Tải bản đầy đủ (.docx) (29 trang)

Nghiên cứu và tìm hiểu chính sách bảo mật trong thư tín điện tử

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (208.1 KB, 29 trang )

HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA AN TOÀN THÔNG TIN
----

BÁO CÁO BÀI TẬP LỚN
MÔN HỌC: AN TOÀN THƯ TÍN ĐIỆN TƯ
Đề tài: Nghiên cứu và tìm hiểu chính sách bảo mật
trong thư tín điện tử

Giảng viên hướng dẫn:

Nguyễn Trung Tiến

Nhóm sinh viên thực hiện:

1. Nguyễn Thế Hưng
2. Phạm Thị Thùy Linh
3. Vi Mạnh Linh

Lớp:

AT9C

HÀ NỘI, 2016

1


MỤC LỤC

2




3


LỜI NÓI ĐẦU
Chính sách bảo mật thư tín điện tử là thiết lập các hướng dẫn và các tiêu
chuẩn cho việc truy cập các thông tin tổ chức và hệ thống ứng dụng. Khi cơ sở
hạ tầng công nghệ trở lên phức tạp hơn, sự cần thiết phải cải thiện an ninh thông
tin đã tăng lên.
Mục đích chính của chính sách bảo mật thư tín điện tử là dành cho người sử
dụng, các nhân viên, và các nhà quản lý với những nhu cầu bắt buộc cần thực
hiện để bảo vệ hệ thống và các tài nguyên thông tin. Chính sách bảo mật chỉ rõ
những gì mà người sử dụng được và không được làm đối với các thành phần
khác nhau của hệ thống.

4


LỜI CẢM ƠN
Đề tài này là thành quả của quá trình học tập nghiên cứu của chúng em cùng
sự giúp đỡ, khuyến khích của giảng viên hướng dẫn. Chúng em cảm ơn Thầy đã
tạo điều kiện, nhiệt tình hướng dẫn chúng em, giúp đỡ và động viên chúng em
rất nhiều, cho chúng em có cơ hội được tiếp xúc với các tài liệu tham khảo quý
giá trong quá trình nghiên cứu để hoàn thành đề tài này.
Đề tài này cũng khó tránh khỏi những thiếu xót về mặt kiến thức, chúng em
rất mong nhận được sự đánh giá, góp ý của Thầy giáo, để đề tài của chúng em
được hoàn thiện hơn.
Chúng em xin chân thành cảm ơn!


5


DANH MỤC HÌNH ẢNH

DANH MỤC CÁC TỪ VIẾT TẮT
IMAP
MUA

Internet Message Access Protocol
Mail User Agent
Mail Transport Agent
Post Office Protocol
Transport Layer Security
Simple Mail Transfer Protocol
Secure Sockets Layer
Secure Shell

MTA

POP
TLS
SMTP
SSL
SSH

6


CHƯƠNG 1. TỔNG QUAN VỀ AN TOÀN THƯ TÍN ĐIỆN


1.1.

Giới thiệu thư điện tử
Để gửi một bức thư thông thường ta có thể mất một vài ngày với một bức

thư được gửi ở trong nước và nhiều thời gian hơn với bức thư được gửi ra nước
ngoài. Do đó, để tiết kiệm thời gian và tiền bạc nhiều người đã sử dụng thư điện
tử.
Thư điện tử được gửi đến người nhận rất nhanh, dễ dàng và rẻ hơn nhiều
so với sử dụng thư tay truyền thống.
Vậy thư điện tử là gì? nói một cách đơn giản, thư điện tử là một thông
điệp gửi từ máy tính này đến máy tính khác trên mạng máy tính và mang nội
dung cần thiết từ người gửi đến người nhận. Thư điện tử không những có thể
truyền gửi được chữ mà nó còn có thể gửi với file đính kèm như hình ảnh, các
công văn tài liệu, âm thanh, phim, các chương trình phần mềm.
1.2.

Lịch sử phát triển
Năm 1971 Ray Tomlinson thực hiện gửi thành công một thông báo thư tín

điện tử đầu tiên trong mạng ARPANET
Tomlinson đã sửa đổi hệ thống xử lý thông báo để người sử dụng có thể
gửi các thông báo cho các đối tượng nhận không chỉ trong một hệ thống mà trên
các hệ thống ARPANET khác
Sau đó nhiều công trình nghiên cứu khác đã được tiến hành và thư tín điện tử
đã nhanh chóng trở thành một ứng dụng được sử dụng nhiều nhất trên
ARPANET trước đây và Internet ngày nay
7



1.3.

