Skip to main content
Version: TOS 6

보안

일반 설정

일반 인터페이스를 통해 접근 보안 설정합니다.

관리

관리 탭의 버튼을 통해 다음 작업을 수행할 수 있습니다:

  • TOS 로그아웃 자동 타임아웃 활성화: 지정된 시간 내에 활동이 없으면 시스템이 자동으로 로그아웃됩니다;
  • HTTP 콘텐츠-보안-정책( CSP ) 헤더로 보안 향상: 선택 후, 크로스 사이트 스크립팅(XSS) 공격으로부터 시스템 보안을 강화합니다;
  • 교차 사이트 구축 요청 공격에 대한 방어 개선: 확인 후, 시스템을 크로스 사이트 스크립팅 공격으로부터 보호합니다;
  • iFrame에 TOS를 포함하지 않음: 다른 웹사이트가 iFrame을 통해 TOS를 삽입하는 것을 막아 쿠키 정보 노출을 방지합니다;
참고:

로그인 페이지에서 "로그인 유지"를 선택하여 로그인 상태를 유지할 수 있습니다. 이를 선택하면 사용자는 수동으로 로그아웃하거나 브라우저 캐시를 지우기 전까지 계속 로그인 상태를 유지할 수 있습니다.

인증서

SSL 서비스를 보호하여 네트워크 통신의 보안과 데이터 무결성을 보장합니다.

관리

관리 탭의 버튼을 통해 다음 작업을 수행할 수 있습니다:

  • 추가: 인증서를 수동으로 추가합니다.;
  • 설정: 서비스나 애플리케이션에 대해 인증서를 선택합니다;
  • 삭제: 인증서를 삭제합니다;
  • 다운로드: 인증서를 로컬로 다운로드합니다;
  • 업데이트: 인증서와 키가 만료될 때 업데이트합니다;
참고

TNAS의 동적 IP 주소로 인해 SSL 인증서를 적용할 수 없습니다. IP 주소를 통해 HTTPS로 TNAS에 접속하면 보안 경고가 표시될 수 있지만, 이는 통신 보안에 영향을 주지 않습니다.

방화벽

네트워크 포트에 대한 IP 주소의 액세스 권한을 제어하는 방화벽 규칙을 활성화 및 구성하여 무단 액세스를 방지하고 서비스를 제어합니다.

관리

관리 탭의 버튼을 통해 다음 작업을 수행할 수 있습니다:

  • 만들기: 방화벽 규칙 생성;
  • 편집: 기존 방화벽 규칙 편집;
  • 삭제: 방화벽 규칙 삭제;
  • 비활성화: 방화벽 규칙 비활성화;
  • 더 보기: 필요에 따라 방화벽 규칙 재정렬;

방화벽 규칙 설명

  • 기본 정책:방화벽은 기본적으로 허용 규칙만 생성합니다. 이 규칙에 명시되지 않은 IP나 포트는 접근 가능합니다. 특정 IP나 포트의 접근을 제한하려면 명시적으로 해당 거부 규칙을 생성하십시오.
  • 규칙 정렬:방화벽 규칙은 시간 순서대로 정렬되며, 먼저 나열된 규칙이 나중에 나오는 규칙보다 우선합니다.
  • 우선순위 결정:우선순위가 더 높은 규칙이 우선적으로 적용되며 방화벽 규칙 목록의 맨 위에 위치합니다.
  • 창의적 생성:사용자는 방화벽 규칙을 자유롭게 생성할 수 있으며, 자신의 접근을 제한할 수 있는 규칙을 실수로 생성할 수도 있습니다. 예를 들어 모든 IP와 포트 접근을 차단하는 규칙을 생성할 수 있습니다.

방화벽 규칙 생성

  1. 데스크탑 > 제어판 > 일반 설정 > 보안 > 방화벽으로 이동합니다.
  2. "생성"을 클릭합니다.
  3. 방화벽 규칙 설명을 읽고 "다음"을 클릭합니다.
  4. 프로토콜과 허용/금지 작업을 선택합니다.
  5. 소스 IP 영역에서 다음 중 하나를 선택합니다:
    · "모두"를 선택하여 모든 IP 주소에 방화벽 규칙을 적용합니다.
    · 특정 단일 IP 주소에 방화벽 규칙을 적용합니다.
    · 첫 번째 입력 상자에 호스트 주소를 입력하고 두 번째 입력 상자에 서브넷 마스크를 입력하여 서브넷 주소에 방화벽 규칙을 적용합니다 (예: 192.168.8.1/255.255.255.0).
    · 네트워크 주소 범위를 선택하여 입력된 IP 주소 범위에 방화벽 규칙을 적용합니다.
    "포트" 섹션에서 다음 중 하나를 선택합니다:
    · "모든"을 선택하여 모든 포트에 방화벽 규칙을 적용합니다. · "사용자 정의" 아래에서 특정 포트 번호를 지정하여 해당 포트에 방화벽 규칙을 적용합니다.
    · "포트 범위"를 입력하여 해당 포트 범위에 방화벽 규칙을 적용합니다.
  6. "적용"을 클릭합니다.
참고
  1. 방화벽 규칙을 생성할 때는 모든 규칙을 검토하고, 적용된 후 TNAS가 위치한 IP 세그먼트와 HTTP/HTTPS 포트가 접근 가능한지 확인해야 합니다. 확인하지 않을 경우 TNAS 장치 접근이 거부될 수 있습니다.
  2. IP 주소나 포트의 변화로 인한 보안 위험을 줄이기 위해 접근 제어에는 단일 IP 주소나 포트에 의존하지 않는 것이 좋습니다. 보다 유연하고 안전하게 설정하기 위해 보다 넓은 접근 범위나 조건을 설정하는 것이 권장됩니다.
  3. 잘못된 규칙 순서는 TNAS 장치 접근을 방해할 수 있습니다. 조심스럽게 진행하고, 규칙 순서를 조정한 후에도 TNAS가 위치한 IP 네트워크 세그먼트와 HTTP/HTTPS 포트가 접근 가능한지 확인하세요.

