An toàn thư tín điện tử

Tài liệu An toàn thư tín điện tử: AN TOÀN THƯ TÍN ĐIỆN TỬ Nội dung • Tổng quan về hệ thống thư tín điện tử • Các giao thức sử dụng cho thư tín điện tử • An toàn máy chủ thư tín điện tử và nội dung thư tín điện tử • An toàn thư tín trên máy trạm • Quản trị an toàn hệ thống thư tín điện tử • An toàn thư tín sử dụng mật mã • Thực hành xây dựng và quản trị hệ thống thư tín điện tử, xây dựng hệ webmail, mail client TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Nội dung: – Khái niệm email – Lịch sử phát triển – Cách thức hoạt động – Các hiểm hoạ đối với thư tín điện tử TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Khái niệm email: – Email là thư dựa trên ký tự được gửi qua máy tính từ người này đến người khác – Email là phương pháp lý tưởng cho việc gửi tài liệu bằng cách đính kèm – Email là cách liên lạc với mọi người, với cơ quan làm việc hoặc bất cứ ở đâu trên thế giới miễn là ở đó có kết nối vào mạng internet TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Lịch sử phát triển: – Năm...

pdf169 trang | Chia sẻ: Khủng Long | Lượt xem: 1241 | Lượt tải: 0download
Bạn đang xem trước 20 trang mẫu tài liệu An toàn thư tín điện tử, để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
AN TỒN THƯ TÍN ĐIỆN TỬ Nội dung • Tổng quan về hệ thống thư tín điện tử • Các giao thức sử dụng cho thư tín điện tử • An tồn máy chủ thư tín điện tử và nội dung thư tín điện tử • An tồn thư tín trên máy trạm • Quản trị an tồn hệ thống thư tín điện tử • An tồn thư tín sử dụng mật mã • Thực hành xây dựng và quản trị hệ thống thư tín điện tử, xây dựng hệ webmail, mail client TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Nội dung: – Khái niệm email – Lịch sử phát triển – Cách thức hoạt động – Các hiểm hoạ đối với thư tín điện tử TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Khái niệm email: – Email là thư dựa trên ký tự được gửi qua máy tính từ người này đến người khác – Email là phương pháp lý tưởng cho việc gửi tài liệu bằng cách đính kèm – Email là cách liên lạc với mọi người, với cơ quan làm việc hoặc bất cứ ở đâu trên thế giới miễn là ở đĩ cĩ kết nối vào mạng internet TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Lịch sử phát triển: – Năm 1971 Ray Tomlinson thực hiện gửi thành cơng một thơng báo thư tín điện tử đầu tiên trong mạng ARPANET – Tomlinson đã sửa đổi hệ thống xử lý thơng báo để người sử dụng cĩ thể gửi các thơng báo cho các đối tượng nhận khơng chỉ trong một hệ thống mà trên các hệ thống ARPANET khác – Sau đĩ nhiều cơng trình nghiên cứu khác đã được tiến hành và thư tín điện tử đã nhanh chĩng trở thành một ứng dụng được sử dụng nhiều nhất trên ARPANET trước đây và Internet ngày nay TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Cách thức hoạt động: – Soạn thảo thư: Thực hiện nhập các trường chính như: chủ đề, nội dung, đối tượng nhận, ... – Gửi thư: Thư sẽ được chuyển đổi sang một định dạng chuẩn xác định bởi RFC 822 (Standard for the Format of ARP Internet Text Messages). – Thư sau khi chuyển đổi sẽ gồm hai phần: phần tiêu đề (header) và phần thân (body). Phần tiêu đề gồm một số thơng tin như: thời gian gửi, đối tượng gửi, đối tượng nhận, chủ đề, thơng tin về định dạng. Phần thân chính là nội dung của thư. TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Cách thức hoạt động: – Thư được gửi từ máy của người dùng (MUA- Mail User Agent) – MUA kết nối đến MTA (Mail Transport Agent- nằm trên máy chủ thư) – MUA cung cấp cho MTA: Định danh đối tượng gửi, định danh đối tượng nhận thư – Máy chủ thư sẽ thực hiện các thao tác: Định danh đối tượng nhận, thiết lập kết nối, truyền thư. – Máy chủ thư sẽ kiểm tra xem đối tượng nhận cĩ nằm trong miền thuộc máy chủ thư hay khơng, nếu như thuộc thì máy chủ thư sẽ sử dụng dịch vụ phân phối cục bộ LDA (Local Delivery Agent) để phân phối thư. Cịn nếu khơng thuộc nĩ sẽ gửi tiếp thư đến máy chủ thư cĩ tên miền tương ứng • Mơ hình hệ thống thư điện tử TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ • Các hiểm họa đối với thư điện tử: – Bị đọc lén thư (cá nhân, chính phủ trong nước, ngồi nước, các tổ chức vv..) – Thu thập và phân tích đường truyền – Giả mạo (giả mạo người gửi thư) – Bom thư TỔNG QUAN VỀ THƯ TÍN ĐIỆN TỬ CÁC GIAO THỨC SỬ DỤNG CHO THƯ TÍN ĐIỆN TỬ • Nội dung – Giao thức SMTP – Giao thức POP3 – Giao thức IMAP CÁC GIAO THỨC SỬ DỤNG CHO THƯ TÍN ĐIỆN TỬ Giao thức SMTP Giao thức SMTP • Do Jon Postel thuộc Trường đại học Nam California đã phát triển vào tháng 8 năm 1982 • Được sử dụng để truyền thư tín điện tử một cách tin cậy và hiệu quả. • Chạy trên tầng TCP/IP và sử dụng cổng 25 Giao thức SMTP A B Step 1 Step 2 Step 3 Send Req ACK A Local Mail Server Send Mail ACK A Local Mail Server will store and queue Local Mail Server DNS Query DNS Server Reply with IP address resolution Giao thức SMTP Step 4 Step 5 Step 6 Server A Server B REQ ACK Server A Server B: receive/store Send ACK Server B B Ring ACK SMTP protocol • Việc trao đổi mail sử dụng TCP/IP được thực hiện qua MTA (Message Transfer Agent) – MTA chịu trách nhiệm hướng mail tới địa chỉ đích theo đúng yêu cầu – MTA sử dụng bản ghi MX (Mail Exchange) từ máy chủ DNS để xác định nơi cần gửi tới • SMTP cĩ vai trị gắn kết giữa các MTA Giao thức SMTP Sending Host Queue Local MTA Local MTA Local MTA Relay MTA Relay MTA Local MTA Local MTA User Mailboxes Local MTA Receiving Host Across the internet Queue of mail Queue of mail User B User A • Mơ hình hoạt động của SMTP Giao thức SMTP User HƯ thèng file Sender- SMTP Receiver- SMTP HƯ thèng file SMTP commands/replies Mail • Sender-SMTP thiết lập một kênh truyền tải 2 chiều tới một Receiver-SMTP. Receiver-SMTP hoặc là đích hoặc là điểm tạm thời. • Các lệnh SMTP được sinh ra bởi Sender-SMTP và gửi tới Receiver-SMTP. • Receiver-SMTP trả lời các lệnh gửi từ Sender-SMTP • Thủ tục truyền trong SMTP Thủ tục truyền tải SMTP cĩ 3 bước: Bước 1: Sử dụng lệnh MAIL để định danh người gửi. Bước 2: Sử dụng một hoặc nhiều lệnh RCPT để định danh thơng tin người nhận. Bước 3: Sử dụng lệnh DATA để xác định dữ liệu thư. Các lệnh trên cĩ cú pháp như sau: MAIL FROM: RCPT TO: DATA Giao thức SMTP Ví dụ người gửi hongdq gửi thư tại máy fis-kma.edu tới người dùng thaith, toannq và khoanc trên máy fit-kma.edu như sau: S: MAIL FROM: R: 250 OK S: RCPT TO: R: 250 OK S: RCPT TO: R: 550 No such user here S: RCPT TO: R: 250 OK S: DATA R: 354 Start mail input; end with . S: Blah blah blah... S: ...etc. etc. etc. S: . R: 250 OK Giao thức SMTP Giao thức SMTP • Thủ tục gửi thư: – Forward-path là thơng tin chỉ đến địa chỉ đích tới của thư – Trong một số trường hợp thì thơng tin đích trong <forward- path> bị sai, Receiver-SMTP sẽ nhận biết đích đúng khi đúng. – Khi đĩ sẽ xảy ra một trong 2 lệnh đáp lại dưới đây được sử dụng để cho phép người gửi liên lạc với đích được cho là đúng. - 251 User not local; will forward to <forward- path> Hoặc - 551 User not local; please try • Ví dụ: S: RCPT TO: R: 251 User not local; will forward to <Postel@USC- ISIF.ARPA> hoặc S: RCPT TO: R: 551 User not local; please try Giao thức SMTP • Kiểm tra và mở rộng danh sách thư - SMTP cung cấp thêm một số đặc tính như: kiểm tra tên người sử dụng bằng lệnh VRFY, và mở rộng danh sách mail bằng lệnh EXPN. Các lệnh này cĩ cú pháp như sau: VRFY EXPN Giao thức SMTP • Ví dụ về kiểm tra tên người sử dụng như sau: S: VRFY Smith R: 250 Fred Smith hoặc S: VRFY Smith R: 251 User not local; will forward to <Smith@USC- ISIQ.ARPA> hoặc S: VRFY Jones R: 550 String does not match anything. hoặc S: VRFY Jones R: 551 User not local; please try hoặc S: VRFY Gourzenkyinplatz R: 553 User ambiguous. Giao thức SMTP Giao thức SMTP • Ví dụ về mở rộng danh sách mail như sau: S: EXPN Example-People R: 250-Jon Postel R: 250-Fred Fonebone R: 250-Sam Q. Smith R: 250-Quincy Smith <@USC-ISIF.ARPA:Q-Smith@ISI- VAXA.ARPA> R: 250- R: 250 hoặc S: EXPN Executive-Washroom-List R: 550 Access Denied to You. Giao thức SMTP • Phân phối tới mailbox và terminal – Việc phân phối thơng điệp tới các mailbox của người sử dụng được gọi là "mailing", cịn phân phối thơng điệp tới các terminal của người sử dụng được gọi là "sending" (người dùng gửi thơng điệp thơng qua terminal) – Dưới đây là 3 lệnh đã được định nghĩa để hỗ trợ "sending". SEND FROM: SOML FROM: SAML FROM: Giao thức SMTP • Đĩng và mở phiên giao dịch – Tại thời điểm kênh truyền tải được mở thì cĩ sự trao đổi thơng tin để chắc chắn rằng các máy đang truyền thơng với nhau. Hai lệnh sau đây được sử dụng để đĩng mở phiên giao dịch cho kênh truyền tải HELO QUIT – Trong lệnh HELO máy sẽ gửi lệnh tự định danh cho nĩ, tương tự như một lời chào "Chào các bạn, tơi là ". Ví dụ mở kết nối như sau: R: 220 BBN-UNIX.ARPA Simple Mail Transfer Service Ready S: HELO USC-ISIF.ARPA R: 250 BBN-UNIX.ARPA – Lệnh QUIT thực hiện đĩng kênh truyền tải thơng tin, ví dụ: S: QUIT R: 221 BBN-UNIX.ARPA Service closing transmission channel Giao thức SMTP • Lưu chuyển mail – Đĩ là quá trình chuyển thư từ một SMTP Server này sang một SMTP Server khác – Hai tham số dùng cho quá trình chuyển là: forward-path và reverse-path – Forward-path chứa địa chỉ của SMTP Server mà thư sẽ được chuyển tới tiếp theo – Reverse-path là địa chỉ SMTP Server mà thư vừa đi qua Giao thức SMTP • Các lệnh SMTP cơ bản – HELO HELO domain> Định danh Sender-SMTP đối với Receiver-SMTP, tham số thường là tên máy. – MAIL MAIL FROM: CRLF> Khởi tạo phiên giao dịch mail tới một hoặc nhiều mailbox và đồng thời định danh người gửi bằng tham số reverse-path – RCPT RCPT TO: Định danh một người nhận dữ liệu mail thơng qua tham số forward, nếu nhiều người nhận thì sử dụng nhiều dịng lệnh. – DATA