1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu và tìm hiểu chính sách bảo mật trong thư tín điện tử

16 502 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 16
Dung lượng 41,22 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu và tìm hiểu chính sách bảo mật trong thư tín điện tử

Trang 1

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN

 BÀI TẬP LỚN

Đề tài

Nghiên cứu và tìm hiểu chính sách bảo mật

trong thư tín điện tử

HÀ NỘI - 2012

Trang 2

M C L C ỤC LỤC ỤC LỤC

LỜI NÓI ĐẦU 1

CHƯƠNG 1 BẢO MẬT HỆ THỐNG MÁY CHỦ THƯ 2

1.1 Cập nhật và cấu hình hệ thống máy chủ 2

1.1.1 Cập nhật và vá lỗi hệ thống 2

1.1.2 Xóa bỏ hoặc vô hiệu hóa các ứng dụng và services không cần thiết 2

1.1.3 Cấu hình xác thực người dùng 2

1.1.4 Cấu hình kiểm soát tài nguyên một cách phù hợp 3

1.1.5 Bổ sung thêm các cài đặt và cấu hình bảo mật 4

1.2 Kiểm tra an ninh hệ điều hành : 4

1.3 Chính sách truy cập 5

1.4 Chính sách bảo mật với máy chủ 5

CHƯƠNG 2 QUẢN TRỊ HỆ THỐNG MAIL 6

2.1 Các thiết lập an toàn 6

2.2 Ghi nhật ký 7

2.3 Backup hệ thống 7

2.4 Khôi phục hệ thống sau sự cố 7

2.5 Kiểm tra bảo mật hệ thống máy chủ 8

2.5.1 Quét lỗ hổng 8

2.5.2 Kiểm tra xâm nhập 10

2.6 Quản trị từ xa 11

KẾT LUẬN 12

TÀI LIỆU THAM KHẢO 13

Trang 3

LỜI NÓI ĐẦU

Bản chất của một chính sách bảo mật là thiết lập các hướng dẫn và các tiêu chuẩn cho việc truy cập các thông tin tổ chức và hệ thống ứng dụng Khi cơ sở

hạ tầng công nghệ trở lên phức tạp hơn, sự cần thiết phải cải thiện an ninh thông tin đã tăng lên

Một chính sách bảo mật bằng văn bản giúp nâng cao hiệu suất của các tổ chức hệ thống an ninh và các hệ thống kinh doanh điện tử mà họ hỗ trợ

Một chính sách bảo mật là một thông báo rõ ràng các nguyên tắc mà theo nó người được truy nhập tới hệ thống của một tổ chức và các tài nguyên thông tin phải tuân theo

Mục đích chính của chính sách bảo mật là dành cho người sử dụng, các nhân viên, và các nhà quản lý với những nhu cầu bắt buộc cần thực hiện để bảo vệ hệ thống và các tài nguyên thông tin Chính sách bảo mật chỉ rõ những gì mà người

sử dụng được và không được làm đối với các thành phần khác nhau của hệ thống Chính sách bảo mật phải trình bày đơn giản, rõ ràng tránh sự tối nghĩa hay hiểu lầm

Bài báo cáo này sẽ tìm hiểu về chính sách bảo mật trong hệ thống thư tín điện tử

Hà Nội - 2012

Trang 4

CHƯƠNG 1 BẢO MẬT HỆ THỐNG MÁY CHỦ THƯ

1.1 Cập nhật và cấu hình hệ thống máy chủ

1.1.1 Cập nhật và vá lỗi hệ thống

Sau khi cài đặt hệ điều hành, việc cài đặt và cập nhật các bản vá lỗi là thật sự cần thiết Các quản trị viên cần phải liên tục cập nhật những bản vá lỗi mới nhất

