本文將討論電子郵件南平服務器的安全性。這里介紹的安全措施將使您能夠大大提高電子郵件南平服務器的保護級別,并防止任何攻擊。
簡介
1.1南平服務器安全性的挑戰(zhàn)
隨著信息技術的不斷發(fā)展,網(wǎng)絡安全的作用越來越大。無法想象沒有網(wǎng)絡通信的世界會變成什么樣子,現(xiàn)代世界幾乎所有價值數(shù)據(jù)都以各種形式存儲在服務器上,所以說整個系統(tǒng)的穩(wěn)定性取決于服務器。這就是為什么服務器成為攻擊目標的原因。
1.2電子郵件服務器安全性
電子郵件服務器的安全性尤為重要,因為電子郵件是最流行的通信和開展業(yè)務方式之一。尤其對于企業(yè)而言,丟失機密信息可能會導致巨大的財務損失。穩(wěn)定的運行服務器很重要,因為這樣可以保障用戶可以隨時訪問。而當服務器不穩(wěn)定時,則可能導致客戶流失。
1.3軟件保護的標準方法
為了避免數(shù)據(jù)丟失、穩(wěn)定性和其他問題,我們需要遵循有關如何設置電子郵件服務器和監(jiān)視其安全性的常規(guī)建議,以便檢測并立即修復任何漏洞。這是本文的主題。我們將展示一些安全措施的示例,如果您不遵守這些措施,可能會引起各種問題。我們還將討論某些電子郵件服務器的某些功能及其漏洞示例,以及有關測試的一般建議。
2.潛在漏洞
每個系統(tǒng)都有漏洞,因此每個系統(tǒng)都有網(wǎng)絡安全漏洞的風險。當然,處理所有這些問題是不可能的,但是我們可以大大減少他們的數(shù)量。為此,在設置電子郵件服務器安全性時,我們需要遵循最佳實踐。當您不遵循這些最佳做法時,將可能出現(xiàn)下文中的一些問題。
2.1未經(jīng)授權訪問數(shù)據(jù)
一種普遍的攻擊類型是,犯罪者試圖繞過身份驗證過程以獲取數(shù)據(jù)訪問權限。
為避免這種情況,您需要做的第一件事就是對用于訪問服務器的密碼建立嚴格的要求。這樣至少可以防止通過蠻力破解密碼,這是繞過身份驗證的通用方法。其他問題都取決于服務器類型。因為不同類型的服務器使用不同的操作系統(tǒng)、接口等。
保護服務器免遭破解的另一種方法是SMTP身份驗證。我們將在涵蓋性能和穩(wěn)定性的各種問題的小節(jié)中更詳細地介紹這一點。
2.2數(shù)據(jù)泄露威脅
個人數(shù)據(jù)是黑客的主要目標之一。通過互聯(lián)網(wǎng)發(fā)送電子郵件時,它將通過不受保護的通信渠道,所以密碼、用戶名和消息本身可以被截獲。為了防止這種情況,您需要加密傳入和傳出郵件。SMTP,POP3和IMAP協(xié)議應使用SSL / TLS加密。
2.3垃圾郵件
垃圾郵件是電子郵件的較大問題之一。
從服務器安全的角度來看,我們可以將垃圾郵件的威脅分為兩類:
向您的客戶發(fā)送垃圾郵件 向其他客戶端發(fā)送垃圾郵件(在這種情況下,服務器充當公開回復。)
為了防止這種威脅,您需要使用內容過濾器。把它們安裝在郵件服務器或代理應用程序上,以保護對服務器的訪問(例如在防火墻,郵件服務器的代理組件等上)。除了內容過濾器之外,您還可以使用垃圾郵件服務器的黑名單:例如,基于DNS的黑名單(DNSBL),垃圾郵件URI RBL SURBL和垃圾郵件發(fā)件人IP地址的本地黑名單。
為了防止Open Relay,您需要正確配置電子郵件服務器的Mail Relay參數(shù)。
在測試反垃圾郵件保護時,我們分析了內容過濾器的有效性。
2.4惡意軟件的威脅
服務器和電子郵件客戶端都容易受到惡意軟件的攻擊。當電子郵件服務器被感染時,整個系統(tǒng)的穩(wěn)定性將受到損害。個人數(shù)據(jù)的完整性和隱私受到威脅。惡意軟件在電子郵件客戶端中傳播的主要原因是附件被感染。