DATA Các dịng sau lệnh này sẽ là dữ liệu thư. – RSET RSET Chỉ ra phiên giao dịch thư hiện tại sẽ bị loại bỏ. – SEND SEND FROM: CRLF> Khởi tạo phiên giao dịch dữ liệu thư phân phối tới một hoặc nhiều terminal. Tham số reverse-path để định danh người gửi. Giao thức SMTP • SOML SOML FROM: Khởi tạo phiên giao dịch dữ liệu mail phân phối tới một hoặc nhiều terminal hoặc nhiều mailbox. Tham số reverse-path để định danh người gửi. • SAML SAML FROM: Khởi tạo phiên giao dịch dữ liệu mail phân phối tới một hoặc nhiều terminal và nhiều mailbox. Tham số reverse-path để định danh người gửi. • VRFY VRFY Yêu cầu người nhận mail xác nhận một người sử dụng. • EXPN EXPN Yêu cầu xác nhận tham số để định danh một danh sách thư. • HELP HELP [ ] Người nhận gửi thơng tin trợ giúp tới người gửi. • NOOP NOOP Nhận được lệnh này từ phía người gửi, tức là khơng thực hiện gì khác, thì người nhận trả lời OK. Giao thức SMTP • QUIT QUIT Lệnh này yêu cầu người nhận gửi tín hiệu trả lời OK, sau đĩ đĩng phiên giao dịch. • TURN TURN Lệnh này yêu cầu người nhận hoặc là phải gửi tín hiệu OK và sau đĩ đĩng vai trị là Sender-SMTP, hoặc là phải gửi tín hiệu từ chối và trả về đúng vai trị Receiver- SMTP. Giao thức SMTP • Các mở rộng của giao thức SMTP – Các phần mềm thư client và các SMTP server ngày được bổ sung thêm nhiều tính năng mới – Đối với các máy chủ SMTP người ta đã mở rộng thêm chức năng cho giao thức truyền thư đơn giản SMTP – Các mở rộng được đưa ra trong các tài liệu RFC, các RFC này bổ sung thêm ba phần chính cho SMTP nguyên thuỷ, bao gồm: • Các lệnh SMTP mới (RFC 1425) • Đăng ký các mở rộng dịch vụ SMTP (RFC 1651) • Các tham số bổ sung cho các lệnh SMTP MAIL FROM và RCPT TO (RFC 1869). Giao thức SMTP – Để tương thích giữa các máy SMTP thế hệ cũ và mới thì cần phải cĩ một phương thức nhằm cho phép ứng dụng thư client xác định xem máy chủ cĩ hỗ trợ các phần mở rộng hay khơng – Cơng việc này được thực hiện qua lệnh “enhanced hello” (EHLO) – Nếu máy chủ hỗ trợ các phần mở rộng SMTP, máy chủ sẽ phúc đáp kết quả thực hiện lệnh đã thành cơng và liệt kê phần mở rộng hiện máy chủ đĩ hỗ trợ. Nếu máy chủ khơng hỗ trợ phần mở rộng SMTP, sẽ cĩ thơng báo kết quả thực hiện lệnh khơng thành cơng, khi đĩ MUA phải thực hiện lệnh HELO chuẩn Giao thức SMTP • Các thành phần mở rộng của SMTP CÁC GIAO THỨC NHẬN THƯ Giao thức POP3 (Post office protocol – version 3) • Giao thức POP3 được sử dụng để truy nhập và lấy các thơng điệp thư điện tử từ mailbox trên máy chủ thư tín • POP3 được thiết kế hỗ trợ xử lý mail trong chế độ Offline • Các thơng báo mail được chuyển tới máy chủ thư tín và một chương trình thư client trên một máy trạm sử dụng POP3 kết nối tới máy chủ thư tín đĩ và tải tất cả các thơng báo mail tới máy trạm đĩ Giao thức POP3 • Nguyên tắt hoạt động và các lệnh của giao thức POP3 – Hoạt động của giao thức POP3 được thể hiện ở hình dưới đây: POP3 Client POP3 Server TCP connection AUTHORIZATION state TRANSACTION state UPDATE state Giao thức POP3 • Một POP3 Server được thiết lập chế độ đợi ở cổng 110. • Khi POP3 client muốn sử dụng dịch vụ POP3, nĩ thiết lập một kết nối TCP tới máy server ở cổng 110. • Khi kết nối TCP được thiết lập, POP3 server sẽ gửi một lời chào tới client. • Phiên làm việc giữa client và server được thiết lập. Sau đĩ client gửi các lệnh tới server và server đáp lại (response) các lệnh đĩ tới tận khi đĩng kết nối hoặc kết nối bị huỷ bỏ các giao thức nhận thư Giao thức POP3 • Một phiên POP3 cĩ 3 trạng thái là: AUTHORIZATION, TRANSACTION và UPDATE – Trạng thái AUTHORIZATION: Trong trạng thái này server sẽ xác thực client. Khi server xác thực client thành cơng thì phiên vào trạng thái TRANSACTION. – Trạng thái TRANSACTION: Trong trạng thái này, client cĩ thể truy nhập tới mailbox của mình trên server để kiểm tra, nhận thư... – Trạng thái UPDATE: Khi client gửi lệnh QUIT tới server từ trạng thái TRANSACTION, thì phiên vào trạng thái UPDATE, trong trạng thái này server gửi goodbye tới client và đĩng kết nối TCP, kết thúc phiên làm việc Giao thức POP3 • Các lệnh trong giao thức POP3 – Các lệnh trong POP3 cĩ thể cĩ một hoặc nhiều đối số. Kết thúc của lệnh bởi một cặp CRLF. Các từ khố và đối số trong lệnh là các ký tự trong ASCII. – Một lời đáp lại (response) từ POP3 server gồm một mã trạng thái và theo sau là các thơng tin. Cĩ hai mã trạng thái hiện hành là: thành cơng (+OK) và lỗi (-ERR). Giao thức POP3 • Cơ chế xác thực và các lệnh trong trạng thái AUTHORIZATION. – Cĩ hai cơ chế xác thực: Cơ chế thứ nhất sử dụng kết hợp hai lệnh USER và PASS, cơ chế xác thực thứ hai sử dụng lệnh APOP – Ngồi ra cịn cĩ các cơ chế xác thực khác được mơ tả trong RFC 1734 Giao thức POP3 – Xác thực sử dụng kết hợp hai lệnh USER và PASS: • Lệnh USER • Cú pháp: USER name • Đối số: name là tên người dùng. • Mơ tả: Được sử dụng trong trạng thái AUTHORIZATION để gửi tên của user tới POP3 server. Server sẽ đáp lại thành cơng (+OK) nếu nhập tên user là đúng và ngược lại sẽ trả lại mã lỗi (-ERR). Chú ý: trong các ví dụ kể từ đây, ký hiệu C: được gửi từ Client và S: là response của Server. Ví dụ: C: USER mrose S: +OK mrose is a real hoopy frood ... C: USER frated S: -ERR sorry, no mailbox for frated here Giao thức POP3 • Lệnh PASS – Cú pháp: PASS password – Đối số: password là mật khẩu của user để truy nhập tới mailbox. – Mơ tả: Lệnh này chỉ được sử dụng trong trạng thái AUTHORIZATION để gửi mật khẩu của người dùng tới POP3 server. Lệnh này phải được thực hiện sau lệnh USER và một khi server đáp lại lệnh USER là thành cơng. – Ví dụ: C: USER mrose S: +OK mrose is a real hoopy frood C: PASS secret S: +OK mrose's maildrop has 2 messages (320 octets) ... C: USER mrose S: +OK mrose is a real hoopy frood C: PASS secret S: -ERR maildrop already locked Giao thức POP3 • Cơ chế xác thực sử dụng lệnh APOP Cú pháp: APOP name disgest Đối số: name: tên của user disgest: một chuỗi MD5 disgest – Việc xác thực trong phiên sử dụng kết hợp lệnh USER/PASS cĩ nhược điểm là mật khẩu được truyền rõ trên mạng. Để khắc phục nhược điểm này thì cơ chế xác thực sử dụng lệnh APOP được sử dụng trong giao thức POP3 – Phương pháp xác thực này cho phép cả xác thực và bảo vệ replay bằng cách khơng gửi mật khẩu ở dạng rõ trên mạng Giao thức POP3 – Một server cài đặt lệnh APOP sẽ gửi kèm một timestamp vào trong lời chào (greeting) tới client – Dạng của timestamp được mơ tả trong RFC 822 và chúng phải khác nhau mỗi lần POP3 server gửi lời chào tới client • Ví dụ, trên ứng dụng UNIX, mỗi tiến trình riêng biệt được sử dụng cho timestamp của một POP3 server, cú pháp của timestamp cĩ thể là: • Trong đĩ 'process-ID' là số hiệu tiến trình (PID), clock là clock của hệ thống và hostname là tên miền đầy đủ. – POP3 client sẽ lấy timestamp này (bao gồm cả dấu ngoặc nhọn) cùng với bí mật dùng chung mà chỉ client và server được biết (mật khẩu truy nhập mailbox của người dùng) để tính tốn tham số disgest sử dụng giải thuật MD5. Sau đĩ gửi lệnh APOP với các tham số đi kèm tới server Giao thức POP3 • Khi POP3 server nhận lệnh APOP, nĩ kiểm tra disgest đĩ. Nếu disgest đúng, thì POP3 server sẽ đáp lại tới client thành cơng (+OK) và phiên PO3 vào trạng thái TRANSACTION. Trái lại, server sẽ thơng báo lỗi tới client và phiên POP3 vẫn ở trạng thái AUTHORIZATION. Ví dụ: S: +OK POP3 server ready 1896.697170952@dbc.mtview.ca.us> C: APOP mrose c4c9334bac560ecc979e58001b3e22fb S: +OK maildrop has 1 message (369 octets) Trong ví dụ này bí mật dùng chung là chuỗi 'tanstaaf'. Do đĩ đầu vào của giải thuật MD5 này là chuỗi tanstaaf Đầu ra cĩ giá trị là c4c9334bac560ecc979e58001b3e22fb Giao thức POP3 • Các lệnh trong trạng thái TRANSACTION – Các lệnh trong trạng thái TRANSACTION là: STAT, LIST, TOP, NOOP, RETR, DELE, UIDL, QUIT và RSET Giao thức POP3 Giao thức POP3 GIAO THỨC IMAP Internet Messages Access Protocol Giao thức IMAP • IMAP là một giao thức cho phép client truy nhập email trên một server, khơng chỉ tải thơng điệp thư điện tử về máy của người sử dụng (POP) mà cĩ thể thực hiện các cơng việc như: tạo, sửa, xố, đổi tên mailbox, kiểm tra thơng điệp mới, thiết lập và xố cờ trạng thái,... • IMAP được thiết kế trong mơi trường người dùng cĩ thể đăng nhập vào server (cổng 143/tcp) từ các máy trạm khác nhau Giao thức IMAP • Sử dụng IMAP với các mục đích sau: – Tương thích đầy đủ với các chuẩn thơng điệp Internet (ví dụ MIME). – Cho phép truy nhập và quản lý thơng điệp từ nhiều máy tính khác nhau. – Hỗ trợ cả 3 chế độ truy nhập: online, offline, và disconnected. – Hỗ trợ truy nhập đồng thời tới các mailbox dùng chung. – Phần mềm bên client khơng cần thiết phải biết kiểu lưu trữ file của server. Giao thức IMAP • Hoạt động của IMAP – Kết nối IMAP bao gồm: kết nối mạng cho client/server, khởi tạo trên server hay gọi là "hello message", và những tương tác client/server tiếp theo – Những tương tác này bao gồm: lệnh từ client, dữ liệu trên server, và trả lời trên server. Tương tác giữa IMAP client và IMAP server thực hiện dựa vào các giao thức gửi/nhận của client/server Giao thức IMAP • Giao thức gửi của client và nhận của server – Khi hoạt động, bên client gửi một lệnh, mỗi lệnh cĩ một định danh (sắp xếp theo alphabel, ví dụ: A00001, A00002) được gọi là một thẻ. Mỗi thẻ này được sinh từ phía client cho từng lệnh khác nhau – Nếu server nhận ra một lỗi dịng lệnh, thì nĩ gửi thơng tin trả lời là BAD để huỷ bỏ lệnh và chống việc gửi thêm lệnh từ phía client – Server cĩ thể gửi một thơng tin trả lời cho nhiều lệnh khác nhau cùng một thời điểm (trong trường hợp gửi nhiều lệnh), hoặc dữ liệu khơng gán thẻ Giao thức IMAP – Trong trường hợp khác khi yêu cầu tiếp tục gửi lệnh đang chờ, thì client thực hiện theo