Obsługa i wskazówki dotyczące bezpieczeństwa Asus Esc4000 Series

Obsługa i wskazówki dotyczące bezpieczeństwa serii ASUS ESC4000 obejmują zalecenia dotyczące użytkowania, konserwacji i ochrony serii urządzeń w celu zapewnienia bezpiecznego i niezawodnego działania. Przed rozpoczęciem użytkowania urządzeń należy zapoznać się z dołączoną instrukcją obsługi. Należy również przestrzegać zasad bezpieczeństwa, aby uniknąć uszkodzeń urządzeń lub obrażeń osoby. Przed przystąpieniem do instalacji, konserwacji lub naprawy urządzenia należy odłączyć zasilanie. Należy również przestrzegać wszystkich instrukcji dotyczących bezpieczeństwa zawartych w instrukcji obsługi. Ponadto, należy zwracać szczególną uwagę na materiały eksploatacyjne, takie jak zasilacze i kable, i upewnić się, że są one w prawidłowy sposób przechowywane, używane i konserwowane.

Ostatnia aktualizacja: Obsługa i wskazówki dotyczące bezpieczeństwa Asus Esc4000 Series

Materiały na temat bezpieczeństwa w USA

Czy jesteś gościem, czy gospodarzem, warto przed rezerwacją uzyskać niezbędne informacje. Poniżej wskazujemy wybrane miejsca, organizacje lu…

W jaki sposób bezpiecznie obsługiwać akumulator samochodowy? Jak chronić akumulator samochodowy przed wybuchem? Jak chronić akumulator samochodowy przed wyciekiem elektrolitu? Jak zabezpieczyć akumulator przed zniszczeniem?

Z artykułu dowiesz się:

Kiedy akumulator samochodowy może być niebezpieczny?

Czego należy unikać podczas obsługi akumulatora?

Czy akumulator samochodowy może wybuchnąć?

Czym różnią się akumulator obsługowy i akumulator bezobsługowy?

Akumulator samochodowy to jeden z najważniejszych podzespołów każdego samochodu.

To dzięki niemu można uruchomić silnik po krótszym albo dłuższym postoju. Akumulator samochodowy pozwala także na działanie szeregu systemów, które muszą pracować po wyłączeniu silnika. Są to komputery i sterowniki (prąd z akumulatora podtrzymuje ich pamięć), a także alarm samochodowy.

Czy akumulator samochodowy może być niebezpieczny?

Tak, jeśli postępuje się niezgodnie z instrukcją użytkowania akumulatora. Albo wtedy, gdy kierowca lekceważy podstawowe zasady bezpieczeństwa. Akumulator samochodowy zawiera elektrolit. Wypełnia on przestrzeń pomiędzy płytami ogniw akumulatora. Elektrolit to 40 procentowy roztwór wody i kwasu siarkowego. Elektrolit może poparzyć skórę, a także uszkodzić wzrok. Poziom elektrolitu uzupełnia się w akumulatorach obsługowych.

Akumulator obsługowy i akumulator bezobsługowy – czym się różnią?

Akumulator obsługowy wymaga serwisowania – czyli kontrolowania poziomu elektrolitu i uzupełniania go w razie potrzeby.

Zdecydowana większość obecnie produkowanych akumulatorów bezobsługowych nie wymaga uzupełniania poziomu elektrolitu przez okres pomiędzy 4 a 6 lat. Ponieważ 5 lat to średni okres eksploatacji typowego akumulatora, można przyjąć, że w polskich warunkach klimatycznych akumulator bezobsługowy nigdy nie wymaga uzupełniania elektrolitu. Co jeszcze stanowi o tym, że mamy do czynienia z akumulatorem bezobsługowym? Napięcie ładowania w pojeździe (za które odpowiedzialny jest alternator i regulator napięcia) nie przekracza 14, 4V dla akumulatorów z ciekłym elektrolitem. Temperatura otoczenia akumulatora (temperatura powietrza) nie przekracza 45 st. Celsjusza.

