1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu các mối hiểm họa và phương pháp phòng chống trong thư điện tử

77 657 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 77
Dung lượng 2,6 MB

Nội dung

Tìm hiểu các mối hiểm họa và phương pháp phòng chống trong thư điện tử

Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư LỜI CẢM ƠN Với thời gian nghiên cứu là tháng, em đã hoàn thành đồ án Đồ án đã cho em hiểu các vấn đề thực tế Cung cấp cho em khả rèn luyện, sự tìm hiểu và nghiên cứu Đầu tiên, em muốn gưi lời cảm ơn chân thành và biết ơn sâu sắc tới thầy Nguyễn Tân Đăng đã tận tình bảo và hướng dẫn em suốt quá trình thực hiện khoá luận này Em xin chân thành cám ơn các thầy khoa An toàn thông tin – Học viện kỹ thuật mật mã, Học viện mạng IPMAC đã giúp đỡ, tạo điều kiện thuận lợi để em tiến hành có kết quả các thư nghiệm hệ thống mail-server mô phỏng Em xin bày tỏ lời cảm ơn sâu sắc tới các thầy, cô trường Học Viện Kỹ Thuật Mật Mã đã dạy dỗ và tận tình bảo cho em suốt quá trình học tập tại trường Và lời cuối cùng, em xin gưi lời cảm ơn chân thành và biết ơn vô hạn tới bố mẹ, anh chị người đã có công sinh thành, nuối nấng, dạy dỗ và động viên, khuyến khích em sống, học tập và làm việc Sinh viên Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư MỤC LỤC LỜI MỞ ĐẦU………………………………………………………………… CHƯƠNG 1: TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ…………… ………10 1.1 Khái niệm thư điện tử…… …………………………………… ………10 1.2 Lịch sử phát triển thư tín.………………………………………… ……10 1.3 Kiến trúc hoạt động hệ thống thư điện tử……………………….11 1.3.1 Tài khoản thư điện tư……………………………………………………11 1.3.2 Đường thư điện tư……………………………………………… 12 1.3.3 Các thành phần hệ thống thư điện tư…………………………… 12 1.3.4 Gưi, nhận và chuyển thư điện tư……………………………………… 13 1.4 Các mô hình giao thức sử dụng thư điện tử………………… 16 1.4.1 Các mô hình sư dụng thư điện tư………………………… 16 1.4.2 Giao thức Simple Mail Transfer Protocol - SMTP…………………… 18 1.4.3 Giao thức Post Office Protocol POP………………………………… 20 1.4.4 Giao thức Internet Message Access Protocol - IMAP………………….23 1.5 Giới thiệu về số phần mềm mail server mail client…………….26 1.5.1 Mail client………………………………………………………………26 1.5.2 Mail server…………………………………………………………… 28 CHƯƠNG 2: CÁC TỬ………… 29 MỐI HIỂM HỌA TRONG THƯ ĐIỆN 2.1 Lỗ hổng các thành phần thư điện tử…………………………… 29 2.1.1 Đặc điểm lỗ hổng…………………………………………………….29 2.1.2 Phân loại lỗ hổng…………………………………………………………29 2.2 Hiểm họa bị đọc lén phân tích đường truyền……………………… 32 2.2.1 Hiểm hoạ bị đọc lén…………………………………………………… 32 2.2.2 Phân tích đường truyền………………………………………………… 33 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư 2.3 Giả mạo lừa đảo thư điện tử………………………………………….34 2.3.1 Đặc điểm, tác hại giả mạo và lừa đảo thư điện tư……….…….34 2.3.2 Phân loại các kiểu giả mạo và lừa đảo………………………………… 35 2.4 Thư rác - spam mail………………………………………………………36 2.4.1 Đặc điểm thư rác…………………………………………………… 37 2.4.2 Phân loại thư rác………………………………………………………….38 2.4.3 Tác hại thư rác……………………………………………………….39 CHƯƠNG 3: CÁC PHƯƠNG PHÁP PHÒNG CHỐNG ĐẢM BẢO AN TOÀN TRONG THƯ ĐIỆN TỬ…………………………………………… 40 3.1 Vấn đề người an toàn thư điện tử…………………………….40 3.2 Cấu hình an toàn cho máy chủ thư………………………………………41 3.3 Quét các mã phá hoại - virus máy chủ client thư điện tử…….43 3.4 Các giải pháp cho vấn đề lọc thư rác…………………………………….50 3.4.1 Ban hành các luật chống thư rác…………………………………… 50 3.4.2 Triển khai các phương pháp lọc thư rác cụ thể………………………… 51 3.5 Các phương pháp chống