1. Trang chủ
  2. » Công Nghệ Thông Tin

NGHIÊN cứu và TRIỂN KHAI DỊCH vụ EMAIL LIÊN MIỀN sử DỤNG PHẦN mềm EXCHANGE SERVER 2007 TRÊN WINDOWS SERVER 2008

22 211 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 22
Dung lượng 1,03 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

 An ninh mạng là bảo vệ cho tài liệu và thông tin để không bị mất cắp  Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng

Trang 1

Nhóm 8 – An Ninh Mạng

SVTH : Trần Ngọc Nam

GVHD : Lê Tự Thanh

NGHIÊN CỨU VÀ TRIỂN KHAI DỊCH VỤ

EMAIL LIÊN MIỀN SỬ DỤNG PHẦN

MỀM EXCHANGE SERVER 2007 TRÊN

WINDOWS SERVER 2008

Trang 3

1 TỔNG QUAN VỀ AN NINH MẠNG:

1.1 An ninh mạng là gì?

 An ninh mạng là bảo vệ cho tài liệu và thông tin để không bị mất cắp

 Trong quá khứ, an ninh thông tin là một thuật ngữ được sử dụng để mô tả các biện pháp bảo mật vật lý được sử dụng để giữ cho chính phủ hay doanh nghiệp những thông tin quan trọng khỏi bị truy cập bởi công chúng và để bảo vệ nó chống lại thay đổi hoặc tiêu hủy

 Các mạng máy tính cuối cùng, mà hầu hết các liên kết nối mạng máy tính truy cập công cộng,

là Internet Mặc dù các phương pháp bảo vệ dữ liệu đã thay đổi đáng kể, khái niệm về an ninh mạng vẫn giống như là các thông tin bảo mật.

 An ninh mạng không phải là một sản phẩm, quy trình, hay chính sách mà là sự kết hợp của các sản phẩm và quy trình có hỗ trợ một chính sách quy định Mạng lưới an ninh được thực hiện của các thiết bị an ninh, chính sách và quy trình để ngăn chặn truy cập trái phép vào tài

Trang 4

1.2 Tình Hình An Ninh Mang:

• Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh nghiêm trọng được phát hiện, hình thức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vào các hệ thống công nghệ thông tin của doanh nghiệp và Chính phủ.

• Trong ba tháng đầu năm 2009, có 42 website bị tấn công các lỗ hổng bảo mật, trong đó có nhiều website có tên miền gov.vn và edu.vn Đáng chú ý đã xuất hiện tình trạng mất cắp các thông tin bảo mật khách hàng.

• Đánh giá về thực trạng an ninh bảo mật tại Việt Nam, ông Nguyễn Tử Quảng, giám đốc BKIS cho rằng tội phạm tin học tại VN đang có dấu hiệu quay trở lại, thể hiện qua các vụ tấn công DdoS và tội phạm xảy ra với công ty PA VietNam, Techcombank

• Theo ông Nguyễn Viết Thế, phải xây dựng được một chuẩn về chính sách an ninh an toàn theo tiêu chuẩn quốc tế, nhanh chóng hoàn thành tiêu chuẩn mã dữ liệu quốc gia; các cơ quan tổ chức có hệ thống mạng, website phải phối hơp với các cơ quan chuyên môn (E15, VNCERT, BKIS, ) để có giải pháp đảm bảo an ninh an toàn cho hệ thống.

Trang 5

• Ngoài ra, cần nhanh chóng hình thành một cơ quan chuyên trách cấp Quốc gia có nhiệm vụ nghiên cứu,

đề xuất các giải pháp kỹ thuật để điều phối chung đủ sức đối phó với các cuộc chiến tranh trên mạng, trong đó các cơ quan chuyên trách của Bộ Thông tin truyền thông, Bộ Công an, Bộ Quốc phòng phải

là các đơn vị nòng cốt đối phó với loại tội phạm này.

• Báo cáo tính đến giữa năm 2011 cho thấy, việc sử dụng các thiết bị di động như điện thoại thông minh, máy tính bảng để truy cập vào mạng doanh nghiệp đang làm gia tăng những lỗ hổng an ninh đang tác động đến những thiết bị này.

• Đặc biệt, cùng với những nguy cơ an ninh ngày càng tinh vi hơn, hacker sẽ tấn công nhằm vào những người có chức vụ cao trong một tổ chức, có quyền hạn để truy cập vào những dữ liệu quan trọng.

