Nghiên cứu và tìm hiểu chính sách bảo mật trong thư tín điện tử

29 631 0
Nghiên cứu và tìm hiểu chính sách bảo mật trong thư tín điện tử

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN  BÁO CÁO BÀI TẬP LỚN MÔN HỌC: AN TOÀN THƯ TÍN ĐIỆN TƯ Đề tài: Nghiên cứu tìm hiểu sách bảo mật thư tín điện tử Giảng viên hướng dẫn: Nguyễn Trung Tiến Nhóm sinh viên thực hiện: Nguyễn Thế Hưng Phạm Thị Thùy Linh Vi Mạnh Linh Lớp: AT9C HÀ NỘI, 2016 MỤC LỤC LỜI NÓI ĐẦU Chính sách bảo mật thư tín điện tử thiết lập hướng dẫn tiêu chuẩn cho việc truy cập thông tin tổ chức hệ thống ứng dụng Khi sở hạ tầng công nghệ trở lên phức tạp hơn, cần thiết phải cải thiện an ninh thông tin tăng lên Mục đích sách bảo mật thư tín điện tử dành cho người sử dụng, nhân viên, nhà quản lý với nhu cầu bắt buộc cần thực để bảo vệ hệ thống tài nguyên thông tin Chính sách bảo mật rõ mà người sử dụng không làm thành phần khác hệ thống LỜI CẢM ƠN Đề tài thành trình học tập nghiên cứu chúng em giúp đỡ, khuyến khích giảng viên hướng dẫn Chúng em cảm ơn Thầy tạo điều kiện, nhiệt tình hướng dẫn chúng em, giúp đỡ động viên chúng em nhiều, cho chúng em có hội tiếp xúc với tài liệu tham khảo quý giá trình nghiên cứu để hoàn thành đề tài Đề tài khó tránh khỏi thiếu xót mặt kiến thức, chúng em mong nhận đánh giá, góp ý Thầy giáo, để đề tài chúng em hoàn thiện Chúng em xin chân thành cảm ơn! DANH MỤC HÌNH ẢNH DANH MỤC CÁC TỪ VIẾT TẮT IMAP MUA Internet Message Access Protocol Mail User Agent Mail Transport Agent Post Office Protocol Transport Layer Security Simple Mail Transfer Protocol Secure Sockets Layer Secure Shell MTA POP TLS SMTP SSL SSH CHƯƠNG TỔNG QUAN VỀ AN TOÀN THƯ TÍN ĐIỆN TƯ 1.1 Giới thiệu thư điện tử Để gửi thư thông thường ta vài ngày với thư gửi nước nhiều thời gian với thư gửi nước Do đó, để tiết kiệm thời gian tiền bạc nhiều người sử dụng thư điện tử Thư điện tử gửi đến người nhận nhanh, dễ dàng rẻ nhiều so với sử dụng thư tay truyền thống Vậy thư điện tử gì? nói cách đơn giản, thư điện tử thông điệp gửi từ máy tính đến máy tính khác mạng máy tính mang nội dung cần thiết từ người gửi đến người nhận Thư điện tử truyền gửi chữ mà gửi với file đính kèm hình ảnh, công văn tài liệu, âm thanh, phim, chương trình phần mềm 1.2 Lịch sử phát triển Năm 1971 Ray Tomlinson thực gửi thành công thông báo thư tín điện tử mạng ARPANET Tomlinson sửa đổi hệ thống xử lý thông báo để người sử dụng gửi thông báo cho đối tượng nhận không hệ thống mà hệ thống ARPANET khác Sau nhiều công trình nghiên cứu khác tiến hành thư tín điện tử nhanh chóng trở thành ứng dụng sử dụng nhiều ARPANET trước Internet ngày 1.3 Cách thức hoạt động: - Soạn thảo thư: Thực nhập trường như: chủ đề, nội dung, đối tượng nhận, - Gửi thư: Thư chuyển đổi sang định dạng chuẩn xác định RFC 822 (Standard for the Format of ARP Internet Text Messages) - Thư sau chuyển đổi gồm hai phần: phần tiêu đề (header) phần thân (body) Phần tiêu đề gồm số thông tin như: thời gian gửi, đối tượng gửi, đối tượng nhận, chủ đề, thông tin định dạng Phần thân nội dung thư • Mô hình hệ thống thư điện tử Hình 1: Mô hình hệ thống thư điện tử • Cách thức hoạt động: - Thư gửi từ máy người dùng (MUA- Mail User Agent) - MUA kết nối đến MTA (Mail Transport Agent- nằm máy chủ thư) - MUA cung cấp cho MTA: Định danh đối tượng gửi, định