郵件伺服器潛在漏洞的保護方法
導讀 | 本文將討論電子郵件伺服器的安全性。這裡介紹的安全措施將使您能夠大大提高電子郵件伺服器的保護級別,並防止任何攻擊。 |
本文將討論電子郵件伺服器的安全性。這裡介紹的安全措施將使您能夠大大提高電子郵件伺服器的保護級別,並防止任何攻擊。
隨著資訊科技的不斷髮展,網路安全的作用越來越大。無法想象沒有網路通訊的世界會變成什麼樣子,現代世界幾乎所有價值資料都以各種形式儲存在伺服器上,所以說整個系統的穩定性取決於伺服器。這就是為什麼伺服器成為攻擊目標的原因。
電子郵件伺服器的安全性尤為重要,因為電子郵件是最流行的通訊和開展業務方式之一。尤其對於企業而言,丟失機密資訊可能會導致巨大的財務損失。穩定的執行伺服器很重要,因為這樣可以保障使用者可以隨時訪問。而當伺服器不穩定時,則可能導致客戶流失。
為了避免資料丟失、穩定性和其他問題,我們需要遵循有關如何設定電子郵件伺服器和監視其安全性的常規建議,以便檢測並立即修復任何漏洞。這是本文的主題。我們將展示一些安全措施的示例,如果您不遵守這些措施,可能會引起各種問題。我們還將討論某些電子郵件伺服器的某些功能及其漏洞示例,以及有關測試的一般建議。
每個系統都有漏洞,因此每個系統都有網路安全漏洞的風險。當然,處理所有這些問題是不可能的,但是我們可以大大減少他們的數量。為此,在設定電子郵件伺服器安全性時,我們需要遵循最佳實踐。當您不遵循這些最佳做法時,將可能出現下文中的一些問題。
一種普遍的攻擊型別是,犯罪者試圖繞過身份驗證過程以獲取資料訪問許可權。
為避免這種情況,您需要做的第一件事就是對用於訪問伺服器的密碼建立嚴格的要求。這樣至少可以防止透過蠻力破解 密碼,這是繞過身份驗證的通用方法。其他問題都取決於伺服器型別。因為不同型別的伺服器使用不同的作業系統、介面等。
保護伺服器免遭破解的另一種方法是SMTP身份驗證。我們將在涵蓋效能和穩定性的各種問題的小節中更詳細地介紹這一點。
個人資料是駭客的主要目標之一。透過網際網路傳送電子郵件時,它將透過不受保護的通訊渠道,所以密碼、使用者名稱和訊息本身可以被截獲。為了防止這種情況,您需要加密傳入和傳出郵件。SMTP,POP3和IMAP協議應使用SSL / TLS加密。
垃圾郵件是電子郵件的較大問題之一。
從伺服器安全的角度來看,我們可以將垃圾郵件的威脅分為兩類:
- 向您的客戶傳送垃圾郵件
- 向其他客戶端傳送垃圾郵件(在這種情況下,伺服器充當公開回復。)
為了防止這種威脅,您需要使用內容過濾器。把它們安裝在郵件伺服器或代理應用程式上,以保護對伺服器的訪問(例如在防火牆,郵件伺服器的代理元件等上)。除了內容過濾器之外,您還可以使用垃圾郵件伺服器的黑名單:例如,基於DNS的黑名單(DNSBL),垃圾郵件URI RBL SURBL和垃圾郵件發件人IP地址的本地黑名單。
為了防止Open Relay,您需要正確配置電子郵件伺服器的Mail Relay引數。
在測試反垃圾郵件保護時,我們分析了內容過濾器的有效性。
伺服器和電子郵件客戶端都容易受到惡意軟體的攻擊。當電子郵件伺服器被感染時,整個系統的穩定性將受到損害。個人資料的完整性和隱私受到威脅。惡意軟體在電子郵件客戶端中傳播的主要原因是附件被感染。
防範惡意軟體涉及內建工具和第三方防病毒軟體。
DoS攻擊可能對郵件伺服器造成的損害是很誇張的。這會導致無法接收和傳送電子郵件,再加上花費時間來恢復服務。最終,整個公司的聲譽受損。
為防止此類威脅,您至少需要限制與SMTP伺服器的可能連線數。為了解決SMTP安全問題,請研究限制一段時間內的連線總數以及同時進行的連線。
當我們看到“伺服器”和“效能”這兩個詞時,我們立即想到負載平衡。
如果您的伺服器受到攻擊並停止工作,您需要有一個B計劃。在這種情況下,我們經常使用備用伺服器。特別是對於電子郵件伺服器,這是透過為每個域具有兩個MX記錄來完成的。
電子郵件伺服器還可以選擇使用SMTP身份驗證。如果已啟用,則向伺服器傳送電子郵件,您需要提供其他使用者名稱和密碼。
啟用SMTP身份驗證非常重要。它使您可以保護伺服器免受包含大量傳送請求的攻擊,從而確保伺服器連續穩定的執行。
