Nghiên cứu và tìm hiểu chính sách bảo mật trong thư tín điện tử
Trang 1HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN
BÀI TẬP LỚN
Đề tài
Nghiên cứu và tìm hiểu chính sách bảo mật
trong thư tín điện tử
HÀ NỘI - 2012
Trang 2M C L C ỤC LỤC ỤC LỤC
LỜI NÓI ĐẦU 1
CHƯƠNG 1 BẢO MẬT HỆ THỐNG MÁY CHỦ THƯ 2
1.1 Cập nhật và cấu hình hệ thống máy chủ 2
1.1.1 Cập nhật và vá lỗi hệ thống 2
1.1.2 Xóa bỏ hoặc vô hiệu hóa các ứng dụng và services không cần thiết 2
1.1.3 Cấu hình xác thực người dùng 2
1.1.4 Cấu hình kiểm soát tài nguyên một cách phù hợp 3
1.1.5 Bổ sung thêm các cài đặt và cấu hình bảo mật 4
1.2 Kiểm tra an ninh hệ điều hành : 4
1.3 Chính sách truy cập 5
1.4 Chính sách bảo mật với máy chủ 5
CHƯƠNG 2 QUẢN TRỊ HỆ THỐNG MAIL 6
2.1 Các thiết lập an toàn 6
2.2 Ghi nhật ký 7
2.3 Backup hệ thống 7
2.4 Khôi phục hệ thống sau sự cố 7
2.5 Kiểm tra bảo mật hệ thống máy chủ 8
2.5.1 Quét lỗ hổng 8
2.5.2 Kiểm tra xâm nhập 10
2.6 Quản trị từ xa 11
KẾT LUẬN 12
TÀI LIỆU THAM KHẢO 13
Trang 3LỜI NÓI ĐẦU
Bản chất của một chính sách bảo mật là thiết lập các hướng dẫn và các tiêu chuẩn cho việc truy cập các thông tin tổ chức và hệ thống ứng dụng Khi cơ sở
hạ tầng công nghệ trở lên phức tạp hơn, sự cần thiết phải cải thiện an ninh thông tin đã tăng lên
Một chính sách bảo mật bằng văn bản giúp nâng cao hiệu suất của các tổ chức hệ thống an ninh và các hệ thống kinh doanh điện tử mà họ hỗ trợ
Một chính sách bảo mật là một thông báo rõ ràng các nguyên tắc mà theo nó người được truy nhập tới hệ thống của một tổ chức và các tài nguyên thông tin phải tuân theo
Mục đích chính của chính sách bảo mật là dành cho người sử dụng, các nhân viên, và các nhà quản lý với những nhu cầu bắt buộc cần thực hiện để bảo vệ hệ thống và các tài nguyên thông tin Chính sách bảo mật chỉ rõ những gì mà người
sử dụng được và không được làm đối với các thành phần khác nhau của hệ thống Chính sách bảo mật phải trình bày đơn giản, rõ ràng tránh sự tối nghĩa hay hiểu lầm
Bài báo cáo này sẽ tìm hiểu về chính sách bảo mật trong hệ thống thư tín điện tử
Hà Nội - 2012
Trang 4CHƯƠNG 1 BẢO MẬT HỆ THỐNG MÁY CHỦ THƯ
1.1 Cập nhật và cấu hình hệ thống máy chủ
1.1.1 Cập nhật và vá lỗi hệ thống
Sau khi cài đặt hệ điều hành, việc cài đặt và cập nhật các bản vá lỗi là thật sự cần thiết Các quản trị viên cần phải liên tục cập nhật những bản vá lỗi mới nhất
1.1.2 Xóa bỏ hoặc vô hiệu hóa các ứng dụng và services không cần thiết
Kẻ tấn công có thể lợi dụng một số services hoặc ứng dụng để tấn công Vì vậy những ứng dụng hoặc services không sử dụng thì nên xóa bỏ hoặc vô hiệu hóa
1.1.3 Cấu hình xác thực người dùng
Đối với mail server, chỉ một số ít quản trị viên có thể cấu hình hệ thống máy chủ
Xóa hoặc không cho phép tài khoản và nhóm mặc định không cần thiết Mặc định hệ thống thường chứa cài khoản khách (có hoặc không có mật khẩu) administrator hoặc root cấp tài khoản và tài khoản liên quan tới mạng cục bộ và dịch vụ mạng Tên và mật khẩu của những tài khoản nàycó thể bị lợi dụng Xóa
bỏ hoặc vô hiệu những tài khoản không cần thiết để loại bỏ việc chúng bị sử dụng bởi những kẻ tấn công Nếu giữ lại cái tài khoản đó thì phải bị hạn chế truy cập và thay đổi mật khẩu mặc định phù hợp với chính sách mật khẩu của tổ chức Đối với tài khoản administrator hoặc root thì phải thay đổi tên (nếu có thể)
và mật khẩu mặc định
Vô hiệu hóa tài khoản không tương tác
Tạo các nhóm người dùng
Gán cho người dùng các nhóm thích hợp, sau đó gán quyền cho các nhóm như tài liệu trong quá trình triển khai Phương pháp này thích hợp hơn gán quyền cho từng tài khoản vì số lượng tài khoản rất lớn
