Skip to main content
Version: TOS 7

Biztonság

A "Biztonság" modul segítségével átfogóan védheti TNAS-eszköze és adatainak biztonságát több alapvető funkcionális komponens révén. Főként a Bejelentkezés-kezelést, Digitális Tanúsítványokat, Tűzfalat, Felhasználói Fiókvezérlést, SPC-t, DoS-védelmet és a Biztonsági Izolációs Módot tartalmazza, támogatva a több rétegű védelmet a hálózattól, hozzáféréstől, hitelesítéstől a rendszer szintjéig.

Bejelentkezés

Kezelés & Műveletek

  • Automatikus kijelentkezés időkorlát után: Automatikusan kijelentkezik egy bizonyos inaktivitási idő után a munkamenet biztonságának növelése érdekében.
  • CSP fejléc engedélyezése: Fokozza a Cross-Site Scripting (XSS) támadások elleni védelmet.
  • CSRF-védelem erősítése: Megakadályozza, hogy rosszindulatú weboldalak meghamisítsák a felhasználói kéréseket nem engedélyezett műveletek végrehajtásához.
  • iFrame beágyazás blokkolása: Megakadályozza, hogy külső weboldalak beágyazzák a TOS-oldalakat, védve a clickjacking és a cookie-szivárgás ellen.
Megjegyzés

A "Maradjak bejelentkezve" opció bekapcsolása után a rendszer egy tartós cookie segítségével megjegyzi a bejelentkezési állapotot. Ez idő alatt nem korlátozza az automatikus kijelentkezési időt, és a felhasználó bejelentkezve marad, amíg manuálisan ki nem jelentkezik vagy nem törli a TNAS-hoz kapcsolódó cookie-kat és webhelyadatokat a böngészőből.

Tanúsítványok

A tanúsítványok a TNAS titkosított kommunikációs szolgáltatásainak (pl. HTTPS, FTPS, SMTPS stb.) védelmét szolgálják. A TLS/SSL protokollok engedélyezésével biztosítják a felhasználói azonosítást, az adatok titkosítását és az integritás védelmét a hálózati átvitel során, megakadályozva az információk lehallgatását vagy manipulációját.

Kezelés & Műveletek

  • Hozzáadás: Új tanúsítvány és privát kulcs importálása.
  • Konfigurálás: Egy adott tanúsítvány hozzárendelése egy szolgáltatáshoz.
  • Törlés: Nem használt tanúsítványok eltávolítása.
  • Letöltés: A tanúsítvány nyilvános kulcsának letöltése a helyi eszközre.
  • Frissítés: Lejárt tanúsítványok és privát kulcsok megújítása.

Tűzfal

A tűzfal hatékonyan blokkolja a jogosulatlan hálózati hozzáféréseket, és védi a TNAS-t külső támadásoktól. A tűzfal engedélyezésével és hozzáférési szabályok konfigurálásával pontosan szabályozhatja az adott IP-címek vagy címcsoportok hozzáférési engedélyeit az eszköz hálózati portjaihoz, "Engedélyez" vagy "Tilt" politikák alkalmazásával, erősítve a rendszer hálózati biztonsági határait.

Kezelés & Műveletek

  • Létrehozás: Új hozzáférés-vezérlési szabály hozzáadása.
  • Szerkesztés: Egy meglévő szabály IP-jének, portjának vagy politikájának módosítása.
  • Törlés: Egy szabály végleges eltávolítása.
  • Letiltás: Egy szabály ideiglenes kikapcsolása a konfiguráció megtartása mellett.
  • Több: A kiválasztott szabályok sorrendjének módosítása a prioritás változtatásához.
Megjegyzés
  1. Alapértelmezett politika: A tűzfal nem generál automatikusan tiltó szabályokat. Amíg engedélyező szabályok vannak beállítva, a nem engedélyezett IP-k vagy portok alapértelmezés szerint továbbra is hozzáférhetnek. Specifikus IP-k vagy portok blokkolásához manuálisan kell létrehozni a megfelelő tiltó szabályokat.
  2. Szabályok sorrendje: A tűzfal szabályai létrehozási idő szerint vannak rendezve — az előbb létrehozott szabályok kerülnek előre, a későbbiek hátra.
  3. Prioritás meghatározása: A tűzfal szabályok közül a magasabbra helyezett szabályok magasabb prioritással rendelkeznek, és elsőként lépnek érvénybe a megfeleltetés során.
  4. Létrehozás rugalmassága: A felhasználók korlátozás nélkül létrehozhatnak tűzfal szabályokat — még ha egy szabály meg is akadályozhatja saját hozzáférésüket (pl. minden IP és port tiltása), a rendszer nem akadályozza a létrehozását.