Five Star Polska Sp. z o. o. produkuje akumulatory bezobsługowe, które nie wymagają uzupełniania poziomu elektrolitu, pod warunkiem spełnienia ww. warunków. W instrukcji eksploatacji określony jest sposób w jaki dokonuje się pomiaru poziomu elektrolitu.

W ofercie Five Star Polska Sp. znajdują się akumulatory Five Star Original Sealed wyposażone w górną pokrywę posiadającą układ skraplania oparów elektrolitu. Dzięki niej znacznie spada stopień zużycia wody.

Kiedy elektrolit może wydostać się z akumulatora?

Elektrolit może wydostać się z akumulatora samochodowego wtedy, gdy obudowa baterii ulegnie uszkodzeniu i rozszczelnieniu. Kiedy może dojść do takiej sytuacji?

  • Kiedy akumulator został źle zamontowany pod maską samochodu i w trakcie jazdy się porusza. Wówczas może dojść do mechanicznego uszkodzenia obudowy i wycieku elektrolitu. Akumulator samochodowy musi zostać zamontowany tak, aby nie poruszał się w trakcie jazdy. Wtedy elektrolit w akumulatorze jest w pełni bezpieczny w szczelnej obudowie.
  • Gdy akumulator ulegnie mechanicznemu uszkodzeniu podczas niewłaściwie wykonywanej naprawy (dojdzie do uderzenia w obudowę), albo kiedy zostanie uszkodzony podczas przenoszenia (upadek).
  • Kiedy obsługa akumulatora kwasowo-ołowiowego wykonywana jest w niewłaściwy sposób. Na przykład wtedy, gdy właściciel auta, bez zachowania zasad bezpieczeństwa, uzupełnia poziom elektrolitu, wlewając zbyt dużą ilość wody destylowanej. Wewnątrz obudowy akumulatora znajdują się odpowiednie znaczniki, które określają minimalny i maksymalny poziom elektrolitu.
  • Gdy właściciel auta uzupełnia poziom elektrolitu w akumulatorze obsługowym niewłaściwym płynem. Niektórzy kierowcy wpadają na pomysł, aby zamiast wody wlewać kwas do akumulatora. Nie wolno tego robić. Co wlać do akumulatora? Poziom elektrolitu zawsze uzupełnia się tylko i wyłącznie wodą destylowaną.

Czy akumulator samochodowy może wybuchnąć?

Czasami zdarza się, że niewłaściwie eksploatowany akumulator może wybuchnąć. W takiej sytuacji istnieje niebezpieczeństwo poparzenia elektrolitem.

Kiedy może dojść do wybuchu akumulatora samochodowego?