1.1.2 Xóa bỏ hoặc vô hiệu hóa các ứng dụng và services không cần thiết

Kẻ tấn công có thể lợi dụng một số services hoặc ứng dụng để tấn công Vì vậy những ứng dụng hoặc services không sử dụng thì nên xóa bỏ hoặc vô hiệu hóa

1.1.3 Cấu hình xác thực người dùng

Đối với mail server, chỉ một số ít quản trị viên có thể cấu hình hệ thống máy chủ

Xóa hoặc không cho phép tài khoản và nhóm mặc định không cần thiết Mặc định hệ thống thường chứa cài khoản khách (có hoặc không có mật khẩu) administrator hoặc root cấp tài khoản và tài khoản liên quan tới mạng cục bộ và dịch vụ mạng Tên và mật khẩu của những tài khoản nàycó thể bị lợi dụng Xóa

bỏ hoặc vô hiệu những tài khoản không cần thiết để loại bỏ việc chúng bị sử dụng bởi những kẻ tấn công Nếu giữ lại cái tài khoản đó thì phải bị hạn chế truy cập và thay đổi mật khẩu mặc định phù hợp với chính sách mật khẩu của tổ chức Đối với tài khoản administrator hoặc root thì phải thay đổi tên (nếu có thể)

và mật khẩu mặc định

Vô hiệu hóa tài khoản không tương tác

Tạo các nhóm người dùng

Gán cho người dùng các nhóm thích hợp, sau đó gán quyền cho các nhóm như tài liệu trong quá trình triển khai Phương pháp này thích hợp hơn gán quyền cho từng tài khoản vì số lượng tài khoản rất lớn

Chính sách mật khẩu: Độ dài mật khẩu ít nhất là 8 ký tự, mật khẩu phải bao gồm cả chữ hoa, chữ thường, số và ít nhất một ký tự đặc biệt, yêu cầu người

Trang 5

dùng thay đổi mật khẩu của họ định kỳ Đối với administrator hoặc root thì phải thay đổi mỗi 30 – 120 ngày

Cấu hình hệ thống ngăn chặn việc đoán mật khẩu: Không cho phép đăng nhập nếu đăng nhập sai quá 3 lần Có thể thiết lập thời gian khóa hoặc vô hiệu hóa đăng nhập cho đến khi người có thẩm quyền cho phép Việc từ chối đăng nhập đòi hỏi người quản trị phải cân bằng giữa an ninh và thuận tiện Thực hiện

từ chối đăng nhập có thể ngăn ngừa một số loại tấn công, nhưng nó cũng có thể cho phép kẻ tấn công ngăn chặn người dùng đăng nhập bằng cách cố gắng đăng nhập sai quá số lần quy định

Cài đặt và cấu hình cơ chế bảo mật khác để tăng cường xác thực Sử dụng các cơ chế xác thực như sinh trắc học, thẻ thông minh, giấy chứng nhận hoặc hệ mật khẩu một lần Việc này có thể đắt hơn và khó thực hiện nhưng nó có thể đảm bảo

an toàn hơn

Sử dụng các công nghệ mã hóa và xác thực như Secure Sockets Layer (SSL) / Transport Layer Security (TLS), Secure Shell (SSH), mạng riêng

ảo (VPN) (cho người dùng từ xa), để bảo vệ mật khẩu trong quá trình truyền

1.1.4 Cấu hình kiểm soát tài nguyên một cách phù hợp

Tất cả các hệ điều hành máy chủ hiện đại đều cung cấp khả năng xác định các đặc quyền truy cập cho các tập tin, thư mục, các thiết bị và các tài nguyên tính toán Bằng cách cài đặt các điều khiển truy cập và từ chối người dùng truy nhập bất hợp pháp Quản trị máy chủ thư có thể làm giảm các vi phạm về an ninh.Ví dụ như nhằm bảo vệ bí mật và sự toàn vẹn của thông tin thì người quản trị có thể từ chối các truy nhập đọc tập tin, thư mục Để hạn chế việc thực thi các đặc quyền của hầu hết các công cụ liên quan đến hệ thống thì người quản trị viên

có thẩm quyền có thể ngăn chặn việc người dùng thay đổi cấu hình làm giảm an ninh của hệ thống và cũng như hạn chế khả năng tấn côngvào hệ thốngbằng cách

sử dụng các công cụ của những kẻ tấn công trên mạng

1.1.5 Bổ sung thêm các cài đặt và cấu hình bảo mật

Hệ điều hành thường không bao gồm tất cả các kiểm soát an ninh cần thiết

để đảm bảo điều hành có đầy đủ các ứng dụng, dịch vụ Trong những trường hợp

Trang 6

như vậy, các quản trị viên cần phải lựa chọn các phần mềm để cài đặt, cấu hình

bổ sung cung cấp các điều khiển bị thiếu Điều khiển cần thiết thông thường bao gồm các kiểm soát an ninh sau đây :

Phần mềm Anti-malware :phần mềm diệt virut, phần mềm chống gián điệp, phần mềm bảo vệ hệ thống chống mã độc hại

Tường lửa : bảo vệ máy chủ chống sự truy nhập trái phép

Phần mềm quản lý bản vá : xác định các lỗ bảo mật mới trong hệ điều hành, dịch vụ mail server và các ứng dụng để đảm bảo các lỗ hổng được giải quyết kịp thời

Một số quản trị viên máy chủ thư cài đặt một hoặc nhiều hình thức phần mềm phát hiện xâm nhập trên máy chủ dựa trên máy của họ Ví dụ phần mềm kiểm tra tính toàn vẹn của tập tin có thể xác định được các thay đổi đối với tập tin quan trọng trong hệ thống

Khi lập kế hoạch kiểm soát an ninh các quản trị viên của máy chủ mail nên xem xét các tài nguyên an ninh sẽ dùng

1.2 Kiểm tra an ninh hệ điều hành :

Kiểm tra an ninh của hệ điều hành một cách định kỳ là một cách quan trọng

để phát hiện các lỗ hổng và để đảm bảo rằng các biện pháp an ninh đang được sử dụng có hiệu quả Các phương pháp sử dụng để kiểm tra hệ điều hành gồm quét

và thử nghiệm xâm nhập

Thử nghiệm xâm nhập là quá trình thử nghiệm được thiết kế để gây tổn hại cho mạng bằng cách sử dụng các công cụ và phương pháp của kẻ tấn công Nó liên quan đến việc lặp đi lặp lại xác định và khai thác các khu vực yếu nhất của mạng nhằm truy cập đến các phần còn lại của mạng dẫn đến ảnh hưởng tới an ninh hệ thống mạng

1.3 Chính sách truy cập

Người dùng sẽ chỉ được phân quyền tối thiểu đủ để cho phép họ thực hiện chức năng của mình

Không chia sẻ tên sử dụng và mật khẩu cho người khác

Không viết mật khẩu ra giấy hoặc đâu đó tương tự

Trang 7

Truy cập đến mạng hoặc máy chủ sẽ phải xác thực bằng tên người dùng và mật khẩu hoặc smart card, mã PIN, sinh trắc học

Tuân thủ chính sách mật khẩu, chính sách đăng nhập

Khi nhân viên rời khỏi công việc của mình thì sẽ xóa bỏ quyền của tài khoản nhân viên đó

Đảm bảo mật khẩu mặc định đã được thay đổi

Tệp tin hệ thống phải bảo vệ tối đã

Truy cập vào mạng hoặc máy chủ sẻ phải được giới hạn

1.4 Chính sách bảo mật với máy chủ

Hệ điều hành phải được cập nhật và vá lỗi

Máy chủ phải quét virut hằng ngày

Máy chủ phải được khóa trong phòng an toàn

Truy cập tới dữ liệu và ứng dụng phải được giới hạn bởi tính năng kiểm soát truy cập

