《dev_is电子邮件管理规范_030328_v3.docx》由会员分享,可在线阅读,更多相关《dev_is电子邮件管理规范_030328_v3.docx(53页珍藏版)》请在三一办公上搜索。
1、中国石油信息安全标准编号: 中国石油天然气股份有限公司电子邮件安全管理规范(审阅稿)版本号:V3审阅人:王巍中国石油天然股份有限公司前 言随着中国石油天然气股份有限公司(以下简称“中国石油”)信息化建设的稳步推进,信息安全日益受到中国石油的广泛关注,加强信息安全的管理和制度无疑成为信息化建设得以顺利实施的重要保障。中国石油需要建立统一的信息安全管理政策和标准,并在集团内统一推广、实施。本规范是依据中国石油信息安全的现状,参照国际、国内和行业相关技术标准及规范,结合中国石油自身的应用特点,制定的适合于中国石油信息安全的标准与规范。目标在于通过在中国石油范围内建立信息安全相关标准与规范,提高中国石
2、油信息安全的技术和管理能力。信息技术安全总体框架如下:1) 整体信息技术安全架构从逻辑上共分为7个部分,分别为:物理环境、硬件设备、网络、操作系统、数据和文档、应用系统和通用安全管理标准。图中带阴影的方框中带书名号的为单独成册的部分,共有13本规范和1本通用标准。2) 对于13个规范中具有一定共性的内容我们整理出了6个标准横向贯穿整个架构,这6个标准的组合也依据了信息安全生命周期的理论模型。每个标准都会对所有的规范中相关涉及到的内容产生指导作用,但每个标准应用在不同的规范中又会有相应不同的具体的内容。我们在行文上将这6个标准组合成一本通用的安全管理标准单独成册。3) 全文以信息安全生命周期的方
3、法论作为基本指导,规范和标准的内容基本都根据预防保护检测跟踪响应恢复的理论基础行文。本规范由中国石油天然气股份有限公司提出。本规范由中国石油天然气股份有限公司科技与信息管理部归口管理解释。起草单位:中国石油制定信息安全政策与标准项目组。说 明在中国石油信息安全标准中涉及以下概念:组织机构中国石油(PetroChina) 指中国石油天然气股份有限公司有时也称“股份公司”。集团公司(CNPC) 指中国石油天然气集团公司有时也称“存续公司”。为区分中国石油的地区公司和集团公司下属单位,担提及“存续部分”时指集团公司下属的单位。如:辽河油田分公司存续部分指集团公司下属的辽河石油管理局。计算机网络中国石
4、油信息网(PetroChinaNet) 指中国石油范围内的计算机网络系统。中国石油信息网是在中国石油天然气集团公司网络的基础上,进行扩充与提高所形成的连接中国石油所属各个单位计算机局域网和园区网。集团公司网络(CNPCNet) 指集团公司所属范围内的网络。中国石油的一些地区公司是和集团公司下属的单位共用一个计算机网络,当提及“存续公司网络”时,指存续公司使用的网络部分。主干网 是从中国石油总部连接到各个下属各地区公司的网络部分,包括中国石油总部局域网、各个二级局域网(或园区网)和连接这些网络的专线远程信道。有些单位通过拨号线路连接到中国石油总部,不是利用专线,这样的单位和所使用的远程信道不属于
5、中国石油专用网主干网组成部分。地区网 地区公司网络和所属单位网络的总和。这些局域网或园区网互相连接所使用的远程信道可以是专线,也可以是拨号线路。局域网与园区网 局域网通常指,在一座建筑中利用局域网技术和设备建设的高速网络。园区网是在一个园区(例如大学校园、管理局基地等)内多座建筑内的多个局域网,利用高速信道互相连接起来所构成的网络。园区网所利用的设备、运行的网络协议、网络传输速度基本相同于局域网。局域网和园区网通常都是用户自己建设的。局域网和园区网与广域网不同,广域网不仅覆盖范围广,所利用的设备、运行的协议、传送速率都与局域网和园区网不同。传输信息的信道通常都是电信部门建设的。二级单位网络 指
