AN TOÀN THƯ TÍN ĐIỆN TỬ -...

169
AN TOÀN THƯ TÍN ĐIỆN TỬ

Transcript of AN TOÀN THƯ TÍN ĐIỆN TỬ -...

Page 1: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN THƯ TÍN ĐIỆN TỬ

Page 2: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Nội dung

• Tổng quan về hệ thống thư tín điện tử

• Các giao thức sử dụng cho thư tín điện tử

• An toàn máy chủ thư tín điện tử và nội dung thư

tín điện tử

• An toàn thư tín trên máy trạm

• Quản trị an toàn hệ thống thư tín điện tử

• An toàn thư tín sử dụng mật mã

• Thực hành xây dựng và quản trị hệ thống thư tín

điện tử, xây dựng hệ webmail, mail client

Page 3: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ

Page 4: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ

• Nội dung:

– Khái niệm email

– Lịch sử phát triển

– Cách thức hoạt động

– Các hiểm hoạ đối với thư tín điện tử

Page 5: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ

• Khái niệm email:

– Email là thư dựa trên ký tự được gửi qua máy tính từ người

này đến người khác

– Email là phương pháp lý tưởng cho việc gửi tài liệu bằng

cách đính kèm

– Email là cách liên lạc với mọi người, với cơ quan làm việc

hoặc bất cứ ở đâu trên thế giới miễn là ở đó có kết nối vào

mạng internet

Page 6: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ

• Lịch sử phát triển:

– Năm 1971 Ray Tomlinson thực hiện gửi thành công một

thông báo thư tín điện tử đầu tiên trong mạng ARPANET

– Tomlinson đã sửa đổi hệ thống xử lý thông báo để người sử

dụng có thể gửi các thông báo cho các đối tượng nhận không

chỉ trong một hệ thống mà trên các hệ thống ARPANET

khác

– Sau đó nhiều công trình nghiên cứu khác đã được tiến hành

và thư tín điện tử đã nhanh chóng trở thành một ứng dụng

được sử dụng nhiều nhất trên ARPANET trước đây và

Internet ngày nay

Page 7: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ

• Cách thức hoạt động:

– Soạn thảo thư: Thực hiện nhập các trường chính như: chủ

đề, nội dung, đối tượng nhận, ...

– Gửi thư: Thư sẽ được chuyển đổi sang một định dạng chuẩn

xác định bởi RFC 822 (Standard for the Format of ARP

Internet Text Messages).

– Thư sau khi chuyển đổi sẽ gồm hai phần: phần tiêu đề

(header) và phần thân (body). Phần tiêu đề gồm một số

thông tin như: thời gian gửi, đối tượng gửi, đối tượng nhận,

chủ đề, thông tin về định dạng. Phần thân chính là nội dung

của thư.

Page 8: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ

• Cách thức hoạt động:

– Thư được gửi từ máy của người dùng (MUA- Mail User

Agent)

– MUA kết nối đến MTA (Mail Transport Agent- nằm trên

máy chủ thư)

– MUA cung cấp cho MTA: Định danh đối tượng gửi, định

danh đối tượng nhận thư

– Máy chủ thư sẽ thực hiện các thao tác: Định danh đối tượng

nhận, thiết lập kết nối, truyền thư.

– Máy chủ thư sẽ kiểm tra xem đối tượng nhận có nằm trong

miền thuộc máy chủ thư hay không, nếu như thuộc thì máy

chủ thư sẽ sử dụng dịch vụ phân phối cục bộ LDA (Local

Delivery Agent) để phân phối thư. Còn nếu không thuộc nó

sẽ gửi tiếp thư đến máy chủ thư có tên miền tương ứng

Page 9: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

• Mô hình hệ thống thư điện tử

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ

Page 10: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

• Các hiểm họa đối với thư điện tử:

– Bị đọc lén thư (cá nhân, chính phủ trong nước, ngoài nước,

các tổ chức vv..)

– Thu thập và phân tích đường truyền

– Giả mạo (giả mạo người gửi thư)

– Bom thư

TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ

Page 11: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

CÁC GIAO THỨC SỬ DỤNG CHO THƯ TÍN ĐIỆN TỬ

Page 12: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

• Nội dung

– Giao thức SMTP

– Giao thức POP3

– Giao thức IMAP

CÁC GIAO THỨC SỬ DỤNG CHO THƯ TÍN ĐIỆN TỬ

Page 13: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

Page 14: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

• Do Jon Postel thuộc Trường đại học Nam

California đã phát triển vào tháng 8 năm 1982

• Được sử dụng để truyền thư tín điện tử một cách

tin cậy và hiệu quả.

• Chạy trên tầng TCP/IP và sử dụng cổng 25

Page 15: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

A B

Step 1

Step 2

Step 3

Send Req

ACK

A Local Mail Server

Send Mail

ACK

A

Local Mail Server

will store and queue

Local Mail Server

DNS Query

DNS Server

Reply with IP address resolution

Page 16: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

Step 4

Step 5

Step 6

Server A Server B

REQ

ACK

Server A Server B: receive/store

Send

ACK

Server B B

Ring

ACK

SMTP protocol

Page 17: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

• Việc trao đổi mail sử dụng TCP/IP được thực hiện

qua MTA (Message Transfer Agent)

– MTA chịu trách nhiệm hướng mail tới địa chỉ đích theo

đúng yêu cầu

– MTA sử dụng bản ghi MX (Mail Exchange) từ máy chủ

DNS để xác định nơi cần gửi tới

• SMTP có vai trò gắn kết giữa các MTA

Giao thức SMTP

Page 18: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Sending Host

Queue

Local MTA

Local MTA

Local MTA

Relay MTA

Relay MTA

Local MTA Local MTA

User Mailboxes

Local MTA

Receiving Host

Across the internet

Queue of mail

Queue of mail

User B

User A

Page 19: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

• Mô hình hoạt động của SMTP

Giao thức SMTP

User

HÖ thèng

file

Sender-

SMTP

Receiver-

SMTP HÖ thèng

file

SMTP

commands/replies

Mail

• Sender-SMTP thiết lập một kênh truyền tải 2 chiều tới một

Receiver-SMTP. Receiver-SMTP hoặc là đích hoặc là điểm

tạm thời.

• Các lệnh SMTP được sinh ra bởi Sender-SMTP và gửi tới

Receiver-SMTP.

• Receiver-SMTP trả lời các lệnh gửi từ Sender-SMTP

Page 20: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

• Thủ tục truyền trong SMTP

Thủ tục truyền tải SMTP có 3 bước:

Bước 1: Sử dụng lệnh MAIL để định danh người gửi.

Bước 2: Sử dụng một hoặc nhiều lệnh RCPT để định danh thông

tin người nhận.

Bước 3: Sử dụng lệnh DATA để xác định dữ liệu thư.

Các lệnh trên có cú pháp như sau:

MAIL <SP> FROM:<reverse-path> <CRLF>

RCPT <SP> TO:<forward-path> <CRLF>

DATA <CRLF>

Giao thức SMTP

Page 21: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Ví dụ người gửi hongdq gửi thư tại máy fis-kma.edu tới người dùng thaith, toannq và khoanc trên máy fit-kma.edu như sau:

S: MAIL FROM:<[email protected]>

R: 250 OK

S: RCPT TO:<[email protected]>

R: 250 OK

S: RCPT TO:<[email protected]>

R: 550 No such user here

S: RCPT TO:<[email protected]>

R: 250 OK

S: DATA

R: 354 Start mail input; end with <CRLF>.<CRLF>

S: Blah blah blah...

S: ...etc. etc. etc.

S: <CRLF>.<CRLF>

R: 250 OK

Giao thức SMTP

Page 22: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

• Thủ tục gửi thư:

– Forward-path là thông tin chỉ đến địa chỉ đích tới của thư

– Trong một số trường hợp thì thông tin đích trong <forward-

path> bị sai, Receiver-SMTP sẽ nhận biết đích đúng khi

<forward-path> đúng.

– Khi đó sẽ xảy ra một trong 2 lệnh đáp lại dưới đây được sử

dụng để cho phép người gửi liên lạc với đích được cho là

đúng.

- 251 User not local; will forward to <forward-

path>

Hoặc

- 551 User not local; please try <forward-path>

Page 23: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

• Ví dụ:

S: RCPT TO:<[email protected]>

R: 251 User not local; will forward to <Postel@USC-

ISIF.ARPA>

hoặc

S: RCPT TO:<[email protected]>

R: 551 User not local; please try <[email protected]>

Giao thức SMTP

Page 24: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

• Kiểm tra và mở rộng danh sách thư

- SMTP cung cấp thêm một số đặc tính như: kiểm tra tên người

sử dụng bằng lệnh VRFY, và mở rộng danh sách mail bằng

lệnh EXPN. Các lệnh này có cú pháp như sau:

VRFY <SP> <string> <CRLF>

EXPN <SP> <string> <CRLF>

Giao thức SMTP

Page 25: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

• Ví dụ về kiểm tra tên người sử dụng như sau: S: VRFY Smith

R: 250 Fred Smith <[email protected]>

hoặc

S: VRFY Smith

R: 251 User not local; will forward to <[email protected]>

hoặc

S: VRFY Jones

R: 550 String does not match anything.

hoặc

S: VRFY Jones

R: 551 User not local; please try <[email protected]>

hoặc

S: VRFY Gourzenkyinplatz

R: 553 User ambiguous.

Giao thức SMTP

Page 26: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

• Ví dụ về mở rộng danh sách mail như sau:

S: EXPN Example-People

R: 250-Jon Postel <[email protected]>

R: 250-Fred Fonebone <[email protected]>

R: 250-Sam Q. Smith <[email protected]>

R: 250-Quincy Smith <@USC-ISIF.ARPA:Q-Smith@ISI-

VAXA.ARPA>

R: 250-<[email protected]>

R: 250 <[email protected]>

hoặc

S: EXPN Executive-Washroom-List

R: 550 Access Denied to You.

Page 27: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

• Phân phối tới mailbox và terminal

– Việc phân phối thông điệp tới các mailbox của người sử

dụng được gọi là "mailing", còn phân phối thông điệp tới các

terminal của người sử dụng được gọi là "sending" (người

dùng gửi thông điệp thông qua terminal)

– Dưới đây là 3 lệnh đã được định nghĩa để hỗ trợ "sending".

SEND <SP> FROM:<reverse-path> <CRLF>

SOML <SP> FROM:<reverse-path> <CRLF>

SAML <SP> FROM:<reverse-path> <CRLF>

Page 28: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

• Đóng và mở phiên giao dịch

– Tại thời điểm kênh truyền tải được mở thì có sự trao đổi thông tin để chắc chắn rằng các máy đang truyền thông với nhau. Hai lệnh sau đây được sử dụng để đóng mở phiên giao dịch cho kênh truyền tải

HELO <SP> <domain> <CRLF>

QUIT <CRLF>

– Trong lệnh HELO máy sẽ gửi lệnh tự định danh cho nó, tương tự như một lời chào "Chào các bạn, tôi là <domain>". Ví dụ mở kết nối như sau:

R: 220 BBN-UNIX.ARPA Simple Mail Transfer Service Ready

S: HELO USC-ISIF.ARPA

R: 250 BBN-UNIX.ARPA

– Lệnh QUIT thực hiện đóng kênh truyền tải thông tin, ví dụ:

S: QUIT

R: 221 BBN-UNIX.ARPA Service closing transmission channel

Page 29: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

• Lưu chuyển mail

– Đó là quá trình chuyển thư từ một SMTP Server này sang

một SMTP Server khác

– Hai tham số dùng cho quá trình chuyển là: forward-path và

reverse-path

– Forward-path chứa địa chỉ của SMTP Server mà thư sẽ được

chuyển tới tiếp theo

– Reverse-path là địa chỉ SMTP Server mà thư vừa đi qua

Page 30: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

• Các lệnh SMTP cơ bản

– HELO HELO <SP> domain> <CRLF> Định danh Sender-SMTP đối với Receiver-SMTP, tham số <domain> thường là tên máy.

– MAIL MAIL <SP> FROM:<reverse- path> CRLF> Khởi tạo phiên giao dịch mail tới một hoặc nhiều mailbox và đồng thời định danh người gửi bằng tham số reverse-path

– RCPT RCPT <SP> TO:<forward- path> <CRLF> Định danh một người nhận dữ liệu mail thông qua tham số forward, nếu nhiều người nhận thì sử dụng nhiều dòng lệnh.

– DATA DATA <CRLF>Các dòng sau lệnh này sẽ là dữ liệu thư.

– RSET RSET <CRLF>Chỉ ra phiên giao dịch thư hiện tại sẽ bị loại bỏ.

– SEND SEND <SP> FROM:<reverse- path> CRLF> Khởi tạo phiên giao dịch dữ liệu thư phân phối tới một hoặc nhiều terminal. Tham số reverse-path để định danh người gửi.

Page 31: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

• SOML SOML <SP> FROM:<reverse- path> <CRLF> Khởi tạo phiên giao dịch dữ liệu mail phân phối tới một hoặc nhiều terminal hoặc nhiều mailbox. Tham số reverse-path để định danh người gửi.

• SAML SAML <SP> FROM:<reverse- path> <CRLF> Khởi tạo phiên giao dịch dữ liệu mail phân phối tới một hoặc nhiều terminal và nhiều mailbox. Tham số reverse-path để định danh người gửi.

• VRFY VRFY <SP> <string> <CRLF>Yêu cầu người nhận mail xác nhận một người sử dụng.

• EXPN EXPN <SP> <string> <CRLF>Yêu cầu xác nhận tham số để định danh một danh sách thư.

• HELP HELP [<SP> <string>] <CRLF>Người nhận gửi thông tin trợ giúp tới người gửi.

• NOOP NOOP <CRLF>Nhận được lệnh này từ phía người gửi, tức là không thực hiện gì khác, thì người nhận trả lời OK.

Page 32: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

• QUIT QUIT <CRLF>Lệnh này yêu cầu người

nhận gửi tín hiệu trả lời OK, sau đó đóng phiên

giao dịch.

• TURN TURN <CRLF>Lệnh này yêu cầu

người nhận hoặc là phải gửi tín hiệu OK và sau đó

đóng vai trò là Sender-SMTP, hoặc là phải gửi tín

hiệu từ chối và trả về đúng vai trò Receiver-

SMTP.

Page 33: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

• Các mở rộng của giao thức SMTP

– Các phần mềm thư client và các SMTP server ngày được bổ

sung thêm nhiều tính năng mới

– Đối với các máy chủ SMTP người ta đã mở rộng thêm chức

năng cho giao thức truyền thư đơn giản SMTP

– Các mở rộng được đưa ra trong các tài liệu RFC, các RFC

này bổ sung thêm ba phần chính cho SMTP nguyên thuỷ,

bao gồm:

• Các lệnh SMTP mới (RFC 1425)

• Đăng ký các mở rộng dịch vụ SMTP (RFC 1651)

• Các tham số bổ sung cho các lệnh SMTP MAIL FROM và

RCPT TO (RFC 1869).

Page 34: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

– Để tương thích giữa các máy SMTP thế hệ cũ và mới thì cần

phải có một phương thức nhằm cho phép ứng dụng thư client

xác định xem máy chủ có hỗ trợ các phần mở rộng hay

không

– Công việc này được thực hiện qua lệnh “enhanced hello”

(EHLO)

– Nếu máy chủ hỗ trợ các phần mở rộng SMTP, máy chủ sẽ

phúc đáp kết quả thực hiện lệnh đã thành công và liệt kê

phần mở rộng hiện máy chủ đó hỗ trợ. Nếu máy chủ không

hỗ trợ phần mở rộng SMTP, sẽ có thông báo kết quả thực

hiện lệnh không thành công, khi đó MUA phải thực hiện

lệnh HELO chuẩn

Page 35: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức SMTP

• Các thành phần mở rộng của SMTP

Page 36: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

CÁC GIAO THỨC NHẬN THƯ

Page 37: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3 (Post office protocol – version 3)

• Giao thức POP3 được sử dụng để truy nhập và lấy

các thông điệp thư điện tử từ mailbox trên máy

chủ thư tín

• POP3 được thiết kế hỗ trợ xử lý mail trong chế độ

Offline

• Các thông báo mail được chuyển tới máy chủ thư

tín và một chương trình thư client trên một máy

trạm sử dụng POP3 kết nối tới máy chủ thư tín đó

và tải tất cả các thông báo mail tới máy trạm đó

Page 38: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3

• Nguyên tắt hoạt động và các lệnh của giao thức POP3

– Hoạt động của giao thức POP3 được thể hiện ở hình dưới

đây:

POP3 Client POP3 Server

TCP connection

AUTHORIZATION state

TRANSACTION state

UPDATE state

Page 39: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3

• Một POP3 Server được thiết lập chế độ đợi ở

cổng 110.

• Khi POP3 client muốn sử dụng dịch vụ POP3, nó

thiết lập một kết nối TCP tới máy server ở cổng

110.

• Khi kết nối TCP được thiết lập, POP3 server sẽ

gửi một lời chào tới client.

• Phiên làm việc giữa client và server được thiết

lập. Sau đó client gửi các lệnh tới server và server

đáp lại (response) các lệnh đó tới tận khi đóng kết

nối hoặc kết nối bị huỷ bỏ các giao thức nhận thư

Page 40: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3

• Một phiên POP3 có 3 trạng thái là: AUTHORIZATION,

TRANSACTION và UPDATE

– Trạng thái AUTHORIZATION: Trong trạng thái này server sẽ

xác thực client. Khi server xác thực client thành công thì phiên

vào trạng thái TRANSACTION.

– Trạng thái TRANSACTION: Trong trạng thái này, client có

thể truy nhập tới mailbox của mình trên server để kiểm tra,

nhận thư...

– Trạng thái UPDATE: Khi client gửi lệnh QUIT tới server từ

trạng thái TRANSACTION, thì phiên vào trạng thái

UPDATE, trong trạng thái này server gửi goodbye tới client và

đóng kết nối TCP, kết thúc phiên làm việc

Page 41: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3

• Các lệnh trong giao thức POP3

– Các lệnh trong POP3 có thể có một hoặc nhiều đối số. Kết

thúc của lệnh bởi một cặp CRLF. Các từ khoá và đối số

trong lệnh là các ký tự trong ASCII.

– Một lời đáp lại (response) từ POP3 server gồm một mã trạng

thái và theo sau là các thông tin. Có hai mã trạng thái hiện

hành là: thành công (+OK) và lỗi (-ERR).

Page 42: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3

• Cơ chế xác thực và các lệnh trong trạng thái

AUTHORIZATION.

– Có hai cơ chế xác thực: Cơ chế thứ nhất sử dụng kết hợp hai

lệnh USER và PASS, cơ chế xác thực thứ hai sử dụng lệnh

APOP

– Ngoài ra còn có các cơ chế xác thực khác được mô tả trong

RFC 1734

Page 43: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3

– Xác thực sử dụng kết hợp hai lệnh USER và PASS:

• Lệnh USER

• Cú pháp: USER name

• Đối số: name là tên người dùng.

• Mô tả: Được sử dụng trong trạng thái AUTHORIZATION để gửi tên của user tới POP3 server. Server sẽ đáp lại thành công (+OK) nếu nhập tên user là đúng và ngược lại sẽ trả lại mã lỗi (-ERR). Chú ý: trong các ví dụ kể từ đây, ký hiệu C: được gửi từ Client và S: là response của Server.

Ví dụ:

C: USER mrose

S: +OK mrose is a real hoopy frood

...

C: USER frated

S: -ERR sorry, no mailbox for frated here

Page 44: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3

• Lệnh PASS – Cú pháp: PASS password

– Đối số: password là mật khẩu của user để truy nhập tới mailbox.

– Mô tả: Lệnh này chỉ được sử dụng trong trạng thái AUTHORIZATION để gửi mật khẩu của người dùng tới POP3 server. Lệnh này phải được thực hiện sau lệnh USER và một khi server đáp lại lệnh USER là thành công.

– Ví dụ:

C: USER mrose

S: +OK mrose is a real hoopy frood

C: PASS secret

S: +OK mrose's maildrop has 2 messages (320 octets)

...

C: USER mrose

S: +OK mrose is a real hoopy frood

C: PASS secret

S: -ERR maildrop already locked

Page 45: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3

• Cơ chế xác thực sử dụng lệnh APOP

Cú pháp: APOP name disgest

Đối số:

name: tên của user

disgest: một chuỗi MD5 disgest

– Việc xác thực trong phiên sử dụng kết hợp lệnh USER/PASS

có nhược điểm là mật khẩu được truyền rõ trên mạng. Để

khắc phục nhược điểm này thì cơ chế xác thực sử dụng lệnh

APOP được sử dụng trong giao thức POP3

– Phương pháp xác thực này cho phép cả xác thực và bảo vệ

replay bằng cách không gửi mật khẩu ở dạng rõ trên mạng

Page 46: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3

– Một server cài đặt lệnh APOP sẽ gửi kèm một timestamp

vào trong lời chào (greeting) tới client

– Dạng của timestamp được mô tả trong RFC 822 và chúng

phải khác nhau mỗi lần POP3 server gửi lời chào tới client

• Ví dụ, trên ứng dụng UNIX, mỗi tiến trình riêng biệt được sử

dụng cho timestamp của một POP3 server, cú pháp của

timestamp có thể là:

<process-ID.clock@hostname>

• Trong đó 'process-ID' là số hiệu tiến trình (PID), clock là clock

của hệ thống và hostname là tên miền đầy đủ.

– POP3 client sẽ lấy timestamp này (bao gồm cả dấu ngoặc

nhọn) cùng với bí mật dùng chung mà chỉ client và server

được biết (mật khẩu truy nhập mailbox của người dùng) để

tính toán tham số disgest sử dụng giải thuật MD5. Sau đó

gửi lệnh APOP với các tham số đi kèm tới server

Page 47: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3

• Khi POP3 server nhận lệnh APOP, nó kiểm tra disgest đó.

Nếu disgest đúng, thì POP3 server sẽ đáp lại tới client

thành công (+OK) và phiên PO3 vào trạng thái

TRANSACTION. Trái lại, server sẽ thông báo lỗi tới

client và phiên POP3 vẫn ở trạng thái AUTHORIZATION.

Ví dụ:

S: +OK POP3 server ready [email protected]>

C: APOP mrose c4c9334bac560ecc979e58001b3e22fb

S: +OK maildrop has 1 message (369 octets)

Trong ví dụ này bí mật dùng chung là chuỗi 'tanstaaf'. Do đó đầu vào

của giải thuật MD5 này là chuỗi

<[email protected]>tanstaaf

Đầu ra có giá trị là c4c9334bac560ecc979e58001b3e22fb

Page 48: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3

• Các lệnh trong trạng thái TRANSACTION

– Các lệnh trong trạng thái TRANSACTION là: STAT, LIST,

TOP, NOOP, RETR, DELE, UIDL, QUIT và RSET

Page 49: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3

Page 50: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức POP3

Page 51: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

GIAO THỨC IMAP Internet Messages Access Protocol

Page 52: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

• IMAP là một giao thức cho phép client truy nhập

email trên một server, không chỉ tải thông điệp thư

điện tử về máy của người sử dụng (POP) mà có

thể thực hiện các công việc như: tạo, sửa, xoá, đổi

tên mailbox, kiểm tra thông điệp mới, thiết lập và

xoá cờ trạng thái,...

• IMAP được thiết kế trong môi trường người dùng

có thể đăng nhập vào server (cổng 143/tcp) từ các

máy trạm khác nhau

Page 53: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

• Sử dụng IMAP với các mục đích sau:

– Tương thích đầy đủ với các chuẩn thông điệp Internet (ví dụ

MIME).

– Cho phép truy nhập và quản lý thông điệp từ nhiều máy tính

khác nhau.

– Hỗ trợ cả 3 chế độ truy nhập: online, offline, và

disconnected.

– Hỗ trợ truy nhập đồng thời tới các mailbox dùng chung.

– Phần mềm bên client không cần thiết phải biết kiểu lưu trữ

file của server.

Page 54: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

• Hoạt động của IMAP

– Kết nối IMAP bao gồm: kết nối mạng cho client/server, khởi

tạo trên server hay gọi là "hello message", và những tương

tác client/server tiếp theo

– Những tương tác này bao gồm: lệnh từ client, dữ liệu trên

server, và trả lời trên server. Tương tác giữa IMAP client và

IMAP server thực hiện dựa vào các giao thức gửi/nhận của

client/server

Page 55: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

• Giao thức gửi của client và nhận của server

– Khi hoạt động, bên client gửi một lệnh, mỗi lệnh có một

định danh (sắp xếp theo alphabel, ví dụ: A00001, A00002)

được gọi là một thẻ. Mỗi thẻ này được sinh từ phía client cho

từng lệnh khác nhau

– Nếu server nhận ra một lỗi dòng lệnh, thì nó gửi thông tin trả

lời là BAD để huỷ bỏ lệnh và chống việc gửi thêm lệnh từ

phía client

– Server có thể gửi một thông tin trả lời cho nhiều lệnh khác

nhau cùng một thời điểm (trong trường hợp gửi nhiều lệnh),

hoặc dữ liệu không gán thẻ

Page 56: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

– Trong trường hợp khác khi yêu cầu tiếp tục gửi lệnh đang

chờ, thì client thực hiện theo thông tin trả lời lệnh từ phía

server và đọc thông tin trả lời khác từ server đến. Trong tất

cả các trường hợp, thì client phải gửi các thông tin hoàn

thành lệnh trước khi khởi tạo lệnh mới.