Chính sách mật khẩu: Độ dài mật khẩu ít nhất là 8 ký tự, mật khẩu phải bao gồm cả chữ hoa, chữ thường, số và ít nhất một ký tự đặc biệt, yêu cầu người
Trang 5dùng thay đổi mật khẩu của họ định kỳ Đối với administrator hoặc root thì phải thay đổi mỗi 30 – 120 ngày
Cấu hình hệ thống ngăn chặn việc đoán mật khẩu: Không cho phép đăng nhập nếu đăng nhập sai quá 3 lần Có thể thiết lập thời gian khóa hoặc vô hiệu hóa đăng nhập cho đến khi người có thẩm quyền cho phép Việc từ chối đăng nhập đòi hỏi người quản trị phải cân bằng giữa an ninh và thuận tiện Thực hiện
từ chối đăng nhập có thể ngăn ngừa một số loại tấn công, nhưng nó cũng có thể cho phép kẻ tấn công ngăn chặn người dùng đăng nhập bằng cách cố gắng đăng nhập sai quá số lần quy định
Cài đặt và cấu hình cơ chế bảo mật khác để tăng cường xác thực Sử dụng các cơ chế xác thực như sinh trắc học, thẻ thông minh, giấy chứng nhận hoặc hệ mật khẩu một lần Việc này có thể đắt hơn và khó thực hiện nhưng nó có thể đảm bảo
an toàn hơn
Sử dụng các công nghệ mã hóa và xác thực như Secure Sockets Layer (SSL) / Transport Layer Security (TLS), Secure Shell (SSH), mạng riêng
ảo (VPN) (cho người dùng từ xa), để bảo vệ mật khẩu trong quá trình truyền
1.1.4 Cấu hình kiểm soát tài nguyên một cách phù hợp
Tất cả các hệ điều hành máy chủ hiện đại đều cung cấp khả năng xác định các đặc quyền truy cập cho các tập tin, thư mục, các thiết bị và các tài nguyên tính toán Bằng cách cài đặt các điều khiển truy cập và từ chối người dùng truy nhập bất hợp pháp Quản trị máy chủ thư có thể làm giảm các vi phạm về an ninh.Ví dụ như nhằm bảo vệ bí mật và sự toàn vẹn của thông tin thì người quản trị có thể từ chối các truy nhập đọc tập tin, thư mục Để hạn chế việc thực thi các đặc quyền của hầu hết các công cụ liên quan đến hệ thống thì người quản trị viên
có thẩm quyền có thể ngăn chặn việc người dùng thay đổi cấu hình làm giảm an ninh của hệ thống và cũng như hạn chế khả năng tấn côngvào hệ thốngbằng cách
sử dụng các công cụ của những kẻ tấn công trên mạng
1.1.5 Bổ sung thêm các cài đặt và cấu hình bảo mật
Hệ điều hành thường không bao gồm tất cả các kiểm soát an ninh cần thiết
để đảm bảo điều hành có đầy đủ các ứng dụng, dịch vụ Trong những trường hợp
Trang 6như vậy, các quản trị viên cần phải lựa chọn các phần mềm để cài đặt, cấu hình
bổ sung cung cấp các điều khiển bị thiếu Điều khiển cần thiết thông thường bao gồm các kiểm soát an ninh sau đây :
Phần mềm Anti-malware :phần mềm diệt virut, phần mềm chống gián điệp, phần mềm bảo vệ hệ thống chống mã độc hại
Tường lửa : bảo vệ máy chủ chống sự truy nhập trái phép
Phần mềm quản lý bản vá : xác định các lỗ bảo mật mới trong hệ điều hành, dịch vụ mail server và các ứng dụng để đảm bảo các lỗ hổng được giải quyết kịp thời
Một số quản trị viên máy chủ thư cài đặt một hoặc nhiều hình thức phần mềm phát hiện xâm nhập trên máy chủ dựa trên máy của họ Ví dụ phần mềm kiểm tra tính toàn vẹn của tập tin có thể xác định được các thay đổi đối với tập tin quan trọng trong hệ thống
Khi lập kế hoạch kiểm soát an ninh các quản trị viên của máy chủ mail nên xem xét các tài nguyên an ninh sẽ dùng
1.2 Kiểm tra an ninh hệ điều hành :
Kiểm tra an ninh của hệ điều hành một cách định kỳ là một cách quan trọng
để phát hiện các lỗ hổng và để đảm bảo rằng các biện pháp an ninh đang được sử dụng có hiệu quả Các phương pháp sử dụng để kiểm tra hệ điều hành gồm quét
và thử nghiệm xâm nhập