danh đối tượng nhận thư - Máy chủ thư thực thao tác: Định danh đối tượng nhận, thiết lập kết nối, truyền thư - Máy chủ thư kiểm tra xem đối tượng nhận có nằm miền thuộc máy chủ thư hay không, nếu thuộc máy chủ thư sử dụng dịch vụ phân phối cục LDA (Local Delivery Agent) để phân phối thư Còn nếu không thuộc gửi tiếp thư đến máy chủ thư có tên miền tương ứng 1.4 Các giao thức thư tín điện tử: 1.4.1 Các giao thức mail thông dụng Cũng dịch vụ liên quan tới máy tính, thư điện tử đòi hỏi ngôn ngữ chung cho việc truyền thư Internet, ngôn ngữ nói đến giao thức dùng để truyền thông mail server với MTA (Message Transfer Agent) với mail server SMTP (Simple Mail Transfer Protocol) giao thức phổ biến việc gửi thư, việc nhận thư phải kể đến hai giao thức POP (Post Office Protocol) IMAP (Internet Message Access Protocol) 1.4.2 Giao thức SMTP SMTP giao thức sử dụng rộng rãi cho việc gửi mail, chuẩn thực hệ thống Store and Forward (lưu trữ vận chuyển) SMTP MTA sử dụng việc truyền thư người gửi đến mail server người nhận từ mail server đến mail server khác Kết mail gửi nằm mailbox mail server người nhận, SMTP dùng để gửi mail, không dùng để nhận mail SMTP bao gồm tập câu lệnh đơn giản dùng để khai báo thông tin cần thiết việc gửi mail địa người nhận, người gửi liệu thực tế ứng với lệnh Mail, Rcpt Data Đặc biệt, giao thức SMTP không đòi hỏi phải xác nhận người gửi ai, Internet gửi email đến người chí nhóm người đó, lý lại xuất thư nặc danh, thư quảng cáo hộp thư 1.4.3 Giao thức POP Nhiệm vụ POP lấy mail từ mailbox người nhận muốn Đặc điểm hệ thống dùng POP là: Cho phép người sử dụng đăng nhập vào mail server với tài khoản mật mã, sau nhận mail từ mailbox mail server quản lý máy cục người sử dụng, thường sau lấy thư thư bị xóa server Phiên POP POP3 sử dụng phổ biến nhờ vào ưu điểm mail lấy máy cục nên đọc mail không cần phải kết nối Internet giảm đáng kể không gian lưu trữ Mail server POP3 định nghĩa giai đoạn tạo thành POP seesion: - Giai đoạn 1: giai đoạn xác định tính hợp pháp người nhận mail - Giai đoạn 2: giai đoạn giao dịch PC mail server - Giai đoạn 3: giai đoạn đóng kết nối hành POP có hạn chế bạn đọc mail nhiều máy khác nhau, ví dụ nhân viên văn phòng duyệt mail máy văn phòng họ duyệt mail lần nhà mail lấy máy văn phòng không mail server Vấn đề giải quyết nếu sử dụng giao thức IMAP để duyệt mail 1.4.4 Giao Thức IMAP 10 CHƯƠNG 2: BẢO MẬT HỆ THỐNG MÁY CHỦ THƯ 2.1 Cập nhật cấu hình hệ thống máy chủ a Cập nhật vá lỗi hệ thống Sau cài đặt hệ điều hành, việc cài đặt cập nhật vá lỗi thật cần thiết Các quản trị viên cần phải liên tục cập nhật vá lỗi b Xóa bỏ vô hiệu hóa ứng dụng services không cần thiết Kẻ công lợi dụng số services ứng dụng để công Vì ứng dụng services không sử dụng nên xóa bỏ vô hiệu hóa c Cấu hình xác thực người dùng Đối với mail server, số quản trị viên cấu hình hệ thống máy chủ Xóa không cho phép tài khoản nhóm mặc định không cần thiết Mặc định hệ thống thường chứa cài khoản khách (có mật khẩu) administrator root cấp tài khoản tài khoản liên quan tới mạng cục dịch vụ mạng Tên mật tài khoản nàycó thể bị lợi dụng Xóa bỏ vô hiệu tài khoản không cần thiết để loại bỏ việc chúng bị sử dụng kẻ công Nếu giữ lại tài khoản phải bị hạn chế truy cập thay đổi mật mặc định phù hợp với sách mật tổ chức Đối với tài khoản administrator root phải thay đổi tên (nếu có thể) mật mặc định - Vô hiệu hóa tài khoản không tương tác - Tạo nhóm người dùng 15 Gán cho người dùng nhóm thích hợp, sau gán quyền cho nhóm tài liệu trình triển khai Phương pháp thích hợp gán quyền cho tài khoản số lượng tài khoản lớn Chính sách mật khẩu: Độ dài mật ký tự, mật phải bao gồm chữ hoa, chữ thường, số ký tự đặc biệt, yêu cầu người dùng thay đổi mật họ định kỳ Đối với administrator root phải thay đổi 30 – 120 ngày Cấu hình hệ thống ngăn chặn việc đoán mật khẩu: Không cho phép đăng nhập nếu đăng nhập sai lần Có thể thiết lập thời gian khóa vô hiệu hóa đăng nhập cho đến người có thẩm quyền cho phép Việc từ chối đăng nhập đòi hỏi người quản trị phải cân an ninh thuận tiện Thực từ chối đăng nhập ngăn ngừa số loại công, cho phép kẻ công ngăn chặn người dùng đăng nhập cách cố gắng đăng nhập sai số lần quy định Cài đặt cấu hình chế bảo mật khác để tăng cường xác thực Sử dụng chế xác thực sinh trắc học, thẻ thông minh, giấy chứng nhận hệ mật lần Việc đắt khó thực đảm bảo an toàn Sử dụng công nghệ mã hóa xác thực Secure Sockets Layer (SSL) / Transport Layer Security (TLS), Secure Shell (SSH), mạng riêng ảo (VPN) (cho người dùng từ xa), để bảo vệ mật trình truyền d Cấu hình kiểm soát tài nguyên cách phù hợp Tất hệ điều hành máy chủ đại cung cấp khả xác định đặc quyền truy cập cho tập tin, thư mục, thiết bị tài nguyên 16 tính toán Bằng cách cài đặt điều khiển truy cập từ chối người dùng truy nhập bất hợp pháp Quản trị máy chủ thư làm giảm vi phạm an ninh.Ví dụ nhằm bảo vệ bí mật toàn vẹn thông tin người quản trị từ chối truy nhập đọc tập tin, thư mục Để hạn chế việc thực thi đặc quyền hầu hết công cụ liên quan đến hệ thống người quản trị viên có thẩm quyền ngăn chặn việc người dùng thay đổi cấu hình làm giảm an ninh hệ thống hạn chế khả côngvào hệ thốngbằng cách sử dụng công cụ kẻ công mạng e Bổ sung thêm cài đặt cấu hình bảo mật Hệ điều hành thường không bao gồm tất kiểm soát an ninh cần thiết để đảm bảo điều hành có đầy đủ ứng dụng, dịch vụ Trong trường hợp vậy, quản trị viên cần phải lựa chọn phần mềm để cài đặt, cấu hình bổ sung cung cấp điều khiển bị thiếu Điều khiển cần thiết thông thường bao gồm kiểm soát an ninh sau đây: Phần mềm Anti-malware: phần mềm diệt virut, phần mềm chống gián điệp, phần mềm bảo vệ hệ thống chống mã độc hại Tường lửa: bảo vệ máy chủ chống truy nhập trái phép Phần mềm quản lý vá: xác định lỗ bảo mật hệ điều hành, dịch vụ mail server ứng dụng để đảm bảo lỗ hổng giải quyết kịp thời Một số quản trị viên máy chủ thư cài đặt nhiều hình thức phần mềm phát xâm nhập máy chủ dựa máy họ Ví dụ phần mềm kiểm tra tính toàn vẹn tập tin xác định thay đổi tập tin quan trọng hệ thống 17 Khi lập kế hoạch kiểm soát an ninh quản trị viên máy chủ mail nên xem xét tài nguyên an ninh dùng 2.2 Kiểm tra an ninh hệ điều hành: Kiểm tra an ninh hệ điều hành cách định kỳ cách quan trọng để phát lỗ hổng để đảm bảo biện pháp an ninh sử dụng có hiệu Các phương pháp sử dụng để kiểm tra hệ điều hành gồm quét thử nghiệm xâm nhập Thử nghiệm xâm nhập trình thử nghiệm thiết kế để gây tổn hại cho mạng cách sử dụng công cụ phương pháp kẻ công Nó liên quan đến việc lặp lặp lại xác định khai thác khu vực yếu mạng nhằm truy cập đến phần lại mạng dẫn đến ảnh hưởng tới an ninh hệ thống mạng 2.3 