6、地区公司下属单位的网络的总和,可能是局域网,也可能是园区网。专线与拨号线路 从连通性划分的两大类网络远程信道。专线,指数字电路、帧中继、DDN和ATM等经常保持连通状态的信道;拨号线路,指只在传送信息时才建立连接的信道,如电话拨号线路或ISDN拨号线路。这些远程信道可能用来连接不同地区的局域网或园区网,也可能用于连接单台计算机。石油专网与公网 石油专业电信网和公共电信网的简称。最后一公里问题 建设广域网时,用户局域网或园区网连接附近电信部门信道的最后一段距离的连接问题。这段距离通常小于一公里,但也有大于一公里的情况。为简便,同称为最后一公里问题。涉及计算机网络的术语和定义请参见中国石油局域网标
7、准。目 录第 1 章概述71.1概述71.2目标71.3范围71.4规范引用的文件或标准81.5术语和定义8第 2 章电子邮件系统安全112.1服务器安全112.2客户端安全规范262.3邮件内容292.4系统运行维护安全31第 3 章帐号管理安全403.1邮件帐号的命名规范403.2口令安全策略413.3邮件帐号的开户413.4邮件帐号的调整和注销423.5邮件运行维护管理规范44第 4 章用户使用电子邮件规范46附录A:中国石油企业邮件用户遵守协议47附录B:邮件用户开户申请表48附录C:用户信息变更表49附录D:邮件用户销户申请表50附录 1参考文献51附录 2本规范用词说明52第 1
8、章 概述1.1 概述电子邮件作为最常用的信息交换手段和通讯方式,已成为中国石油不可或缺的通讯工具。电子邮件系统已成为中国石油信息系统的基础设施之一。为保护电子邮件系统安全可靠运行,保护企业信息交流和通讯的可用性和安全性,从而保障中国石油信息系统的安全,特制定本规范。本规范从电子邮件的技术、管理和使用三方面提出安全规定,包括邮件服务器安全、邮件操作系统安全、邮件内容安全、用户管理和用户使用安全5部分。1.2 目标保障中国石油电子邮件系统安全、可靠运行,即保护电子邮件系统的可用性,保护中国中国石油电子邮件的机密性和完整性,规范中国石油用户安全使用电子邮件。1.3 适用范围本标准规定了中国石油邮件系
9、统的技术、管理和使用的安全。本标准适用于中国石油电子邮件系统的安全的维护和管理、用户的安全使用和管理。1.4 规范引用的文件或标准下列文件中所包含的条款,通过本标准的引用而成为本标准的条款。本标准出版时,所示以下版均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。1. GB17859-1999 计算机信息系统安全保护等级划分准则2. GB/T 9387-1995 信息处理系统 开放系统互连基本参考模型(ISO7498 :1989)3. GA/T 391-2002 计算机信息系统安全等级保护管理要求4. ISO/IEC TR 13355 信息技术安全管理指南5.
10、NIST信息安全系列美国国家标准技术院6. 英国国家信息安全标准BS77997. 信息安全基础保护IT Baseline Protection Manual (Germany)8. BearingPoint Consulting 内部信息安全标准9. RU Secure安全技术标准10. 信息系统安全专家丛书Certificate Information Systems Security Professional1.5 术语和定义访问控制access control 一种安全保证手段,即信息系统的资源只能由被授权实体按授权方式进行访问,防止对资源的未授权使用。授权 authorization
11、授予权限, 包括允许基于访问权的访问。可用性 availability 数据或资源的特性,被授权实体按要求能及时访问和使用数据或资源。密文 ciphertext 经加密处理而产生的数据, 其语义内容是不可用的。 注: 密文本身可以是加密算法的输入, 这时候产生超加密输出。明文 cleartext 可理解的数据, 其语义内容是可用的。计算机犯罪computer crime借助或直接介入信息处理系统或计算机网络而构成的犯罪。刑法明确规定侵入国家事务、经济建设、国防建设、尖端科学技术领域的计算机信息系统,故意破坏数据、应用数据、故意制作、传播破坏性程序等行为构成计算机犯罪。计算机病毒 Compute
12、r Virus 是指编制或者在计算机程序中插入的破坏计算机功能或者毁 坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。保密性 confidentiality 使信息不泄露给非授权的个人、实体或进程, 不为其所用。非军事化区demilitarized zone DMZ 作为组织网络的进入点,负责保护安全区域边界或外部连接。服务拒绝 denial of service (DoS)是一种导致计算机和网络无法正常提供服务的攻击,资源的授权访问受阻或关键时刻的操作的延误。数字签名 digital signature添加到消息中的数据,它允许消息的接收方验证该消息的来源。加密 encip
13、herment通过密码系统把明文变换为不可懂的形式。穷举攻击 force attack通过尝试口令或密钥可能有的值,违反计算机安全的企图。入侵者以破译用户口令作为攻击的开始,然后采用字典穷举法,破译口令。完整性 integrity在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使用资源的情况下,信息系统中的数据与在原文档中的相同,并未遭受偶然或恶意的修改或破坏时所具的性质。入侵检测intrusion detection自动检测网络数据流中潜在入侵、攻击和滥用方式,提供了网络安全保护功能。它位于被保护的内部网络和不安全的外部网络之间,通过实时截获网络数据流,寻找网络违规模式和未授权的网
14、络访问尝试。漏洞loophole 由软硬件的设计疏忽或漏洞导致的能避过系统的安全措施的一种错误。恶意代码 malicious code在硬件、固件或软件中所实施的程序,其目的是执行未经授权的或有害的行动。最小特权 minimum privilege 主体的访问权限制到最低限度,即仅执行授权任务所必需的那些权利。一次性口令 onetimepassword OTP 在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。口令 password 用来鉴别实体身份的受保护或秘密的字符串。渗透测试 penetration testing组织专门程序员或分析员进行系统渗透,以
15、发现系统安全脆弱性,通常会模拟黑客真实环境和手段进行测试以发现系统安全漏洞。物理安全 physical security 为防范蓄意的和意外的威胁而对资源提供物理保护所采取的措施。安全策略 security policy规定机构如何管理、保护与分发敏感信息的法规与条例的集合。安全审计 security audit 为了测试出系统的控制是否足够, 为了保证与已建立的策略和操作相符合, 为了发现安全中的漏洞, 以及为了建议在控制、策略中作任何指定的改变, 而对系统记录与活动进行的独立观察。安全配置secure configuration 控制系统硬件与软件结构更改的一组规程。其目的是来保证这种更改
16、不致违反系统的安全策略。安全策略 security policy 规定机构如何管理、保护与分发敏感信息的法规与条例的集合。安全规范 security specifications 系统所需要的安全功能的本质与特征的详细述。安全测试 security testing 用于确定系统的安全特征按设计要求实现的过程。这一过程包括现场功能测试、穿透测试和验证。威胁 threat 一种潜在的对安全的侵害以破坏、泄漏、数据修改和拒绝服务的方式,可能对系统造成损害的环境或潜在事件。垃圾邮件 unsolicited bulk email是指与内容无关,传送给多个收件者的邮件或张贴物,而收件者并没有明确要求接受该
17、邮件。也可以是传送给与邮件主旨不相关的新闻组或者清单服务器的同一邮件的重复张贴物。弱点 vulnerability 导致破坏系统安全策略的系统安全规程、系统设计、实现、内部控制等方面的薄弱环节,在信息系统中能被威胁利用产生风险。第 2 章 电子邮件系统安全2.1 服务器安全2.1.1 物理安全2.1.1.1 物理安全是整个中国石油企业电子邮件系统安全的基础。2.1.1.2 电子邮件系统物理安全是保护电子邮件系统物理设备免遭环境事故、人为操作失误及各种计算机犯罪行为导致的破坏,确保邮件服务器及相关设备的可用性和完整性。其中包括:a) 应将邮件服务器放置在机房环境中,机房安全标准必须符合中国石油机
18、房安全管理规范。b) 中心站点应采取机房和机柜的两层物理保护。c) 主要设备应采用冗余备份。d) 邮件服务器应采用双电源设计,应配备UPS不间断电源。e) 不宜直接访问邮件服务器的光驱、软盘。f) 对具有USB接口的邮件服务器设备,应在BIOS中设置禁用USB以及其它不被使用的端口设备,例如并口、不被使用的串口等。g) 相应的网络设备也应保证可靠和安全,防止意外造成的网络故障。h) 其它物理和环境安全规范参照中国石油股份有限公司硬件设备安全管理规范和中国石油股份有限公司机房安全管理规范2.1.2 网络基础设施安全(有关网络基础设施安全请参照中国石油网络安全管理规范)2.1.2.1 邮件服务器的
19、网络位置不应将公用邮件服务器与中油内部网络应用放在同一安全域中,否则会威胁内部网络安全。邮件服务器的网络位置应遵照中国石油电子邮件技术设计要求。2.1.2.2 DMZ非军事化区模式a) 将邮件转发服务器设置在DMZ中,以减小的安全风险;b) 通用的DMZ有3种模式,企业应根据业务特点和安全需求选择适合模式: 单一防火墙DMZ模式,见图2-1; 双防火墙DMZ模式,见图2-2; 三接口DMZ模式,见图2-3;图2-1单一防火墙DMZ模式此模式的安全主要依靠路由器的安全功能来抵御网络攻击。此模式不适用于大型企业,单靠路由器无法防止邮件应用层的攻击(如SMTP、POP、IMAP协议本身弱点),此外路
20、由器也不能提供邮件的病毒扫描。图2-2 双防火墙DMZ模式此模式较为常用,它提供了较高的安全性能,比较两防火墙可以进行邮件服务器出入流量分析,能够检测和预防对邮件服务器的应用层攻击。但如果此模式的安全规则定义的太严格,可能导致网络性能降低。图2-3 三接口防火墙DMZ模式此模式结合了单一防火墙和双防火墙DNZ两种模式的特点,是一个综合方案。2.1.2.3 邮件网关为提高邮件服务器的安全级别,提供多一层的保护方式,使用邮件网关作为联接Internet 和真正邮件服务器的代理,避免Internet与邮件服务器的直接通讯。如图2-4所示。图2-4 邮件网关模式2.1.2.4 防火墙的安全规则配置a)
21、 防火墙、路由器、入侵检测(IDS)和交换机作为网络的基础设施在中国石油企业信息安全中担当了重要角色,如果配置不当也会成为安全漏洞或被攻击弱点,应根据安全策略严格配置规则选项。b) 邮件服务器的安全应依赖于网络基础设施的整体安全,而不应仅依赖单一要素如防火墙,应使用安全组件组合方式使安全效果达到最佳。c) 邮件服务器作为是企业最易受攻击的目标之一,路由器和防火墙作为邮件服务器的第一道防线,除开放下列端口对邮件服务器的访问外,应关闭其它端口对邮件服务器的访问: TCP 25 端口 (SMTP) TCP 110 端口(POP3) TCP 143 端口 (IMAP) TCP 398 端口(轻量级目录
22、访问协议LDAP) TCP 636 端口(安全LDAP)d) 内部防火墙应阻断外部POP3协议,禁止内部用户通过POP3方式接受企业外部邮箱的邮件。2.1.2.5 入侵检测系统(IDS)a) 应根据需要部署基于主机和基于网络的入侵检测系统(IDS)b) 基于网络的IDS可以同时监控多个主机和网段,可以发现更多的基于网络的攻击的类型,并且容易对正在进行的网络攻击提供一个全面的视图。c) IDS必须经常更新网络攻击的特征数据库(例如每周一次),以使它们可以检测新的攻击。d) 为了保护邮件服务器,必须确保配置IDS完成以下功能: 监控进出邮件服务器的网络通信; 监控邮件服务器上重要文件的修改(基于主
