Dữ liệu đầu ra

Một phần của tài liệu Giải pháp đảm bảo an toàn an ninh cho các ứng dụng chính phủ điện tử (Trang 69 - 88)

- Kết quả lần thử 1: Thƣ điện tử này khơng bị xem là thƣ rác và đƣợc

chuyển vào hộp thƣ Inbox của ngƣời dùng.

- Kết quả lần thử 2: Thƣ điện tử này bị xem là thƣ rác và tiêu đề đƣợc thay

đổi (thêm vào tiêu đề dịng “---SPAM---”).

- Kết quả lần thử 3: Thƣ này bị xem là thƣ rác và tiêu đề đƣợc thay đổi

(thêm vào tiêu đề dịng “---SPAM---”).

- Kết quả lần thử 4: Thƣ này bị xem là thƣ rác và tiêu đề đƣợc thay đổi

(thêm vào tiêu đề dịng “---SPAM---”).

- Kết quả lần thử 5: Thƣ này bị xem là thƣ rác và tiêu đề đƣợc thay đổi

CHƢƠNG IV: KẾT LUẬN

Sau một thời gian thực hiện đề tài, tác giả đã thu thập tài liệu về chính phủ điện tử, đảm bảo an tồn an ninh cho ứng dụng chính phủ điện tử; khảo sát và phân tích nội dung một số bài báo trong lĩnh vực nghiên cứu về thƣ điện tử, thƣ rác… Dựa trên mơ hình thƣ điện tử đang đƣợc triển khai thực tế tại tỉnh Thanh Hĩa, tác giả đã chỉ ra, đề xuất phƣơng pháp phát hiện và lọc thƣ rác, thử nghiệm mơ hình đề xuất. Cụ thể những vấn đề đĩ gồm:

Tìm hiểu rõ về chính phủ điện tử, các mơ hình chính phủ với ngƣời dân, chính phủ với doanh nghiệp, chính phủ với cán bộ, cơng chức, viên chức, tác động của ứng dụng thƣ điện tử trong các mối quan hệ đĩ. Tìm hiểu một số ứng dụng chính phủ điện tử, các vấn đề thƣ rác, giả mạo, phân tích đƣờng truyền với đảm bảo an tồn an ninh cho ứng dụng chính phủ điện tử.

Nắm bắt đƣợc tình hình, hiện trạng đảm bảo an tồn an ninh các ứng dụng thƣ điện tử sử dụng trong cơ quan nhà nƣớc.

Tìm hiểu đƣợc các giải pháp và cơng cụ phát hiện, ngăn chặn thƣ rác hiện cĩ nhƣ: SpamAssassin, phƣơng pháp kiểm tra tiêu đề, phƣơng pháp lọc Bayesian…

Xây dựng giải pháp đảm bảo an tồn cho ứng dụng thƣ điện tử gĩp phần vào đảm bảo an tồn cho ứng dụng chính phủ điện tử, bằng việc triển khai máy chủ chống thƣ rác trên nền tảng mã nguồn mở cũng đã đĩng gĩp một phần vào kế hoạch đẩy mạnh sử dụng phần mềm mã nguồn mở trong cơ quan, tổ chức nhà nƣớc của Bộ Thơng tin và Truyền thơng.

Mơ hình hệ thống đƣợc triển khai thử nghiệm tại Trung tâm Dữ liệu và An ninh mạng tỉnh Thanh Hĩa. Máy chủ Mail Server áp dụng bộ lọc SpamAssassin để phát hiện và đánh dấu thƣ rác.

Hệ thống sau khi đƣợc triển khai hoạt động tốt, đảm bảo các yêu cầu đặt ra trong mơ hình nhƣ phát hiện và đánh dấu thƣ rác, chuyển tiếp thƣ đƣợc đánh dấu đến máy chủ Mail Client. Các thành phần chống và lọc thƣ rác bao gồm phƣơng pháp chống nhờ danh sách đen, danh sách trắng… đều hoạt động tốt, tuy nhiên việc chặn thƣ rác nhƣ vậy cịn nhiều hạn chế, thụ động trong việc phát hiện thƣ rác mới,

cách thức mới của thƣ rác. Phƣơng pháp lọc thƣ theo tiêu đề và nội dung dựa trên SpamAssassin bƣớc đầu đã hoạt động tốt, tuy nhiên để bộ lọc phù hợp với mơi trƣờng cơ quan, tổ chức nhà nƣớc cần cĩ thời gian để xây dựng bộ lọc thƣ rác phù hợp.

