Skip to main content
Version: TOS 7

보안

"보안(Security)" 모듈에서는 여러 핵심 기능을 통해 TNAS 장치와 데이터의 보안을 종합적으로 보호할 수 있습니다. 주요 기능으로 로그인 관리, 디지털 인증서, 방화벽, 사용자 계정 제어, SPC, DoS 보호, 보안 격리 모드가 포함되며, 네트워크, 접근, 인증에서 시스템 수준까지 다층적인 보호를 지원합니다.

로그인

관리 및 운영

  • 자동 로그아웃(Auto Logout on Timeout): 일정 시간 활동이 없으면 자동으로 로그아웃하여 세션 보안을 강화합니다.
  • CSP 헤더 활성화(Enable CSP Header): 교차 사이트 스크립팅(XSS) 공격에 대한 보호를 강화합니다.
  • CSRF 보호 강화(Enhance CSRF Protection): 악성 웹사이트가 사용자 요청을 위조하여 무단 작업을 수행하지 못하도록 방지합니다.
  • iFrame 삽입 차단(Block iFrame Embedding): 외부 웹사이트가 TOS 페이지를 삽입하는 것을 방지하여 클릭재킹 및 쿠키 유출을 방지합니다.
Note

"로그인 유지(Keep me logged in)"를 선택하면 시스템이 지속 쿠키를 통해 로그인 상태를 기억합니다. 이 기간 동안 자동 로그아웃 제한 정책이 적용되지 않으며, 사용자가 수동으로 로그아웃하거나 브라우저에서 TNAS 관련 쿠키 및 사이트 데이터를 삭제할 때까지 로그인 상태가 유지됩니다.

인증서

인증서는 TNAS의 암호화 통신 서비스(예: HTTPS, FTPS, SMTPS 등)를 보호합니다. TLS/SSL 프로토콜을 활성화하면 네트워크 전송에 대한 신원 인증, 데이터 암호화, 무결성 보호를 제공하여 정보 도청이나 변조를 방지합니다.

관리 및 운영

  • 추가(Add): 새 인증서와 개인 키를 가져옵니다.
  • 구성(Configure): 특정 인증서를 서비스에 바인딩합니다.
  • 삭제(Delete): 사용하지 않는 인증서를 제거합니다.
  • 다운로드(Download): 인증서의 공개 키를 로컬 장치로 다운로드합니다.
  • 갱신(Update): 만료된 인증서 및 개인 키를 갱신합니다.

방화벽

방화벽은 무단 네트워크 접근을 효과적으로 차단하고 외부 공격으로부터 TNAS를 보호합니다. 방화벽을 활성화하고 접근 규칙을 구성하면 특정 IP 주소 또는 주소 구간의 장치 네트워크 포트 접근 권한을 정밀하게 제어할 수 있으며, "허용" 또는 "차단" 정책을 적용하여 시스템의 네트워크 보안 경계를 강화할 수 있습니다.

관리 및 운영

  • 생성(Create): 새로운 접근 제어 규칙을 추가합니다.
  • 편집(Edit): 기존 규칙의 IP, 포트, 정책을 수정합니다.
  • 삭제(Delete): 규칙을 영구적으로 제거합니다.
  • 비활성화(Disable): 규칙 구성을 유지한 채 일시적으로 끕니다.
  • 더보기(More): 선택한 규칙의 순서를 조정하여 일치 우선순위를 변경합니다.
Note
  1. 기본 정책: 방화벽은 자동으로 차단 규칙을 생성하지 않습니다. 허용 규칙만 설정하면 허용 목록에 없는 IP 또는 포트도 기본적으로 접근할 수 있습니다. 특정 IP 또는 포트를 차단하려면 해당 차단 규칙을 수동으로 생성해야 합니다.
  2. 규칙 순서: 방화벽 규칙은 생성 시간 순으로 정렬되며, 먼저 생성된 규칙이 상단에 표시됩니다.
  3. 우선순위 결정: 방화벽 규칙 중 상단에 위치한 규칙이 우선 적용됩니다.
  4. 생성 유연성: 사용자는 시스템 접근을 차단할 수 있는 규칙이라도 제한 없이 생성할 수 있습니다(예: 모든 IP 및 포트 차단 규칙 설정).

방화벽 규칙 생성

  1. Desktop > 제어판 > 일반 설정 > 보안 > 방화벽으로 이동합니다.
  2. "생성(Create)"을 클릭합니다.
  3. 방화벽 규칙 설명을 읽고 "다음(Next)"을 클릭합니다.
  4. 프로토콜 유형과 동작(허용/차단)을 선택합니다.
  5. 소스 IP 범위 섹션에서 다음 옵션 중 하나를 선택합니다:
    • "전체(All)" 선택 시 모든 IP에 규칙 적용
    • "단일 IP(Single IP Address)" 선택 시 입력한 IP에 규칙 적용
    • "서브넷 주소(Subnet Address)" 선택 시 입력한 서브넷 주소 적용. 첫 번째 상자에 호스트 주소, 두 번째 상자에 서브넷 마스크 입력(예: 192.168.8.1/255.255.255.0)
    • "IP 주소 범위(IP Address Range)" 선택 시 입력한 IP 범위에 규칙 적용
  6. 포트 섹션에서 다음 옵션 중 하나를 선택합니다:
    • "전체(All)" 선택 시 모든 포트에 규칙 적용
    • "사용자 지정(Custom)" 선택 후 지정 포트 번호 입력
    • "포트 범위(Port Range)" 선택 후 지정 포트 구간 적용
  7. "적용(Apply)"을 클릭합니다.
Note
  1. 방화벽 규칙 생성 시 TNAS가 위치한 IP 구간과 HTTP/HTTPS 포트가 규칙 적용 후에도 접근 가능한지 반드시 확인해야 합니다. 그렇지 않으면 TNAS 장치에 접근할 수 없습니다.
  2. 단일 IP 또는 포트만으로 접근 제어를 의존하지 마세요. IP나 포트 변경 시 접근이 차단되거나 보안 위험이 발생할 수 있습니다. 보다 유연하고 안전하게 구성하려면 합리적인 접근 범위나 복합 조건을 설정하는 것이 좋습니다.
  3. 규칙 순서를 잘못 설정하면 TNAS 장치에 접근할 수 없습니다. 주의하여 작업하며, 순서 조정 후 TNAS IP 구간과 HTTP/HTTPS 포트 접근이 정상인지 확인하세요.