  • Akumulator może wybuchnąć wtedy, gdy podczas ładowania zostaną zamienione bieguny. Do takiej sytuacji może dojść wtedy, gdy auto z rozładowanym akumulatorem jest reanimowane przez pożyczanie prądu z innego pojazdu, za pomocą kabli rozruchowych. I kable te są podłączone w nieodpowiedni sposób. Dzieje się tak często wtedy, gdy do ładowania stosowane są kable własnej roboty, bez kolorowych klem, oznaczających poszczególne bieguny.
  • Akumulator może wybuchnąć w trakcie ładowania w domu. W procesie ładowania, za pomocą ładowarki (prostownika) zawsze wydzielają się niewielkie ilości wodoru, który jest skrajnie łatwo palny. Wystarczy zbliżyć się do ładowanego akumulatora z ogniem (np. z zapalonym papierosem) aby spowodować wybuch. Akumulator powinno się zawsze ładować w wentylowanym pomieszczeniu. Nigdy w kuchni, albo w pobliżu pieca albo grzejnika elektrycznego.
  • Akumulator przed ładowaniem musi osiągnąć temperaturę pokojową. Oznacza to, że nie wolno ładować prostownikiem akumulatora, który stał na mrozie. Mogło dojść w nim do zamarznięcia elektrolitu. Taka sytuacja ma miejsce wtedy, gdy auto albo maszyna rolnicza stoi przez kilka dni na silnym mrozie. Po przyniesieniu do domu, akumulator musi postać co najmniej kilka godzin w ciepłym pomieszczeniu, aż osiągnie temperaturę pokojową. Podłączenie do prostownika zamarzniętego akumulatora może spowodować powstanie dużych ilości wodoru i nagrzanie się płyt akumulatora, co może doprowadzić do eksplozji.
  • Wodór wydziela się z akumulatora także wtedy, gdy jest on ładowany przez alternator samochodowy, podczas pracy jednostki napędowej. Wystarczy zatem, że po otwarciu maski z pracującym silnikiem, ktoś zbliży się do akumulatora ze źródłem ognia (np. wspomnianym wcześniej papierosem) i również, może dojść do wybuchu.
  • Szybkie ładowanie akumulatora za pomocą silnego prądu, generowanego przez prostownik powoduje znaczne ilości wydzielanego wodoru. Należy pamiętać aby w takim wypadku zachować szczególną ostrożność i nie zbliżać się z otwartym ogniem do akumulatora lub nie spowodować przeskoku iskry w pobliżu tak ładowanego akumulatora.
  • Akumulatory firmy Five Star z linii Original Sealed wyposażone są w specjalne, antywybuchowe wkładki w górnej pokrywie. Dzięki zastosowaniu górnej pokrywy z systemem skraplania oparów elektrolitu, wydzielanych w trakcie jego normalnej pracy, ubytek wody z elektrolitu ograniczony został do minimum. Każdy akumulator wyposażono w „zielone oczko”, czyli element pomiarowy, działający w oparciu o gęstość elektrolitu. Pokazuje on, czy akumulator wymaga doładowania za pomocą prostownika. Stosowanie nowoczesnych prostowników mikroprocesorowych zdecydowanie upraszcza proces ładowania.

    Podstawowe zasady bezpieczeństwa przy obsłudze akumulatora

    O czym warto pamiętać?

  • Zastosuj akumulator, który spełnia parametry, określone przez producenta Twojego samochodu. Nie wiesz, gdzie je znaleźć? Wejdź na stronę FiveStar. pl i skorzystaj z wyszukiwarki. W ciągu kilku chwil dobierzesz właściwy akumulator do swojego auta.
  • Zamontuj akumulator w odpowiedni sposób, tak, aby nie ruszał się w trakcie jazdy samochodu. Jeśli doszło do uszkodzenia podstawy, albo ramki mocującej (mogła ją uszkodzić korozja) – wymień ją na nową.
  • Dbaj o czystość klem. Zabezpiecz je specjalnym środkiem do klem, na przykład wazeliną, aby chronić je przed działaniem korozji.
  • Przynajmniej raz w roku sprawdź stan alternatora i regulatora napięcia w warsztacie samochodowym, albo samodzielnie, za pomocą zwykłego multimetru. Zbyt mały albo zbyt duży prąd ładowania może uszkodzić Twój akumulator.
  • Jeśli podłączasz klemy akumulatora, korzystasz z prostownika, albo z boostera (baterii startowej) – zawsze zwróć uwagę na właściwe podłączenie biegunów.
  • Nigdy nie ładuj akumulatora, który stał na mrozie. Poczekaj, aż osiągnie temperaturę pokojową.
  • Podczas ładowania nie zbliżaj się do akumulatora z otwartym ogniem.
  • Jeśli w Twoim aucie jest akumulator z korkami, które umożliwiają dostęp do wnętrza cel i jest możliwość uzupełnienie poziomu elektrolitu, stosuj tylko i wyłącznie wodę destylowaną. Zwróć uwagę na oznaczenia, które wskażą Ci, prawidłowy poziom elektrolitu. Pamiętaj! Z elektrolitu odparowuje tylko i wyłącznie woda.
  • Podczas uzupełniania poziomu elektrolitu w akumulatorze, zawsze korzystaj z rękawiczek i okularów ochronnych w celu ochrony skóry oraz wzroku.
  • Gdy odłączasz akumulator w samochodzie – zawsze najpierw odłączaj minus, a potem plus.
  • Kiedy podłączasz akumulator w samochodzie – zawsze najpierw podłączaj plus, a potem minus.
  • Do ładowania akumulatora stosuj ładowarki mikroprocesorowe lub prostowniki zgodnie z zaleceniami producenta tych urządzeń.
  • Podczas ładowania akumulatora zwracaj uwagę na wskaźnik naładowania, znajdujący się na ładowarce. Kiedy akumulator jest pełni naładowany, wyłącz ładowarkę.
  • Pamiętaj, aby ładować akumulator w wietrzonych pomieszczeniach, z dala od źródeł ognia.
  • Zastosuj w swoim samochodzie bezpieczny akumulator samochodowy FiveStar