Chính sách truy cập - Người dùng phân quyền tối thiểu đủ phép họ thực chức - Không chia sẻ tên sử dụng mật cho người khác - Không viết mật giấy tương tự - Truy cập đến mạng máy chủ phải xác thực tên người dùng mật smart card, mã PIN, sinh trắc học - Tuân thủ sách mật khẩu, sách đăng nhập - Khi nhân viên rời khỏi công việc xóa bỏ quyền tài khoản nhân viên - Đảm bảo mật mặc định thay đổi - Tệp tin hệ thống phải bảo vệ tối - Truy cập vào mạng máy chủ sẻ phải giới hạn 18 2.4 Chính sách bảo mật với máy chủ - Hệ điều hành phải cập nhật vá lỗi - Máy chủ phải quét virut ngày - Máy chủ phải khóa phòng an toàn - Truy cập tới liệu ứng dụng phải giới hạn tính kiểm soát truy cập - Kích hoạt hệ thống chế kiểm toán - Người dùng phải logout khóa máy lại rời khỏi bàn làm việc - Tất máy trạm không sử dụng phải tắt bỏ làm việc - Thiết bị lưu trữ phải quét virut trước sử dụng - Không nên sử dụng phần mềm chia sẻ nguồn dễ bị lây nhiễm, nếu thiết phải sử dụng phải quét triệt để trước sử dụng - Các file đính kèm phải scan virut giới hạn loại file phép đính kèm 19 CHƯƠNG 3: QUẢN TRỊ HỆ THỐNG MAIL 3.1 Các thiết lập an toàn Mục đích việc quản trị để đảm bảo an toàn cho mạng người dùng, tránh cho việc lãng phí tài nguyên mạng người dùng bị tải thông tin không cần thiết Ngày hầu hết phần mềm thư điện tử đầu cuối (mail client) cho phép tạo quy tắc để hạn chế việc gửi nhận thư máy chủ có tính lọc thư phép gửi, nhận nhiều tiện ích cung cấp tính cho người dùng Trên máy chủ có cung cấp sách ngăn chặn thư, chống lại virus kèm thư, hạn chế spam, dễ dàng định hướng thư cho nhiều người từ chối thư không mong muốn để tích kiệm tài nguyên mạng Sau tính mà người quản trị máy chủ thư điện tử sử dụng để đảm bảo an toàn cho hệ thống : • Chống relay cho phép số địa IP domain phép relay • Sử dụng filter để chăn địa nội dung thư không phù hợp • Quét diệt virus thư điện tử • Thiết lập số lượng thư gửi ra, vào đồng thời cho hệ thống • Thiết lập phải xác thực trước phép gửi thư • Đảm bảo an toàn cho máy chủ hệ điều hành • Xây dựng hệ thống có khả backup trường hợp máy chủ có cố 20 3.2 Ghi nhật ký Việc ghi lại kiện tác động lên hệ thống việc làm quan trọng để tìm lỗ hổng để sửa chữa làm cho hệ thống an toàn File log phải lưu trữ backup thường xuyên, cần có chế bảo vệ file log cho phép người quản trị sửa, xóa file log Các kiện cần ghi lại - Ghi nhật ký liên quan đến máy chủ cục bộ: o Lỗi thiết lập IP o Sự cố phân giải cấu hình (DNS, NIS) o Lỗi cấu hình mail server o Thiếu tài nguyên hệ thống (diskspace, memory, CPU) o Cơ sở liệu biệt danh tạo lại - Ghi nhật ký liên quan đến kết nối: o Đăng nhập thất bại thành công o Vấn đề bảo mật (Spamming) o Mất kết nối o Lỗi giao thức o Kết nối hết hạn o Ngắt kết nối 3.3 Backup hệ thống Một điều quan trọng máy chủ mail trì tính toàn vẹn liệu máy chủ Các nhà quản trị cần thực lưu liệu cách thường xuyên Tất tổ chức cần phải tạo sách lưu máy chủ mail Tồn ba kiểu backup chính: đầy đủ, gia tăng khác biệt Tùy yêu cầu mà chọn kiểu bakup phù hợp 3.4 Khôi phục hệ thống sau cố Nhà quản trị cần thực theo sách thủ tục tổ chức để xử lý cố Các bước thường thực sau: 21 - Báo cáo việc với tổ chức ứng phó cố - Cô lập hệ thống bị công biện pháp khác để lấy thêm thông tin công - Phân tích công: o Nắm bắt trạng thái hệ thống (các kết nối tại, trạng thái nhớ, file tem thời gian, log file, …) o Các sửa đổi với phần mềm hệ thống cấu hình o Các sửa đổi với liệu o Công cụ liệu kẻ công sử dụng - Khôi phục hệ thống o Khôi phục từ file backup o Tắt services không cần thiết o Thay đổi tất mật o Cấu hình lại thành phần an ninh mạng (tường lửa, router, IPS) cung cấp bảo vệ bổ sung - Kiểm thử hệ thống nhằm đảm bảo an toàn - Kết nối lại vào mạng - Giám sát hệ thống mạng đảm bảo kẻ công công lại - Rút học kinh nghiệm 3.5 Kiểm tra bảo mật hệ thống máy chủ Kiểm tra bảo mật định kỳ máy chủ mail công cộng quan trọng Nếu kiểm tra định kỳ đảm bảo biện pháp bảo vệ làm việc vá mà quản trị viên máy chủ thư sử dụng hoạt động bình thường 22 3.5.1 Quét lỗ hổng Trình quét lỗ hổng công cụ sử dụng tự động để xác định lỗ hổng lỗi cấu hình máy chủ.Trình quét làm giảm thiểu cung cấp thông tin việc phát lỗ hổng Trình quét cố gắng xác định lỗ hổng máy chủ mà quét, giúp xác định phiên phần mềm thiếu vá lỗi hàng ngày nâng cấp hệ thống xác nhận chênh lệch việc tuân thủ sách bảo mật hệ thống Để thực nỗ lực này, trình quét lỗ hổng xác định hệ điều hành lẫn phần mềm ứng dụng chạy máy chủ kết hợp chúng với lỗ hổng biết đến Trình quét mức độ tổn thương sử dụng sở liệu lớn lỗ hổng để xác định lỗ hổng liên quan đến hệ điều hành ứng dụng thường sử dụng Tuy nhiên, trình quét mức độ tổn thương có số nhược điểm đáng kể xác định lỗ hổng bề mặt khả để giải quyết mức độ rủi ro tổng thể máy chủ thư quét Mặc dù thân trình quét tự động hóa cao trình quét tự động có tỷ lệ lỗi cao (báo lỗ hổng không tồn tại) Điều có nghĩa cá nhân có chuyên môn bảo mật quản lý máy chủ thư phải giải thích kết sau quét Hơn trình quét mức độ tổn thương xác định lỗ hổng đoạn mã tùy chỉnh ứng dụng Trình quét mức độ tổn thương dựa vào việc cập nhật định kỳ sở liệu dễ tổn thương để nhận lỗ hổng Trước chạy trình quét mức độ tổn thương cho sở liệu, quản trị viên máy chủ thư nên cài đặt cập nhật cho hệ thống Một số trình quét lỗ hổng bảo mật sở liệu cập nhật thường xuyên so với loại khác (khi lựa chọn trình qué lỗ hổng tần suất cập nhật phải ưu tiên xem xét) Ngoài ra, nhà sản xuất muốn giữ tốc độ 23 trình quét (yêu cầu kiểm tra phát nhiều lỗ hổng mà không làm giảm trình quét tổng thể) Trình quét mức độ tổn thương thường cung cấp khả sau : - Xác định máy chủ hoạt động mạng - Xác định dịch vụ (cổng) dễ bị công hoạt động máy chủ thư - Xác định ứng dụng banner - Xác định hệ điều hành - Xác định lỗ hổng liên quan đến ứng dụng hệ điều hành Kiểm tra ứng dụng bảo mật sử dụng máy chủ thư phù hợp với sách an ninh Các tổ chức nên tiến hành trình quét mức độ tổn thương để xác nhận hệ điều hành ứng dụng máy chủ thư cập nhật vá bảo mật Trình quét mức độ tổn thương hoạt động đòi hỏi tham gia người mức độ cao để giải thích kết Nó gây gián đoạn cho hoạt động cách chiếm băng thông mạng, làm chậm thời gian phản ứng mạng có khả ảnh hưởng đến sẵn có ứng dụng máy chủ quét Tuy nhiên việc thực trình quét mức độ tổn thương sớm vô quan trọng đảm bảo lỗ hổng giảm nhẹ trước chúng phát khai thác kẻ công, nên thực trình quét vào hàng tuần hàng tháng.Các tổ chức nên chạy trình quét cho máy chủ thư sở liệu lỗ hổng phát hành cho ứng dụng trình quét Cần lập hồ sơ sữa chữa thiếu sót phát trình quét.Tổ chức nên xem xét chạy nhiều trình quét lỗ hổng Máy quét phát tất lỗ hổng biết, sử dụng hai trình quét thường làm tăng số lượng lỗ hổng phát 24 3.5.2 Kiểm tra xâm nhập Mục đích việc kiểm tra xâm nhập để thực bảo vệ hệ thống kẻ công (phản ứng đặc biệt người công) cách sử dụng công cụ kỹ thuật phổ biến Thử nghiệm khuyến cáo cho hệ thống phức tạp quan trọng Thâm nhập thử nghiệm kỹ thuật vô giá cho chương trình thông tin tổ chức an ninh Tuy nhiên, hoạt động chuyên sâu đòi hỏi người có chuyên môn cao để đánh giá giảm thiểu rủi ro cho hệ thống Ở mức tối thiểu làm chậm thời gian phản ứng mạng Hơn nữa, tồn khả mà hệ thống bị hư hỏng hoạt động trình thử nghiệm xâm nhập Mặc dù nguy giảm nhẹ việc xử dụng thử nghiệm xâm nhập có uy tín không loại bỏ hoàn toàn Thâm nhập thử nghiệm cung cấp lợi ích sau: - Kiểm tra mạng cách sử dụng phương pháp công cụ tương tự sử dụng kẻ công - Xác minh xem lỗ hổng có tồn hay không? - Vượt xa lỗ hổng bề mặt tìm cách khai thác lặp lặp lại lỗ hổng để truy cập nhiều - Chứng lỗ hổng không hoàn toàn lý thuyết - Cung cấp tính thực cần thiết vấn đề an ninh - Cho phép kiểm tra thủ tục tính nhạy cảm người, xã hội đến công nghệ 3.6 Quản trị từ xa Cho phép quản trị từ xa máy chủ thư khuyến khích sử dụng xem xét cẩn thận rủi ro Việc cấu hình an toàn không cho phép điều khiển từ xa Tuy nhiên điều không khả thi cho tất tổ chức Nguy việc cho phép quản lý từ xa khác tùy thuộc 25 đáng kể vào vị trí máy chủ thư mạng Đối với máy chủ thư nằm đằng sau tường lửa việc quản lý từ xa thực tương đối an toàn từ mạng nội thêm rủi ro Không nên quản trị từ xa từ máy chủ nằm mạng lưới tổ chức, trừ thực từ máy tính tổ chức kiểm soát thông qua giải pháp truy cập từ xa tổ chức mạng riêng ảo Nếu tổ chức xác định việc quản trị từ xa máy chủ thư cần thiết, cần đảm bảo thực theo bước an toàn sau đây: - Sử dụng chế xác thực mạnh - Hạn chế máy chủ sử dụng để quản trị từ xa máy chủ thư : hạn chế bở người dùng có thẩm quyền, hạn chế địa Ip (không phải tên máy), ví dụ truy cập hạn chế với số tất host mạng nội máy chủ cách sử dụng giải pháp truy nhập từ xa tổ chức doanh nghiệp - Sử dụng giao thức an toàn cung cấp mã hóa cho mật liệu - Thực thi khái niệm đặc quyền tối thiểu quản lý từ xa - Không cho phép quản lý từ xa từ Internet thông qua tường lửa trừ thực thông qua chế mạnh mẽ VPN - Thay đổi tài khoản mặc định mật quản lý từ xa từ tiện ích ứng dụng - Không gắn kết, chia sẻ tập tin mạng nội từ máy chủ thư ngược lại 26 KẾT LUẬN Vấn đề bảo mật hệ thống mail cho doanh nghiệp trở nên cần thiết ngày thư rác (spam mail) làm tràn ngập hộp thư dẫn đến trì trệ công việc ảnh hưởng xấu đến suất công ty, lợi dụng thư rác hay thư hợp pháp để thực công Dos, hay đánh cắp thông tin cá nhân, lợi dụng thông tin thực giao dịch ý muốn, nhận email với nội dung hình ảnh không lành mạnh gây khó chịu cho nhân viên ảnh hưởng đến công việc Qua việc tìm hiểu sách bảo mật hệ thống thư tín điện tử biết thêm cách thức để đảm bảo an toàn cho hệ thống thư điện tử Nâng cao tầm hiểu biết người dùng 27 TÀI LIỆU THAM KHẢO [1] Vũ Anh Tuấn, Bảo Mật Và An Toàn Thông Tin Trong Thương Mại Điện Tử, luận văn thạc sĩ khoa học máy tính, trường Đại Học Công Nghệ Thông Tin Và Truyền Thông – Đại Học Thái Nguyên, 2008 [2] TS Hồ Văn Hương, KS Hoàng Chiến Thắng, KS Nguyễn Quốc Uy Giải pháp bảo mật xác thực thư điện tử, Tạp chí An toàn thông tin số 04 (028), 201 28 29