예시: 특정 IP 구간만 TNAS 접근 허용 방화벽 규칙 구성

Segment A의 IP만 TNAS에 접근하도록 허용하고 나머지 모든 IP를 차단하려면 다음과 같이 설정합니다:

방화벽 규칙 구성:

  1. Segment A IP의 접근을 허용하는 Allow 규칙 생성
  2. 나머지 IP의 접근을 차단하는 Deny 규칙 생성
Note

규칙 순서가 중요합니다. 먼저 Segment A 접근 허용 규칙을 설정한 뒤, 나머지 접근 차단 규칙을 추가해야 Segment A IP만 방화벽을 통과할 수 있습니다.

계정

과도한 로그인 실패 주소를 차단하면 무차별 대입 공격(Brute-force attack)을 효과적으로 방지하고 시스템 보안을 강화할 수 있습니다.

관리 및 운영

  • 자동 차단(Auto Block): "시도 횟수(Attempts)"와 "시간(Time, 분)"을 입력합니다. 지정 시간 내 로그인 실패 횟수가 설정값에 도달하면 해당 IP가 자동으로 차단되며 로그인할 수 없습니다. 차단 기간 만료 후 자동으로 차단 해제됩니다.
  • 차단 해제(Unblock): IP를 수동으로 해제하려면 우측 하단 "차단 목록(Block List)"에서 대상 IP 선택 후 체크하고 "삭제(Delete)"를 클릭합니다.

SPC

보안 및 개인정보 제어(SPC)의 핵심 목적은 시스템 전체 보안을 강화하고 해커 공격 또는 랜섬웨어로 인한 사용자 데이터 손상 위험을 줄이는 것입니다. SPC 보호를 활성화하면 무단 애플리케이션과 실행 파일이 시스템의 네트워크 리소스와 스토리지 공간에 접근할 수 없으며, 불법 프로그램이 사용자 데이터를 위험에 빠뜨리는 것을 효과적으로 방지합니다.

관리 및 운영

SPC 보호 활성화

  1. TOS Desktop > 제어판 > 일반 설정 > 보안 > SPC로 이동
  2. "보안 및 개인정보 제어(SPC) 보호 활성화" 체크 후 "적용(Apply)" 클릭
  3. 재활성화 팝업에서 "확인(OK)" 클릭
  4. 계정 비밀번호 입력 후 "확인(OK)" 클릭
  5. 시스템 재시작 후 SPC가 성공적으로 활성화됩니다

권한 유형

  • 네트워크 서비스(Network Services): 권한 없는 애플리케이션은 네트워크 서비스 접근 불가
  • 스토리지 공간(Storage Space): 권한 없는 애플리케이션은 스토리지 접근 불가

권한 부여 방법

  • 설치 시 권한 부여(Authorize During Installation): 애플리케이션 설치 후 권한 팝업 표시, 필요한 권한 체크 후 완료
  • SPC 인터페이스에서 권한 부여(Authorize in the SPC Interface): "보안 > SPC"에서 대상 애플리케이션의 필요한 권한 체크 후 "확인(OK)" 클릭
Note
  1. 애플리케이션이 스토리지 권한을 부여받지 않으면 활성화 불가. 일부 애플리케이션은 정상 작동을 위해 네트워크 권한과 스토리지 권한 모두 필요.
  2. SPC 기능 활성화/비활성화 시 시스템 재시작 필요.

DoS

서비스 거부(DoS) 보호는 인터넷에서 발생하는 악성 트래픽 공격을 효과적으로 방어하며, TNAS가 과도한 비정상 연결 요청으로 네트워크 혼잡, 서비스 지연 또는 시스템 마비를 겪지 않도록 합니다. 활성화 후 시스템은 비정상 접근을 모니터링 및 식별하고, 공격 의심 IP를 자동 차단합니다.

보안 격리 모드(Security Isolation Mode)

보안 격리 모드를 활성화하면 TNAS는 로컬 네트워크 구간 내 리소스에만 접근 가능하며 외부 네트워크 주소 접근이 차단되고, 외부 네트워크로부터의 모든 접근 요청을 수락하지 않습니다.

Note
  1. 보안 격리 모드 활성화 시 일부 TNAS 기능 및 애플리케이션이 정상 작동하지 않을 수 있습니다. 해당 기능을 사용하려면 먼저 보안 격리 모드를 비활성화하세요.
  2. 보안 격리 모드 활성화 시 모든 사용자 정의 방화벽 규칙이 자동으로 비활성화되며, 해당 모드에서 방화벽 규칙을 구성하거나 수정할 수 없습니다.