配置郵件中繼也非常重要。您可以指定伺服器可以從哪個IP地址傳送郵件。可以防止傳送大量訊息來破壞伺服器的穩定性。從客戶端傳送的電子郵件的另一個過濾器是反向DNS。它用於將IP地址與域名和主機名進行比較。它還可以保護伺服器免受惡意郵件的侵害。
最佳實踐之一是不要在伺服器上儲存不必要的內容。您需要仔細考慮犯罪者是否可以使用伺服器上安裝的其他軟體。檢查每個開啟的網路埠,以確保它們是必要的(如果不需要,請立即將其關閉)並受到保護的(例如,檢查是否需要透過埠傳送資料的授權)。
您還需要更新伺服器上的所有軟體。儘管開發人員和測試人員做出了最大的努力,但是沒有軟體是100%無錯誤的。有很多軟體漏洞很容易被惡意駭客利用。當檢測到新的漏洞或漏洞利用時,軟體供應商通常會在幾天內釋出修復程式。如果伺服器未及時收到此更新,則攻擊者將可能利用此漏洞來興風作浪。
當然,不應該忽略人為因素。伺服器正常執行不應該只依靠一個人。
首先,有必要設計用於監視郵件伺服器安全性的方法。許多公司提供網路安全稽核。在許多情況下,容易檢視可用的解決方案。但是在某些情況下,可能必須自己解決問題。而這個過程的困難程度將取決於手頭的工作。
接下來,我們將考慮一種折衷方案,在這種折衷方案中,我們將使用正確且比較靈活的方法。
首先,您需要確定需要檢查的內容,原因和方式。這三個問題都很重要,因為您需要儘可能多地覆蓋審計範圍,而又不浪費時間在不必要的細節上。
- 建立您認為需要跟蹤和檢查漏洞的所有資料(使用者名稱,聯絡人列表,附件等)和引數(效能,正常執行時間等)的列表。此列表可以分為幾個具有不同職責區域(伺服器,網路,作業系統)的清單。列表中的每個條目都應根據潛在問題可能造成的影響進行加權。
- 應用兩種方法:
1.使用先前建立的元件列表,搜尋可用於檢查特定元件是否易受攻擊的工具和實用程式。應為每個部件分配相應的檢查方法。所有這些方法都將成為我們的測試或監控物件。
2.使用潛在漏洞列表,擴充套件物件列表以使用其他控制元件進行監視,從而使您可以檢查這些漏洞。如果某些條目重複出現,請標記它們,但不要刪除它們。
- 檢查目標,重量,以及每一個單獨的檢查覆蓋了多少,以便為其分配優先順序。在此階段,您可以從元件列表中刪除重複條目,但前提是刪除的元件完全被其他條目或條目組合覆蓋。否則,請保留重複的條目,但將其指定為較低的優先順序。
之後,我們需要決定每個條目是否值得執行它所需的資源。我們需要估計購買軟體、培訓員工和執行檢查所需的時間和資金。如果您想調整費用的合理性,則可以從列表中排除一些具有中優先順序和低優先順序的元件。但它們不應該完全從列表中刪除;優先順序隨時可能改變。
建立控制元件列表時,最好使用NIST SP 800-45中的清單。
形成列表後,您可以確定工作範圍和必要的資源。根據細目分類,您還可以建立一個詳細的計劃,該計劃將覆蓋從頭到尾的所有過程。
有了清單,該過程可以歸結為進行本文“產品和實用程式”部分所涵蓋的檢查。列表的順序將取決於任務的優先順序。如果時間有限,則需要檢查高優先順序元件。如果沒有時間限制,那麼根據更方便的方式組織檢查可以節省時間和金錢。
某些檢查可能會花費比計劃更多的時間,在這種情況下,您應該跳過它們並將它們單獨處理,並嘗試找到一種最佳化過程的方法。
應記錄伺服器資料和設定受到破壞的所有事件。有些可以在以後忽略,但在當前階段,重要的是不要花時間去調查細節,而是要確保在可用的時間內檢查儘可能多的內容。
分析可以歸結為根據公式“影響x可能性x風險敞口”來評估風險。每一個控制都可以從1到5分,其中5分表示這個問題不可忽視,而1表示解決該問題很可能需要付出更多的努力。
- 事件的影響取決於受損的元件。在某些情況下,它可能非常小(例如,伺服器停止工作100毫秒),有時可能非常大(資料庫丟失)。如果檢查表構造正確,那麼可以透過引用檢查表自動填寫影響。
- 可能性取決於問題的可重複性。它的範圍從非常少見的(每年連續傳送電子郵件時用完一次記憶體)到穩定的(透過開放的TCP埠接收2²UDP資料包時總是用盡記憶體)。
