亚洲国产AV一区二区三区久久_乱人妻中文字幕视频_91麻豆精品国产一级_精品国产欧美另类一区

您的當前位置: 首頁>>山東新聞中心>>行業(yè)資訊

郵件服務(wù)器安全性和潛在的漏洞及分析

瀏覽量(88255) 時間:2020-09-09

      本文將討論電子郵件山東服務(wù)器的安全性。這里介紹的安全措施將使您能夠大大提高電子郵件山東服務(wù)器的保護級別,并防止任何攻擊。
 

    簡介

    1.1山東服務(wù)器安全性的挑戰(zhàn)

    隨著信息技術(shù)的不斷發(fā)展,網(wǎng)絡(luò)安全的作用越來越大。無法想象沒有網(wǎng)絡(luò)通信的世界會變成什么樣子,現(xiàn)代世界幾乎所有價值數(shù)據(jù)都以各種形式存儲在服務(wù)器上,所以說整個系統(tǒng)的穩(wěn)定性取決于服務(wù)器。這就是為什么服務(wù)器成為攻擊目標的原因。

    1.2電子郵件服務(wù)器安全性

    電子郵件服務(wù)器的安全性尤為重要,因為電子郵件是最流行的通信和開展業(yè)務(wù)方式之一。尤其對于企業(yè)而言,丟失機密信息可能會導(dǎo)致巨大的財務(wù)損失。穩(wěn)定的運行服務(wù)器很重要,因為這樣可以保障用戶可以隨時訪問。而當服務(wù)器不穩(wěn)定時,則可能導(dǎo)致客戶流失。

    1.3軟件保護的標準方法

    為了避免數(shù)據(jù)丟失、穩(wěn)定性和其他問題,我們需要遵循有關(guān)如何設(shè)置電子郵件服務(wù)器和監(jiān)視其安全性的常規(guī)建議,以便檢測并立即修復(fù)任何漏洞。這是本文的主題。我們將展示一些安全措施的示例,如果您不遵守這些措施,可能會引起各種問題。我們還將討論某些電子郵件服務(wù)器的某些功能及其漏洞示例,以及有關(guān)測試的一般建議。


    2.潛在漏洞

    每個系統(tǒng)都有漏洞,因此每個系統(tǒng)都有網(wǎng)絡(luò)安全漏洞的風險。當然,處理所有這些問題是不可能的,但是我們可以大大減少他們的數(shù)量。為此,在設(shè)置電子郵件服務(wù)器安全性時,我們需要遵循最佳實踐。當您不遵循這些最佳做法時,將可能出現(xiàn)下文中的一些問題。

    2.1未經(jīng)授權(quán)訪問數(shù)據(jù)

    一種普遍的攻擊類型是,犯罪者試圖繞過身份驗證過程以獲取數(shù)據(jù)訪問權(quán)限。

    為避免這種情況,您需要做的第一件事就是對用于訪問服務(wù)器的密碼建立嚴格的要求。這樣至少可以防止通過蠻力破解密碼,這是繞過身份驗證的通用方法。其他問題都取決于服務(wù)器類型。因為不同類型的服務(wù)器使用不同的操作系統(tǒng)、接口等。

    保護服務(wù)器免遭破解的另一種方法是SMTP身份驗證。我們將在涵蓋性能和穩(wěn)定性的各種問題的小節(jié)中更詳細地介紹這一點。

    2.2數(shù)據(jù)泄露威脅

    個人數(shù)據(jù)是黑客的主要目標之一。通過互聯(lián)網(wǎng)發(fā)送電子郵件時,它將通過不受保護的通信渠道,所以密碼、用戶名和消息本身可以被截獲。為了防止這種情況,您需要加密傳入和傳出郵件。SMTP,POP3和IMAP協(xié)議應(yīng)使用SSL / TLS加密。

    2.3垃圾郵件

    垃圾郵件是電子郵件的較大問題之一。

    從服務(wù)器安全的角度來看,我們可以將垃圾郵件的威脅分為兩類:
    向您的客戶發(fā)送垃圾郵件 向其他客戶端發(fā)送垃圾郵件(在這種情況下,服務(wù)器充當公開回復(fù)。)

    為了防止這種威脅,您需要使用內(nèi)容過濾器。把它們安裝在郵件服務(wù)器或代理應(yīng)用程序上,以保護對服務(wù)器的訪問(例如在防火墻,郵件服務(wù)器的代理組件等上)。除了內(nèi)容過濾器之外,您還可以使用垃圾郵件服務(wù)器的黑名單:例如,基于DNS的黑名單(DNSBL),垃圾郵件URI RBL SURBL和垃圾郵件發(fā)件人IP地址的本地黑名單。