Kích hoạt hệ thống cơ chế kiểm toán

Người dùng phải logout hoặc khóa máy của mình lại khi rời khỏi bàn làm việc

Tất cả máy trạm không sử dụng phải được tắt bỏ ngoài giờ làm việc

Thiết bị lưu trữ phải được quét virut trước khi sử dụng

Không nên sử dụng phần mềm chia sẻ vì nó là nguồn dễ bị lây nhiễm, nếu nhất thiết phải sử dụng thì phải quét triệt để trước khi sử dụng

Các file đính kèm phải được scan virut và giới hạn các loại file được phép đính kèm

Trang 8

CHƯƠNG 2 QUẢN TRỊ HỆ THỐNG MAIL

Sau khi triển khai một máy chủ mail, các quản trị viên cần phải duy trì an ninh liên tục Phần này cung cấp các khuyến nghị chung cho an toàn quản lý các máy chủ mail Hoạt động quan trọng bao gồm xử lý và phân tích các file log, thực hiện sao lưu mail server thường xuyên và thực hiện quản trị từ xa một cách

an toàn

2.1 Các thiết lập an toàn

Mục đích chính của việc quản trị là để đảm bảo an toàn cho mạng cũng như người dùng, tránh cho việc lãng phí tài nguyên mạng và người dùng bị quá tải thông tin không cần thiết Ngày này hầu hết các phần mềm thư điện tử đầu cuối (mail client) đều cho phép tạo các quy tắc để hạn chế việc gửi và nhận thư và cũng như vậy tại máy chủ cũng có các tính năng lọc các thư được phép gửi, nhận

và nhiều các tiện ích cung cấp tính năng cho người dùng Trên máy chủ cũng có cung cấp các chính sách ngăn chặn thư, chống lại virus đi kèm thư, hạn chế spam, dễ dàng định hướng thư cho nhiều người và từ chối các thư không mong muốn để tích kiệm tài nguyên mạng

Sau đây là các tính năng cơ bản mà người quản trị máy chủ thư điện tử sử dụng để đảm bảo an toàn cho hệ thống :

• Chống relay hoặc chỉ cho phép một số địa chỉ IP hoặc domain được phép relay

• Sử dụng filter để chăn các địa chỉ và nội dung thư không phù hợp

• Quét và diệt virus thư điện tử

• Thiết lập số lượng thư gửi ra, vào đồng thời cho hệ thống

• Thiết lập phải xác thực trước khi được phép gửi thư

• Đảm bảo an toàn cho máy chủ và hệ điều hành

• Xây dựng hệ thống có khả năng backup trong trường hợp máy chủ có sự

cố

Trang 9

2.2 Ghi nhật ký

Việc ghi lại các sự kiện tác động lên hệ thống là việc làm rất quan trọng để tìm ra lỗ hổng để sửa chữa làm cho hệ thống an toàn hơn File log phải được lưu trữ và backup thường xuyên, cần có cơ chế bảo vệ file log chỉ cho phép người quản trị mới có thể sửa, xóa file log.

Các sự kiện cần ghi lại

- Ghi nhật ký liên quan đến máy chủ cục bộ:

o Lỗi thiết lập IP

o Sự cố phân giải cấu hình (DNS, NIS)

o Lỗi cấu hình mail server

o Thiếu tài nguyên hệ thống (diskspace, memory, CPU)

o Cơ sở dữ liệu biệt danh được tạo lại

- Ghi nhật ký liên quan đến các kết nối:

o Đăng nhập thất bại và thành công

o Vấn đề bảo mật (Spamming)

o Mất kết nối

o Lỗi giao thức

o Kết nối hết hạn

o Ngắt kết nối

2.3 Backup hệ thống

Một trong những điều quan trọng nhất của một máy chủ mail là duy trì tính toàn vẹn của dữ liệu trên máy chủ Các nhà quản trị cần thực hiện sao lưu dữ liệu một cách thường xuyên Tất cả các tổ chức cần phải tạo ra một chính sách sao lưu máy chủ mail Tồn tại ba kiểu backup chính: đầy đủ, gia tăng và khác biệt Tùy từng yêu cầu mà chọn kiểu bakup phù hợp.