23、机或者文件完整性检查器); 监控在邮件服务器上可用的系统资源(基于主机); (与防火墙一起)屏蔽攻击网络的IP地址或子网; 把发生的攻击通知网络管理员或者邮件服务器管理员; 尽可能检测到网络扫描和攻击,同时不产生太多的误报。 记录事件日志,包括以下的细节:1) 时间/日期2) 攻击者的的IP地址3) 攻击手段的标准名称4) 源和目标的IP地址5) 源和目标的端口号6) 攻击使用的网络协议2.1.2.6 日志文件审计要求a) 应记录并保存网络设备的日志文件供检查和审计使用。b) 网络设备的相关设置和日志应使用专用的备份机制进行备份(如专用磁带机备份),不应将网络设备的日志文档备份在联网的服务器上
24、。c) 应由专人负责定期查看路由器、防火墙、入侵检测等网络设备的日志文件,并对日志进行分析,给出分析统计报告。d) 应由专人查看警告信息,并对警告信息进行分析处理。e) 对网络安全事故进行分级,并对每次发生的安全事故进行分析处理,作出分析处理报告和漏洞修补建议,避免类似事故发生。f) 中国石油总部和各下属企业应建立应急事件响应流程,保证公司能够快速处理安全应急事件。2.1.3 邮件系统网络架构安全状况检查表是否完成安全措施邮件服务器网络位置邮件服务器位于内部网中并由邮件网关和/或防火墙保护邮件转发代理服务器器处于DMZ区(非军事化区)内防火墙配置邮件服务器由防火墙保护邮件服务器由应用层网关来保
25、护防火墙控制Internet和邮件服务器间的所有通信如有特殊要求,防火墙应屏蔽除TCP25端口(SMTP)、TCP110端口(POP3)、TCP143 端口(IMAP)、TCP398端口(LDAP)和TCP636端口以外的所有目的地是邮件服务器的访问数据防火墙(与IDS协同工作)屏蔽IDS报告的正在攻击组织网络的IP地址或子网防火墙通过合适的方法将可疑的网络行为通知网络管理员和邮件服务器管理员防火墙提供内容过滤功能(应用层网关)设置防火墙来防止DoS攻击防火墙记录重要事件防火墙和防火墙所用的操作系统安装了最新的补丁入侵检测系统配置IDS在防火墙后监控进出邮件服务器的网络通信配置IDS来监控邮件
26、服务器上重要文件的改动IDS(与防火墙协作)屏蔽正在攻击组织网络的IP地址或者子网IDS通过合适的方法将攻击通知网络或者邮件服务器管理员配置IDS,在允许的误报比例下尽可能提高检测的成功率配置IDS记录事件日志经常更新IDS的新的攻击特征(例如每周一次)网络交换机用网络交换机防护网络监听配置网络交换机到高安全模式来防护ARP欺骗和ARP poisoning攻击配置网络交换机来发送网段的所有通信信息到IDS主机(基于网络的)2.1.4 操作系统的安全2.1.4.1 操作系统加固(见图2-1操作系统安全加固流程)2.1.4.1.1 操作系统漏洞确认流程系统管理员通过检查事故日志报告、查找系统漏洞,
27、检索企业内部的弱点漏洞资源库,搜索供应商和其他权威组织(如CVE标准)发布的最新漏洞修补公告,确认系统漏洞。2.1.4.1.2 操作系统修补流程(见图2-2操作系统修补程序部署流程)a) 对需要部署的系统修补程序,应在模拟环境中进行测试、验证,以确保在实际使用环境中能够完成系统漏洞修补,并确保不带入新的系统弱点和漏洞。b) 在中国石油电子邮件系统中,所有需要部署的修补程序都应经过测试环节。不应采用自动更新的方式,而应使用统一测试、分布应用的方式:1) 中心站点管理员负责监控Windows 2000和Exchange 2000的修补程序更新情况。2) 对于需要应用的修补程序,由中心站点管理员在测
28、试环境中应用。检验修补程序应用后,系统的运转情况是否良好。同时,检验修补程序是否能通过Terminal Service来安装。3) 中心站点管理员将修补程序下发到各地区公司的邮件服务器上(Hotfix可通过文件共享,Service Pack通常需要刻光盘并下发)。4) 如果修补程序能通过Terminal Service来安装,则由中心站点管理员负责实施补丁。安装最新的Service Pack 和修补程序了解安全风险锁定测试环境下的服务器修改锁定组策略服务器是否仍在执行工作任务应用到工作服务器并进行验证定期查看审计日志检查缺少的修补程序检测到可能的事件缺少修补程序执行事件响应过程下载并在非生产环