防范惡意軟件涉及內置工具和第三方防病毒軟件。
2.5 DoS威脅
DoS攻擊可能對郵件服務器造成的損害是很夸張的。這會導致無法接收和發(fā)送電子郵件,再加上花費時間來恢復服務。最終,整個公司的聲譽受損。
為防止此類威脅,您至少需要限制與SMTP服務器的可能連接數(shù)。為了解決SMTP安全問題,請研究限制一段時間內的連接總數(shù)以及同時進行的連接。
2.6服務器性能和穩(wěn)定性
當我們看到“服務器”和“性能”這兩個詞時,我們立即想到負載平衡。
如果您的服務器受到攻擊并停止工作,您需要有一個B計劃。在這種情況下,我們經(jīng)常使用備用服務器。特別是對于電子郵件服務器,這是通過為每個域具有兩個MX記錄來完成的。
電子郵件服務器還可以選擇使用SMTP身份驗證。如果已啟用,則向服務器發(fā)送電子郵件,您需要提供其他用戶名和密碼。
啟用SMTP身份驗證非常重要。它使您可以保護服務器免受包含大量發(fā)送請求的攻擊,從而確保服務器連續(xù)穩(wěn)定的運行。
配置郵件中繼也非常重要。您可以指定服務器可以從哪個IP地址發(fā)送郵件??梢苑乐拱l(fā)送大量消息來破壞服務器的穩(wěn)定性。從客戶端發(fā)送的電子郵件的另一個過濾器是反向DNS。它用于將IP地址與域名和主機名進行比較。它還可以保護服務器免受惡意郵件的侵害。
2.7忽略優(yōu)秀做法和其他問題
最佳實踐之一是不要在服務器上存儲不必要的內容。您需要仔細考慮犯罪者是否可以使用服務器上安裝的其他軟件。檢查每個打開的網(wǎng)絡端口,以確保它們是必要的(如果不需要,請立即將其關閉)并受到保護的(例如,檢查是否需要通過端口發(fā)送數(shù)據(jù)的授權)。
您還需要更新服務器上的所有軟件。盡管開發(fā)人員和測試人員做出了最大的努力,但是沒有軟件是100%無錯誤的。有很多軟件漏洞很容易被惡意黑客利用。當檢測到新的漏洞或漏洞利用時,軟件供應商通常會在幾天內發(fā)布修復程序。如果服務器未及時收到此更新,則攻擊者將可能利用此漏洞來興風作浪。
當然,不應該忽略人為因素。服務器正常運行不應該只依靠一個人。
3.檢測和漏洞分析
首先,有必要設計用于監(jiān)視郵件服務器安全性的方法。許多公司提供網(wǎng)絡安全審核。在許多情況下,容易查看可用的解決方案。但是在某些情況下,可能必須自己解決問題。而這個過程的困難程度將取決于手頭的工作。
接下來,我們將考慮一種折衷方案,在這種折衷方案中,我們將使用正確且比較靈活的方法。
3.1準備必要的文件
首先,您需要確定需要檢查的內容,原因和方式。這三個問題都很重要,因為您需要盡可能多地覆蓋審計范圍,而又不浪費時間在不必要的細節(jié)上。
創(chuàng)建您認為需要跟蹤和檢查漏洞的所有數(shù)據(jù)(用戶名,聯(lián)系人列表,附件等)和參數(shù)(性能,正常運行時間等)的列表。此列表可以分為幾個具有不同職責區(qū)域(服務器,網(wǎng)絡,操作系統(tǒng))的清單。列表中的每個條目都應根據(jù)潛在問題可能造成的影響進行加權。 應用兩種方法:
1.使用先前創(chuàng)建的組件列表,搜索可用于檢查特定組件是否易受攻擊的工具和實用程序。應為每個部件分配相應的檢查方法。所有這些方法都將成為我們的測試或監(jiān)控對象。
2.使用潛在漏洞列表,擴展對象列表以使用其他控件進行監(jiān)視,從而使您可以檢查這些漏洞。如果某些條目重復出現(xiàn),請標記它們,但不要刪除它們。
檢查目標,重量,以及每一個單獨的檢查覆蓋了多少,以便為其分配優(yōu)先級。在此階段,您可以從組件列表中刪除重復條目,但前提是刪除的組件完全被其他條目或條目組合覆蓋。否則,請保留重復的條目,但將其指定為較低的優(yōu)先級。
