Tải bản đầy đủ (.docx) (16 trang)

Nghiên cứu và tìm hiểu chính sách bảo mật trong thư tín điện tử

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (142 KB, 16 trang )

HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA AN TOÀN THÔNG TIN
----

BÀI TẬP LỚN

Đề tài
Nghiên cứu và tìm hiểu chính sách bảo mật
trong thư tín điện tử

GVHD :

Nguyễn Thị Thu Thủy

HÀ NỘI - 2012


MỤC LỤC


LỜI NÓI ĐẦU

Bản chất của một chính sách bảo mật là thiết lập các hướng dẫn và các tiêu
chuẩn cho việc truy cập các thông tin tổ chức và hệ thống ứng dụng. Khi cơ sở
hạ tầng công nghệ trở lên phức tạp hơn, sự cần thiết phải cải thiện an ninh thông
tin đã tăng lên.
Một chính sách bảo mật bằng văn bản giúp nâng cao hiệu suất của các tổ
chức hệ thống an ninh và các hệ thống kinh doanh điện tử mà họ hỗ trợ.
Một chính sách bảo mật là một thông báo rõ ràng các nguyên tắc mà theo nó
người được truy nhập tới hệ thống của một tổ chức và các tài nguyên thông tin
phải tuân theo.


Mục đích chính của chính sách bảo mật là dành cho người sử dụng, các nhân
viên, và các nhà quản lý với những nhu cầu bắt buộc cần thực hiện để bảo vệ hệ
thống và các tài nguyên thông tin. Chính sách bảo mật chỉ rõ những gì mà người
sử dụng được và không được làm đối với các thành phần khác nhau của hệ
thống. Chính sách bảo mật phải trình bày đơn giản, rõ ràng tránh sự tối nghĩa hay
hiểu lầm.
Bài báo cáo này sẽ tìm hiểu về chính sách bảo mật trong hệ thống thư tín
điện tử.
Hà Nội - 2012

3


CHƯƠNG 1.
1.1.

BẢO MẬT HỆ THỐNG MÁY CHỦ THƯ

Cập nhật và cấu hình hệ thống máy chủ

1.1.1. Cập nhật và vá lỗi hệ thống
Sau khi cài đặt hệ điều hành, việc cài đặt và cập nhật các bản vá lỗi là thật sự
cần thiết. Các quản trị viên cần phải liên tục cập nhật những bản vá lỗi mới nhất.
1.1.2. Xóa bỏ hoặc vô hiệu hóa các ứng dụng và services không cần thiết
Kẻ tấn công có thể lợi dụng một số services hoặc ứng dụng để tấn công. Vì vậy những
ứng dụng hoặc services không sử dụng thì nên xóa bỏ hoặc vô hiệu hóa

1.1.3. Cấu hình xác thực người dùng
Đối với mail server, chỉ một số ít quản trị viên có thể cấu hình hệ thống máy
chủ.

Xóa hoặc không cho phép tài khoản và nhóm mặc định không cần thiết. Mặc
định hệ thống thường chứa cài khoản khách (có hoặc không có mật khẩu)
administrator hoặc root cấp tài khoản và tài khoản liên quan tới mạng cục bộ và
dịch vụ mạng. Tên và mật khẩu của những tài khoản nàycó thể bị lợi dụng. Xóa
bỏ hoặc vô hiệu những tài khoản không cần thiết để loại bỏ việc chúng bị sử
dụng bởi những kẻ tấn công. Nếu giữ lại cái tài khoản đó thì phải bị hạn chế truy
cập và thay đổi mật khẩu mặc định phù hợp với chính sách mật khẩu của tổ
chức. Đối với tài khoản administrator hoặc root thì phải thay đổi tên (nếu có thể)
và mật khẩu mặc định.
Vô hiệu hóa tài khoản không tương tác
Tạo các nhóm người dùng
Gán cho người dùng các nhóm thích hợp, sau đó gán quyền cho các nhóm
như tài liệu trong quá trình triển khai. Phương pháp này thích hợp hơn gán quyền
cho từng tài khoản vì số lượng tài khoản rất lớn.

4


Chính sách mật khẩu: Độ dài mật khẩu ít nhất là 8 ký tự, mật khẩu phải bao
gồm cả chữ hoa, chữ thường, số và ít nhất một ký tự đặc biệt, yêu cầu người
dùng thay đổi mật khẩu của họ định kỳ. Đối với administrator hoặc root thì phải
thay đổi mỗi 30 – 120 ngày.
Cấu hình hệ thống ngăn chặn việc đoán mật khẩu: Không cho phép đăng
nhập nếu đăng nhập sai quá 3 lần. Có thể thiết lập thời gian khóa hoặc vô hiệu
hóa đăng nhập cho đến khi người có thẩm quyền cho phép. Việc từ chối đăng
nhập đòi hỏi người quản trị phải cân bằng giữa an ninh và thuận tiện. Thực hiện
từ chối đăng nhập có thể ngăn ngừa một số loại tấn công, nhưng nó cũng có thể
cho phép kẻ tấn công ngăn chặn người dùng đăng nhập bằng cách cố gắng đăng
nhập sai quá số lần quy định.
Cài đặt và cấu hình cơ chế bảo mật khác để tăng cường xác thực. Sử dụng các cơ

chế xác thực như sinh trắc học, thẻ thông minh, giấy chứng nhận hoặc hệ mật
khẩu một lần. Việc này có thể đắt hơn và khó thực hiện nhưng nó có thể đảm bảo
an toàn hơn.
Sử dụng các công nghệ mã hóa và xác thực như Secure Sockets
Layer (SSL) / Transport Layer Security (TLS), Secure Shell (SSH), mạng riêng
ảo (VPN) (cho người dùng từ xa), để bảo vệ mật khẩu trong quá trình truyền.
1.1.4. Cấu hình kiểm soát tài nguyên một cách phù hợp
Tất cả các hệ điều hành máy chủ hiện đại đều cung cấp khả năng xác định
các đặc quyền truy cập cho các tập tin, thư mục, các thiết bị và các tài nguyên
tính toán. Bằng cách cài đặt các điều khiển truy cập và từ chối người dùng truy
nhập bất hợp pháp. Quản trị máy chủ thư có thể làm giảm các vi phạm về an
ninh.Ví dụ như nhằm bảo vệ bí mật và sự toàn vẹn của thông tin thì người quản
trị có thể từ chối các truy nhập đọc tập tin, thư mục. Để hạn chế việc thực thi các
đặc quyền của hầu hết các công cụ liên quan đến hệ thống thì người quản trị viên
có thẩm quyền có thể ngăn chặn việc người dùng thay đổi cấu hình làm giảm an
ninh của hệ thống và cũng như hạn chế khả năng tấn côngvào hệ thốngbằng cách
sử dụng các công cụ của những kẻ tấn công trên mạng.

5


1.1.5. Bổ sung thêm các cài đặt và cấu hình bảo mật
Hệ điều hành thường không bao gồm tất cả các kiểm soát an ninh cần thiết
để đảm bảo điều hành có đầy đủ các ứng dụng, dịch vụ. Trong những trường hợp
như vậy, các quản trị viên cần phải lựa chọn các phần mềm để cài đặt, cấu hình
bổ sung cung cấp các điều khiển bị thiếu. Điều khiển cần thiết thông thường bao
gồm các kiểm soát an ninh sau đây :
Phần mềm Anti-malware :phần mềm diệt virut, phần mềm chống gián điệp,
phần mềm bảo vệ hệ thống chống mã độc hại..
Tường lửa : bảo vệ máy chủ chống sự truy nhập trái phép

Phần mềm quản lý bản vá : xác định các lỗ bảo mật mới trong hệ điều hành,
dịch vụ mail server và các ứng dụng để đảm bảo các lỗ hổng được giải quyết kịp
thời.
Một số quản trị viên máy chủ thư cài đặt một hoặc nhiều hình thức phần
mềm phát hiện xâm nhập trên máy chủ dựa trên máy của họ. Ví dụ phần mềm
kiểm tra tính toàn vẹn của tập tin có thể xác định được các thay đổi đối với tập
tin quan trọng trong hệ thống.
Khi lập kế hoạch kiểm soát an ninh các quản trị viên của máy chủ mail nên
xem xét các tài nguyên an ninh sẽ dùng
1.2.

Kiểm tra an ninh hệ điều hành :

Kiểm tra an ninh của hệ điều hành một cách định kỳ là một cách quan trọng
để phát hiện các lỗ hổng và để đảm bảo rằng các biện pháp an ninh đang được sử
dụng có hiệu quả. Các phương pháp sử dụng để kiểm tra hệ điều hành gồm quét
và thử nghiệm xâm nhập.
Thử nghiệm xâm nhập là quá trình thử nghiệm được thiết kế để gây tổn hại
cho mạng bằng cách sử dụng các công cụ và phương pháp của kẻ tấn công. Nó
liên quan đến việc lặp đi lặp lại xác định và khai thác các khu vực yếu nhất của
mạng nhằm truy cập đến các phần còn lại của mạng dẫn đến ảnh hưởng tới an
ninh hệ thống mạng.

6


1.3.

Chính sách truy cập


Người dùng sẽ chỉ được phân quyền tối thiểu đủ để cho phép họ thực hiện
chức năng của mình.
Không chia sẻ tên sử dụng và mật khẩu cho người khác.
Không viết mật khẩu ra giấy hoặc đâu đó tương tự.
Truy cập đến mạng hoặc máy chủ sẽ phải xác thực bằng tên người dùng và
mật khẩu hoặc smart card, mã PIN, sinh trắc học
Tuân thủ chính sách mật khẩu, chính sách đăng nhập.
Khi nhân viên rời khỏi công việc của mình thì sẽ xóa bỏ quyền của tài khoản
nhân viên đó.
Đảm bảo mật khẩu mặc định đã được thay đổi.
Tệp tin hệ thống phải bảo vệ tối đã.
Truy cập vào mạng hoặc máy chủ sẻ phải được giới hạn.
1.4.

Chính sách bảo mật với máy chủ
Hệ điều hành phải được cập nhật và vá lỗi.
Máy chủ phải quét virut hằng ngày.
Máy chủ phải được khóa trong phòng an toàn.
Truy cập tới dữ liệu và ứng dụng phải được giới hạn bởi tính năng kiểm soát
truy cập.
Kích hoạt hệ thống cơ chế kiểm toán.
Người dùng phải logout hoặc khóa máy của mình lại khi rời khỏi bàn làm
việc.
Tất cả máy trạm không sử dụng phải được tắt bỏ ngoài giờ làm việc
Thiết bị lưu trữ phải được quét virut trước khi sử dụng.
Không nên sử dụng phần mềm chia sẻ vì nó là nguồn dễ bị lây nhiễm, nếu
nhất thiết phải sử dụng thì phải quét triệt để trước khi sử dụng.
Các file đính kèm phải được scan virut và giới hạn các loại file được phép
đính kèm.


7


8


CHƯƠNG 2.

QUẢN TRỊ HỆ THỐNG MAIL

Sau khi triển khai một máy chủ mail, các quản trị viên cần phải duy trì an
ninh liên tục. Phần này cung cấp các khuyến nghị chung cho an toàn quản lý các
máy chủ mail. Hoạt động quan trọng bao gồm xử lý và phân tích các file log,
thực hiện sao lưu mail server thường xuyên và thực hiện quản trị từ xa một cách
an toàn.
2.1.

Các thiết lập an toàn

Mục đích chính của việc quản trị là để đảm bảo an toàn cho mạng cũng như
người dùng, tránh cho việc lãng phí tài nguyên mạng và người dùng bị quá tải
thông tin không cần thiết... Ngày này hầu hết các phần mềm thư điện tử đầu cuối
(mail client) đều cho phép tạo các quy tắc để hạn chế việc gửi và nhận thư và
cũng như vậy tại máy chủ cũng có các tính năng lọc các thư được phép gửi, nhận
và nhiều các tiện ích cung cấp tính năng cho người dùng. Trên máy chủ cũng có
cung cấp các chính sách ngăn chặn thư, chống lại virus đi kèm thư, hạn chế
spam, dễ dàng định hướng thư cho nhiều người và từ chối các thư không mong
muốn để tích kiệm tài nguyên mạng.
Sau đây là các tính năng cơ bản mà người quản trị máy chủ thư điện tử sử
dụng để đảm bảo an toàn cho hệ thống :

• Chống relay hoặc chỉ cho phép một số địa chỉ IP hoặc domain được phép
relay
• Sử dụng filter để chăn các địa chỉ và nội dung thư không phù hợp
• Quét và diệt virus thư điện tử
• Thiết lập số lượng thư gửi ra, vào đồng thời cho hệ thống
• Thiết lập phải xác thực trước khi được phép gửi thư
• Đảm bảo an toàn cho máy chủ và hệ điều hành
• Xây dựng hệ thống có khả năng backup trong trường hợp máy chủ có sự
cố.

9


2.2.

Ghi nhật ký

Việc ghi lại các sự kiện tác động lên hệ thống là việc làm rất quan trọng để tìm ra lỗ
hổng để sửa chữa làm cho hệ thống an toàn hơn. File log phải được lưu trữ và backup
thường xuyên, cần có cơ chế bảo vệ file log chỉ cho phép người quản trị mới có thể
sửa, xóa file log.

Các sự kiện cần ghi lại
-

-

2.3.

Ghi nhật ký liên quan đến máy chủ cục bộ:

o Lỗi thiết lập IP
o Sự cố phân giải cấu hình (DNS, NIS)
o Lỗi cấu hình mail server
o Thiếu tài nguyên hệ thống (diskspace, memory, CPU)
o Cơ sở dữ liệu biệt danh được tạo lại
Ghi nhật ký liên quan đến các kết nối:
o Đăng nhập thất bại và thành công
o Vấn đề bảo mật (Spamming)
o Mất kết nối
o Lỗi giao thức
o Kết nối hết hạn
o Ngắt kết nối

Backup hệ thống

Một trong những điều quan trọng nhất của một máy chủ mail là duy trì tính toàn vẹn
của dữ liệu trên máy chủ. Các nhà quản trị cần thực hiện sao lưu dữ liệu một cách
thường xuyên. Tất cả các tổ chức cần phải tạo ra một chính sách sao lưu máy chủ mail.
Tồn tại ba kiểu backup chính: đầy đủ, gia tăng và khác biệt. Tùy từng yêu cầu mà chọn
kiểu bakup phù hợp.

2.4.

Khôi phục hệ thống sau sự cố

Nhà quản trị cần thực hiện theo các chính sách và thủ tục của tổ chức để xử
lý sự cố. Các bước thường được thực hiện như sau:
-

-


Báo cáo sự việc với tổ chức ứng phó sự cố.
- Cô lập các hệ thống bị tấn công hoặc các biện pháp khác để lấy thêm thông tin
của cuộc tấn công.
Phân tích tấn công:
o Nắm bắt trạng thái hiện tại của hệ thống (các kết nối hiện tại, trạng thái bộ
nhớ, file tem thời gian, log file, …)
10


-

-

2.5.

o

Các sửa đổi với phần mềm hệ thống và cấu hình

o

Các sửa đổi với dữ liệu

o

Công cụ hoặc dữ liệu kẻ tấn công sử dụng

Khôi phục hệ thống
o Khôi phục từ file backup

o

Tắt services không cần thiết

o

Thay đổi tất cả mật khẩu

o

Cấu hình lại các thành phần an ninh mạng (tường lửa, router, IPS) cung cấp

bảo vệ bổ sung
Kiểm thử hệ thống nhằm đảm bảo an toàn
Kết nối lại vào mạng
Giám sát hệ thống và mạng đảm bảo rằng kẻ tấn công không thể tấn công lại.
Rút ra bài học kinh nghiệm

Kiểm tra bảo mật hệ thống máy chủ

Kiểm tra bảo mật định kỳ các máy chủ mail công cộng là rất quan trọng. Nếu
không có kiểm tra định kỳ thì sẽ không thể đảm bảo rằng các biện pháp bảo vệ
đang làm việc hiện tại hoặc các bản vá mà các quản trị viên máy chủ thư sử dụng
đang hoạt động bình thường.
2.5.1. Quét lỗ hổng
Trình quét lỗ hổng là những công cụ được sử dụng tự động để xác định lỗ
hổng và lỗi cấu hình của các máy chủ.Trình quét cũng làm giảm thiểu cung cấp
thông tin về việc phát hiện các lỗ hổng. Trình quét cố gắng xác định các lỗ hổng
trong các máy chủ mà nó quét, giúp xác định các phiên bản phần mềm thiếu các
bản vá lỗi hàng ngày hoặc nâng cấp hệ thống và xác nhận sự chênh lệch của việc

tuân thủ chính sách bảo mật của hệ thống. Để thực hiện nỗ lực này, trình quét lỗ
hổng xác định hệ điều hành lẫn các phần mềm ứng dụng đang chạy trên máy chủ
và kết hợp chúng với các lỗ hổng được biết đến.
Trình quét mức độ tổn thương sử dụng cơ sở dữ liệu lớn của các lỗ hổng để
xác định các lỗ hổng liên quan đến hệ điều hành và các ứng dụng thường được
sử dụng. Tuy nhiên, trình quét mức độ tổn thương có một số nhược điểm đáng kể
đó là xác định được các lỗ hổng bề mặt nhưng không có khả năng để giải quyết
11


