石油国际全套咨询—dev_is电子邮件管理规范_030328_v内容摘要:

操作系统安装了最新的补丁 入侵检测系统 □ 配置 IDS 在防火墙后监控进出邮件服务器的网络通信 □ 配置 IDS 来 监控邮件服务器上重要文件的改动 □ IDS(与防火墙协作)屏蔽正在攻击组织网络的 IP 地址或者子网 □ IDS 通过合适的方法将攻击通知网络或者邮件服务器管理员 □ 配置 IDS,在允许的误报比例下尽可能提高检测的成功率 □ 配置 IDS 记录事件日志 □ 经常更新 IDS 的新的攻击特征(例如每周一次) 网络交换机 □ 用网络交换机防护网络监听 □ 配置网络交换机到高安全模式来防护 ARP 欺骗和 ARP poisoning攻击 □ 配置网络交换机来发送网段的所有通信信息到 IDS主机(基于网络的) 18 电子邮件安全管理规范 操 作系统的安全 操作系统加固(见图 21 操作系统安全加固流程 ) 操作系统漏洞确认流程 系统管理员通过检查事故日志报告、查找系统漏洞,检索企业内部的弱点漏洞资源库,搜索供应商和其他权威组织(如 CVE 标准)发布的最新漏洞修补公告,确认系统漏洞。 操作系统修补流程(见图 22 操作系统修补 程序部署 流程) a) 对需要部署的系统修补程序,应在模拟环境中进行测试、验证,以确保在实际使用环境中能够完成系统漏洞修补,并确保不带入新的系统弱点和漏洞。 b) 在中国石油电子邮件系统中,所有需要部署的修补程序都应经过测试环节。 不应采用自动更 新的方式,而应使用统一测试、分布应用的方式: 1) 中心站点管理员负责监控 Windows 2020 和 Exchange 2020 的修补程序更新情况。 2) 对于需要应用的修补程序,由中心站点管理员在测试环境中应用。 检验修补程序应用后,系统的运转情况是否良好。 同时,检验修补程序是否能通过Terminal Service 来安装。 3) 中心站点管理员将修补程序下发到各地区公司的邮件服务器上( Hotfix 可通过文件共享, Service Pack 通常需要刻光盘并下发)。 4) 如果修补程序能通过 Terminal Service 来安装,则由中 心站点管理员负责实施补丁。 电子邮件安全管理规范 19 图 21 操作系统 安全加固 流程 安装最新的 Service Pack 和 修补程序 了解安全风险 锁定测试环境下 的服务器 修改锁定 组策略 服务器是否仍在执行工作任务 应用到工作服务器 并进行验证 定期查看 审计日志 检查缺少的修补程序 检测到可能的事件 缺少修补程序 执行事件 响应过程 下载并在非生产环境中 测试修补程序 将修补程序应用到 生产服务器 修补程序管理 服务器安全 风险评估 获得安全 保持安全 是 否 是 是 否 否 审记和入侵检测 事件响应 20 电子邮件安全管理规范 图 22 操作系统修补 程序部署 流程 分析环境是否 缺少修补环境 测试修补程序 向供应商或技术支持报告问题 是否需要 新的修补程序。 计划部署修补程序并 创建恢复计划 监控生产服务器上 的修补程序 服务器是否运行正常。 问题是否解决。 审核修补过程 是 否 执行原始状态 恢复程序 是 部署修补程序 是 否 否 电子邮件安全管理规范 21 5) 如果修补程序不能通过 Terminal Service 安装,则针对每台服务器临时创建系统管理员帐号,并写清楚安装步骤,让地区公司服务器管理员在指定时间内完成系统修改,临时系统管理员帐号应及时删除。 c) 在中国石油电子邮件系统的系统更新升级中,可以利用 Microsoft 网络安全即时修复程序检 查器 (Hfchk)来实现修补程序检查。 