    為了防止Open Relay,您需要正確配置電子郵件服務(wù)器的Mail Relay參數(shù)。

    在測試反垃圾郵件保護時,我們分析了內(nèi)容過濾器的有效性。

    2.4惡意軟件的威脅

    服務(wù)器和電子郵件客戶端都容易受到惡意軟件的攻擊。當電子郵件服務(wù)器被感染時,整個系統(tǒng)的穩(wěn)定性將受到損害。個人數(shù)據(jù)的完整性和隱私受到威脅。惡意軟件在電子郵件客戶端中傳播的主要原因是附件被感染。

    防范惡意軟件涉及內(nèi)置工具和第三方防病毒軟件。

    2.5 DoS威脅

    DoS攻擊可能對郵件服務(wù)器造成的損害是很夸張的。這會導(dǎo)致無法接收和發(fā)送電子郵件,再加上花費時間來恢復(fù)服務(wù)。最終,整個公司的聲譽受損。

    為防止此類威脅,您至少需要限制與SMTP服務(wù)器的可能連接數(shù)。為了解決SMTP安全問題,請研究限制一段時間內(nèi)的連接總數(shù)以及同時進行的連接。

    2.6服務(wù)器性能和穩(wěn)定性

    當我們看到“服務(wù)器”和“性能”這兩個詞時,我們立即想到負載平衡。

    如果您的服務(wù)器受到攻擊并停止工作,您需要有一個B計劃。在這種情況下,我們經(jīng)常使用備用服務(wù)器。特別是對于電子郵件服務(wù)器,這是通過為每個域具有兩個MX記錄來完成的。

    電子郵件服務(wù)器還可以選擇使用SMTP身份驗證。如果已啟用,則向服務(wù)器發(fā)送電子郵件,您需要提供其他用戶名和密碼。

    啟用SMTP身份驗證非常重要。它使您可以保護服務(wù)器免受包含大量發(fā)送請求的攻擊,從而確保服務(wù)器連續(xù)穩(wěn)定的運行。

    配置郵件中繼也非常重要。您可以指定服務(wù)器可以從哪個IP地址發(fā)送郵件??梢苑乐拱l(fā)送大量消息來破壞服務(wù)器的穩(wěn)定性。從客戶端發(fā)送的電子郵件的另一個過濾器是反向DNS。它用于將IP地址與域名和主機名進行比較。它還可以保護服務(wù)器免受惡意郵件的侵害。

    2.7忽略優(yōu)秀做法和其他問題

    最佳實踐之一是不要在服務(wù)器上存儲不必要的內(nèi)容。您需要仔細考慮犯罪者是否可以使用服務(wù)器上安裝的其他軟件。檢查每個打開的網(wǎng)絡(luò)端口,以確保它們是必要的(如果不需要,請立即將其關(guān)閉)并受到保護的(例如,檢查是否需要通過端口發(fā)送數(shù)據(jù)的授權(quán))。

    您還需要更新服務(wù)器上的所有軟件。盡管開發(fā)人員和測試人員做出了最大的努力,但是沒有軟件是100%無錯誤的。有很多軟件漏洞很容易被惡意黑客利用。當檢測到新的漏洞或漏洞利用時,軟件供應(yīng)商通常會在幾天內(nèi)發(fā)布修復(fù)程序。如果服務(wù)器未及時收到此更新,則攻擊者將可能利用此漏洞來興風作浪。

    當然,不應(yīng)該忽略人為因素。服務(wù)器正常運行不應(yīng)該只依靠一個人。


    3.檢測和漏洞分析

    首先,有必要設(shè)計用于監(jiān)視郵件服務(wù)器安全性的方法。許多公司提供網(wǎng)絡(luò)安全審核。在許多情況下,容易查看可用的解決方案。但是在某些情況下,可能必須自己解決問題。而這個過程的困難程度將取決于手頭的工作。

    接下來,我們將考慮一種折衷方案,在這種折衷方案中,我們將使用正確且比較靈活的方法。

    3.1準備必要的文件

    首先,您需要確定需要檢查的內(nèi)容,原因和方式。這三個問題都很重要,因為您需要盡可能多地覆蓋審計范圍,而又不浪費時間在不必要的細節(jié)上。
    創(chuàng)建您認為需要跟蹤和檢查漏洞的所有數(shù)據(jù)(用戶名,聯(lián)系人列表,附件等)和參數(shù)(性能,正常運行時間等)的列表。此列表可以分為幾個具有不同職責區(qū)域(服務(wù)器,網(wǎng)絡(luò),操作系統(tǒng))的清單。列表中的每個條目都應(yīng)根據(jù)潛在問題可能造成的影響進行加權(quán)。 應(yīng)用兩種方法:

    1.使用先前創(chuàng)建的組件列表,搜索可用于檢查特定組件是否易受攻擊的工具和實用程序。應(yīng)為每個部件分配相應(yīng)的檢查方法。所有這些方法都將成為我們的測試或監(jiān)控對象。

    2.使用潛在漏洞列表,擴展對象列表以使用其他控件進行監(jiān)視,從而使您可以檢查這些漏洞。如果某些條目重復(fù)出現(xiàn),請標記它們,但不要刪除它們。
    檢查目標,重量,以及每一個單獨的檢查覆蓋了多少,以便為其分配優(yōu)先級。在此階段,您可以從組件列表中刪除重復(fù)條目,但前提是刪除的組件完全被其他條目或條目組合覆蓋。否則,請保留重復(fù)的條目,但將其指定為較低的優(yōu)先級。