    Akumulatory Five Star produkowane są z wykorzystaniem nowoczesnych technologii oraz wapniowych stopów ołowiu. Polecamy zastosować w swoim aucie akumulatory Five Star Original Sealed. Podłącz go we właściwy sposób, zamontuj go bezpiecznie, zabezpiecz jego klemy wazeliną. Dokonaj tych czynności zgodnie z zaleceniami zawartymi w instrukcji eksploatacji samochodu oraz w instrukcji eksploatacji akumulatora. Chroń go przed głębokim rozładowaniem. Jeśli jeździsz na krótkich trasach – obserwuj „zielone oczko”. W razie potrzeby doładuj akumulator ładowarką mikroprocesorową lub prostownikiem. Akumulator Five Star Original Sealed odwdzięczy Ci się bezawaryjną pracą.

    Akumulatory Five Star Original Sealed, ze specjalnymi obudowami, zabezpieczone przed wybuchem, w charakterystycznych czerwonych obudowach, to naprawdę dobry wybór. Zaprojektowano je z myślą o współczesnych autach, z rozbudowanym wyposażeniem elektrycznym i elektronicznym. Można je stosować w autach premium, których bogate wyposażenie wymaga odpowiedniego, pewnego źródła prądu.

    Jeśli Twoje auto jest wyposażone w układ Start Stop (i jego producent zalecił stosowanie akumulatorów EFB), w ofercie Five Star znajdziesz świetne akumulatory EFB, w charakterystycznych, żółtych obudowach.

    Możesz skorzystać z rozbudowanej sieci warsztatowej, działającej na terenie całego kraju. Akumulatory Five Star sprzedawane są od ponad 25 lat i przez ten czas zaskarbiły sobie przychylność bardzo wielu użytkowników. Wszystko przez to, że bezpieczeństwo i wysoka jakość wykonania, idą w parze z atrakcyjną ceną i ponadprzeciętną trwałością.

    W ostatnich latach nastąpiła dramatyczna eskalacja cyberataków. Według raportu The New York Times w 2019 r. zaatakowano ponad 200 000 organizacji przy użyciu oprogramowania ransomware, co stanowi wzrost o 41% w porównaniu z rokiem poprzednim. Pandemia Covid-19 również sprzyja cyberatakom. Szacuje się, że w okresie od stycznia do czerwca 2020 zanotowano w Polsce ponad 5200 ataków, oszustw czy włamań.

    W tym artykule podpowiemy jak zadbać o bezpieczeństwo danych z serwerem Synology.

    Ważna rzecz o której należy pamiętać już na wstępie! Większość ustawień, które będą wymienione w tym tekście może być modyfikowana tylko przez konto użytkownika z uprawnieniami administratora.

    KROK 1: Bądź na bieżąco i włącz powiadomienia

    Firma Synology regularnie publikuje aktualizacje DSM, aby zapewnić stałą poprawę funkcjonalności oraz wydajności swoich urządzeń, a także usuwać luki w zabezpieczeniach produktów.

    W praktyce wygląda to tak, że zawsze kiedy pojawi się luka w zabezpieczeniach, zespół reagowania Synology (PSIRT) przeprowadza ocenę i dochodzenie w ciągu 8 godzin. Następnie wydaje poprawkę w ciągu kolejnych 15 godzin, aby zapobiec potencjalnym szkodom spowodowanym atakami typu zero-day.

