NGHIÊN cứu và TRIỂN KHAI DỊCH vụ EMAIL LIÊN MIỀN sử DỤNG PHẦN mềm EXCHANGE SERVER 2007 TRÊN WINDOWS SERVER 2008

22 209 0
NGHIÊN cứu và TRIỂN KHAI DỊCH vụ EMAIL LIÊN MIỀN sử DỤNG PHẦN mềm EXCHANGE SERVER 2007 TRÊN WINDOWS SERVER 2008

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LOGO www.themegallery.com 1 Nhóm 8 – An Ninh Mạng SVTH : Trần Ngọc Nam GVHD : Lê Tự Thanh NGHIÊN CỨU VÀ TRIỂN KHAI DỊCH VỤ EMAIL LIÊN MIỀN SỬ DỤNG PHẦN MỀM EXCHANGE SERVER 2007 TRÊN WINDOWS SERVER 2008 LOGO 2 www.themegallery.com TỔNG QUAN VỀ AN NINH MẠNG 1 MÃ HÓA (CRYPTOGRAPHY) 2 DEMO 3 KẾT LUẬN 4 LOGO 3 www.themegallery.com 1. TỔNG QUAN VỀ AN NINH MẠNG:  1.1 An ninh mạng là gì?  An ninh mạng là bảo vệ cho tài liệu và thông tin để không bị mất cắp  Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy.  Các mạng máy tính cuối cùng, mà hầu hết các liên kết nối mạng máy tính truy cập công cộng, là Internet. Mặc dù các phương pháp bảo vệ dữ liệu đã thay đổi đáng kể, khái niệm về an ninh mạng vẫn giống như là các thông tin bảo mật.  An ninh mạng không phải là một sản phẩm, quy trình, hay chính sách mà là sự kết hợp của các sản phẩm và quy trình có hỗ trợ một chính sách quy định. Mạng lưới an ninh được thực hiện của các thiết bị an ninh, chính sách và quy trình để ngăn chặn truy cập trái phép vào tài nguyên mạng, thay đổi hoặc hủy hoại tài nguyên hoặc dữ liệu. LOGO 4 www.themegallery.com  1.2 Tình Hình An Ninh Mang: • Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh nghiêm trọng được phát hiện, hình thức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vào các hệ thống công nghệ thông tin của doanh nghiệp và Chính phủ. • Trong ba tháng đầu năm 2009, có 42 website bị tấn công các lỗ hổng bảo mật, trong đó có nhiều website có tên miền gov.vn và edu.vn. Đáng chú ý đã xuất hiện tình trạng mất cắp các thông tin bảo mật khách hàng. • Đánh giá về thực trạng an ninh bảo mật tại Việt Nam, ông Nguyễn Tử Quảng, giám đốc BKIS cho rằng tội phạm tin học tại VN đang có dấu hiệu quay trở lại, thể hiện qua các vụ tấn công DdoS và tội phạm xảy ra với công ty PA VietNam, Techcombank • Theo ông Nguyễn Viết Thế, phải xây dựng được một chuẩn về chính sách an ninh an toàn theo tiêu chuẩn quốc tế, nhanh chóng hoàn thành tiêu chuẩn mã dữ liệu quốc gia; các cơ quan tổ chức có hệ thống mạng, website phải phối hơp với các cơ quan chuyên môn (E15, VNCERT, BKIS, ) để có giải pháp đảm bảo an ninh an toàn cho hệ thống. LOGO 5 www.themegallery.com • Ngoài ra, cần nhanh chóng hình thành một cơ quan chuyên trách cấp Quốc gia có nhiệm vụ nghiên cứu, đề xuất các giải pháp kỹ thuật để điều phối chung đủ sức đối phó với các cuộc chiến tranh trên mạng, trong đó các cơ quan chuyên trách của Bộ Thông tin truyền thông, Bộ Công an, Bộ Quốc phòng phải là các đơn vị nòng cốt đối phó với loại tội phạm này. • Báo cáo tính đến giữa năm 2011 cho thấy, việc sử dụng các thiết bị di động như điện thoại thông minh, máy tính bảng để truy cập vào mạng doanh nghiệp đang làm gia tăng những lỗ hổng an ninh đang tác động đến những thiết bị này. • Đặc biệt, cùng với những nguy cơ an ninh ngày càng tinh vi hơn, hacker sẽ tấn công nhằm vào những người có chức vụ cao trong một tổ chức, có quyền hạn để truy cập vào những dữ liệu quan trọng. LOGO 6 www.themegallery.com 1.3. Tìm hiểu về Hacker Hacker được phân thành các loại: o Hacker mũ trắng: là những người thích tìm kiếm những lỗ hổng bảo mật trong một hệ thống máy tính với mục đích “vá” những lỗ hổng đó hơn là khai thác chúng với ý đồ xấu. o Hacker mũ xám: Là khi những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm nhập trái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm pháp. Thường được gọi là “hacker mũ xám”, họ tự xem mình là những người làm việc thiện. o Hacker mũ đen: Người xâm nhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng hay làm giàu cho bản thân. Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền. o Hacker mũ xanh/samurai: là những chuyên gia lập trình tài năng, được các hãng như Microsoft mời về làm việc chuyên tìm lỗi cho phần mềm của họ. LOGO 7 www.themegallery.com CHƯƠNG 2: MÃ HÓA 2.1.Giới thiệu tổng quan về mã hóa 2.1.1.Tìm hiểu mã hóa • Mã hóa là một quá trình xáo trộn nội dung của một phai hoặc một bản tin sao cho chỉ có đối tượng sở hữu khóa giải mã mới có thể đọc được nội dung đã được mã hóa. • Mã hóa được sử dụng để bảo vệ e- mail, thông tin thẻ tín dụng và các dữ liệu của công ty. LOGO  Mục tiêu mã hóa • Tính bảo mật: (confidentiality): thông tin chỉ được tiết lộ cho những ai được phép. • Tính toàn vẹn (integrity): thông tin không thể bị thay đổi mà không bị phát hiện. • Tính xác thực (authentication): người gửi (hoặc người nhận) có thể chứng minh đúng họ. • Tính không chối bỏ (non-repudiation): người gửi hoặc nhận sau này không thể chối bỏ việc đã gửi hoặc nhận thông tin.  Các loại mã hóa • Mã hóa đối xứng: sử dụng cùng một chìa khóa cho việc mã hóa và giải mã • Mã hóa bất đối xứng: khóa dùng để mã hóa và giải mã là khác nhau. Có hai loại khóa là khóa bí mật và khóa công khai. • Hàm băm (Hash Fuction): không sử dụng chìa khóa để mã hóa và giải mã. 8 www.themegallery.com LOGO 9 www.themegallery.com 2.1.2.Quyền của chính phủ với các khóa Quyền của chính phủ với các khóa có nghĩa là công ty phần mềm sẽ cung cấp cho các bản sao của tất cả các khóa đến chính phủ. Chính phủ nói rằng bộ sẽ nắm giữ các khóa một cách an toàn. Và sẽ chỉ sử dụng chúng khi tòa án yêu cầu. Đối với chính phủ, vấn đề này Đối với chính phủ, vấn đề này giống như khả năng nghe trộm điện thoại. 2.2.CÁC THUẬT TOÁN MÃ HÓA. 2.2.1.Mật mã Mật mã là các thuật toán được sử dụng để mã hóa hoặc giải mã dữ liệu • Mật mã cổ điển gồm : Mật mã thay thế và Mật mã dịch chuyển • Mật mã hiện đại gồm : mã hóa đối xứng và mã hóa bất đối xứng LOGO 10 www.themegallery.com 2.2.2.Các thuật toán • Thuật toán AES • Thuật toán DES • Thuật toán RC4,RC5,RC6 • Thuật toán DSA • Thuật toán RSA • Thuật toán hàm băm MD5 • Secure Hasing Algorithm (SHA) [...]... CÔNG KHAI (PKI) 2.4.1 Khái niệm,Chức Năng của PKI • PKI là một tập hợp bao gồm phần cứng, phần mềm, con người, chính sách và các thủ tục cần thiết để tạo, quản lý, phân phối, sử dụng, lưu trữ và thu hồi các chứng nhận điện tử • Chức năng chính của một PKI là cho phép phân phối và sử dụng khóa công cộng và giấy chứng nhận với tính bảo mật và toàn vẹn PKI là một nền tảng cho các thành phần bảo mật mạng và. .. đỉa của Microsoft Phần mềm này được tích hợp trong các bản Ultimate và Enterprise của hai hệ điều hành Windows Vista và Windows 7 Ngoài ra nó còn được tích hợp trong Windows Server 2008 Phần mềm này bảo vệ dữ liệu cho người dùng bằng cách mả hóa các ổ đỉa Mặc định nó sử dụng giải thuật Advanced Encryption Standard ( AES), đây là một giải thuật symmetric- key(khóa đối xứng) được phát triển bởi chính phủ... PKI RA có thể được sử dụng như một thực thể trung gian giữa CA và người sử dụng cuối, trợ giúp CA thực hiện chức năng xử lý chứng nhận hàng ngày • Danh sách thu hồi chứng nhận (CRL): Chứng nhận được tạo ra với sự mong đợi rằng chúng sẽ hợp lệ và có thể sử dụng trong suốt quãng thời gian dự kiến được chỉ định trong phần Tính hiệu lực • Cơ quan tạo dấu thời gian (TSA): Nó được sử dụng để chứng minh sự... 2.4.3 Triển khai PKI Khi các tổ chức lên kế hoạch triển khai PKI, họ có ba lựa chọn cơ bản: • tạo nguồn ngoài • tạo nguồn trong • sử dụng nguồn riêng của mình 13 www.themegallery.com LOGO 2.5.MÃ HÓA EMAIL Chữ Ký Số Chữ ký số (Digital Signature) chỉ là tập con của chữ ký điện tử Chữ ký số là chữ ký điện tử dựa trên kỹ thuật mã hóa với khóa công khai, trong đó, mỗi người có một cặp khóa (một khóa bí mật và. .. mật mạng và ứng dụng khác dựa vào đó để thiết lập • Một PKI có nhiều trình sử dụng và ứng dụng PKI cho phép các dịch vụ bảo mật cơ bản cho những hệ thống khác nhau 12 www.themegallery.com LOGO 2.4.2.Các thành phần logic của PKI • Cơ quan cấp chứng nhận (CA): Các chức năng của cơ quan cấp chứng nhận (CA) dưới danh nghĩa là một bên thứ ba đáng tin cậy • Cơ quan đăng ký (RA): Là một thành phần tùy chọn... mật khẩu hệ thống Các phiên bản Ultimate và Business của Windows 7 và Windows Vista đi kèm với BitLocker - công cụ cho phép bạn mã hóa toàn bộ ổ cứng Nếu bạn không có phiên bản Ultimate hoặc Business, một sự thay thế khác là sử dụng TrueCrypt công cụ nguồn mở miễn phí có thể mã hóa toàn bộ đĩa, một phần đĩa hoặc ổ đĩa gắn ngoài Công cụ mã hóa đĩa BitLocker - phần mềm mã hóa ổ đĩa: BitLocker Drive Encryption... phụ thuộc vào chiều dài của khóa, những sự hạn chế về vấn đề thời gian, và cơ chế bảo mật hệ thống 19 www.themegallery.com LOGO 2.7.2 Phương Pháp Tấn Công Vào Các Đề Án Chữ Ký Số Phương pháp tấn công phá vỡ một thuật toán mã hóa thành hai phần, làm việc với nhau một cách riêng biệt, và sau đó so sánh kết quả Nó có thể được sử dụng để giả mạo chữ ký trên hỗn hợp các loại đề án chữ ký số, và tốn ít... hóa từ đầu và giải mã khi kết thúc 2.8 CÔNG CỤ GIẢI MÃ MD5 Crack FAST : Ngoài công việc chính là giải các bản mã dựa vào dãy Hash (một bảng ký tự được mã hóa bằng thuật toán băm của MD5) được nhập trực tiếp vào giao diện chính, chương trình còn cung cấp cho người dùng tiện ích tạo Hash Phần mềm Jkain 20 www.themegallery.com LOGO Chương 3: DEMO Phần demo do em thực hiện mã hóa MD5 và dùng phần mềm Jkain... này để khi mục tiêu sử dụng miễn phí một phần của giải mã phần cứng thì kẻ tấn công sẽ lựa chọn cách để tấn công mục tiêu bằng cách hợp lý nhât.Nhưng không thể để trích xuất các khóa giải mã Lựa chọn - bản mã tấn công: kẻ tấn công có thể chọn các bản mã được giải mã và có quyền truy cập vào kết quả giải mã plaintext Rubber Hose Attack: Khai thác bí mật mật mã (ví dụ như mật khẩu vào một tập tin mã hóa)... HÓA • Mã hóa tập tin thành định dạng EXE : Tuy nhiên, khi mã hóa và xuất ra định dạng exe thì kích thước tập tin tăng lên đáng kể • Chương trình Ashampoo Magical Security 2.2.1: sử dụng thuật toán AES để mã hóa và giải mã dữ liệu Do vậy, quá trình mã hóa và giải mã được thực hiện tương đối nhanh và an toàn • Bảo vệ dữ liệu bằng phần mềm ChaosMash 2.5: Công cụ này sẽ biến những tập tin từ dạng dữ liệu . Mạng SVTH : Trần Ngọc Nam GVHD : Lê Tự Thanh NGHIÊN CỨU VÀ TRIỂN KHAI DỊCH VỤ EMAIL LIÊN MIỀN SỬ DỤNG PHẦN MỀM EXCHANGE SERVER 2007 TRÊN WINDOWS SERVER 2008 LOGO 2 www.themegallery.com TỔNG QUAN. là cho phép phân phối và sử dụng khóa công cộng và giấy chứng nhận với tính bảo mật và toàn vẹn. PKI là một nền tảng cho các thành phần bảo mật mạng và ứng dụng khác dựa vào đó để thiết lập tích hợp trong các bản Ultimate và Enterprise của hai hệ điều hành Windows Vista và Windows 7. Ngoài ra nó còn được tích hợp trong Windows Server 2008. Phần mềm này bảo vệ dữ liệu cho người

Ngày đăng: 19/08/2015, 23:11

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan