Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 69 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
69
Dung lượng
2,84 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Nguyễn Thị Hạnh NGHIÊN CỨU CÁC PHƯƠNG THỨC TẤN CÔNG HỆ THỐNG EMAIL VÀ CÁC GIẢI PHÁP PHÒNG CHỐNG ANTI-SPAM LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2019 HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THÔNG - Nguyễn Thị Hạnh NGHIÊN CỨU CÁC PHƯƠNG THỨC TẤN CƠNG HỆ THỐNG EMAIL VÀ CÁC GIẢI PHÁP PHỊNG CHỐNG ANTI-SPAM Chuyên ngành : Mã số: HỆ THỐNG THÔNG TIN 8.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC PGS.TS TRẦN QUANG ANH HÀ NỘI 2019 i LỜI CAM ĐOAN Tôi xin cam đoan kết nghiên cứu luận văn sản phẩm nhân hướng dẫn thầy giáo PGS.TS Trần Quang Anh Các số liệu, kết cơng bố hồn tồn trung thực Những điều trình bày tồn luận văn tơi nghiên cứu tổng hợp từ nhiều nguồn tài liệu khác Các tài liệu tham khảo có xuất xứ rõ ràng trích dẫn đầy đủ, hợp pháp Tơi xin hồn tồn chịu trách nhiệm trước lời cam đoan Hà Nội, ngày 20 tháng 11 năm 2019 Người cam đoan Nguyễn Thị Hạnh ii LỜI CẢM ƠN Đầu tiên, gửi lời cảm ơn chân thành biết ơn sâu sắc tới thầy giáo PGS.TS Trần Quang Anh – Học viện Bưu Viễn thơng, người thầy ln tận tình bảo, giúp đỡ hướng dẫn tơi suốt q trình nghiên cứu luận văn Tôi xin chân thành cám ơn thầy, cô giáo Khoa Công nghệ thông tin- Học viện Bưu Viễn thơng ln tận tâm truyền dạy cho tơi kiến thức bổ ích thời gian tham gia học tập nghiên cứu trường Tôi xin gửi lời cảm ơn tới Ban lãnh đạo, anh chị bạn lớp Hệ thống thơng tin ủng hộ khuyến khích tơi q trình nghiên cứu thực khóa luận Học viên Nguyễn Thị Hạnh iii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN .ii CHƯƠNG I GIỚI THIỆU VỀ THƯ ĐIỆN TỬ, THƯ RÁC VÀ CÁC HÌNH THỨC TẤN CƠNG THƯ ĐIỆN TỬ 1.1 Tìm hiểu thư điện tử (Email) thư rác (Spam Email) 1.1.1 Tìm hiểu thư điện tử (Email) 1.1.2 Tìm hiểu thư rác (Spam Email) 1.2 Các hình thức cơng Email 10 1.2.1 Một số hình thức công Email 10 1.2.2 Kiến trúc thư điện tử dạng lừa đảo công 14 1.3 Hiện trạng công Email 15 1.3.1 Tình hình công Email giới 15 1.3.2 Tình hình cơng Email Việt Nam 17 CHƯƠNG II: CÁC PHƯƠNG PHÁP PHỊNG CHỐNG TẤN CƠNG THƯ ĐIỆN TỬ 22 2.1 Các phương pháp phòng chống công Hệ thống Email 22 2.1.1 Các phương pháp bảo vệ ứng dụng Mail Client 22 2.1.2 Các phương pháp bảo vệ hệ thống ứng dụng Mail Server 24 2.1.3 Bảo vệ đường truyền, kết nối (Communication Security) 33 2.2 Các phương pháp điển hình phịng chống cơng AntiSpam Email .34 2.2.1 Cơ chế hoạt động Spam Email 34 2.2.2 Các phương pháp lọc Spam Email 35 CHƯƠNG III: TRIỂN KHAI THỬ NGHIỆM, ĐỀ XUẤT ÁP DỤNG PHƯƠNG PHÁP PHỊNG CHỐNG TẤN CƠNG ANTI SPAM EMAIL CHO HỆ THỐNG EMAIL TẠI NGÂN HÀNG HÀNG HẢI VIỆT NAM 45 3.1.Hiện trạng công Spam Email ngân hàng Hàng Hải Việt Nam (MSB) 45 3.2 Phân tích luồng gửi nhận Email ngân hàng Hàng Hải Việt Nam (MSB) 47 3.2.1 Sơ đồ luồng liệu gửi nhận Email 47 3.2.2 Cơ chế hoạt động đề xuất luồng liệu gửi nhận Email 48 iv 3.2.3 Đề xuất triển khai thực giải pháp 56 KẾT LUẬN 60 DANH MỤC CÁC TÀI LIỆU THAM KHẢO 61 v DANH MỤC HÌNH ẢNH Hình 1: Sử dụng ACE phân tích nguy hại theo thời gian thực Hình 1.1: Email Outlook dạng lừa đảo 11 Hình 1.2: Gmail dạng lừa đảo 11 Hình 1.3: Email lừa đảo thỏa thuận doanh nghiệp 12 Hình 1.4: Dạng Email tống tiền 13 Hình 1.5: Thống kê Email có đính kèm mã độc 13 Hình 1.6: Kiến trúc Email lừa đảo 14 Hình 1.7 :Thống kê công Email quý năm 2018 16 Hình 1.8: Thống kê theo tên miền quý năm 2018 16 Hình 1.9: Tỷ lệ thư rác theo quốc gia, Q1 2019 17 Hình 1.10: Email có chứa Malware 18 Hình 1.11: Email có chứa Ransomware 19 Hình 1.12: Thống kê loại cơng Email vào doanh nghiệp 20 Hình 2.1: Những thành phần hệ thống Email 22 Hình 2.2: Cơ chế hoạt động Spam Email 34 Hình 3.1: Thống kê số lượng Incoming Emails 46 Hình 3.2: Thống kê số lượng Outgoing Emails 47 Hình 3.3: Sơ đồ luồng liệu gửi nhận Email ngân hàng 47 Hình 3.4: Trình tự xử lý luồng Email 49 Hình 3.5: Trình tự xử lý luồng Receipt 49 Hình 3.6: Trình tự xử lý luồng Work queue 52 Hình 3.7: Trình tự xử lý luồng Delivery 55 Hình 3.8: Mơ hình triển khai giải pháp 57 Hinh 3.9: Kết Incoming Mail Summary 58 Hình 3.10: Kết Outgoing Mail Summary 59 vi DANH MỤC KÍ HIỆU VIẾT TẮT Viết tắt Từ cụm từ Email Electronic Mail - Thư điện tử Spam Stupid Pointless Annoying- Thư rác DNS Domain Name System – Tên miền RBL Realtime Blackhole List MAPS Multiple Address Processing System SPF Sender Policy Framework XML eXtensible Markup Language APT Advanced Persistent Threat ESA Email Security Advanced DLP Data Loss Prevention SNMP Simple Network Management Protocol HAT Host Access Table RAT Recipient Access Table LDAP Lightweught Directory Access Protocol MỞ ĐẦU Lý chọn đề tài Ngày với phát triển bùng nổ công nghệ thông tin, hầu hết thông tin tổ chức, cá nhân lưu trữ hệ thống máy tính trao đổi với từ vị trí địa lý Cùng với phát triển tổ chức đòi hỏi ngày cao môi trường hoạt động cần phải chia sẻ thơng tin cho nhiều đối tượng khác qua mạng Việc mát, rị rỉ thơng tin ảnh hưởng nghiêm trọng đến tài ngun thơng tin, tài chính, danh tiếng tổ chức, cá nhân Các phương thức công thông qua mạng ngày tinh vi, phức tạp dẫn đến mát thơng tin, chí làm sụp đổ hồn tồn hệ thống thơng tin tổ chức Vì an tồn thơng tin nhiệm vụ quan trọng, nặng nề khó đốn trước hệ thống thông tin Email nguồn gây rủi ro an tồn thơng tin Bên cạnh vấn đề thư rác, virus, có nhiều cơng lừa đảo thực qua Email Email mục tiêu hàng đầu công có chủ đích (APT) Các rủi ro mát liệu nhạy cảm công lừa đảo, malware, người dùng cố ý vô ý diễn phần không nhỏ qua Email Theo thống kê có: 84% Email thư rác (spam) 89% Email không mong muốn chứa đường link tới Email độc hại 9% rò rỉ liệu nhạy cảm xảy qua Email Do đó, việc phân tích mối đe doạ theo thời gian thực Email Gateway, cung cấp báo cáo nâng cao để đánh giá, điều tra kiện hệ thống Email cần thiết Hình 1: Sử dụng ACE phân tích nguy hại theo thời gian thực Mục đích nghiên cứu: Trong nhiều năm trước, Internet bắt đầu phát triển mạnh mẽ khắp giới, Email truyền tải thông tin dạng liệu ngày phức tạp Tổng lượng tổ chức, người truy cập sử dụng Email tăng lên nhanh chóng Hệ thống Email thành phần thiết yếu quan, tổ chức đem lại khả xử lý thông tin, truyền tải thông tin, tài sản quan trọng chứa nhiều điểm yếu rủi Do Email phát triển với tốc độ nhanh để đáp ứng nhiều yêu cầu người dùng ngày tăng, loại dịch vụ thơng tin quảng cáo có chứa mã độc thêm vào ngày nhiều, điều làm cho Email không kiểm tra kỹ trước phát hành bên chúng chứa nhiều lỗ hổng dễ dàng bị lợi dụng Thêm vào việc phát triển hệ thống Email, phân tán hệ thống thông tin, làm cho người dùng truy cập thơng tin cách dễ dàng tin tặc có nhiều mục tiêu cơng 47 Hình 3.2: Thống kê số lượng Outgoing Emails 3.2 Phân tích luồng gửi nhận Email ngân hàng Hàng Hải Việt Nam (MSB) 3.2.1 Sơ đồ luồng liệu gửi nhận Email Hình 3.3: Sơ đồ luồng liệu gửi nhận Email ngân hàng 48 (1): Email từ Internet vào site DC chia tải qua ghi Email1 Email2, cấu hình với preference Theo tiêu chuẩn RFC 5321, server gửi mail tự động chọn ngẫu nhiên địa public IP ứng với ghi MX để gửi mail Khi địa IP gặp cố, server gửi mail thử lại với IP lại để tránh gián đoạn luồng mail Bản ghi site DR có preference thấp DC, site DC gặp cố, toàn luồng mail từ Internet chuyển DR (2): Các ghi MX trỏ tới IP public listener thiết bị ESA Tại thiết bị Cisco Email Security thực kiểm tra, dò quét Email tính Antispam, Antivirus, Outbreak filter, Advanced malware protection, Content filter… để chặn lọc Email spam, độc hại, vi phạm sách (3): Các Email an tồn, hợp lệ thiết bị ESA chuyển tiếp tới Exchange server chứa mailbox người dùng (4): Email từ người dùng gửi Exchange server gửi tới private listener thiết bị ESA theo chế load balancing riêng (5): Các thiết bị ESA chuyển tiếp Email tới thiết bị Network DLP để kiểm tra sách DLP Nếu Email vi phạm, DLP gửi Email thông báo cho người dùng ngược trở lại cho ESA Nếu Email không vi phạm, DLP gửi trả Email gốc có thêm trường XHeader chứa kết kiểm tra lại cho ESA (6) (7): Các thiết bị ESA tiếp tục thực tính kiểm sốt outbound trước chuyển tiếp Email ngồi Internet thơng qua public IP (8): Traffic dự phòng thiết bị DC gặp cố 3.2.2 Cơ chế hoạt động đề xuất luồng liệu gửi nhận Email Đối với Email nhận được, ESA thực xử lý theo luồng (3 giai đoạn) tiến trình gọi Email pipeline thiết bị, gồm có: Receipt: thiết bị kiểm tra thông tin mức SMTP connection với host đầu gửi mail thực giới hạn, kiểm soát theo sách Work queue: sau trải qua giai đoạn Receipt, thiết bị tiếp tục kiểm soát tập trung vào thông tin nội dung thư 49 Deliver: sau vượt qua giai đoạn Work queue, thiết bị chuẩn bị khởi tạo phiên kết nối với host đầu nhận mail Tại bước thiết bị tiếp tục thực thao tác thay đổi, kiểm sốt Email theo sách Hình 3.4: Trình tự xử lý luồng Email a Trình tự xử lý luồng Receipt Trình tự xử lý luồng Receipt thể qua sơ đồ sau: Hình 3.5: Trình tự xử lý luồng Receipt 50 (1)Thiết bị nhận kết nối SMTP từ host gửi mail (2)Thiết bị đối chiếu thông tin SMTP connection với bảng HAT Bảng HAT (Host Access Table): quy định host kết nối với listener (host phép gửi mail qua thiết bị) - thể qua Sender group, kết nối áp dụng giới hạn - thể qua Mail flow policy (3)Thiết bị kiểm tra giá trị tuỳ chọn Add Received Header cấu hình listener Tuỳ chọn bật mơi trường theo mặc định Trường Received: thêm vào thư để ghi lại dấu vết việc thư qua thiết bị Việc thêm trường thực giai đoạn Delivery (4)Nếu tính Add default domain cấu hình, thiết bị tự động điền domain vào đằng sau địa người gửi Tính áp dụng cho số hệ thống xử lý mail đời cũ, với địa người gửi không chứa phần domain Môi trường MSB không sử dụng tính (5)Đối với mail gửi ra: tính Bounce verification bật, thiết bị thêm tag vào thư Tính Bounce verification cho phép ESA thêm tag (là chuỗi ký tự đặc biệt) vào trường Envelope sender (Return-Path header) Email trước gửi Nếu thư bị bounce trả ngược lại cho ESA, kiểm tra tag này, cho mail qua Qua hệ thống ngăn chặn Email giả mạo từ công dạng backscatter, bounce attack Trên thực tế, số Email client đầu nhận hiển thị sai trường From tính bật, mơi trường MSB khơng sử dụng tính (6)Đối với mail gửi vào: tính Domain map sử dụng, thiết bị sửa lại trường recipient theo bảng domain map Tính thường dùng trường hợp sáp nhập tổ chức, Email gửi tới domain cũ ánh xạ sang domain để phục vụ luồng công việc Môi trường MSB khơng sử dụng tính (7)Đối với mail nhận qua public listener, thiết bị đối chiếu thông tin SMTP connection với bảng RAT 51 Bảng RAT (Recipient Access Table) quy định local domain mà thiết bị cho phép nhận Email gửi đến domain bảng bị reject (8)Nếu thiết bị có cấu hình alias table, trường Envelope Recipient chỉnh lại theo bảng alias Bảng alias cho phép ánh xạ địa tới nhiều người nhận khác Bảng alias áp dụng cho toàn mail qua private public listener, thực thi sau kiểm tra RAT trước đối chiếu với message filter Mơi trường MSB khơng sử dụng tính (9)Nếu listener có cấu hình LDAP acceptance query bước SMTP connection, thiết bị đối chiếu người nhận với kết trả từ câu truy vấn tới LDAP server LDAP query thực kiểm tra trường recipient Email với user nằm LDAP directory Nếu user khơng tồn tại, thiết bị delay bounce drop hẳn Email LDAP query áp dụng giai đoạn giai đoạn work queue Tính làm tăng tải cho hệ thống AD listener nhận Email, ESA gửi truy vấn đến AD để kiểm tra Do môi trường MSB không sử dụng tính (10)Nếu listener bật SMTP call-ahead, thiết bị kiểm tra trường recipient với call ahead server trước xử lý tiếp Tính SMTP call ahead cho phép thiết bị kiểm tra người nhận có hợp lệ hay không thông qua việc đối chiếu với external server (call ahead server), trước nhận kết nối từ server gửi mail Tính dùng để xác thực người nhận dùng LDAP accept RAT để kiểm chứng Môi trường MSB không sử dụng tính (11)Đối với mail gửi vào, thiết bị kiểm tra ghi SPF/SIDF để xác thực nguồn gửi Email Tính SPF/SIDF checking cho phép thiết bị kiểm tra IP nguồn server gửi mail có hợp lệ hay khơng cách đối chiếu với kết truy vấn từ ghi 52 SPF domain gửi qua DNS Nếu IP nguồn có danh sách này, coi hợp lệ, ngược lại b Trình tự xử lý Work queue Trình tự xử lý luồng Work queue thể qua sơ đồ sau: Hình 3.6: Trình tự xử lý luồng Work queue 53 (1) Nếu listener có cấu hình LDAP acceptance query bước work queue, thiết bị đối chiếu người nhận với kết trả từ câu truy vấn tới LDAP server Môi trường MSB không sử dụng tính (2) Nếu tính masquerading bật, thiết bị chỉnh sửa lại trường envelope sender theo cấu hình Masquerading cho phép ánh xạ trường envelope sender trường To, From, CC theo bảng người dùng định nghĩa Việc thực static table qua CLI LDAP query Tính dùng trường hợp doanh nghiệp áp dụng virtual domain để host nhiều domain khác cho site; trường hợp doanh nghiệp muốn giấu thông tin hạ tầng mạng việc cắt bỏ phần subdomain khỏi Email header Môi trường MSB khơng sử dụng tính (3) Nếu LDAP routing cấu hình, thiết bị tạo Email để gửi tới nhiều target khác Môi trường MSB không sử dụng tính (4) Email xử lý qua message filter (nếu có) Message filter cho