– Giao thức nhận bên server đọc dòng lệnh từ phía client gửi

sang, phân tích lệnh và các tham số, sau đó truyền tải dữ liệu

trên server và thông tin hoàn thành lệnh sang client.

Page 57: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

• Giao thức gửi của server và nhận của client

– Dữ liệu đã truyền tải sang client cả thông tin trạng thái thông

báo chưa kết thúc lệnh (đặt trước là dấu "*", được gọi là

không gán thẻ).

– Dữ liệu trên server có thể được gửi theo lệnh từ phía client,

hoặc có thể được gửi từ phía server mà không cần theo lệnh

từ phía client

– Thông tin hoàn thành lệnh từ phía server sử dụng một trong

3 chuỗi sau: OK để thông báo lệnh đã thực hiện thành công,

NO để thông báo lệnh thực hiện lỗi, và BAD để thông báo bị

lỗi khi sử dụng giao thức (lệnh không được công nhận, hoặc

cú pháp lệnh sai).

Page 58: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

• Giao thức nhận của client đọc thông báo từ phía

server gửi sang, sau đó nó thực hiện theo thông

báo đó dựa theo dấu hiệu (+, hoặc *) trên thông

báo

• Client phải chấp nhận bất kỳ thông báo nào đó từ

phía server ở mọi thời điểm, bao gồm cả dữ liệu

của server mà nó đã yêu cầu

Page 59: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

• Các lệnh IMAP

Page 60: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

Page 61: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

Page 62: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

Page 63: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

Page 64: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

Page 65: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

Page 66: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

Page 67: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

Page 68: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

Page 69: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Giao thức IMAP

Page 70: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

SO SÁNH POP3 VÀ IMAP

Page 71: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

SO SÁNH POP3 VÀ IMAP

• Đặc điểm chung về các công nghệ POP và IMAP – Hỗ trợ chế độ offline.

– Mail được phân phối tới một Mail server đã chia sẻ (luôn được kích hoạt).

– Mail đến có thể nhận từ một máy client có nhiều kiểu platform khác nhau.

– Mail đến có thể nhận từ bất cứ nơi nào trong mạng.

– Các giao thức rất rõ ràng và chuẩn theo các RFC đã được công bố trên mạng.

– Sử dụng hiệu quả trên nhiều phần mềm miễn phí (có cả source) Cho các client trên máy PC, Mac, và Unix.

– Sử dụng hiệu quả trên nhiều phần mềm thương mại.

– Các giao thức chỉ giải quyết vấn đề truy nhập; cả 2 đều có khả năng nhận các mail được gửi dựa trên giao thức SMTP.

Page 72: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

SO SÁNH POP3 VÀ IMAP

• Ưu điểm của POP

– Giao thức đơn giản hơn và dễ thực hiện hơn.

– Có nhiều phần mềm client sử dụng hơn.

• Ưu điểm của IMAP

– Có thể thao tác các cờ trạng thái thông điệp trên server.

– Có thể lưu trữ các thông điệp tương tự như khi lấy chúng.

– Có thể truy nhập và quản lý nhiều mailbox.

– Hỗ trợ cập nhật và truy nhập đồng thời tới các mailbox đã chia sẻ.

– Có thể truy nhập dữ liệu không phải là mail: NetNews, documents,...

– Cũng có thể sử dụng lược đồ offline để tối thiểu thời gian kết nối và không gian đĩa.

– Có cả phần giao thức quản lý cấu hình người sử dụng.

– Xây dựng tối ưu khả năng "online", đặc biệt cho các kết nối tốc độ thấp.

Page 73: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

Page 74: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

• An toàn ứng dụng máy chủ thư tín:

– Cài đặt máy chủ thư tín an toàn

• Trong quá trình cài đặt thiết lập cấu hình cho máy chủ thư nếu thấy bất kỳ ứng dụng, dịch vụ hay script nào không cần thiết nên loại bỏ ngay trước khi kết thúc quy trình cài đặt

– Trong quá trình cài đặt máy chủ thư, những bước sau cần được thực hiện:

• Cài đặt phần mềm máy chủ thư trên máy chủ chuyên dụng,

• Cài đặt ở mức tối thiểu các dịch vụ Internet cần có.

• Lấp lỗ hổng và nâng cấp hệ thống để chống các hiểm hoạ biết trước.

• Tạo ra các phân vùng đĩa (logic hoặc vật lý) sử dụng cho việc cài đặt ứng dụng thư.

• Loại bỏ hoặc tắt tất cả dịch vụ được cài đặt bởi ứng dụng chủ thư không cần thiết (ví dụ: thư dựa trên Web, FTP, tiện ích quản lý từ xa, ...)

Page 75: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

– Loại bỏ tất cả những tiện ích không rõ nguồn gốc khỏi máy

chủ thư.

– Loại bỏ tất cả tiện ích được sử dụng làm ví dụ hoặc các công

cụ đã được sử dụng để test, khỏi máy chủ thư.

– Áp dụng các cơ chế an toàn có sẵn đối với một server

– Thiết lập lại cấu hình cho các giao thức SMTP, POP, và

IMAP.

– Loại bỏ các lệnh không cần thiết hoặc có thể gây nguy hiểm

cho máy chủ thư.

Page 76: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

• Cấu hình an toàn ứng dụng máy chủ thư tín

– Máy chủ thư cần thiết lập cấu hình tốt nhất việc quản lý truy

nhập để bảo vệ thông tin được lưu trữ trên máy chủ thư công

khai trong hai mối quan hệ dưới đây:

• Hạn chế sự truy nhập của ứng dụng mail server tới các nguồn

tài nguyên phụ của máy tính.

• Hạn chế sự truy cập của người sử dụng đến hệ thống thông qua

các quyền bổ sung được hỗ trợ bởi máy chủ thư, nơi mà những

mức điều khiển truy nhập được thiết lập chi tiết hơn.

– Việc thiết lập cấu hình quản lý truy nhập có thể ngăn cấm

các thông tin nhạy cảm, riêng tư khỏi những hiểm hoạ khi

một máy chủ thư được công khai hoá.

Page 77: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

• Những đối tượng điển hình trên máy chủ thư cần

được quản lý truy nhập bao gồm:

– Các tiện ích phần mềm và các tệp cấu hình của phần mềm

mail server.

– Các hệ thống file trực tiếp liên quan đến cơ chế bảo mật:

• Các tệp lưu giá trị băm của mật khẩu và các tệp được sử dụng

cho việc xác thực.

• Các tệp chứa thông tin uỷ quyền được sử dụng trong việc quản

lý truy nhập

• Các thông tin về khoá mã phục vụ cho việc đảm bảo tính bí

mật, toàn vẹn và chống chối bỏ.

– Các tệp chứa thông tin kiểm toán và nhật ký của server

– Các phần mềm hệ thống khác và tệp cấu hình của chúng

Page 78: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

– Sử dụng hệ điều hành của máy chủ thư để hạn chế việc truy

nhập đến hệ thống tệp bởi các tiến trình hay các dịch vụ thư.

– Sử dụng hệ điều hành trên máy chủ thư để quản lý:

• Những tệp tạm (temporary files) được tạo ra bởi ứng dụng máy

chủ thư bị giới hạn trong các thư mục phụ tương ứng.

• Việc truy nhập đến các tệp tạm được thiết lập bởi ứng dụng

máy chủ thư cũng bị giới hạn đối các tiến trình khác của mail

server.

– Mail server không được lưu các tệp ngoài các cấu trúc tệp đã

được xác định bởi mail server

– Các thư mục và các tệp (bên ngoài cây thư mục đã được xác

định) không thể bị truy nhập, ngay cả khi người dùng biết

được đường dẫn của chúng

Page 79: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

• Thiết lập cấu hình máy chủ thư nhằm hạn chế số

lượng nguồn tài nguyên hệ thống mà trong quá

trình vận hành có thể gây tổn hại.

– Cài đặt hộp thư của người sử dụng trên các ổ cứng hoặc các

phân vùng logic khác nhau hơn là trên chính hệ điều hành

hay ứng dụng máy chủ thư.

– Giới hạn cho phép dung lượng đính kèm.

– Bảo đảm các tệp nhật ký sẽ được lưu trữ ở vị trí với dung

lượng phù hợp.

Page 80: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

• Bảo vệ thư tín điện tử khỏi mã phá hoại:

– Chỉ định các loại file được phép đính kèm

– Quýet virus trên tường lửa, trên mail Server, trên mail client

– Lọc nội dung:

• Là quá trình thực hiện việc tìm một đặc tính nào đó có xuất

hiện trong nội dung thư hay không

• Thực tế đã chứng minh khả năng gây tổn hại cho hệ thống xuất

phát từ các nội dung thư và các tệp đính kèm còn lớn hơn

nhiều so với virus hay các loại mã phá hoại khác

Page 81: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

– Dưới đây là một số thành phần tiêu biểu có thể bị chặn và xử

lý bởi các bộ lọc:

• Thư điện tử chứa nội dung đáng ngờ (Ví dụ: Active X,

JavaScript), chúng sẽ được gỡ bỏ phần mã gây nên sự nghi ngờ

trước khi chuyển đến người sử dụng.

• Thư dạng bom thư có thể bị xoá

• Các tệp có dung lượng lớn có thể bị dừng phân phát tại các giờ

không cao điểm (tại thời điểm lượng dữ liệu giao dịch nhiều).

– Một bộ lọc nội dung được xem là hiệu quả nhất là bộ lọc có

thể lọc được tất cả các thư đi và đến một mạng của một công

ty hay tổ chức nào đó

– Tuy nhiên việc thực hiện lọc thư phải tuân theo các chính

sách, văn bản pháp lý đi kèm để tránh những vi phạm luật

Page 82: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

• Chống việc gửi thư hàng loạt: • Ngày nay luôn có các đối tượng muốn khai thác các phương

tiện truyền thông để công khai hoá các ý tưởng hoặc sản phẩm

của họ

• Thuật ngữ chung nhất dùng cho các thông điệp kiểu này là thư

điện tử thương mại tự nguyện (UCE – Unsolicited Comercial

Email) hoặc Spam

• Để khắc phục hiện tượng trên các nhà quản trị có thể buộc phải

quản lý lưu lượng thư đi qua server

– Để kiểm soát các thông điệp UCE, các nhà quản trị cần phải

giải quyết hai vấn đề chính:

• Đảm bảo rằng các UCE không được gửi từ các máy chủ thư

mà họ quản lý.

• Thực hiện việc kiểm soát các thông điệp thư điện tử đến, đây

cũng chính nội dung chính của mục này.

Page 83: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

– Vì Internet không có cơ quan nào có đủ thẩm quyền kiểm

soát chung, nên các nhà quản trị các máy chủ thư đã thiết lập

ra các danh sách gồm các máy chủ thư thường được sử dụng

để gửi các thư điện tử kiểu spam

– Các danh sách này được các nhà quản trị xem là các danh

sách đen mang tính mở (ORBs - Open Relay Blacklists).

Nhiều ứng dụng máy chủ thư phổ biến hiện nay có tính năng

từ chối không nhận các thông điệp xuất phát từ các ORBs

nào đó

– Các danh sách trên được cập nhật thường xuyên; do đó, máy

chủ được thiết lập cấu hình từ chối không nhận thư điện tử

xuất phát từ các máy chủ có trong danh sách đen sẽ làm

giảm đi sự phiền toái mà spam có thể gây ra cho người sử

dụng.

Page 84: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

• Chuyển tiếp thư có xác nhận:

– Việc thiết lập cấu hình xác thực các thư chuyển tiếp sẽ làm

giảm khả năng gửi thư hàng loạt qua một máy chủ thư. Một

lợi ích nữa trong việc xác thực các thư chuyển tiếp là làm

tăng khả năng an toàn và tính khả dụng của hệ thống.

– Hiện có hai phương pháp được hỗ trợ việc quản lý các thư

chuyển tiếp:

• Phương pháp thứ nhất là kiểm soát các mạng con hoặc tên

miền mà từ đó các thông điệp thư điện tử được gửi đi

• Phương pháp thứ hai là yêu cầu người sử dụng tự xác nhận họ

trước khi họ muốn một thông điệp nào đó. Phương pháp này

được gọi là chuyển tiếp thư có xác nhận hoặc SMTP AUTH,

thường người quản trị phải tự cấu hình phương pháp này

Page 85: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

• Truy nhập thư an toàn:

– Hiện tại giao thức dùng cho thư điện tử chưa được tích hợp

các chức năng bảo mật và xác thực, chính điều này có thể

dẫn đến ba vấn đề sau:

• Thứ nhất, đối với người sử dụng gửi các thông điệp thư điện

tử, nội dung của chúng có thể bị chặn bắt và đọc bất hợp pháp

trên đường truyền, thậm chí các nội dung đó có thể bị giả mạo

hoặc thay đổi.