các mức độ rủi ro tổng thể của một máy chủ thư được quét. Mặc dù bản thân quá
trình quét tự động hóa cao nhưng trình quét tự động có một tỷ lệ lỗi cao (báo lỗ
hổng khi không tồn tại). Điều này có nghĩa là một cá nhân có chuyên môn trong
bảo mật và quản lý máy chủ thư phải giải thích kết quả sau khi quét. Hơn nữa
trình quét mức độ tổn thương không thể xác định các lỗ hổng trong đoạn mã tùy
chỉnh hoặc các ứng dụng. Trình quét mức độ tổn thương dựa vào việc cập nhật
định kỳ các cơ sở dữ liệu dễ tổn thương để nhận ra lỗ hổng mới nhất. Trước khi
chạy bất kỳ một trình quét mức độ tổn thương nào cho cơ sở dữ liệu, các quản trị
viên máy chủ thư nên cài đặt các bản cập nhật mới nhất cho hệ thống. Một số
trình quét lỗ hổng bảo mật cơ sở dữ liệu được cập nhật thường xuyên hơn so với
những loại khác (khi lựa chọn trình qué lỗ hổng tần suất của bản cập nhật phải
được ưu tiên xem xét). Ngoài ra, các nhà sản xuất muốn giữ tốc độ của trình quét
(yêu cầu kiểm tra phát hiện nhiều lỗ hổng hơn mà không làm giảm quá trình
quét tổng thể).
Trình quét mức độ tổn thương thường cung cấp những khả năng sau đây :
- Xác định các máy chủ đang hoạt động trên mạng
- Xác định các dịch vụ (cổng) dễ bị tấn công đang hoạt động trên máy chủ
thư.
- Xác định các ứng dụng và các banner.
- Xác định hệ điều hành.

- Xác định các lỗ hổng liên quan đến ứng dụng và hệ điều hành.
Kiểm tra các ứng dụng bảo mật sử dụng trên máy chủ thư phù hợp với các
chính sách an ninh.
Các tổ chức nên tiến hành trình quét mức độ tổn thương để xác nhận rằng hệ
điều hành và các ứng dụng trên máy chủ thư được cập nhật các bản vá bảo mật.
Trình quét mức độ tổn thương là một hoạt động đòi hỏi sự tham gia của con
người ở mức độ cao để giải thích kết quả. Nó cũng có thể gây gián đoạn cho các
hoạt động bằng cách chiếm băng thông mạng, làm chậm thời gian phản ứng của
mạng và có khả năng ảnh hưởng đến sự sẵn có của các ứng dụng hoặc các máy
chủ quét. Tuy nhiên việc thực hiện trình quét mức độ tổn thương sớm nhất có thể
vô cùng quan trọng vì nó đảm bảo các lỗ hổng được giảm nhẹ trước khi chúng
12


được phát hiện và khai thác bởi kẻ tấn công, nên thực hiện trình quét vào hàng
tuần hoặc hàng tháng.Các tổ chức nên chạy trình quét cho máy chủ thư bất cứ
khi nào một cơ sở dữ liệu lỗ hổng mới được phát hành cho các ứng dụng của
trình quét. Cần lập hồ sơ sữa chữa những thiếu sót được phát hiện trong quá trình
quét.Tổ chức cũng nên xem xét chạy nhiều hơn một trình quét lỗ hổng. Máy quét
không thể phát hiện tất cả các lỗ hổng đã biết, sử dụng hai trình quét thường làm
tăng số lượng các lỗ hổng được phát hiện.
2.5.2. Kiểm tra xâm nhập
Mục đích của việc kiểm tra xâm nhập là để thực hiện bảo vệ hệ thống bởi
những kẻ tấn công (phản ứng đặc biệt của con người đối với tấn công) bằng cách
sử dụng các công cụ kỹ thuật phổ biến. Thử nghiệm này được khuyến cáo cho
các hệ thống phức tạp hoặc quan trọng. Thâm nhập thử nghiệm có thể là một kỹ
thuật vô giá cho bất kỳ chương trình thông tin nào của tổ chức an ninh. Tuy
nhiên, nó là một hoạt động chuyên sâu đòi hỏi con người có chuyên môn cao để
đánh giá giảm thiểu rủi ro cho hệ thống. Ở mức tối thiểu nó có thể làm chậm thời
gian phản ứng mạng. Hơn nữa, tồn tại khả năng mà hệ thống có thể bị hư hỏng