    W przypadku większości użytkowników zdecydowanie zalecane jest skonfigurowanie automatycznych aktualizacji DSM. Należy tu dodać, że automatyczne aktualizacje obsługują tylko drobne aktualizacje DSM. Duże aktualizacje wymagają niestety ręcznej instalacji.

    Wiele urządzeń Synology ma opcję uruchomienia Virtual DSM w programie Virtual Machine Manager, aby móc utworzyć zwirtualizowaną wersję systemu operacyjnego DSM. Virtual DSM pozwala utworzyć środowisko przejściowe, aby następnie zreplikować lub spróbować odtworzyć w nim swoje środowisko produkcyjne. Następnie należy wykonać test aktualizacji, instalując najnowszą wersję DSM na Virtual DSM i sprawdzić kluczowe funkcje wymagane w bieżącym wdrożeniu przed kontynuowaniem aktualizacji w środowisku głównym.

    Inną ważną rzeczą, którą należy wziąć pod uwagę, jest bycie na bieżąco z aktualizacjami, gdy się pojawiają. Serwer Synology NAS pozwala na skonfigurowanie powiadomień na serwerze Synology NAS i otrzymywanie powiadomień e-mailem, SMS-em na urządzeniu mobilnym lub za pośrednictwem przeglądarki internetowej, gdy wystąpią określone zdarzenia lub błędy. Usługa DDNS firmy Synology, pozwala na otrzymywanie powiadomień o utracie połączenia z siecią zewnętrzną. Natychmiastowe działanie po otrzymaniu powiadomienia jest ważnym elementem zapewniania długoterminowego bezpieczeństwa danych.

    Firma zachęca również swoich klientów do założenia konta na stronie Synology, aby być na bieżąco z najnowszymi aktualizacjami zabezpieczeń i funkcji.

    KROK 2: Uruchom doradcę do spraw zabezpieczeń

    Security Advisor Doradca ds. zabezpieczeń to domyślnie zainstalowana aplikacja, która może skanować serwer NAS pod kątem typowych problemów z konfiguracją DSM. Aplikacja podaje sugestie dotyczące dalszych działań, które mogą być konieczne do zapewnienia bezpieczeństwa serwera Synology NAS. Może wykrywać np. typowe nieprawidłowości, takie jak pozostawienie otwartego dostępu SSH, nieprawidłowe działania związane z logowaniem czy modyfikację plików systemowych DSM.

    KROK 3: Konfiguracja podstawowych funkcji zabezpieczeń DSM

    Serwer Synology pozwala na konfigurację wielu ustawień zabezpieczeń w Panelu sterowania > zakładka Zabezpieczenia. Bezpieczeństwo

    Automatyczne blokowanie adresów IP – jak to zrobić?

    Otwórz Panel sterowania i przejdź do Zabezpieczenia> Automatyczne blokowanie. Włącz automatyczne blokowanie, aby automatycznie blokować adresy IP klientów, którzy nie logują się w określonej liczbie razy w określonym okresie. Administratorzy mogą również umieszczać na czarnej liście określone adresy IP, aby zapobiec potencjalnym atakom typu brute force lub denial-of-service.

    Skonfiguruj liczbę prób w oparciu o środowisko użytkowania i typ użytkowników, których urządzenie będzie regularnie obsługiwać. Należy pamiętać, że większość domów i firm ma tylko jeden zewnętrzny adres IP dla swoich użytkowników, a adresy IP są często dynamiczne i zmieniają się po określonej liczbie dni lub tygodni.

    Ochrona konta

    Podczas gdy funkcja Automatyczne blokowanie umieszcza na czarnej liście adresy IP, ochrona konta chroni konta użytkowników, blokując dostęp niezaufanych klientów. Jak to zrobić?

    Wybierz Panel sterowania> Bezpieczeństwo> Ochrona konta. Możesz włączyć ochronę konta, aby chronić konta przed niezaufanymi klientami po określonej liczbie nieudanych logowania. Zwiększa to bezpieczeństwo Twojego DSM i zmniejsza ryzyko, że konta padną ofiarą ataków siłowych ze strony ataków rozproszonych.

