Безопасность
Доступ к настройкам безопасности можно получить через интерфейс общих настроек.
Управление
С помощью кнопок на вкладке управления можно выполнять следующие операции:
- Включить автоматический выход из системы при тайм-ауте: Система автоматически выйдет из учетной записи, если в течение указанного времени не будет активности;
- Повысить безопасность с помощью заголовка HTTP Content-Security-Policy (CSP): Усилить защиту системы от атак межсайтового скриптинга (XSS) после выбора;
- Усилить защиту от атак подделки межсайтовых запросов: Усилить защиту системы от атак межсайтового скриптинга после включения;
- Запретить встраивание TOS через iFrame: Предотвратить встраивание TOS на другие веб-сайты через iFrame, чтобы избежать утечки информации о Cookie после включения;
Выберите «Оставаться в системе» на странице входа, чтобы текущий пользователь оставался в системе бесконечно, если не произойдет ручной выход из системы или очистка кеша браузера.
Сертификат
Сертификат защищает SSL-сервис TNAS, обеспечивая безопасность сетевой связи и целостность данных.
Управление
С помощью кнопок на вкладке управления можно выполнять следующие операции:
- Добавить: Ручное добавление сертификатов;
- Настроить: Выбор сертификатов для сервисов или приложений;
- Удалить: Удаление сертификатов;
- Скачать: Загрузка сертификатов на локальный компьютер;
- Обновить: Обновление сертификатов и ключей при их истечении;
Из-за динамического IP-адреса TNAS не может применить SSL-сертификацию. Доступ к TNAS через HTTPS с использованием его IP-адреса может вызвать предупреждение безопасности, но это не влияет на безопасность связи.
Брандмауэр
Включите и настройте правила брандмауэра для контроля доступа IP-адресов к сетевым портам, предотвращая несанкционированный доступ и управляя сервисами.
Управление
С помощью кнопок на вкладке управления можно выполнять следующие операции:
- Создать: Создание правил брандмауэра;
- Редактировать: Редактирование существующих правил брандмауэра;
- Удалить: Удаление правил брандмауэра;
- Отключить: Отключение правил брандмауэра;
- Еще: Изменение порядка правил брандмауэра при необходимости;
Описание правила брандмауэра
- Политика по умолчанию: По умолчанию брандмауэр создает только разрешающие правила. IP-адреса или порты, не указанные в этих правилах, остаются доступными. Чтобы ограничить доступ к конкретным IP-адресам или портам, создайте соответствующие правила запрета.
- Сортировка правил: Правила брандмауэра упорядочены хронологически: более ранние правила расположены первыми, более поздние следуют за ними.
- Определение приоритета: Правила с более высоким приоритетом имеют преимущество и располагаются в верхней части списка правил брандмауэра.
- Свобода создания: Пользователи имеют полный контроль над созданием правил брандмауэра, включая возможность создавать правила, которые могут случайно ограничить их собственный доступ, например, блокировка всех IP-адресов и портов.
Создание правил брандмауэра
- Перейдите на Рабочий стол > Панель управления > Общие настройки > Безопасность > Брандмауэр.
- Нажмите "Создать".
- Ознакомьтесь с описанием правила брандмауэра и нажмите "Далее".
- Выберите протокол и операцию для разрешения/запрета.
- В разделе "Источник IP-адреса" выберите один из следующих вариантов:
· Примените правило брандмауэра ко всем IP-адресам, выбрав «Все».
· Примените правило брандмауэра к конкретному введенному IP-адресу.
· Примените правило брандмауэра к подсетевому адресу, заполнив адрес хоста в первом поле ввода и маску подсети во втором поле ввода (например, 192.168.8.1/255.255.255.0).
· Примените правило брандмауэра к введенному диапазону IP-адресов, выбрав диапазон сетевых адресов. - В разделе «Порт» выберите один из следующих вариантов:
· Примените правило брандмауэра ко всем портам, выбрав «Все».
· Укажите номер порта вручную в разделе «Настроить», чтобы применить правило брандмауэра к этому порту.
· Введите диапазон портов, чтобы применить правило брандмауэра к этому диапазону портов. - Нажмите "Применить".
- При создании правил брандмауэра проверьте все правила и убедитесь, что IP-сегмент и порты HTTP/HTTPS, где находится TNAS, остаются доступными после вступления правил в силу. Несоблюдение этого требования приведет к отказу в доступе к устройству TNAS.
