1. Trang chủ
  2. » Luận Văn - Báo Cáo

(Luận văn) nghiên cứu các phương thức tấn công hệ thống email và giải pháp phòng chống anti spam

69 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 69
Dung lượng 3,02 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - lu an n va Nguyễn Thị Hạnh ie gh tn to p NGHIÊN CỨU CÁC PHƯƠNG THỨC TẤN CÔNG HỆ THỐNG EMAIL VÀ CÁC GIẢI PHÁP PHÒNG CHỐNG ANTI-SPAM d oa nl w an lu va LUẬN VĂN THẠC SĨ KỸ THUẬT ll u nf (Theo định hướng ứng dụng) oi m z at nh z m co l gm @ HÀ NỘI - 2019 an Lu n va ac th si HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - lu an Nguyễn Thị Hạnh va n NGHIÊN CỨU CÁC PHƯƠNG THỨC TẤN CÔNG HỆ THỐNG EMAIL VÀ CÁC GIẢI PHÁP PHÒNG CHỐNG ANTI-SPAM p ie gh tn to HỆ THỐNG THÔNG TIN 8.48.01.04 d oa nl w Chuyên ngành : Mã số: an lu LUẬN VĂN THẠC SĨ KỸ THUẬT ll u nf va (Theo định hướng ứng dụng) oi m z at nh NGƯỜI HƯỚNG DẪN KHOA HỌC PGS.TS TRẦN QUANG ANH z m co l gm @ HÀ NỘI 2019 an Lu n va ac th si i LỜI CAM ĐOAN Tôi xin cam đoan kết nghiên cứu luận văn sản phẩm nhân hướng dẫn thầy giáo PGS.TS Trần Quang Anh Các số liệu, kết cơng bố hồn tồn trung thực Những điều trình bày tồn luận văn tơi nghiên cứu tổng hợp từ nhiều nguồn tài liệu khác Các tài liệu tham khảo có xuất xứ rõ ràng trích dẫn đầy đủ, hợp pháp Tơi xin hoàn toàn chịu trách nhiệm trước lời cam đoan lu an va n Hà Nội, ngày 20 tháng 11 năm 2019 p ie gh tn to Người cam đoan oa nl w d Nguyễn Thị Hạnh ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si ii LỜI CẢM ƠN Đầu tiên, gửi lời cảm ơn chân thành biết ơn sâu sắc tới thầy giáo PGS.TS Trần Quang Anh – Học viện Bưu Viễn thơng, người thầy ln tận tình bảo, giúp đỡ hướng dẫn tơi suốt q trình nghiên cứu luận văn Tơi xin chân thành cám ơn thầy, cô giáo Khoa Cơng nghệ thơng tin- Học viện Bưu Viễn thông tận tâm truyền dạy cho kiến thức bổ ích thời gian tơi tham gia học tập nghiên cứu trường Tôi xin gửi lời cảm ơn tới Ban lãnh đạo, anh chị bạn lu an lớp Hệ thống thơng tin ủng hộ khuyến khích tơi q trình nghiên cứu n va thực khóa luận tn to Học viên p ie gh nl w d oa Nguyễn Thị Hạnh ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN .ii CHƯƠNG I GIỚI THIỆU VỀ THƯ ĐIỆN TỬ, THƯ RÁC VÀ CÁC HÌNH THỨC TẤN CƠNG THƯ ĐIỆN TỬ 1.1 Tìm hiểu thư điện tử (Email) thư rác (Spam Email) 1.1.1 Tìm hiểu thư điện tử (Email) 1.1.2 Tìm hiểu thư rác (Spam Email) 1.2 Các hình thức cơng Email 10 lu 1.2.1 Một số hình thức cơng Email 10 an va 1.2.2 Kiến trúc thư điện tử dạng lừa đảo công 14 n 1.3 Hiện trạng công Email 15 to 1.3.2 Tình hình công Email Việt Nam 17 ie gh tn 1.3.1 Tình hình công Email giới 15 p CHƯƠNG II: CÁC PHƯƠNG PHÁP PHỊNG CHỐNG TẤN CƠNG THƯ ĐIỆN TỬ 22 nl w 2.1 Các phương pháp phịng chống cơng Hệ thống Email 22 oa 2.1.1 Các phương pháp bảo vệ ứng dụng Mail Client 22 d 2.1.2 Các phương pháp bảo vệ hệ thống ứng dụng Mail Server 24 lu va an 2.1.3 Bảo vệ đường truyền, kết nối (Communication Security) 33 u nf 2.2 Các phương pháp điển hình phịng chống công AntiSpam Email .34 ll 2.2.1 Cơ chế hoạt động Spam Email 34 m oi 2.2.2 Các phương pháp lọc Spam