Cách thức hoạt động:
- Soạn thảo thư: Thực hiện nhập các trường chính như: chủ đề, nội
dung, đối tượng nhận, ...
- Gửi thư: Thư sẽ được chuyển đổi sang một định dạng chuẩn xác định
bởi RFC 822 (Standard for the Format of ARP Internet Text
Messages).
- Thư sau khi chuyển đổi sẽ gồm hai phần: phần tiêu đề (header) và
phần thân (body). Phần tiêu đề gồm một số thông tin như: thời gian
gửi, đối tượng gửi, đối tượng nhận, chủ đề, thông tin về định dạng.
Phần thân chính là nội dung của thư.

Mô hình hệ thống thư điện tử

Hình 1: Mô hình hệ thống thư điện tử


Cách thức hoạt động:
- Thư được gửi từ máy của người dùng (MUA- Mail User Agent)
- MUA kết nối đến MTA (Mail Transport Agent- nằm trên máy chủ thư)
- MUA cung cấp cho MTA: Định danh đối tượng gửi, định danh đối tượng
nhận thư
- Máy chủ thư sẽ thực hiện các thao tác: Định danh đối tượng nhận, thiết lập
kết nối, truyền thư.
8


- Máy chủ thư sẽ kiểm tra xem đối tượng nhận có nằm trong miền thuộc

máy chủ thư hay không, nếu như thuộc thì máy chủ thư sẽ sử dụng dịch vụ
phân phối cục bộ LDA (Local Delivery Agent) để phân phối thư. Còn nếu
không thuộc nó sẽ gửi tiếp thư đến máy chủ thư có tên miền tương ứng.
1.4. Các giao thức trong thư tín điện tử:
1.4.1. Các giao thức mail thông dụng
Cũng như bất kỳ một dịch vụ nào liên quan tới máy tính, thư điện tử đòi hỏi
một ngôn ngữ chung cho việc truyền thư trên Internet, ngôn ngữ đó được nói
đến như là một giao thức được dùng để truyền thông giữa các mail server với
nhau hoặc giữa MTA (Message Transfer Agent) với mail server. SMTP (Simple
Mail Transfer Protocol) là một giao thức phổ biến nhất trong việc gửi thư, trong
việc nhận thư thì phải kể đến là hai giao thức POP (Post Office Protocol) và
IMAP (Internet Message Access Protocol).
1.4.2. Giao thức SMTP

SMTP là một giao thức được sử dụng rộng rãi cho việc gửi mail, chuẩn này
hiện thực hệ thống Store and Forward (lưu trữ và vận chuyển). SMTP được
MTA sử dụng trong việc truyền thư của người gửi đến mail server của người
nhận hoặc từ mail server này đến mail server khác.
Kết quả là mail được gửi sẽ nằm trong mailbox trên mail server của người
nhận, SMTP được dùng để gửi mail, không dùng để nhận mail. SMTP bao gồm
một tập các câu lệnh đơn giản được dùng để khai báo các thông tin cần thiết
trong việc gửi mail như là địa chỉ người nhận, người gửi và dữ liệu thực tế ứng
với các lệnh Mail, Rcpt và Data.
Đặc biệt, giao thức SMTP không đòi hỏi phải xác nhận người gửi là ai, do đó
bất kỳ ai trên Internet cũng có thể gửi email đến một người hoặc thậm chí một
9


nhóm người nào đó, đây là lý do vì sao lại xuất hiện thư nặc danh, thư quảng
cáo trong hộp thư của chúng ta.


1.4.3. Giao thức POP

Nhiệm vụ của POP là lấy mail từ mailbox về khi nào người nhận muốn.
Đặc điểm của hệ thống dùng POP là: Cho phép người sử dụng đăng nhập vào
mail server với tài khoản và mật mã, sau đó nhận các mail từ mailbox của mình
trên mail server về quản lý trên máy cục bộ của người sử dụng, thường sau khi
lấy thư về thì thư đó sẽ bị xóa trên server.
Phiên bản hiện nay của POP là POP3 và đang được sử dụng rất phổ biến nhờ
vào những ưu điểm như các mail được lấy về máy cục bộ nên khi đọc mail thì
không cần phải kết nối Internet và giảm đáng kể không gian lưu trữ trên Mail
server.
POP3 định nghĩa 3 giai đoạn tạo thành POP seesion:
- Giai đoạn 1: là giai đoạn xác định tính hợp pháp của người nhận mail.
- Giai đoạn 2: là giai đoạn giao dịch giữa PC và mail server.
- Giai đoạn 3: là giai đoạn đóng kết nối hiện hành. POP cũng có những
hạn chế như bạn không thể đọc mail bởi nhiều máy khác nhau, ví dụ như
một nhân viên văn phòng đã duyệt mail ở một máy nào đó trong văn
phòng thì họ không thể duyệt những mail đó một lần nữa tại nhà vì
những mail đó đã được lấy về máy tại văn phòng và không còn trên mail
server nữa. Vấn đề trên sẽ được giải quyết nếu sử dụng giao thức IMAP
để duyệt mail.
1.4.4. Giao Thức IMAP