• Thứ hai, người nhận không thể kiểm tra xuất xứ cũng như tính

toàn vẹn của các thông điệp thư điện tử.

• Thứ ba, nếu không sử dụng cơ chế thông tin xác thực sử dụng

một lần thì khi một người dùng truy nhập vào hộp thư của

mình mọi thông tin được sử dụng để đăng nhập được gửi dưới

dạng rõ trên mạng, như vậy các đối tượng tấn công có thể nghe

lén và sử dụng lại

Page 86: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

– Để khắc phục vấn đề trên người ta thường sử dụng giao thức

TLS kết hợp với các giao thức POP, IMAP, và SMTP để bảo

mật cho dữ liệu giao dịch giữa các máy khách thư điện tử và

máy chủ thư điện tử.

Page 87: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

• Truy nhập thư thông qua Web:

– Ngày càng có nhiều tổ chức cung cấp trình duyệt web có thể

truy nhập vào hệ thống thông điệp thư tín điện tử.

– Khả năng truy nhập thư điện tử thông qua giao diện Web

cho phép chúng ta thực hiện cơ chế an toàn cho cả phía

client và phía máy chủ.

– Tuy nhiên khi sử dụng giao diện Web để truy nhập đến hệ

thống thư tín điện tử, chúng ta cần chú ý:

• Không nên cài đặt cả phần mềm Web server và phần mềm mail

server trên cùng một máy chủ.

• Cần thiết lập cơ chế bảo mật giao dịch Web sử dụng giao thức

SSL/TLS.

Page 88: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

• Tổng hợp các công việc cần thực hiện:

– Cài đặt phần mềm mail server trên máy chủ

– Cài đặt tối thiểu các dịch vụ Internet cần thiết

– Áp dụng các biện pháp lấp lỗ hổng và cập nhật hệ thống

nhằm chống lại các điểm yếu

– Loại bỏ hoặc làm mất tác dụng tất cả các dịch vụ đã được cài

đặt nhưng không cần thiết

– Loại bỏ tất cả các tài liệu ra khỏi máy chủ

– Áp dụng các cơ chế an toàn mẫu trên máy chủ

– Thiết lập lại cấu hình các dịch vụ SMTP, POP và IMAP (và

các dịch vụ khác nếu cần thiết)

– Làm mất tác dụng các lệnh mail không cần thiết hoặc nguy

hiểm (như VRFY, EXPN)

Page 89: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

– Thiết lập cấu hình hệ thống và điều khiển truy nhập mail server:

• Giới hạn khả năng truy nhập của ứng dụng máy chủ thư đến các nguồn tài nguyên khác của máy chủ

• Giới hạn khả năng truy nhập từ người dùng thông qua cơ chế điều khiển truy nhập bổ sung của máy chủ thư.

• Thiết lập cấu hình ứng dụng máy chủ thư hoạt động như một người dùng hoặc một nhóm có định danh riêng và duy nhất với các điều khiển truy nhập nhất định

• Đảm bảo rằng phần mềm máy chủ thư không được chạy với vai trò là root hay người quản trị

• Thiết lập cấu hình hệ thống để phần mềm máy chủ thư có thể ghi các tệp nhật ký nhưng không thể đọc chúng

• Thiết lập cấu hình hệ thống để các tệp tạm thời được tạo bởi phần mềm máy chủ thư được lưu trên các thư mục được bảo vệ

Page 90: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

• Thiết lập cấu hình hệ thống để ngăn cấm việc các tiến trình

máy chủ thư truy nhập đến các tệp tạm.

• Đảm bảo rằng phần mềm máy chủ thư không thể lưu các tệp

ngoài thư mục đã được chỉ ra

• Thiết lập cấu hình để phần mềm máy chủ thư chạy trong chế

độ chroot jail khi sử dụng môi trường Unix hoặc Linux

• Cài đặt các hộp thư người dùng trên một đĩa cứng hoặc một

phân vùng logic riêng (không cùng trên phân vùng với hệ điều

hành và phần mềm máy chủ thư)

• Giới hạn dung lượng của các tệp đính kèm trong một thư điện

tử

• Đảm bảo rằng các tệp nhật ký sẽ được lưu trên vùng bộ nhớ có

dung lượng phù hợp

Page 91: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

– Lọc nội dung và tệp đính kèm gây tổn hại:

• Cài đặt bộ quét virus trung tâm (trên gateway, firewall hoặc

trên chính máy chủ thư)

• Cài đặt trình quét virus cho tất cả các máy trạm thư

• Cập nhật cơ sở dữ liệu virus cho các bộ quét virus theo định kỳ

hoặc khi xuất hiện virus mới

• Khuyến cáo người sử dụng về mức độ nguy hiểm của virus và

phương pháp làm giảm sự nguy hiểm của chúng

• Thông báo đến người dùng nếu hệ thống có vấn đề

• Thiết lập cấu hình bộ lọc nội dung để ngăn các thông điệp nghi

ngờ

• Thiết lập cấu hình bộ lọc nội dung để ngăn các thông điệp

UCE

Page 92: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN ỨNG DỤNG MÁY CHỦ TÍN

VÀ NỘI DUNG THƯ

• Thiết lập cấu hình phân tích từ vựng nếu cần thiết

• Tạo chính sách lọc nội dung

• Thiết lập cấu hình máy chủ từ chối các thông điệp chuyển tiếp

từ các địa chỉ trong danh sách đen

• Thiết lập cấu hình máy chủ từ chối các thông điệp chuyển tiếp

từ tên miền được chỉ ra

• Thiết lập cấu hình xác nhận chuyển tiếp

• Thiết lập cấu hình sử dụng xác thực có mã hoá

• Thiết lập cấu hình máy chủ thư hỗ trợ khả năng truy nhập qua

Web chỉ khi sử dụng SSL/TLS.

Page 93: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN THƯ TRÊN MÁY TRẠM

Page 94: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư trên máy trạm

• Cài đặt, thiết lập cấu hình, sử dụng các ứng dụng trạm

an toàn:

– Lấp lỗ hổng và cập nhật phần mềm trạm

• Bước quan trọng nhất trong việc thiết lập cơ chế an toàn các phần

mềm thư điện tử máy trạm là đảm bảo rằng tất cả người sử dụng đang

được sử dụng phiên bản mới nhất, có độ an toàn cao nhất của phần

mềm thư máy trạm với việc vá lỗ hổng bảo mật

– Dưới đây là danh sách các trang Web cung cấp các công cụ lấp lỗ

hổng cho từng loại phần mềm thư máy trạm:

• Edura: http://www.edura.com/

• Lotus Notes: http://www.lotus.com/home.nsf/welcome/downloads

• Microsoft Outlook:

http://www.microsoft.com/office/outlook/default.htm

• Microsoft Outlook Express:http://windowsupdate.microsoft.com/

• Thunderbird:http://www.mozilla.com/

Page 95: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư trên máy trạm

• Trạm thư an toàn: – Với mỗi phần mềm thư điện tử máy trạm chúng ta cần thực

hiện cấu hình một số tính năng sau:

• Vô hiệu hoá khả năng mở thư tự động

• Vô hiệu hóa việc mở tự động thư tiếp theo

• Vô hiệu hoá việc xử lý thư có nội dung tích cực. Điều này sẽ xuất hiện những rắc rối đối với các phần mềm thư điện tử hoạt động trong mối liên hệ với trình duyệt, vì khi vô hiệu hoá tính năng này sẽ ảnh hưởng đến chức năng của trình duyệt trong việc hiện thị các trang Web

– Thiết lập " vùng an toàn" cho Outlook:

• Vô hiệu hoá khả năng tải các ActiveX không được ký

• Vô hiệu hoá các quyền Java

• Vô hiệu hoá các script tích cực

• Vô hiệu hoá các script của Java Applet

Page 96: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư trên máy trạm

– Thiết lập cấu hình cho Eudora:

• Vô hiệu hoá việc "Cho phép thực thi trong nội dung HTML"

• Vô hiệu hoá Microsoft viewer

• Vô hiệu hoá MAPI.

Page 97: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư trên máy trạm

– Xác thực và truy nhập:

• Các MUAs được cung cấp chức năng truy cập những hộp thư

từ xa thông qua các giao thức POP và IMAP,việc xác thực

người sử dụng trở thành một yêu cầu không thể thiếu.

• Việc xác thực người sử dụng được thực hiện thông qua việc họ

nhập các thông tin về tên người sử dụng và mật khẩu để truy

nhập đến hộp thư

• Để tăng khả năng an toàn của các tiện ích thư điện tử máy

trạm, chúng ta cần vô hiệu hoá chức năng tự động nhập thông

tin truy nhập của người sử dụng thông qua tệp cấu hình

• Nếu không thể vô hiệu hoá chức năng này thì tệp cấu hình phải

được lưu một cách an toàn (chọn nơi lưu và có các biện pháp

bảo vệ)

Page 98: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư trên máy trạm

• An toàn đối với hệ thống xử lý của máy trạm:

– Hệ điều hành trên các máy trạm thư cần được:

– Cập nhật các giải pháp lấp lỗ hổng có độ an toàn cao nhất.

– Thiết lập cấu hình cho phép truy nhập đến các thông điệp được lưu trữ nội bộ và các tệp cấu hình của máy trạm thư đối với một hoặc một số người dùng nhất định nào đó.

– Thiết lập cấu hình (chỉ đối với những máy dùng hệ điều hành Windows) Windows Script Host (WSH):

• Loại bỏ WSH hoặc chỉ cho phép người quản trị truy nhập.

• Thay đổi việc thực thi mặc định của các tệp có phần mở rộng được liệt kê dưới đây trong quá trình thực hiện soạn thảo

• WSC (Windows Script Component)

• WSH ( Windows Script Host Settings File)

• WS ( Windows Script)

• WSF ( Windows Script File)

• VBS ( Visual Basic Script)

• VBE ( VBScript Encoded File)

• JS ( JavaScript)

• JSE ( JavaScript Encoded File)

Page 99: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư trên máy trạm

• Đảm bảo rằng hệ điều hành chỉ cho phép các ứng dụng

khác chạy trên nó các đặc quyền ở mức tối thiểu nhất, bởi

vì tất cả các mã phá hoại đều chạy trên nền an toàn đã

được thiết lập của môi trường mà nó chạy trên đó.

• Sử dụng ứng dụng mã hoá tệp để bảo vệ thư được lưu trữ

trên đĩa cứng của người sử dụng (điều này đặc biệt quan

trọng cho những máy tính xách tay, dữ liệu rất dễ bị đánh

cắp).

• Thiết lập cấu hình để hệ điều hành tự động khoá máy sau

một thời gian không hoạt động nào đó.

Page 100: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư trên máy trạm

– Trên các máy trạm thư sử dụng hệ điều hành Windows, cần

đảm bảo rằng chúng được thiết lập cấu hình để hiển thị đầy

đủ phần mở rộng của các tệp (như vậy sẽ đảm bảo cho người

sử dụng có thể phân biệt được một cách rõ ràng hơn các tệp

được gửi đính kèm, ví dụ như iloveyou.txt.vbs hay

iloveyou.txt)

– Cài đặt trình quét virus và thiết lập cấu hình để tiện ích này

có thể quét một cách tự động tất cả những thông điệp thư

điện tử đến và các tệp đính kèm khi chúng được mở ra.

– Đảm bảo rằng các thành phần quan trọng của hệ điều hành

được bảo vệ khỏi các loại mã phá hoại.

Page 101: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư trên máy trạm

• An toàn cho các thành phần cấu thành nội dung thư: – Mã hoá sẽ được sử dụng để gửi thông điệp thư điện tử một

cách an toàn

– Hai phương pháp cơ bản áp dụng cho việc mã hoá thư tín là S/MIME và PGP, Cả hai phương pháp này đều đưa ra các mức bảo vệ tương tự nhau, nhưng cấu trúc của chúng là khác nhau.

– Hầu hết các phần mềm thư điện tử máy trạm đều hỗ trợ S/MIME, trong khi PGP được ứng dụng dưới dạng các thành phần plug-in

– Đối với một phần mềm thư điện tử máy trạm khi được thiết lập cấu hình để gửi và nhận những thông điệp đã được mã hoá, tất cả những thông điệp đã nhận sẽ được lưu trữ dưới dạng đã được mã hoá.