Luận văn cịn một số hạn chế nhƣ:

- Chƣa đánh giá đƣợc hiệu quả giảm tải cho mơ hình lọc thƣ rác đề xuất.

- Lƣợng mẫu thử kiểm tra trên mơ hình đề xuất cịn ít, chƣa đa dạng. Chƣa

cĩ dữ liệu mẫu thử chính thức từ các cơ quan thuộc mơ hình chính phủ điện tử.

- Chƣa xây dựng đƣợc tập luật dành riêng cho các cơ quan thuộc mơ hình

chính phủ điện tử.

Mục tiêu phát triển:

- Bổ xung giải pháp lọc thƣ rác tiếng việt.

- Xây dựng đƣợc tập luật dành riêng cho các cơ quan thuộc mơ hình chính

phủ điện tử.

- Áp dụng trên mơ hình ứng dụng thƣ điện tử cơng vụ đang triển khai thực

tế tại tỉnh Thanh Hĩa cũng nhƣ tại các đơn vị thuộc mơ hình chính phủ điện tử tại Việt Nam.

TÀI LIỆU THAM KHẢO

[1]. Androutsopoulos I., Koutsias, J., Chandrinos., K.V., Paliouras, G.,

Spyropoulos, C.D., (2000), “An evaluation of Nạve Bayesian anti-spam filtering”

Processding of the Workshop on Machine Learning in the New Information Age,

11th European Conference on Machine Learning, Barcelona, Spain.

[2]. Cormac O’Brien & Carl Vogel (2003), “Spam Filters: Bayes vs. Chi-squared;

Letters vs Words”, International Symposium on Information and Communication Technologies. Markus Aleksy, et al. (eds). Pp. pp. 298-303.

[3]. Graham, P. (2002), “A plan for spam”, Web document, URL:

http://www.paulgraham.com/spam.html.

[4]. Spam in July 2014: http://securelist.com/analysis/monthly-spam-

reports/66297/spam-in-july-2014/

[5]. SpamAssassin Spam and phishing in Q2 2014.

http://securelist.com/analysis/quarterly-spam-reports/65755/spam-and-phishing-in- q2-2014/

[6]. DnsBlocklists: http://wiki.apache.org/spamassassin/DnsBlocklists [7]. Spam Filter Review: http://spam-filter-review.toptenreviews.com, 2014. [8]. Spamassassin: http://en.wikipedia.org/wiki/SpamAssassin.

[9]. Vũ Đình Cƣờng, Phƣơng Lan (2009), Thư rác . Phương pháp phát tán và cách

phịng chống, Nhà xuất bản Lao động – Xã hội, Hà Nội.

[10]. Báo cáo chỉ số sẵn sàng cho phát triển và Ứng dụng CNTT-TT Việt Nam năm 2013, Văn phịng BCĐQG về CNTT, Hội tin học Việt Nam.

[11]. Âu Xuân Phong, “Cơ chế mới phịng chống tấn cơng DDOS gây bởi thƣ rác”

[12]. Nguyễn Đăng Hậu, Nguyễn Hồi Anh, Ao Hồi Thu (2010), Chính phủ điện

PHỤ LỤC 1

HƢỚNG DẪN CẤU HÌNH LOTUS NOTES DOMINO

1. Tính năng DNS Blacklist Filters

- Trong Domino administrator chọn thẻ Configuration và mở rộng Messaging.

- Chọn Configurations.

- Chọn server mà bạn muốn cấu hình và chọn Edit Configuration.

Trong bảng Configuration Settings chọn thẻ Router/SMTP /Restrictions and Controls /SMTP Inbound Controls, nhƣ hình dƣới:

- Chọn Save and Close để lƣu lại thơng tin cấu hình.