- 暴露是指是否很難檢測到問題,以及問題是否會在伺服器正常執行過程中發生。暴露的範圍從不可能的(幾個不太可能的問題同時發生)到不可避免(單詞“password”用作管理員密碼,或伺服器因收到1000封電子郵件而停機)。
評估後,按風險降序(影響x可能性x暴露)對所有問題進行排序。接下來,需要討論風險值大於8的事件。此討論有助於將事件分為漏洞(例如,資料丟失)、缺陷(由於擁有過多資料或垃圾郵件而失去忠誠度的威脅)和可以忽略的問題。然後需要為每個漏洞和缺陷分配優先順序。
通常,有三種方法可以修復漏洞:
- 切換到其他沒有問題的產品的版本
- 安裝其他軟體來消除問題
- 禁用出現問題的功能
需要考慮的主要事項是相關的風險,成本,修復預算和必要資源的級別。所有這些都會對修復計劃的建立和任務的順序產生很大的影響。
最好立即處理簡單並可以快速解決的問題,不要無限拖延問題。而複雜的漏洞可能需要幾天才能解決,所以您最好不要遺留小而危險的問題。
在某些情況下,您可以透過一次修補解決的漏洞進行分組。這樣可以節省您的金錢和時間,特別是如果這種方法被認為是最可靠的(這意味著將來不需要任何更改)。但是,最好不要尋找靈丹妙藥,因為它們比幾種簡單的解決方案更復雜、更昂貴。
由於篇幅原因,我們先簡單介紹了郵件伺服器安全性和潛在的漏洞及分析。在下篇文章中,我們將繼續介紹Windows環境下MS Exchange Server的網路安全稽核的示例和 上的Zimbra伺服器安全性監視示例。
原文來自:
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69955379/viewspace-2718224/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Gmail也出漏洞,郵件潛在的安全風險不得不防AI
- 如何保護電子郵件安全
- DNS伺服器保護方法:幾點保護DNS伺服器的有效方法小結DNS伺服器
- CACTER郵件安全共建網路安全315:保護郵件系統,從處理emotet病毒郵件開始!
- raksmart伺服器搭建公司郵件的方法伺服器
- 武漢大學:淺議重保期間的郵件防護
- 安心收發郵件,保護您的個人資訊——Canary Mail for MacAIMac
- 在蘋果電腦的Mac郵件上阻止和取消阻止電子郵件地址的方法蘋果Mac
- 在 Linux 命令列傳送郵件的 5 種方法Linux命令列
- 郵件伺服器如何搭建的伺服器
- 聊聊郵件伺服器伺服器
- 五年深耕郵件領域,SendCloud如何做好郵件安全的護航員?Cloud
- 利用godaddy的cpanel郵箱伺服器的smtp發郵件Go伺服器
- 郵件營銷容易成為垃圾郵件的原因及解決方法
- 如何保護頁面端的企業郵箱
- 郵件內容安全防護之反垃圾郵件開源軟體ASSP
- 網際網路一半郵件伺服器均受到漏洞影響伺服器
- Linux伺服器---郵件伺服器dovecotLinux伺服器
- 如何傳送電子郵件到別人郵箱?電子郵件傳送的方法
- 在Linux命令列傳送電子郵件附件的兩種方法Linux命令列
- 伺服器在使用過程中如何保護資料伺服器
- 郵件伺服器配置和管理伺服器
- 自建外網郵件伺服器伺服器
- 郵件伺服器安全SPF、DKIM伺服器
- 什麼是郵件伺服器伺服器
- 在FoxMail裡收發ZohoMail的郵件AI
- 客戶案例:CACTER郵件閘道器護航首鋼集團重保任務
- 垃圾郵件的一種應對方法
- Linux伺服器---郵件伺服器openwebmail配置Linux伺服器WebAI
- supervisor守護程式並配置郵件報警
- 辦公護甲:十大預防電子郵件釣魚攻擊的方法
- 常見的伺服器漏洞防護措施!伺服器
- Linux伺服器---郵件服務spamLinux伺服器
- Docker下搭建ewomail郵件伺服器DockerAI伺服器
- Centos 7 搭建postfix郵件伺服器CentOS伺服器
- 用AnySQL在沒有oracle客戶端的伺服器上傳送郵件SQLOracle客戶端伺服器
- 保護你的 Fedora 系統免受這個 DHCP 漏洞
- 伺服器的保護工作有哪些呢?伺服器