Tűzfal szabály létrehozása

  1. Menjen a Asztal > Vezérlőpult > Általános beállítások > Biztonság > Tűzfal.
  2. Kattintson a "Létrehozás" gombra.
  3. Olvassa el a tűzfal szabály leírását, majd kattintson a "Tovább" gombra.
  4. Válassza ki a protokoll típust és a műveletet (Engedélyez/Tilt).
  5. A Forrás IP tartomány részben válassza az alábbi lehetőségek egyikét:
    • "Összes" kiválasztása a szabály minden IP-címre történő alkalmazásához.
    • "Egyedi IP-cím" kiválasztása a megadott IP-címre történő alkalmazáshoz.
    • "Alhálózati cím" kiválasztása a megadott alhálózati címre történő alkalmazáshoz. Adja meg a hosztcímet az első mezőben és az alhálózati maszkot a másodikban (pl.: 192.168.8.1/255.255.255.0).
    • "IP-cím tartomány" kiválasztása a megadott IP-cím tartományra való alkalmazáshoz.
  6. A Port részben válassza az alábbi lehetőségek egyikét:
    • "Összes" a szabály minden portra történő alkalmazásához.
    • "Egyedi" és adja meg a port számát a szabály alkalmazásához.
    • "Port tartomány" a megadott port intervallum alkalmazásához.
  7. Kattintson az "Alkalmaz" gombra. :::
Megjegyzés
  1. A tűzfal szabályok létrehozásakor alaposan ellenőrizze az összes szabályt, hogy a TNAS IP-szegmense és a HTTP/HTTPS portok hozzáférhetőek maradjanak a szabályok életbe lépése után. Ellenkező esetben nem lesz elérhető a TNAS eszköz.
  2. Ne hagyatkozzon kizárólag egyetlen IP-címre vagy portra a hozzáférés-vezérléshez, mert ez hozzáférési megszakadást vagy biztonsági kockázatot okozhat, ha az IP-cím vagy port változik. A nagyobb rugalmasság és biztonság érdekében javasolt ésszerűbb hozzáférési tartományokat vagy kombinált feltételeket beállítani.
  3. A szabályok helytelen sorrendje a TNAS-eszköz elérhetetlenségét okozhatja! Óvatosan járjon el, és a szabályok sorrendjének módosítása után ellenőrizze, hogy a TNAS IP-szegmense és a HTTP/HTTPS portok továbbra is elérhetőek.

Példa: Hogyan konfiguráljuk a tűzfal szabályokat, hogy csak bizonyos IP-szegmensek férhessenek hozzá a TNAS-hoz?

Ha csak a Segment A IP-címeinek szeretné engedélyezni a TNAS-hoz való hozzáférést, és minden más IP-t tiltani, kövesse az alábbi lépéseket:

Tűzfal szabályok konfigurálása:

  1. Hozzon létre egy "Engedélyez" szabályt a Segment A IP-címeinek hozzáféréséhez.
  2. Hozzon létre egy "Tilt" szabályt minden más IP-címhez.
Megjegyzés

A szabályok sorrendje kulcsfontosságú. Először engedélyezze a Segment A IP-címeit, majd adja hozzá a szabályt az összes többi hozzáférés tiltásához. Ez biztosítja, hogy csak a Segment A IP-címei férjenek át a tűzfalon.

Fiókok

A túl sok sikertelen bejelentkezési kísérletet végző címek blokkolása hatékonyan megelőzheti a brute-force támadásokat és növelheti a rendszer biztonságát.