Email 35 z at nh CHƯƠNG III: TRIỂN KHAI THỬ NGHIỆM, ĐỀ XUẤT ÁP DỤNG PHƯƠNG PHÁP PHỊNG CHỐNG TẤN CƠNG ANTI SPAM EMAIL CHO HỆ THỐNG z gm @ EMAIL TẠI NGÂN HÀNG HÀNG HẢI VIỆT NAM 45 3.1.Hiện trạng công Spam Email ngân hàng Hàng Hải Việt Nam (MSB) 45 l m co 3.2 Phân tích luồng gửi nhận Email ngân hàng Hàng Hải Việt Nam (MSB) 47 3.2.1 Sơ đồ luồng liệu gửi nhận Email 47 an Lu 3.2.2 Cơ chế hoạt động đề xuất luồng liệu gửi nhận Email 48 n va ac th si iv 3.2.3 Đề xuất triển khai thực giải pháp 56 KẾT LUẬN 60 DANH MỤC CÁC TÀI LIỆU THAM KHẢO 61 lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si v DANH MỤC HÌNH ẢNH Hình 1: Sử dụng ACE phân tích nguy hại theo thời gian thực Hình 1.1: Email Outlook dạng lừa đảo 11 Hình 1.2: Gmail dạng lừa đảo 11 Hình 1.3: Email lừa đảo thỏa thuận doanh nghiệp 12 Hình 1.4: Dạng Email tống tiền 13 Hình 1.5: Thống kê Email có đính kèm mã độc 13 Hình 1.6: Kiến trúc Email lừa đảo 14 lu Hình 1.7 :Thống kê cơng Email q năm 2018 16 an Hình 1.8: Thống kê theo tên miền quý năm 2018 16 va n Hình 1.9: Tỷ lệ thư rác theo quốc gia, Q1 2019 17 tn to Hình 1.10: Email có chứa Malware 18 ie gh Hình 1.11: Email có chứa Ransomware 19 p Hình 1.12: Thống kê loại công Email vào doanh nghiệp 20 w Hình 2.1: Những thành phần hệ thống Email 22 oa nl Hình 2.2: Cơ chế hoạt động Spam Email 34 d Hình 3.1: Thống kê số lượng Incoming Emails 46 lu va an Hình 3.2: Thống kê số lượng Outgoing Emails 47 u nf Hình 3.3: Sơ đồ luồng liệu gửi nhận Email ngân hàng 47 ll Hình 3.4: Trình tự xử lý luồng Email 49 m oi Hình 3.5: Trình tự xử lý luồng Receipt 49 z at nh Hình 3.6: Trình tự xử lý luồng Work queue 52 Hình 3.7: Trình tự xử lý luồng Delivery 55 z @ Hình 3.8: Mơ hình triển khai giải pháp 57 l gm Hinh 3.9: Kết Incoming Mail Summary 58 Hình 3.10: Kết Outgoing Mail Summary 59 m co an Lu n va ac th si vi DANH MỤC KÍ HIỆU VIẾT TẮT Viết tắt Từ cụm từ Email Electronic Mail - Thư điện tử Spam Stupid Pointless Annoying- Thư rác DNS Domain Name System – Tên miền RBL Realtime Blackhole List MAPS Multiple Address Processing System lu an n va Sender Policy Framework XML eXtensible Markup Language APT Advanced Persistent Threat ESA Email Security Advanced DLP Data Loss Prevention ie gh tn to SPF Simple Network Management Protocol p SNMP HAT Host Access Table nl w d LDAP Recipient Access Table oa RAT Lightweught Directory Access Protocol ll u nf va an lu oi m z at nh z m co l gm @ an Lu n va ac th si MỞ ĐẦU Lý chọn đề tài Ngày với phát triển bùng nổ công nghệ thông tin, hầu hết thông tin tổ chức, cá nhân lưu trữ hệ thống máy tính trao đổi với từ vị trí địa lý Cùng với phát triển tổ chức địi hỏi ngày cao mơi trường hoạt động cần phải chia sẻ thơng tin cho nhiều đối tượng khác qua mạng Việc mát, rò rỉ thơng tin ảnh hưởng nghiêm trọng đến tài ngun thơng tin, tài chính, danh tiếng tổ chức, cá nhân Các phương thức công thông qua mạng ngày tinh vi, phức tạp lu an dẫn đến mát thơng tin, chí làm sụp đổ hồn tồn hệ thống thơng tin n va tổ chức Vì an tồn thông tin nhiệm vụ quan trọng, nặng nề khó đốn Email nguồn gây rủi ro an tồn thơng