電子郵件管理規(guī)范_第1頁
電子郵件管理規(guī)范_第2頁
電子郵件管理規(guī)范_第3頁
電子郵件管理規(guī)范_第4頁
電子郵件管理規(guī)范_第5頁
已閱讀5頁,還剩40頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

電子郵件管理規(guī)范

在中國某某信息安全標(biāo)準(zhǔn)中涉及以下概念:

組織機構(gòu)

中國某某(PetroChina)指中國某某股份有限公司有時也稱“股份公司”。

集團公司(CNPC)指中國某某集團公司有時也稱“存續(xù)公司”。為區(qū)分中國某某的

地區(qū)公司和集團公司下屬單位,擔(dān)提及“存續(xù)部分”時指集團公司下屬的單位。如:遼河

油田分公司存續(xù)部分指集團公司下屬的遼河石油管理局。

計算機網(wǎng)絡(luò)

中國某某信息網(wǎng)(PetroChinaNet)指中國某某范圍內(nèi)的計算機網(wǎng)絡(luò)系統(tǒng)。中國某

某信息網(wǎng)是在中國某某集團公司網(wǎng)絡(luò)的基礎(chǔ)上,進行擴充與提高所形成的連接中國某某

所屬各個單位計算機局域網(wǎng)和園區(qū)網(wǎng)。

集團公司網(wǎng)絡(luò)(CNPCNet)指集團公司所屬范圍內(nèi)的網(wǎng)絡(luò)。中國某某的一些地區(qū)公

司是和集團公司下屬的單位共用一個計算機網(wǎng)絡(luò),當(dāng)提及“存續(xù)公司網(wǎng)絡(luò)”時,指存續(xù)

公司使用的網(wǎng)絡(luò)部分。

主干網(wǎng)是從中國某某總部連接到各個下屬各地區(qū)公司的網(wǎng)絡(luò)部分,包括中國某某

總部局域網(wǎng)、各個二級局域網(wǎng)(或園區(qū)網(wǎng))和連接這些網(wǎng)絡(luò)的專線遠(yuǎn)程信道。有些單位通

過撥號線路連接到中國某某總右,不是利用專線,這樣的單位和所使用的遠(yuǎn)程信道不屬

于中國某某專用網(wǎng)主干網(wǎng)組成部分。

地區(qū)網(wǎng)地區(qū)公司網(wǎng)絡(luò)和所屬單位網(wǎng)絡(luò)的總和。這些局域網(wǎng)或園區(qū)網(wǎng)互相連接所使

用的遠(yuǎn)程信道可以是專線,也可以是撥號線路。

局域網(wǎng)與園區(qū)網(wǎng)局域網(wǎng)通常指,在一座建筑中利用局域網(wǎng)技術(shù)和設(shè)備建設(shè)的高速

網(wǎng)絡(luò)。園區(qū)網(wǎng)是在一個園區(qū)(例如大學(xué)校園、管理局基地等)內(nèi)多座建筑內(nèi)的多個局域網(wǎng),

利用高速信道互相連接起來所構(gòu)成的網(wǎng)絡(luò)。園區(qū)網(wǎng)所利用的設(shè)備、運行的網(wǎng)絡(luò)協(xié)議、網(wǎng)絡(luò)

傳輸速度基本相同于局域網(wǎng)。局域網(wǎng)和園區(qū)網(wǎng)通常都是用戶自己建設(shè)的。局域網(wǎng)和園區(qū)

網(wǎng)與廣域網(wǎng)不同,廣域網(wǎng)不僅覆蓋范圍廣,所利用的設(shè)備、運行的協(xié)議、傳送速率都與局

域網(wǎng)和園區(qū)網(wǎng)不同。傳輸信息的信道通常都是電信部門建設(shè)的。

二級單位網(wǎng)絡(luò)指地區(qū)公司下屬單位的網(wǎng)絡(luò)的總和,可能是局域網(wǎng),也可能是園區(qū)

網(wǎng)。

專線與撥號線路從連通性劃分的兩大類網(wǎng)絡(luò)遠(yuǎn)程信道。專線,指數(shù)字電路、幀中繼、

DDN和ATM等經(jīng)常保持連通狀態(tài)的信道;撥號線路,指只在傳送信息時才建立連接的信

道,如電話撥號線路或ISDN撥號線路。這些遠(yuǎn)程信道可能用來連接不同地區(qū)的局域網(wǎng)或

園區(qū)網(wǎng),也可能用于連接單臺計算機。

石油專網(wǎng)與公網(wǎng)石油專業(yè)電信網(wǎng)和公共電信網(wǎng)的簡稱。

最后一公里問題建設(shè)廣域網(wǎng)時,用戶局域網(wǎng)或園區(qū)網(wǎng)連接附近電信部門信道的最

后一段距離的連接問題。這段距離通常小于一公里,但也有大于一公里的情況。為簡便,

同稱為最后一公里問題。

涉及計算機網(wǎng)絡(luò)的術(shù)語和定義請參見《中國某某局域網(wǎng)標(biāo)準(zhǔn)》。

目錄

第1章概述.............................................................5

1.1概述................................................................5

1.2目標(biāo).................................................................5

1.3適用范圍............................................................5

1.4規(guī)范引用的文件或標(biāo)準(zhǔn)................................................6

1.5術(shù)語和定義..........................................................6

第2章電子郵件系統(tǒng)安全................................................11

2.1服務(wù)器安全.........................................................11

2.2客戶端安全規(guī)范.....................................................30

2.3郵件內(nèi)容............................................................33

2.4系統(tǒng)運行維護安全....................................................35

第3章帳號管理安全....................................................48

3.1郵件帳號的命名規(guī)范.................................................48

3.2口令安全策略........................................................49

3.3郵件帳號的開戶.....................................................49

3.4郵件帳號的調(diào)整和注銷...............................................51

3.5郵件運行維護管理規(guī)范...............................................52

第4章用戶使用電子郵件規(guī)范............................................54

附錄A:《中國某某企業(yè)郵件用戶遵守協(xié)議》..................................56

附錄比《郵件用戶開戶申請表》............................................58

附錄C:《用戶信息變更表》................................................59

附錄D:《郵件用戶銷戶申請表》............................................60

概述

電子郵件作為最常用的信息交換手段和通訊方式,已成為中國某某不可或缺的通訊

工具。電子郵件系統(tǒng)已成為中國某某信息系統(tǒng)的基礎(chǔ)設(shè)施之一。為保護電子郵件系統(tǒng)安

全可靠運行,保護企業(yè)信息交流和通訊的可用性和安全性,從而保障中國某某信息系統(tǒng)

的安全,特制定本規(guī)范。

本規(guī)范從電子郵件的技術(shù)、管理和使用三方面提出安全規(guī)定,包括郵件服務(wù)器安全、

郵件操作系統(tǒng)安全、郵件內(nèi)容安全、用戶管理和用戶使用安全5部分。

目標(biāo)