29、境中测试修补程序将修补程序应用到生产服务器修补程序管理服务器安全风险评估获得安全保持安全是否是是否否审记和入侵检测事件响应图2-1 操作系统安全加固流程分析环境是否缺少修补环境测试修补程序向供应商或技术支持报告问题是否需要新的修补程序?计划部署修补程序并创建恢复计划监控生产服务器上的修补程序服务器是否运行正常?问题是否解决?审核修补过程是否执行原始状态恢复程序是部署修补程序是否否图2-2操作系统修补程序部署流程5) 如果修补程序不能通过Terminal Service安装,则针对每台服务器临时创建系统管理员帐号,并写清楚安装步骤,让地区公司服务器管理员在指定时间内完成系统修改,临时系统管理员帐
30、号应及时删除。c) 在中国石油电子邮件系统的系统更新升级中,可以利用Microsoft 网络安全即时修复程序检查器 (Hfnetchk)来实现修补程序检查。2.1.4.2 关闭不必要的服务和应用2.1.4.2.1 遵循最小权限安装原则,保留或开放邮件服务器所要求的最小服务选项和应用选项2.1.4.2.2 邮件操作系统宜关闭下列功能:a) 文件和打印机共享(Windows NetBIOS/file and printer sharing )b) 网络文件系统(Network File System (NFS) c) 远程登录(Telnet) d) 简单网络管理协议(Simple Network
31、Management Protocol (SNMP) )e) 文件传输协议(FTP) f) 网络信息系统Network Information System (NIS) g) 语言编译器和编译库(Language compilers and libraries) h) 系统开发工具(System development tools)i) 网络管理工具(Network management tools and utilities (如果没有特殊要求)j) 其它功能根据需要经安全测试后启动2.1.4.3 操作系统的用户管理2.1.4.3.1 严格管理超级用户权限的使用,确保只有系统管理员有权使用超
32、级用户权限,并严格限制拥有超级用户权限的系统管理员不得超过4人。2.1.4.3.2 应合理分配邮件服务器系统管理员的权限。2.1.4.3.3 如果不需要远程网络管理,应禁用管理员或者root级别帐户从网络登录的权限。2.1.4.3.4 应对访问系统的用户进行严格认证。2.1.4.3.5 删除或者禁用所有不必要的默认帐户(如guest帐号)及帐户组。2.1.4.3.6 建立用户组,将用户分配到合适的用户组中,为用户组分配适当的权限。2.1.4.3.7 仅建立必要的帐户,禁用或者限制使用共享帐户。2.1.4.3.8 设置帐户和口令安全管理策略(有关口令的安全策略请参照通用安全管理标准中的口令安全标
33、准)a) 口令长度,指定口令最小长度(例如8个字符);b) 口令复杂性,要求口令必须是字母和数字的组合,并且不是字典上的词;c) 口令过期,口令更新的期限应根据强制的口令长度和复杂性及受保护的信息的重要程度的组合来确定,系统管理员和超级用户的口令每隔30天到120天修改一次;d) 防止穷举攻击,登录失败次数达到一定数量(例如3次)后应拒绝登录请求,并暂时挂起该用户(例如10分钟);e) 应记录网络和控制台所有的登录失败请求。2.1.4.3.9 如果有必要,邮件服务器可以结合使用其它的认证机制,例如生物识别,智能卡,或者一次性口令系统等。 2.1.4.4 资源访问控制a) 应单独指定对系统文件、
34、目录、设备和其它计算机的资源访问权限;例如拒绝对文件和目录的查看有助于保护信息的保密性,而拒绝不必要的写(修改)访问有助于维护信息的一致性。b) 与系统相关的工具的执行权限应仅限于授权的系统管理员,防止由于用户变配置而导致安全问题,同时可限制入侵者使用这些工具来攻击本地系统或者网络上的其它系统。2.1.5 邮件应用系统安全2.1.5.1 更新和修补邮件应用系统 参照本规范2.1.3.1款“操作系统加固规定流程”。2.1.5.2 关闭或删除不必要的服务和应用参照本规范2.1.3.2款规定2.1.5.3 邮件应用系统用户管理a) 禁止邮件应用系统以超级用户的权限运行系统。b) 确保只有一个严格控制
