Skip to main content
Version: TOS 7

Безопасность

В модуле «Безопасность» вы можете комплексно защищать устройство TNAS и данные с помощью нескольких ключевых функциональных компонентов. Он включает управление входом в систему, цифровые сертификаты, брандмауэр, контроль учетных записей пользователей, SPC, защиту от DoS и режим изоляции безопасности, обеспечивая многоуровневую защиту от сетевых, доступных и аутентификационных угроз до уровня системы.

Вход в систему

Управление и операции

  • Автоматический выход по тайм-ауту: Автоматически завершает сеанс после периода бездействия для повышения безопасности.
  • Включить заголовок CSP: Повышает защиту от атак Cross-Site Scripting (XSS).
  • Усиление защиты CSRF: Предотвращает подделку запросов пользователем с целью выполнения несанкционированных действий.
  • Блокировка внедрения iFrame: Предотвращает встраивание страниц TOS на внешние сайты, защищая от clickjacking и утечки cookies.
Примечание

После выбора «Оставаться в системе», система будет сохранять ваш статус входа с помощью постоянного cookie. В этот период политика автоматического выхода не применяется, и вы останетесь в системе до выхода вручную или очистки cookies и данных сайта TNAS в браузере.

Сертификаты

Сертификаты защищают шифрованные сервисы TNAS (например, HTTPS, FTPS, SMTPS и др.). Включение протоколов TLS/SSL обеспечивает аутентификацию, шифрование данных и защиту целостности передачи, предотвращая перехват или подделку информации.

Управление и операции

  • Добавить: Импортировать новый сертификат и закрытый ключ.
  • Настроить: Привязать конкретный сертификат к сервису.
  • Удалить: Удалить неиспользуемые сертификаты.
  • Скачать: Скачать открытый ключ сертификата на локальное устройство.
  • Обновить: Продлить срок действия истекших сертификатов и закрытых ключей.

Брандмауэр

Брандмауэр эффективно блокирует несанкционированный доступ к сети и защищает TNAS от внешних атак. Включив брандмауэр и настроив правила доступа, вы можете точно контролировать разрешения IP-адресов или сегментов адресов к портам устройства, применяя политики «Разрешить» или «Запретить» для усиления сетевой безопасности.

Управление и операции

  • Создать: Добавить новое правило контроля доступа.
  • Редактировать: Изменить IP, порт или политику существующего правила.
  • Удалить: Полностью удалить правило.
  • Отключить: Временно отключить правило, сохранив его настройки.
  • Дополнительно: Изменить порядок правил для настройки приоритетов.
Примечание
  1. Политика по умолчанию: брандмауэр не создает правила запрета автоматически. Пока существуют разрешающие правила, IP или порты вне списка разрешений по умолчанию остаются доступными. Для блокировки конкретных IP или портов нужно создать правила вручную.
  2. Порядок правил: правила сортируются по времени создания — сначала отображаются старые правила.
  3. Приоритет: правила, расположенные выше, имеют более высокий приоритет и применяются первыми.
  4. Гибкость создания: пользователи могут создавать правила без ограничений, даже если правило может ограничить доступ к системе, его создание не блокируется.

Создание правила брандмауэра

  1. Перейдите в Desktop > Панель управления > Общие настройки > Безопасность > Брандмауэр.
  2. Нажмите «Создать».
  3. Ознакомьтесь с описанием правила и нажмите «Далее».
  4. Выберите тип протокола и действие (Разрешить/Запретить).
  5. В разделе «Диапазон исходных IP» выберите один из вариантов:
    • Все — применить правило ко всем IP.
    • Одиночный IP — применить к указанному IP.
    • Сетевой адрес — применить к указанной подсети (введите адрес хоста и маску подсети).
    • Диапазон IP — применить к указанному диапазону IP.
  6. В разделе Порт выберите:
    • Все — применить ко всем портам.
    • Пользовательский — введите номер порта.
    • Диапазон портов — применить к указанному диапазону портов.
  7. Нажмите Применить.
Примечание
  1. При создании правил тщательно проверяйте все правила, чтобы сегмент IP, где находится TNAS, и порты HTTP/HTTPS оставались доступными.
  2. Не полагайтесь на один IP или порт, так как их изменение может привести к прерыванию доступа или рискам безопасности. Рекомендуется использовать более широкий диапазон или комбинированные условия.
  3. Некорректный порядок правил может привести к невозможности доступа к TNAS. Будьте осторожны и после изменения порядка проверьте доступность портов.

Пример: Как настроить правила брандмауэра для доступа только определенных IP-сегментов?

Чтобы разрешить доступ только IP из Сегмента A и запретить всем остальным:

Настройка правил:

  1. Создайте правило «Разрешить» для IP Сегмента A.
  2. Создайте правило «Запретить» для всех остальных сегментов IP.
Примечание

Порядок правил важен. Сначала установите правило разрешения для Сегмента A, затем добавьте правило запрета для остальных. Это гарантирует доступ только IP Сегмента A.

Учетные записи

Блокировка адресов с большим количеством неудачных попыток входа помогает предотвратить атаки методом перебора и повысить безопасность системы.

Управление и операции

  • Авто-блокировка: Укажите значения «Попытки» и «Время (минуты)». Если количество неудачных попыток достигнет установленного значения, IP автоматически блокируется и разблокируется после истечения периода.
  • Разблокировать: Для ручной разблокировки IP нажмите «Список блокировки», выберите IP, отметьте и нажмите «Удалить».

SPC

Основная цель Security and Privacy Control (SPC) — повысить безопасность системы и снизить риск компрометации данных пользователем через атаки или ransomware. После включения SPC неавторизованные приложения и исполняемые файлы не смогут получать доступ к сетевым ресурсам и хранилищу системы.

Управление и операции

Включить защиту SPC

  1. Перейдите в Desktop TOS > Панель управления > Общие настройки > Безопасность > SPC.
  2. Отметьте «Включить защиту безопасности и конфиденциальности (SPC)» и нажмите «Применить».
  3. В появившемся окне подтверждения нажмите «OK».
  4. Введите пароль учетной записи для проверки и нажмите «OK».
  5. Дождитесь перезагрузки системы — SPC будет успешно включен.

Типы разрешений

  • Сетевые сервисы: приложения без разрешения не получают доступ к сетевым сервисам.
  • Хранилище: приложения без разрешения не могут использовать хранилище.

Методы разрешений

  • При установке: после установки приложения появится запрос на разрешения. Отметьте необходимые для завершения авторизации.
  • В интерфейсе SPC: перейдите в «Безопасность > SPC», отметьте разрешения для приложения и нажмите «OK».
Примечание
  1. Приложения без разрешения на доступ к хранилищу не могут быть включены. Некоторые приложения требуют сетевого доступа и доступа к хранилищу.
  2. Включение или отключение SPC требует перезагрузки системы.

DoS

Защита от Denial of Service (DoS) эффективно предотвращает атаки вредоносного трафика из Интернета, предотвращая перегрузку сети, медленный отклик сервисов или паралич системы. После включения система мониторит аномальное поведение и автоматически блокирует подозрительные IP.

Режим изоляции безопасности

При включении TNAS разрешает доступ только к ресурсам внутри локального сегмента сети, не обращается к внешним сетям и не принимает внешние запросы.

Примечание
  1. После включения некоторые функции и приложения TNAS могут работать некорректно. Для их использования отключите режим изоляции.
  2. Все пользовательские правила брандмауэра будут автоматически отключены в этом режиме.