Mặc định DNS Blacklist filters là disabled, khi Enabled lên Domino sẽ

truy vấn đến các DNSBL chính là site khai báo trong trƣờng DNS Blacklist site,

nĩ sẽ kiểm tra các kết nối đến máy chủ và truy vấn đến cơ sở dữ liệu của các DNSBL site này để so sánh xem máy chủ kết nối đến cĩ nằm trong danh sách Blacklist khơng. Nếu mà tìm thấy danh sách máy chủ đĩ trong blacklist site thì nĩ sẽ thực hiện các hành động trong phần “Desired action when a connecting host is found in a DNS Blacklist” sẽ khai báo. Cĩ 3 lựa chọn nhƣ trong hình dƣới:

Hình 19: Lựa chọn từ khĩa (Select keywords)

Trong đĩ:

- Log only: khi mà Domino tìm thấy máy chủ kết nối đến nằm trong blacklist, nĩ sẽ đồng ý thƣ đến từ máy chủ đĩ và đồng thời ghi lại tên máy và địa chỉ IP của máy chủ kết nối đĩ và tên của trang web mà máy chủ đã đƣợc liệt vào danh sách blacklist.

- Log and tag message: Khi Domino thấy một kết nối đến nằm trong blacklist, nĩ chấp nhận các thƣ từ máy chủ đĩ, đồng thời lƣu trữ tên máy và địa chỉ IP của máy chủ kết nối, và tên của trang web nơi mà các máy chủ đã đƣợc liệt kê, và thêm

$DNSBLSites vào danh mục NOTE từ các thƣ đƣợc chấp nhận đến từ máy chủ đĩ.

- Log and reject message: khi mà Domino tìm thấy máy chủ kết nối đến nằm trong blacklist nĩ sẽ khơng chấp nhận kết nối đến đĩ và đƣa ra thơng báo.

Thơng báo này đƣợc tuỳ chỉnh trong phần “Custom SMTP error message response for rejected messages”.

2. Tính năng Inbound Intended Recipients Controls

Domino cĩ khả năng kiểm tra địa chỉ ngƣời nhận nội bộ cĩ tồn tại trong Domino Directory hay khơng trƣớc khi chấp nhận một tin nhắn đến qua SMTP. Việc này đƣợc

kiểm sốt qua trƣờng “Verify that local domain recipients exist in the Domino

Directory” trong “Inbound Intended Recipients Control” của “server configuration document”. Khi thiết lập chức năng này, tất cả các thƣ nhận đƣợc qua SMTP đều đƣợc

kiểm tra giá trị RCPT TO của ngƣời dùng trong các $User của Domino Directory.

Cấu hình Inbound Intended Recipients Controls:

- Trong Domino administrator chọn thẻ Configuration và mở rộng Messaging.

- Chọn Configurations.

- Chọn server mà bạn muốn cấu hình và chọn Edit Configuration.

- Trong bảng Configuration Settings, chọn thẻ Router/SMTP /Restrictions

and Controls /SMTP Inbound Controls.

- Chọn Save and Close để lƣu lại thơng tin cấu hình.

Trong đĩ:

- “Allow messages intended only for the following internet addresses:”

đồng ý nhận thƣ cho tất cả ngƣời dùng đƣợc khai báo trong này

- “Deny messages intended for the following internet addresses:” đồng ý

nhận thƣ cho tất cả ngƣời dùng trừ những ngƣời đƣợc khai báo trong này.

3. Tính năng Disable Routing SMTP Mail to Groups

Domino cĩ khả năng ngăn khơng cho thƣ đƣợc chuyển đến các Group. Mặc định chúng ta cĩ thể gửi thƣ đến các Group mà chúng ta định nghĩa, nhƣng nếu đặt ra một kịch bản nếu chúng ta bị tấn cơng thƣ rác thơng qua các Group này vậy tất cả các ngƣời dùng trong tổ chức đều cĩ thể bị tấn cơng. Để tránh tình trạng trên chúng ta cĩ thể cấu hình trong Notes.ini để khơng cho phép gửi thƣ đến các GROUP bằng

cách thêm giá trị RouterDisableMailToGroups=1 vào tệp Notes.ini, nhƣ hình sau:

Hình 21: Cấu hình Disable Routing SMTP Mail to Groups

4. Tính năng Inbound Connection Controls

Inbound connection controls chức năng này cĩ thể cho phép hoặc từ chối các kết nối đến máy chủ SMTP.