关闭不必要的服务和应用 遵循最小权限安装原则,保留或开放邮件服务器所要求的最小服务选项和应用选项 邮件操作系统宜关闭下列功能 : a) 文件和打印机共享 (Windows NetBIOS/file and printer sharing ) b) 网络文件系统 (Network File System (NFS)) c) 远程登录 (Tel) d) 简单网络管理协议 (Simple Network Management Protocol (SNMP) ) e) 文件传输协议 (FTP) f) 网络信息系统 Network Information System (NIS) g) 语言编译器和编译库 (Language pilers and libraries) h) 系统开发工具 (System development tools) i) 网络管理工具 (Network management tools and utilities (如果没有特殊要求 )) j) 其它功能根据需要经安全测试后启动 22 电子邮件安全管理规范 操作系统的用户管理 严格管理超级用户权限的使用,确保只有系统管理员有权使用超级用户权限,并严格限制拥有超级用户权限的系统管 理员不得超过 4 人。 应合理分配邮件服务器系统管理员的权限。 如果不需要远程网络管理,应禁用管理员或者 root 级别帐户从网络登录的权限。 应对访问系统的用户进行严格认证。 删除或者禁用所有不必要的默认帐户(如 guest 帐号)及帐户组。 建立用户组, 将用户分配到合适的用户组中,为用户组分配适当的权限。 仅建立必要的帐户,禁用或者限制使用共享帐户。 设置帐户和口令安全管理策略 (有关口令的安全策略请 参照《通用安全管理标准》中的口令安全标准) a) 口令长度, 指定口令最小长度(例如 8 个字符); b) 口令复杂性, 要求口令必须是 字母和数字的组合,并且不是字典上的词; c) 口令过期,口令 更新的期限应根据强制的口令长度和复杂性及受保护的信息的重要程度的组合来确定,系统管理员和超级用户的口令每隔 30 天到 120 天修改一次; d) 防止穷举攻击, 登录失败次数达到一定数量(例如 3 次)后应拒绝登录请求,并暂时挂起该用户(例如 10 分钟); e) 应记录网络和控制台所有的登录失败请求。 如果有必要,邮件服务器可以结合使用其它的认证机制,例如生物识别,智能卡,或者一次性口令系统等。  资源访问控制 a) 应单独指定对系统文件、目录、设备和其它计算机的资源访问权限;例如 拒绝对文件和目录的查看有助于保护信息的保密性,而拒绝不必要的写(修改)访问有助于维护信息的一致性。 电子邮件安全管理规范 23 b) 与系统相关的工具的执行权限应仅限于授权的系统管理员,防止由于用户变配置而导致安全问题,同时可限制入侵者使用这些工具来攻击本地系统或者网络上的其它系统。 邮件应用系统安全 更新和修补邮件应用系统 参照本规范 款“操作系统加固规定流程”。 关闭或删除不必要的服务 和 应用 参照本规范 款规定 邮件应用系统用户管理 a) 禁止邮件应用系统以超级用户的权限运行系统。 b) 确保只有一个严格控制访问权限 的用户 ID 和组 ID 可以运行邮件服务,这些用户和组应与系统的其它用户和组严格区分。 c) 针对邮件系统用户设置文件、设备和资源的访问控制权限 邮件服务器资源的访问控制 限制邮件服务器对系统资源的访问权限。 限制用户额外的访问控制权限。 典型需要控制的访问文件一般包括: a) 应用程序和配置文件; b) 和安全机制直接相关的文件,包括: 1) 口令文件或者其它认证需要的文件 2) 包含认证信息 以及 在访问控制中需要用到的文件 3) 与保密性、完整性和不可否认性安全服务相关的密钥 体系 c) 服务器日志和系统审核文件; 24 电子邮件安全管理规范 d) 系统软件和配置信息; 对于必 须访问的系统资源设置只读属性,例如服务器日志。 邮件服务器生成的临时文件应保存在指定的子目录中,并严加控制。 邮件服务器创建的临时文件仅限于邮件服务器使用。 邮件服务不应在指定的文件结构以外存储文件,这些存储文件和目录不应被其它系统和用户访问。 为防止 DoS 攻击,可限制邮件服务器的使用资源,例如将用户的邮箱设置到其他的硬盘或逻辑分区上,而不应设置到操作系统或者邮件应用服务的分区上。 应限制附件的大小。 