tin Bên cạnh gh tn to trước hệ thống thông tin p ie vấn đề thư rác, virus, có nhiều công lừa đảo thực qua Email Email w mục tiêu hàng đầu cơng có chủ đích (APT) Các rủi ro oa nl mát liệu nhạy cảm công lừa đảo, malware, người dùng cố ý d vô ý diễn phần không nhỏ qua Email Theo thống kê có: an lu  84% Email thư rác (spam) u nf va  89% Email không mong muốn chứa đường link tới Email độc hại  9% rò rỉ liệu nhạy cảm xảy qua Email ll oi m Do đó, việc phân tích mối đe doạ theo thời gian thực Email Gateway, cần thiết z at nh cung cấp báo cáo nâng cao để đánh giá, điều tra kiện hệ thống Email z m co l gm @ an Lu n va ac th si lu an n va p ie gh tn to Hình 1: Sử dụng ACE phân tích nguy hại theo thời gian thực nl w Mục đích nghiên cứu: d oa Trong nhiều năm trước, Internet bắt đầu phát triển mạnh mẽ khắp an lu giới, Email truyền tải thông tin dạng liệu ngày phức tạp Tổng va lượng tổ chức, người truy cập sử dụng Email tăng lên nhanh chóng u nf Hệ thống Email thành phần thiết yếu quan, tổ chức đem lại ll khả xử lý thông tin, truyền tải thông tin, tài sản quan trọng m oi chứa nhiều điểm yếu rủi Do Email phát triển với tốc độ nhanh để z at nh đáp ứng nhiều yêu cầu người dùng ngày tăng, loại dịch vụ thông z tin quảng cáo có chứa mã độc thêm vào ngày nhiều, điều làm gm @ cho Email không kiểm tra kỹ trước phát hành bên chúng chứa l nhiều lỗ hổng dễ dàng bị lợi dụng Thêm vào việc phát triển hệ m co thống Email, phân tán hệ thống thông tin, làm cho người dùng truy cập thơng tin cách dễ dàng tin tặc có nhiều mục tiêu công an Lu n va ac th si 47 lu an n va Hình 3.2: Thống kê số lượng Outgoing Emails Phân tích luồng gửi nhận Email ngân hàng Hàng Hải Việt Nam (MSB) gh tn to 3.2 ie Sơ đồ luồng liệu gửi nhận Email p 3.2.1 d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu Hình 3.3: Sơ đồ luồng liệu gửi nhận Email ngân hàng n va ac th si 48 (1): Email từ Internet vào site DC chia tải qua ghi Email1 Email2, cấu hình với preference Theo tiêu chuẩn RFC 5321, server gửi mail tự động chọn ngẫu nhiên địa public IP ứng với ghi MX để gửi mail Khi địa IP gặp cố, server gửi mail thử lại với IP lại để tránh gián đoạn luồng mail Bản ghi site DR có preference thấp DC, site DC gặp cố, toàn luồng mail từ Internet chuyển DR (2): Các ghi MX trỏ tới IP public listener thiết bị ESA Tại thiết bị Cisco Email Security thực kiểm tra, dị qt Email lu tính Antispam, Antivirus, Outbreak filter, Advanced malware protection, an n va Content filter… để chặn lọc Email spam, độc hại, vi phạm sách server chứa mailbox người dùng gh tn to (3): Các Email an toàn, hợp lệ thiết bị ESA chuyển tiếp tới Exchange ie (4): Email từ người dùng gửi Exchange server gửi tới private listener p thiết bị ESA theo chế load balancing riêng nl w (5): Các thiết bị ESA chuyển tiếp Email tới thiết bị Network DLP để kiểm tra d oa sách DLP Nếu Email vi phạm, DLP gửi Email thông báo cho người dùng ngược trở an lu lại cho ESA Nếu Email không vi phạm, DLP gửi trả Email gốc có thêm trường X- va Header chứa kết kiểm tra lại cho ESA u nf (6) (7): Các thiết bị ESA tiếp tục thực tính