Cấu hình Inbound Connection Controls:

- Trong Domino administrator chọn thẻ Configuration và mở rộng Messaging

- Chọn Configurations

- Chọn server mà bạn muốn cấu hình và chọn Edit Configuration

- Trong bảng Configuration Settings, chọn thẻ Router/SMTP /Restrictions

and Controls /SMTP Inbound Controls.

Khi Enabled chức năng này, Domino sẽ tìm kiếm bản ghi PTR trong DNS cho máy chủ muốn kết nối đến máy chủ Domino. Nếu khơng tìm thấy bản ghi PTR thì kết nối này sẽ bị từ chối.

Sử dụng “Allow connections only from...” hay “Deny connections from the following SMTP internet hostnames/IP addresses” cĩ thể đồng ý hay khơng một kết nối đến máy chủ qua SMTP, trong đĩ:

- Allow connections only from the following SMTP internet hostnames/IP

addresses: chỉ đồng ý kết nối đến máy chủ khai báo trong này.

- Deny connections from the following SMTP internet hostnames/IP addresses:

Từ chối các kết nối từ máy chủ đƣợc khai báo trong này đến máy chủ Domino.

5. Tính năng Inbound Sender Controls

Tính năng này cĩ thể cho phép xử lý các kết nối đến máy chủ Domino thơng qua địa chỉ ngƣời gửi.

Cấu hình Inbound Sender Controls:

- Trong Domino administrator chọn thẻ Configuration và mở rộng Messaging

- Chọn Configurations.

- Chọn server muốn cấu hình và chọn Edit Configuration.

- Trong bảng Configuration Settings, chọn thẻ Router/SMTP /Restrictions

and Controls /SMTP Inbound Controls.

Tìm phần Inbound Sender Controls điền các thơng tin nhƣ hình dƣới:

Trong đĩ:

- “Verify sender’s domain in DNS” Khi mà Enabled máy chủ Domino

SMTP sẽ kiểm tra địa chỉ ngƣời gửi (kiểm tra trƣờng MAIL FROM ở trong tiêu đề thƣ) để xác định rằng tên miền của ngƣời gửi thực sự tồn tại.Domino cũng kiểm tra địa chỉ trong DNS (kiểm tra bản ghi MX hay Host A) và nếu tìm thấy nĩ sẽ chấp nhận thƣ từ ngƣời gửi đĩ, ngƣợc lại nếu khơng tìm thấy Domino sẽ từ chối thƣ đĩ.

- “Allow messages only from...” và “Deny messages from the following

internet addresses/domains” cho phép hay khơng đồng ý điạ chỉ hay tên Domain của máy chủ gửi thƣ đến.

6. Tính năng Inbound relay controls

Inbound Relay Controls cung cấp các thiết lập để kiểm sốt máy chủ nào cĩ thể sử dụng máy chủ làm máy chủ relay.

Cấu hình Inbound Relay Controls:

- Trong Domino administrator chọn thẻ Configuration và mở rộng Messaging.

- Chọn Configurations.

- Chọn server mà bạn muốn cấu hình và chọn Edit Configuration.

- Chọn thẻ Router/SMTP /Restrictions and Controls /SMTP Inbound Controls.

- Chọn Save and Close để lƣu lại thơng tin cấu hình.

Một số ví dụ về cấu hình Inbound Relay:

Allow Deny Allow Deny Kết quả của cấu hình Inbound Relay

* Khơng host nào đƣợc Relay mail qua

máy chủ Domino

* abc.com Chỉ cĩ abc.com mới relay tới bất kỳ đâu,

tất cả các host khơng đƣợc relay mail

xyz.com *

Tất cả các host đƣợc relay tới xyz.com, nhƣng khơng relay đến bất kỳ domain nào

xyz.com abc.com

Tất cả các host, trừ abc.com khơng đƣợc relay đến bất kỳ đâu. abc.com cĩ thể relay đến bất kỳ đâu trừ xyz.com

xyz.com * Tất cả các host cĩ thể relay đến bất kỳ

đâu trừ xyz.com

xyz.com abc.com Tất cả các host cĩ thể relay mail đến bất

kỳ đâu

* abc.com

Tất cả các host, trừ abc.com, đƣợc relay đến bất kỳ đâu

xyz.com abc.com

Tất cả các host, trừ abc.com, cĩ thể relay mail đến bất kỳ host nào. abc.com cĩ thể relay mail đến xyz.com

Bảng 11: Một số ví dụ về cấu hình Inbound Relay

7. Tính năng Inbound Relay Enforcement

Cấu hình Inbound Relay Enforcement:

- Trong Domino administrator chọn thẻ Configuration và mở rộng Messaging.