电子邮件安全管理规范 25 邮件服务器操作系统和应用系统安全检查表 是否执行 安全措施 邮件服务器的安全配置和部署 □ 确定邮件 服务器的功能 □ 确定需要通过邮件服务器存储、处理和传输的信息类别 □ 确定信息的安全要求 □ 确定专用的主机来作为邮件服务器 □ 确定邮件服务器需要提供或支持的网络服务 □ 确定邮件服务器的用户和用户组,并确定每类用户的权限 □ 确定邮件服务器的用户认证方法 为邮件服务器选择合适的操作系统 □ 最小特权的安装原则,防止弱点暴露 □ 严格控制管理员和超级用户在授权的人员范围内 □ 邮件服务器能够拒绝无法验证信息的信息访问 □ 禁用操作系统或者服务器软件自带的不必要的网络服务 □ 选 择经验丰富的系统管理员来安装、配置、维护、管理操作系统 更新操作系统,并安装补丁 □ 找到并安装所有必要的操作系统补丁,并经常更新系统 □ 找到并安装操作系统运行的应用程序和服务的所有必要的补丁,并经常进行更新 删除或禁用不必要的服务和应用 □ 删除或禁用不必要的服务和应用 配置操作系统用户认证 □ 删除或禁用不必要的默认帐户和用户组 □ 禁用非交互帐户 □ 为不同用途和级别的用户计算机建立不同的用户组 □ 为特殊的计算机建立用户帐户 □ 检查组织的口令政策(例如长度、复杂性), 并相应设置帐户的口令 □ 配置系统,防止暴力破解口令,在登录企图失败超过次数限制后应拒绝登录 □ 安装和配置其他的安全机制来加强认证 26 电子邮件安全管理规范 是否执行 安全措施 测试操作系统安全性 □ 在初始安装后测试操作系统的漏洞 □ 定期测试操作系统来发现新漏洞 客户端安全规范 客户端的加固和修补 应建立公告机制,定期或实时发布安全弱点、漏洞报告和补丁更新通知 IE 浏览器的安全直接影响 Outlook 和客户邮件的安全,应建立机制和渠道及时通知并提供软件包供用户修补漏洞 (常用的补丁更新网站:  Eudora:  Lotus Notes:  Microsoft Outlook:  Microsoft Outlook Express:  Netscape: 客户端安全设置 应遵照邮件系统管理员的指导或供应商的建议配置客户端。 用户认证与访问 a) 当用户以 POP 和 IMAP 方式远程接收邮件时,要求进行身份认证,即需要验证用户名和口令。 b) 用户不宜采取让系统自动记住口令的方式。 c) 用户接发邮件宜采用 SSL/TLS 加密安全传输方式,不宜采用 SMTP 明文方式。 电子邮件安全管理规范 27 客户端安全检查表  是否执行 安全措施 安装补丁并更新邮件客户端 □ 更新 邮件客户端为最安全的版本 □ 为邮件客户端安装所有必要的补丁(同时符合组织的政策和配置管理机制) □ 对于与浏览器集成的邮件客户端(例如, Outlook 和 Netscape) ,为浏览器安装所有必要的补丁 邮件客户端安全 □ 禁用自动邮件预览 □ 禁用自动打开新邮件 □ 禁用动态内容处理(如果可以的话) □ 使用安全的认证和访问 □ 禁止邮件客户端存储用户名和口令 □ 配置客户端使用数据加密( S/MIME,PGP) □ 配置客户端只存储加过密的收件 □ 只安装和使用绝对必要并且来源可信的 插件 □ 配置基于 Web 的邮件只能通过使用 128位的 SSL/TLS来进行访问 □ 教育用户关于基于 Web 的邮件的安全危险 Microsoft Outlook 特定的配置 □ 禁用下载签名的 ActiveX控件 □ 禁用下载未签名的 ActiveX 控件 □ 禁用 Java □ 禁用在 IFRAME内启动程序 □ 禁用动态脚本 □ 禁用 Java applet脚本 Eudora 特定的配置 □ 禁用“在 HTML中包含可执行代码” □ 禁用 Microsoft viewer □ 禁用 MAPI Netscape 特定的配置 □ 不选“使用 Java” 28 电子邮件。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。