Trang 6

1.3 Tìm hiểu về Hacker

Hacker được phân thành các loại:

o Hacker mũ trắng: là những người thích tìm kiếm những lỗ hổng bảo mật trong một hệ thống máy tính với mục đích “vá” những lỗ hổng đó hơn là khai thác chúng với ý đồ xấu.

o Hacker mũ xám: Là khi những chiếc “mũ trắng” bắt đầu ngã sang màu xám khi họ tìm cách xâm nhập trái phép vào một hệ thống, mà luật pháp xem hành vi này là phạm pháp Thường được gọi là

“hacker mũ xám”, họ tự xem mình là những người làm việc thiện.

o Hacker mũ đen: Người xâm nhập vào một hệ thống với ý định ban đầu là phá hoại hệ thống mạng hay làm giàu cho bản thân Hành vi nghiêm trọng nhất của hacker mũ đen là ăn cắp hay tống tiền.

o Hacker mũ xanh/samurai: là những chuyên gia lập trình tài năng, được các hãng như Microsoft mời

về làm việc chuyên tìm lỗi cho phần mềm của họ.

Trang 7

CHƯƠNG 2: MÃ HÓA

2.1.Giới thiệu tổng quan về mã hóa

2.1.1.Tìm hiểu mã hóa

• Mã hóa là một quá trình xáo trộn nội dung của

một phai hoặc một bản tin sao cho chỉ có đối

tượng sở hữu khóa giải mã mới có thể đọc được

nội dung đã được mã hóa

• Mã hóa được sử dụng để bảo vệ

e-mail, thông tin thẻ tín dụng và các dữ

liệu của công ty

Trang 8

Mục tiêu mã hóa

Tính bảo mật: (confidentiality): thông tin chỉ được tiết lộ cho những ai được phép.

• Tính toàn vẹn (integrity): thông tin không thể bị thay đổi mà không bị phát hiện.

• Tính xác thực (authentication): người gửi (hoặc người nhận) có thể chứng minh đúng họ.

• Tính không chối bỏ (non-repudiation): người gửi hoặc nhận sau này không thể chối bỏ việc đã gửi hoặc nhận thông tin.

Các loại mã hóa

• Mã hóa đối xứng: sử dụng cùng một chìa khóa cho việc mã hóa và giải mã

• Mã hóa bất đối xứng: khóa dùng để mã hóa và giải mã là khác nhau Có hai loại khóa là khóa bí mật và khóa công khai.

• Hàm băm (Hash Fuction): không sử dụng chìa khóa để mã hóa và giải mã.

Trang 9

2.1.2.Quyền của chính phủ với các khóa

Quyền của chính phủ với các khóa có nghĩa là công ty phần mềm sẽ cung cấp cho các bản sao của tất cả các khóa đến chính phủ.

Chính phủ nói rằng bộ sẽ nắm giữ các khóa một cách an toàn Và sẽ chỉ sử dụng chúng khi tòa án yêu cầu Đối với chính phủ, vấn đề này Đối với chính phủ, vấn đề này giống như khả năng nghe trộm điện thoại.

2.2.CÁC THUẬT TOÁN MÃ HÓA.

2.2.1.Mật mã

Mật mã là các thuật toán được sử dụng để mã hóa hoặc giải mã dữ liệu

• Mật mã cổ điển gồm : Mật mã thay thế và Mật mã dịch chuyển

• Mật mã hiện đại gồm : mã hóa đối xứng và mã hóa bất đối xứng

Trang 10

2.2.2.Các thuật toán

• Thuật toán AES

• Thuật toán DES

• Thuật toán RC4,RC5,RC6

• Thuật toán DSA

• Thuật toán RSA

• Thuật toán hàm băm MD5

• Secure Hasing Algorithm (SHA)

Trang 11

2.3.CÔNG CỤ MÃ HÓA

• Mã hóa tập tin thành định dạng EXE : Tuy nhiên, khi mã hóa và xuất ra định dạng exe thì kích thước tập tin tăng lên đáng kể

• Chương trình Ashampoo Magical Security 2.2.1: sử dụng thuật toán AES để mã hóa và giải mã

dữ liệu Do vậy, quá trình mã hóa và giải mã được thực hiện tương đối nhanh và an toàn.