kiểm sốt outbound ll trước chuyển tiếp Email ngồi Internet thơng qua public IP m oi (8): Traffic dự phòng thiết bị DC gặp cố z at nh 3.2.2 Cơ chế hoạt động đề xuất luồng liệu gửi nhận Email Đối với Email nhận được, ESA thực xử lý theo luồng (3 giai đoạn) z gm @ tiến trình gọi Email pipeline thiết bị, gồm có: Receipt: thiết bị kiểm tra thông tin mức SMTP connection với host đầu m co l gửi mail thực giới hạn, kiểm soát theo sách Work queue: sau trải qua giai đoạn Receipt, thiết bị tiếp tục kiểm soát tập an Lu trung vào thông tin nội dung thư n va ac th si 49 Deliver: sau vượt qua giai đoạn Work queue, thiết bị chuẩn bị khởi tạo phiên kết nối với host đầu nhận mail Tại bước thiết bị tiếp tục thực thao tác thay đổi, kiểm soát Email theo sách lu an n va Hình 3.4: Trình tự xử lý luồng Email Trình tự xử lý luồng Receipt thể qua sơ đồ sau: p ie gh tn to a Trình tự xử lý luồng Receipt d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu Hình 3.5: Trình tự xử lý luồng Receipt n va ac th si 50 (1)Thiết bị nhận kết nối SMTP từ host gửi mail (2)Thiết bị đối chiếu thông tin SMTP connection với bảng HAT Bảng HAT (Host Access Table): quy định host kết nối với listener (host phép gửi mail qua thiết bị) - thể qua Sender group, kết nối áp dụng giới hạn - thể qua Mail flow policy (3)Thiết bị kiểm tra giá trị tuỳ chọn Add Received Header cấu hình listener Tuỳ chọn bật môi trường theo mặc định Trường Received: thêm vào thư để ghi lại dấu vết việc thư qua thiết bị Việc thêm trường thực giai đoạn Delivery lu (4)Nếu tính Add default domain cấu hình, thiết bị tự động điền domain an n va vào đằng sau địa người gửi Tính áp dụng cho số hệ thống xử lý khơng sử dụng tính gh tn to mail đời cũ, với địa người gửi không chứa phần domain Môi trường MSB ie (5)Đối với mail gửi ra: tính Bounce verification bật, thiết bị thêm tag p vào thư nl w Tính Bounce verification cho phép ESA thêm tag (là chuỗi ký tự đặc d oa biệt) vào trường Envelope sender (Return-Path header) Email trước gửi an lu Nếu thư bị bounce trả ngược lại cho ESA, kiểm tra tag này, va cho mail qua Qua hệ thống ngăn chặn Email giả u nf mạo từ công dạng backscatter, bounce attack ll Trên thực tế, số Email client đầu nhận hiển thị sai trường From m oi tính bật, mơi trường MSB khơng sử dụng tính z at nh (6)Đối với mail gửi vào: tính Domain map sử dụng, thiết bị sửa lại trường recipient theo bảng domain map Tính thường dùng z gm @ trường hợp sáp nhập tổ chức, Email gửi tới domain cũ ánh xạ sang domain để phục vụ luồng công việc Môi trường MSB không sử dụng m co l tính (7)Đối với mail nhận qua public listener, thiết bị đối chiếu thông tin SMTP an Lu connection với bảng RAT n va ac th si 51 Bảng RAT (Recipient Access Table) quy định local domain mà thiết bị cho phép nhận Email gửi đến domain bảng bị reject (8)Nếu thiết bị có cấu hình alias table, trường Envelope Recipient chỉnh lại theo bảng alias Bảng alias cho phép ánh xạ địa tới nhiều người nhận khác Bảng alias áp dụng cho toàn mail qua private public listener, thực thi sau kiểm tra RAT trước đối chiếu với message filter