Page 102: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư trên máy trạm

• Truy nhập các hệ thống thư tín điện tử dựa trên Web

– Việc truy nhập đến máy chủ thư điện tử thông qua việc sử

dụng Web sẽ đem đến sự hiệu quả và giao diện sử dụng thân

thiện hơn

– Vấn đề an toàn cho hệ thống thư cần được xem xét một cách

cẩn thận trước khi đưa ra quyết định sử dụng giao diện Web

để thực hiện giao dịch thư điện tử. Hầu hết các vấn đề liên

quan đến cơ chế an toàn trong trường hợp này cũng tương tự

như đối với các phần mềm thư điện tử thông thường

– Khả năng truy nhập dựa trên giao diện Web thường được áp

dụng cho các hệ thống có yêu cầu bảo mật thấp

Page 103: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư trên máy trạm

– Rủi ro lớn của các hệ thống thư điện tử dựa trên Web là

chúng có thể được truy nhập từ các máy tính công cộng

Trong các tình huống này, trình duyệt có thể được thiết lập

cấu hình để nhớ tên người sử dụng và mật khẩu. Nếu người

sử dụng không chú ý đến cấu hình trên, người sử dụng

không được cấp quyền cũng có thể sử dụng chính máy tính

đó để truy nhập vào hệ thống thư điện tử của một công ty

hay tổ chức nào đó

– Việc dùng các giao thức SSL/TLS nói chung có thể khắc

phục được các mối nguy hiểm trên

Page 104: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

QUẢN TRỊ AN TOÀN MÁY CHỦ THƯ

Page 105: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Hoạch định quản trị an toàn các máy chủ thư

– Công việc quan trọng nhất khi triển khai một máy chủ thư

điện tử an toàn là việc lập kế hoạch một cách cẩn thận trước

khi đi vào qui trình cài đặt, thiết lập cấu hình và triển khai

máy chủ thư đó.

– Một kế hoạch được lập cẩn thận sẽ đảm bảo cho máy chủ

thư đạt được mức độ an toàn cao nhất và nó có thể hoạt động

trong mối liên hệ với các chính sách an toàn chung.

– Những việc phải thực hiện gồm:

• Hoạch định việc cài đặt và triển khai máy chủ thư

• Các đối tượng quản trị cơ chế an toàn

• Thực hành quản trị

• Hoạch định an toàn hệ thống

• Các nguyên tắc cơ bản cho an toàn hệ thống thông tin

Page 106: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Hoạch định việc triển khai cài đặt:

• Trong các giai đoạn lập kế hoạch đối với một máy chủ thư các

yếu tố dưới đây cần được xem xét:

• Xác định các mục đích của máy chủ thư tín

– Loại thông tin nào sẽ được xử lý hoặc truyền qua máy chủ

thư.

– Yêu cầu về mức an toàn cho thông tin trên.

– Các dịch vụ nào khác sẽ được máy chủ thư hỗ trợ (nói

chung nên sử dụng máy chủ cho một mục đích làm máy

chủ thư là bảo đảm nhất)

– Các yêu cầu về độ an toàn cho các dịch vụ bổ sung trên.

– Vị trí của máy chủ trong mô hình chung của mạng

• Định danh các dịch vụ mạng sẽ được máy chủ hỗ trợ, cung cấp

qua các giao thức sau đây: SMTP, POP, IMAP

Page 107: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Định danh tất cả các phần mềm dịch vụ (có thể là các phần

mềm dạng client hoặc dạng server) được cài đặt trên máy

chủ thư hoặc các máy chủ hỗ trợ cho máy chủ thư.

– Định danh người sử dụng hay phân loại người sử dụng sẽ

phải có trên máy chủ thư và bất kỳ máy chủ hỗ trợ nào khác.

– Xác định các quyền cho mỗi loại người sử dụng sẽ phải có

trên máy chủ thư và các máy chủ hỗ trợ.

– Quyết định phương pháp xác thực người sử dụng và phương

pháp bảo vệ các thông tin sử dụng để xác thực

– Xác định cách thức truy nhập thích hợp cho các nguồn tài

nguyên thông tin cho phép

Page 108: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Xác định ứng dụng thư điện tử máy chủ nào sẽ đáp ứng các

yêu cầu cần xây dựng hệ thống. Nên để ý đến các phần mềm

máy chủ thư mặc dù ít được biết đến, và có thể không phong

phú về các chức năng nhưng lại có thể cung cấp mức an toàn

cao hơn. Nói chung để lựa chọn một phần mềm thư máy chủ,

dưới đây là một số vấn đề cần xem xét:

• Giá cả

• Khả năng tương thích với hạ tầng cơ sở hiện tại

• Kiến thức hiện tại của người sử dụng

• Quan hệ với phần mềm hiện đang sử dụng (nếu có)

• Các lỗ hổng trong quá khứ

• Các chức năng được hỗ trợ

Page 109: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Hợp tác chặt chẽ với nhà phân phối phần mềm trong giai

đoạn lập kế hoạch

– Sự lựa chọn phần mềm máy chủ thư sẽ xác định sự lựa chọn

hệ điều hành. Tuy nhiên, trong khả năng có thể, những người

quản trị mail server phải chọn một hệ điều hành hỗ trợ các

tính năng dưới đây:

– Tiếp xúc tối thiểu với các môi trường có thể gây tổn thương

• Khả năng cấm việc thực thi các tác vụ mức quản trị (hay root)

đối với các user được uỷ quyền

• Khả năng từ chối việc truy nhập thông tin trên máy chủ

• Khả năng vô hiệu hoá các dịch vụ mạng không cần thiết đã có

sẵn trong hệ điều hành hoặc các phần mềm server

• Khả năng ghi nhật ký các hoạt động máy chủ thích hợp cho

việc dò tìm sự xâm nhập bất hợp pháp

Page 110: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Khi xác định vị trí đặt máy chủ thư trong một môi trường

mạng chung, cần xem xét những vấn đề có liên quan dưới

đây:

• Vị trí đặt máy chủ thư có tạo cơ chế bảo vệ an toàn vật lý thích

hợp không? Ví dụ:

– Các khoá

– Truy nhập bộ đọc thẻ

– Cổng bảo vệ

– Các hệ thống phát hiện xâm nhập vật lý (ví dụ, cảm biến

chuyển động, máy quay phim)

• Vị trí đặt máy chủ thư có điều kiện môi trường phù hợp hay

không? có thể duy trì độ ẩm và nhiệt độ cần thiết cần thiết

không?.

• Có nguồn dự trữ không?

Page 111: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Các đối tượng quản trị cơ chế an toàn: – Các nhà quản lý thông tin cao cấp

• Các nhà quản lý IT cao cấp/CIO phải luôn nắm được tình trạng an toàn hệ thống chung. Các nhà quản lý IT cao cấp phải chỉ đạo và tư vấn việc bảo vệ hệ thống thông tin cho các đối tượng khác trong toàn bộ tổ chức.

• Các nhà quản lý IT cao cấp/CIO chịu các trách nhiệm dưới đây khi trong việc quản lý máy chủ thư:

– Kết hợp sự phát triển và duy trì các chính sách an toàn thông tin, các tiêu chuẩn thông tin, ... của tổ chức

– Kết hợp sự phát triển và duy trì việc thay đổi quy trình quản lý và quản trị trong tổ chức.

– Đảm bảo việc nhất quán trong chính sách an toàn chung của tổ chức.

– Phối hợp với các đối tượng mức cao hơn nhằm đưa ra các qui định chung trong việc sử dụng thư điện tử.

Page 112: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Các nhà quản lý chương trình an toàn hệ thống thông tin

• Các đối tượng quản lý chương trình an ninh hệ thống thông tin

(ISSM) giám sát việc thực hiện, tuân thủ, các tiêu chuẩn, nội

quy, quy định trong chính sách an toàn của tổ chức. Các ISSM

cần thực thi các trách nhiệm dưới đây (liên quan đến máy chủ

thư):

• Tiếp tục phát triển và thực thi các tiêu chuẩn (chính sách an

ninh)

• Tuân thủ các chính sách, các tiêu chuẩn và các yêu cầu an toàn

• Phải định danh được các hệ thống chống đối, dự đoán được các

sự cố bất ngờ, có kế hoạch khôi phục hệ thống nếu có rủi ro

xảy ra.

Page 113: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Các nhà chức trách an toàn các hệ thống thông tin

– Các nhà chức trách an toàn hệ thống thông tin (ISSO - Information

System Security Officer) chịu trách nhiệm giám sát tất cả các lĩnh

vực an toàn thông tin đối với các thực thể của một tổ chức. Họ

đảm bảo rằng thực tiễn an toàn thông tin của tổ chức tuân theo các

thủ tục, các chuẩn và các chính sách đã đề ra. Các ISSO chịu các

trách nhiệm dưới đây đối với một máy chủ thư:

• Phát triển các tiêu chuẩn và thủ tục an toàn nội bộ cho các máy chủ

thư và hỗ trợ hạ tầng mạng.

• Phối hợp trong việc phát triển và cài đặt các công cụ, lược đồ, và công

nghệ an toàn.

• Tiếp tục duy trì cấu hình chuẩn của các máy chủ thư và hỗ trợ hạ tầng

mạng được kiểm soát bởi tổ chức bao gồm hệ điều hành, bức tường

lửa, các bộ định tuyến và các ứng dụng máy chủ thư.

• Tiếp tục duy trì hoạt động của các hệ thống thông qua việc tiến hành

kiểm tra sự an toàn theo định kỳ.

Page 114: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Các nhà quản trị máy chủ thư và quản trị mạng.

– Các nhà quản trị mail server là các kiến trúc sư hệ thống chịu trách nhiệm toàn bộ thiết kế tổng thể, triển khai và duy trì máy chủ thư. Các nhà quản trị mạng chịu trách nhiệm thiết kế tổng thể, triển khai và duy trì một mạng.

• Các nhà quản trị này chịu các trách nhiệm dưới đây đối với máy chủ thư:

– Cài đặt và thiết lập cấu hình các hệ thống phù hợp với chính sách an toàn chung của tổ chức và các cấu hình mạng chuẩn.

– Duy trì các hệ thống trong sự an toàn cao, thông qua việc sao lưu theo theo định kỳ

– Theo dõi tính nguyên vẹn của hệ thống, các mức bảo vệ và các sự kiện liên quan khác có liên quan đến sự an toàn

– Tiếp tục dò lỗi bảo mật trong mỗi đối với các nguồn tài nguyên của hệ thống thông tin.

– Thực hiện các thử nghiệm an toàn theo yêu cầu.

Page 115: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Thực hành quản trị:

Để bảo đảm sự an toàn cho một máy chủ thư và cơ sở hạ

tầng mạng, các thao tác thực hành dưới đây cần được thực

hiện:

- Chính sách an toàn thông tin có tổ chức: Chính sách an

toàn sẽ chỉ ra trách nhiệm đối với các lĩnh vực cụ thể cho

từng đối tượng thuộc tổ chức trong sự an toàn chung của hệ

thống ( Ví dụ: đối tượng nào chịu trách nhiệm cài đặt, kiểm

toán, ... và tổng kết). Chính an toàn sẽ quy định những gì

thuộc về chính sách an toàn hệ thống thông tin cơ bản và

mục đích thực tế của chúng. Nói chung, trong một công ty

hay tổ chức thì CIO và các cấp cao hơn là những người sẽ

chịu trách nhiệm phác thảo ra chính sách an toàn cho tổ

chức, công ty đó.

Page 116: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Quản lý và kiểm soát việc thay đổi, và thiết lập cấu hình:

quản lý việc thay đổi là một quá trình kiểm soát việc sửa

đổi về thiết kế chung, về phần cứng, phần mềm của một hệ

thống. Kiểm soát việc thiết lập cấu hình là quá trình giám

sát việc thiết lập cấu hình theo chỉ dẫn của chính sách an

toàn chung.

• Quản lý và đánh giá rủi ro: Đánh giá rủi ro là một quá trình

phân tích và giải thích rủi ro. Quá trình này bao gồm xác

định phạm vi, đánh giá, thu thập, phân tích dữ liệu liên

quan đến rủi ro và giải thích các kết quả phân tích rủi ro.

Quản lý rủi ro là quá trình lựa chọn và thực thi việc kiểm

soát để giảm rủi ro đến mức tối thiểu có thể chấp nhận.

Page 117: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Các cấu hình tiêu chuẩn hoá: Các tổ chức nên phát triển rộng rãi các cấu hình an toàn đã được tiêu chuẩn hoá cho các hệ thống và các ứng dụng. Đây là tài liệu chính hướng dẫn cho các nhà quản trị máy chủ thư và mạng qui trình thiết lập cấu hình an toàn cho hệ thống của họ theo chính sách an toàn đã chung đề ra.