thơng tin trả lời lệnh từ phía server và đọc thơng tin trả lời khác từ server đến. Trong tất cả các trường hợp, thì client phải gửi các thơng tin hồn thành lệnh trước khi khởi tạo lệnh mới. – Giao thức nhận bên server đọc dịng lệnh từ phía client gửi sang, phân tích lệnh và các tham số, sau đĩ truyền tải dữ liệu trên server và thơng tin hồn thành lệnh sang client. Giao thức IMAP • Giao thức gửi của server và nhận của client – Dữ liệu đã truyền tải sang client cả thơng tin trạng thái thơng báo chưa kết thúc lệnh (đặt trước là dấu "*", được gọi là khơng gán thẻ). – Dữ liệu trên server cĩ thể được gửi theo lệnh từ phía client, hoặc cĩ thể được gửi từ phía server mà khơng cần theo lệnh từ phía client – Thơng tin hồn thành lệnh từ phía server sử dụng một trong 3 chuỗi sau: OK để thơng báo lệnh đã thực hiện thành cơng, NO để thơng báo lệnh thực hiện lỗi, và BAD để thơng báo bị lỗi khi sử dụng giao thức (lệnh khơng được cơng nhận, hoặc cú pháp lệnh sai). Giao thức IMAP • Giao thức nhận của client đọc thơng báo từ phía server gửi sang, sau đĩ nĩ thực hiện theo thơng báo đĩ dựa theo dấu hiệu (+, hoặc *) trên thơng báo • Client phải chấp nhận bất kỳ thơng báo nào đĩ từ phía server ở mọi thời điểm, bao gồm cả dữ liệu của server mà nĩ đã yêu cầu Giao thức IMAP • Các lệnh IMAP Giao thức IMAP Giao thức IMAP Giao thức IMAP Giao thức IMAP Giao thức IMAP Giao thức IMAP Giao thức IMAP Giao thức IMAP Giao thức IMAP Giao thức IMAP SO SÁNH POP3 VÀ IMAP SO SÁNH POP3 VÀ IMAP • Đặc điểm chung về các cơng nghệ POP và IMAP – Hỗ trợ chế độ offline. – Mail được phân phối tới một Mail server đã chia sẻ (luơn được kích hoạt). – Mail đến cĩ thể nhận từ một máy client cĩ nhiều kiểu platform khác nhau. – Mail đến cĩ thể nhận từ bất cứ nơi nào trong mạng. – Các giao thức rất rõ ràng và chuẩn theo các RFC đã được cơng bố trên mạng. – Sử dụng hiệu quả trên nhiều phần mềm miễn phí (cĩ cả source) Cho các client trên máy PC, Mac, và Unix. – Sử dụng hiệu quả trên nhiều phần mềm thương mại. – Các giao thức chỉ giải quyết vấn đề truy nhập; cả 2 đều cĩ khả năng nhận các mail được gửi dựa trên giao thức SMTP. SO SÁNH POP3 VÀ IMAP • Ưu điểm của POP – Giao thức đơn giản hơn và dễ thực hiện hơn. – Cĩ nhiều phần mềm client sử dụng hơn. • Ưu điểm của IMAP – Cĩ thể thao tác các cờ trạng thái thơng điệp trên server. – Cĩ thể lưu trữ các thơng điệp tương tự như khi lấy chúng. – Cĩ thể truy nhập và quản lý nhiều mailbox. – Hỗ trợ cập nhật và truy nhập đồng thời tới các mailbox đã chia sẻ. – Cĩ thể truy nhập dữ liệu khơng phải là mail: NetNews, documents,... – Cũng cĩ thể sử dụng lược đồ offline để tối thiểu thời gian kết nối và khơng gian đĩa. – Cĩ cả phần giao thức quản lý cấu hình người sử dụng. – Xây dựng tối ưu khả năng "online", đặc biệt cho các kết nối tốc độ thấp. AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • An tồn ứng dụng máy chủ thư tín: – Cài đặt máy chủ thư tín an tồn • Trong quá trình cài đặt thiết lập cấu hình cho máy chủ thư nếu thấy bất kỳ ứng dụng, dịch vụ hay script nào khơng cần thiết nên loại bỏ ngay trước khi kết thúc quy trình cài đặt – Trong quá trình cài đặt máy chủ thư, những bước sau cần được thực hiện: • Cài đặt phần mềm máy chủ thư trên máy chủ chuyên dụng, • Cài đặt ở mức tối thiểu các dịch vụ Internet cần cĩ. • Lấp lỗ hổng và nâng cấp hệ thống để chống các hiểm hoạ biết trước. • Tạo ra các phân vùng đĩa (logic hoặc vật lý) sử dụng cho việc cài đặt ứng dụng thư. • Loại bỏ hoặc tắt tất cả dịch vụ được cài đặt bởi ứng dụng chủ thư khơng cần thiết (ví dụ: thư dựa trên Web, FTP, tiện ích quản lý từ xa, ...) AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ – Loại bỏ tất cả những tiện ích khơng rõ nguồn gốc khỏi máy chủ thư. – Loại bỏ tất cả tiện ích được sử dụng làm ví dụ hoặc các cơng cụ đã được sử dụng để test, khỏi máy chủ thư. – Áp dụng các cơ chế an tồn cĩ sẵn đối với một server – Thiết lập lại cấu hình cho các giao thức SMTP, POP, và IMAP. – Loại bỏ các lệnh khơng cần thiết hoặc cĩ thể gây nguy hiểm cho máy chủ thư. AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • Cấu hình an tồn ứng dụng máy chủ thư tín – Máy chủ thư cần thiết lập cấu hình tốt nhất việc quản lý truy nhập để bảo vệ thơng tin được lưu trữ trên máy chủ thư cơng khai trong hai mối quan hệ dưới đây: • Hạn chế sự truy nhập của ứng dụng mail server tới các nguồn tài nguyên phụ của máy tính. • Hạn chế sự truy cập của người sử dụng đến hệ thống thơng qua các quyền bổ sung được hỗ trợ bởi máy chủ thư, nơi mà những mức điều khiển truy nhập được thiết lập chi tiết hơn. – Việc thiết lập cấu hình quản lý truy nhập cĩ thể ngăn cấm các thơng tin nhạy cảm, riêng tư khỏi những hiểm hoạ khi một máy chủ thư được cơng khai hố. AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • Những đối tượng điển hình trên máy chủ thư cần được quản lý truy nhập bao gồm: – Các tiện ích phần mềm và các tệp cấu hình của phần mềm mail server. – Các hệ thống file trực tiếp liên quan đến cơ chế bảo mật: • Các tệp lưu giá trị băm của mật khẩu và các tệp được sử dụng cho việc xác thực. • Các tệp chứa thơng tin uỷ quyền được sử dụng trong việc quản lý truy nhập • Các thơng tin về khố mã phục vụ cho việc đảm bảo tính bí mật, tồn vẹn và chống chối bỏ. – Các tệp chứa thơng tin kiểm tốn và nhật ký của server – Các phần mềm hệ thống khác và tệp cấu hình của chúng AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ – Sử dụng hệ điều hành của máy chủ thư để hạn chế việc truy nhập đến hệ thống tệp bởi các tiến trình hay các dịch vụ thư. – Sử dụng hệ điều hành trên máy chủ thư để quản lý: • Những tệp tạm (temporary files) được tạo ra bởi ứng dụng máy chủ thư bị giới hạn trong các thư mục phụ tương ứng. • Việc truy nhập đến các tệp tạm được thiết lập bởi ứng dụng máy chủ thư cũng bị giới hạn đối các tiến trình khác của mail server. – Mail server khơng được lưu các tệp ngồi các cấu trúc tệp đã được xác định bởi mail server – Các thư mục và các tệp (bên ngồi cây thư mục đã được xác định) khơng thể bị truy nhập, ngay cả khi người dùng biết được đường dẫn của chúng AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • Thiết lập cấu hình máy chủ thư nhằm hạn chế số lượng nguồn tài nguyên hệ thống mà trong quá trình vận hành cĩ thể gây tổn hại. – Cài đặt hộp thư của người sử dụng trên các ổ cứng hoặc các phân vùng logic khác nhau hơn là trên chính hệ điều hành hay ứng dụng máy chủ thư. – Giới hạn cho phép dung lượng đính kèm. – Bảo đảm các tệp nhật ký sẽ được lưu trữ ở vị trí với dung lượng phù hợp. AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • Bảo vệ thư tín điện tử khỏi mã phá hoại: – Chỉ định các loại file được phép đính kèm – Quýet virus trên tường lửa, trên mail Server, trên mail client – Lọc nội dung: • Là quá trình thực hiện việc tìm một đặc tính nào đĩ cĩ xuất hiện trong nội dung thư hay khơng • Thực tế đã chứng minh khả năng gây tổn hại cho hệ thống xuất phát từ các nội dung thư và các tệp đính kèm cịn lớn hơn nhiều so với virus hay các loại mã phá hoại khác AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ – Dưới đây là một số thành phần tiêu biểu cĩ thể bị chặn và xử lý bởi các bộ lọc: • Thư điện tử chứa nội dung đáng ngờ (Ví dụ: Active X, JavaScript), chúng sẽ được gỡ bỏ phần mã gây nên sự nghi ngờ trước khi chuyển đến người sử dụng. • Thư dạng bom thư cĩ thể bị xố • Các tệp cĩ dung lượng lớn cĩ thể bị dừng phân phát tại các giờ khơng cao điểm (tại thời điểm lượng dữ liệu giao dịch nhiều). – Một bộ lọc nội dung được xem là hiệu quả nhất là bộ lọc cĩ thể lọc được tất cả các thư đi và đến một mạng của một cơng ty hay tổ chức nào đĩ – Tuy nhiên việc thực hiện lọc thư phải tuân theo các chính sách, văn bản pháp lý đi kèm để tránh những vi phạm luật AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • Chống việc gửi thư hàng loạt: • Ngày nay luơn cĩ các đối tượng muốn khai thác các phương tiện truyền thơng để cơng khai hố các ý tưởng hoặc sản phẩm của họ • Thuật ngữ chung nhất dùng cho các thơng điệp kiểu này là thư điện tử thương mại tự nguyện (UCE – Unsolicited Comercial Email) hoặc Spam • Để khắc phục hiện tượng trên các nhà quản trị cĩ thể buộc phải quản lý lưu lượng thư đi qua server – Để kiểm sốt các thơng điệp UCE, các nhà quản trị cần phải giải quyết hai vấn đề chính: • Đảm bảo rằng các UCE khơng được gửi từ các máy chủ thư mà họ quản lý. • Thực hiện việc kiểm sốt các thơng điệp thư điện tử đến, đây cũng chính nội dung chính của mục này. AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ – Vì Internet khơng cĩ cơ quan nào cĩ đủ thẩm quyền kiểm sốt chung, nên các nhà quản trị các máy chủ thư đã thiết lập ra các danh sách gồm các máy chủ thư thường được sử dụng để gửi các thư điện tử kiểu spam – Các danh sách này được các nhà quản trị xem là các danh sách đen mang tính mở (ORBs - Open Relay Blacklists). Nhiều ứng dụng máy chủ thư phổ biến hiện nay cĩ tính năng từ chối khơng nhận các thơng điệp xuất phát từ các ORBs nào đĩ – Các danh sách trên được cập nhật thường xuyên; do đĩ, máy chủ được thiết lập cấu hình từ chối khơng nhận thư điện tử xuất phát từ các máy chủ cĩ trong danh sách đen sẽ làm giảm đi sự phiền tối mà spam cĩ thể gây ra cho người sử dụng. AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • Chuyển tiếp thư cĩ xác nhận: – Việc thiết lập cấu hình xác thực các thư chuyển tiếp sẽ làm giảm khả năng gửi thư hàng loạt qua một máy chủ thư. Một lợi ích nữa trong việc xác thực các thư chuyển tiếp là làm tăng khả năng an tồn và tính khả dụng của hệ thống. – Hiện cĩ hai phương pháp được hỗ trợ việc quản lý các thư chuyển tiếp: • Phương pháp thứ nhất là kiểm sốt các mạng con hoặc tên miền mà từ đĩ các thơng điệp thư điện tử được gửi đi • Phương pháp thứ hai là yêu cầu người sử dụng tự xác nhận họ trước khi họ muốn một thơng điệp nào đĩ. Phương pháp này được gọi là chuyển tiếp thư cĩ xác nhận hoặc SMTP AUTH, thường người quản trị phải tự cấu hình phương pháp này AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • Truy nhập thư an tồn: – Hiện tại giao thức dùng cho thư điện tử chưa được tích hợp các chức năng bảo mật và xác thực, chính điều này cĩ thể dẫn đến ba vấn đề sau: • Thứ nhất, đối với người sử dụng gửi các thơng điệp thư điện tử, nội dung của chúng cĩ thể bị chặn bắt và đọc bất hợp pháp trên đường truyền, thậm chí các nội dung đĩ cĩ thể bị giả mạo hoặc thay đổi. • Thứ hai, người nhận khơng thể kiểm tra xuất xứ cũng như tính tồn vẹn của các thơng điệp thư điện tử. • Thứ ba, nếu khơng sử dụng cơ chế thơng tin xác thực sử dụng một lần thì khi một người dùng truy nhập vào hộp thư của mình mọi thơng tin được sử dụng để đăng nhập được gửi dưới dạng rõ trên mạng, như vậy các đối tượng tấn cơng cĩ thể nghe lén và sử dụng lại AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ – Để khắc phục vấn đề trên người ta thường sử dụng giao thức TLS kết hợp với các giao thức POP, IMAP, và SMTP để bảo mật cho dữ liệu giao dịch giữa các máy khách thư điện tử và máy chủ thư điện tử. AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • Truy nhập thư thơng qua Web: – Ngày càng cĩ nhiều tổ chức cung cấp trình duyệt web cĩ thể truy nhập vào hệ thống thơng điệp thư tín điện tử. – Khả năng truy nhập thư điện tử thơng qua giao diện Web cho phép chúng ta thực hiện cơ chế an tồn cho cả phía client và phía máy chủ. – Tuy nhiên khi sử dụng giao diện Web để truy nhập đến hệ thống thư tín điện tử, chúng ta cần chú ý: • Khơng nên cài đặt cả phần mềm Web server và phần mềm mail server trên cùng một máy chủ. • Cần thiết lập cơ chế bảo mật giao dịch Web sử dụng giao thức SSL/TLS. AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • Tổng hợp các cơng việc cần thực hiện: – Cài đặt phần mềm mail server trên máy chủ – Cài đặt tối thiểu các dịch vụ Internet cần thiết – Áp dụng các biện pháp lấp lỗ hổng và cập nhật hệ thống nhằm chống lại các điểm yếu – Loại bỏ hoặc làm mất tác dụng tất cả các dịch vụ đã được cài đặt nhưng khơng cần thiết – Loại bỏ tất cả các tài liệu ra khỏi máy chủ – Áp dụng các cơ chế an tồn mẫu trên máy chủ – Thiết lập lại cấu hình các dịch vụ SMTP, POP và IMAP (và các dịch vụ khác nếu cần thiết) – Làm mất tác dụng các lệnh mail khơng cần thiết hoặc nguy hiểm (như VRFY, EXPN) AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ – Thiết lập cấu hình hệ thống và điều khiển truy nhập mail server: • Giới hạn khả năng truy nhập của ứng dụng máy chủ thư đến các nguồn tài nguyên khác của máy chủ • Giới hạn khả năng truy nhập từ người dùng thơng qua cơ chế điều khiển truy nhập bổ sung của máy chủ thư. • Thiết lập cấu hình ứng dụng máy chủ thư hoạt động như một người dùng hoặc một nhĩm cĩ định danh riêng và duy nhất với các điều khiển truy nhập nhất định • Đảm bảo rằng phần mềm máy chủ thư khơng được chạy với vai trị là root hay người quản trị • Thiết lập cấu hình hệ thống để phần mềm máy chủ thư cĩ thể ghi các tệp nhật ký nhưng khơng thể đọc chúng • Thiết lập cấu hình hệ thống để các tệp tạm thời được tạo bởi phần mềm máy chủ thư được lưu trên các thư mục được bảo vệ AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • Thiết lập cấu hình hệ thống để ngăn cấm việc các tiến trình máy chủ thư truy nhập đến các tệp tạm. • Đảm bảo rằng phần mềm máy chủ thư khơng thể lưu các tệp ngồi thư mục đã được chỉ ra • Thiết lập cấu hình để phần mềm máy chủ thư chạy trong chế độ chroot jail khi sử dụng mơi trường Unix hoặc Linux • Cài đặt các hộp thư người dùng trên một đĩa cứng hoặc một phân vùng logic riêng (khơng cùng trên phân vùng với hệ điều hành và phần mềm máy chủ thư) • Giới hạn dung lượng của các tệp đính kèm trong một thư điện tử • Đảm bảo rằng các tệp nhật ký sẽ được lưu trên vùng bộ nhớ cĩ dung lượng phù hợp AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ – Lọc nội dung và tệp đính kèm gây tổn hại: • Cài đặt bộ quét virus trung tâm (trên gateway, firewall hoặc trên chính máy chủ thư) • Cài đặt trình quét virus cho tất cả các máy trạm thư • Cập nhật cơ sở dữ liệu virus cho các bộ quét virus theo định kỳ hoặc khi xuất hiện virus mới • Khuyến cáo người sử dụng về mức độ nguy hiểm của virus và phương pháp làm giảm sự nguy hiểm của chúng • Thơng báo đến người dùng nếu hệ thống cĩ vấn đề • Thiết lập cấu hình bộ lọc nội dung để ngăn các thơng điệp nghi ngờ • Thiết lập cấu hình bộ lọc nội dung để ngăn các thơng điệp UCE AN TỒN ỨNG DỤNG MÁY CHỦ TÍN VÀ NỘI DUNG THƯ • Thiết lập cấu hình phân tích từ vựng nếu cần thiết • Tạo chính sách lọc nội dung • Thiết lập cấu hình máy chủ từ chối các thơng điệp chuyển tiếp từ các địa chỉ trong danh sách đen • Thiết lập cấu hình máy chủ từ chối các thơng điệp chuyển tiếp từ tên miền được chỉ ra • Thiết lập cấu hình xác nhận chuyển tiếp • Thiết lập cấu hình sử dụng xác thực cĩ mã hố • Thiết lập cấu hình máy chủ thư hỗ trợ khả năng truy nhập qua Web chỉ khi sử dụng SSL/TLS. AN TỒN THƯ TRÊN MÁY TRẠM An tồn thư trên máy trạm • Cài đặt, thiết lập cấu hình, sử dụng các ứng dụng trạm an tồn: – Lấp lỗ hổng và cập nhật phần mềm trạm • Bước quan trọng nhất trong việc thiết lập cơ chế an tồn các phần mềm thư điện tử máy trạm là đảm bảo rằng tất cả người sử dụng đang được sử dụng phiên bản mới nhất, cĩ độ an tồn cao nhất của phần mềm thư máy trạm với việc vá lỗ hổng bảo mật – Dưới đây là danh sách các trang Web cung cấp các cơng cụ lấp lỗ hổng cho từng loại phần mềm thư máy trạm: • Edura: • Lotus Notes: • Microsoft Outlook: • Microsoft Outlook Express: • Thunderbird: An tồn thư trên máy trạm • Trạm thư an tồn: – Với mỗi phần mềm thư điện tử máy trạm chúng ta cần thực hiện cấu hình một số tính năng sau: • Vơ hiệu hố khả năng mở thư tự động • Vơ hiệu hĩa việc mở tự động thư tiếp theo • Vơ hiệu hố việc xử lý thư cĩ nội dung tích cực. Điều này sẽ xuất hiện những rắc rối đối với các phần mềm thư điện tử hoạt động trong mối liên hệ với trình duyệt, vì khi vơ hiệu hố tính năng này sẽ ảnh hưởng đến chức năng của trình duyệt trong việc hiện thị các trang Web – Thiết lập " vùng an tồn" cho Outlook: • Vơ hiệu hố khả năng tải các ActiveX khơng được ký • Vơ hiệu hố các quyền Java • Vơ hiệu hố các script tích cực • Vơ hiệu hố các script của Java Applet An tồn thư trên máy trạm – Thiết lập cấu hình cho Eudora: • Vơ hiệu hố việc "Cho phép thực thi trong nội dung HTML" • Vơ hiệu hố Microsoft viewer • Vơ hiệu hố MAPI. An tồn thư trên máy trạm – Xác thực và truy nhập: • Các MUAs được cung cấp chức năng truy cập những hộp thư từ xa thơng qua các giao thức POP và IMAP,việc xác thực người sử dụng trở thành một yêu cầu khơng thể thiếu. • Việc xác thực người sử dụng được thực hiện thơng qua việc họ nhập các thơng tin về tên người sử dụng và mật khẩu để truy nhập đến hộp thư • Để tăng khả năng an tồn của các tiện ích thư điện tử máy trạm, chúng ta cần vơ hiệu hố chức năng tự động nhập thơng tin truy nhập của người sử dụng thơng qua tệp cấu hình • Nếu khơng thể vơ hiệu hố chức năng này thì tệp cấu hình phải được lưu một cách an tồn (chọn nơi lưu và cĩ các biện pháp bảo vệ) An tồn thư trên máy trạm • An tồn đối với hệ thống xử lý của máy trạm: – Hệ điều hành trên các máy trạm thư cần được: – Cập nhật các giải pháp lấp lỗ hổng cĩ độ an tồn cao nhất. – Thiết lập cấu hình cho phép truy nhập đến các thơng điệp được lưu trữ nội bộ và các tệp cấu hình của máy trạm thư đối với một hoặc một số người dùng nhất định nào đĩ. – Thiết lập cấu hình (chỉ đối với những máy dùng hệ điều hành Windows) Windows Script Host (WSH): • Loại bỏ WSH hoặc chỉ cho phép người quản trị truy nhập. • Thay đổi việc thực thi mặc định của các tệp cĩ phần mở rộng được liệt kê dưới đây trong quá trình thực hiện soạn thảo • WSC (Windows Script Component) • WSH ( Windows Script Host Settings File) • WS ( Windows Script) • WSF ( Windows Script File) • VBS ( Visual Basic Script) • VBE ( VBScript Encoded File) • JS ( JavaScript) • JSE ( JavaScript Encoded File) An tồn thư trên máy trạm • Đảm bảo rằng hệ điều hành chỉ cho phép các ứng dụng khác chạy trên nĩ các đặc quyền ở mức tối thiểu nhất, bởi vì tất cả các mã phá hoại đều chạy trên nền an tồn đã được thiết lập của mơi trường mà nĩ chạy trên đĩ. • Sử dụng ứng dụng mã hố tệp để bảo vệ thư được lưu trữ trên đĩa cứng của người sử dụng (điều này đặc biệt quan trọng cho những máy tính xách tay, dữ liệu rất dễ bị đánh cắp). • Thiết lập cấu hình để hệ điều hành tự động khố máy sau một thời gian khơng hoạt động nào đĩ. An tồn thư trên máy trạm – Trên các máy trạm thư sử dụng hệ điều hành Windows, cần đảm bảo rằng chúng được thiết lập cấu hình để hiển thị đầy đủ phần mở rộng của các tệp (như vậy sẽ đảm bảo cho người sử dụng cĩ thể phân biệt được một cách rõ ràng hơn các tệp được gửi đính kèm, ví dụ như iloveyou.txt.vbs hay iloveyou.txt) – Cài đặt trình quét virus và thiết lập cấu hình để tiện ích này cĩ thể quét một cách tự động tất cả những thơng điệp thư điện tử đến và các tệp đính kèm khi chúng được mở ra. – Đảm bảo rằng các thành phần quan trọng của hệ điều hành được bảo vệ khỏi các loại mã phá hoại. An tồn thư trên máy trạm • An tồn cho các thành phần cấu thành nội dung thư: – Mã hố sẽ được sử dụng để gửi thơng điệp thư điện tử một cách an tồn – Hai phương pháp cơ bản áp dụng cho việc mã hố thư tín là S/MIME và PGP, Cả hai phương pháp này đều đưa ra các mức bảo vệ tương tự nhau, nhưng cấu trúc của chúng là khác nhau. – Hầu hết các phần mềm thư điện tử máy trạm đều hỗ trợ S/MIME, trong khi