Môi trường MSB không sử dụng tính (9)Nếu listener có cấu hình LDAP acceptance query bước SMTP connection, thiết lu bị đối chiếu người nhận với kết trả từ câu truy vấn tới LDAP server an n va LDAP query thực kiểm tra trường recipient Email với user nằm hẳn Email LDAP query áp dụng giai đoạn giai đoạn work gh tn to LDAP directory Nếu user khơng tồn tại, thiết bị delay bounce drop ie queue p Tính làm tăng tải cho hệ thống AD listener nhận nl w Email, ESA gửi truy vấn đến AD để kiểm tra Do môi trường MSB d oa khơng sử dụng tính an lu (10)Nếu listener bật SMTP call-ahead, thiết bị kiểm tra trường recipient với call va ahead server trước xử lý tiếp u nf Tính SMTP call ahead cho phép thiết bị kiểm tra người nhận có hợp lệ hay ll không thông qua việc đối chiếu với external server (call ahead server), trước m oi nhận kết nối từ server gửi mail Tính dùng để xác thực người nhận z at nh dùng LDAP accept RAT để kiểm chứng Mơi trường MSB khơng sử dụng tính z Email l gm @ (11)Đối với mail gửi vào, thiết bị kiểm tra ghi SPF/SIDF để xác thực nguồn gửi m co Tính SPF/SIDF checking cho phép thiết bị kiểm tra IP nguồn server gửi mail có hợp lệ hay khơng cách đối chiếu với kết truy vấn từ ghi an Lu n va ac th si 52 SPF domain gửi qua DNS Nếu IP nguồn có danh sách này, coi hợp lệ, ngược lại b Trình tự xử lý Work queue Trình tự xử lý luồng Work queue thể qua sơ đồ sau: lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu Hình 3.6: Trình tự xử lý luồng Work queue n va ac th si 53 (1) Nếu listener có cấu hình LDAP acceptance query bước work queue, thiết bị đối chiếu người nhận với kết trả từ câu truy vấn tới LDAP server Môi trường MSB khơng sử dụng tính (2) Nếu tính masquerading bật, thiết bị chỉnh sửa lại trường envelope sender theo cấu hình Masquerading cho phép ánh xạ trường envelope sender trường To, From, CC theo bảng người dùng định nghĩa Việc thực static table qua CLI LDAP query Tính dùng trường hợp doanh nghiệp áp dụng virtual domain để host nhiều domain khác cho site; lu trường hợp doanh nghiệp muốn giấu thông tin hạ tầng mạng việc cắt bỏ an n va phần subdomain khỏi Email header Mơi trường MSB khơng sử dụng tính (3) Nếu LDAP routing cấu hình, thiết bị tạo Email để gửi tới nhiều target gh tn to ie khác Môi trường MSB không sử dụng tính p (4) Email xử lý qua message filter (nếu có) nl w Message filter cho phép định nghĩa rule dựa thông tin đầu vào như: nội d oa dung message/attachment, envelope, header, thông tin network; áp dụng va nội dung an lu hành động với thư drop, bounce, archive, quarantine, BCC thay đổi u nf Các bước thuộc trình xử lý Email Security Manager Tại ll Email nhân thành phiên riêng cho người nhận (gọi m oi splinter), áp dụng chế dò quét cho splinter z at nh (5) Thiết bị đối chiếu sender với safelist, blocklist (nếu có) Safelist/blocklist danh sách người dùng cuối tạo để định nghĩa sender z gm @ coi spam không spam (6) Thiết bị áp dụng lọc spam với thư để xác định mức độ spam nó, m co l đưa hành động tuỳ theo kết (7) Thiết bị áp dụng lọc virus với file đính kèm để phát vơ hiệu hố (nếu an