Kezelés & Műveletek

  • Automatikus blokkolás: Adja meg a "Kísérletek" és az "Idő (perc)" értékeket. Ha a bejelentkezési hibák száma eléri a beállított értéket a megadott időn belül, a bejelentkező IP-cím automatikusan blokkolásra kerül, és nem tud tovább bejelentkezni. Az IP-cím a beállított blokkolási idő lejárta után automatikusan feloldódik.
  • Feloldás: Az IP-cím manuális feloldásához kattintson a jobb alsó sarokban a "Blokkolt listára", válassza ki a cél IP-címet, jelölje be, majd kattintson a "Törlés" gombra a feloldáshoz.

SPC

A Biztonság és Adatvédelmi Ellenőrzés (SPC) fő célja a rendszer átfogó biztonságának fokozása és a felhasználói adatok veszélyeztetésének csökkentése hackertámadások vagy zsarolóprogramok által. SPC védelem bekapcsolása után az engedély nélküli alkalmazások és futtatható fájlok nem férhetnek hozzá a rendszer hálózati erőforrásaihoz és tárolóterületéhez, ezáltal hatékonyan megakadályozva a felhasználói adatok veszélyeztetését.

Kezelés & Műveletek

SPC védelem engedélyezése

  1. Menjen a TOS Asztal > Vezérlőpult > Általános beállítások > Biztonság > SPC.
  2. Jelölje be az "SPC védelem engedélyezése" lehetőséget, majd kattintson az "Alkalmaz" gombra.
  3. A felugró újraaktiválási üzenetnél kattintson az "OK"-ra.
  4. Adja meg fiókja jelszavát az azonosítás megerősítéséhez, majd kattintson az "OK"-ra.
  5. Várja meg a rendszer újraindítását — az SPC sikeresen engedélyezve lesz.

Engedélytípusok

  • Hálózati Szolgáltatások: Az alkalmazások ezzel az engedéllyel nem férhetnek hozzá a hálózati szolgáltatásokhoz.
  • Tárolóterület: Az alkalmazások ezzel az engedéllyel nem férhetnek hozzá a tárolóterülethez.

Engedélyezési módszerek

  • Telepítés közben engedélyezés: Az alkalmazás telepítése után a rendszer engedélykérést jelenít meg. Jelölje be a szükséges engedélyeket az engedélyezés befejezéséhez.
  • Engedélyezés az SPC felületen: Menjen a "Biztonság > SPC" felületre, jelölje be a célalkalmazás szükséges engedélyeit, majd kattintson az "OK"-ra.
Megjegyzés
  1. Ha egy alkalmazásnak nincs tárolási engedélye, nem aktiválható. Egyes alkalmazások működéséhez mind hálózati, mind tárolási engedély szükséges.
  2. Az SPC funkció engedélyezése vagy letiltása rendszerújraindítást igényel.

DoS

A Szolgáltatásmegtagadás elleni védelem (DoS) hatékonyan védi TNAS-t a rosszindulatú forgalmi támadásoktól az internetről, megakadályozva a hálózati torlódást, a lassú válaszidőt vagy a rendszer leállását a rendellenes csatlakozási kérelmek nagy száma miatt. A funkció bekapcsolása után a rendszer figyeli és azonosítja a rendellenes hozzáférési viselkedést, és automatikusan blokkolja a támadásra gyanús IP-címeket.

Biztonsági Izolációs Mód

A Biztonsági Izolációs Mód bekapcsolása után a TNAS csak a helyi hálózati szegmens erőforrásaihoz enged hozzáférést, nem fér hozzá külső hálózati címekhez, és nem fogad semmilyen hozzáférési kérelmet külső hálózatokból.

Megjegyzés
  1. A Biztonsági Izolációs Mód bekapcsolása után egyes TNAS funkciók és alkalmazások nem működhetnek megfelelően. Ezek használatához először kapcsolja ki a Biztonsági Izolációs Módot.
  2. A Biztonsági Izolációs Mód engedélyezése után az összes egyedi tűzfal szabály automatikusan letiltásra kerül, és ebben a módban nem lehet tűzfal szabályokat konfigurálni vagy módosítani.