PGP được ứng dụng dưới dạng các thành phần plug-in – Đối với một phần mềm thư điện tử máy trạm khi được thiết lập cấu hình để gửi và nhận những thơng điệp đã được mã hố, tất cả những thơng điệp đã nhận sẽ được lưu trữ dưới dạng đã được mã hố. An tồn thư trên máy trạm • Truy nhập các hệ thống thư tín điện tử dựa trên Web – Việc truy nhập đến máy chủ thư điện tử thơng qua việc sử dụng Web sẽ đem đến sự hiệu quả và giao diện sử dụng thân thiện hơn – Vấn đề an tồn cho hệ thống thư cần được xem xét một cách cẩn thận trước khi đưa ra quyết định sử dụng giao diện Web để thực hiện giao dịch thư điện tử. Hầu hết các vấn đề liên quan đến cơ chế an tồn trong trường hợp này cũng tương tự như đối với các phần mềm thư điện tử thơng thường – Khả năng truy nhập dựa trên giao diện Web thường được áp dụng cho các hệ thống cĩ yêu cầu bảo mật thấp An tồn thư trên máy trạm – Rủi ro lớn của các hệ thống thư điện tử dựa trên Web là chúng cĩ thể được truy nhập từ các máy tính cơng cộng Trong các tình huống này, trình duyệt cĩ thể được thiết lập cấu hình để nhớ tên người sử dụng và mật khẩu. Nếu người sử dụng khơng chú ý đến cấu hình trên, người sử dụng khơng được cấp quyền cũng cĩ thể sử dụng chính máy tính đĩ để truy nhập vào hệ thống thư điện tử của một cơng ty hay tổ chức nào đĩ – Việc dùng các giao thức SSL/TLS nĩi chung cĩ thể khắc phục được các mối nguy hiểm trên QUẢN TRỊ AN TỒN MÁY CHỦ THƯ Quản trị an tồn máy chủ thư • Hoạch định quản trị an tồn các máy chủ thư – Cơng việc quan trọng nhất khi triển khai một máy chủ thư điện tử an tồn là việc lập kế hoạch một cách cẩn thận trước khi đi vào qui trình cài đặt, thiết lập cấu hình và triển khai máy chủ thư đĩ. – Một kế hoạch được lập cẩn thận sẽ đảm bảo cho máy chủ thư đạt được mức độ an tồn cao nhất và nĩ cĩ thể hoạt động trong mối liên hệ với các chính sách an tồn chung. – Những việc phải thực hiện gồm: • Hoạch định việc cài đặt và triển khai máy chủ thư • Các đối tượng quản trị cơ chế an tồn • Thực hành quản trị • Hoạch định an tồn hệ thống • Các nguyên tắc cơ bản cho an tồn hệ thống thơng tin Quản trị an tồn máy chủ thư – Hoạch định việc triển khai cài đặt: • Trong các giai đoạn lập kế hoạch đối với một máy chủ thư các yếu tố dưới đây cần được xem xét: • Xác định các mục đích của máy chủ thư tín – Loại thơng tin nào sẽ được xử lý hoặc truyền qua máy chủ thư. – Yêu cầu về mức an tồn cho thơng tin trên. – Các dịch vụ nào khác sẽ được máy chủ thư hỗ trợ (nĩi chung nên sử dụng máy chủ cho một mục đích làm máy chủ thư là bảo đảm nhất) – Các yêu cầu về độ an tồn cho các dịch vụ bổ sung trên. – Vị trí của máy chủ trong mơ hình chung của mạng • Định danh các dịch vụ mạng sẽ được máy chủ hỗ trợ, cung cấp qua các giao thức sau đây: SMTP, POP, IMAP Quản trị an tồn máy chủ thư – Định danh tất cả các phần mềm dịch vụ (cĩ thể là các phần mềm dạng client hoặc dạng server) được cài đặt trên máy chủ thư hoặc các máy chủ hỗ trợ cho máy chủ thư. – Định danh người sử dụng hay phân loại người sử dụng sẽ phải cĩ trên máy chủ thư và bất kỳ máy chủ hỗ trợ nào khác. – Xác định các quyền cho mỗi loại người sử dụng sẽ phải cĩ trên máy chủ thư và các máy chủ hỗ trợ. – Quyết định phương pháp xác thực người sử dụng và phương pháp bảo vệ các thơng tin sử dụng để xác thực – Xác định cách thức truy nhập thích hợp cho các nguồn tài nguyên thơng tin cho phép Quản trị an tồn máy chủ thư – Xác định ứng dụng thư điện tử máy chủ nào sẽ đáp ứng các yêu cầu cần xây dựng hệ thống. Nên để ý đến các phần mềm máy chủ thư mặc dù ít được biết đến, và cĩ thể khơng phong phú về các chức năng nhưng lại cĩ thể cung cấp mức an tồn cao hơn. Nĩi chung để lựa chọn một phần mềm thư máy chủ, dưới đây là một số vấn đề cần xem xét: • Giá cả • Khả năng tương thích với hạ tầng cơ sở hiện tại • Kiến thức hiện tại của người sử dụng • Quan hệ với phần mềm hiện đang sử dụng (nếu cĩ) • Các lỗ hổng trong quá khứ • Các chức năng được hỗ trợ Quản trị an tồn máy chủ thư – Hợp tác chặt chẽ với nhà phân phối phần mềm trong giai đoạn lập kế hoạch – Sự lựa chọn phần mềm máy chủ thư sẽ xác định sự lựa chọn hệ điều hành. Tuy nhiên, trong khả năng cĩ thể, những người quản trị mail server phải chọn một hệ điều hành hỗ trợ các tính năng dưới đây: – Tiếp xúc tối thiểu với các mơi trường cĩ thể gây tổn thương • Khả năng cấm việc thực thi các tác vụ mức quản trị (hay root) đối với các user được uỷ quyền • Khả năng từ chối việc truy nhập thơng tin trên máy chủ • Khả năng vơ hiệu hố các dịch vụ mạng khơng cần thiết đã cĩ sẵn trong hệ điều hành hoặc các phần mềm server • Khả năng ghi nhật ký các hoạt động máy chủ thích hợp cho việc dị tìm sự xâm nhập bất hợp pháp Quản trị an tồn máy chủ thư – Khi xác định vị trí đặt máy chủ thư trong một mơi trường mạng chung, cần xem xét những vấn đề cĩ liên quan dưới đây: • Vị trí đặt máy chủ thư cĩ tạo cơ chế bảo vệ an tồn vật lý thích hợp khơng? Ví dụ: – Các khố – Truy nhập bộ đọc thẻ – Cổng bảo vệ – Các hệ thống phát hiện xâm nhập vật lý (ví dụ, cảm biến chuyển động, máy quay phim) • Vị trí đặt máy chủ thư cĩ điều kiện mơi trường phù hợp hay khơng? cĩ thể duy trì độ ẩm và nhiệt độ cần thiết cần thiết khơng?. • Cĩ nguồn dự trữ khơng? Quản trị an tồn máy chủ thư • Các đối tượng quản trị cơ chế an tồn: – Các nhà quản lý thơng tin cao cấp • Các nhà quản lý IT cao cấp/CIO phải luơn nắm được tình trạng an tồn hệ thống chung. Các nhà quản lý IT cao cấp phải chỉ đạo và tư vấn việc bảo vệ hệ thống thơng tin cho các đối tượng khác trong tồn bộ tổ chức. • Các nhà quản lý IT cao cấp/CIO chịu các trách nhiệm dưới đây khi trong việc quản lý máy chủ thư: – Kết hợp sự phát triển và duy trì các chính sách an tồn thơng tin, các tiêu chuẩn thơng tin, ... của tổ chức – Kết hợp sự phát triển và duy trì việc thay đổi quy trình quản lý và quản trị trong tổ chức. – Đảm bảo việc nhất quán trong chính sách an tồn chung của tổ chức. – Phối hợp với các đối tượng mức cao hơn nhằm đưa ra các qui định chung trong việc sử dụng thư điện tử. Quản trị an tồn máy chủ thư – Các nhà quản lý chương trình an tồn hệ thống thơng tin • Các đối tượng quản lý chương trình an ninh hệ thống thơng tin (ISSM) giám sát việc thực hiện, tuân thủ, các tiêu chuẩn, nội quy, quy định trong chính sách an tồn của tổ chức. Các ISSM cần thực thi các trách nhiệm dưới đây (liên quan đến máy chủ thư): • Tiếp tục phát triển và thực thi các tiêu chuẩn (chính sách an ninh) • Tuân thủ các chính sách, các tiêu chuẩn và các yêu cầu an tồn • Phải định danh được các hệ thống chống đối, dự đốn được các sự cố bất ngờ, cĩ kế hoạch khơi phục hệ thống nếu cĩ rủi ro xảy ra. Quản trị an tồn máy chủ thư • Các nhà chức trách an tồn các hệ thống thơng tin – Các nhà chức trách an tồn hệ thống thơng tin (ISSO - Information System Security Officer) chịu trách nhiệm giám sát tất cả các lĩnh vực an tồn thơng tin đối với các thực thể của một tổ chức. Họ đảm bảo rằng thực tiễn an tồn thơng tin của tổ chức tuân theo các thủ tục, các chuẩn và các chính sách đã đề ra. Các ISSO chịu các trách nhiệm dưới đây đối với một máy chủ thư: • Phát triển các tiêu chuẩn và thủ tục an tồn nội bộ cho các máy chủ thư và hỗ trợ hạ tầng mạng. • Phối hợp trong việc phát triển và cài đặt các cơng cụ, lược đồ, và cơng nghệ an tồn. • Tiếp tục duy trì cấu hình chuẩn của các máy chủ thư và hỗ trợ hạ tầng mạng được kiểm sốt bởi tổ chức bao gồm hệ điều hành, bức tường lửa, các bộ định tuyến và các ứng dụng máy chủ thư. • Tiếp tục duy trì hoạt động của các hệ thống thơng qua việc tiến hành kiểm tra sự an tồn theo định kỳ. Quản trị an tồn máy chủ thư • Các nhà quản trị máy chủ thư và quản trị mạng. – Các nhà quản trị mail server là các kiến trúc sư hệ thống chịu trách nhiệm tồn bộ thiết kế tổng thể, triển khai và duy trì máy chủ thư. Các nhà quản trị mạng chịu trách nhiệm thiết kế tổng thể, triển khai và duy trì một mạng. • Các nhà quản trị này chịu các trách nhiệm dưới đây đối với máy chủ thư: – Cài đặt và thiết lập cấu hình các hệ thống phù hợp với chính sách an tồn chung của tổ chức và các cấu hình mạng chuẩn. – Duy trì các hệ thống trong sự an tồn cao, thơng qua việc sao lưu theo theo định kỳ – Theo dõi tính nguyên vẹn của hệ thống, các mức bảo vệ và các sự kiện liên quan khác cĩ liên quan đến sự an tồn – Tiếp tục dị lỗi bảo mật trong mỗi đối với các nguồn tài nguyên của hệ thống thơng tin. – Thực hiện các thử nghiệm an tồn theo yêu cầu. Quản trị an tồn máy chủ thư • Thực hành quản trị: Để bảo đảm sự an tồn cho một máy chủ thư và cơ sở hạ tầng mạng, các thao tác thực hành dưới đây cần được thực hiện: - Chính sách an tồn thơng tin cĩ tổ chức: Chính sách an tồn sẽ chỉ ra trách nhiệm đối với các lĩnh vực cụ thể cho từng đối tượng thuộc tổ chức trong sự an tồn chung của hệ thống ( Ví dụ: đối tượng nào chịu trách nhiệm cài đặt, kiểm tốn, ... và tổng kết). Chính an tồn sẽ quy định những gì thuộc về chính sách an tồn hệ thống thơng tin cơ bản và mục đích thực tế của chúng. Nĩi chung, trong một cơng ty hay tổ chức thì CIO và các cấp cao hơn là những người sẽ chịu trách nhiệm phác thảo ra chính sách an tồn cho tổ chức, cơng ty đĩ. Quản trị an tồn máy chủ thư • Quản lý và kiểm sốt việc thay đổi, và thiết lập cấu hình: quản lý việc thay đổi là một quá trình kiểm sốt việc sửa đổi về thiết kế chung, về phần cứng, phần mềm của một hệ thống. Kiểm sốt việc thiết lập cấu hình là quá trình giám sát việc thiết lập cấu hình theo chỉ dẫn của chính sách an tồn chung. • Quản lý và đánh giá rủi ro: Đánh giá rủi ro là một quá trình phân tích và giải thích rủi ro. Quá trình này bao gồm xác định phạm vi, đánh giá, thu thập, phân tích dữ liệu liên quan đến rủi ro và giải thích các kết quả phân tích rủi ro. Quản lý rủi ro