Lu có thể) mã độc bên Sau thiết bị đưa hành động tuỳ theo kết dò quét n va ac th si 54 (8) Thiết bị kích hoạt tính AMP để kiểm tra reputation file với cloud Cisco AMP sử dụng thông tin cloud để phát mối đe doạ dạng zero day bên file đính kèm (9) Thiết bị phát thư dạng graymail (thư quảng cáo) tự động unsubscribe khỏi dịch vụ thay cho người dùng cuối Môi trường MSB không sử dụng tính (10) Email xử lý qua content filter (nếu có) Việc xử lý áp dụng cho thư qua splinter, nghĩa áp dụng cho người gửi người nhận riêng lu biệt an n va (11) Thiết bị kích hoạt tính outbreak filter để phát zero day Outbreak filter sử dụng tập rule update liên tục từ cloud Cisco để gán cho gh tn to blended threat Email ie Email threat level, dựa đặc tính Email mà hãng coi nguy p hiểm Dựa vào threat level, sách quy định hành động áp dụng tương nl w ứng d oa (12) Thiết bị sử dụng DLP engine để dị qt vi phạm sách DLP Môi an lu trường MSB không sử dụng tính va c Trình tự xử lý luồng Delivery ll u nf Trình tự xử lý luồng Delivery thể qua sơ đồ sau: oi m z at nh z m co l gm @ an Lu n va ac th si 55 lu an n va p ie gh tn to d oa nl w u nf va an lu ll Hình 3.7: Trình tự xử lý luồng Delivery oi m (1)Nếu cấu hình tính Encryption, nội dung Email mã hố Mơi z at nh trường MSB khơng sử dụng tính (2)Nếu Virtual gateway cấu hình, Email gửi đến IP interface xác định z theo cấu hình để chuẩn bị gửi ngồi Mơi trường MSB khơng sử dụng tính gm @ m co l Tính Virtual gateway cung cấp khả gửi Email tới đầu xa qua nhiều IP khác nhau, với mục đích đảm bảo đầu xa nhận Email cách xác, an Lu tránh trường hợp chặn nhầm spam n va ac th si 56 (3)Thiết bị giới hạn số lượng connection chọn default delivery interface theo cấu hình câu lệnh deliveryconfig (4)Cấu hình mặc định chế độ Auto (thiết bị tự động lựa chọn delivery interface phù hợp) với giới hạn 10000 connection (5)Trường Received thêm vào Email (nếu bật giai đoạn Receipt trước đó) (6)Thiết bị giới hạn số lượng kết nối theo cấu hình Destination controls (7)Tính Domain-Based Limits cho phép thiết bị kiểm soát số lượng kết nối tới domain cụ thể khoảng thời gian định (8)Thiết bị định tuyến Email tới SMTP host dựa bảng SMTP routes lu (9)Thiết bị đối chiếu danh sách người nhận với Global unsubscribe list drop an n va bounce Email không mong muốn Môi trường MSB không sử dụng tính Global unsubscribe cho phép định nghĩa domain mà hệ thống không bao gh tn to ie gửi mail tới, giải pháp cuối p (10)Đối với mail gửi ra, bật tính DKIM, thiết bị thêm DKIM signature vào Đề xuất triển khai thực giải pháp d oa 3.2.3 nl w Email an lu Để phịng chống cơng qua hệ thống Email ngân hàng Hàng Hải Việt va Nam, luận văn đề xuất thực biện pháp phịng chống cơng hệ u nf thống máy chủ, hệ thống Mail Client, đường truyền Internet Trong khn khổ luận ll văn này, nghiên cứu phịng chống công AntiSpam Email sử dụng m oi phương pháp sau: Phương pháp lọc Spam Email; Phương pháp lọc theo từ z at nh khóa; Phương pháp lọc Spam Assasin; Phương pháp dùng danh sách trắng/ đen; z Phương pháp lọc dựa vào vị trí lọc; Phương pháp lọc dựa xác nhận gm @ danh tính người gửi l Qua trình nghiên cứu tìm hiểu, đề tài đề xuất thực phương pháp m co ngăn chặn Email Security Gateway với lọc giải pháp Cisco Ironport C390 Appliance ( bao gồm phương pháp lọc nêu trên) để thực với mô an Lu hình kết nối sau: n va ac th si 57 lu an n va gh tn to Hình 3.8: Mơ hình triển khai giải pháp ie p Kết sau thực nl w Sau thực giải pháp, hệ thống ngăn chặn thư rác, virus, oa công lừa đảo thực qua Email, Email mục tiêu hàng đầu d cơng có chủ đích (APT) với kết sau: lu ll u nf va an Incoming Mail Summary oi m z at nh z m co l gm @ an Lu n va ac th si 58 lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ an Lu Hinh 3.9: Kết Incoming Mail Summary n va ac th si 59 Outgoing Mail Report lu an n va p ie gh tn to d oa nl w ll u nf va an lu oi m z at nh z m co l gm @ Hình 3.10: Kết Outgoing Mail Summary an Lu n va ac th si 60 KẾT LUẬN Luận văn hệ thống hóa số vấn đề lý thuyết thư rác, hướng tiếp cận vấn đề lọc thư rác trước đồng thời trình bày số khái niệm đặc điểm trình xâm nhập lừa đảo thông qua thư rác Đồng thời đề xuất giải pháp đặc trưng thực phát hiện, ngăn chặn theo dõi q trình cơng an ninh thơng tin qua Email  Kết đạt luận văn: lu an Tìm hiểu cơng Email - Nghiên cứu phân tích luồng liệu; - Phân tích q trình hoạt động từ ngăn chặn rủi ro - Đề xuất giải pháp lựa chọn đặc trưng tốt đảm bảo hiệu quả, n va - tn to hiệu suất hệ thống gh - Tiến hành thực nghiệm đánh giá, so sánh kết p ie  Hướng phát triển nghiên cứu: Mở rộng nhiều hướng tiếp cận phân tích mã độc phương thức công oa nl w Thực phân tích dựa kinh nghiệm từ phối hợp với giải pháp để cập nhật xu hướng công Đảm bảo an ninh, an toàn cho d ll u nf va an lu hệ thống bảo vệ thông tin người sử dụng oi m z at nh z m co l gm @ an Lu n va ac th si 61 DANH MỤC CÁC TÀI LIỆU THAM KHẢO [1] Cisco Email Security Appliances User Guide, https://www.cisco.com/c/en/us/support/security/Email-security-appliance/productsuser-guide-list.html [2] Email threat report cisco, https://www.cisco.com/c/dam/en/us/products/collateral/security/Emailsecurity/Email-threat-report.pdf [3] John Aycock, Springer Publishing (2006), “Computer viruses and Malware (Advances in Information Security)” lu an https://pdfs.semanticscholar.org/ n va [4] IOSR Journal of Engineering (IOSRJEN) “Comparative and Analysis Study for tn to Malicious Executable by Using Various Classification Algorithms” gh http://iosrjen.org/Papers/vol8_issue7/Version-2/C0807021826.pdf p ie [5] Threat intelligence analyst, https://www.eccouncil.org/ [6] RFC 5575 – Dissemination of Flow Specification Rules oa nl w [7] Báo cáo Spam and Phishing Quý I năm 2019 Kaspersky Lab, http://kaspersky.nts.com.vn/ d an lu [8]https://www.netcraftsmen.com/bgp-flowspec-step-forward-ddos-mitigation/ u nf va [9]https://supportforums.cisco.com/t5/service-providers-documents/asr9000-xrunderstanding-bgp-flowspec-bgp-fs/ta-p/3139916 ll oi m [10] https://m.bkav.com.vn/ z at nh z m co l gm @ an Lu n va ac th si

Ngày đăng: 12/07/2023, 17:27

TÀI LIỆU CÙNG NGƯỜI DÙNG

  • Đang cập nhật ...

TÀI LIỆU LIÊN QUAN