Skip to main content
Version: TOS 6

Безопасность

Доступ к настройкам безопасности можно получить через интерфейс общих настроек.

Управление

С помощью кнопок на вкладке управления можно выполнять следующие операции:

  • Включить автоматический выход из системы при тайм-ауте: Система автоматически выйдет из учетной записи, если в течение указанного времени не будет активности;
  • Повысить безопасность с помощью заголовка HTTP Content-Security-Policy (CSP): Усилить защиту системы от атак межсайтового скриптинга (XSS) после выбора;
  • Усилить защиту от атак подделки межсайтовых запросов: Усилить защиту системы от атак межсайтового скриптинга после включения;
  • Запретить встраивание TOS через iFrame: Предотвратить встраивание TOS на другие веб-сайты через iFrame, чтобы избежать утечки информации о Cookie после включения;
Примечание

Выберите «Оставаться в системе» на странице входа, чтобы текущий пользователь оставался в системе бесконечно, если не произойдет ручной выход из системы или очистка кеша браузера.

Сертификат

Сертификат защищает SSL-сервис TNAS, обеспечивая безопасность сетевой связи и целостность данных.

Управление

С помощью кнопок на вкладке управления можно выполнять следующие операции:

  • Добавить: Ручное добавление сертификатов;
  • Настроить: Выбор сертификатов для сервисов или приложений;
  • Удалить: Удаление сертификатов;
  • Скачать: Загрузка сертификатов на локальный компьютер;
  • Обновить: Обновление сертификатов и ключей при их истечении;
Примечание

Из-за динамического IP-адреса TNAS не может применить SSL-сертификацию. Доступ к TNAS через HTTPS с использованием его IP-адреса может вызвать предупреждение безопасности, но это не влияет на безопасность связи.

Брандмауэр

Включите и настройте правила брандмауэра для контроля доступа IP-адресов к сетевым портам, предотвращая несанкционированный доступ и управляя сервисами.

Управление

С помощью кнопок на вкладке управления можно выполнять следующие операции:

  • Создать: Создание правил брандмауэра;
  • Редактировать: Редактирование существующих правил брандмауэра;
  • Удалить: Удаление правил брандмауэра;
  • Отключить: Отключение правил брандмауэра;
  • Еще: Изменение порядка правил брандмауэра при необходимости;

Описание правила брандмауэра

  • Политика по умолчанию: По умолчанию брандмауэр создает только разрешающие правила. IP-адреса или порты, не указанные в этих правилах, остаются доступными. Чтобы ограничить доступ к конкретным IP-адресам или портам, создайте соответствующие правила запрета.
  • Сортировка правил: Правила брандмауэра упорядочены хронологически: более ранние правила расположены первыми, более поздние следуют за ними.
  • Определение приоритета: Правила с более высоким приоритетом имеют преимущество и располагаются в верхней части списка правил брандмауэра.
  • Свобода создания: Пользователи имеют полный контроль над созданием правил брандмауэра, включая возможность создавать правила, которые могут случайно ограничить их собственный доступ, например, блокировка всех IP-адресов и портов.

Создание правил брандмауэра

  1. Перейдите на Рабочий стол > Панель управления > Общие настройки > Безопасность > Брандмауэр.
  2. Нажмите "Создать".
  3. Ознакомьтесь с описанием правила брандмауэра и нажмите "Далее".
  4. Выберите протокол и операцию для разрешения/запрета.
  5. В разделе "Источник IP-адреса" выберите один из следующих вариантов:
    · Примените правило брандмауэра ко всем IP-адресам, выбрав «Все».
    · Примените правило брандмауэра к конкретному введенному IP-адресу.
    · Примените правило брандмауэра к подсетевому адресу, заполнив адрес хоста в первом поле ввода и маску подсети во втором поле ввода (например, 192.168.8.1/255.255.255.0).
    · Примените правило брандмауэра к введенному диапазону IP-адресов, выбрав диапазон сетевых адресов.
  6. В разделе «Порт» выберите один из следующих вариантов:
    · Примените правило брандмауэра ко всем портам, выбрав «Все».
    · Укажите номер порта вручную в разделе «Настроить», чтобы применить правило брандмауэра к этому порту.
    · Введите диапазон портов, чтобы применить правило брандмауэра к этому диапазону портов.
  7. Нажмите "Применить".
Примечание
  1. При создании правил брандмауэра проверьте все правила и убедитесь, что IP-сегмент и порты HTTP/HTTPS, где находится TNAS, остаются доступными после вступления правил в силу. Несоблюдение этого требования приведет к отказу в доступе к устройству TNAS.
  2. Избегайте использования только одного IP-адреса или порта для управления доступом, чтобы снизить риски, связанные с изменением IP-адреса или порта. Для большей гибкости и безопасности рекомендуется установить более широкие диапазоны доступа или условия.
  3. Неправильный порядок правил может привести к невозможности доступа к вашему устройству TNAS. Действуйте осторожно и убедитесь, что IP-сегмент и порты HTTP/HTTPS, где находится TNAS, остаются доступными после изменения порядка правил.