    Włącz HTTPS

    Włączony protokół HTTPS pozwala szyfrować i zabezpieczać ruch sieciowy między serwerem Synology NAS a podłączonymi klientami. Chroni to przed typowymi formami podsłuchiwania lub atakami typu man-in-the-middle. Jak to zrobić?

    Wybierz Panel sterowania> Sieć> Ustawienia DSM. Zaznacz pole wyboru Automatycznie przekierowuj połączenia HTTP na HTTPS. Teraz połączysz się z DSM przez HTTPS. Na pasku adresu zauważysz, że adres URL Twojego urządzenia zaczyna się od „https: //” zamiast „http: //”. Zauważ, że domyślny numer portu dla https to 443, podczas gdy http domyślnie używa portu 80. Jeśli wcześniej stosowałeś pewne ustawienia zapory lub sieci, może być konieczne ich zaktualizowanie.

    Zaawansowane: dostosuj reguły zapory

    Zapora służy jako wirtualna bariera, która filtruje ruch sieciowy ze źródeł zewnętrznych zgodnie z zestawem reguł. Jak dostosować reguły zapory? Wybierz kolejno Panel sterowania> Zabezpieczenia> Zapora, aby skonfigurować reguły zapory, zapobiec nieautoryzowanemu logowaniu i kontrolować dostęp do usług. Możesz zdecydować, czy zezwolić lub odmówić dostępu do określonych portów sieciowych za pomocą określonych adresów IP. Jest to dobry sposób na przykład, aby zezwolić na zdalny dostęp z określonego biura lub zezwolić na dostęp tylko do określonej usługi lub protokołu.

    KROK 4: HTTPS, część 2 – Let’s Encrypt

    Certyfikaty cyfrowe odgrywają kluczową rolę we włączaniu protokołu HTTPS, ale często są drogie i trudne w utrzymaniu, szczególnie dla użytkowników prywatnych. DSM ma wbudowaną obsługę Let’s Encrypt. Jest to bezpłatna i zautomatyzowana organizacja wystawiająca certyfikaty, aby umożliwić każdemu łatwe zabezpieczenie połączeń. Jak uzyskać certyfikat?

    Jeśli masz już zarejestrowaną domenę lub korzystasz z DDNS, przejdź do Panel sterowania> Bezpieczeństwo> Certyfikat. Kliknij Dodaj nowy certyfikat> Uzyskaj certyfikat z Let’s Encrypt. W przypadku większości użytkowników należy zaznaczyć opcję „Ustaw jako certyfikat domyślny”. * Wpisz nazwę domeny, aby otrzymać certyfikat.

    * Po otrzymaniu certyfikatu upewnij się, że cały ruch przechodzi przez HTTPS (zgodnie z krokiem nr 3). Jeśli skonfigurowałeś swoje urządzenie do świadczenia usług za pośrednictwem wielu domen lub subdomen, musisz skonfigurować, który certyfikat jest używany przez każdą usługę w Panelu sterowania> Bezpieczeństwo> Certyfikat> Konfiguruj

    KROK 5: Wyłącz domyślne konto administratora

    Wspólne nazwy użytkowników administratora mogą narazić serwer Synology NAS na ataki złośliwych stron, w szczególności ataki siłowe wykorzystujące typowe kombinacje nazwy użytkownika i hasła. Podczas konfigurowania NAS należy unikać popularnych nazw, takich jak „admin”, „administrator”, „root”. * Zalecane jest również ustawienie silnego i unikatowego hasła zaraz po skonfigurowaniu serwera Synology NAS i wyłączenie domyślnego konta administratora systemu **.

    Jak to zrobić? Jeśli obecnie logujesz się przy użyciu konta użytkownika „admin”, przejdź do Panel sterowania> Użytkownik i utwórz nowe konto administracyjne. Następnie zaloguj się przy użyciu nowego konta i wyłącz domyślnego administratora systemu.