10


IMAP cho phép bạn duyệt mail trực tiếp ngay trên mail server mà không phụ
thuộc bạn sử dụng máy tính nào để duyệt mail. Điều đó cho thấy bạn có thể
duyệt mail ở bất cứ đâu, bằng bất cứ máy tính nào nhưng cũng vẫn có hạn chế đó

là nếu bạn không thể kết nối Internet hay chất lượng đường truyền quá xấu thì
bạn không thể duyệt mail được.
Phiên bản hiện nay của IMAP là IMAP4, vì việc thực hiện giao thức IMAP
rất phức tạp cho nên IMAP không được dùng rộng rãi bằng POP. Tóm lại, mỗi
giao thức POP và IMAP đều có ưu điểm và khuyết điểm riêng nên tùy vào các
điều kiện cụ thể mà sử dụng cho thích hợp.
1.5. Các hình thức đe dọa tính an toàn của thông tin khi sử dụng Email
1.5.1. Sự thiếu bảo mật trong hệ thống Email

Webmail : Nếu kết nối với Webmail server là không an toàn, lúc đó mọi
thông tin bao gồm username và password không được mã hóa khi nó từ Webmail
server tới máy tính.
SMTP: SMTP không mã hóa thông điệp, mọi kết nối giữa SMTP servers gửi
thông điệp của bạn dưới dạng chữ cho mọi kẻ nghe trộm thấy. Thêm vào đó,
nếu Email server yêu cầu bạn gửi username và password để “login” vào SMTP
server mục đích để chuyển thông điệp tới một server khác, khi đó tất cả đều
được gửi dưới dạng chữ, mục tiêu để nghe trộm.
Cuối cùng, thông điệp gửi bằng SMTP bao gồm thông tin về máy tính mà
chúng được gửi đi, và chương trình email này đã được sử dụng. Những thông
tin này sẵn sàng cho mọi người nhận, có thể mang tính chất cá nhân.
POP và IMAP: Giao thức POP và IMAP yêu cầu bạn gửi username và
password để login, đều không được mã hóa. Vì vậy, thông điệp của bạn có thể
11


được đọc bởi bất kì kẻ nào đang nghe lén thông tin của máy tính cũng như nhà
cung cấp dịch vụ email của bạn.
Backups: Thông điệp được lưu trữ trên SMTP server dưới dạng chữ, không
được mã hóa. Việc sao lưu dữ liệu trên server có thể được thực hiện bất cứ lúc
nào và người quản trị có thể đọc bất kỳ dữ liệu nào trên máy tính.


1.5.2. Các nguy cơ trong quá trình gửi Email
a) Tấn công thụ động

Các cuộc tấn công thụ động bản chất gần giống với việc ai đó ở
phòng kế bên đang nghe lén, hoặc giám sát, truyền tải.
Mục tiêu của kẻ tấn công là để có được thông tin đang truyền đi.
Hai loại hình tấn công của thụ động là phát lại các nội dung thông điệp
và phân tích lưu lượng.
Việc phát lại các nội dung thông điệp được hiểu như sau:
- Một cuộc trò chuyện điện thoại, một tin nhắn gửi qua thư điện tử và một
tập tin gửi đi có thể chứa thông tin nhạy cảm hoặc bí mật, người tấn công
ngăn chặn và sao chép nội dung của các nội dung truyền đi.
- Loại thứ hai của tấn công thụ động, phân tích lưu lượng truy cập là tinh
vi hơn. Giả sử chúng ta có một cách để che giấu các nội dung của các
thông điệp để ngay cả khi người tấn công chiếm được tin nhắn cũng
không thể trích xuất các thông tin từ tin nhắn. Kỹ thuật phổ biến cho bảo
12


vệ nội dung là mã hóa. Nếu chúng ta có bảo vệ mã hóa tại chỗ thì người
tấn công vẫn có thể quan sát các mô hình của những tin nhắn này.
Người tấn công có thể xác định được vị trí và địa chỉ máy chủ và có thể
quan sát được tần số và độ dài của tin nhắn được trao đổi, thông tin này có
thể có ích trong việc đoán bản chất của truyền thông đã được diễn ra.
Các cuộc tấn công thụ động rất khó để phát hiện, bởi vì chúng không
liên quan đến bất kỳ sự thay đổi nào của dữ liệu. Thường thì lưu lượng tin
nhắn được gửi và nhận trong một thời gian dường như là bình thường và
không phải là người gửi nào cũng nhận biết được là có một bên thứ 3 đã
đọc thông điệp hoặc quan sát mô hình gửi.