là quá trình lựa chọn và thực thi việc kiểm sốt để giảm rủi ro đến mức tối thiểu cĩ thể chấp nhận. Quản trị an tồn máy chủ thư • Các cấu hình tiêu chuẩn hố: Các tổ chức nên phát triển rộng rãi các cấu hình an tồn đã được tiêu chuẩn hố cho các hệ thống và các ứng dụng. Đây là tài liệu chính hướng dẫn cho các nhà quản trị máy chủ thư và mạng qui trình thiết lập cấu hình an tồn cho hệ thống của họ theo chính sách an tồn đã chung đề ra. • Dự đốn sự cố, duy trì tính hoạt động liên tục và kế hoạch khơi phục sự cố: dự đốn sự cố, duy trì tính hoạt động liên tục và lập kế hoạch khơi phục sự cố là các kế hoạch được lập trước nhằm đảm bảo cho hệ thống vẫn hoạt động trong trường hợp xấu nhất là bị tấn cơng đánh sập. Quản trị an tồn máy chủ thư • Nhận thức về sự an tồn và vấn đề đào tạo: Một chương trình đào tạo về sự an tồn cho nhân viên là yêu cầu đối với bất kỳ tổ chức hay cơng ty nào muốn cĩ một hệ thống thơng tin an tồn. Mục đích của khố đào tạo là làm cho người sử dụng và cả người quản trị nhận thức về trách nhiệm của họ đối với sự an tồn chung, hướng dẫn họ thay đổi những thĩi quen cĩ thể gây hại đến sự an tồn chung. Quản trị an tồn máy chủ thư • Hoạch định an tồn hệ thống – Mục tiêu của việc hoạch định an tồn máy tính nĩi chung là để bảo vệ tài sản thơng tin ( thơng tin và các nguồn tài nguyên thơng tin). Các kế hoạch bảo vệ tài sản thơng tin phải làm cho các nhà quản lý và chủ sở hữu thơng tin tin tưởng rằng thơng tin của họ khơng bị mất mát, sai lệch, truy nhập khơng được uỷ quyền hoặc bị sửa đổi. – Kế hoạch an tồn hệ thống cung cấp ở mức tổng quan và cơ bản nhất về sự an tồn và tính riêng tư cho các chủ thể, trên cơ sở đĩ kế hoạch an tồn riêng của từng cơng ty, tổ chức được xây dựng. Quản trị an tồn máy chủ thư • Mục đích của kế hoạch an tồn hệ thống là nhằm: – Cung cấp tồn cảnh các yêu cầu an tồn của hệ thống và mơ tả việc thực thi để đáp ứng những yêu cầu đĩ – Phác hoạ trách nhiệm và những chế tài cĩ liên quan cho các cá nhân truy cập hệ thống. • Một kế hoạch an tồn hệ thống hiệu quả phải bao gồm những nội dung dưới đây: – Sự định danh hệ thống: Phần đầu tiên của kế hoạch an ninh hệ thống cung cấp thơng tin định danh cơ bản về hệ thống. Bao gồm thơng tin mơ tả chung, những ai chịu trách nhiệm cho hệ thống, mục tiêu của hệ thống và mức nhạy cảm của hệ thống. – Điều khiển quản lý: Phần này mơ tả tiêu chuẩn đánh giá sự điều hành quản lý đã được định hướng nhằm đáp ứng các yêu cầu bảo vệ một hệ thống thơng tin. Quản trị an tồn máy chủ thư • Quản lý vận hành: Phần này chỉ ra những phương pháp an tồn, tập trung chủ yếu vào các lược đồ làm cơ sở cho việc triển khai và thực thi của con người. Việc quản lý trên phải được đặt đúng nơi nhằm tăng cường an tồn cho một hệ thống cụ thể (hoặc một nhĩm hệ thống). Để thực hiện được chúng cần yêu cầu những người cĩ chuyên mơn kỹ thuật hoặc chuyên gia. • Quản lý kỹ thuật: Quản lý kỹ thuật tập trung vào những quản lý an tồn cho hệ thống máy tính hoạt động. Việc quản lý kỹ thuật cĩ thể cung cấp sự bảo vệ một cách tự động chống lại các tấn cơng như truy nhập bất hợp pháp, truy nhập sai, tạo sự thuận tiện cho việc dị tìm nguyên nhân mất an tồn, ngồi ra nĩ cũng hỗ trợ các yêu cầu an tồn cho sự ứng dụng và dữ liệu. Quản trị an tồn máy chủ thư • Vấn đề con người trong việc an tồn cho máy chủ thư: – Khi xem xét nguồn nhân lực trong việc triển khai và phát triển một máy chủ thư, các tổ chức cần cân nhắc một số vấn đề dưới đây: • Yêu cầu về nhân sự: Cần cĩ nhân sự trong những lĩnh vực nào? Ví dụ nhân sự cho việc quản trị hệ thống, nhân sự cho việc quản lý máy chủ thư, nhân sự quản trị mạng, các ISSOs, • Các kỹ năng cần thiết: kỹ năng nào là cần thiết cho các cơng việc như lập kế hoạch, phát triển, duy trì một máy chủ thư an tồn? Ví dụ kỹ năng trong việc quản trị hệ thống, kỹ năng trong việc quản trị mạng, chuyên gia trong lĩnh vực xử lý các nội dung tích cực, kỹ năng lập trình, . Quản trị an tồn máy chủ thư – Nguồn nhân lực cĩ sẵn: Cần xác định nguồn nhân lực cĩ sẵn của tổ chức? Kỹ năng hiện tại của họ mạnh trong lĩnh vực nào, liệu cĩ thể sử dụng hiệu quả cho việc phát triển duy trì máy chủ thư hay khơng? Nếu trường hợp nguồn nhân lực và kỹ năng hiện tại của họ khơng đáp ứng được những yêu cầu đã đặt ra, tổ chức đĩ cần cân nhắc các giải pháp sau: • Thuê thêm nguồn nhân lực • Đào tạo nguồn nhân lực hiện cĩ Quản trị an tồn máy chủ thư • Các nguyên tắc cơ bản cho an tồn hệ thống thơng tin – Khi đưa ra các vấn đề an tồn cho các máy chủ thư chúng ta khơng thể bỏ qua các nguyên tắc cơ bản cho sự an tồn thơng tin nĩi chung: • Sự đơn giản: Các lược đồ an tồn càng đơn giản, càng dễ thực hiện càng tốt. • Dự phịng để đảm bảo an tồn: Nếu cĩ sự cố sảy ra, hệ thống phải được đặt trong trạng thái mất an tồn (khi đĩ cĩ thể một số chức năng của hệ thống sẽ bị cấm hoạt động). Chúng ta cĩ thể để mất một số chức năng của hệ thống nhưng khơng để hệ thống mất an tồn. • Sự điều chỉnh: Thay vì cho phép truy nhập trực tiếp đến các nguồn tài nguyên thơng tin, các bộ điều khiển chính sách truy nhập được triển khai. Ví dụ, cĩ thể sử dụng các quyền đối với hệ thống file, uỷ quyền, bức tường lửa, mail gateway. Quản trị an tồn máy chủ thư • Thiết kế mang tính mở: Hệ thống an tồn khơng nên phụ thuộc vào sự bí mật trong cài đặt hoặc phụ thuộc vào chính các thành phần của nĩ. • Tách đặc quyền: Càng phân nhỏ được các chức năng càng tốt. Thuật ngữ phân tách chức năng cĩ thể được áp dụng cho cả các hệ thống và cho cả các đối tượng sử dụng đầu cuối. Đối với các hệ thống, các chức năng như đọc, ghi, sửa, và thực thi cần được tách riêng. Tương tự như vậy, đối với người sử dụng đầu cuối các vai trị của họ cũng cần được tách riêng đến mức cĩ thể. Quản trị an tồn máy chủ thư • Đặc quyền tối thiểu: Việc thực hiện một chức năng khơng được gián tiếp hay trực tiếp ảnh hưởng đến chức năng khác. • Tự nguyện: Người sử dụng nên hiểu sự cần thiết của vấn đề an tồn. Để đạt được điều đĩ cĩ thể thơng qua việc đào tạo và giáo dục người sử dụng. Bên cạnh đĩ, các lược đồ an tồn cần được xây dựng trên cơ sở gĩp ý của người dùng. Ví dụ, nếu người sử dụng nhận thấy các lược đồ an tồn là quá cồng kềnh, phức tạp trong các thao tác thực hiện, họ cĩ thể cho những lời khuyên, như vậy tính thực tế của các lược đồ an tồn sẽ cao hơn. Quản trị an tồn máy chủ thư • Cơ chế chung tối thiểu: Khi cung cấp khả năng truy nhập cho tiến trình máy chủ thư truy nhập đến một cơ sở dữ liệu thì khơng nên cấp quyền truy nhập đến cơ sở dữ liệu đĩ cho bất kỳ một ứng dụng nào khác trên hệ thống. • Phịng thủ cĩ chiều sâu: Cần hiểu rằng một lược đồ an tồn đơn sẽ khơng mang lại hiệu quả cao. Do đĩ, khi thiết kế các lược đồ an tồn cần tạo ra các tầng. • Ghi lại các tấn cơng: Việc ghi lại nhật ký cần được duy trì, như vậy khi cĩ sự cố chúng ta sẽ cĩ các bằng chứng tấn cơng gây nên sự cố đĩ. Quản trị an tồn máy chủ thư • Quản trị an tồn một máy chủ thư: – Nhật ký: • Ghi nhật ký là một yếu tố quan trọng trong lĩnh vực an tồn nĩi chung. Việc ghi nhật ký chính xác và theo dõi thơng tin được ghi trong nhật ký là rất cần thiết. Các tệp nhật ký thường chỉ ghi lại các sự kiện đáng ngờ. Cần thiết lập các cơ chế ghi lại các thơng tin trên và sử dụng các thơng tin đĩ để tạo cơ sở cho việc phát hiện sự xâm nhập trái phép – Một số chức năng của nhật ký phần mềm thư máy chủ: • Cảnh báo cho các hoạt động bị nghi ngờ cần được điều tra thêm. • Ghi lại dấu vết các hoạt động của đối tượng xâm nhập • Hỗ trợ việc phục hồi hệ thống • Hỗ trợ việc điều tra các sự kiện xuất hiện tiếp theo • Cung cấp các thơng tin cho việc xử lý tranh chấp Quản trị an tồn máy chủ thư – Thiết lập cấu hình ghi nhật ký: • Khả năng ghi nhật ký của các sản phẩm thư máy chủ là rất khác nhau, dưới đây chỉ đề cập đến các cấu hình chung nhất. Nên thiết lập chế độ ghi nhật ký cho phần mềm thư máy chủ ở mức chi tiết nhất (“maximum” , “detailed”, ). Khi đĩ các sự kiện dưới đây sẽ được ghi lại: • Nhật ký của máy cục bộ. – Các lỗi thiết lập IP. – Các vấn đề liên quan đến cấu hình khác (DNS, Windows Internet Naming Service) – Các lỗi cấu hình phần mềm thư (khơng tương thích với DNS: lỗi cấu hình cục bộ, lỗi bí danh). – Cơ sở dữ liệu bí danh quá hạn. – Thiếu nguồn tài nguyên hệ thống (dung lượng đĩa trống, bộ nhớ, CPU) – Xây dựng lại cơ sở dữ liệu bí danh Quản trị an tồn máy chủ thư – Nhật ký liên quan đến các kết nối • Đăng nhập (thành cơng hoặc khơng thành cơng) • Các vấn đề an tồn • Lỗi giao diện • Mất kết nối (các vấn đề về mạng) • Giao thức cĩ vấn đề • Thời gian chờ kết nối • Từ chối kết nối • Sử dụng các câu lệnh VRFI và EXPN Quản trị an tồn máy chủ thư – Đăng nhập liên quan đến thơng điệp • Gửi thay (send on behalf of) • Gửi như (send as) • Các địa chỉ khơng đúng định dạng • Thống kê thư • Tạo các thơng báo lỗi • Khơng thực hiện được việc phân phát thư • Thư chưa gửi được Quản trị an tồn máy chủ thư • Tổng kết và duy trì nhật ký – Tổng kết các tệp nhật ký là một yêu cầu thực tế và nĩ cĩ thể địi hỏi mất nhiều thời gian. Các tệp nhật ký phản ánh mức độ an tồn của hệ thống, vì chức năng của chúng là ghi lại các sự kiện đã sảy ra. – Tần số việc tổng kết nhật ký phụ thuộc vào các yếu tố sau đây: • Lưu lượng máy chủ nhận được • Mức đe doạ chung. • Các mối đe doạ xác định. • Các lỗ hổng của máy chủ thư • Giá trị dữ liệu và các dịch vụ được máy chủ truyền thư hỗ trợ – Để phân tích được nhật ký hiệu quả thì quản trị hệ thống cĩ thể sử dụng các cơng cụ phân tích nhật ký Quản trị an tồn máy chủ thư – Các tệp nhật ký cần được bảo vệ để đảm bảo rằng nếu kẻ tấn cơng thực hiện phá hoại một máy chủ thư, các tệp nhật ký sẽ khơng bị thay đổi nhằm che dấu cuộc tấn cơng đĩ. – Các tệp nhật ký nên được lưu dự