- Chọn Configurations.

- Chọn thẻ Router/SMTP /Restrictions and Controls /Inbound Relay Enforcement.

Tìm phần Inbound Relay Enforcement điền các thơng tin nhƣ hình dƣới:

Hình 25: Cấu hình tính năng Inbound Relay Enforcement

- Chọn Save and Close để lƣu lại thơng tin cấu hình.

Trong đĩ: Chọn thiết lập Perform Anti-Relay enforcement for these connecting hosts với 3 tính năng sau:

+ External hosts (mặc định): Máy chủ chỉ áp dụng “inbound relay controls” tới các máy chủ bên ngồi kết nối đến local Internet domain.

+ All connecting hosts: Áp dụng “inbound relay controls“ tới tất cả các host mà relay mail tới external Internet domains.

+ None: Máy chủ đồng ý các thiết lập trong “inbound relay controls”. Tất cả các máy luơn luơn cĩ thể relay.

8. Tính năng Server Mail Rules

Khơng phải tất cả các thƣ rác đều cĩ thể bị chặn lại tại của trƣớc (Front Door) trƣớc khi nĩ vào Mail.box, Domino cĩ cơng cụ để kiểm sốt và phân phối thƣ, cĩ thể kiểm sốt những thƣ nào để điều phối đến cho từng mail file của ngƣời dùng.

Cấu hình Server Mail Rules:

- Trong Domino administrator chọn thẻ Configuration và mở rộng Messaging.

- Chọn Configurations.

Hình 26: Cấu hình Server Mail Rules

- Chọn New Rule để tạo một Rule mới.

Hình 27: Giao diện tạo mới New Rule

Chú ý: là mặc định Rule đang đƣợc bật nếu Save nĩ lại.

Trong phần Specify Conditions chúng ta sẽ xác định đƣờng đi của các thƣ với các hành động tƣơng ứng dƣới đây.

Ứng với mỗi trƣờng cĩ các điều kiện sau đây:

- Nhấn nút Add sau khi chọn xo ng.

Lƣu ý: cĩ thể bổ sung thêm các điều kiện và chúng sẽ đƣợc liên quan đến nhau bằng 2 cách sau: AND / OR

Sau khi đã cĩ điều kiện thì việc tiếp theo sẽ là tạo ra hành động tƣơng ứng với điều kiện chúng ta đã tạo ra ở trên (lƣu ý là chỉ cĩ thể chọn một hành động cho mỗi quy định).

Trong đĩ:

- Journal this message: Điều kiện này đƣợc sử dụng cùng với các thƣ journal.

- Move to database: Bạn cĩ thể tạo một cơ sở sữ liệu riêng (gọi là vùng

kiểm dịch) sau đĩ sẽ di chuyển các thƣ vào đây.

- Don’t accept message: ngƣời gửi nhận ngay một thơng báo rằng thƣ bạn

đã bị từ chối.

- Don’t deliver message.

- Change routing state.

+ Chọn Add Action / OK. + Chọn Save and Close.

Ngồi ra, cũng cĩ thể quản lý các Rule này ngay trong phần tạo Rule bằng cách Delete Rule, Move Up, Move Down, Enable Rule, Disable Rule.

Hình 28: Các thao tác quản lý Rule

Thơng thƣờng, Rules tạo ra các luật để cơ lập, hoặc từ chối một số loại thƣ, thƣ cĩ chứa các nội dung khơng phù hợp là lý do chính để thực hiện các nguyên tắc này. Các thƣ này cĩ thể đƣợc chuyển đến một cơ sở dữ liệu để phân tích, hoặc xĩa bỏ.

Một phần của tài liệu Giải pháp đảm bảo an toàn an ninh cho các ứng dụng chính phủ điện tử (Trang 69 - 88)

Tải bản đầy đủ (PDF)

(88 trang)