保障中國某某電子郵件系統(tǒng)安全、可靠運行,即保護電子郵件系統(tǒng)的可用性,保護中

國中國某某電子郵件的機密性和完整性,規(guī)范中國某某用戶安全使用電子郵件。

適用范圍

本標(biāo)準(zhǔn)規(guī)定了中國某某郵件系統(tǒng)的技術(shù)、管理和使用的安全。

本標(biāo)準(zhǔn)適用于中國某某電子郵件系統(tǒng)的安全的維護和管理、用戶的安全使用和管理

O

規(guī)范引用的文件或標(biāo)準(zhǔn)

下列文件中所包含的條款,通過本標(biāo)準(zhǔn)的引用而成為本標(biāo)準(zhǔn)的條款。本標(biāo)準(zhǔn)出版時,

所示以下版均為有效。所有標(biāo)準(zhǔn)都會被修訂,使用本標(biāo)準(zhǔn)的各方應(yīng)探討使用下列標(biāo)準(zhǔn)最

新版本的可能性。

1.GB17859-1999計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則

2.GB/T9387-1995信息處理系統(tǒng)開放系統(tǒng)互連基本參考模型(IS07498:1989)

3.GA/T391-2002計算機信息系統(tǒng)安全等級保護管理要求

4.ISO/IECTR13355信息技術(shù)安全管理指南

5.NIST信息安全系列一一美國國家標(biāo)準(zhǔn)技術(shù)院

6.英國國家信息安全標(biāo)準(zhǔn)BS7799

7.信息安全基礎(chǔ)保護ITBaselineProtectionManual(Germany)

8.BearingPointConsulting內(nèi)部信息安全標(biāo)準(zhǔn)

9.RUSecure安全技術(shù)標(biāo)準(zhǔn)

10.信息系統(tǒng)安全專家叢書CertificateInformationSystemsSecurity

Professional

術(shù)語和定義

訪問控制accesscontrol一種安全保證手段,即信息系統(tǒng)的資源只能由被授權(quán)實

體按授權(quán)方式進行訪問,防止對資源的未授權(quán)使用。

授權(quán)authorization授予權(quán)限,包括允許基于訪問權(quán)的訪問,

可用性availability數(shù)據(jù)或資源的特性,被授權(quán)實體按要求能及時訪問和使用數(shù)

據(jù)或資源。

密文ciphertext經(jīng)加密處理而產(chǎn)生的數(shù)據(jù),其語義內(nèi)容是不可用的。

注:密文本身可以是加密算法的輸入,這時候產(chǎn)生超加密輸出。

明文cleartext可理解的數(shù)據(jù),其語義內(nèi)容是可用的。

計算機犯罪computercrime借助或直接介入信息處理系統(tǒng)或計算機網(wǎng)絡(luò)而構(gòu)成

的犯罪。刑法明確規(guī)定侵入國家事務(wù)、經(jīng)濟建設(shè)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機

信息系統(tǒng),故意破壞數(shù)據(jù)、應(yīng)用數(shù)據(jù)、故意制作、傳播破壞性程序等彳二為構(gòu)成計算機犯罪。

計算機病毒ComputerVirus是指編制或者在計算機程序中插入的破壞計算機功

能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼。

保密性confidentiality使信息不泄露給非授權(quán)的個人、實體或進程,不為其所

用。

非軍事化區(qū)demilitarizedzoneDMZ作為組織網(wǎng)絡(luò)的進入點,負(fù)責(zé)保護安全區(qū)

域邊界或外部連接。

服務(wù)拒絕denialofservice(DoS)是一種導(dǎo)致計算機和網(wǎng)絡(luò)無法正常提供服務(wù)

的攻擊,資源的授權(quán)訪問受阻或關(guān)鍵時刻的操作的延誤。

數(shù)字簽名digitalsignature添加到消息中的數(shù)據(jù),它允許消息的接收方驗證該消

息的來源。

加密encipherment通過密碼系統(tǒng)把明文變換為不可懂的形式。

窮舉攻擊forceattack通過嘗試口令或密鑰可能有的值,違反計算機安全的企圖

。入侵者以破譯用戶口令作為攻擊的開始,然后采用字典窮舉法,破譯口令。

完整性integrity在防止本授權(quán)用戶修改或使用資源和防止授權(quán)用戶不正確地修

改或使用資源的情況下,信息系統(tǒng)中的數(shù)據(jù)與在原文檔中的相同,并未遭受偶然或惡意

的修改或破壞時所具的性質(zhì)。

入侵檢測intrusiondetection自動檢測網(wǎng)絡(luò)數(shù)據(jù)流中潛在入侵、攻擊和濫用方式,

提供了網(wǎng)絡(luò)安全保護功能。它位于被保護的內(nèi)部網(wǎng)絡(luò)和不安全的外部網(wǎng)絡(luò)之間,通過實

時截獲網(wǎng)絡(luò)數(shù)據(jù)流,尋找網(wǎng)絡(luò)違規(guī)模式和未授權(quán)的網(wǎng)絡(luò)訪問嘗試。

漏洞loophole由軟硬件的設(shè)計疏忽或漏洞導(dǎo)致的能避過系統(tǒng)的安全措施的一種

錯誤。

惡意代碼maliciouscode在硬件.固件或軟件中所實施的程序,其目的是執(zhí)行未

經(jīng)授權(quán)的或有害的行動。

最小特權(quán)minimumprivilege主體的訪問權(quán)限制到最低限度,即僅執(zhí)行授權(quán)任務(wù)

所必需的那些權(quán)利。

一次性口令onetimepasswordOTP在登錄過程中加入不確定因素,使每次登

錄過程中傳送的信息都不相同,以提高登錄過程安全性。

口令password用來鑒別實體身份的受保護或秘密的字符串。

滲透測試penetrationtesting組織專門程序員或分析員進行系統(tǒng)滲透,以發(fā)現(xiàn)

系統(tǒng)安全脆弱性,通常會模擬黑客真實環(huán)境和手段進行測試以發(fā)現(xiàn)系統(tǒng)安全漏洞。

物理安全physicalsecurity為防范蓄意的和意外的威脅而對資源提供物理保護

所采取的措施。

安全策略securitypolicy規(guī)定機構(gòu)如何管理、保護與分發(fā)敏感信息的法規(guī)與條

例的集合。

安全審計securityaudit為了測試出系統(tǒng)的控制是否足夠,為了保證與已建立

的策略和操作相符合,為了發(fā)現(xiàn)安全中的漏洞,以及為了建議在控制、策略中作任何指

定的改變,而對系統(tǒng)記錄與活動進行的獨立觀察。

安全配置secureconfiguration控制系統(tǒng)硬件與軟件結(jié)構(gòu)更改的一組規(guī)程。其目

的是來保證這種更改不致違反系統(tǒng)的安全策略。

安全策略securitypolicy規(guī)定機構(gòu)如何管理、保護與分發(fā)敏感信息的法規(guī)與條

例的集合。

安全規(guī)范securityspecifications系統(tǒng)所需要的安全功能的本質(zhì)與特征的詳細(xì)