Tuy nhiên, để ngăn chặn sự thành công của các cuộc tấn công thường
là sử dụng phương tiện mã hóa. Do đó, điểm nhấn trong đối phó với các
cuộc tấn công thụ động là phòng chứ không phải phát hiện.
b) Tấn công chủ động

Các cuộc tấn công liên quan đến một số thay đổi của các dòng dữ
liệu hoặc tạo ra một dòng sai, chúng được chia làm 4 loại:
- Mạo danh (masquerade): Mạo danh diễn ra khi một thực thể mạo danh là
thực thể khác.
- Phát lại thông điệp (replay): Phát lại thông điệp là sao chép lại thông
điệp và gửi lại bản sao này để tạo ra một hiệu ứng trái phép.Thoạt đầu có
thể nghĩ rằng việc phát lại này là vô hại, tuy nhiên trong nhiều trường
hợp cũng có tác hại không kém so với việc giả mạo thông điệp.
- Thay đổi thông điệp (modification of mesages): Thay đổi thông điệp là
một phần của thông điệp hợp pháp bị thay đổi, bị trì hoãn hoặc sắp xếp
lại.
13


- Từ chối dịch vụ (denial of service): Từ chối dịch vụ là ngăn chặn hoặc
cản trở sự sử dụng bình thường hoặc quản lý các cơ sở thông tin liên lạc,
cuộc tấn công này có thể có mục tiêu cụ thể.
Dịch vụ kiểm toán bảo mật là một hình thức khác của từ chối dịch vụ là
sự gián đoạn của toàn bộ mạng hoặc bằng cách vô hiệu hóa mạng hoặc do
quá tải.
Các cuộc tấn công chủ động trình bày các đặc điểm ngược lại với các
cuộc tấn công thụ động. Trong khi các cuộc tấn công thụ động khó phát
hiện thì các cuộc tấn công chủ động khá khó khăn để ngăn chặn. Thay vào
đó, phát hiện tấn công chủ động để phục hồi từ bất kỳ sự gián đoạn hoặc
chậm trễ bị gây ra. Nếu phát hiện được có tác dụng răn đe và cũng có thể

đóng góp cho công tác phòng chống

14


CHƯƠNG 2: BẢO MẬT HỆ THỐNG MÁY CHỦ THƯ
2.1. Cập nhật và cấu hình hệ thống máy chủ
a. Cập nhật và vá lỗi hệ thống

Sau khi cài đặt hệ điều hành, việc cài đặt và cập nhật các bản vá lỗi là thật sự
cần thiết. Các quản trị viên cần phải liên tục cập nhật những bản vá lỗi mới nhất.
b. Xóa bỏ hoặc vô hiệu hóa các ứng dụng và services không cần thiết
Kẻ tấn công có thể lợi dụng một số services hoặc ứng dụng để tấn công. Vì vậy những
ứng dụng hoặc services không sử dụng thì nên xóa bỏ hoặc vô hiệu hóa
c. Cấu hình xác thực người dùng

Đối với mail server, chỉ một số ít quản trị viên có thể cấu hình hệ thống máy
chủ.
Xóa hoặc không cho phép tài khoản và nhóm mặc định không cần thiết. Mặc
định hệ thống thường chứa cài khoản khách (có hoặc không có mật khẩu)
administrator hoặc root cấp tài khoản và tài khoản liên quan tới mạng cục bộ và
dịch vụ mạng. Tên và mật khẩu của những tài khoản nàycó thể bị lợi dụng. Xóa
bỏ hoặc vô hiệu những tài khoản không cần thiết để loại bỏ việc chúng bị sử
dụng bởi những kẻ tấn công. Nếu giữ lại cái tài khoản đó thì phải bị hạn chế truy
cập và thay đổi mật khẩu mặc định phù hợp với chính sách mật khẩu của tổ
chức. Đối với tài khoản administrator hoặc root thì phải thay đổi tên (nếu có thể)
và mật khẩu mặc định.
- Vô hiệu hóa tài khoản không tương tác
- Tạo các nhóm người dùng


15


Gán cho người dùng các nhóm thích hợp, sau đó gán quyền cho các nhóm
như tài liệu trong quá trình triển khai. Phương pháp này thích hợp hơn gán quyền
cho từng tài khoản vì số lượng tài khoản rất lớn.