Ngày đăng: 29/09/2016, 13:55

Từ khóa liên quan

Mục lục

  • LỜI NÓI ĐẦU

  • LỜI CẢM ƠN

  • DANH MỤC HÌNH ẢNH

  • DANH MỤC CÁC TỪ VIẾT TẮT

    • 1.1. Giới thiệu thư điện tử

    • 1.2. Lịch sử phát triển

    • 1.3. Cách thức hoạt động:

    • 1.4. Các giao thức trong thư tín điện tử:

      • 1.4.1. Các giao thức mail thông dụng

      • 1.4.2. Giao thức SMTP

      • 1.4.3. Giao thức POP

      • 1.4.4. Giao Thức IMAP

      • 1.5. Các hình thức đe dọa tính an toàn của thông tin khi sử dụng Email

        • 1.5.1. Sự thiếu bảo mật trong hệ thống Email

        • 1.5.2. Các nguy cơ trong quá trình gửi Email

        • CHƯƠNG 2: BẢO MẬT HỆ THỐNG MÁY CHỦ THƯ

          • 2.1. Cập nhật và cấu hình hệ thống máy chủ

          • a. Cập nhật và vá lỗi hệ thống

          • b. Xóa bỏ hoặc vô hiệu hóa các ứng dụng và services không cần thiết

          • c. Cấu hình xác thực người dùng

          • d. Cấu hình kiểm soát tài nguyên một cách phù hợp

          • e. Bổ sung thêm các cài đặt và cấu hình bảo mật

          • 2.2. Kiểm tra an ninh hệ điều hành:

          • 2.3. Chính sách truy cập

Tài liệu cùng người dùng

Tài liệu liên quan