phịng một cách thường xuyên. Việc lưu dự phịng các tệp nhật ký theo từng giai đoạn thời gian cĩ thể rất quan trọng bởi nhiều lý do: làm bằng chứng pháp lý, các vấn đề đã sảy ra đối với chủ thư. Việc chia khoảng thời gian để lưu dự phịng các tệp nhật ký phụ thuộc vào các yếu tố:: • Các yêu cầu pháp lý • Các yêu cầu của tổ chức • Dung lượng nhật ký • Giá trị của các dịch vụ và dữ liệu • Mức đe doạ Quản trị an tồn máy chủ thư • Các thủ tục sao chép dự phịng máy chủ thư: – Việc duy trì tính tồn vẹn của dữ liệu trên máy chủ thư là một trong các chức năng quan trọng nhất của người quản trị. Đây là một chức năng cực kỳ quan trọng bởi vì các máy chủ thư thường là khâu dễ bị gây hại nhất trong mạng chung của một tổ chức hay cơng ty – Máy chủ thư cần được người quản trị sao lưu dự phịng một cách thường xuyên vì một số lý do: • Một máy chủ thư cĩ thể khơng hoạt động được do bị tấn cơng hoặc do nguyên nhân phần cứng hoặc phần mềm cĩ vấn đề. • Thơng thường việc giải quyết tranh chấp trong một số trường hợp người ta căn cứ vào dữ liệu được sao lưu dự phịng chứ khơng căn cứ vào dữ liệu hiện tại trên máy chủ thư. Quản trị an tồn máy chủ thư – Để thực hiện việc sao lưu dữ liệu trên các máy chủ thư, các tổ chức cần thiết lập chính sách cho vấn đề này. Nội dung của chính sách chịu ảnh hưởng của ba yếu tố: – Các yêu cầu pháp lý. • Các luật và qui định hiện hành(áp dụng cho các chủ thể là Chính phủ, nhà nước và các tổ chức quốc tế). • Các yêu cầu kiện tụng, tranh chấp – Các yêu cầu về nhiệm vụ • Bằng hợp đồng • Thực hành chung • Đánh giá dữ liệu cho tổ chức – Các chính sách và hướng dẫn cĩ tổ chức Quản trị an tồn máy chủ thư – Mặc dù chính sách dự phịng máy chủ thư của từng tổ chức là khác nhau, nhưng các chính sách đĩ cần phải giải quyết được một số vấn đề sau: • Mục đích của chính sách dự phịng máy chủ thư • Ai sẽ chịu ảnh hưởng bởi chính sách dự phịng máy chủ thư • Máy chủ thư nào được cần thực hiện chính sách dự phịng • Định nghĩa các thuật ngữ chính, đặc biệt là các thuật ngữ về kỹ thuật và pháp luật • Mơ tả một cách chi tiết các yêu cầu theo ngơn ngữ pháp luật, thương mại, .... • Phác thảo tần số dự phịng Quản trị an tồn máy chủ thư – Phác thảo các thủ tục nhằm bảo đảm dữ liệu sẽ hồn tồn được bảo vệ và lưu trữ. – Phác thảo các thủ tục nhằm bảo đảm dữ liệu khi khơng cĩ yêu cầu lưu thêm sẽ bị huỷ hồn tồn (khơng cĩ khả năng khơi phục lại). – Cĩ văn bản rõ ràng về việc xử lý kiện tụng tranh chấp. – Liệt kê các trách nhiệm cho việc duy trì, bảo vệ và huỷ dữ liệu. – Tạo bảng phân loại thơng tin và giai đoạn sao lưu tương ứng của nĩ. – Cĩ văn bản về qui định trách nhiệm cho các trung tâm, phịng ban chịu trách nhiệm sao lưu dữ liệu nếu chúng tồn tại Quản trị an tồn máy chủ thư • Cĩ ba kiểu sao lưu dự phịng chính hiện đang tồn tại: – Sao lưu đầy đủ: là sao lưu dự phịng hồn chỉnh một máy chủ thư bao gồm hệ điều hành, các ứng dụng và dữ liệu lưu trữ trên máy chủ thư đĩ. • Thuận lợi của việc sao lưu dự phịng tồn bộ là chúng ta cĩ một bản sao dự phịng đầy đủ (các tham số cấu hình, dữ liệu, ...), như vậy sẽ rất dễ cho việc khơi phục trang thái khi gặp sự cố. • Bất lợi của việc sao lưu dự phịng tồn bộ là vấn đề thời gian và nguồn tài nguyên để thực hiện. – Sao lưu dự phịng tăng: chỉ thực hiện sao lưu đối với dữ liệu cĩ sự thay đổi so với lần sao lưu trước đĩ (cĩ thể là sao lưu đầy đủ). – Sao lưu dự phịng sai khác: thực hiện sao lưu dự phịng cả dữ liệu cũng như các tham số cấu hình đã bị thay đổi so với lần sao lưu dự phịng đầy đủ cuối cùng. Quản trị an tồn máy chủ thư – Tần số của việc sao lưu dự phịng được quyết định bởi các yếu tố dưới đây: • Sự thay đổi thơng tin và các tham số cấu hình trên các máy chủ thư • Lượng dữ liệu sẽ được sao lưu dự phịng • Khả năng hỗ trợ của các thiết bị dự phịng • Thời gian cĩ thể cho việc thực hiện sao lưu dự phịng • Tính quan trọng của dữ liệu • Mức đe doạ mà máy chủ thư gặp phải • Khả năng khơi phục lại dữ liệu mà khơng cần đến dữ liệu đã được sao lưu dự phịng. • Các cơng cụ sao lưu dự phịng khác Quản trị an tồn máy chủ thư – Khi thực hiện việc sao lưu dự phịng, cần thoả mãn một số tiêu chí dưới đây: • Chỉ thực hiện đọc một lần. • Phải cĩ khả năng lưu trữ và kiểm tra tính đúng đắn của dữ liệu được sao lưu dự phịng. • Phải cĩ khả năng sắp xếp và gắn nhãn thời gian cho thơng tin được sao lưu dự phịng. • Hỗ trợ khả năng khai thác, tìm kiếm, thống kê dễ dàng đối với thơng tin được sao lưu dự phịng. • Duy trì ít nhất hai bản copy ở hai địa điểm địa lý khác nhau. Quản trị an tồn máy chủ thư • Kiểm tra cơ chế an tồn của các máy chủ thư: – Giai đoạn kiểm tra cơ chế an tồn của các máy chủ thư cơng khai là rất cần thiết. Nếu khơng cĩ giai đoạn kiểm tra, sẽ khơng khẳng định được rằng các biện pháp an tồn hiện tại cĩ thể hoạt động, các biện pháp lấp lỗ hổng được người quản trị áp dụng cĩ thực hiện đúng các chức năng như đã quảng cáo hay khơng – Hiện tại cĩ rất nhiều cơng nghệ kiểm tra sự an tồn, nhưng phương pháp quét lỗ hổng được biết đến như một phương pháp phổ thơng nhất. Việc thực hiện quét lỗ hổng giúp người quản trị xác định các lỗ hổng và kiểm tra xem các biện pháp an tồn hiện đang được áp dụng cĩ hiệu quả hay khơng Quản trị an tồn máy chủ thư • Việc kiểm tra sự thâm nhập trái phép cũng được sử dụng nhưng khơng thường xuyên và thường chỉ là một phần trong việc tổng kiểm tra thâm nhập trái phép cho mạng chung của cả tổ chức – Quét lỗ hổng: • Quét lỗ hổng là các cơng cụ hoạt động tự động, được sử dụng để xác định các lỗ hổng và cấu hình sai của máy chủ. Trong đĩ cĩ nhiều sản phẩm quét lỗ hổng cĩ cả chức năng cung cấp thơng tin về việc làm giảm nhẹ thiệt hại do các lỗ hổng đã được phát hiện gây nên • Các cơng cụ quét lỗ hổng cố gắng xác định các lỗ hổng trên các máy được quét. Các lỗ hổng cĩ thể là: các phiên bản phần mềm quá hạn, lỗi lấp lỗ hổng, lỗi nâng cấp hệ thống, cho các máy chủ Quản trị an tồn máy chủ thư • Các cơng cụ quét lỗ hổng cĩ thể cung cấp các khả năng sau: – Định danh các máy đang hoạt động trên mạng – Định danh các dịch vụ (cổng) hiện đang được kích hoạt trên các máy. – Định danh các ứng dụng. – Định danh các hệ điều hành. – Định danh các lỗ hổng tương ứng với hệ điều hành và các ứng dụng đã phát hiện. – Kiểm tra việc tuân thủ chính sách an tồn của các ứng dụng trên máy chủ. • Việc quét lỗ hổng là rất quan trọng cho việc làm giảm bớt các lỗ hổng, trước khi chúng bị phát hiện và được khai thác bởi các mục đích bất hợp pháp. Việc quét lỗ hổng nên được thực hiện theo định kỳ hàng tuần, hàng tháng, hoặc khi nào cơ sở dữ liệu lỗ hổng mới được phát hành. Quản trị an tồn máy chủ thư – Tấn cơng thử: • Tấn cơng thử là một phép kiểm tra sự an tồn, trong đĩ các nhà đánh giá độ an tồn cố gắng tấn cơng các tính năng an tồn của hệ thống trên cơ sở những hiểu biết của họ về thiết kế và qui trình triển khai hệ thống đĩ. • Mục đích của việc tấn cơng thử nhằm đánh giá sức chịu của các biện pháp bảo vệ hệ thống, thơng qua việc sử dụng các cơng cụ và kỹ thuật chung đã được các hacker phát triển. Tấn cơng thử là một yêu cầu khơng thể thiếu trong các hệ thống mạng quan trọng và phức tạp. Quản trị an tồn máy chủ thư – Tấn cơng thử sẽ đem lại cho chúng ta các lợi ích sau đây: • Kiểm tra mạng sử dụng các phương pháp và cơng cụ mà các hacker thường sử dụng để tấn cơng. • Kiểm tra sự tồn tại của các lỗ hổng. • Khơng chỉ dừng lại ở việc xác định lỗ hổng mà cịn giải thích cho việc cĩ thể khai thác các lỗ hổng này để tấn cơng. • Chứng minh các lỗ hổng khơng chỉ tồn tại đơn thuần trên lý thuyết. • Hỗ trợ về mặt phương pháp luận cho việc giải quyết các vấn đề an tồn. Quản trị an tồn máy chủ thư • Quản trị từ xa một máy chủ thư: – Nếu một tổ chức hay cơng ty nào đĩ cĩ nhu cầu quản trị hoặc cập nhật thơng tin từ xa trên một máy chủ thư, cần đảm bảo rằng các bước dưới đây được thực hiện trong điều kiện an tồn cĩ thể: – Sử dụng lược đồ xác thực an tồn cao (như sử dụng mật mã khố cơng khai, xác thực hai yếu tố) • Hạn chế các máy cĩ thể được sử dụng để quản trị từ xa hoặc cập nhật nội dung trên máy chủ thư. • Hạn chế thơng qua các user được uỷ quyền • Hạn chế thơng qua địa chỉ IP • Hạn chế ngay cả với các máy thuộc mạng trong Quản trị an tồn máy chủ thư – Sử dụng các giao thức an tồn hơn (như secure shell, HTTPS,) và khơng sử dụng các giao thức cĩ độ an tồn thấp (như Telnet, FTP, HTTP). – Cấp quyền tối thiểu cho việc quản trị từ xa hay cập nhật nội dung – Khơng cho phép việc quản trị từ xa trên Internet xuyên qua bức tường lửa trừ khi được thực hiện thơng qua một cơ chế bảo mật mạnh, ví dụ như đường hầm mạng riêng ảo. – Thay đổi các tài khoản và mật khẩu mặc định của các ứng dụng hay tiện ích quản trị từ xa. – Khơng mount bất kỳ một tệp nào ở mạng trong từ máy chủ thư. AN TỒN THƯ TÍN SỬ DỤNG MẬT MÃ An tồn thư tín sử dụng mật mã • Các lược đồ an tồn thư: – Lược đồ thư PGP-Prety Good Privacy – Lược đồ S/MIME-Secure Multipurpose Internet Mail Extension – Cả hai đều dựa trên cùng một yếu tố là mật mã khố cơng khai, trong đĩ mỗi người sử dụng cĩ một cặp khố: một khố cơng khai và một khố bí mật mà chỉ người sử dụng là chủ hữu cặp khố mới cĩ – Khố cơng khai của đối tượng nhận được sử dụng để mã hố dữ liệu cần gửi, và dữ liệu đã được mã hố này chỉ được giải mã khi sử dụng khố bí mật tương ứng – Khố bí mật của người gửi sẽ được sử dụng để tạo chữ ký điện tử trên dữ liệu được gửi đi, việc xác nhận chữ ký điện tử trên sẽ được kiểm tra bởi bất kỳ ai cĩ khố cơng khai tương ứng An tồn thư tín sử dụng mật mã – Một lược đồ tiêu biểu kết hợp giữa hai hệ mật trên ra đời sử dụng cho thư điện tử, lược đồ này cĩ thể được tĩm tắt như sau: • Bên đối tượng gửi • Sinh ra một khố ngẫu nhiên • Mã hố thơng điệp cần gửi sử