Thử nghiệm xâm nhập là quá trình thử nghiệm được thiết kế để gây tổn hại cho mạng bằng cách sử dụng các công cụ và phương pháp của kẻ tấn công Nó liên quan đến việc lặp đi lặp lại xác định và khai thác các khu vực yếu nhất của mạng nhằm truy cập đến các phần còn lại của mạng dẫn đến ảnh hưởng tới an ninh hệ thống mạng
1.3 Chính sách truy cập
Người dùng sẽ chỉ được phân quyền tối thiểu đủ để cho phép họ thực hiện chức năng của mình
Không chia sẻ tên sử dụng và mật khẩu cho người khác
Không viết mật khẩu ra giấy hoặc đâu đó tương tự
Trang 7Truy cập đến mạng hoặc máy chủ sẽ phải xác thực bằng tên người dùng và mật khẩu hoặc smart card, mã PIN, sinh trắc học
Tuân thủ chính sách mật khẩu, chính sách đăng nhập
Khi nhân viên rời khỏi công việc của mình thì sẽ xóa bỏ quyền của tài khoản nhân viên đó
Đảm bảo mật khẩu mặc định đã được thay đổi
Tệp tin hệ thống phải bảo vệ tối đã
Truy cập vào mạng hoặc máy chủ sẻ phải được giới hạn
1.4 Chính sách bảo mật với máy chủ
Hệ điều hành phải được cập nhật và vá lỗi
Máy chủ phải quét virut hằng ngày
Máy chủ phải được khóa trong phòng an toàn
Truy cập tới dữ liệu và ứng dụng phải được giới hạn bởi tính năng kiểm soát truy cập
Kích hoạt hệ thống cơ chế kiểm toán
Người dùng phải logout hoặc khóa máy của mình lại khi rời khỏi bàn làm việc
Tất cả máy trạm không sử dụng phải được tắt bỏ ngoài giờ làm việc
Thiết bị lưu trữ phải được quét virut trước khi sử dụng
Không nên sử dụng phần mềm chia sẻ vì nó là nguồn dễ bị lây nhiễm, nếu nhất thiết phải sử dụng thì phải quét triệt để trước khi sử dụng
Các file đính kèm phải được scan virut và giới hạn các loại file được phép đính kèm
Trang 8CHƯƠNG 2 QUẢN TRỊ HỆ THỐNG MAIL
Sau khi triển khai một máy chủ mail, các quản trị viên cần phải duy trì an ninh liên tục Phần này cung cấp các khuyến nghị chung cho an toàn quản lý các máy chủ mail Hoạt động quan trọng bao gồm xử lý và phân tích các file log, thực hiện sao lưu mail server thường xuyên và thực hiện quản trị từ xa một cách
an toàn
2.1 Các thiết lập an toàn
Mục đích chính của việc quản trị là để đảm bảo an toàn cho mạng cũng như người dùng, tránh cho việc lãng phí tài nguyên mạng và người dùng bị quá tải thông tin không cần thiết Ngày này hầu hết các phần mềm thư điện tử đầu cuối (mail client) đều cho phép tạo các quy tắc để hạn chế việc gửi và nhận thư và cũng như vậy tại máy chủ cũng có các tính năng lọc các thư được phép gửi, nhận
và nhiều các tiện ích cung cấp tính năng cho người dùng Trên máy chủ cũng có cung cấp các chính sách ngăn chặn thư, chống lại virus đi kèm thư, hạn chế spam, dễ dàng định hướng thư cho nhiều người và từ chối các thư không mong muốn để tích kiệm tài nguyên mạng
Sau đây là các tính năng cơ bản mà người quản trị máy chủ thư điện tử sử dụng để đảm bảo an toàn cho hệ thống :
• Chống relay hoặc chỉ cho phép một số địa chỉ IP hoặc domain được phép relay
• Sử dụng filter để chăn các địa chỉ và nội dung thư không phù hợp
• Quét và diệt virus thư điện tử
• Thiết lập số lượng thư gửi ra, vào đồng thời cho hệ thống
• Thiết lập phải xác thực trước khi được phép gửi thư
• Đảm bảo an toàn cho máy chủ và hệ điều hành
• Xây dựng hệ thống có khả năng backup trong trường hợp máy chủ có sự
cố
Trang 92.2 Ghi nhật ký
Việc ghi lại các sự kiện tác động lên hệ thống là việc làm rất quan trọng để tìm ra lỗ hổng để sửa chữa làm cho hệ thống an toàn hơn File log phải được lưu trữ và backup thường xuyên, cần có cơ chế bảo vệ file log chỉ cho phép người quản trị mới có thể sửa, xóa file log.