phép định nghĩa rule dựa thông tin đầu vào như: nội dung message/attachment, envelope, header, thông tin network; áp dụng hành động với thư drop, bounce, archive, quarantine, BCC thay đổi nội dung Các bước thuộc trình xử lý Email Security Manager Tại Email nhân thành phiên riêng cho người nhận (gọi splinter), áp dụng chế dò quét cho splinter (5) Thiết bị đối chiếu sender với safelist, blocklist (nếu có) Safelist/blocklist danh sách người dùng cuối tạo để định nghĩa sender coi spam không spam (6) Thiết bị áp dụng lọc spam với thư để xác định mức độ spam nó, đưa hành động tuỳ theo kết (7) Thiết bị áp dụng lọc virus với file đính kèm để phát vơ hiệu hố (nếu có thể) mã độc bên Sau thiết bị đưa hành động tuỳ theo kết dò quét 54 (8) Thiết bị kích hoạt tính AMP để kiểm tra reputation file với cloud Cisco AMP sử dụng thông tin cloud để phát mối đe doạ dạng zero day bên file đính kèm (9) Thiết bị phát thư dạng graymail (thư quảng cáo) tự động unsubscribe khỏi dịch vụ thay cho người dùng cuối Môi trường MSB không sử dụng tính (10) Email xử lý qua content filter (nếu có) Việc xử lý áp dụng cho thư qua splinter, nghĩa áp dụng cho người gửi người nhận riêng biệt (11) Thiết bị kích hoạt tính outbreak filter để phát zero day blended threat Email Outbreak filter sử dụng tập rule update liên tục từ cloud Cisco để gán cho Email threat level, dựa đặc tính Email mà hãng coi nguy hiểm Dựa vào threat level, sách quy định hành động áp dụng tương ứng (12) Thiết bị sử dụng DLP engine để dò qt vi phạm sách DLP Mơi trường MSB khơng sử dụng tính c Trình tự xử lý luồng Delivery Trình tự xử lý luồng Delivery thể qua sơ đồ sau: 55 Hình 3.7: Trình tự xử lý luồng Delivery (1)Nếu cấu hình tính Encryption, nội dung Email mã hố Mơi trường MSB khơng sử dụng tính (2)Nếu Virtual gateway cấu hình, Email gửi đến IP interface xác định theo cấu hình để chuẩn bị gửi ngồi Mơi trường MSB khơng sử dụng tính Tính Virtual gateway cung cấp khả gửi Email tới đầu xa qua nhiều IP khác nhau, với mục đích đảm bảo đầu xa nhận Email cách xác, tránh trường hợp chặn nhầm spam 56 (3)Thiết bị giới hạn số lượng connection chọn default delivery interface theo cấu hình câu lệnh deliveryconfig (4)Cấu hình mặc định chế độ Auto (thiết bị tự động lựa chọn delivery interface phù hợp) với giới hạn 10000 connection (5)Trường Received thêm vào Email (nếu bật giai đoạn Receipt trước đó) (6)Thiết bị giới hạn số lượng kết nối theo cấu hình Destination controls (7)Tính Domain-Based Limits cho phép thiết bị kiểm soát số lượng kết nối tới domain cụ thể khoảng thời gian định (8)Thiết bị định tuyến Email tới SMTP host dựa bảng SMTP routes (9)Thiết bị đối chiếu danh sách người nhận với Global unsubscribe list drop bounce Email không mong muốn Mơi trường MSB khơng sử dụng tính Global unsubscribe cho phép định nghĩa domain mà hệ thống không gửi mail tới, giải pháp cuối (10)Đối với mail gửi ra, bật tính DKIM, thiết bị thêm DKIM signature vào Email 3.2.3 Đề xuất triển khai thực giải pháp Để phịng chống cơng qua hệ thống Email ngân hàng Hàng Hải Việt Nam, luận văn đề xuất thực biện pháp phịng chống cơng hệ thống máy chủ, hệ thống Mail Client, đường truyền Internet Trong khuôn khổ luận văn này, nghiên cứu phịng chống cơng AntiSpam Email sử dụng phương pháp sau: Phương