述。

安全測試securitytesting用于確定系統(tǒng)的安全特征按設(shè)計要求實現(xiàn)的過程。這

一過程包括現(xiàn)場功能測試、穿透測試和驗證。

威脅threat一種潛在的對安全的侵害以破壞、泄漏、數(shù)據(jù)修改和拒絕服務(wù)的方式,

可能對系統(tǒng)造成損害的環(huán)境或潛在事件。

垃圾郵件unsolicitedbulkemail是指與內(nèi)容無關(guān),傳送給多個收件者的郵件或

張貼物,而收件者并沒有明確要求接受該郵件。也可以是傳送給與郵件主旨不相關(guān)的新

聞組或者清單服務(wù)器的同一郵件的重復(fù)張貼物。

弱點vulnerability導(dǎo)致破壞系統(tǒng)安全策略的系統(tǒng)安全規(guī)程、系統(tǒng)設(shè)計、實現(xiàn)、內(nèi)

部控制等方面的薄弱環(huán)節(jié),在信息系統(tǒng)中能被威脅利用產(chǎn)生風(fēng)險。

?子■件*住安叁

服務(wù)器安全

物理安全

物理安全是整個中國某某企業(yè)電子郵件系統(tǒng)安全的基礎(chǔ)。

電子郵件系統(tǒng)物理安全是保護電子郵件系統(tǒng)物理設(shè)備免遭環(huán)境事故、人為操作失誤

及各種計算機犯罪行為導(dǎo)致的破壞,確保郵件服務(wù)器及相關(guān)設(shè)備的可用性和完整性。其

中包括:

a)應(yīng)將郵件服務(wù)器放置在機房環(huán)境中,機房安全標(biāo)準(zhǔn)必須符合《中國某某機房安全

管理規(guī)范》。

b)中心站點應(yīng)采取機房和機柜的兩層物理保護。

c)主要設(shè)備應(yīng)采用冗余備份。

d)郵件服務(wù)器應(yīng)采用雙電源設(shè)計,應(yīng)配備UPS不間斷電源。

e)不宜直接訪問郵件服務(wù)器的光驅(qū)、軟盤。

f)對具有USB接口的郵件服務(wù)器設(shè)備,應(yīng)在BIOS中設(shè)置禁用USB以及其它不被使

用的端口設(shè)備,例如并口、不被使用的串口等。

g)相應(yīng)的網(wǎng)絡(luò)設(shè)備也應(yīng)保證可靠和安全,防止意外造成的網(wǎng)絡(luò)故障。

h)其它物理和環(huán)境安全規(guī)范參照《中國某某股份有限公司硬件設(shè)備安全管理規(guī)范》

和《中國某某股份有限公司機房安全管理規(guī)范》

網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全

(有關(guān)網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全請參照《中國某某網(wǎng)絡(luò)安全管理規(guī)范》)

郵件服務(wù)器的網(wǎng)絡(luò)位置

不應(yīng)將公用郵件服務(wù)器與中油內(nèi)部網(wǎng)絡(luò)應(yīng)用放在同一安全域中,否則會威脅內(nèi)部網(wǎng)

絡(luò)安全。郵件服務(wù)器的網(wǎng)絡(luò)位置應(yīng)遵照《中國某某電子郵件技術(shù)設(shè)計》要求。

DMZ非軍事化區(qū)模式

a)將郵件轉(zhuǎn)發(fā)服務(wù)器設(shè)置在DMZ中,以減小的安全風(fēng)險;

b)通用的DMZ有3種模式,企業(yè)應(yīng)根據(jù)業(yè)務(wù)特點和安全需求選擇適合模式:

單一防火墻DMZ模式,見圖2-1;

雙防火墻DMZ模式,見圖2-2;

三接口DMZ模式,見圖2-3;

PublicDNS

WebServerServer

Intranet

Internet

Border

Router

with

IPFilters

ServerServer

圖2-1單一防火墻DMZ模式

此模式的安全主要依靠路由器的安全功能來抵御網(wǎng)絡(luò)攻擊。此模式不適用于大型企

業(yè),單靠路由器無法防止郵件應(yīng)用層的攻擊(如SMTP.POP.IMAP協(xié)議本身弱點),此外路

由器也不能提供郵件的病毒掃描。

PublicDNS

WebServerServer

BI

MailExtranet

ServerServer

圖2-2雙防火墻DMZ模式

此模式較為常用,它提供了較高的安全性能,比較兩防火墻可以進行郵件服務(wù)器出

入流量分析,能夠檢測和預(yù)防對郵件服務(wù)器的應(yīng)用層攻擊。但如果此模式的安全規(guī)則定

義的太嚴(yán)格,可能導(dǎo)致網(wǎng)絡(luò)性能降低。

Intranet

Internet

Border

Router

Firewall

DMZ

PublicDNS

WebServerServer

Mail

Server

圖2-3三接口防火墻DMZ模式

此模式結(jié)合了單一防火墻和雙防火墻DNZ兩種模式的特點,是一個綜合方案。

郵件網(wǎng)關(guān)

為提高郵件服務(wù)器的安全級別,提供多一層的保護方式,使用郵件網(wǎng)關(guān)作為聯(lián)接

Internet和真正郵件服務(wù)器的代理,避免Internet與郵件服務(wù)器的直接通訊,如圖2-

4所示。

PublicDNS

WebIServerSeIrver

Intranet

MailExtranet

GatewayServerMail

Server

圖2-4郵件網(wǎng)關(guān)模式

防火墻的安全規(guī)則配置

a)防火墻、路由器、入侵檢測(IDS)和交換機作為網(wǎng)絡(luò)的基礎(chǔ)設(shè)施在中國某某企業(yè)信

息安全中擔(dān)當(dāng)了重要角色,如果配置不當(dāng)也會成為安全漏洞或被攻擊弱點,應(yīng)根據(jù)安全

策略嚴(yán)格配置規(guī)則選項。

b)郵件服務(wù)器的安全應(yīng)依賴于網(wǎng)絡(luò)基礎(chǔ)設(shè)施的整體安全,而不應(yīng)僅依賴單一要素如

防火墻,應(yīng)使用安全組件組合方式使安全效果達到最佳。

c)郵件服務(wù)器作為是企業(yè)最易受攻擊的目標(biāo)之一,路由器和防火墻作為郵件服務(wù)器

的第一道防線,除開放下列端口對郵件服務(wù)器的訪問外,應(yīng)關(guān)閉其它端口對郵件服務(wù)器

的訪問:

TCP25端口(SMTP)

TCP110端口(POP3)

TCP143端口(IMAP)

TCP398端口(輕量級目錄訪問協(xié)議[LDAP])

TCP636端口(安全LDAP)

d)內(nèi)部防火墻應(yīng)阻斷外部POP3協(xié)議,禁止內(nèi)部用戶通過POP3方式接受企業(yè)外部郵

箱的郵件。

入侵檢測系統(tǒng)(IDS)

a)應(yīng)根據(jù)需要部署基于主機和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(IDS)

b)基于網(wǎng)絡(luò)的IDS可以同時監(jiān)控多個主機和網(wǎng)段,可以發(fā)現(xiàn)更多的基于網(wǎng)絡(luò)的攻擊

的類型,并且容易對正在進行的網(wǎng)絡(luò)攻擊提供一個全面的視圖。

c)IDS必須經(jīng)常更新網(wǎng)絡(luò)攻擊的特征數(shù)據(jù)庫(例如每周一次),以使它們可以檢測新

的攻擊。

d)為了保護郵件服務(wù)器,必須確保配置IDS完成以下功能:

監(jiān)控進出郵件服務(wù)器的網(wǎng)絡(luò)通信;

監(jiān)控郵件服務(wù)器上重要文件的修改(基于主機或者文件完整性檢查器);

監(jiān)控在郵件服務(wù)器上可用的系統(tǒng)資源(基于主機);

(與防火墻一起)屏蔽攻擊網(wǎng)絡(luò)的IP地址或子網(wǎng);

把發(fā)生的攻擊通知網(wǎng)絡(luò)管理員或者郵件服務(wù)器管理員;

盡可能檢測到網(wǎng)絡(luò)掃描和攻擊,同時不產(chǎn)生太多的誤報。

記錄事件日志,包括以下的細(xì)節(jié):

1)時間/日期

2)攻擊者的的IP地址

3)攻擊手段的標(biāo)準(zhǔn)名稱

4)源和目標(biāo)的IP地址

5)源和目標(biāo)的端口號

6)攻擊使用的網(wǎng)絡(luò)協(xié)議

日志文件審計要求

a)應(yīng)記錄并保存網(wǎng)絡(luò)設(shè)名的日志文件供檢查和審計使用。

b)網(wǎng)絡(luò)設(shè)備的相關(guān)設(shè)置和日志應(yīng)使用專用的備份機制進行備份(如專用磁帶機備

份),不應(yīng)將網(wǎng)絡(luò)設(shè)備的日志文檔備份在聯(lián)網(wǎng)的服務(wù)器上。

c)應(yīng)由專人負(fù)責(zé)定期查看路由器、防火墻、入侵檢測等網(wǎng)絡(luò)設(shè)備的日志文件,并對日

志進行分析,給出分析統(tǒng)計報告。

d)應(yīng)由專人查看警告信息,并對警告信息進行分析處理。

e)對網(wǎng)絡(luò)安全事故進行分級,并對每次發(fā)生的安全事故進行分析處理,作出分析處

理報告和漏洞修補建議,避免類似事故發(fā)生。

f)中國某某總部和各下屬企業(yè)應(yīng)建立應(yīng)急事件響應(yīng)流程,保證公司能夠快速處理安

全應(yīng)急事件。

郵件系統(tǒng)網(wǎng)絡(luò)架構(gòu)安全狀況檢查表

是否完成安全措施

郵件服務(wù)器網(wǎng)絡(luò)位置

□郵件服務(wù)器位于內(nèi)部網(wǎng)中并由郵件網(wǎng)關(guān)和/或防火墻保護

郵件轉(zhuǎn)發(fā)代理服務(wù)器器處于DMZ區(qū)(非軍事化區(qū))內(nèi)

防火墻配置

□郵件服務(wù)器由防火墻保護

□郵件服務(wù)器由應(yīng)用層網(wǎng)關(guān)來保護

□防火墻控制Internet和郵件服務(wù)器間的所有通信

□如有特殊要求,防火墻應(yīng)屏蔽除TCP25端D(SMTP),KP110端口(POP3)、

TCP143端0(IMAP).TCP398端口(LDAP)和TCP636端口以外的所有目的地

是郵件服務(wù)器的訪問數(shù)據(jù)

□防火墻(與IDS協(xié)同工作)屏蔽IDS報告的正在攻擊組織網(wǎng)絡(luò)的IP地址或

子網(wǎng)

□防火墻通過合適的方法將可疑的網(wǎng)絡(luò)行為通知網(wǎng)絡(luò)管理員和郵件服務(wù)器管

理員

□防火墻提供內(nèi)容過濾功能(應(yīng)用層網(wǎng)關(guān))

□設(shè)置防火墻來防止DoS攻擊

□防火墻記錄重要事件

□防火墻和防火墻所用的操作系統(tǒng)安裝了最新的補丁

入侵檢測系統(tǒng)

□配置IDS在防火墻后監(jiān)控進出郵件服務(wù)器的網(wǎng)絡(luò)通信

□配置IDS來監(jiān)控郵件服務(wù)器上重要文件的改動

□IDS(與防火墻協(xié)作)屏蔽正在攻擊組織網(wǎng)絡(luò)的IP地址或者子網(wǎng)

□IDS通過合適的方法將攻擊通知網(wǎng)絡(luò)或者郵件蜃務(wù)器管理員

□配置IDS,在允許的誤報比例下盡可能提高檢測的成功率

□配置IDS記錄事件日志

□經(jīng)常更新IDS的新的攻擊特征(例如每周一次)

網(wǎng)絡(luò)交換機

□用網(wǎng)絡(luò)交換機防護網(wǎng)絡(luò)監(jiān)聽

□配置網(wǎng)絡(luò)交換機到高安全模式來防護ARP欺騙和ARPpoisoning攻擊

□配置網(wǎng)絡(luò)交換機來發(fā)送網(wǎng)段的所有通信信息到IDS主機(基于網(wǎng)絡(luò)的)

操作系統(tǒng)的安全

操作系統(tǒng)加固(見圖2-1操作系統(tǒng)安全加固流程)

操作系統(tǒng)漏洞確認(rèn)流程

系統(tǒng)管理員通過檢查事故日志報告、查找系統(tǒng)漏洞,檢索企業(yè)內(nèi)部的弱點漏洞資源

庫,搜索供應(yīng)商和其他權(quán)威組織(如CVE標(biāo)準(zhǔn))發(fā)布的最新漏洞修補公告,確認(rèn)系統(tǒng)漏洞。

操作系統(tǒng)修補流程(見圖2-2操作系統(tǒng)修補程序部署流程)

a)對需要部署的系統(tǒng)修補程序,應(yīng)在模擬環(huán)境中進行測試、驗證,以確保在實際使用

環(huán)境中能夠完成系統(tǒng)漏洞修補,并確保不帶入新的系統(tǒng)弱點和漏洞.

b)在中國某某電子郵件系統(tǒng)中,所有需要部署的修補程序都應(yīng)經(jīng)過測試環(huán)節(jié)。不應(yīng)

采用自動更新的方式,而應(yīng)使用統(tǒng)一測試、分布應(yīng)用的方式:

1)中心站點管理員負(fù)賁監(jiān)控Windows2000和Exchange2000的修補程序更新情況

O

2)對于需要應(yīng)用的修補程序,由中心站點管理員在測試環(huán)境中應(yīng)用。檢驗修補程序

應(yīng)用后,系統(tǒng)的運轉(zhuǎn)情況是否良好。同時,檢驗修補程序是否能通過TerminalService

來安裝。

3)中心站點管理員將修補程序下發(fā)到各地區(qū)公司的郵件服務(wù)器上(Hotfix可通過

文件共享,ServicePack通常需要刻光盤并下發(fā))。

4)如果修補程序能通過TerminalService來安裝,則由中心站點管理員負(fù)責(zé)實施

補丁。

7

圖2-1操作系統(tǒng)安全加固流程

圖2-2操作系統(tǒng)修補程序部署流程

5)如果修補程序不能通過TerminalService安裝,則針對每臺服務(wù)器臨時創(chuàng)建系

統(tǒng)管理員帳號,并寫清楚安裝步驟,讓地區(qū)公司服務(wù)器管理員在指定時間內(nèi)完成系統(tǒng)修

改,臨時系統(tǒng)管理員帳號應(yīng)及時刪除。

在中國某某電子郵件系統(tǒng)的系統(tǒng)更新升級中,可以利用Microsoft網(wǎng)絡(luò)安全即時

修復(fù)程序檢查器(Hfnetchk)來實現(xiàn)修補程序檢查。

關(guān)閉不必要的服務(wù)和應(yīng)用

遵循最小權(quán)限安裝原貝九保留或開放郵件服務(wù)器所要求的最小服務(wù)選項和應(yīng)用選項

郵件操作系統(tǒng)宜關(guān)閉下列功能:

a)文件和打印機共享(WindewsNetBTOS/fileandprintersharing)

b)網(wǎng)絡(luò)文件系統(tǒng)(NetworkFileSystem(NFS))

c)遠(yuǎn)程號錄(Tainet)

d)簡單網(wǎng)絡(luò)管理協(xié)議(SimpleNetworkManagementProtocol(SNMP))

e)文件傳輸協(xié)議(FTP)

f)網(wǎng)絡(luò)信息系統(tǒng)NetworkInformationSystem(NIS)

g)語言編譯器和編譯庫(Languagecompilersandlibraries)

h)系統(tǒng)開發(fā)工具(Systemdevelopmenttools)

i)網(wǎng)絡(luò)管理工具(Networkmanagementtoolsandutilities(如果沒有特殊要

求))

j)其它功能根據(jù)需要經(jīng)安全測試后啟動

操作系統(tǒng)的用戶管理

嚴(yán)格管理超級用戶權(quán)限的使用,確保只有系統(tǒng)管理員有權(quán)使用超級用戶權(quán)限,并嚴(yán)

格限制擁有超級用戶權(quán)限的系統(tǒng)管理員不得超過4人。

應(yīng)合理分配郵件服務(wù)器系統(tǒng)管理員的權(quán)限。

如果不需要遠(yuǎn)程網(wǎng)絡(luò)管理,應(yīng)禁用管理員或者root級別帳戶從網(wǎng)絡(luò)登錄的權(quán)限。

應(yīng)對訪問系統(tǒng)的用戶進行嚴(yán)格認(rèn)證。

刪除或者禁用所有不必要的默認(rèn)帳戶(如guest帳號)及帳戶組。

建立用戶組,將用戶分配到合適的用戶組中,為用戶組分配適當(dāng)?shù)臋?quán)限。

僅建立必要的帳戶,禁用或者限制使用共享帳戶。

設(shè)置帳戶和口令安全管理策略

(有關(guān)口令的安全策略請參照《通用安全管理標(biāo)準(zhǔn)》中的口令安全標(biāo)準(zhǔn))

a)口令長度,指定口令最小長度(例如8個字符);

b)口令復(fù)雜性,要求口令必須是字母和數(shù)字的組合,并且不是字典上的詞;

c)口令過期,口令更新的期限應(yīng)根據(jù)強制的口令長度和復(fù)雜性及受保護的信息的重

要程度的組合來確定,系統(tǒng)管理員和超級用戶的口令每隔30天到120天修改一次;

d)防止窮舉攻擊,登錄失敗次數(shù)達到一定數(shù)量(例如3次)后應(yīng)拒絕登錄請求,并暫

時掛起該用戶(例如10分鐘);

e)應(yīng)記錄網(wǎng)絡(luò)和控制臺所有的登錄失敗請求。

如果有必要,郵件服務(wù)器可以結(jié)合使用其它的認(rèn)證機制,例如生物識別,智能卡,或

者一次性口令系統(tǒng)等。

資源訪問控制

a)應(yīng)單獨指定對系統(tǒng)文件、目錄、設(shè)備和其它計算機的資源訪問權(quán)限;例如拒絕對文

件和目錄的查看有助于保護信息的保密性,而拒絕不必要的寫(修改)訪問有助于維護信

息的一致性。

b)與系統(tǒng)相關(guān)的工具的執(zhí)行權(quán)限應(yīng)僅限于授權(quán)的系統(tǒng)管理員,防止由于用戶變配置

而導(dǎo)致安全問題,同時可限制入侵者使用這些工具來攻擊本地系統(tǒng)或者網(wǎng)絡(luò)上的其它系

統(tǒng)。

郵件應(yīng)用系統(tǒng)安全

更新和修補郵件應(yīng)用系統(tǒng)

參照本規(guī)范2.1.3.1款“操作系統(tǒng)加固規(guī)定流程”。

關(guān)閉或刪除不必要的服務(wù)和應(yīng)用

參照本規(guī)范2.1.3.2款規(guī)定

郵件應(yīng)用系統(tǒng)用戶管理

a)禁止郵件應(yīng)用系統(tǒng)以超級用戶的權(quán)限運行系統(tǒng)。

b)確保只有一個嚴(yán)格控制訪問權(quán)限的用戶ID和組ID可以運行郵件服務(wù),這些用戶

和組應(yīng)與系統(tǒng)的其它用戶和組嚴(yán)格區(qū)分。

c)針對郵件系統(tǒng)用戶設(shè)置文件、設(shè)備和資源的訪問控制權(quán)限

郵件服務(wù)器資源的訪問控制

限制郵件服務(wù)器對系統(tǒng)資源的訪問權(quán)限。

限制用戶額外的訪問控制權(quán)限。

典型需要控制的訪問文件一般包括:

a)應(yīng)用程序和配置文件;

b)和安全機制直接相關(guān)的文件,包括:

1)口令文件或者其它認(rèn)證需要的文件

2)包含認(rèn)證信息以及在訪問控制中需要用到的文件

3)與保密性、完整性和不可否認(rèn)性安全服務(wù)相關(guān)的密鑰體系

服務(wù)器日志和系統(tǒng)審核文件;

系統(tǒng)軟件和配置信息;

對于必須訪問的系統(tǒng)資源設(shè)置只讀屬性,例如服務(wù)器日志。

郵件服務(wù)器生成的臨時文件應(yīng)保存在指定的子目錄中,井嚴(yán)加控制。

郵件服務(wù)器創(chuàng)建的臨時文件僅限于郵件服務(wù)器使用。

郵件服務(wù)不應(yīng)在指定的文件結(jié)構(gòu)以外存儲文件,這些存儲文件和目錄不應(yīng)被其它系

統(tǒng)和用戶訪問。

為防止DoS攻擊,可限制郵件服務(wù)器的使用資源,例如將用戶的郵箱設(shè)置到其他的

硬盤或邏輯分區(qū)上,而不應(yīng)設(shè)置到操作系統(tǒng)或者郵件應(yīng)用服務(wù)的分區(qū)上。應(yīng)限制附件的

大小。

郵件服務(wù)器操作系統(tǒng)和應(yīng)用系統(tǒng)安全檢查表

是否執(zhí)行安全措施

郵件服務(wù)器的安全配置和部署

□確定郵件服務(wù)器的功能

□確定需要通過郵件服務(wù)器存儲、期理和傳輸?shù)男畔㈩悇e

□確定信息的安全要求

□確定專用的主機來作為郵件服務(wù)器

□確定郵件服務(wù)器需要提供或支持的網(wǎng)絡(luò)服務(wù)

