IP-k vagy portok, amelyek nincsenek megadva ezekben a szabályokban, továbbra is elérhetők maradnak. Az adott IP-k vagy portok hozzáférésének korlátozásához kifejezetten meg kell hozni a megfelelő tiltási szabályokat.
  • Szabályok rendezése: A tűzfalszabályok időrendben vannak rendezve, az elsődleges szabályok az első helyen, a későbbiek követik.
  • Elsőbbség meghatározása: A nagyobb prioritású szabályok előnyben részesülnek, és a tűzfalszabályok listájának élén helyezkednek el.
  • Szabad szabályalkotás: A felhasználók teljes szabadsággal rendelkeznek a tűzfalszabályok létrehozásában, beleértve a saját hozzáférésüket korlátozó szabályok létrehozását is, mint például az összes IP és port hozzáférésének blokkolása.

Tűzfalszabályok létrehozása

  1. Lépjen a Desktop > Vezérlőpult > Általános beállítások > Biztonság > Tűzfal menüpontra.
  2. Kattintson a "Létrehozás" gombra.
  3. Olvassa el a tűzfalszabály leírását, majd kattintson a "Tovább" gombra.
  4. Válassza ki a protokollt és az engedélyezési/tiltási műveletet.
  5. Az "IP Forrás Régió" szekcióban válassza ki az alábbiak egyikét:
    · Alkalmazza a tűzfalszabályt minden IP címre az "Összes" választásával.
    · Alkalmazza a tűzfalszabályokat a megadott egyetlen IP címre.
    · Alkalmazza a tűzfalszabályt a hálózati címre az első bemeneti mezőben a gazdagép címének és a második mezőben a hálózati maszk megadásával (pl. 192.168.8.1/255.255.255.0).
    · Alkalmazza a tűzfalszabályokat az IP címek megadott tartományára a hálózati cím tartomány kiválasztásával.
  6. Az "Port" szekcióban válassza az alábbi lehetőségek egyikét:
    · Alkalmazza a tűzfalszabályt minden portra az "Összes" választásával.
    · Adjon meg egy egyedi port számot a "Testreszabás" alatt a tűzfalszabály alkalmazásához a konkrét portra.
    · Adjon meg egy port tartományt a tűzfalszabály alkalmazásához a specifikus port tartományra.
  7. Kattintson az "Alkalmaz" gombra.
Megjegyzés
  1. Tűzfalszabályok létrehozásakor ellenőrizze az összes szabályt, és győződjön meg arról, hogy az IP szegmens és a TNAS elhelyezkedésének HTTP/HTTPS portjai hozzáférhetők maradnak a szabályok életbe lépése után. Ha nem ellenőrzi, a TNAS eszköz elérhetetlen lehet.
  2. Kerülje el, hogy csak egy IP címre vagy portra támaszkodjon a hozzáférési szabályozás során, hogy csökkentse a biztonsági kockázatokat, amelyek IP cím vagy port változása esetén merülhetnek fel. Nagyobb rugalmasság és biztonság érdekében ajánlott szélesebb hozzáférési tartományokat vagy feltételeket beállítani.
  3. Az inkorrekt szabályrendezés megakadályozhatja a TNAS eszközhöz való hozzáférést. Haladjon óvatosan, és győződjön meg arról, hogy az IP hálózati szegmens és a HTTP/HTTPS port, ahol a TNAS található, hozzáférhető marad a szabályok sorrendjének módosítása után.

Példa: Tűzfalszabályok beállítása a TNAS hozzáférésének korlátozására specifikus IP hálózati szegmensek számára

Ha csak az A hálózati szegmens IP címeinek hozzáférését kívánja engedélyezni a TNAS-hoz, és minden más hálózati szegmens hozzáférését meg szeretné tagadni, kövesse az alábbi lépéseket:

  1. Hozzon létre egy engedélyező szabályt, amely lehetővé teszi az IP hozzáférést az A hálózati szegmensből.
  2. Hozzon létre egy tiltó szabályt, amely korlátozza a hozzáférést minden más hálózati szegmensből.

Jegyezze meg ezen szabályok kritikus sorrendjét: Először engedélyezze az A hálózati szegmens IP hozzáférését, majd utána tagadja meg minden más szegmensen keresztüli hozzáférést, hogy biztosítsa, hogy csak az A hálózati szegmens IP címei léphessenek át a tűzfalon.