pháp lọc Spam Email; Phương pháp lọc theo từ khóa; Phương pháp lọc Spam Assasin; Phương pháp dùng danh sách trắng/ đen; Phương pháp lọc dựa vào vị trí lọc; Phương pháp lọc dựa xác nhận danh tính người gửi Qua trình nghiên cứu tìm hiểu, đề tài đề xuất thực phương pháp ngăn chặn Email Security Gateway với lọc giải pháp Cisco Ironport C390 Appliance ( bao gồm phương pháp lọc nêu trên) để thực với mô hình kết nối sau: 57 Hình 3.8: Mơ hình triển khai giải pháp Kết sau thực Sau thực giải pháp, hệ thống ngăn chặn thư rác, virus, công lừa đảo thực qua Email, Email mục tiêu hàng đầu cơng có chủ đích (APT) với kết sau: Incoming Mail Summary 58 Hinh 3.9: Kết Incoming Mail Summary 59 Outgoing Mail Report Hình 3.10: Kết Outgoing Mail Summary 60 KẾT LUẬN Luận văn hệ thống hóa số vấn đề lý thuyết thư rác, hướng tiếp cận vấn đề lọc thư rác trước đồng thời trình bày số khái niệm đặc điểm q trình xâm nhập lừa đảo thơng qua thư rác Đồng thời đề xuất giải pháp đặc trưng thực phát hiện, ngăn chặn theo dõi q trình cơng an ninh thơng tin qua Email Kết đạt luận văn: - Tìm hiểu cơng Email - Nghiên cứu phân tích luồng liệu; - Phân tích q trình hoạt động từ ngăn chặn rủi ro - Đề xuất giải pháp lựa chọn đặc trưng tốt đảm bảo hiệu quả, hiệu suất hệ thống - Tiến hành thực nghiệm đánh giá, so sánh kết Hướng phát triển nghiên cứu: Mở rộng nhiều hướng tiếp cận phân tích mã độc phương thức cơng Thực phân tích dựa kinh nghiệm từ phối hợp với giải pháp để cập nhật xu hướng công Đảm bảo an ninh, an toàn cho hệ thống bảo vệ thông tin người sử dụng 61 DANH MỤC CÁC TÀI LIỆU THAM KHẢO [1] Cisco Email Security Appliances User Guide, https://www.cisco.com/c/en/us/support/security/Email-security-appliance/productsuser-guide-list.html [2] Email threat report cisco, https://www.cisco.com/c/dam/en/us/products/collateral/security/Emailsecurity/Email-threat-report.pdf [3] John Aycock, Springer Publishing (2006), “Computer viruses and Malware (Advances in Information Security)” https://pdfs.semanticscholar.org/ [4] IOSR Journal of Engineering (IOSRJEN) “Comparative and Analysis Study for Malicious Executable by Using Various Classification Algorithms” http://iosrjen.org/Papers/vol8_issue7/Version-2/C0807021826.pdf [5] Threat intelligence analyst, https://www.eccouncil.org/ [6] RFC 5575 – Dissemination of Flow Specification Rules [7] Báo cáo Spam and Phishing Quý I năm 2019 Kaspersky Lab, http://kaspersky.nts.com.vn/ [8]https://www.netcraftsmen.com/bgp-flowspec-step-forward-ddos-mitigation/ [9]https://supportforums.cisco.com/t5/service-providers-documents/asr9000-xrunderstanding-bgp-flowspec-bgp-fs/ta-p/3139916 [10] https://m.bkav.com.vn/ ... CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Nguyễn Thị Hạnh NGHIÊN CỨU CÁC PHƯƠNG THỨC TẤN CÔNG HỆ THỐNG EMAIL VÀ CÁC GIẢI PHÁP PHÒNG CHỐNG ANTI- SPAM Chuyên ngành : Mã số: HỆ THỐNG THÔNG... hưởng để đưa biện pháp ngăn chặn, phòng chống, khắc phục bảo vệ hệ thống Email cách hiệu - Phạm vi nghiên cứu: Để thực nghiên cứu phương thức công Email phương pháp phòng chống AntiSpam, luận văn... hiểu cách thức hoạt động công qua Email ngày cách ngăn ngừa giảm thiểu cố 22 CHƯƠNG II: CÁC PHƯƠNG PHÁP PHÒNG CHỐNG TẤN CÔNG THƯ ĐIỆN TỬ 2.1 Các phương pháp phịng chống cơng Hệ thống Email Một hệ