□確定郵件服務(wù)器的用戶和用戶組,并確定每類用戶的權(quán)限

□確定郵件服務(wù)器的用戶認(rèn)證方法

為郵件服務(wù)器選擇合適的操作系統(tǒng)

□最小特權(quán)的安裝原則,防止弱點暴露

□嚴(yán)格控制管理員和超級用戶在授權(quán)的人員范圍內(nèi)

□郵件服務(wù)器能夠拒絕無法驗證信息的信息訪問

□禁用操作系統(tǒng)或者服務(wù)器軟件自帶的不必要的網(wǎng)絡(luò)服務(wù)

□選擇經(jīng)驗豐富的系統(tǒng)管理員來安裝、配置、維護、管理操作系統(tǒng)

更新操作系統(tǒng),井安裝補丁

□找到并安裝所有必要的操作系統(tǒng)補丁,并經(jīng)常更新系統(tǒng)

□找到并安裝操作系統(tǒng)運行的應(yīng)用程序和服務(wù)的所有必要的補丁,并經(jīng)常進

行更新

刪除或禁用不必要的服務(wù)和應(yīng)用

□刪除或禁用不必要的服務(wù)和應(yīng)用

配置操作系統(tǒng)用戶認(rèn)證

□刪除或禁用不必要的默認(rèn)帳戶和用戶組

□禁用非交互帳戶

□為不同用途和級別的用戶計算機建立不同的用戶組

□為特殊的計算機建立用戶帳戶

□檢查組織的口令政策(例如長度、復(fù)雜性),并相應(yīng)設(shè)置帳戶的口令

□配置系統(tǒng),防止暴力破解口令,在登錄企圖失敗超過次數(shù)限制后應(yīng)拒絕登錄

□安裝和配置其他的安全機制來加強認(rèn)證

測試操作系統(tǒng)安全性

□在初始安裝后測試操作系統(tǒng)的漏洞

□定期測試操作系統(tǒng)來發(fā)現(xiàn)新漏洞

客戶端安全規(guī)范

客戶端的加固和修補

應(yīng)建立公告機制,定期或?qū)崟r發(fā)布安全弱點、漏洞報告和補丁更新通知

IE瀏覽器的安全直接影響Outlook和客戶郵件的安全,應(yīng)建立機制和渠道及時通

知并提供軟件包供用戶修補漏洞

(常用的補丁更新網(wǎng)站:

Eudora:

LotusNotes:

MicrosoftOutlook:

MicrosoftOutlookExpress:

Netscape:)

客戶端安全設(shè)置

應(yīng)遵照郵件系統(tǒng)管理員的指導(dǎo)或供應(yīng)商的建議配置客戶端。

用戶認(rèn)證與訪問

a)當(dāng)用戶以POP和IMAP方式遠(yuǎn)程接收郵件時,要求進行身份認(rèn)證,即需要驗證用戶

名和口令。

b)用戶不宜采取讓系統(tǒng)自動記住口令的方式。

c)用戶接發(fā)郵件宜采用SSUTLS加密安全傳輸方式,不宜采用SMTP明文方式。

客戶端安全檢查表

是否執(zhí)行安全措施

安裝補丁并更新郵件客戶端

□更新郵件客戶端為最安全的版本

□為郵件客戶端安裝所有必要的補?。ㄍ瑫r符合組織的政策和配置管理機制)

□對于與瀏覽器集成的郵件客戶端(例如,Outlook和Netscape),為瀏覽罌安

裝所有必要的補丁

是否執(zhí)行安全措施

郵件客戶端安全

□禁用自動郵件預(yù)覽

□禁用自動打開新郵件

□禁用動態(tài)內(nèi)容處理(如果可以的話)

□使用安全的認(rèn)證和訪問

□禁止郵件客戶端存儲用戶名和口令

□配置客戶端使用數(shù)據(jù)加密(S/MIME,PGP)

□配置客戶端只存儲加過密的收件

□只安裝和使用絕對必要并且來源可信的插件

□配置基于Web的郵件只能通過使用128位的SSL/TI5來進行訪問

□教育用戶關(guān)于基于Web的郵件的安全危險

MicrosoftOutlook特定的配置

□禁用下載簽名的ActiveX控件

□禁用下載未簽名的ActiveX控件

□禁用Java

□禁用在IFRAME內(nèi)啟動程序

□禁用動態(tài)腳本

□禁用Javaapplet腳本

Eudora特定的配置

□禁用“在HTML中包含可執(zhí)行代碼”

□禁用Microsoftviewer

□禁用MAPI

Netscape特定的配置

□不選“使用Java”

□不選“在郵件和新聞中使用JavaScriptw

□不選“用email地址作為匿名FTP站點的口令”

□刪除Netscape的MicrosoftActiveXPortabilityContainer

郵件內(nèi)容

防病毒和惡意代碼攻擊

郵件系統(tǒng)應(yīng)采取防病毒控制措施:

a)每臺郵件服務(wù)器應(yīng)統(tǒng)一部署操作系統(tǒng)級的防病毒系統(tǒng),目前中國某某由

Symantec公司提供了防病毒軟彳匕W2K版本支持。

b)SMTP網(wǎng)關(guān)應(yīng)配置防病毒軟件,掃描每一個入站郵件(并且正包括所有的出站郵

件),以檢測和清除所有的感染內(nèi)容。

c)應(yīng)在ExchangeServer郵箱存儲上安裝防病毒系統(tǒng)。

d)客戶端的病毒防治,按中國某某統(tǒng)一采取的防病毒策略執(zhí)行.

郵件系統(tǒng)應(yīng)采取的防病毒預(yù)防措施:

a)在得到明確的病毒通知后,應(yīng)通過郵件通知用戶新病毒的特征,以及應(yīng)對措施。

b)應(yīng)通過EIP信息門戶公告最新病毒信息,并使用任何實時通知系統(tǒng)(如語音郵件

等)通知用戶。

c)通知相關(guān)方面后,應(yīng)盡力防止病毒的傳播。如果尚沒有修補方案,在最壞的情況下

宜限制郵件在組織內(nèi)外的流動(例如,禁用連接器和可能的網(wǎng)絡(luò)連接)。

一旦有了解決方案,就應(yīng)建立機制負(fù)責(zé)部署各個病毒供應(yīng)商的更新程序??梢允褂?/p>

電子郵件系統(tǒng)作為向本地管理員分發(fā)修補程序的手段。

病毒處理流程

a)病毒發(fā)作時,帳號管理員應(yīng)立即將限制受感染的用戶發(fā)送郵件大小的"Maximum

KB”改為1k;

b)帳號管理員應(yīng)及時通知中心管理員,中心管理員負(fù)責(zé)清理服務(wù)器上的郵件;

c)確認(rèn)病毒清除后,才可將用戶的郵件發(fā)送大小限制改為“UseDefaultlimit"