thư giả mạo……………………………………60 3.6 Lấp lỗ hổng máy chủ máy trạm thư………………………… 64 3.7 Trạm thư an toàn…………………………………………………………65 KẾT LUẬN…………………………………………………………………….67 PHỤ LỤC………………………………………………………………………69 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Phụ lục 1……………………………………………………………… ………69 Phụ lục 2………………………………………………………………… ……73 TÀI LIỆU THAM KHẢO…………………………………………………….77 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư DANH MỤC TỪ VIẾT TẮT Email Electonic Mail Userid User Identification MUA Mail User Agent MTA Mail Tranfer Agent MDA Mail Delivery Agent SMTP Simple Mail Transfer Protocol POP Post Office Protocol IMAP Internet Message Access Protocol MIME Multipurpose Internet Mail Extensions TCP Transmission Control Protocol IPCE Interprocess Communication Environment DOS Denial Of Service XML Extensible Markup Language DNS Domain Name System SPF Sender Policy Framework DANH MỤC HÌNH VE Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Hình 1.1: Tổng quan về thư điện tư ……………………… ………………….10 Hình 1.2: Sự phát triển thư điện tư…………………………………………11 Hình 1.3: Các thành phần thư điện tư………………………………………13 Hình 1.4: Truy vấn DNS thư điện tư…………………………………… 14 Hình 1.5: Thư điện tư gưi qua các trạm………………………………… 15 Hình 1.6: Quá trình xư lý moi trường offline…………………………….16 Hình 1.7: Quá trình xư lý SMTP…………………………………………19 Hình 1.8: Quá trình xư lý POP………………………………………… 21 Hình 2.1: Phân tích gói tin đường truyền………………………………… 33 Hình 3.1: Mô hình Firewall tích hợp ứng dụng quét virus……………… ……46 Hình 3.2: Mô hình quét virus máy chủ thư…………………………… …47 Hình 3.3: Mô hình quét virus máy trạm……………………………………49 Hình 3.4: Lọc thư rác bằng phương pháp DNS blacklist…………………….…53 Hình 3.5: Lọc thư rác bằng phương pháp chặn địa IP………………………54 Hình 3.6: Lọc thư rác bằng phương pháp Bayesian…………………………….55 Hình 3.7: Lọc Thư rác bằng phương pháp danh sách trắng đen……………… 57 Hình 3.8: Lọc thư rác bằng phương pháp dùng chuỗi hỏi đáp……………….…58 Hình PL1.1: Cài đặt Metasploit Framework 3.3……………………………… 70 Hình PL1.2: Chạy chương trình Metasploit web……………………………….70 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Hình PL1.3: Giao diện web Metasploit…………………………………….71 Hình PL1.4: Thông sô để tấn công máy mail server……………………………71 Hình PL1.5: Giao diện để điều khiển máy đích……………………………… 72 Hình PL2.1: Giao diện GFI MailEssentials……………………………….……73 Hình PL2.2: Chọn tính IP DNS Blocklist………………………… 74 Hình PL2.3: Cấu hình IP DNS Blocklist……………………………………… 74 Hình PL2.4: Cấu hình Actions cho IP DNS Blocklist………………………… 75 Hình PL2.5: Chọn tính Keyword Checking………………………………75 Hình PL2.6: Cấu hình lọc từ khóa………………………………………………76 Hình PL2.7: Cấu hình Actions cho lọc từ khóa………………………………… 76 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư MỞ ĐẦU Ngày với sự toàn cầu hóa việc kết nối thông tin, thư điện tư (Email) đã trở thành phần quan trọng đời sống và cả các hoạt động kinh doanh thương mại Thư điện tư cho phép tiết kiệm thời gian và khắc phục mọi vấn đề về khoảng cách địa lí, về chi phí trao đổi thông tin liên lạc Chính thuận tiện trao đổi thư điện tư lại tạo nhiều nguy mất an toàn thông tin Trong vài năm gần đây, loại hình tấn công đến thư điện tư ngày càng nhiều và gây không thiệt hại cho người dùng nói riêng và cho nền kinh tế - xã hội nói chung Theo nhiều bản thống kê, thư rác đã chiếm tới 3/4 tổng số thư điện tư lưu thông toàn thế giới Có không người dùng đã hạn chế sư dụng thư điện tư phương tiện liên lạc, và điều đã gây sự