    *„Root” nie jest dozwoloną nazwą użytkownika.
    ** W przypadku skonfigurowania przy użyciu nazwy użytkownika innej niż „admin” konto domyślne będzie już wyłączone.

    KROK 6: Siła hasła

    Silne hasło chroni system przed nieautoryzowanym dostępem. Hasło powinno być złożone z różnych liter, cyfr i znaków specjalnych w sposób, który zapamięta tylko użytkownik.

    Używanie wspólnego hasła do wielu kont jest również zaproszeniem dla hakerów. Jeśli konto zostanie przejęte, hakerzy mogą łatwo przejąć kontrolę nad innymi kontami. Dzieje się to regularnie w przypadku witryn internetowych i innych usługodawców. Zalecamy zarejestrowanie się w publicznych usługach monitorowania, takich jak Have I Been Pwned lub Firefox Monitor.

    Ważne! Jeśli masz problemy z zapamiętaniem złożonych i unikalnych haseł do różnych kont, najlepszym rozwiązaniem może być menedżer haseł (taki jak 1Password, LastPass lub Bitwarden). Musisz tylko zapamiętać jedno hasło – hasło główne – a menedżer haseł pomoże Ci utworzyć i wypełnić dane logowania do wszystkich pozostałych kont.

    Jeśli jesteś administratorem serwera Synology NAS, który obsługuje uwierzytelnianie* możesz dostosować zasady haseł użytkowników, aby zaostrzyć wymagania dotyczące bezpieczeństwa haseł dla wszystkich nowych kont użytkowników. Wybierz Panel sterowania> Użytkownik> Zaawansowane i zaznacz pole wyboru: Zastosuj reguły siły hasła w sekcji Ustawienia hasła. Zasady zostaną zastosowane do każdego użytkownika, który utworzy nowe konto.

    *Podobne opcje są również dostępne w pakietach LDAP Server i Directory Server.

    KROK 7: Weryfikacja dwuetapowa

    Weryfikacja dwuetapowa pozwala na dodanie dodatkowej warstwy zabezpieczeń do konta. Producent zdecydowanie zaleca włączenie weryfikacji dwuetapowej. Aby wymusić dwuetapową weryfikację na koncie DSM i koncie Synology, potrzebne będzie urządzenie mobilne i aplikacja uwierzytelniająca, która obsługuje protokół Time-based One-Time Password (TOTP). Logowanie będzie wymagało zarówno poświadczeń użytkownika, jak i ograniczonego czasowo 6-cyfrowego kodu pobranego z aplikacji Microsoft Authenticator, Authy lub innych aplikacji uwierzytelniających, aby zapobiec nieautoryzowanemu dostępowi.

    W przypadku konta Synology, jeśli zgubi się telefon z aplikacją uwierzytelniającą, * można użyć kodów zapasowych dostarczonych podczas konfiguracji uwierzytelniania dwuetapowego do zalogowania. Ważne jest, aby zabezpieczyć te kody, pobierając je gdzieś lub drukując. Kody muszą być bezpieczne ale dostępne.

    W przypadku utraty identyfikatora w systemie DSM w ostateczności można zresetować weryfikację dwuetapową. Zresetować konfigurację mogą tylko użytkownicy należący do grupy administrators.

    Jeśli wszystkie konta administratora nie są już dostępne, należy zresetować poświadczenia i ustawienia sieciowe na urządzeniu.

    Jak to zrobić? Przytrzymaj przycisk sprzętowy RESET na serwerze NAS przez około 4 sekundy (usłyszysz sygnał dźwiękowy), a następnie uruchom program Synology Assistant, aby ponownie skonfigurować urządzenie. **

    * Niektóre aplikacje uwierzytelniające obsługują metody tworzenia kopii zapasowych i przywracania oparte na kontach innych firm. Oceń swoje wymagania dotyczące bezpieczeństwa w porównaniu z wygodą i opcjami odzyskiwania po awarii.

    ** SHA, VMM, automatyczne montowanie zaszyfrowanego folderu współdzielonego, wiele ustawień zabezpieczeń, konta użytkowników i ustawienia portów zostaną zresetowane.