• Dự đoán sự cố, duy trì tính hoạt động liên tục và kế hoạch khôi phục sự cố: dự đoán sự cố, duy trì tính hoạt động liên tục và lập kế hoạch khôi phục sự cố là các kế hoạch được lập trước nhằm đảm bảo cho hệ thống vẫn hoạt động trong trường hợp xấu nhất là bị tấn công đánh sập.

Page 118: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Nhận thức về sự an toàn và vấn đề đào tạo: Một chương

trình đào tạo về sự an toàn cho nhân viên là yêu cầu đối

với bất kỳ tổ chức hay công ty nào muốn có một hệ thống

thông tin an toàn. Mục đích của khoá đào tạo là làm cho

người sử dụng và cả người quản trị nhận thức về trách

nhiệm của họ đối với sự an toàn chung, hướng dẫn họ thay

đổi những thói quen có thể gây hại đến sự an toàn chung.

Page 119: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Hoạch định an toàn hệ thống

– Mục tiêu của việc hoạch định an toàn máy tính nói chung là

để bảo vệ tài sản thông tin ( thông tin và các nguồn tài

nguyên thông tin). Các kế hoạch bảo vệ tài sản thông tin

phải làm cho các nhà quản lý và chủ sở hữu thông tin tin

tưởng rằng thông tin của họ không bị mất mát, sai lệch, truy

nhập không được uỷ quyền hoặc bị sửa đổi.

– Kế hoạch an toàn hệ thống cung cấp ở mức tổng quan và cơ

bản nhất về sự an toàn và tính riêng tư cho các chủ thể, trên

cơ sở đó kế hoạch an toàn riêng của từng công ty, tổ chức

được xây dựng.

Page 120: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Mục đích của kế hoạch an toàn hệ thống là nhằm: – Cung cấp toàn cảnh các yêu cầu an toàn của hệ thống và mô

tả việc thực thi để đáp ứng những yêu cầu đó

– Phác hoạ trách nhiệm và những chế tài có liên quan cho các cá nhân truy cập hệ thống.

• Một kế hoạch an toàn hệ thống hiệu quả phải bao gồm những nội dung dưới đây: – Sự định danh hệ thống: Phần đầu tiên của kế hoạch an ninh

hệ thống cung cấp thông tin định danh cơ bản về hệ thống. Bao gồm thông tin mô tả chung, những ai chịu trách nhiệm cho hệ thống, mục tiêu của hệ thống và mức nhạy cảm của hệ thống.

– Điều khiển quản lý: Phần này mô tả tiêu chuẩn đánh giá sự điều hành quản lý đã được định hướng nhằm đáp ứng các yêu cầu bảo vệ một hệ thống thông tin.

Page 121: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Quản lý vận hành: Phần này chỉ ra những phương pháp an toàn, tập trung chủ yếu vào các lược đồ làm cơ sở cho việc triển khai và thực thi của con người. Việc quản lý trên phải được đặt đúng nơi nhằm tăng cường an toàn cho một hệ thống cụ thể (hoặc một nhóm hệ thống). Để thực hiện được chúng cần yêu cầu những người có chuyên môn kỹ thuật hoặc chuyên gia.

• Quản lý kỹ thuật: Quản lý kỹ thuật tập trung vào những quản lý an toàn cho hệ thống máy tính hoạt động. Việc quản lý kỹ thuật có thể cung cấp sự bảo vệ một cách tự động chống lại các tấn công như truy nhập bất hợp pháp, truy nhập sai, tạo sự thuận tiện cho việc dò tìm nguyên nhân mất an toàn, ngoài ra nó cũng hỗ trợ các yêu cầu an toàn cho sự ứng dụng và dữ liệu.

Page 122: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Vấn đề con người trong việc an toàn cho máy chủ

thư:

– Khi xem xét nguồn nhân lực trong việc triển khai và phát

triển một máy chủ thư, các tổ chức cần cân nhắc một số vấn

đề dưới đây:

• Yêu cầu về nhân sự: Cần có nhân sự trong những lĩnh vực

nào? Ví dụ nhân sự cho việc quản trị hệ thống, nhân sự cho

việc quản lý máy chủ thư, nhân sự quản trị mạng, các ISSOs,

• Các kỹ năng cần thiết: kỹ năng nào là cần thiết cho các công

việc như lập kế hoạch, phát triển, duy trì một máy chủ thư an

toàn? Ví dụ kỹ năng trong việc quản trị hệ thống, kỹ năng

trong việc quản trị mạng, chuyên gia trong lĩnh vực xử lý các

nội dung tích cực, kỹ năng lập trình, ….

Page 123: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Nguồn nhân lực có sẵn: Cần xác định nguồn nhân lực có sẵn

của tổ chức? Kỹ năng hiện tại của họ mạnh trong lĩnh vực

nào, liệu có thể sử dụng hiệu quả cho việc phát triển duy trì

máy chủ thư hay không? Nếu trường hợp nguồn nhân lực và

kỹ năng hiện tại của họ không đáp ứng được những yêu cầu

đã đặt ra, tổ chức đó cần cân nhắc các giải pháp sau:

• Thuê thêm nguồn nhân lực

• Đào tạo nguồn nhân lực hiện có

Page 124: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Các nguyên tắc cơ bản cho an toàn hệ thống thông tin

– Khi đưa ra các vấn đề an toàn cho các máy chủ thư chúng ta không

thể bỏ qua các nguyên tắc cơ bản cho sự an toàn thông tin nói

chung:

• Sự đơn giản: Các lược đồ an toàn càng đơn giản, càng dễ thực hiện

càng tốt.

• Dự phòng để đảm bảo an toàn: Nếu có sự cố sảy ra, hệ thống phải

được đặt trong trạng thái mất an toàn (khi đó có thể một số chức năng

của hệ thống sẽ bị cấm hoạt động). Chúng ta có thể để mất một số

chức năng của hệ thống nhưng không để hệ thống mất an toàn.

• Sự điều chỉnh: Thay vì cho phép truy nhập trực tiếp đến các nguồn tài

nguyên thông tin, các bộ điều khiển chính sách truy nhập được triển

khai. Ví dụ, có thể sử dụng các quyền đối với hệ thống file, uỷ quyền,

bức tường lửa, mail gateway.

Page 125: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Thiết kế mang tính mở: Hệ thống an toàn không nên phụ thuộc

vào sự bí mật trong cài đặt hoặc phụ thuộc vào chính các thành

phần của nó.

• Tách đặc quyền: Càng phân nhỏ được các chức năng càng tốt.

Thuật ngữ phân tách chức năng có thể được áp dụng cho cả

các hệ thống và cho cả các đối tượng sử dụng đầu cuối. Đối

với các hệ thống, các chức năng như đọc, ghi, sửa, và thực thi

cần được tách riêng. Tương tự như vậy, đối với người sử dụng

đầu cuối các vai trò của họ cũng cần được tách riêng đến mức

có thể.

Page 126: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Đặc quyền tối thiểu: Việc thực hiện một chức năng không

được gián tiếp hay trực tiếp ảnh hưởng đến chức năng khác.

• Tự nguyện: Người sử dụng nên hiểu sự cần thiết của vấn đề an

toàn. Để đạt được điều đó có thể thông qua việc đào tạo và

giáo dục người sử dụng. Bên cạnh đó, các lược đồ an toàn cần

được xây dựng trên cơ sở góp ý của người dùng. Ví dụ, nếu

người sử dụng nhận thấy các lược đồ an toàn là quá cồng kềnh,

phức tạp trong các thao tác thực hiện, họ có thể cho những lời

khuyên, như vậy tính thực tế của các lược đồ an toàn sẽ cao

hơn.

Page 127: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Cơ chế chung tối thiểu: Khi cung cấp khả năng truy nhập cho

tiến trình máy chủ thư truy nhập đến một cơ sở dữ liệu thì

không nên cấp quyền truy nhập đến cơ sở dữ liệu đó cho bất kỳ

một ứng dụng nào khác trên hệ thống.

• Phòng thủ có chiều sâu: Cần hiểu rằng một lược đồ an toàn

đơn sẽ không mang lại hiệu quả cao. Do đó, khi thiết kế các

lược đồ an toàn cần tạo ra các tầng.

• Ghi lại các tấn công: Việc ghi lại nhật ký cần được duy trì, như

vậy khi có sự cố chúng ta sẽ có các bằng chứng tấn công gây

nên sự cố đó.

Page 128: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Quản trị an toàn một máy chủ thư: – Nhật ký:

• Ghi nhật ký là một yếu tố quan trọng trong lĩnh vực an toàn nói chung. Việc ghi nhật ký chính xác và theo dõi thông tin được ghi trong nhật ký là rất cần thiết. Các tệp nhật ký thường chỉ ghi lại các sự kiện đáng ngờ. Cần thiết lập các cơ chế ghi lại các thông tin trên và sử dụng các thông tin đó để tạo cơ sở cho việc phát hiện sự xâm nhập trái phép

– Một số chức năng của nhật ký phần mềm thư máy chủ:

• Cảnh báo cho các hoạt động bị nghi ngờ cần được điều tra thêm.

• Ghi lại dấu vết các hoạt động của đối tượng xâm nhập

• Hỗ trợ việc phục hồi hệ thống

• Hỗ trợ việc điều tra các sự kiện xuất hiện tiếp theo

• Cung cấp các thông tin cho việc xử lý tranh chấp

Page 129: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Thiết lập cấu hình ghi nhật ký:

• Khả năng ghi nhật ký của các sản phẩm thư máy chủ là rất khác nhau, dưới đây chỉ đề cập đến các cấu hình chung nhất. Nên thiết lập chế độ ghi nhật ký cho phần mềm thư máy chủ ở mức chi tiết nhất (“maximum” , “detailed”, …). Khi đó các sự kiện dưới đây sẽ được ghi lại:

• Nhật ký của máy cục bộ.

– Các lỗi thiết lập IP.

– Các vấn đề liên quan đến cấu hình khác (DNS, Windows Internet Naming Service)

– Các lỗi cấu hình phần mềm thư (không tương thích với DNS: lỗi cấu hình cục bộ, lỗi bí danh).

– Cơ sở dữ liệu bí danh quá hạn.

– Thiếu nguồn tài nguyên hệ thống (dung lượng đĩa trống, bộ nhớ, CPU)

– Xây dựng lại cơ sở dữ liệu bí danh

Page 130: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Nhật ký liên quan đến các kết nối

• Đăng nhập (thành công hoặc không thành công)

• Các vấn đề an toàn

• Lỗi giao diện

• Mất kết nối (các vấn đề về mạng)

• Giao thức có vấn đề

• Thời gian chờ kết nối

• Từ chối kết nối

• Sử dụng các câu lệnh VRFI và EXPN

Page 131: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Đăng nhập liên quan đến thông điệp

• Gửi thay (send on behalf of)

• Gửi như (send as)

• Các địa chỉ không đúng định dạng

• Thống kê thư

• Tạo các thông báo lỗi

• Không thực hiện được việc phân phát thư

• Thư chưa gửi được

Page 132: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Tổng kết và duy trì nhật ký

– Tổng kết các tệp nhật ký là một yêu cầu thực tế và nó có thể

đòi hỏi mất nhiều thời gian. Các tệp nhật ký phản ánh mức

độ an toàn của hệ thống, vì chức năng của chúng là ghi lại

các sự kiện đã sảy ra.

– Tần số việc tổng kết nhật ký phụ thuộc vào các yếu tố sau

đây:

• Lưu lượng máy chủ nhận được

• Mức đe doạ chung.

• Các mối đe doạ xác định.

• Các lỗ hổng của máy chủ thư

• Giá trị dữ liệu và các dịch vụ được máy chủ truyền thư hỗ trợ

– Để phân tích được nhật ký hiệu quả thì quản trị hệ thống có

thể sử dụng các công cụ phân tích nhật ký

Page 133: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Các tệp nhật ký cần được bảo vệ để đảm bảo rằng nếu kẻ tấn

công thực hiện phá hoại một máy chủ thư, các tệp nhật ký sẽ

không bị thay đổi nhằm che dấu cuộc tấn công đó.

– Các tệp nhật ký nên được lưu dự phòng một cách thường

xuyên. Việc lưu dự phòng các tệp nhật ký theo từng giai

đoạn thời gian có thể rất quan trọng bởi nhiều lý do: làm

bằng chứng pháp lý, các vấn đề đã sảy ra đối với chủ thư.

Việc chia khoảng thời gian để lưu dự phòng các tệp nhật ký

phụ thuộc vào các yếu tố::

• Các yêu cầu pháp lý

• Các yêu cầu của tổ chức

• Dung lượng nhật ký

• Giá trị của các dịch vụ và dữ liệu

• Mức đe doạ

Page 134: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Các thủ tục sao chép dự phòng máy chủ thư:

– Việc duy trì tính toàn vẹn của dữ liệu trên máy chủ thư là

một trong các chức năng quan trọng nhất của người quản trị.