trở ngại đáng kể cho liên lạc các người dùng hạn chế việc phát sinh lợi nhuận đáng nền kinh tế nhờ phương tiện liên lạc này Hiện các phương pháp phòng chống là vấn đề các nhà quản trị hệ thống mạng quan tâm Nhiều phương pháp, công cụ đã đề xuất, nhiên nhìn chung các công cụ thư rác hiện tỏ chưa thực sự hiệu quả Chính vì lý đó, cần phải có biện pháp tổng thể để đảm bảo an toàn tất cả các thành phần Từ lý thực tế em đã chọn nghiên cứu đề tài “ Tìm hiểu các hiểm họa thư điện tử phương pháp phòng chống ” với mục đích tiếp cận, tìm hiểu về các hiểm họa các phương pháp phòng chống tương ứng thư điện tư Đồ án em triển khai theo bố cục sau: Chương 1: Tổng quan về thư điện tư Chương 2: Các mối hiểm họa thư điện tư Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Chương 3: Các phương pháp phòng chống thư điện tư Phần kết luận: Tổng kết các kết quả chủ yếu đồ án và phương hướng nghiên cứu phát triển tiếp theo Cho dù đã cố gắng song không thể tránh khỏi sai sót, em rất mong sự góp ý thầy cô và các bạn Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Chương TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ 1.1 Khái niệm về thư điện tử Thư điện tư là thông điệp gưi từ máy tính này đến máy tính khác mạng máy tính mang nội dung cần thiết từ người gưi đến người nhận Thư điện tư còn gọi tắt là E-Mail (Electronic Mail) là cách gưi điện thư rất phổ biến E-Mail có nhiều cấu trúc khác tùy thuộc vào hệ thống máy vi tính người sư dụng Mặc dù khác về cấu trúc tất cả đều có mục đích chung là gưi hoặc nhận thư điện tư từ nơi này đến nơi khác nhanh chóng Ngày nay, nhờ sự phát triển mạnh mẽ Internet người ta có thể gưi điện thư tới các quốc gia toàn thế giới Với lợi ích nên thư điện tư trở thành nhu cầu cần phải có người sư dụng máy vi tính 1.2 Lịch sử phát triển thư tín ARPANET là dự án ARPA Hoa Kỳ nhằm phát triển các giao thức truyền thông để liên kết các nguồn tài nguyên các vùng địa lý khác Các ứng dụng xư lý thông báo thiết kế các hệ thống ARPANET, nhiên chúng sư dụng việc gưi các thông báo tới người dùng nội hệ thống Tomlinson đã sưa đổi hệ thống xư lý 10 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư trắng (Whitelist) ứng với node có độ phân cụm cao, số node còn lại đưa vào danh sách cần xem xét (Greylist) Phương pháp này có thể phân loại 53% tổng số email cách xác là ham hay spam Nhược điểm phương pháp là spammer có thể xây dựng mạng xã hội họ nên khó có thể phát hiện Cho đến nay, lọc thư rác xem là hoàn hảo chưa tạo ra, và việc tạo lọc thư rác hoàn hảo cho mọi thời đại dường là thể không thể Bởi, chiến không ngừng tên gưi thư rác và lọc làm cho siêu lọc thư rác hôm có thể trở thành cái lỗi thời ngày mai Bộ lọc thư rác mạnh nhất là lọc sư dụng kết hợp nhiều lọc khác, hoặc tất cả các thuộc tính đã liệu kê Như đề cập đến phần trước, việc thiết lập cấu hình xác thực các thư chuyển tiếp làm giảm khả gưi thư hàng loạt qua máy chủ thư Một lợi ích việc xác thực các thư chuyển tiếp là làm tăng khả an toàn và tính khả dụng hệ thống Hiện có hai phương pháp hỗ trợ việc quản lý các thư chuyển tiếp Phương pháp : Thứ là kiểm soát các mạng hoặc tên miền mà từ các thông điệp thư điện tư gưi Phương pháp này rất hiệu quả trường hợp hệ thống thư điện tư thiết lập dải địa cho trước Tuy nhiên, nếu hệ thống có người dùng từ xa với các dải địa khác thì việc áp dụng phương pháp này không mang lại hiệu quả Để giải quyết vấn đề người sư dụng từ xa, cần có cấu hình mạnh Thứ hai là yêu cầu người sư dụng tự xác nhận họ trước họ muốn thông điệp nào Phương pháp này gọi là chuyển tiếp thư có xác nhận hoặc SMTP AUTH, là mở rộng giao thức SMTP nhằm hỗ trợ việc xác thực người sư dụng Nhưng rất tiếc rằng, cấu hình mặc định hầu hết các máy 63 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư chủ thư là không thực thi việc xác nhận chuyển tiếp Do đó, người quản trị máy chủ thư phải tự thiết lập cấu hình chức này Xác nhận chuyển tiếp là các tính sư dụng nhất tác dụng việc nâng cao độ an toàn cho các máy chủ thư là rất lớn 3.6 Lấp lỗ hổng máy chủ máy trạm thư Bước quan trọng nhất việc thiết lập chế an toàn các phần mềm thư điện tư là đảm bảo rằng tất cả người sư dụng sư dụng phiên bản mới nhất, có độ an toàn cao nhất phần mềm thư máy trạm với việc áp dụng tất cả công nghệ lấp lỗ hổng cần thiết Một số công cụ dò quét và lấp lỗ hổng : Khả Công cụ Bastille Lấp lỗ hổng Linux - Góp phần nâng cao độ an toàn cho hệ Hardenning điều hành Linux Hiện tại hỗ trợ các hệ điều hành RedHat System và Mandrake - http://www.bastille-linux.org/ IIS Lockdown Lấp lỗ hổng IIS - Giúp người quản trị lock down ISS phiên Tool bản 4.0 và 5.0- http://www.micrrosoft.com/download/ Microsoft WindowsNT/2000 - Cho phép người quản trị đánh giá tình Network trạng lỗ hổng hệ điều hành Windows 2000/NT Security Hotfix IIS 4.0 và 5.0- http://www.micrrosoft.com/download/ Checker Windows Cập nhật các phiên bản windows Cho phép người quản Update trị quét máy chủ họ để tìm các cập nhật có sẵn từ Microsoft tại thời điểm 64 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư http://www.micrrosoft.com/download/ Retina quét lỗ hổng mạng.- http://www.eeye.com Antivirus Dưới là danh sách các trang Web cung cấp các công cụ lấp lỗ hổng cho từng loại phần mềm thư máy trạm: - Edura http://www.edura.com/ - Lotus Notes: http://www.lotus.com/home.nsf/welcome/downloads - Microsoft Outlook http://www.microsoft.com/office/outlook/default.htm - Netscape http://home.netscape.com/smartupdate/ Việc cập nhật cho Outlook là khá phức tạp vì là phần mềm thư điện tư máy trạm hoạt động sự liên kết với trình duyệt Microsoft Internet Explorer Các cấu hình thiết lập và điểm yếu Internet Explorer có thể có sự ảnh hưởng tới sự an toàn Outlook Do vậy, bên cạnh việc cập nhật cho Outlook cần thực hiện việc cập nhật cho cả Internet Explorer Nếu việc chạy phiên bản an toàn phần mềm thư điện tư máy trạm không thành công giảm tính hiệu quả các biện pháp thiết lập chế an toàn bàn các mục tiếp theo 3.7 Trạm thư an toàn Nói chung các công ty xây dựng phần mềm thư điện tư cho máy trạm thường đã tích hợp sẵn các tính an toàn và các tính này có khả thực thi cao thực tế Nhưng nếu dừng lại mức sư dụng cấu hình mặc 65 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư định các phần mềm thư điện tư máy trạm người sư dụng chưa lợi dụng hết các chế an toàn vốn có chúng Với phần mềm thư điện tư máy trạm cần thực hiện cấu hình số tính sau: - Vô hiệu hoá khả mở thư tự động và mở các thư tiếp theo - Vô hiệu hoá việc xư lý thư có nội dung tích cực Điều này xuất hiện rắc rối đối với các phần mềm thư điện tư hoạt động mối liên hệ với trình duyệt vì vô hiệu hoá tính này ảnh hưởng đến chức trình duyệt việc hiện thị các trang Web Trong trường hợp vậy, việc lựa chọn chức nào bị vô hiệu hoá, chức nào không phải thực hiện cách hết sức cẩn thận Một công việc khác là cần xác định vùng an toàn riêng biệt cho phần mềm thư điện tư và trình duyệt Như cho phép trình duyệt bị có chức bị cấm so với các phần mềm thư máy