    KROK 8: Zmień domyślne porty

    Chociaż zmiana domyślnych portów HTTP (5000) i HTTPS (5001) w DSM na porty niestandardowe nie może zapobiec ukierunkowanym atakom, może powstrzymać typowe zagrożenia, które atakują tylko wstępnie zdefiniowane usługi.

    Jak zmienić domyślne porty? Przejdź do: Panel sterowania> Sieć> Ustawienia DSM i dostosuj numery portów. Dobrym pomysłem jest również zmiana domyślnego portu SSH (22), jeśli regularnie używasz dostępu do powłoki systemowej.

    Można również wdrożyć odwrotne proxy, aby ograniczyć potencjalne kierunki ataków tylko do określonych usług internetowych oraz aby zwiększyć bezpieczeństwo. Zwrotne proxy działa jako pośrednik w komunikacji między (zwykle) serwerem wewnętrznym a klientami zdalnymi, ukrywając pewne informacje o serwerze, takie jak jego rzeczywisty adres IP.

    KROK 9: Wyłącz SSH / telnet, gdy nie jest używany

    Zaawansowani użytkownicy, którzy często wymagają dostępu do powłoki systemowej, powinni pamiętać o wyłączeniu SSH / telnet kiedy nie jest używany. Dostęp roota jest domyślnie włączony, a SSH / telnet obsługuje tylko logowanie z kont administratora, hakerzy mogą siłą wymusić hasło, aby uzyskać nieautoryzowany dostęp do systemu.

    Jeśli chcesz, aby usługa terminalowa była dostępna przez cały czas, zalecamy ustawienie silnego hasła i zmianę domyślnego numeru portu SSH (22) w celu zwiększenia bezpieczeństwa. Możesz również rozważyć wykorzystanie VPN i ograniczenie dostępu SSH tylko do lokalnych lub zaufanych adresów IP.

    KROK 10: Zaszyfruj foldery udostępnione

    DSM obsługuje szyfrowanie AES-256 folderów współdzielonych, aby zapobiec wyodrębnianiu danych z zagrożeń fizycznych. Administratorzy mogą szyfrować nowo utworzone i istniejące foldery współdzielone.

    Jak zaszyfrować istniejące foldery współdzielone? Przejdź do Panel sterowania> Folder współdzielony i Edytuj folder. Skonfiguruj klucz szyfrowania na karcie Szyfrowanie, a DSM rozpocznie szyfrowanie folderu. Zdecydowanie zalecamy zapisanie wygenerowanego pliku klucza w bezpiecznej lokalizacji, ponieważ zaszyfrowanych danych nie można odzyskać bez użytego hasła lub pliku klucza.

    KROK 10 plus: Integralność danych

    Bezpieczeństwo danych jest nierozerwalnie związane ze spójnością i dokładnością danych – integralnością. Bezpieczeństwo danych jest warunkiem wstępnym dla integralności danych, ponieważ nieautoryzowany dostęp może prowadzić do ich naruszenia lub utraty, sprawiając, że krytyczne dane staną się bezużyteczne.

    Aby zapewnić dokładność i spójność danych, można podjąć dwa kroki: włączyć sumę kontrolną danych i uruchomić S. M. A. R. T. testy regularnie.

    Podsumowanie

    Zagrożenia internetowe stale ewoluują, co sprawia, że bezpieczeństwo danych musi być równie różnorodne. Wraz z wprowadzaniem większej liczby połączonych urządzeń w domu i w pracy, cyberprzestępcom łatwiej jest wykorzystywać luki w zabezpieczeniach i uzyskać dostęp do sieci. Bezpieczeństwo to proces, który należy stale udoskonalać.

    Obsługa i wskazówki dotyczące bezpieczeństwa Asus Esc4000 Series

    Bezpośredni link do pobrania Obsługa i wskazówki dotyczące bezpieczeństwa Asus Esc4000 Series

    Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

    Ostatnia aktualizacja Obsługa i wskazówki dotyczące bezpieczeństwa Asus Esc4000 Series