    之后,我們需要決定每個條目是否值得運行它所需的資源。我們需要估計購買軟件、培訓(xùn)員工和執(zhí)行檢查所需的時間和資金。如果您想調(diào)整費用的合理性,則可以從列表中排除一些具有中優(yōu)先級和低優(yōu)先級的組件。但它們不應(yīng)該完全從列表中刪除;優(yōu)先級隨時可能改變。
     

    創(chuàng)建控件列表時,最好使用NIST SP 800-45中的清單。

    形成列表后,您可以確定工作范圍和必要的資源。根據(jù)細目分類,您還可以創(chuàng)建一個詳細的計劃,該計劃將覆蓋從頭到尾的所有過程。

    3.2測試(搜索漏洞)

    有了清單,該過程可以歸結(jié)為進行本文“產(chǎn)品和實用程序”部分所涵蓋的檢查。列表的順序?qū)⑷Q于任務(wù)的優(yōu)先級。如果時間有限,則需要檢查高優(yōu)先級組件。如果沒有時間限制,那么根據(jù)更方便的方式組織檢查可以節(jié)省時間和金錢。

    某些檢查可能會花費比計劃更多的時間,在這種情況下,您應(yīng)該跳過它們并將它們單獨處理,并嘗試找到一種優(yōu)化過程的方法。

    應(yīng)記錄服務(wù)器數(shù)據(jù)和設(shè)置受到破壞的所有事件。有些可以在以后忽略,但在當前階段,重要的是不要花時間去調(diào)查細節(jié),而是要確保在可用的時間內(nèi)檢查盡可能多的內(nèi)容。

    3.3檢測到的問題的分析

    分析可以歸結(jié)為根據(jù)公式“影響x可能性x風險敞口”來評估風險。每一個控制都可以從1到5分,其中5分表示這個問題不可忽視,而1表示解決該問題很可能需要付出更多的努力。
    事件的影響取決于受損的組件。在某些情況下,它可能非常小(例如,服務(wù)器停止工作100毫秒),有時可能非常大(數(shù)據(jù)庫丟失)。如果檢查表構(gòu)造正確,那么可以通過引用檢查表自動填寫影響。 可能性取決于問題的可重復(fù)性。它的范圍從非常少見的(每年連續(xù)發(fā)送電子郵件時用完一次內(nèi)存)到穩(wěn)定的(通過開放的TCP端口接收22UDP數(shù)據(jù)包時總是用盡內(nèi)存)。 暴露是指是否很難檢測到問題,以及問題是否會在服務(wù)器正常運行過程中發(fā)生。暴露的范圍從不可能的(幾個不太可能的問題同時發(fā)生)到不可避免(單詞“password”用作管理員密碼,或服務(wù)器因收到1000封電子郵件而停機)。  

    評估后,按風險降序(影響x可能性x暴露)對所有問題進行排序。接下來,需要討論風險值大于8的事件。此討論有助于將事件分為漏洞(例如,數(shù)據(jù)丟失)、缺陷(由于擁有過多數(shù)據(jù)或垃圾郵件而失去忠誠度的威脅)和可以忽略的問題。然后需要為每個漏洞和缺陷分配優(yōu)先級。

    3.4修復(fù)漏洞

    通常,有三種方法可以修復(fù)漏洞:
    切換到其他沒有問題的產(chǎn)品的版本 安裝其他軟件來消除問題 禁用出現(xiàn)問題的功能

    需要考慮的主要事項是相關(guān)的風險,成本,修復(fù)預(yù)算和必要資源的級別。所有這些都會對修復(fù)計劃的創(chuàng)建和任務(wù)的順序產(chǎn)生很大的影響。

    最好立即處理簡單并可以快速解決的問題,不要無限拖延問題。而復(fù)雜的漏洞可能需要幾天才能解決,所以您最好不要遺留小而危險的問題。

    在某些情況下,您可以通過一次修補解決的漏洞進行分組。這樣可以節(jié)省您的金錢和時間,特別是如果這種方法被認為是最可靠的(這意味著將來不需要任何更改)。但是,最好不要尋找靈丹妙藥,因為它們比幾種簡單的解決方案更復(fù)雜、更昂貴。

    由于篇幅原因,我們先簡單介紹了郵件服務(wù)器安全性和潛在的漏洞及分析。在下篇文章中,我們將繼續(xù)介紹Windows環(huán)境下MS Exchange Server的網(wǎng)絡(luò)安全審核的示例和Linux上的Zimbra服務(wù)器安全性監(jiān)視示例。

以上文章來源于網(wǎng)絡(luò),如有侵權(quán)請聯(lián)系創(chuàng)一網(wǎng)的客服處理。謝謝!

最新文章