內(nèi)容過濾

郵件的內(nèi)容或者附件可能比病毒或者惡意代碼對組織產(chǎn)生更大的安全危害。

a)分析路由器、防火墻和郵件服務(wù)器日志文件,應(yīng)根據(jù)安全規(guī)則制定郵件過濾器規(guī)

則;

b)郵件服務(wù)器的過濾器應(yīng)根據(jù)規(guī)則來掃描經(jīng)過郵件服務(wù)器的郵件和附件,查詢可疑

字段內(nèi)容(如涉及違反國家法律、涉及泄露公司信息等字段);

c)應(yīng)將過濾器捕捉的包含可疑動態(tài)內(nèi)容的郵件中的動態(tài)內(nèi)容丟掉,然后發(fā)送給接受

者;

d)對掃描到的違反規(guī)則的郵件進行監(jiān)視、隔離、留置、清除、屏蔽或者刪除。

反垃圾郵件

a)郵件系統(tǒng)應(yīng)要求SMTP身份認(rèn)證,以確認(rèn)發(fā)信人身份。

b)接收外域郵件時,當(dāng)每封信收件人超過一定數(shù)量(如20人)時,系統(tǒng)將拒收該郵件

O

C)郵件系統(tǒng)中應(yīng)加入反垃圾郵件模塊。

d)針對用戶投訴和管理員搜集的與垃圾郵件有關(guān)的IP地址和關(guān)鍵字加以拒收。

系統(tǒng)運行維護安全

系統(tǒng)的更新和修補

參照本規(guī)范2.2條操作系統(tǒng)安全和2.3條郵件系統(tǒng)應(yīng)用安全規(guī)定。

系統(tǒng)日志

應(yīng)記錄并保存系統(tǒng)的日志文件供安全審計和檢查使用。

應(yīng)將日志文件存放在另一個物理獨立的服務(wù)器中。

日志文件應(yīng)當(dāng)定期歸檔和備份。

應(yīng)將郵件服務(wù)器的日志功能設(shè)為最高級(例如“最大”,“最詳細(xì)”)并確保以下的

內(nèi)容能夠計入日志。

本機系統(tǒng)相關(guān)日志

a)IP棧出錯信息

b)解析器配置問題(例如DNS,NTS,WindowsInternetNamingService[WINS])

c)郵件服務(wù)器配置錯誤(例如DNS不匹配,本機系統(tǒng)配置錯誤,別名服務(wù)器過期)

d)系統(tǒng)資源不足(如磁盤空間,內(nèi)存,CPU)

e)別名數(shù)據(jù)庫重建

系統(tǒng)登錄和連接日志

a)系統(tǒng)登錄日志(成功和失敗信息)

b)安全信息(例如垃圾郵件)

c)網(wǎng)絡(luò)問題

d)協(xié)議出錯

e)連接超時

f)拒絕連接

g)VRFY和EXPN命令

消息相關(guān)日志

a)發(fā)送方信息

b)地址報錯信息

c)郵件信息收集統(tǒng)計

d)出錯信息生成

e)發(fā)送失敗信息

f)發(fā)送延時信息

應(yīng)提供日志自動分析工具以幫助減輕管理員的負(fù)擔(dān)。

應(yīng)定期查看系統(tǒng)的日志文件,并對日志進行分析。

應(yīng)根據(jù)以下因素確定日志查看的頻度:

a)服務(wù)器的信息資產(chǎn)價值

b)郵件服務(wù)器的流量負(fù)載

c)服務(wù)器的威脅等級(敏感站點的日志檢查頻度應(yīng)相對較高)

d)特殊時間(例如在威脅容易發(fā)生的特殊時間,則應(yīng)增加日志檢查頻度文件)

e)郵件服務(wù)器本身的弱點

f)有可疑征兆的時,應(yīng)每天檢杳日志

系統(tǒng)備份

郵件服務(wù)器的備份是管理員為保證系統(tǒng)數(shù)據(jù)完整而應(yīng)履行的重要職責(zé),良好的系統(tǒng)

備份能保證系統(tǒng)在遭受損失或出現(xiàn)故障時快速恢復(fù);

應(yīng)由系統(tǒng)管理員負(fù)責(zé)操作系統(tǒng)、應(yīng)用系統(tǒng)和郵件目錄的備份;

系統(tǒng)安裝后應(yīng)做一次完全備份

定期(如每兩周)將郵件目錄備份內(nèi)容寫到磁帶上或刻錄到光盤上

可選用的備份方式:

a)完全備份,將服務(wù)器上包括操作系統(tǒng)、應(yīng)用程序和數(shù)據(jù)在內(nèi)的所有東西都進行備

份(該備份資料是郵件服務(wù)器的完整鏡像);

b)增量備份,只備份前一次備份以后的數(shù)據(jù)變化;

C)差異備份,只備份前一次完全備份以后的變動數(shù)據(jù)。

根據(jù)下面因素選擇備份方式和備份頻度(例如每日、每周備份、每月備份或者在重大

事件發(fā)生的時候備份):

a)服務(wù)器數(shù)據(jù)和配置的穩(wěn)定性

b)備份的數(shù)據(jù)量

c)是否具有備份設(shè)備和介質(zhì)

d)是否有時間

e)信息資產(chǎn)重要性

f)郵件服務(wù)器的受威脅等級

g)如果沒有數(shù)據(jù)備份,數(shù)據(jù)重建需要的時間

h)郵件服務(wù)器本身的數(shù)據(jù)冗余特征(例如是否有冗余磁盤陣列,鏡像)

備份和歸檔的時候,必須注意以下幾點:

a)宜使用不可擦寫的介質(zhì),以免意外刪除和改動數(shù)據(jù)

b)應(yīng)回放檢查備份數(shù)據(jù),確保數(shù)據(jù)正確備份和歸檔

c)應(yīng)將備份時間信息置入存儲介質(zhì)

d)應(yīng)為備份介質(zhì)建立易于檢索的索引

e)宜在不同地點保留兩個副本

系統(tǒng)恢復(fù)

應(yīng)建立相應(yīng)系統(tǒng)恢復(fù)的應(yīng)對策略和處理流程;

流程應(yīng)明確定義系統(tǒng)遭遇攻擊時應(yīng)該采取的步驟以及順序;

郵件系統(tǒng)管理員在發(fā)現(xiàn)系統(tǒng)受損后宜采取以下步驟:

a)向相關(guān)領(lǐng)導(dǎo)匯報

b)查詢企業(yè)組織的安全政策

c)隔離受損系統(tǒng),收集更多的攻擊信息以便于系統(tǒng)的恢復(fù)和修補

查詢其它系統(tǒng)是否遭受過類似攻擊

分析攻擊類型:

1)系統(tǒng)軟件和配置修改痕跡

2)數(shù)據(jù)的修改痕跡

3)分析和清理攻擊者留下的數(shù)據(jù)和工具

4)檢查系統(tǒng)日志、入侵檢查和防火墻等防護措施的日志恢復(fù)系統(tǒng)

5)重裝系統(tǒng)或者從備份系統(tǒng)中恢復(fù)(這樣做可能有風(fēng)險,必須保證備份本身沒有受

到損害)