trạm Thiết lập vùng an toàn cho các ứng dụng client: Vô hiệu hóa các quyền Java, ActiveX , flash Những phiên bản khác ứng dụng có các bước thiết lập cấu hình tương tự Ngoài ra, việc thực hiện các thao tác cấu hình có tác dụng đối với cả Outlook và trình duyệt Internet Explorer 66 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư KẾT LUẬN Hiện các mối hiểm họa tới thư điện tư ngày càng cao về hình thức , số lượng quy mô gây thiệt hại lớn về kinh tế gây nhiều phiền toái cho người dùng Số lượng thư rác ngày càng tăng, nội dung cấu trúc chúng càng thay đổi vì cần có hệ thống học máy lọc thư để có thể cập nhật, loại bỏ mẫu thư mới Bên cạnh việc triển khai hệ thống tổng thể an toàn là rất cần thiết để phòng chống các mối hiểm họa này Đồ án đã đạt số kết quả sau: - Tìm hiểu tổng quan về hệ thống thư điện tư chung : Các giao thức , các cấu trúc hệ thống thư điện tư - Tìm hiểu các mối hiểm họa , nguy tới thư điện tư : Giả mạo lừa đảo thư điện tư, phát tán thư rác không mục đích gây phiền hà tới người sư dụng - Các phương pháp phòng chống đối với các hiểm họa : Các phương pháp lọc thư giác , phương pháp để xác thực danh tính người gưi để đề phong thư giả mạo Nhân tố người việc đảm bảo an toàn thư tín hệ thống máy chủ hay máy người sư dụng Em hi vọng với đồ án giúp cho các nhà quản trị và người sư dụng có cái nhìn về các mối hiểm họa Các phương pháp phòng chống hiệu đối với từng mối hiểm họa Như xã hội thư tín điện tư đảm bảo an toàn , bí mật 67 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Phương hướng phát triển đề tài : Trong suốt quá trình làm đồ án , còn số vần đề chưa đầy đủ Nếu tiếp tục em xin nghiên cứu các nội dung sau : - Nghiên cứu , tìm số lỗ hổng mới thư điện tư cả máy chủ mail và client hiện - Xây dựng – triển khai các giải pháp đảm bảo an toàn thư điện tư gateway các hãng bảo mật : Iron port,Symantec 68 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư PHỤ LỤC Phụ lục Tấn công chiếm quyền điều khiển mail server dựa vào lỗ hổng IMAP Máy chủ cài đặt MDaemon phiên bản 9.6.4 trở về trước có thể bị tấn công chiếm quyền điều khiển bất cứ lúc nào kẻ xấu có tài khoản email với quyền sư dụng imap Lỗ hổng này nằm quá trình xư lý lệnh FETCH, không kiểm soát độ dài tham số truyền vào trước xư lý nên gây tràn đệm với xâu quá dài Khi chương trình thực hiện, toàn phần BODY lệnh FETCH copy hết vào vùng nhớ stack Nếu xâu BODY này đủ dài, đệm bị tràn và kẻ tấn công có thể tính toán để ghi đè lên cấu trúc SEH theo ý muốn SEH (Structured Exception Handling) là cấu trúc xư lý trường hợp ngoài lệ (exception) Khi chương trình đứng trước nguy đổ vỡ lệnh không khả thi, chẳng hạn chia cho hay truy nhập đến vùng nhớ không hợp lệ…thì cấu trúc này sư dụng và đoạn lệnh SEH thực thi Như trường hợp này, cấu trúc SEH nằm sau vùng nhớ dành cho tham số BODY 532 byte, dẫn đến SEH bị ghi đè nếu xâu truyền vào dài quá số này Như vậy, thông qua việc thay đổi cấu trúc SEH, kẻ tấn công có thể chuyển điều khiển chương trình đến đoạn lệnh đặt trước Việc thực thi chương trình với stack bị tràn đoạn dài đưa chương trình đứng trước khả đổ vỡ và cấu trúc SEH đã bị ghi đè sư dụng mong đợi kẻ tấn công Qua hacker có thể thực hiện đoạn lệnh tuỳ ý máy chủ Bước 1: Cài đặt phần mềm Metasploit Framework 3.3 máy tấn công 69 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Bước 2: Chạy Metasploit Vào Start>Programs>Metasploit 3>Metasploit web Bước 3: Chọn Exploits Sau chọn tính Mdaemon 9.6.4 IMAPD Fetch Buffer Overflow 70 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Bước 4: Chọn kiều khai thác là Mdaemon 9.6.4 và generic/shell_bin_tc Bước 5: Nhập thông số máy mail server Kết quả: Sau thực hiện người tấn công đã chiếm quyền điều khiển Màn hình đợi lệnh hoạt động và người tấn công có thể làm mọi thứ máy chủ mail 71 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Phụ lục Cấu hình lọc thư rác bằng chương trình GFI MailEssentials 72 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư GFI MailSecurity for Exchange/SMTP là chế bảo vệ nội dung email, dò tìm kỳ công, phân tích mối đe dọa và giải pháp chống virus thông qua loại bỏ tất cả các loại mail chứa đựng các mối đe dọa trước có thể gây ảnh hưởng đến người dùng mail bạn Những tính then chốt GFI MailSecurity là tổng hợp nhiều chế chống virus (multiple virus engines), từ đảm bảo tỷ lệ phát hiện dò tìm cao và phát hiện các loại virus mới nhanh hơn, kiểm tra nội dung và file đính kèm email, nhằm bảo vệ khỏi các file đính kèm và nội dung gây nguy hại Cấu hình lọc theo chế DNS blacklist Bước 1: Start>Programs>GFI MailEssentials>GFI MailEssentials Configuration Chọn IP DNS Blocklist 73 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Bước 2: Trong IP DNS Blocklist, ta tích vào mục Block sent from dynamic IP address và Check whether the sending mail server Để lọc các tên miền DNS mail Ta chọn mục ADD và add tên miền 74 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Bước 3: Cấu hình các hành động để xư lý các thư rác Chọn tab Actions Trong tab Actions, ta có thể cấu hình các hành động : Xóa, di chuyển các thư rác này và gưi cảnh báo cho các người quản trị Cấu hình lọc thư theo phương pháp lọc từ khóa Bước 1: Trong GFI MailEssentials Configuration chọn Keyword Cheking 75 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư Bước 2: Trong Keyword Cheking Properties, Ta cấu hình nhập các từ khóa để cho lọc xư lý bằng cách chọn mục Keyword Bước 3: Cấu hình các hành động để xư lý thư rác (Giống bước bên trên) 76 Tìm hiểu các mối hiểm họa và phương pháp phòng chống thư điện tư TÀI LIỆU THAM KHẢO [1] Giáo trình an toàn thư tín điện tư - Ts Trần Duy Lai, ThS Hoàng Văn Thức (Học viện KTMM – 2006) [2] Guidelines on Electronic Mail Security - Miles Tracy, Wayne Jansen [3] Symantec Mail Security for Microsoft Exchange Implementation Guide – Symantec 2006 [4] Tài liệu tham khảo website : + http://www.faqs.org/rfcs/rfc2821.html - SMTP + http://www.faqs.org/rfcs/rfc3501.html - IMAP + http://www.ietf.org/rfc/rfc1939.txt - POP3 + http://www.google.com.vn 77 [...]... tư 1.3.4 Gửi, nhận và chuyển thư điện tử Để nhận được thư điện tư bạn cần phải có một tài khoản (account) thư điện tư Nghĩa là bạn phải có một địa chỉ để nhận thư Một trong những thuận lợi hơn với thư thông thư ̀ng là bạn có thể nhận thư điện tư từ bất cứ đâu Bạn chỉ cần kết nối vào Server thư điện tư để lấy thư về máy tính của mình Để gưi được thư bạn cần phải có... chuyển thư sẽ được tiến hành Trước khi nhận lá thư thì máy nhận sẽ kiểm soát tên người nhận có hộp thư trên máy nhận hay không Nếu tên người nhận thư có hộp thư trên máy nhận thì lá thư sẽ được nhận lấy và thư sẽ được bỏ vào hộp thư của người nhận Trường hợp nếu máy nhận kiểm soát thấy rằng tên người nhận không có hộp thư thì máy nhận sẽ khước từ việc nhận lá thư Trong. .. có hộp thư (user unknown) Sau khi máy nhận đã nhận lá thư và đã bỏ vào hộp thư cho người nhận thì máy nhận sẽ thông báo cho người nhận biết là có thư mới Người