Chính sách mật khẩu: Độ dài mật khẩu ít nhất là 8 ký tự, mật khẩu phải bao
gồm cả chữ hoa, chữ thường, số và ít nhất một ký tự đặc biệt, yêu cầu người
dùng thay đổi mật khẩu của họ định kỳ. Đối với administrator hoặc root thì phải
thay đổi mỗi 30 – 120 ngày.
Cấu hình hệ thống ngăn chặn việc đoán mật khẩu: Không cho phép đăng
nhập nếu đăng nhập sai quá 3 lần. Có thể thiết lập thời gian khóa hoặc vô hiệu
hóa đăng nhập cho đến khi người có thẩm quyền cho phép. Việc từ chối đăng
nhập đòi hỏi người quản trị phải cân bằng giữa an ninh và thuận tiện. Thực hiện
từ chối đăng nhập có thể ngăn ngừa một số loại tấn công, nhưng nó cũng có thể
cho phép kẻ tấn công ngăn chặn người dùng đăng nhập bằng cách cố gắng đăng
nhập sai quá số lần quy định.
Cài đặt và cấu hình cơ chế bảo mật khác để tăng cường xác thực. Sử dụng
các cơ chế xác thực như sinh trắc học, thẻ thông minh, giấy chứng nhận hoặc hệ
mật khẩu một lần. Việc này có thể đắt hơn và khó thực hiện nhưng nó có thể
đảm bảo an toàn hơn.
Sử dụng các công nghệ mã hóa và xác thực như Secure Sockets
Layer (SSL) / Transport Layer Security (TLS), Secure Shell (SSH), mạng riêng
ảo (VPN) (cho người dùng từ xa), để bảo vệ mật khẩu trong quá trình truyền.
d. Cấu hình kiểm soát tài nguyên một cách phù hợp

Tất cả các hệ điều hành máy chủ hiện đại đều cung cấp khả năng xác định
các đặc quyền truy cập cho các tập tin, thư mục, các thiết bị và các tài nguyên
16



tính toán. Bằng cách cài đặt các điều khiển truy cập và từ chối người dùng truy
nhập bất hợp pháp. Quản trị máy chủ thư có thể làm giảm các vi phạm về an
ninh.Ví dụ như nhằm bảo vệ bí mật và sự toàn vẹn của thông tin thì người quản
trị có thể từ chối các truy nhập đọc tập tin, thư mục. Để hạn chế việc thực thi các
đặc quyền của hầu hết các công cụ liên quan đến hệ thống thì người quản trị viên
có thẩm quyền có thể ngăn chặn việc người dùng thay đổi cấu hình làm giảm an
ninh của hệ thống và cũng như hạn chế khả năng tấn côngvào hệ thốngbằng cách
sử dụng các công cụ của những kẻ tấn công trên mạng.

e. Bổ sung thêm các cài đặt và cấu hình bảo mật

Hệ điều hành thường không bao gồm tất cả các kiểm soát an ninh cần thiết
để đảm bảo điều hành có đầy đủ các ứng dụng, dịch vụ. Trong những trường hợp
như vậy, các quản trị viên cần phải lựa chọn các phần mềm để cài đặt, cấu hình
bổ sung cung cấp các điều khiển bị thiếu. Điều khiển cần thiết thông thường bao
gồm các kiểm soát an ninh sau đây:
Phần mềm Anti-malware: phần mềm diệt virut, phần mềm chống gián điệp,
phần mềm bảo vệ hệ thống chống mã độc hại..
Tường lửa: bảo vệ máy chủ chống sự truy nhập trái phép
Phần mềm quản lý bản vá: xác định các lỗ bảo mật mới trong hệ điều hành,
dịch vụ mail server và các ứng dụng để đảm bảo các lỗ hổng được giải quyết kịp
thời.
Một số quản trị viên máy chủ thư cài đặt một hoặc nhiều hình thức phần
mềm phát hiện xâm nhập trên máy chủ dựa trên máy của họ. Ví dụ phần mềm
kiểm tra tính toàn vẹn của tập tin có thể xác định được các thay đổi đối với tập
tin quan trọng trong hệ thống.

17



Khi lập kế hoạch kiểm soát an ninh các quản trị viên của máy chủ mail nên
xem xét các tài nguyên an ninh sẽ dùng
2.2. Kiểm tra an ninh hệ điều hành:

Kiểm tra an ninh của hệ điều hành một cách định kỳ là một cách quan trọng
để phát hiện các lỗ hổng và để đảm bảo rằng các biện pháp an ninh đang được sử
dụng có hiệu quả. Các phương pháp sử dụng để kiểm tra hệ điều hành gồm quét
và thử nghiệm xâm nhập.
Thử nghiệm xâm nhập là quá trình thử nghiệm được thiết kế để gây tổn hại
cho mạng bằng cách sử dụng các công cụ và phương pháp của kẻ tấn công. Nó
liên quan đến việc lặp đi lặp lại xác định và khai thác các khu vực yếu nhất của
mạng nhằm truy cập đến các phần còn lại của mạng dẫn đến ảnh hưởng tới an
ninh hệ thống mạng.
2.3. Chính sách truy cập