Đây là một chức năng cực kỳ quan trọng bởi vì các máy chủ

thư thường là khâu dễ bị gây hại nhất trong mạng chung của

một tổ chức hay công ty

– Máy chủ thư cần được người quản trị sao lưu dự phòng một

cách thường xuyên vì một số lý do:

• Một máy chủ thư có thể không hoạt động được do bị tấn công

hoặc do nguyên nhân phần cứng hoặc phần mềm có vấn đề.

• Thông thường việc giải quyết tranh chấp trong một số trường

hợp người ta căn cứ vào dữ liệu được sao lưu dự phòng chứ

không căn cứ vào dữ liệu hiện tại trên máy chủ thư.

Page 135: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Để thực hiện việc sao lưu dữ liệu trên các máy chủ thư, các

tổ chức cần thiết lập chính sách cho vấn đề này. Nội dung

của chính sách chịu ảnh hưởng của ba yếu tố:

– Các yêu cầu pháp lý.

• Các luật và qui định hiện hành(áp dụng cho các chủ thể là

Chính phủ, nhà nước và các tổ chức quốc tế).

• Các yêu cầu kiện tụng, tranh chấp

– Các yêu cầu về nhiệm vụ

• Bằng hợp đồng

• Thực hành chung

• Đánh giá dữ liệu cho tổ chức

– Các chính sách và hướng dẫn có tổ chức

Page 136: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Mặc dù chính sách dự phòng máy chủ thư của từng tổ chức

là khác nhau, nhưng các chính sách đó cần phải giải quyết

được một số vấn đề sau:

• Mục đích của chính sách dự phòng máy chủ thư

• Ai sẽ chịu ảnh hưởng bởi chính sách dự phòng máy chủ thư

• Máy chủ thư nào được cần thực hiện chính sách dự phòng

• Định nghĩa các thuật ngữ chính, đặc biệt là các thuật ngữ về kỹ

thuật và pháp luật

• Mô tả một cách chi tiết các yêu cầu theo ngôn ngữ pháp luật,

thương mại, ....

• Phác thảo tần số dự phòng

Page 137: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Phác thảo các thủ tục nhằm bảo đảm dữ liệu sẽ hoàn toàn

được bảo vệ và lưu trữ.

– Phác thảo các thủ tục nhằm bảo đảm dữ liệu khi không có

yêu cầu lưu thêm sẽ bị huỷ hoàn toàn (không có khả năng

khôi phục lại).

– Có văn bản rõ ràng về việc xử lý kiện tụng tranh chấp.

– Liệt kê các trách nhiệm cho việc duy trì, bảo vệ và huỷ dữ

liệu.

– Tạo bảng phân loại thông tin và giai đoạn sao lưu tương ứng

của nó.

– Có văn bản về qui định trách nhiệm cho các trung tâm,

phòng ban chịu trách nhiệm sao lưu dữ liệu nếu chúng tồn

tại

Page 138: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Có ba kiểu sao lưu dự phòng chính hiện đang tồn tại:

– Sao lưu đầy đủ: là sao lưu dự phòng hoàn chỉnh một máy chủ thư

bao gồm hệ điều hành, các ứng dụng và dữ liệu lưu trữ trên máy

chủ thư đó.

• Thuận lợi của việc sao lưu dự phòng toàn bộ là chúng ta có một bản

sao dự phòng đầy đủ (các tham số cấu hình, dữ liệu, ...), như vậy sẽ

rất dễ cho việc khôi phục trang thái khi gặp sự cố.

• Bất lợi của việc sao lưu dự phòng toàn bộ là vấn đề thời gian và

nguồn tài nguyên để thực hiện.

– Sao lưu dự phòng tăng: chỉ thực hiện sao lưu đối với dữ liệu có sự

thay đổi so với lần sao lưu trước đó (có thể là sao lưu đầy đủ).

– Sao lưu dự phòng sai khác: thực hiện sao lưu dự phòng cả dữ liệu

cũng như các tham số cấu hình đã bị thay đổi so với lần sao lưu dự

phòng đầy đủ cuối cùng.

Page 139: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Tần số của việc sao lưu dự phòng được quyết định bởi các

yếu tố dưới đây:

• Sự thay đổi thông tin và các tham số cấu hình trên các máy chủ

thư

• Lượng dữ liệu sẽ được sao lưu dự phòng

• Khả năng hỗ trợ của các thiết bị dự phòng

• Thời gian có thể cho việc thực hiện sao lưu dự phòng

• Tính quan trọng của dữ liệu

• Mức đe doạ mà máy chủ thư gặp phải

• Khả năng khôi phục lại dữ liệu mà không cần đến dữ liệu đã

được sao lưu dự phòng.

• Các công cụ sao lưu dự phòng khác

Page 140: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Khi thực hiện việc sao lưu dự phòng, cần thoả mãn một số

tiêu chí dưới đây:

• Chỉ thực hiện đọc một lần.

• Phải có khả năng lưu trữ và kiểm tra tính đúng đắn của dữ liệu

được sao lưu dự phòng.

• Phải có khả năng sắp xếp và gắn nhãn thời gian cho thông tin

được sao lưu dự phòng.

• Hỗ trợ khả năng khai thác, tìm kiếm, thống kê dễ dàng đối với

thông tin được sao lưu dự phòng.

• Duy trì ít nhất hai bản copy ở hai địa điểm địa lý khác nhau.

Page 141: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Kiểm tra cơ chế an toàn của các máy chủ thư:

– Giai đoạn kiểm tra cơ chế an toàn của các máy chủ thư công

khai là rất cần thiết. Nếu không có giai đoạn kiểm tra, sẽ

không khẳng định được rằng các biện pháp an toàn hiện tại

có thể hoạt động, các biện pháp lấp lỗ hổng được người quản

trị áp dụng có thực hiện đúng các chức năng như đã quảng

cáo hay không

– Hiện tại có rất nhiều công nghệ kiểm tra sự an toàn, nhưng

phương pháp quét lỗ hổng được biết đến như một phương

pháp phổ thông nhất. Việc thực hiện quét lỗ hổng giúp người

quản trị xác định các lỗ hổng và kiểm tra xem các biện pháp

an toàn hiện đang được áp dụng có hiệu quả hay không

Page 142: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Việc kiểm tra sự thâm nhập trái phép cũng được sử dụng

nhưng không thường xuyên và thường chỉ là một phần trong

việc tổng kiểm tra thâm nhập trái phép cho mạng chung của cả

tổ chức

– Quét lỗ hổng:

• Quét lỗ hổng là các công cụ hoạt động tự động, được sử dụng

để xác định các lỗ hổng và cấu hình sai của máy chủ. Trong đó

có nhiều sản phẩm quét lỗ hổng có cả chức năng cung cấp

thông tin về việc làm giảm nhẹ thiệt hại do các lỗ hổng đã

được phát hiện gây nên

• Các công cụ quét lỗ hổng cố gắng xác định các lỗ hổng trên

các máy được quét. Các lỗ hổng có thể là: các phiên bản phần

mềm quá hạn, lỗi lấp lỗ hổng, lỗi nâng cấp hệ thống, … cho

các máy chủ

Page 143: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Các công cụ quét lỗ hổng có thể cung cấp các khả năng sau: – Định danh các máy đang hoạt động trên mạng

– Định danh các dịch vụ (cổng) hiện đang được kích hoạt trên các máy.

– Định danh các ứng dụng.

– Định danh các hệ điều hành.

– Định danh các lỗ hổng tương ứng với hệ điều hành và các ứng dụng đã phát hiện.

– Kiểm tra việc tuân thủ chính sách an toàn của các ứng dụng trên máy chủ.

• Việc quét lỗ hổng là rất quan trọng cho việc làm giảm bớt các lỗ hổng, trước khi chúng bị phát hiện và được khai thác bởi các mục đích bất hợp pháp. Việc quét lỗ hổng nên được thực hiện theo định kỳ hàng tuần, hàng tháng, hoặc khi nào cơ sở dữ liệu lỗ hổng mới được phát hành.

Page 144: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Tấn công thử:

• Tấn công thử là một phép kiểm tra sự an toàn, trong đó

các nhà đánh giá độ an toàn cố gắng tấn công các tính

năng an toàn của hệ thống trên cơ sở những hiểu biết của

họ về thiết kế và qui trình triển khai hệ thống đó.

• Mục đích của việc tấn công thử nhằm đánh giá sức chịu

của các biện pháp bảo vệ hệ thống, thông qua việc sử

dụng các công cụ và kỹ thuật chung đã được các hacker

phát triển. Tấn công thử là một yêu cầu không thể thiếu

trong các hệ thống mạng quan trọng và phức tạp.

Page 145: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Tấn công thử sẽ đem lại cho chúng ta các lợi ích sau đây:

• Kiểm tra mạng sử dụng các phương pháp và công cụ mà các

hacker thường sử dụng để tấn công.

• Kiểm tra sự tồn tại của các lỗ hổng.

• Không chỉ dừng lại ở việc xác định lỗ hổng mà còn giải

thích cho việc có thể khai thác các lỗ hổng này để tấn công.

• Chứng minh các lỗ hổng không chỉ tồn tại đơn thuần trên lý

thuyết.

• Hỗ trợ về mặt phương pháp luận cho việc giải quyết các vấn

đề an toàn.

Page 146: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

• Quản trị từ xa một máy chủ thư:

– Nếu một tổ chức hay công ty nào đó có nhu cầu quản trị

hoặc cập nhật thông tin từ xa trên một máy chủ thư, cần đảm

bảo rằng các bước dưới đây được thực hiện trong điều kiện

an toàn có thể:

– Sử dụng lược đồ xác thực an toàn cao (như sử dụng mật mã

khoá công khai, xác thực hai yếu tố)

• Hạn chế các máy có thể được sử dụng để quản trị từ xa hoặc

cập nhật nội dung trên máy chủ thư.

• Hạn chế thông qua các user được uỷ quyền

• Hạn chế thông qua địa chỉ IP

• Hạn chế ngay cả với các máy thuộc mạng trong

Page 147: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Quản trị an toàn máy chủ thư

– Sử dụng các giao thức an toàn hơn (như secure shell,

HTTPS,) và không sử dụng các giao thức có độ an toàn thấp

(như Telnet, FTP, HTTP).

– Cấp quyền tối thiểu cho việc quản trị từ xa hay cập nhật nội

dung

– Không cho phép việc quản trị từ xa trên Internet xuyên qua

bức tường lửa trừ khi được thực hiện thông qua một cơ chế

bảo mật mạnh, ví dụ như đường hầm mạng riêng ảo.

– Thay đổi các tài khoản và mật khẩu mặc định của các ứng

dụng hay tiện ích quản trị từ xa.

– Không mount bất kỳ một tệp nào ở mạng trong từ máy chủ

thư.

Page 148: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

AN TOÀN THƯ TÍN SỬ DỤNG MẬT MÃ

Page 149: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

• Các lược đồ an toàn thư: – Lược đồ thư PGP-Prety Good Privacy

– Lược đồ S/MIME-Secure Multipurpose Internet Mail Extension

– Cả hai đều dựa trên cùng một yếu tố là mật mã khoá công khai, trong đó mỗi người sử dụng có một cặp khoá: một khoá công khai và một khoá bí mật mà chỉ người sử dụng là chủ hữu cặp khoá mới có

– Khoá công khai của đối tượng nhận được sử dụng để mã hoá dữ liệu cần gửi, và dữ liệu đã được mã hoá này chỉ được giải mã khi sử dụng khoá bí mật tương ứng

– Khoá bí mật của người gửi sẽ được sử dụng để tạo chữ ký điện tử trên dữ liệu được gửi đi, việc xác nhận chữ ký điện tử trên sẽ được kiểm tra bởi bất kỳ ai có khoá công khai tương ứng

Page 150: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

– Một lược đồ tiêu biểu kết hợp giữa hai hệ mật trên ra đời sử

dụng cho thư điện tử, lược đồ này có thể được tóm tắt như

sau:

• Bên đối tượng gửi

• Sinh ra một khoá ngẫu nhiên

• Mã hoá thông điệp cần gửi sử dụng một thuật toán mã hoá

khoá đối xứng (khoá sinh ngẫu nhiên ở trên).

• Mã hoá khoá đối xứng sử dụng khoá công khai của đối tượng

nhận với thuật toán mã hoá khoá công khai tương ứng.

• Gửi cả thông điệp đã được mã và khoá đối xứng đã được mã

cho đối tượng nhận.