Các sự kiện cần ghi lại
- Ghi nhật ký liên quan đến máy chủ cục bộ:
o Lỗi thiết lập IP
o Sự cố phân giải cấu hình (DNS, NIS)
o Lỗi cấu hình mail server
o Thiếu tài nguyên hệ thống (diskspace, memory, CPU)
o Cơ sở dữ liệu biệt danh được tạo lại
- Ghi nhật ký liên quan đến các kết nối:
o Đăng nhập thất bại và thành công
o Vấn đề bảo mật (Spamming)
o Mất kết nối
o Lỗi giao thức
o Kết nối hết hạn
o Ngắt kết nối
2.3 Backup hệ thống
Một trong những điều quan trọng nhất của một máy chủ mail là duy trì tính toàn vẹn của dữ liệu trên máy chủ Các nhà quản trị cần thực hiện sao lưu dữ liệu một cách thường xuyên Tất cả các tổ chức cần phải tạo ra một chính sách sao lưu máy chủ mail Tồn tại ba kiểu backup chính: đầy đủ, gia tăng và khác biệt Tùy từng yêu cầu mà chọn kiểu bakup phù hợp.
2.4 Khôi phục hệ thống sau sự cố
Nhà quản trị cần thực hiện theo các chính sách và thủ tục của tổ chức để xử
lý sự cố Các bước thường được thực hiện như sau:
- Báo cáo sự việc với tổ chức ứng phó sự cố.
- Cô lập các hệ thống bị tấn công hoặc các biện pháp khác để lấy thêm thông tin của cuộc tấn công.
- Phân tích tấn công:
Trang 10o Nắm bắt trạng thái hiện tại của hệ thống (các kết nối hiện tại, trạng thái bộ nhớ, file tem thời gian, log file, …)
o Các sửa đổi với phần mềm hệ thống và cấu hình
o Các sửa đổi với dữ liệu
o Công cụ hoặc dữ liệu kẻ tấn công sử dụng
- Khôi phục hệ thống
o Khôi phục từ file backup
o Tắt services không cần thiết
o Thay đổi tất cả mật khẩu
o Cấu hình lại các thành phần an ninh mạng (tường lửa, router, IPS) cung cấp bảo vệ bổ sung
- Kiểm thử hệ thống nhằm đảm bảo an toàn
- Kết nối lại vào mạng
- Giám sát hệ thống và mạng đảm bảo rằng kẻ tấn công không thể tấn công lại.
- Rút ra bài học kinh nghiệm
2.5 Kiểm tra bảo mật hệ thống máy chủ
Kiểm tra bảo mật định kỳ các máy chủ mail công cộng là rất quan trọng Nếu không có kiểm tra định kỳ thì sẽ không thể đảm bảo rằng các biện pháp bảo vệ đang làm việc hiện tại hoặc các bản vá mà các quản trị viên máy chủ thư sử dụng đang hoạt động bình thường
Trang 112.5.1 Quét lỗ hổng
Trình quét lỗ hổng là những công cụ được sử dụng tự động để xác định lỗ hổng và lỗi cấu hình của các máy chủ.Trình quét cũng làm giảm thiểu cung cấp thông tin về việc phát hiện các lỗ hổng Trình quét cố gắng xác định các lỗ hổng trong các máy chủ mà nó quét, giúp xác định các phiên bản phần mềm thiếu các bản vá lỗi hàng ngày hoặc nâng cấp hệ thống và xác nhận sự chênh lệch của việc tuân thủ chính sách bảo mật của hệ thống Để thực hiện nỗ lực này, trình quét lỗ hổng xác định hệ điều hành lẫn các phần mềm ứng dụng đang chạy trên máy chủ
và kết hợp chúng với các lỗ hổng được biết đến
Trình quét mức độ tổn thương sử dụng cơ sở dữ liệu lớn của các lỗ hổng để xác định các lỗ hổng liên quan đến hệ điều hành và các ứng dụng thường được
sử dụng Tuy nhiên, trình quét mức độ tổn thương có một số nhược điểm đáng kể