• Bảo vệ dữ liệu bằng phần mềm ChaosMash 2.5: Công cụ này sẽ biến những tập tin từ dạng dữ

liệu thực (bản rõ) thành những tập tin không thể đọc được nếu không có chìa khóa để giải mã

• Công cụ mã hóa MD5: MD5 chuyển một đoạn thông tin chiều dài thay đổi thành một kết quả chiều dài không đổi 128 bit

Trang 12

2.4.KHÓA CÔNG KHAI (PKI)

2.4.1 Khái niệm,Chức Năng của PKI

• PKI là một tập hợp bao gồm phần cứng, phần mềm, con người, chính sách và các thủ tục cần thiết để tạo, quản lý, phân phối, sử dụng, lưu trữ và thu hồi các chứng nhận điện tử

• Chức năng chính của một PKI là cho phép phân phối và sử dụng khóa công cộng

và giấy chứng nhận với tính bảo mật và toàn vẹn PKI là một nền tảng cho các thành phần bảo mật mạng và ứng dụng khác dựa vào đó để thiết lập

• Một PKI có nhiều trình sử dụng và ứng dụng PKI cho phép các dịch vụ bảo mật

cơ bản cho những hệ thống khác nhau

Trang 13

2.4.2.Các thành phần logic của PKI

Cơ quan cấp chứng nhận (CA): Các chức năng của cơ quan cấp chứng nhận (CA) dưới danh nghĩa là một

bên thứ ba đáng tin cậy

Cơ quan đăng ký (RA): Là một thành phần tùy chọn nhưng thông thường của một PKI RA có thể được sử

dụng như một thực thể trung gian giữa CA và người sử dụng cuối, trợ giúp CA thực hiện chức năng xử lý chứng nhận hàng ngày.

Danh sách thu hồi chứng nhận (CRL): Chứng nhận được tạo ra với sự mong đợi rằng chúng sẽ hợp lệ và

có thể sử dụng trong suốt quãng thời gian dự kiến được chỉ định trong phần Tính hiệu lực.

• Cơ quan tạo dấu thời gian (TSA): Nó được sử dụng để chứng minh sự tồn tại của một dữ liệu nhất định trước một điểm nhất định

2.4.3 Triển khai PKI

Khi các tổ chức lên kế hoạch triển khai PKI, họ có ba

lựa chọn cơ bản:

• tạo nguồn ngoài

Trang 14

2.5.MÃ HÓA EMAIL

Chữ Ký Số

Chữ ký số (Digital Signature) chỉ là tập con của chữ ký điện tử Chữ ký số là chữ

ký điện tử dựa trên kỹ thuật mã hóa với khóa công khai, trong đó, mỗi người có một cặp khóa (một khóa bí mật và một khóa công khai)

Giao thức SSL: là giao thứcthiết lập được một giao dịch an toàn với các yếu tố:

Xác thực: đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầu kia của kết

nối Cũng như vậy, các trang Web cũng cần phải kiểm tra tính xác thực của người sử dụng

Mã hoá: đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ ba Để loại trừ việc nghe trộm những thông tin “nhạy cảm” khi nó được truyền qua Internet, dữ liệu phải được mã hoá để không thể bị đọc được bởi những người khác ngoài người gửi

và người nhận

Toàn vẹn dữ liệu: đảm bảo thông tin không bị sai lệch và nó phải thể hiện chính xác

Trang 15

Giao thức SSL bao gồm 2 giao thức con:

• Giao thức SSL record xác định các định dạng dùng để truyền dữ liệu

• Giao thức SSL handshake (gọi là giao thức bắt tay) sẽ sử dụng SSL record

protocol để trao đổi một số thông tin giữa server và client vào lấn đầu tiên thiết lập kết nối SSL

Trang 16

2.6.MÃ HÓA ĐĨA

Khái Niệm

Mã hóa ổ đĩa cứng tạo cho kho tàng dữ liệu của bạn có thêm một lớp bảo vệ

ngoài việc thiết lập mật khẩu hệ thống

Các phiên bản Ultimate và Business của Windows 7 và Windows Vista đi kèm với BitLocker - công cụ cho phép bạn mã hóa toàn bộ ổ cứng Nếu bạn không có

phiên bản Ultimate hoặc Business, một sự thay thế khác là sử dụng TrueCrypt công cụ nguồn mở miễn phí có thể mã hóa toàn bộ đĩa, một phần đĩa hoặc ổ đĩa gắn ngoài