- Избегайте использования только одного IP-адреса или порта для управления доступом, чтобы снизить риски, связанные с изменением IP-адреса или порта. Для большей гибкости и безопасности рекомендуется установить более широкие диапазоны доступа или условия.
- Неправильный порядок правил может привести к невозможности доступа к вашему устройству TNAS. Действуйте осторожно и убедитесь, что IP-сегмент и порты HTTP/HTTPS, где находится TNAS, остаются доступными после изменения порядка правил.
Пример: Настройка правил брандмауэра для ограничения доступа к TANS для определенных IP-сегментов сети.
Чтобы разрешить доступ к TANS только для IP-сегмента сети A и запретить доступ ко всем другим сегментам сети, выполните следующие шаги:
- Создайте разрешающее правило, позволяющее доступ IP-адресов из сегмента сети A.
- Создайте правило запрета доступа для всех других сегментов сети.
внимание на критический порядок этих правил: Сначала разрешите доступ из конкретного сегмента сети A, затем запретите доступ из всех других сегментов, чтобы убедиться, что только IP-адреса из сегмента сети A могут пройти через брандмауэр.
Учетная запись
Введение
Повышайте безопасность системы, блокируя IP-адреса после нескольких неудачных попыток входа.
Управление
Включение автоматической блокировки
- Укажите значения для «Количество попыток» и «Время в минутах». Если количество неудачных попыток входа в течение указанного времени превышает установленный порог, IP-адрес будет заблокирован, и дальнейшие попытки входа будут невозможны.
- Заблокированные IP-адреса будут автоматически разблокированы по истечении заданного времени блокировки.
Разблокировка
Чтобы разблокировать заблокированный IP-адрес, нажмите на список блокировки в правом нижнем углу, выберите IP-адрес для разблокировки и нажмите Удалить.
SPC
Введение
Основная цель Контроля безопасности и конфиденциальности (SPC) — повысить безопасность системы и снизить риск компрометации данных пользователей хакерами или программами-вымогателями. После активации защиты SPC неавторизованные приложения и исполняемые файлы не смогут получить доступ к сетевым ресурсам и хранилищу системы, тем самым защищая данные пользователей.
Управление
Включение защиты Контроля безопасности и конфиденциальности (SPC)
- Перейдите на Рабочий стол TOS > Панель управления > Общие настройки > Безопасность > SPC.
- Включите Защиту Контроля безопасности и конфиденциальности (SPC), установив соответствующий флажок и нажав «Применить».
- В появившемся окне с запросом нажмите «ОК».
- Пройдите аутентификацию, введя пароль своей учетной записи, и нажмите «ОК».
- Дождитесь перезагрузки системы; функция SPC будет успешно активирована.
Авторизация SPC
Вашему приложению могут быть предоставлены два типа разрешений:
- Сетевые услуги: Приложения без этого разрешения не могут получить доступ к сетевым службам.
- Хранилище: Приложения без этого разрешения не могут получить доступ к пространству хранения.
Приложения могут быть авторизованы несколькими способами:
- Во время установки: После установки приложения система предложит предоставить разрешения. Установите флажки для авторизации.
- Через интерфейс SPC: Перейдите в Безопасность > SPC, установите флажки для разрешений приложения и нажмите «Применить».
- Приложения должны иметь предоставленные разрешения на доступ к хранилищу, чтобы быть включенными. Некоторые приложения требуют как сетевых, так и хранилищных разрешений для работы.
- Для включения или отключения функции SPC необходимо перезагрузить систему.
DoS
Введение
Защита от DoS-атак (Denial of Service) может эффективно защитить ваше TNAS от злонамеренных атак из интернета.
Управление
Для включения защиты от DoS-атак установите флажок «Включить защиту от DoS-атак» и нажмите «Применить».
Режим безопасности и изоляции
Введение
После включения режима безопасности и изоляции TNAS будет иметь доступ только к веб-сайтам в локальном сегменте сети и не будет принимать доступ извне.
- После включения режима безопасности и изоляции некоторые функции и приложения на вашем TNAS могут стать недоступными. Чтобы использовать эти функции, отключите режим безопасности и изоляции.
- Включение режима безопасности и изоляции отключит пользовательские правила брандмауэра, предотвращая любые изменения в настройках брандмауэра.