đó là xác định được các lỗ hổng bề mặt nhưng không có khả năng để giải quyết các mức độ rủi ro tổng thể của một máy chủ thư được quét Mặc dù bản thân quá trình quét tự động hóa cao nhưng trình quét tự động có một tỷ lệ lỗi cao (báo lỗ hổng khi không tồn tại) Điều này có nghĩa là một cá nhân có chuyên môn trong bảo mật và quản lý máy chủ thư phải giải thích kết quả sau khi quét Hơn nữa trình quét mức độ tổn thương không thể xác định các lỗ hổng trong đoạn mã tùy chỉnh hoặc các ứng dụng Trình quét mức độ tổn thương dựa vào việc cập nhật định kỳ các cơ sở dữ liệu dễ tổn thương để nhận ra lỗ hổng mới nhất Trước khi chạy bất kỳ một trình quét mức độ tổn thương nào cho cơ sở dữ liệu, các quản trị viên máy chủ thư nên cài đặt các bản cập nhật mới nhất cho hệ thống Một số trình quét lỗ hổng bảo mật cơ sở dữ liệu được cập nhật thường xuyên hơn so với những loại khác (khi lựa chọn trình qué lỗ hổng tần suất của bản cập nhật phải được ưu tiên xem xét) Ngoài ra, các nhà sản xuất muốn giữ tốc độ của trình quét (yêu cầu kiểm tra phát hiện nhiều lỗ hổng hơn mà không làm giảm quá trình quét tổng thể)
Trình quét mức độ tổn thương thường cung cấp những khả năng sau đây :
thư
Trang 12- Xác định hệ điều hành.
Kiểm tra các ứng dụng bảo mật sử dụng trên máy chủ thư phù hợp với các chính sách an ninh
Các tổ chức nên tiến hành trình quét mức độ tổn thương để xác nhận rằng hệ điều hành và các ứng dụng trên máy chủ thư được cập nhật các bản vá bảo mật Trình quét mức độ tổn thương là một hoạt động đòi hỏi sự tham gia của con người ở mức độ cao để giải thích kết quả Nó cũng có thể gây gián đoạn cho các hoạt động bằng cách chiếm băng thông mạng, làm chậm thời gian phản ứng của mạng và có khả năng ảnh hưởng đến sự sẵn có của các ứng dụng hoặc các máy chủ quét Tuy nhiên việc thực hiện trình quét mức độ tổn thương sớm nhất có thể
vô cùng quan trọng vì nó đảm bảo các lỗ hổng được giảm nhẹ trước khi chúng được phát hiện và khai thác bởi kẻ tấn công, nên thực hiện trình quét vào hàng tuần hoặc hàng tháng.Các tổ chức nên chạy trình quét cho máy chủ thư bất cứ khi nào một cơ sở dữ liệu lỗ hổng mới được phát hành cho các ứng dụng của trình quét Cần lập hồ sơ sữa chữa những thiếu sót được phát hiện trong quá trình quét.Tổ chức cũng nên xem xét chạy nhiều hơn một trình quét lỗ hổng Máy quét không thể phát hiện tất cả các lỗ hổng đã biết, sử dụng hai trình quét thường làm tăng số lượng các lỗ hổng được phát hiện
2.5.2 Kiểm tra xâm nhập
Mục đích của việc kiểm tra xâm nhập là để thực hiện bảo vệ hệ thống bởi những kẻ tấn công (phản ứng đặc biệt của con người đối với tấn công) bằng cách
sử dụng các công cụ kỹ thuật phổ biến Thử nghiệm này được khuyến cáo cho các hệ thống phức tạp hoặc quan trọng Thâm nhập thử nghiệm có thể là một kỹ thuật vô giá cho bất kỳ chương trình thông tin nào của tổ chức an ninh Tuy nhiên, nó là một hoạt động chuyên sâu đòi hỏi con người có chuyên môn cao để đánh giá giảm thiểu rủi ro cho hệ thống Ở mức tối thiểu nó có thể làm chậm thời gian phản ứng mạng Hơn nữa, tồn tại khả năng mà hệ thống có thể bị hư hỏng hoặc không thể hoạt động trong quá trình thử nghiệm xâm nhập Mặc dù nguy cơ này được giảm nhẹ bằng việc xử dụng các thử nghiệm xâm nhập có uy tín nhưng cũng không bao giờ loại bỏ được hoàn toàn Thâm nhập thử nghiệm cung cấp những lợi ích sau :