- Người dùng sẽ chỉ được phân quyền tối thiểu đủ để cho phép họ thực hiện
chức năng của mình.
- Không chia sẻ tên sử dụng và mật khẩu cho người khác.
- Không viết mật khẩu ra giấy hoặc đâu đó tương tự.
- Truy cập đến mạng hoặc máy chủ sẽ phải xác thực bằng tên người dùng
và mật khẩu hoặc smart card, mã PIN, sinh trắc học
- Tuân thủ chính sách mật khẩu, chính sách đăng nhập.
- Khi nhân viên rời khỏi công việc của mình thì sẽ xóa bỏ quyền của tài
khoản nhân viên đó.
- Đảm bảo mật khẩu mặc định đã được thay đổi.
- Tệp tin hệ thống phải bảo vệ tối đã.
- Truy cập vào mạng hoặc máy chủ sẻ phải được giới hạn.
18



2.4. Chính sách bảo mật với máy chủ

- Hệ điều hành phải được cập nhật và vá lỗi.
- Máy chủ phải quét virut hằng ngày.
- Máy chủ phải được khóa trong phòng an toàn.
- Truy cập tới dữ liệu và ứng dụng phải được giới hạn bởi tính năng kiểm
soát truy cập.
- Kích hoạt hệ thống cơ chế kiểm toán.
- Người dùng phải logout hoặc khóa máy của mình lại khi rời khỏi bàn làm
việc.
- Tất cả máy trạm không sử dụng phải được tắt bỏ ngoài giờ làm việc
- Thiết bị lưu trữ phải được quét virut trước khi sử dụng.
- Không nên sử dụng phần mềm chia sẻ vì nó là nguồn dễ bị lây nhiễm, nếu
nhất thiết phải sử dụng thì phải quét triệt để trước khi sử dụng.
- Các file đính kèm phải được scan virut và giới hạn các loại file được phép
đính kèm.

19


CHƯƠNG 3: QUẢN TRỊ HỆ THỐNG MAIL
3.1. Các thiết lập an toàn

Mục đích chính của việc quản trị là để đảm bảo an toàn cho mạng cũng như
người dùng, tránh cho việc lãng phí tài nguyên mạng và người dùng bị quá tải
thông tin không cần thiết... Ngày này hầu hết các phần mềm thư điện tử đầu cuối
(mail client) đều cho phép tạo các quy tắc để hạn chế việc gửi và nhận thư và
cũng như vậy tại máy chủ cũng có các tính năng lọc các thư được phép gửi, nhận

và nhiều các tiện ích cung cấp tính năng cho người dùng. Trên máy chủ cũng có
cung cấp các chính sách ngăn chặn thư, chống lại virus đi kèm thư, hạn chế
spam, dễ dàng định hướng thư cho nhiều người và từ chối các thư không mong
muốn để tích kiệm tài nguyên mạng.
Sau đây là các tính năng cơ bản mà người quản trị máy chủ thư điện tử sử
dụng để đảm bảo an toàn cho hệ thống :
• Chống relay hoặc chỉ cho phép một số địa chỉ IP hoặc domain được phép
relay
• Sử dụng filter để chăn các địa chỉ và nội dung thư không phù hợp
• Quét và diệt virus thư điện tử
• Thiết lập số lượng thư gửi ra, vào đồng thời cho hệ thống
• Thiết lập phải xác thực trước khi được phép gửi thư
• Đảm bảo an toàn cho máy chủ và hệ điều hành
• Xây dựng hệ thống có khả năng backup trong trường hợp máy chủ có sự
cố.

20


3.2. Ghi nhật ký

Việc ghi lại các sự kiện tác động lên hệ thống là việc làm rất quan trọng để
tìm ra lỗ hổng để sửa chữa làm cho hệ thống an toàn hơn. File log phải được lưu
trữ và backup thường xuyên, cần có cơ chế bảo vệ file log chỉ cho phép người
quản trị mới có thể sửa, xóa file log.
Các sự kiện cần ghi lại
- Ghi nhật ký liên quan đến máy chủ cục bộ:
o Lỗi thiết lập IP
o Sự cố phân giải cấu hình (DNS, NIS)
o Lỗi cấu hình mail server

o Thiếu tài nguyên hệ thống (diskspace, memory, CPU)
o Cơ sở dữ liệu biệt danh được tạo lại
- Ghi nhật ký liên quan đến các kết nối:
o Đăng nhập thất bại và thành công
o Vấn đề bảo mật (Spamming)
o Mất kết nối
o Lỗi giao thức
o Kết nối hết hạn
o Ngắt kết nối
3.3. Backup hệ thống