Fiók

Bevezetés

Növelje a rendszer biztonságát az IP címek blokkolásával többszöri bejelentkezési hibák után.

Kezelés

Automatikus Blokkolás Engedélyezése

  1. Adja meg az "Próbálkozások száma" és "Idő percben" értékeket. Ha a bejelentkezési hibák száma a megadott időkereten belül meghaladja a beállított küszöböt, az IP cím blokkolva lesz, megakadályozva a további bejelentkezési kísérleteket.
  2. A blokkolt IP címek automatikusan feloldásra kerülnek a kijelölt blokkolási időszak végén.

Feloldás

A blokkolt IP cím feloldásához kattintson a jobb alsó sarokban található blokkolási listára, válassza ki a feloldani kívánt IP címet, és kattintson a Törlés gombra.

SPC

Bevezetés

A Biztonsági és Adatvédelmi Ellenőrzés (SPC) elsődleges célja a rendszer biztonságának növelése és a felhasználói adatok hackerek vagy ransomware programok általi kompromittálódásának kockázatának csökkentése. Amint az SPC védelem aktiválva van, a jogosulatlan alkalmazások és futtatható állományok hozzáférése a rendszer hálózati erőforrásaihoz és tárolójához megakadályozásra kerül, ezáltal védve a felhasználói adatokat.

Kezelés

Biztonsági és Adatvédelmi Ellenőrzés (SPC) Védelem Engedélyezése

  1. Navigáljon a TOS Desktop > Vezérlőpult > Általános Beállítások > Biztonság > SPC menüpontra.
  2. Engedélyezze a Biztonsági és Adatvédelmi Ellenőrzést (SPC) az erre vonatkozó jelölőnégyzet bepipálásával, majd kattintson az Alkalmaz gombra.
  3. Kattintson az OK gombra a felugró értesítési ablakban.
  4. Hitelesítse magát a fiókja jelszavának megadásával és kattintson az OK gombra.
  5. Várja meg, amíg a rendszer újraindul; az SPC funkció sikeresen engedélyezve lesz.

SPC Jogosultságok

Az alkalmazások kétféle jogosultságot kaphatnak:

  1. Hálózati Szolgáltatás: Azok az alkalmazások, amelyek nem rendelkeznek ezzel a jogosultsággal, nem férhetnek hozzá hálózati szolgáltatásokhoz.
  2. Tárolás: Azok az alkalmazások, amelyek nem rendelkeznek ezzel a jogosultsággal, nem férhetnek hozzá a tárolóhelyhez.

Az alkalmazások jogosultságait több módszerrel lehet engedélyezni:

  1. Telepítés közben: Az alkalmazás telepítése után a rendszer felkérheti a jogosultságok engedélyezésére. Ellenőrizze a jogosultságokat és engedélyezze azokat.
  2. Az SPC felületen keresztül: Navigáljon a Biztonság > SPC menüpontra, ellenőrizze az alkalmazás jogosultságait, és kattintson az Alkalmaz gombra.
Megjegyzés
  1. Az alkalmazásoknak tárolási jogosultságokat kell kapniuk ahhoz, hogy engedélyezhetők legyenek. Néhány alkalmazás mind a hálózati, mind a tárolási jogosultságot igényel a működéshez.
  2. Az SPC funkció engedélyezéséhez vagy letiltásához újra kell indítani a rendszert.

DoS

Bevezetés

A DoS (Szolgáltatásmegtagadás) védelem hatékonyan védheti meg a TNAS-t az internetes rosszindulatú támadásoktól.

Kezelés

A DoS védelem engedélyezéséhez jelölje be az "Engedélyezze a DoS Védelmet" lehetőséget, és kattintson az "Alkalmaz" gombra.

Biztonsági Izolációs Mód

Bevezetés

A biztonsági izolációs mód engedélyezésével a TNAS csak a helyi hálózati szegmensen belüli weboldalakhoz férhet hozzá, és nem fogad el külső hálózati hozzáférést.

Megjegyzés:
  1. A biztonsági izolációs mód engedélyezése után a TNAS bizonyos funkciói és alkalmazásai elérhetetlenné válhatnak. E funkciók használatához tiltsa le a biztonsági izolációs módot.
  2. A biztonsági izolációs mód engedélyezése letiltja a testreszabott tűzfalszabályokat, így megakadályozza a tűzfal beállításainak módosítását.