6)禁用不必要的服務(wù)

7)實施安全補丁

8)修改所有系統(tǒng)口令(包括未受損系統(tǒng))

9)重新配置網(wǎng)絡(luò)安全組件(防火墻,路由器,IDS),增進安全措施

測試系統(tǒng)安全性

重新連接入網(wǎng)絡(luò)

監(jiān)控系統(tǒng)和網(wǎng)絡(luò),查看是否又有攻擊征兆

記錄總結(jié)經(jīng)驗教訓(xùn)

系統(tǒng)管理員在考慮是否重裝系統(tǒng)還是從備份系統(tǒng)中恢復(fù)時需要權(quán)衡以下因素

a)攻擊者竊取的訪問控制等級(例如root,system,user,guest,)

b)攻擊類型(內(nèi)部還是外部)

c)攻擊目的(竊取資料、破壞數(shù)據(jù)等)

d)攻擊方法

e)系統(tǒng)攻擊過程中和攻陷后黑客的行為

f)系統(tǒng)受損持續(xù)的時間

g)波及范圍

h)管理層和法律部門意見

郵件服務(wù)器系統(tǒng)安全定期測試

制定安全測試流程,在不影響系統(tǒng)可用性的情況下,應(yīng)定期測試操作系統(tǒng)的安全性,

發(fā)現(xiàn)系統(tǒng)弱點和漏洞,并采取相應(yīng)加固措施。

為保證操作系統(tǒng)與郵件服務(wù)器及時更新,必須定期進行弱點掃描。必須或至少每個

月進行一次弱點掃描,以保證現(xiàn)行的各項保護措施發(fā)揮作用,保證郵件服務(wù)器管理員所

采用的安全補丁的有效性。

應(yīng)檢測安全措施的應(yīng)用程度以及是否滿足安全策略的要求。

宜考慮運用一種以上的掃描程序。

應(yīng)記錄并及時糾正掃描發(fā)現(xiàn)的弱點。

根據(jù)下述的弱點掃描和滲透測試的功能選擇適用的測試手段:

a)弱點掃描具有以下功能:

1)確認(rèn)網(wǎng)絡(luò)中運行的主機

2)確認(rèn)主機上容易受到攻擊的運行服務(wù)(端口)

3)確認(rèn)操作程序和應(yīng)用程序的弱點

滲透測試具有以下功能:

1)利用黑客的方法和工具測試網(wǎng)絡(luò)脆弱性

2)檢驗是否存在弱點

3)深入發(fā)現(xiàn)弱點的本質(zhì)特征

4)證明弱點的實際性

5)為安全問題提供現(xiàn)實的證據(jù)

6)對流程和人員因素進行測試和改進

郵件系統(tǒng)的遠(yuǎn)程管理

宜在評估風(fēng)險水平后,再考慮設(shè)置郵件系統(tǒng)的遠(yuǎn)程管理。

禁止使用遠(yuǎn)程系統(tǒng)管理。

不宜使用單位網(wǎng)絡(luò)外的主機進行遠(yuǎn)程管理,內(nèi)部網(wǎng)的遠(yuǎn)程管理和內(nèi)容更新相對比較

安全。

如果單位不得不進行遠(yuǎn)程管理和內(nèi)容更新,就必須盡可能的遵循以下步驟:

a)應(yīng)采用強身份認(rèn)證機制(例如,公鑰和秘鑰配對,雙因子認(rèn)證);

b)應(yīng)限制主機在郵件系統(tǒng)上的遠(yuǎn)程管理和內(nèi)容更新:

1)授權(quán)用戶

2)限制IP地址而非主機名

3)內(nèi)部網(wǎng)內(nèi)主機

宜采用如SecureShel1,SecureHypertextTransferProtocol(HTTPS)等可以

提供口令和數(shù)據(jù)雙重加密的安全協(xié)議,減少使用Telnet,FTP,NFS,orHTTP等協(xié)議;

應(yīng)減少遠(yuǎn)程管理與內(nèi)容更新的權(quán)限;

除非運用有力的認(rèn)證機制如虛擬專用網(wǎng),禁止通過互聯(lián)網(wǎng)進行遠(yuǎn)程管理;

禁止在內(nèi)部網(wǎng)和郵件服務(wù)器之間設(shè)置文件共享。

郵件系統(tǒng)安全管理檢查表

是否執(zhí)行安全措施

曰志

□IP啟動棧錯誤日志

□解析器配置錯誤(DNS"INS,NIS)日志

□郵件服務(wù)器配置錯誤(例如DNS不匹配等)日志

□別名數(shù)據(jù)庫過期信息日志

□系統(tǒng)資源不足信息(段盤,內(nèi)存,CPU)日志

□別名數(shù)據(jù)庫重建日志

□安全問題日志

□通信出錯日志

□協(xié)議出錯日志

□笠接超附日志

□連接拒絕日志

□VRFY和EXPN命令使用日志

□發(fā)送代理日志

□發(fā)送方E志

□地址格式錯誤日志

□信息收集統(tǒng)計日志

□出錯信息生成日志

□發(fā)送失敗日志

O發(fā)送延時日志

□單獨日志服務(wù)器

□跟蹤企業(yè)組織要求歸檔日志

□每日日志檢查

□每周日志檢查

□自動日志分析工具

郵件服務(wù)器備份

□制定郵件服務(wù)器備份策略

□每日或者每周增量備份和差異備份

□每周至每月的完全備份

□定期歸檔備份

是否執(zhí)行安全措施

受損恢復(fù)

□異常事件匯報

□安全政策咨詢

□受損系統(tǒng)隔離和證據(jù)收集

□向領(lǐng)導(dǎo)、法律部門咨詢

□類似的系統(tǒng)損害的檢查

□入侵分檸

□系統(tǒng)恢復(fù)

□安全測試

□持續(xù)監(jiān)控系統(tǒng)防止類似攻擊再次發(fā)生

□記錄經(jīng)驗教訓(xùn)

安全測試

□定期弱點掃描

□更新弱點掃描程序

□弱點掃描程序缺陷彌補

□滲透測試

遠(yuǎn)程管理

□使用強認(rèn)證機制(例如公鑰算法等)

□只限通過內(nèi)部網(wǎng)絡(luò)遠(yuǎn)程管理

□使用安全性更高的協(xié)議

□遵循遠(yuǎn)程管理權(quán)限最小原則,只分配必要的權(quán)限

□修改遠(yuǎn)程管理的默認(rèn)口令

□除非使用VPN,否則禁止從internet進行遠(yuǎn)程管理

推?管?安叁

郵件帳子的命名規(guī)范

中國某某電子郵件系統(tǒng)用戶帳號的命名應(yīng)依據(jù)以下規(guī)則:

個人帳號命名規(guī)則

a)姓名@petrochina.com.cn

可由姓氏的漢語拼音的全拼與名字的漢語拼音的全拼或名字漢語拼音首個字母簡

寫組成。

b)名M@petrochina.com.cn

可由姓氏的漢語拼音的全拼與名字的漢語拼音的全拼或名字浜語拼音首個字母簡

寫組成。

c)對于重名的處理

對于重名的郵件帳號可采取a)或

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論