2.4 Khôi phục hệ thống sau sự cố

Nhà quản trị cần thực hiện theo các chính sách và thủ tục của tổ chức để xử

lý sự cố Các bước thường được thực hiện như sau:

- Báo cáo sự việc với tổ chức ứng phó sự cố.

- Cô lập các hệ thống bị tấn công hoặc các biện pháp khác để lấy thêm thông tin của cuộc tấn công.

- Phân tích tấn công:

Trang 10

o Nắm bắt trạng thái hiện tại của hệ thống (các kết nối hiện tại, trạng thái bộ nhớ, file tem thời gian, log file, …)

o Các sửa đổi với phần mềm hệ thống và cấu hình

o Các sửa đổi với dữ liệu

o Công cụ hoặc dữ liệu kẻ tấn công sử dụng

- Khôi phục hệ thống

o Khôi phục từ file backup

o Tắt services không cần thiết

o Thay đổi tất cả mật khẩu

o Cấu hình lại các thành phần an ninh mạng (tường lửa, router, IPS) cung cấp bảo vệ bổ sung

- Kiểm thử hệ thống nhằm đảm bảo an toàn

- Kết nối lại vào mạng

- Giám sát hệ thống và mạng đảm bảo rằng kẻ tấn công không thể tấn công lại.

- Rút ra bài học kinh nghiệm

2.5 Kiểm tra bảo mật hệ thống máy chủ

Kiểm tra bảo mật định kỳ các máy chủ mail công cộng là rất quan trọng Nếu không có kiểm tra định kỳ thì sẽ không thể đảm bảo rằng các biện pháp bảo vệ đang làm việc hiện tại hoặc các bản vá mà các quản trị viên máy chủ thư sử dụng đang hoạt động bình thường

Trang 11

2.5.1 Quét lỗ hổng

Trình quét lỗ hổng là những công cụ được sử dụng tự động để xác định lỗ hổng và lỗi cấu hình của các máy chủ.Trình quét cũng làm giảm thiểu cung cấp thông tin về việc phát hiện các lỗ hổng Trình quét cố gắng xác định các lỗ hổng trong các máy chủ mà nó quét, giúp xác định các phiên bản phần mềm thiếu các bản vá lỗi hàng ngày hoặc nâng cấp hệ thống và xác nhận sự chênh lệch của việc tuân thủ chính sách bảo mật của hệ thống Để thực hiện nỗ lực này, trình quét lỗ hổng xác định hệ điều hành lẫn các phần mềm ứng dụng đang chạy trên máy chủ

và kết hợp chúng với các lỗ hổng được biết đến

Trình quét mức độ tổn thương sử dụng cơ sở dữ liệu lớn của các lỗ hổng để xác định các lỗ hổng liên quan đến hệ điều hành và các ứng dụng thường được