Пример: Настройка правил брандмауэра для ограничения доступа к TANS для определенных IP-сегментов сети.

Чтобы разрешить доступ к TANS только для IP-сегмента сети A и запретить доступ ко всем другим сегментам сети, выполните следующие шаги:

  1. Создайте разрешающее правило, позволяющее доступ IP-адресов из сегмента сети A.
  2. Создайте правило запрета доступа для всех других сегментов сети.

внимание на критический порядок этих правил: Сначала разрешите доступ из конкретного сегмента сети A, затем запретите доступ из всех других сегментов, чтобы убедиться, что только IP-адреса из сегмента сети A могут пройти через брандмауэр.

Учетная запись

Введение

Повышайте безопасность системы, блокируя IP-адреса после нескольких неудачных попыток входа.

Управление

Включение автоматической блокировки

  1. Укажите значения для «Количество попыток» и «Время в минутах». Если количество неудачных попыток входа в течение указанного времени превышает установленный порог, IP-адрес будет заблокирован, и дальнейшие попытки входа будут невозможны.
  2. Заблокированные IP-адреса будут автоматически разблокированы по истечении заданного времени блокировки.

Разблокировка

Чтобы разблокировать заблокированный IP-адрес, нажмите на список блокировки в правом нижнем углу, выберите IP-адрес для разблокировки и нажмите Удалить.

SPC

Введение

Основная цель Контроля безопасности и конфиденциальности (SPC) — повысить безопасность системы и снизить риск компрометации данных пользователей хакерами или программами-вымогателями. После активации защиты SPC неавторизованные приложения и исполняемые файлы не смогут получить доступ к сетевым ресурсам и хранилищу системы, тем самым защищая данные пользователей.

Управление

Включение защиты Контроля безопасности и конфиденциальности (SPC)

  1. Перейдите на Рабочий стол TOS > Панель управления > Общие настройки > Безопасность > SPC.
  2. Включите Защиту Контроля безопасности и конфиденциальности (SPC), установив соответствующий флажок и нажав «Применить».
  3. В появившемся окне с запросом нажмите «ОК».
  4. Пройдите аутентификацию, введя пароль своей учетной записи, и нажмите «ОК».
  5. Дождитесь перезагрузки системы; функция SPC будет успешно активирована.

Авторизация SPC

Вашему приложению могут быть предоставлены два типа разрешений:

  1. Сетевые услуги: Приложения без этого разрешения не могут получить доступ к сетевым службам.
  2. Хранилище: Приложения без этого разрешения не могут получить доступ к пространству хранения.

Приложения могут быть авторизованы несколькими способами:

  1. Во время установки: После установки приложения система предложит предоставить разрешения. Установите флажки для авторизации.
  2. Через интерфейс SPC: Перейдите в Безопасность > SPC, установите флажки для разрешений приложения и нажмите «Применить».
Примечание
  1. Приложения должны иметь предоставленные разрешения на доступ к хранилищу, чтобы быть включенными. Некоторые приложения требуют как сетевых, так и хранилищных разрешений для работы.
  2. Для включения или отключения функции SPC необходимо перезагрузить систему.

DoS

Введение

Защита от DoS-атак (Denial of Service) может эффективно защитить ваше TNAS от злонамеренных атак из интернета.

Управление

Для включения защиты от DoS-атак установите флажок «Включить защиту от DoS-атак» и нажмите «Применить».

Режим безопасности и изоляции

Введение

После включения режима безопасности и изоляции TNAS будет иметь доступ только к веб-сайтам в локальном сегменте сети и не будет принимать доступ извне.

Примечание
  1. После включения режима безопасности и изоляции некоторые функции и приложения на вашем TNAS могут стать недоступными. Чтобы использовать эти функции, отключите режим безопасности и изоляции.
  2. Включение режима безопасности и изоляции отключит пользовательские правила брандмауэра, предотвращая любые изменения в настройках брандмауэра.