ExchangeServer2010安全郵件之RMS
Exchange Server 2010安全郵件之RMS
場景:一次沒有硝煙的暗殺之二
主題:小張和小強都是經理,小張看上了一個姑娘小麗,但小張發現還有小強對小麗有興趣,於是一場暗殺就這麼開始了!(劇情純屬娛樂,如有雷同,純屬巧合)
上一篇小張實施了三項策略來對付小強,後來小強知道了,於是找到資訊部索要應對方案,於是一場對決又開始上演:
1,小強這次接受了小張的挑戰,首先考慮到不在使用郵件正題等來傳送一些敏感的內容
2,經過和資訊部溝通,決定採用RMS來保護髮送的內容,以加強保護髮送內容!
3,小強的方案是否能夠對應小張的窺視嗎?讓我們拭目以待
反暗殺第一階段實施包含以下四個階段:
部署CA(之前的篇幅已經介紹,這裡就不演示了)
部署RMS服務端
部署RMS客戶端
RMS保護郵件
備註:在使用RMS的時候,需要對使用者屬性裡的電子郵件地址那一欄補充完整,因為我們是Exchange環境,所以這一過程是已經補充好了的!
反暗殺過程:
一 部署RMS服務端
1.1 連結主DC(這個根據自身情況來選擇所安裝的伺服器),開啟伺服器管理器-新增角色-RMS如圖
1.2 RMS概述,如果不是很瞭解的使用者可以稍微看一下
1.3 預設下一步
1.4 因為我們是初次建立RMS,所以這裡新建RMS群集
1.5 選擇配置資料庫,可以使用SQL資料庫,這裡我們使用內部資料庫
1.6 指定服務賬號,如果是安裝在成員伺服器上,這個賬號是不需要有任何的特殊許可權,普通帳號即可,但如果是安裝到域伺服器上,那麼此賬號要屬於域管理員組或企業管理員組!
1.7 配置RMS群集鍵儲存,用於災難恢復的時候的密碼使用方式
1.8 設定金鑰
1.9 選擇RMS群集網站,使用預設即可
1.10指定群集地址,並設定ssl方式連線,並驗證一下!
1.11選擇SSl加密的伺服器身份驗證證書,因為之前我們已經在主DC上部署了CA,所以我們使用預設配置
1.12命名伺服器許可方證書,使用預設即可,我這裡沒有用預設的伺服器的計算機名,而是用了一個比較容易記憶的名字!
1.13註冊RMS服務連結點
1.14WEB伺服器簡介
1.15完成安裝
二 部署RMS客戶端
2.1 其實這個很簡單,只需要部署office套件即可!
2.2 配置outlook,新增小強的郵件資訊到outlook裡
三 RMS保護郵件內容
3.1 以上完成後,小強很是得意,但小張還被矇在鼓裡!於是,小強開啟一個word,開始撰寫曖昧資訊
3.2 撰寫完成後,點選“檔案-資訊-按人員限制許可權”
3.3 彈出一個對話方塊進行驗證,輸入我們的域賬號
3.4 驗證通過以後,我們就可以設定許可權了,我們只給小麗(圖中xiaoli寫錯了,沒有重新截圖,使用者看的時候要特別注意,不過可以點選讀取旁邊的按鈕來選擇使用者,不用手動的去輸入,可以考慮建立一個讀取群組等)讀取,其人任何人都不給許可權!
3.5 我們可以點選其他選項,來檢視其他的使用者附加許可權,比如有效期以及使用者想增加許可權發到的目的地址是誰!
3.6 開啟小強的outlook,撰寫一封郵件並把需要傳送的word檔案作為附件傳送給小麗
3.7 小麗開啟outlook看到小強發來的郵件,有一個附件,雙擊開啟,需要驗證,我們輸入小麗的賬號和密碼
3.8 通過驗證之後,小麗就可以看到word的內容了。在上方可以檢視小麗所擁有的許可權資訊,在我的許可權的下方還可以請求附加許可權!很方便的!
3.9 小麗想編輯內容,於是點選“請求增加許可權”,會彈出一個新建郵件,但小麗不想小強把這封回覆的郵件轉發給其他人或者列印出來,她需要做一些限制,檔案—資訊-不可轉發
3.10 開啟小強的郵件,收到了小麗發來的請求,很果斷的給她增加了許可權,但他點選收到的郵件的許可權,可以看出不能列印以及轉發等
3.11我們先開啟小張的郵件,他也收到了小強傳送給小麗的郵件,因為之前他做過祕密抄送嘛,但他試圖開啟附件的時候,悲催了,他並沒有許可權去檢視!
在這一次的反暗殺過程中,小強略勝於小張,有了這一次的對決,那麼下一步,他們誰又會更聰明的想出更好的應對方案呢?那麼敬請期待下一次分解!
IT之夢—你—我—他
本文轉自 IT之夢 51CTO部落格,原文連結:http://blog.51cto.com/itmydream/1117255
相關文章
- ExchangeServer2010與RMS整合之二:利用許可權管理模板來保護郵件安全Server
- ExchangeServer2010安全郵件之數字簽名/加密Server加密
- 安全之——郵件欺騙
- 郵件內容安全防護之反垃圾郵件開源軟體ASSP
- 郵件安全威脅
- 郵件安全問題有哪些?Coremail郵件安全閘道器——雙一流高校背後的郵件安全專家REMAI
- CACTER郵件安全閘道器安全解決方案——保障企業郵件系統安全
- 安全電子郵件—政府單位保密之關鍵
- CACTER郵件安全共建網路安全315:保護郵件系統,從處理emotet病毒郵件開始!
- postfix郵件系統之郵件客戶端無法收郵件問題解析客戶端
- 郵件協議之MIME協議
- Coremail郵件安全閘道器:雙一流高校背後的郵件安全專家REMAI
- 你的郵件安全嗎? 電子郵件威脅與防禦剖析
- 如何保護電子郵件安全
- 安全使用電子郵件十三法
- 企業郵件放在雲端是否安全?
- 打工人,你的郵件安全嗎?
- 郵件伺服器安全SPF、DKIM伺服器
- 360安全郵件壓制猖狂駭客
- 如何實現與FDA郵件通訊安全,戳這裡看最全郵件安全解決方案
- 郵件系統之 SPF reject
- 別把“郵件安全”不當回事兒
- ADRMS保護電子郵件安全
- 五年深耕郵件領域,SendCloud如何做好郵件安全的護航員?Cloud
- 郵件營銷用純文字郵件還是html郵件HTML
- 郵件開發:接收解析郵件
- Linux之郵件mail服務LinuxAI
- PHP回顧之傳送郵件PHP
- ASP.NET之郵件傳送ASP.NET
- 如何選購S/MIME郵件安全證書
- 第9章使用PKI實現郵件安全
- SecureMail 安全保密郵件系統產品概述REMAI
- CACTER郵件安全閘道器釋出V6.7版本:新增郵件稽核功能
- 實力認證郵件閘道器!Coremail郵件安全連續9次入圍安全牛《中國網路安全行業全景圖》REMAI行業
- 郵件協議之IMAP指令講解協議
- 郵件閘道器品牌:選Coremail郵件安全,多年榮登《CCSIP 2022中國網路安全產業全景圖》REMAI產業
- 2021年Q2郵件安全報告:釣魚郵件季環比增長21.27%
- Coremail郵件閘道器:助力開源證券構建郵件安全防護新體系REMAI