Page 151: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

– Bên phía đối tượng nhận:

• Sử dụng khoá bí mật giải mã khoá đối xứng đã được mã (với

thuật toán mã hoá khoá công khai tương ứng)

• Dùng khoá đối xứng để giải mã thông điệp đã được mã hoá

(với thuật toán tương ứng như bên gửi)

• Ưu điểm của lược đồ này là:

• Thuật toán mã hoá khoá công khai chỉ được sử dụng để mã

khoá đối xứng

• Khoá dùng cho thuật toán mã hoá đối xứng không phải phân

phối trước

Page 152: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

– Mặc dù mã hoá thư điện tử nâng cao độ an toàn, nhưng khi

sử dụng dịch vụ này cần chú ý:

• Việc quét virus và lọc nội dung thư tại bức tường lửa và ngay

trên máy chủ thư sẽ gặp rắc rối với nội dung thư đã được mã

hoá. Nếu trên bức tường lửa và máy chủ thư không có phương

pháp để giải mã thư điện tử thì chúng không thể thực hiện việc

quét virus và lọc nội dung.

• Các thao tác mã, giải mã sẽ cần thời gian xử lý. Các tổ chức có

hệ thống máy tính lạc hậu sẽ không muốn sử dụng tính năng

mã hoá, trừ khi họ có khả năng nâng cấp hệ thống máy tính.

Page 153: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

– Các thư điện tử được mã hoá sẽ có dung lượng lớn hơn và

bởi vậy yêu cầu thêm về băng thông mạng. Thực tế dung

lượng tăng lên bao nhiêu phụ thuộc vào rất nhiều yếu tố:

thuật toán mã hoá, cỡ khoá, dung lượng thư cần mã,...

– Để sử dụng tính năng mã hoá sẽ kéo theo một số tác vụ khác

như: phân phối khoá, khôi phục khoá, và huỷ bỏ các khoá

Page 154: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

– Pretty Good Privacy

• PGP ra đời lần đầu tiên vào năm 1991. Khởi đầu PGP là một

phần mềm miễn phí, nhưng sau đó nó được phát triển thành hai

phiên bản: phiên bản thương mại và phiên bản miễn phí

– Danh sách các Web sai cung cấp PGP

• International PGP Site http://www.pgpi.org

• MIT PGP Freeware Distribution

http://web.mit.edu/network/pgp.html

• PGP site (Phiên bản thương mại) http://www.pgp.com

• OpenPGP site http://www.openpgp.org

Page 155: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

• Phiên bản hiện tại (năm 2002) của PGP là phiên bản 7.0,

được xây dựng bởi công ty PGP. Phiên bản này hỗ trợ một

số thuật toán mật mã được đề xuất bởi NIST, bao gồm:

– Chuẩn mã hoá dữ liệu (DES - Data Encryption Standard), 3 DES,

cho việc mã hoá dữ liệu.

– Chuẩn mã hoá tiên tiến (AES - Advanced Encryption Standard)

cho việc mã hoá dữ liệu.

– Thuật toán chữ ký điện tử (DSA - Digital Signature Algorithm)

cho các chữ kỹ số.

– RSA cho các chữ ký số

– Thuật toán băm an toàn (SHA-1 - Secure Hash Algorithm) cho

việc băm dữ liệu.

• Các phiên bản khác của PGP có thể hỗ trợ các lược đồ mã

hoá khác

Page 156: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

• Các tính chất cần áp dụng khi sử dụng PGP

Page 157: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

– Mặc dù PGP đã sử dụng mật mã khoá công khai, nhưng chỉ

trong việc ký các bản tóm lược của thông điệp, còn việc mã

hoá nhiều thành phần thực sự của thông điệp được thực hiện

bởi thuật toán mã hoá khoá đối xứng như đã đề cập ở phần

trước. Dưới đây là các mô tả vắn tắt về qui trình ký và mã

hoá thư điện tử sử dụng PGP:

• PGP tạo một khoá phiên ngẫu nhiên (trong một vài cài đặt của

PGP, nguồn sinh ngẫu nhiên được lấy từ sự di chuyển chuột

trên màn hình của người sử dụng)

• Thông điệp thư điện tử được mã hoá bằng khoá phiên sinh

ngẫu nhiên và một thuật toán mã hoá khoá đối xứng (3DES,

AES).

• Khoá phiên được mã hoá bằng khoá công khai của đối tượng

nhận.

Page 158: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

• Sử dụng hàm băm SHA-1 để sinh bản tóm lược của thông điệp

điện tử, và giá trị tóm lược này sẽ được thực hiện ký điện tử sử

dụng khoá bí mật của đối tượng gửi.

• Khoá phiên đã mã hoá được đính kèm theo thông điệp thư điện

tử.

• Thông điệp thư điện tử được gửi cho đối tượng nhận

– Đối tượng nhận thực hiện ngược lại qui trình trên để nhận

được khoá phiên và giải mã và kiểm tra chữ ký thông điệp

thư điện tử

– Các phần mềm thư điện tử máy trạm phổ thông như

Netscape Messenger, Eudora, Micrsoft Outook yêu cầu việc

cài đặt plug-in để thiết lập khả năng gửi nhận các thông điệp

thư điện tử được mã hoá bởi PGP

Page 159: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

• Lược đồ S/MIME

– S/MIME lần đầu tiên được giới thiệu vào năm 1995 bởi RSA Data Security. S/MIME dựa trên chuẩn mật mã khoá công khai tương ứng PKCS#7 (Public Key Cryptography Standard #7) sử dụng cho định dạng dữ liệu các thông điệp thư điện tử đã được mã hoá, và chuẩn X.509 phiên bản 3 cho các chứng chỉ điện tử

• S/MIME phiên bản 2 đã được chấp nhận một cách rộng rãi từ nền công nghiệp thư điện tử trên Internet. Mặc dù nó không xem là một chuẩn (theo IETF), nhưng nó được xác định trên các RFCs dưới đây:

– RFC 2311: S/MIME Version 2 Message Specification

– RFC 2312: S/MIME Version 2 Certificate Handling

– RFC 2313: PKCS#1- RSA Encryption Version 1.5

– RFC 2314: PKCS#10 - Certification Request Syntax Version 1.5

– RFC 2315: PKCS#7 - Cryptographic Message Syntax Version 1.5

– RFC 2268: Mô tả thuật toán mã hoá RC2

Page 160: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

– S/MIME phiên bản 3 được phát triển bởi IETF S/MIME

Working Group và được chấp nhận là chuẩn của IETF vào

tháng 7 năm 1999. S/MIME phiên bản 3 được xác định bởi

các RFC:

• RFC 2630: Cryptographic Message Syntax

• RFC 2633: S/MIME Version 3 Message Specification

• RFC 2632: S/MIME Version 3 Certificate Handling

• RFC 2631: Diffie-Hellman Key Agreement Method

• RFC 2634: Enhanced Security Services for S/MIME

Page 161: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

• S/MIME phiên bản 3 hỗ trợ hai thuật toán mã hoá dữ liệu được

giới thiệu bởi NIST là DES và 3DES, và một thuật toán do

IETF bổ sung là AES. Để làm tương thích được với các phiên

bản thấp hơn, bị hạn chế bởi việc quản lý cơ chế xuất khẩu mật

mã, S/MIME cũng hỗ trợ các thuật toán RC2 40-bít và RC2

64-bít.

• 3DES là thuật toán có độ an toàn cao nhất hiện được hỗ trợ bởi

S/MIME

– Sự lựa chọn thuật toán mã hoá thích hợp phụ thuộc và rất

nhiều yếu tố và có sự thay đổi đối với từng tổ chức hay công

ty

Page 162: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

• Các yếu tố chung nhất có thể giúp cho việc lựa

chọn một thuật toán mã hoá bao gồm:

– Độ an toàn được yêu cầu

• Giá trị của dữ liệu của các tổ chức hay công ty sử dụng thư

điện tử. Giá trị của dữ liệu càng cao thì yêu cầu về độ an toàn

cho thuật toán mã hoá càng cao.

• Giá trị thời gian của dữ liệu. Nếu dữ liệu chỉ có giá trị trong

một khoảng thời gian ngắn (chẳng hạn chỉ được tính trong số ít

ngày) thì các thuật toán mã hoá yếu cũng có thể được sử dụng.

Ví dụ đối với các mật khẩu yêu cầu phải thường xuyên đổi

hàng ngày bởi vì phương pháp mã hoá mật khẩu chỉ có giai

đoạn tồn tại là 24 giờ.

Page 163: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

– Mối đe doạ đối với dữ liệu. Mức độ đe doạ càng cao thì yêu

cầu phương pháp mã hoá có an toàn càng cao.

– Các công cụ bảo vệ khác có thể sẽ làm giảm yêu cầu về mức

độ an toàn của các thuật toán mã hoá. Một ví dụ được sử

dụng như các phương pháp bảo vệ truyền thông là thiết lập

một kênh riêng thay cho việc sử dụng Internet.

• Yêu cầu về tính thực thi, các yêu cầu về tính thực thi

càng cao nói chung thường phải gắn với các thuật toán

mã hoá yếu hơn. Điều này bình thường không cần

xem xét đối với thư điện tử.

Page 164: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

• Nguồn tài nguyên của hệ thống. Nguồn tài nguyên ít,

như tốc độ

• CPU thấp, bộ nhớ nhỏ thường sử dụng các thuật toán

mã hoá yếu hơn. Nhưng đây không phải là một yếu tố

tiêu biểu đối với thư điện tử.

• Các hạn chế trong xuất, nhập khẩu và sử dụng

• Các lược đồ mã hoá được hỗ trợ bởi các phần mềm

thư điện tử máy trạm hoặc của chính các hệ điều

hành.

Page 165: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

• Quản lý khóa:

– Sự khác nhau lớn nhất giữa PGP và S/MIME là mô hình

quản lý khoá

– Mô hình mặc định truyền thống mà PGP sử dụng cho việc

quản trị khoá được biết đến với thuật ngữ "vòng tròn của sự

tin cậy", mô hình này không có trung tâm phát hành khoá

cũng như sự phê duyệt của các đối tượng có thẩm quyền

– Vòng tròn tin cậy dựa trên người sử dụng cho việc kiểm soát

và quản lý. Mô hình này phù hợp với các người dùng riêng

rẽ và các tổ chức có qui mô rất nhỏ, đối với các hệ thống lớn

mô hình này không có khả năng hoạt động

Page 166: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

– S/MIME và một số các phiên bản mới hơn của PGP mô hình

đã được thiết kế theo kiểu phân tầng. Tiêu biểu thường có

một trung tâm đăng ký và phê chuẩn thẩm quyền, được biết

đến với tên là CA (Certificate Authority) cùng với các trung

tâm có thẩm quyền đăng ký ở mức thấp hơn.

– Một số tổ chức CA được biết đến như các tổ chức thứ ba hỗ

trợ cho S/MIME:

Page 167: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

• Sự lựa chọn giữa PGP và S/MIME: – Các ưu điểm của PGP gồm:

– Tương thích với các nhóm người sử dụng nhỏ

– An toàn hơn với sự trợ giúp của thuật toán mã hoá dữ liệu AES, trong khi S/MIME chưa tích hợp thuật toán này cho các phần mềm thư điện tử phổ thông.

– Có phiên bản miễn phí.

– Không yêu cầu (có hỗ trợ nếu yêu cầu) một cơ sở hạ tầng khoá công khai bên ngoài (PKI - Public Key Infrastructure), trong khi S/MIME yêu cầu các tổ chức phải trả một khoản kinh phí để có được các chứng chỉ điện tử hoặc tự họ phải sở hữu một trung tâm cấp phát và quản lý chứng chỉ.

– Có thể dùng với bất kỳ một phần mềm thư điện tử máy trạm nào.

Page 168: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

An toàn thư tín sử dụng mật mã

• Các ưu điểm của S/MIME

– Thích hợp với các nhóm người sử dụng lớn như các tổ chức

hoặc các công ty.

– Là chuẩn mã hoá thư điện tử được sử dụng rộng rãi nhất.

– Hỗ trợ sẵn trong hầu hết các ứng dụng thư điện tử máy trạm.

– Trong suốt hơn đối với người sử dụng đầu cuối.

Page 169: AN TOÀN THƯ TÍN ĐIỆN TỬ - dulieu.tailieuhoctap.vndulieu.tailieuhoctap.vn/books/cong-nghe-thong-tin/an-ninh-bao-mat/file... · •Thực hành xây dựng và quản trị

Kiểm tra lớp AT1

1-Nêu những nội dung chính đã học.

2-Công ty A mới thành lập, muốn triển khai hệ thống

thư điện tử, nêu các bước cần thực hiện để triển

khai hệ thống thư điện tử cho công ty A

3-Nêu những việc cần thực hiện để đảm bảo an toàn

thư tín điện tử.