hoặc không thể hoạt động trong quá trình thử nghiệm xâm nhập. Mặc dù nguy cơ
này được giảm nhẹ bằng việc xử dụng các thử nghiệm xâm nhập có uy tín nhưng
cũng không bao giờ loại bỏ được hoàn toàn. Thâm nhập thử nghiệm cung cấp
những lợi ích sau :
- Kiểm tra mạng bằng cách sử dụng các phương pháp và công cụ tương tự
được sử dụng bởi những kẻ tấn công.
- Xác minh xem các lỗ hổng có tồn tại hay không ?
- Vượt xa các lỗ hổng bề mặt và tìm cách có thể khai thác lặp đi lặp lại lỗ
hổng này để truy cập nhiều hơn.
- Chứng min rằng lỗ hổng không hoàn toàn là lý thuyết
- Cung cấp tính hiện thực cần thiết của các vấn đề an ninh
- Cho phép kiểm tra các thủ tục và tính nhạy cảm của con người, xã hội đến
công nghệ.

13


2.6.

Quản trị từ xa

Cho phép quản trị từ xa một máy chủ thư được khuyến khích sử dụng khi đã
xem xét cẩn thận về những rủi ro. Việc cấu hình an toàn nhất là không cho phép
bất kỳ một điều khiển từ xa nào. Tuy nhiên điều đó có thể không khả thi cho tất
cả các tổ chức. Nguy cơ của việc cho phép quản lý từ xa khác nhau tùy thuộc
đáng kể vào vị trí của các máy chủ thư trên mạng. Đối với một máy chủ thư nằm
đằng sau tường lửa thì việc quản lý từ xa có thể được thực hiện tương đối an toàn
từ mạng nội bộ nhưng không phải là không có thêm rủi ro. Không nên quản trị từ
xa từ một máy chủ nằm ngoài mạng lưới của tổ chức, trừ khi thực hiện từ một
máy tính được tổ chức kiểm soát thông qua các giải pháp truy cập từ xa của tổ

chức như một mạng riêng ảo. Nếu một tổ chức xác định việc quản trị từ xa một
máy chủ thư là cần thiết, thì cần đảm bảo rằng nó được thực hiện theo những
bước có thể là an toàn sau đây :
- Sử dụng một cơ chế xác thực mạnh
- Hạn chế các máy chủ có thể được sử dụng để quản trị từ xa các máy chủ
thư : hạn chế bở người dùng có thẩm quyền, hạn chế địa chỉ Ip (không phải
tên máy), ví dụ như truy cập có thể được hạn chế với một số hoặc tất cả các
host trên mạng nội bộ hoặc máy chủ bằng cách sử dụng giải pháp truy nhập
từ xa của các tổ chức doanh nghiệp.
- Sử dụng các giao thức an toàn có thể cung cấp mã hóa cho cả mật khẩu và
dữ liệu
- Thực thi các khái niệm đặc quyền tối thiểu về quản lý từ xa
- Không cho phép quản lý từ xa từ Internet thông qua tường lửa trừ khi thực
hiện thông qua các cơ chế mạnh mẽ như VPN .
- Thay đổi bất kỳ tài khoản mặc định hoặc mật khẩu quản lý từ xa từ các tiện
ích hoặc ứng dụng .
- Không gắn kết, chia sẻ bất cứ tập tin nào trên mạng nội bộ từ máy chủ thư
hoặc ngược lại.

14


KẾT LUẬN

Vấn đề bảo mật hệ thống mail cho các doanh nghiệp hiện nay trở nên cần
thiết vì hằng ngày các thư rác (spam mail) có thể làm tràn ngập hộp thư dẫn đến
sự trì trệ trong công việc ảnh hưởng xấu đến năng suất của công ty, cũng như lợi
dụng các thư rác hay thư hợp pháp để thực hiện tấn công DoS, hay đánh cắp các
thông tin cá nhân, có thể lợi dụng các thông tin này thực hiện các giao dịch ngoài
ý muốn, ngoài ra khi nhận được các email với nội dung và các hình ảnh không

lành mạnh gây ra sự khó chịu cho các nhân viên và ảnh hưởng đến công việc.
Qua việc tìm hiểu các chính sách bảo mật của hệ thống thư tín điện tử chúng
ta biết được thêm các cách thức để đảm bảo an toàn cho hệ thống thư điện tử.
Nâng cao tầm hiểu biết của người dùng.

15


TÀI LIỆU THAM KHẢO

1. Guidelines on Electronic Mail Security – NIST - Special Publication 800-45
Version 2
2. Securing Network Servers - Julia Allen – 2000
3. Guide to Computer Security Log Management - Karen Kent and Murugiah
Souppaya, NIST Special Publication 800-92

16



×