sử dụng Tuy nhiên, trình quét mức độ tổn thương có một số nhược điểm đáng kể

đó là xác định được các lỗ hổng bề mặt nhưng không có khả năng để giải quyết các mức độ rủi ro tổng thể của một máy chủ thư được quét Mặc dù bản thân quá trình quét tự động hóa cao nhưng trình quét tự động có một tỷ lệ lỗi cao (báo lỗ hổng khi không tồn tại) Điều này có nghĩa là một cá nhân có chuyên môn trong bảo mật và quản lý máy chủ thư phải giải thích kết quả sau khi quét Hơn nữa trình quét mức độ tổn thương không thể xác định các lỗ hổng trong đoạn mã tùy chỉnh hoặc các ứng dụng Trình quét mức độ tổn thương dựa vào việc cập nhật định kỳ các cơ sở dữ liệu dễ tổn thương để nhận ra lỗ hổng mới nhất Trước khi chạy bất kỳ một trình quét mức độ tổn thương nào cho cơ sở dữ liệu, các quản trị viên máy chủ thư nên cài đặt các bản cập nhật mới nhất cho hệ thống Một số trình quét lỗ hổng bảo mật cơ sở dữ liệu được cập nhật thường xuyên hơn so với những loại khác (khi lựa chọn trình qué lỗ hổng tần suất của bản cập nhật phải được ưu tiên xem xét) Ngoài ra, các nhà sản xuất muốn giữ tốc độ của trình quét (yêu cầu kiểm tra phát hiện nhiều lỗ hổng hơn mà không làm giảm quá trình quét tổng thể)

Trình quét mức độ tổn thương thường cung cấp những khả năng sau đây :

thư

Trang 12

- Xác định hệ điều hành.

Kiểm tra các ứng dụng bảo mật sử dụng trên máy chủ thư phù hợp với các chính sách an ninh

Các tổ chức nên tiến hành trình quét mức độ tổn thương để xác nhận rằng hệ điều hành và các ứng dụng trên máy chủ thư được cập nhật các bản vá bảo mật Trình quét mức độ tổn thương là một hoạt động đòi hỏi sự tham gia của con người ở mức độ cao để giải thích kết quả Nó cũng có thể gây gián đoạn cho các hoạt động bằng cách chiếm băng thông mạng, làm chậm thời gian phản ứng của mạng và có khả năng ảnh hưởng đến sự sẵn có của các ứng dụng hoặc các máy chủ quét Tuy nhiên việc thực hiện trình quét mức độ tổn thương sớm nhất có thể

vô cùng quan trọng vì nó đảm bảo các lỗ hổng được giảm nhẹ trước khi chúng được phát hiện và khai thác bởi kẻ tấn công, nên thực hiện trình quét vào hàng tuần hoặc hàng tháng.Các tổ chức nên chạy trình quét cho máy chủ thư bất cứ khi nào một cơ sở dữ liệu lỗ hổng mới được phát hành cho các ứng dụng của trình quét Cần lập hồ sơ sữa chữa những thiếu sót được phát hiện trong quá trình quét.Tổ chức cũng nên xem xét chạy nhiều hơn một trình quét lỗ hổng Máy quét không thể phát hiện tất cả các lỗ hổng đã biết, sử dụng hai trình quét thường làm tăng số lượng các lỗ hổng được phát hiện

2.5.2 Kiểm tra xâm nhập

Mục đích của việc kiểm tra xâm nhập là để thực hiện bảo vệ hệ thống bởi những kẻ tấn công (phản ứng đặc biệt của con người đối với tấn công) bằng cách

sử dụng các công cụ kỹ thuật phổ biến Thử nghiệm này được khuyến cáo cho các hệ thống phức tạp hoặc quan trọng Thâm nhập thử nghiệm có thể là một kỹ thuật vô giá cho bất kỳ chương trình thông tin nào của tổ chức an ninh Tuy nhiên, nó là một hoạt động chuyên sâu đòi hỏi con người có chuyên môn cao để đánh giá giảm thiểu rủi ro cho hệ thống Ở mức tối thiểu nó có thể làm chậm thời gian phản ứng mạng Hơn nữa, tồn tại khả năng mà hệ thống có thể bị hư hỏng hoặc không thể hoạt động trong quá trình thử nghiệm xâm nhập Mặc dù nguy cơ này được giảm nhẹ bằng việc xử dụng các thử nghiệm xâm nhập có uy tín nhưng cũng không bao giờ loại bỏ được hoàn toàn Thâm nhập thử nghiệm cung cấp những lợi ích sau :

Ngày đăng: 24/04/2016, 17:16

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w