本文将讨论电子邮件服务器的安全性。这里介绍的安全措施将使您能够大大提高电子邮件服务器的保护级别,并防止任何攻击。
1.简介
1.1服务器安全性的挑战
随着信息技术的不断发展,网络安全的作用越来越大。无法想象没有网络通信的世界会变成什么样子,现代世界几乎所有价值数据都以各种形式存储在服务器上,所以说整个系统的稳定性取决于服务器。这就是为什么服务器成为攻击目标的原因。
1.2电子邮件服务器安全性
电子邮件服务器的安全性尤为重要,因为电子邮件是最流行的通信和开展业务方式之一。尤其对于企业而言,丢失机密信息可能会导致巨大的财务损失。稳定的运行服务器很重要,因为这样可以保障用户可以随时访问。而当服务器不稳定时,则可能导致客户流失。
1.3软件保护的标准方法
为了避免数据丢失、稳定性和其他问题,我们需要遵循有关如何设置电子邮件服务器和监视其安全性的常规建议,以便检测并立即修复任何漏洞。这是本文的主题。我们将展示一些安全措施的示例,如果您不遵守这些措施,可能会引起各种问题。我们还将讨论某些电子邮件服务器的某些功能及其漏洞示例,以及有关测试的一般建议。
2.潜在漏洞
每个系统都有漏洞,因此每个系统都有网络安全漏洞的风险。当然,处理所有这些问题是不可能的,但是我们可以大大减少他们的数量。为此,在设置电子邮件服务器安全性时,我们需要遵循最佳实践。当您不遵循这些最佳做法时,将可能出现下文中的一些问题。
2.1未经授权访问数据
一种普遍的攻击类型是,犯罪者试图绕过身份验证过程以获取数据访问权限。
为避免这种情况,您需要做的第一件事就是对用于访问服务器的密码建立严格的要求。这样至少可以防止通过蛮力破解密码,这是绕过身份验证的通用方法。其他问题都取决于服务器类型。因为不同类型的服务器使用不同的操作系统、接口等。
保护服务器免遭破解的另一种方法是SMTP身份验证。我们将在涵盖性能和稳定性的各种问题的小节中更详细地介绍这一点。
2.2数据泄露威胁
个人数据是黑客的主要目标之一。通过互联网发送电子邮件时,它将通过不受保护的通信渠道,所以密码、用户名和消息本身可以被截获。为了防止这种情况,您需要加密传入和传出邮件。SMTP,POP3和IMAP协议应使用SSL / TLS加密。
2.3垃圾邮件
垃圾邮件是电子邮件的较大问题之一。
从服务器安全的角度来看,我们可以将垃圾邮件的威胁分为两类:
向您的客户发送垃圾邮件 向其他客户端发送垃圾邮件(在这种情况下,服务器充当公开回复。)为了防止这种威胁,您需要使用内容过滤器。把它们安装在邮件服务器或代理应用程序上,以保护对服务器的访问(例如在防火墙,邮件服务器的代理组件等上)。除了内容过滤器之外,您还可以使用垃圾邮件服务器的黑名单:例如,基于DNS的黑名单(DNSBL),垃圾邮件URI RBL SURBL和垃圾邮件发件人IP地址的本地黑名单。
为了防止Open Relay,您需要正确配置电子邮件服务器的Mail Relay参数。
在测试反垃圾邮件保护时,我们分析了内容过滤器的有效性。
2.4恶意软件的威胁
服务器和电子邮件客户端都容易受到恶意软件的攻击。当电子邮件服务器被感染时,整个系统的稳定性将受到损害。个人数据的完整性和隐私受到威胁。恶意软件在电子邮件客户端中传播的主要原因是附件被感染。
防范恶意软件涉及内置工具和第三方防病毒软件。
2.5 DoS威胁
DoS攻击可能对邮件服务器造成的损害是很夸张的。这会导致无法接收和发送电子邮件,再加上花费时间来恢复服务。最终,整个公司的声誉受损。
为防止此类威胁,您至少需要限制与SMTP服务器的可能连接数。为了解决SMTP安全问题,请研究限制一段时间内的连接总数以及同时进行的连接。
2.6服务器性能和稳定性
当我们看到“服务器”和“性能”这两个词时,我们立即想到负载平衡。
如果您的服务器受到攻击并停止工作,您需要有一个B计划。在这种情况下,我们经常使用备用服务器。特别是对于电子邮件服务器,这是通过为每个域具有两个MX记录来完成的。
电子邮件服务器还可以选择使用SMTP身份验证。如果已启用,则向服务器发送电子邮件,您需要提供其他用户名和密码。
启用SMTP身份验证非常重要。它使您可以保护服务器免受包含大量发送请求的攻击,从而确保服务器连续稳定的运行。
配置邮件中继也非常重要。您可以指定服务器可以从哪个IP地址发送邮件。可以防止发送大量消息来破坏服务器的稳定性。从客户端发送的电子邮件的另一个过滤器是反向DNS。它用于将IP地址与域名和主机名进行比较。它还可以保护服务器免受恶意邮件的侵害。
2.7忽略优秀做法和其他问题
最佳实践之一是不要在服务器上存储不必要的内容。您需要仔细考虑犯罪者是否可以使用服务器上安装的其他软件。检查每个打开的网络端口,以确保它们是必要的(如果不需要,请立即将其关闭)并受到保护的(例如,检查是否需要通过端口发送数据的授权)。
您还需要更新服务器上的所有软件。尽管开发人员和测试人员做出了最大的努力,但是没有软件是100%无错误的。有很多软件漏洞很容易被恶意黑客利用。当检测到新的漏洞或漏洞利用时,软件供应商通常会在几天内发布修复程序。如果服务器未及时收到此更新,则攻击者将可能利用此漏洞来兴风作浪。