-Công cụ mã hóa đĩa

BitLocker - phần mềm mã hóa ổ đĩa: BitLocker Drive Encryption là một chương

trình mả hóa ổ đỉa của Microsoft Phần mềm này được tích hợp trong các bản

Ultimate và Enterprise của hai hệ điều hành Windows Vista và Windows 7 Ngoài

ra nó còn được tích hợp trong Windows Server 2008 Phần mềm này bảo vệ dữ liệu cho người dùng bằng cách mả hóa các ổ đỉa Mặc định nó sử dụng giải thuật Advanced Encryption Standard ( AES), đây là một giải thuật symmetric- key(khóa

Trang 17

BitLocker sẽ làm hai việc chính sau :

• Mã hóa ổ đĩa chứa hệ điều hành windows và các ổ đĩa chứa dữ liệu khác

• Kiểm tra tính toàn vẹn của các thành phần khởi động sớm và dữ liệu cấu

hình khởi động

Công cụ TrueCrypt

TrueCrypt phát hành bởi TrueCrypt Foundation Với những ưu điểm là

phần mềm hoàn toàn miễn phí, mã nguồn mở, bạn có thể tạo ổ đĩa ảo được

mã hóa hoặc mã hóa toàn bộ đĩa cứng của mình (bao gồm cả ổ cài đặt

Windows)

Cơ chế thiết lập và quản lý của TrueCrypt là mã hóa ổ đĩa trên đường đi

Trang 18

sử dụng miễn phí một phần của giải mã phần cứng thì kẻ tấn công sẽ lựa chọn cách để tấn công mục tiêu bằng cách hợp lý nhât.Nhưng không thể để trích xuất các khóa giải mã.

Lựa chọn - bản mã tấn công: kẻ tấn công có thể chọn các bản mã được giải mã

và có quyền truy cập vào kết quả giải mã plaintext

Rubber Hose Attack: Khai thác bí mật mật mã (ví dụ như mật khẩu vào một tập tin mã hóa) từ một người bị ép buộc hoặc bị tra tấn

Trang 19

2.7.1.Các Phương Pháp Phá Vỡ

Thủ đoạn dối trá và lừa dối: nó liên quan đến việc sử dụng các kỹ thuật xã hội để liệt kê các phím mật mã,đánh bại một chương trình mật mã bằng cách thử một số lượng lớn của các phím cho đến khi khóa mã hóa chính xác được phát hiện

Brute_force: khóa mật mã được phát hiện bằng cách thử mọi sự kết hợp có thể, là cần một nguồn tài nguyên cao và quá trình thời gian chuyên sâu, tuy nhiên, nhất định sẽ đạt được kết quả tốt

Một thời gian đệm: Một một thời gian đệm chứa nhiều các nhóm reppeating không

số của các chữ cái hoặc các phím số, được lựa chọn ngẫu nhiên

Phân tích tần số: thành công của cuộc tấn công phụ thuộc vào chiều dài của

khóa, những sự hạn chế về vấn đề thời gian, và cơ chế bảo mật hệ thống

Trang 20

2.7.2 Phương Pháp Tấn Công Vào Các Đề Án Chữ Ký Số

Phương pháp tấn công phá vỡ một thuật toán mã hóa thành hai phần, làm việc với nhau một cách riêng biệt, và sau đó so sánh kết quả

Nó có thể được sử dụng để giả mạo chữ ký trên hỗn hợp các loại đề án chữ ký số,

và tốn ít thời gian hơn nhiều so với một cuộc tấn công mang tính toàn diện

Cuộc tấn công hoạt động bằng cách mã hóa từ đầu và giải mã khi kết thúc

2.8 CÔNG CỤ GIẢI MÃ

MD5 Crack FAST : Ngoài công việc chính là

giải các bản mã dựa vào dãy Hash (một bảng ký

tự được mã hóa bằng thuật toán băm của MD5)

được nhập trực tiếp vào giao diện chính,

chương trình còn cung cấp cho người dùng tiện

ích tạo Hash

Phần mềm Jkain

Trang 21

Chương 3: DEMO

Phần demo do em thực hiện mã hóa

MD5 và dùng phần mềm Jkain để crack

mã MD5

Ngày đăng: 19/08/2015, 23:11

HÌNH ẢNH LIÊN QUAN

Hình khởi động. - NGHIÊN cứu và TRIỂN KHAI DỊCH vụ EMAIL LIÊN MIỀN sử DỤNG PHẦN mềm EXCHANGE SERVER 2007 TRÊN WINDOWS SERVER 2008
Hình kh ởi động (Trang 17)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w