nhận sẽ dùng chương trình thư để xem lá thư Sau khi xem thư xong thì người nhận có thể lưu trữ,xóa, hoặc trả lời 15 Tìm hiểu các mối hiểm họa và phương pháp phòng chống trong thư điện tư Trạm Phục Vụ Thư (Mail... điện tư Trạm Phục Vụ Thư (Mail Server) Trong hệ thống thư nội bộ thì người gưi gưi trực tiếp đến người nhận thông qua MDA Trong các hệ thống thư bên ngoài thì, thư điện tư được gưi qua các trạm MTA và tới MDA sau đó chuyển đến người nhận 1.4 Các mô hình và giao thư c sử dụng trong thư điện tử 1.4.1 Các mô hình được sử dụng trong thư điện tử Mô hình offline Mail offline... cung cấp thư điện tư cho người dùng Internet Chuyển thư (Send Mail) Sau khi người sư dụng máy vi tính dùng chương trình thư để viết thư và đã ghi rõ địa chỉ của người nhận thì máy tính sẽ chuyển bức thư điện đến hộp thư người nhận SMTP sư dụng giao thư c TCP để chuyển thư Vì giao thư c TCP rất là hữu hiệu và có phần kiểm soát thất lạc mất mát cho nên việc gưi thư điện... là nội dung thư Khi một người nhận được thư rác, người đó không thể xác định được thư đó được gưi hàng loạt hay không nhưng có thể xác định được đó là thư rác sau khi đọc nội dung thư Đặc điểm này chính là cơ sở cho giải pháp phân loại thư rác bằng cách phân tích nội dung thư 2.4.1 Đặc điểm của thư rác Các loại thư rác hiện nay có một số đặc điểm sau: - Thư rác được... Một bức thư nếu gưi không theo yêu cầu có thể đó là thư làm quen hoặc thư được gưi lần đầu tiên, còn nếu thư được gưi hàng loạt thì nó có thể là thư gưi cho khách hàng của các công ty, các nhà cung cấp dịch vụ Vì thế một bức thư bị coi là rác khi nó không được yêu cầu, và được gưi hàng loạt Tuy nhiên yếu tố quan trọng nhất để phân biệt thư rác với thư thông thư ̀ng... điện tử Muốn gưi thư điện tư người gưi cần phải có một account trên một máy chủ thư Một máy chủ có thể có một hoặc nhiều account Mỗi account đều được mang một tên khác nhau (userid) Mỗi account đều có một hộp thư riêng (mailbox) cho account đó Thông thư ̀ng thì tên của hộp thư sẽ giống như tên 11 Tìm hiểu các mối hiểm họa và phương pháp phòng chống trong thư điện tư của account... thời đại thông tin, các giao dịch thư ng mại, liên hệ đối tác và thăm hỏi người thân sư dụng thư điện tư là rất nhiều do đó 26 Tìm hiểu các mối hiểm họa và phương pháp phòng chống trong thư điện tư các phần mềm mail client thư ̀ng cung cấp cho người dùng các công cụ cho phép quản lý địa chỉ thư điện tư một các hiệu quả nhất Thư ̀ng các phần mềm mail client sư... giao thư c SMTP, POP, IMAP đều có thể phân tích 32 Tìm hiểu các mối hiểm họa và phương pháp phòng chống trong thư điện tư và lấy được nội dung bên trong Phương pháp phân tích đường truyền ban đầu là dành cho các nhà quản trị hệ thống đề kiểm tra và theo dõi mạng Một số chương trình đề phân tích đường truyền như: Cain&Abel, Wireshark, Pilot… Trong trường hợp nội dung thư ... chương trình thư để viết thư và đã ghi rõ địa người nhận thì máy tính chuyển bức thư điện đến hộp thư người nhận SMTP sư dụng giao thư c TCP để chuyển thư Vì giao thư c TCP rất... chuyển thư tiến hành Trước nhận lá thư thì máy nhận kiểm soát tên người nhận có hộp thư máy nhận hay không Nếu tên người nhận thư có hộp thư máy nhận thì lá thư nhận lấy và thư. .. Dựa vào nội dung của thư rác: Các kiểu nội dung phổ biến thư về thư ng mại, thư về trị, thư về công nghệ, chuỗi thư (chain e-mail) và các loại khác (như thư phát tán virus) Dựa

Ngày đăng: 08/04/2016, 18:53

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w