之后,我們需要決定每個條目是否值得運行它所需的資源。我們需要估計購買軟件、培訓員工和執(zhí)行檢查所需的時間和資金。如果您想調整費用的合理性,則可以從列表中排除一些具有中優(yōu)先級和低優(yōu)先級的組件。但它們不應該完全從列表中刪除;優(yōu)先級隨時可能改變。
創(chuàng)建控件列表時,最好使用NIST SP 800-45中的清單。
形成列表后,您可以確定工作范圍和必要的資源。根據(jù)細目分類,您還可以創(chuàng)建一個詳細的計劃,該計劃將覆蓋從頭到尾的所有過程。
3.2測試(搜索漏洞)
有了清單,該過程可以歸結為進行本文“產(chǎn)品和實用程序”部分所涵蓋的檢查。列表的順序將取決于任務的優(yōu)先級。如果時間有限,則需要檢查高優(yōu)先級組件。如果沒有時間限制,那么根據(jù)更方便的方式組織檢查可以節(jié)省時間和金錢。
某些檢查可能會花費比計劃更多的時間,在這種情況下,您應該跳過它們并將它們單獨處理,并嘗試找到一種優(yōu)化過程的方法。
應記錄服務器數(shù)據(jù)和設置受到破壞的所有事件。有些可以在以后忽略,但在當前階段,重要的是不要花時間去調查細節(jié),而是要確保在可用的時間內檢查盡可能多的內容。
3.3檢測到的問題的分析
分析可以歸結為根據(jù)公式“影響x可能性x風險敞口”來評估風險。每一個控制都可以從1到5分,其中5分表示這個問題不可忽視,而1表示解決該問題很可能需要付出更多的努力。
事件的影響取決于受損的組件。在某些情況下,它可能非常小(例如,服務器停止工作100毫秒),有時可能非常大(數(shù)據(jù)庫丟失)。如果檢查表構造正確,那么可以通過引用檢查表自動填寫影響。 可能性取決于問題的可重復性。它的范圍從非常少見的(每年連續(xù)發(fā)送電子郵件時用完一次內存)到穩(wěn)定的(通過開放的TCP端口接收22UDP數(shù)據(jù)包時總是用盡內存)。 暴露是指是否很難檢測到問題,以及問題是否會在服務器正常運行過程中發(fā)生。暴露的范圍從不可能的(幾個不太可能的問題同時發(fā)生)到不可避免(單詞“password”用作管理員密碼,或服務器因收到1000封電子郵件而停機)。
評估后,按風險降序(影響x可能性x暴露)對所有問題進行排序。接下來,需要討論風險值大于8的事件。此討論有助于將事件分為漏洞(例如,數(shù)據(jù)丟失)、缺陷(由于擁有過多數(shù)據(jù)或垃圾郵件而失去忠誠度的威脅)和可以忽略的問題。然后需要為每個漏洞和缺陷分配優(yōu)先級。
3.4修復漏洞
通常,有三種方法可以修復漏洞:
切換到其他沒有問題的產(chǎn)品的版本 安裝其他軟件來消除問題 禁用出現(xiàn)問題的功能
需要考慮的主要事項是相關的風險,成本,修復預算和必要資源的級別。所有這些都會對修復計劃的創(chuàng)建和任務的順序產(chǎn)生很大的影響。
最好立即處理簡單并可以快速解決的問題,不要無限拖延問題。而復雜的漏洞可能需要幾天才能解決,所以您最好不要遺留小而危險的問題。
在某些情況下,您可以通過一次修補解決的漏洞進行分組。這樣可以節(jié)省您的金錢和時間,特別是如果這種方法被認為是最可靠的(這意味著將來不需要任何更改)。但是,最好不要尋找靈丹妙藥,因為它們比幾種簡單的解決方案更復雜、更昂貴。
由于篇幅原因,我們先簡單介紹了郵件服務器安全性和潛在的漏洞及分析。在下篇文章中,我們將繼續(xù)介紹Windows環(huán)境下MS Exchange Server的網(wǎng)絡安全審核的示例和Linux上的Zimbra服務器安全性監(jiān)視示例。
以上文章來源于網(wǎng)絡,如有侵權請聯(lián)系創(chuàng)一網(wǎng)的客服處理。謝謝!