当然,不应该忽略人为因素。服务器正常运行不应该只依靠一个人。
3.检测和漏洞分析
首先,有必要设计用于监视邮件服务器安全性的方法。许多公司提供网络安全审核。在许多情况下,容易查看可用的解决方案。但是在某些情况下,可能必须自己解决问题。而这个过程的困难程度将取决于手头的工作。
接下来,我们将考虑一种折衷方案,在这种折衷方案中,我们将使用正确且比较灵活的方法。
3.1准备必要的文件
首先,您需要确定需要检查的内容,原因和方式。这三个问题都很重要,因为您需要尽可能多地覆盖审计范围,而又不浪费时间在不必要的细节上。
创建您认为需要跟踪和检查漏洞的所有数据(用户名,联系人列表,附件等)和参数(性能,正常运行时间等)的列表。此列表可以分为几个具有不同职责区域(服务器,网络,操作系统)的清单。列表中的每个条目都应根据潜在问题可能造成的影响进行加权。 应用两种方法:1.使用先前创建的组件列表,搜索可用于检查特定组件是否易受攻击的工具和实用程序。应为每个部件分配相应的检查方法。所有这些方法都将成为我们的测试或监控对象。
2.使用潜在漏洞列表,扩展对象列表以使用其他控件进行监视,从而使您可以检查这些漏洞。如果某些条目重复出现,请标记它们,但不要删除它们。
检查目标,重量,以及每一个单独的检查覆盖了多少,以便为其分配优先级。在此阶段,您可以从组件列表中删除重复条目,但前提是删除的组件完全被其他条目或条目组合覆盖。否则,请保留重复的条目,但将其指定为较低的优先级。之后,我们需要决定每个条目是否值得运行它所需的资源。我们需要估计购买软件、培训员工和执行检查所需的时间和资金。如果您想调整费用的合理性,则可以从列表中排除一些具有中优先级和低优先级的组件。但它们不应该完全从列表中删除;优先级随时可能改变。
创建控件列表时,最好使用NIST SP 800-45中的清单。
形成列表后,您可以确定工作范围和必要的资源。根据细目分类,您还可以创建一个详细的计划,该计划将覆盖从头到尾的所有过程。
3.2测试(搜索漏洞)
有了清单,该过程可以归结为进行本文“产品和实用程序”部分所涵盖的检查。列表的顺序将取决于任务的优先级。如果时间有限,则需要检查高优先级组件。如果没有时间限制,那么根据更方便的方式组织检查可以节省时间和金钱。
某些检查可能会花费比计划更多的时间,在这种情况下,您应该跳过它们并将它们单独处理,并尝试找到一种优化过程的方法。
应记录服务器数据和设置受到破坏的所有事件。有些可以在以后忽略,但在当前阶段,重要的是不要花时间去调查细节,而是要确保在可用的时间内检查尽可能多的内容。
3.3检测到的问题的分析
分析可以归结为根据公式“影响x可能性x风险敞口”来评估风险。每一个控制都可以从1到5分,其中5分表示这个问题不可忽视,而1表示解决该问题很可能需要付出更多的努力。
事件的影响取决于受损的组件。在某些情况下,它可能非常小(例如,服务器停止工作100毫秒),有时可能非常大(数据库丢失)。如果检查表构造正确,那么可以通过引用检查表自动填写影响。 可能性取决于问题的可重复性。它的范围从非常少见的(每年连续发送电子邮件时用完一次内存)到稳定的(通过开放的TCP端口接收2²UDP数据包时总是用尽内存)。 暴露是指是否很难检测到问题,以及问题是否会在服务器正常运行过程中发生。暴露的范围从不可能的(几个不太可能的问题同时发生)到不可避免(单词“password”用作管理员密码,或服务器因收到1000封电子邮件而停机)。评估后,按风险降序(影响x可能性x暴露)对所有问题进行排序。接下来,需要讨论风险值大于8的事件。此讨论有助于将事件分为漏洞(例如,数据丢失)、缺陷(由于拥有过多数据或垃圾邮件而失去忠诚度的威胁)和可以忽略的问题。然后需要为每个漏洞和缺陷分配优先级。
3.4修复漏洞
通常,有三种方法可以修复漏洞:
切换到其他没有问题的产品的版本 安装其他软件来消除问题 禁用出现问题的功能需要考虑的主要事项是相关的风险,成本,修复预算和必要资源的级别。所有这些都会对修复计划的创建和任务的顺序产生很大的影响。
最好立即处理简单并可以快速解决的问题,不要无限拖延问题。而复杂的漏洞可能需要几天才能解决,所以您最好不要遗留小而危险的问题。
在某些情况下,您可以通过一次修补解决的漏洞进行分组。这样可以节省您的金钱和时间,特别是如果这种方法被认为是最可靠的(这意味着将来不需要任何更改)。但是,最好不要寻找灵丹妙药,因为它们比几种简单的解决方案更复杂、更昂贵。
由于篇幅原因,我们先简单介绍了邮件服务器安全性和潜在的漏洞及分析。在下篇文章中,我们将继续介绍Windows环境下MS Exchange Server的网络安全审核的示例和Linux上的Zimbra服务器安全性监视示例。
版权申明:本站文章均来自网络,如有侵权,请联系01056159998 邮箱:itboby@foxmail.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有