예시: 특정 IP 네트워크 세그먼트에 대한 TANS 접근 제한을 위한 방화벽 규칙 설정

TANS에 대한 접근을 A 네트워크 세그먼트의 IP만 허용하고, 다른 모든 네트워크 세그먼트에서의 접근을 거부하려면 다음 단계를 따르세요:

  1. A 네트워크 세그먼트에서의 IP 접근을 허용하는 허용 규칙을 생성합니다.
  2. 다른 모든 네트워크 세그먼트에서의 접근을 제한하는 거부 규칙을 생성합니다.

이 규칙들의 중요한 순서를 주의하세요: 먼저 특정 A 네트워크 세그먼트에서의 접근을 허용한 후, 다른 모든 세그먼트에서의 접근을 거부하여 방화벽을 통해 A 네트워크 세그먼트의 IP만 통과할 수 있도록 보장합니다.

계정

시스템 보안 강화: 다수의 로그인 실패 후 IP 주소 차단으로 시스템 보안 강화

관리

자동 차단 활성화

  1. "시도 횟수"와 "분 단위 시간" 값을 지정합니다. 지정된 시간 내 로그인 실패 횟수가 설정된 임계값을 초과하면 IP 주소가 차단되어 추가적인 로그인 시도를 방지합니다.
  2. 차단된 IP 주소는 지정된 차단 기간이 종료된 후 자동으로 해제됩니다.

차단 해제

차단된 IP 주소를 해제하려면 화면 우측 하단의 차단 목록을 클릭하여 해제할 IP 주소를 선택한 후 삭제 버튼을 클릭하세요.

SPC

보안 및 개인 정보 보호 제어(SPC)의 주요 목표는 시스템 보안을 강화하고 해커나 랜섬웨어로 인해 사용자 데이터가 노출될 위험을 줄이는 것입니다. SPC 보호가 활성화되면 무단으로 실행되는 애플리케이션과 실행 파일이 시스템의 네트워크 자원과 저장 공간에 접근하는 것을 방지하여 사용자 데이터를 보호합니다.

관리

보안 및 개인 정보 제어(SPC) 보호를 활성화합니다

  1. TOS 데스크탑으로 이동하여 제어판 > 일반 설정 > 보안 > SPC를 클릭합니다.
  2. 해당 상자를 선택하고 "적용"을 클릭하여 보안 및 개인 정보 보호 제어 (SPC) 보호를 활성화합니다.
  3. 팝업 창에서 "확인"을 클릭합니다.
  4. 계정 비밀번호를 입력하고 "확인"을 클릭하여 인증합니다.
  5. 시스템이 재시작할 때까지 기다립니다. SPC 기능이 성공적으로 활성화됩니다.

SPC 승인

앱에는 두 가지 유형의 권한이 부여될 수 있습니다.

  1. 네트워크 서비스: 이 권한이 없는 앱은 네트워크 서비스에 접근할 수 없습니다.
  2. 저장 공간: 이 권한이 없는 앱은 저장 공간에 접근할 수 없습니다.

애플리케이션에 권한을 부여하는 방법은 다음과 같습니다:

  1. 설치 중: 애플리케이션을 설치한 후 시스템이 권한 부여를 요청할 수 있습니다. 권한을 확인하고 승인합니다.
  2. SPC 인터페이스를 통해: 보안 > SPC로 이동하여 애플리케이션의 권한을 확인하고 "적용"을 클릭합니다.
참고
  1. 애플리케이션을 활성화하려면 저장 공간 권한이 부여되어 있어야 합니다. 일부 앱은 네트워크 및 저장 공간 권한 모두가 필요할 수 있습니다.
  2. SPC 기능을 활성화 또는 비활성화하려면 시스템을 재시작해야 합니다.

DoS

DoS (서비스 거부 공격) 보호 기능을 활성화하여 TNAS가 인터넷에서의 악성 공격으로부터 효과적으로 보호될 수 있습니다.

관리

DoS 보호를 활성화하려면 "DoS 보호 활성화"를 선택하고 "적용"을 클릭하세요.

보안 격리 모드

소개

보안 격리 모드를 활성화하면 TNAS는 로컬 네트워크 세그먼트 내의 웹사이트에만 접속하며 외부 네트워크 접근을 받지 않습니다.

참고
  1. 보안 격리 모드를 활성화한 후에는 TNAS의 일부 기능과 애플리케이션이 사용할 수 없을 수 있습니다. 이러한 기능을 사용하려면 보안 격리 모드를 비활성화하세요.
  2. 보안 격리 모드를 활성화하면 사용자 정의 방화벽 규칙이 비활성화되어 방화벽 설정을 수정할 수 없게 됩니다.