Một trong những điều quan trọng nhất của một máy chủ mail là duy trì tính toàn
vẹn của dữ liệu trên máy chủ. Các nhà quản trị cần thực hiện sao lưu dữ liệu một
cách thường xuyên. Tất cả các tổ chức cần phải tạo ra một chính sách sao lưu
máy chủ mail. Tồn tại ba kiểu backup chính: đầy đủ, gia tăng và khác biệt. Tùy
từng yêu cầu mà chọn kiểu bakup phù hợp.
3.4. Khôi phục hệ thống sau sự cố

Nhà quản trị cần thực hiện theo các chính sách và thủ tục của tổ chức để xử
lý sự cố. Các bước thường được thực hiện như sau:
21


- Báo cáo sự việc với tổ chức ứng phó sự cố.
- Cô lập các hệ thống bị tấn công hoặc các biện pháp khác để lấy thêm
thông tin của cuộc tấn công.
- Phân tích tấn công:
o

Nắm bắt trạng thái hiện tại của hệ thống (các kết nối hiện tại, trạng

thái bộ nhớ, file tem thời gian, log file, …)

o

Các sửa đổi với phần mềm hệ thống và cấu hình

o

Các sửa đổi với dữ liệu

o

Công cụ hoặc dữ liệu kẻ tấn công sử dụng

- Khôi phục hệ thống
o

Khôi phục từ file backup

o

Tắt services không cần thiết

o

Thay đổi tất cả mật khẩu

o

Cấu hình lại các thành phần an ninh mạng (tường lửa, router, IPS)

cung cấp bảo vệ bổ sung

- Kiểm thử hệ thống nhằm đảm bảo an toàn
- Kết nối lại vào mạng
- Giám sát hệ thống và mạng đảm bảo rằng kẻ tấn công không thể tấn công
lại.
- Rút ra bài học kinh nghiệm
3.5. Kiểm tra bảo mật hệ thống máy chủ

Kiểm tra bảo mật định kỳ các máy chủ mail công cộng là rất quan trọng. Nếu
không có kiểm tra định kỳ thì sẽ không thể đảm bảo rằng các biện pháp bảo vệ
đang làm việc hiện tại hoặc các bản vá mà các quản trị viên máy chủ thư sử dụng
đang hoạt động bình thường.

22


3.5.1. Quét lỗ hổng

Trình quét lỗ hổng là những công cụ được sử dụng tự động để xác định lỗ
hổng và lỗi cấu hình của các máy chủ.Trình quét cũng làm giảm thiểu cung cấp
thông tin về việc phát hiện các lỗ hổng. Trình quét cố gắng xác định các lỗ hổng
trong các máy chủ mà nó quét, giúp xác định các phiên bản phần mềm thiếu các
bản vá lỗi hàng ngày hoặc nâng cấp hệ thống và xác nhận sự chênh lệch của việc
tuân thủ chính sách bảo mật của hệ thống. Để thực hiện nỗ lực này, trình quét lỗ
hổng xác định hệ điều hành lẫn các phần mềm ứng dụng đang chạy trên máy chủ
và kết hợp chúng với các lỗ hổng được biết đến.
Trình quét mức độ tổn thương sử dụng cơ sở dữ liệu lớn của các lỗ hổng để
xác định các lỗ hổng liên quan đến hệ điều hành và các ứng dụng thường được
sử dụng. Tuy nhiên, trình quét mức độ tổn thương có một số nhược điểm đáng kể

đó là xác định được các lỗ hổng bề mặt nhưng không có khả năng để giải quyết
các mức độ rủi ro tổng thể của một máy chủ thư được quét. Mặc dù bản thân quá
trình quét tự động hóa cao nhưng trình quét tự động có một tỷ lệ lỗi cao (báo lỗ
hổng khi không tồn tại).
Điều này có nghĩa là một cá nhân có chuyên môn trong bảo mật và quản lý
máy chủ thư phải giải thích kết quả sau khi quét. Hơn nữa trình quét mức độ tổn
thương không thể xác định các lỗ hổng trong đoạn mã tùy chỉnh hoặc các ứng
dụng. Trình quét mức độ tổn thương dựa vào việc cập nhật định kỳ các cơ sở dữ
liệu dễ tổn thương để nhận ra lỗ hổng mới nhất. Trước khi chạy bất kỳ một trình
quét mức độ tổn thương nào cho cơ sở dữ liệu, các quản trị viên máy chủ thư nên
cài đặt các bản cập nhật mới nhất cho hệ thống.
Một số trình quét lỗ hổng bảo mật cơ sở dữ liệu được cập nhật thường xuyên
hơn so với những loại khác (khi lựa chọn trình qué lỗ hổng tần suất của bản cập
nhật phải được ưu tiên xem xét). Ngoài ra, các nhà sản xuất muốn giữ tốc độ của