dụng một thuật tốn mã hố khố đối xứng (khố sinh ngẫu nhiên ở trên). • Mã hố khố đối xứng sử dụng khố cơng khai của đối tượng nhận với thuật tốn mã hố khố cơng khai tương ứng. • Gửi cả thơng điệp đã được mã và khố đối xứng đã được mã cho đối tượng nhận. An tồn thư tín sử dụng mật mã – Bên phía đối tượng nhận: • Sử dụng khố bí mật giải mã khố đối xứng đã được mã (với thuật tốn mã hố khố cơng khai tương ứng) • Dùng khố đối xứng để giải mã thơng điệp đã được mã hố (với thuật tốn tương ứng như bên gửi) • Ưu điểm của lược đồ này là: • Thuật tốn mã hố khố cơng khai chỉ được sử dụng để mã khố đối xứng • Khố dùng cho thuật tốn mã hố đối xứng khơng phải phân phối trước An tồn thư tín sử dụng mật mã – Mặc dù mã hố thư điện tử nâng cao độ an tồn, nhưng khi sử dụng dịch vụ này cần chú ý: • Việc quét virus và lọc nội dung thư tại bức tường lửa và ngay trên máy chủ thư sẽ gặp rắc rối với nội dung thư đã được mã hố. Nếu trên bức tường lửa và máy chủ thư khơng cĩ phương pháp để giải mã thư điện tử thì chúng khơng thể thực hiện việc quét virus và lọc nội dung. • Các thao tác mã, giải mã sẽ cần thời gian xử lý. Các tổ chức cĩ hệ thống máy tính lạc hậu sẽ khơng muốn sử dụng tính năng mã hố, trừ khi họ cĩ khả năng nâng cấp hệ thống máy tính. An tồn thư tín sử dụng mật mã – Các thư điện tử được mã hố sẽ cĩ dung lượng lớn hơn và bởi vậy yêu cầu thêm về băng thơng mạng. Thực tế dung lượng tăng lên bao nhiêu phụ thuộc vào rất nhiều yếu tố: thuật tốn mã hố, cỡ khố, dung lượng thư cần mã,... – Để sử dụng tính năng mã hố sẽ kéo theo một số tác vụ khác như: phân phối khố, khơi phục khố, và huỷ bỏ các khố mã An tồn thư tín sử dụng mật mã – Pretty Good Privacy • PGP ra đời lần đầu tiên vào năm 1991. Khởi đầu PGP là một phần mềm miễn phí, nhưng sau đĩ nĩ được phát triển thành hai phiên bản: phiên bản thương mại và phiên bản miễn phí – Danh sách các Web sai cung cấp PGP • International PGP Site • MIT PGP Freeware Distribution • PGP site (Phiên bản thương mại) • OpenPGP site An tồn thư tín sử dụng mật mã • Phiên bản hiện tại (năm 2002) của PGP là phiên bản 7.0, được xây dựng bởi cơng ty PGP. Phiên bản này hỗ trợ một số thuật tốn mật mã được đề xuất bởi NIST, bao gồm: – Chuẩn mã hố dữ liệu (DES - Data Encryption Standard), 3 DES, cho việc mã hố dữ liệu. – Chuẩn mã hố tiên tiến (AES - Advanced Encryption Standard) cho việc mã hố dữ liệu. – Thuật tốn chữ ký điện tử (DSA - Digital Signature Algorithm) cho các chữ kỹ số. – RSA cho các chữ ký số – Thuật tốn băm an tồn (SHA-1 - Secure Hash Algorithm) cho việc băm dữ liệu. • Các phiên bản khác của PGP cĩ thể hỗ trợ các lược đồ mã hố khác An tồn thư tín sử dụng mật mã • Các tính chất cần áp dụng khi sử dụng PGP An tồn thư tín sử dụng mật mã – Mặc dù PGP đã sử dụng mật mã khố cơng khai, nhưng chỉ trong việc ký các bản tĩm lược của thơng điệp, cịn việc mã hố nhiều thành phần thực sự của thơng điệp được thực hiện bởi thuật tốn mã hố khố đối xứng như đã đề cập ở phần trước. Dưới đây là các mơ tả vắn tắt về qui trình ký và mã hố thư điện tử sử dụng PGP: • PGP tạo một khố phiên ngẫu nhiên (trong một vài cài đặt của PGP, nguồn sinh ngẫu nhiên được lấy từ sự di chuyển chuột trên màn hình của người sử dụng) • Thơng điệp thư điện tử được mã hố bằng khố phiên sinh ngẫu nhiên và một thuật tốn mã hố khố đối xứng (3DES, AES). • Khố phiên được mã hố bằng khố cơng khai của đối tượng nhận. An tồn thư tín sử dụng mật mã • Sử dụng hàm băm SHA-1 để sinh bản tĩm lược của thơng điệp điện tử, và giá trị tĩm lược này sẽ được thực hiện ký điện tử sử dụng khố bí mật của đối tượng gửi. • Khố phiên đã mã hố được đính kèm theo thơng điệp thư điện tử. • Thơng điệp thư điện tử được gửi cho đối tượng nhận – Đối tượng nhận thực hiện ngược lại qui trình trên để nhận được khố phiên và giải mã và kiểm tra chữ ký thơng điệp thư điện tử – Các phần mềm thư điện tử máy trạm phổ thơng như Netscape Messenger, Eudora, Micrsoft Outook yêu cầu việc cài đặt plug-in để thiết lập khả năng gửi nhận các thơng điệp thư điện tử được mã hố bởi PGP An tồn thư tín sử dụng mật mã • Lược đồ S/MIME – S/MIME lần đầu tiên được giới thiệu vào năm 1995 bởi RSA Data Security. S/MIME dựa trên chuẩn mật mã khố cơng khai tương ứng PKCS#7 (Public Key Cryptography Standard #7) sử dụng cho định dạng dữ liệu các thơng điệp thư điện tử đã được mã hố, và chuẩn X.509 phiên bản 3 cho các chứng chỉ điện tử • S/MIME phiên bản 2 đã được chấp nhận một cách rộng rãi từ nền cơng nghiệp thư điện tử trên Internet. Mặc dù nĩ khơng xem là một chuẩn (theo IETF), nhưng nĩ được xác định trên các RFCs dưới đây: – RFC 2311: S/MIME Version 2 Message Specification – RFC 2312: S/MIME Version 2 Certificate Handling – RFC 2313: PKCS#1- RSA Encryption Version 1.5 – RFC 2314: PKCS#10 - Certification Request Syntax Version 1.5 – RFC 2315: PKCS#7 - Cryptographic Message Syntax Version 1.5 – RFC 2268: Mơ tả thuật tốn mã hố RC2 An tồn thư tín sử dụng mật mã – S/MIME phiên bản 3 được phát triển bởi IETF S/MIME Working Group và được chấp nhận là chuẩn của IETF vào tháng 7 năm 1999. S/MIME phiên bản 3 được xác định bởi các RFC: • RFC 2630: Cryptographic Message Syntax • RFC 2633: S/MIME Version 3 Message Specification • RFC 2632: S/MIME Version 3 Certificate Handling • RFC 2631: Diffie-Hellman Key Agreement Method • RFC 2634: Enhanced Security Services for S/MIME An tồn thư tín sử dụng mật mã • S/MIME phiên bản 3 hỗ trợ hai thuật tốn mã hố dữ liệu được giới thiệu bởi NIST là DES và 3DES, và một thuật tốn do IETF bổ sung là AES. Để làm tương thích được với các phiên bản thấp hơn, bị hạn chế bởi việc quản lý cơ chế xuất khẩu mật mã, S/MIME cũng hỗ trợ các thuật tốn RC2 40-bít và RC2 64-bít. • 3DES là thuật tốn cĩ độ an tồn cao nhất hiện được hỗ trợ bởi S/MIME – Sự lựa chọn thuật tốn mã hố thích hợp phụ thuộc và rất nhiều yếu tố và cĩ sự thay đổi đối với từng tổ chức hay cơng ty An tồn thư tín sử dụng mật mã • Các yếu tố chung nhất cĩ thể giúp cho việc lựa chọn một thuật tốn mã hố bao gồm: – Độ an tồn được yêu cầu • Giá trị của dữ liệu của các tổ chức hay cơng ty sử dụng thư điện tử. Giá trị của dữ liệu càng cao thì yêu cầu về độ an tồn cho thuật tốn mã hố càng cao. • Giá trị thời gian của dữ liệu. Nếu dữ liệu chỉ cĩ giá trị trong một khoảng thời gian ngắn (chẳng hạn chỉ được tính trong số ít ngày) thì các thuật tốn mã hố yếu cũng cĩ thể được sử dụng. Ví dụ đối với các mật khẩu yêu cầu phải thường xuyên đổi hàng ngày bởi vì phương pháp mã hố mật khẩu chỉ cĩ giai đoạn tồn tại là 24 giờ. An tồn thư tín sử dụng mật mã – Mối đe doạ đối với dữ liệu. Mức độ đe doạ càng cao thì yêu cầu phương pháp mã hố cĩ an tồn càng cao. – Các cơng cụ bảo vệ khác cĩ thể sẽ làm giảm yêu cầu về mức độ an tồn của các thuật tốn mã hố. Một ví dụ được sử dụng như các phương pháp bảo vệ truyền thơng là thiết lập một kênh riêng thay cho việc sử dụng Internet. • Yêu cầu về tính thực thi, các yêu cầu về tính thực thi càng cao nĩi chung thường phải gắn với các thuật tốn mã hố yếu hơn. Điều này bình thường khơng cần xem xét đối với thư điện tử. An tồn thư tín sử dụng mật mã • Nguồn tài nguyên của hệ thống. Nguồn tài nguyên ít, như tốc độ • CPU thấp, bộ nhớ nhỏ thường sử dụng các thuật tốn mã hố yếu hơn. Nhưng đây khơng phải là một yếu tố tiêu biểu đối với thư điện tử. • Các hạn chế trong xuất, nhập khẩu và sử dụng • Các lược đồ mã hố được hỗ trợ bởi các phần mềm thư điện tử máy trạm hoặc của chính các hệ điều hành. An tồn thư tín sử dụng mật mã • Quản lý khĩa: – Sự khác nhau lớn nhất giữa PGP và S/MIME là mơ hình quản lý khố – Mơ hình mặc định truyền thống mà PGP sử dụng cho việc quản trị khố được biết đến với thuật ngữ "vịng trịn của sự tin cậy", mơ hình này khơng cĩ trung tâm phát hành khố cũng như sự phê duyệt của các đối tượng cĩ thẩm quyền – Vịng trịn tin cậy dựa trên người sử dụng cho việc kiểm sốt và quản lý. Mơ hình này phù hợp với các người dùng riêng rẽ và các tổ chức cĩ qui mơ rất nhỏ, đối với các hệ thống lớn mơ hình này khơng cĩ khả năng hoạt động An tồn thư tín sử dụng mật mã – S/MIME và một số các phiên bản mới hơn của PGP mơ hình đã được thiết kế theo kiểu phân tầng. Tiêu biểu thường cĩ một trung tâm đăng ký và phê chuẩn thẩm quyền, được biết đến với tên là CA (Certificate Authority) cùng với các trung tâm cĩ thẩm quyền đăng ký ở mức thấp hơn. – Một số tổ chức CA được biết đến như các tổ chức thứ ba hỗ trợ cho S/MIME: An tồn thư tín sử dụng mật mã • Sự lựa chọn giữa PGP và S/MIME: – Các ưu điểm của PGP gồm: – Tương thích với các nhĩm người sử dụng nhỏ – An tồn hơn với sự trợ giúp của thuật tốn mã hố dữ liệu AES, trong khi S/MIME chưa tích hợp thuật tốn này cho các phần mềm thư điện tử phổ thơng. – Cĩ phiên bản miễn phí. – Khơng yêu cầu (cĩ hỗ trợ nếu yêu cầu) một cơ sở hạ tầng khố cơng khai bên ngồi (PKI - Public Key Infrastructure), trong khi S/MIME yêu cầu các tổ chức phải trả một khoản kinh phí để cĩ được các chứng chỉ điện tử hoặc tự họ phải sở hữu một trung tâm cấp phát và quản lý chứng chỉ. – Cĩ thể dùng với bất kỳ một phần mềm thư điện tử máy trạm nào. An tồn thư tín sử dụng mật mã • Các ưu điểm của S/MIME – Thích hợp với các nhĩm người sử dụng lớn như các tổ chức hoặc các cơng ty. – Là chuẩn mã hố thư điện tử được sử dụng rộng rãi nhất. – Hỗ trợ sẵn trong hầu hết các ứng dụng thư điện tử máy trạm. – Trong suốt hơn đối với người sử dụng đầu cuối. Kiểm tra lớp AT1 1-Nêu những nội dung chính đã học. 2-Cơng ty A mới thành lập, muốn triển khai hệ thống thư điện tử, nêu các bước cần thực hiện để triển khai hệ thống thư điện tử cho cơng ty A 3-Nêu những việc cần thực hiện để đảm bảo an tồn thư tín điện tử.

Các file đính kèm theo tài liệu này:

  • pdftailieu.pdf
Tài liệu liên quan