23


trình quét (yêu cầu kiểm tra phát hiện nhiều lỗ hổng hơn mà không làm giảm
quá trình quét tổng thể).
Trình quét mức độ tổn thương thường cung cấp những khả năng sau đây :
- Xác định các máy chủ đang hoạt động trên mạng
- Xác định các dịch vụ (cổng) dễ bị tấn công đang hoạt động trên máy chủ
thư.
- Xác định các ứng dụng và các banner.
- Xác định hệ điều hành.
- Xác định các lỗ hổng liên quan đến ứng dụng và hệ điều hành.
Kiểm tra các ứng dụng bảo mật sử dụng trên máy chủ thư phù hợp với các
chính sách an ninh.
Các tổ chức nên tiến hành trình quét mức độ tổn thương để xác nhận rằng hệ

điều hành và các ứng dụng trên máy chủ thư được cập nhật các bản vá bảo mật.
Trình quét mức độ tổn thương là một hoạt động đòi hỏi sự tham gia của con
người ở mức độ cao để giải thích kết quả. Nó cũng có thể gây gián đoạn cho các
hoạt động bằng cách chiếm băng thông mạng, làm chậm thời gian phản ứng của
mạng và có khả năng ảnh hưởng đến sự sẵn có của các ứng dụng hoặc các máy
chủ quét. Tuy nhiên việc thực hiện trình quét mức độ tổn thương sớm nhất có thể
vô cùng quan trọng vì nó đảm bảo các lỗ hổng được giảm nhẹ trước khi chúng
được phát hiện và khai thác bởi kẻ tấn công, nên thực hiện trình quét vào hàng
tuần hoặc hàng tháng.Các tổ chức nên chạy trình quét cho máy chủ thư bất cứ
khi nào một cơ sở dữ liệu lỗ hổng mới được phát hành cho các ứng dụng của
trình quét. Cần lập hồ sơ sữa chữa những thiếu sót được phát hiện trong quá trình
quét.Tổ chức cũng nên xem xét chạy nhiều hơn một trình quét lỗ hổng. Máy quét
không thể phát hiện tất cả các lỗ hổng đã biết, sử dụng hai trình quét thường làm
tăng số lượng các lỗ hổng được phát hiện.

24


3.5.2. Kiểm tra xâm nhập

Mục đích của việc kiểm tra xâm nhập là để thực hiện bảo vệ hệ thống bởi
những kẻ tấn công (phản ứng đặc biệt của con người đối với tấn công) bằng cách
sử dụng các công cụ kỹ thuật phổ biến. Thử nghiệm này được khuyến cáo cho
các hệ thống phức tạp hoặc quan trọng. Thâm nhập thử nghiệm có thể là một kỹ
thuật vô giá cho bất kỳ chương trình thông tin nào của tổ chức an ninh. Tuy
nhiên, nó là một hoạt động chuyên sâu đòi hỏi con người có chuyên môn cao để
đánh giá giảm thiểu rủi ro cho hệ thống. Ở mức tối thiểu nó có thể làm chậm thời
gian phản ứng mạng. Hơn nữa, tồn tại khả năng mà hệ thống có thể bị hư hỏng
hoặc không thể hoạt động trong quá trình thử nghiệm xâm nhập. Mặc dù nguy cơ
này được giảm nhẹ bằng việc xử dụng các thử nghiệm xâm nhập có uy tín nhưng

cũng không bao giờ loại bỏ được hoàn toàn. Thâm nhập thử nghiệm cung cấp
những lợi ích sau:
- Kiểm tra mạng bằng cách sử dụng các phương pháp và công cụ tương tự
được sử dụng bởi những kẻ tấn công.
- Xác minh xem các lỗ hổng có tồn tại hay không?
- Vượt xa các lỗ hổng bề mặt và tìm cách có thể khai thác lặp đi lặp lại lỗ
hổng này để truy cập nhiều hơn.
- Chứng min rằng lỗ hổng không hoàn toàn là lý thuyết
- Cung cấp tính hiện thực cần thiết của các vấn đề an ninh
- Cho phép kiểm tra các thủ tục và tính nhạy cảm của con người, xã hội đến
công nghệ.
3.6. Quản trị từ xa

Cho phép quản trị từ xa một máy chủ thư được khuyến khích sử dụng khi đã
xem xét cẩn thận về những rủi ro. Việc cấu hình an toàn nhất là không cho phép
bất kỳ một điều khiển từ xa nào. Tuy nhiên điều đó có thể không khả thi cho tất
cả các tổ chức. Nguy cơ của việc cho phép quản lý từ xa khác nhau tùy thuộc
25


×