35、访问权限的用户ID和组ID可以运行邮件服务,这些用户和组应与系统的其它用户和组严格区分。c) 针对邮件系统用户设置文件、设备和资源的访问控制权限2.1.5.4 邮件服务器资源的访问控制2.1.5.4.1 限制邮件服务器对系统资源的访问权限。2.1.5.4.2 限制用户额外的访问控制权限。 2.1.5.4.3 典型需要控制的访问文件一般包括:a) 应用程序和配置文件;b) 和安全机制直接相关的文件,包括:1) 口令文件或者其它认证需要的文件2) 包含认证信息以及在访问控制中需要用到的文件3) 与保密性、完整性和不可否认性安全服务相关的密钥体系c) 服务器日志和系统审核文件;d) 系统软件和配置信
36、息;2.1.5.4.4 对于必须访问的系统资源设置只读属性,例如服务器日志。2.1.5.4.5 邮件服务器生成的临时文件应保存在指定的子目录中,并严加控制。2.1.5.4.6 邮件服务器创建的临时文件仅限于邮件服务器使用。2.1.5.4.7 邮件服务不应在指定的文件结构以外存储文件,这些存储文件和目录不应被其它系统和用户访问。2.1.5.4.8 为防止DoS攻击,可限制邮件服务器的使用资源,例如将用户的邮箱设置到其他的硬盘或逻辑分区上,而不应设置到操作系统或者邮件应用服务的分区上。应限制附件的大小。2.1.6 邮件服务器操作系统和应用系统安全检查表是否执行安全措施邮件服务器的安全配置和部署确定
37、邮件服务器的功能确定需要通过邮件服务器存储、处理和传输的信息类别确定信息的安全要求确定专用的主机来作为邮件服务器确定邮件服务器需要提供或支持的网络服务确定邮件服务器的用户和用户组,并确定每类用户的权限确定邮件服务器的用户认证方法为邮件服务器选择合适的操作系统最小特权的安装原则,防止弱点暴露严格控制管理员和超级用户在授权的人员范围内邮件服务器能够拒绝无法验证信息的信息访问禁用操作系统或者服务器软件自带的不必要的网络服务选择经验丰富的系统管理员来安装、配置、维护、管理操作系统更新操作系统,并安装补丁找到并安装所有必要的操作系统补丁,并经常更新系统找到并安装操作系统运行的应用程序和服务的所有必要的补
38、丁,并经常进行更新删除或禁用不必要的服务和应用删除或禁用不必要的服务和应用配置操作系统用户认证删除或禁用不必要的默认帐户和用户组禁用非交互帐户为不同用途和级别的用户计算机建立不同的用户组为特殊的计算机建立用户帐户检查组织的口令政策(例如长度、复杂性),并相应设置帐户的口令配置系统,防止暴力破解口令,在登录企图失败超过次数限制后应拒绝登录安装和配置其他的安全机制来加强认证测试操作系统安全性在初始安装后测试操作系统的漏洞定期测试操作系统来发现新漏洞2.2 客户端安全规范2.2.1 客户端的加固和修补2.2.1.1 应建立公告机制,定期或实时发布安全弱点、漏洞报告和补丁更新通知2.2.1.2 IE浏
39、览器的安全直接影响Outlook和客户邮件的安全,应建立机制和渠道及时通知并提供软件包供用户修补漏洞(常用的补丁更新网站: Eudora: Lotus Notes: Microsoft Outlook: Microsoft Outlook Express: Netscape: 2.2.2 客户端安全设置应遵照邮件系统管理员的指导或供应商的建议配置客户端。2.2.3 用户认证与访问a) 当用户以POP和IMAP方式远程接收邮件时,要求进行身份认证,即需要验证用户名和口令。b) 用户不宜采取让系统自动记住口令的方式。c) 用户接发邮件宜采用SSL/TLS加密安全传输方式,不宜采用SMTP明文方式。
40、2.2.4 客户端安全检查表 是否执行安全措施安装补丁并更新邮件客户端更新邮件客户端为最安全的版本为邮件客户端安装所有必要的补丁(同时符合组织的政策和配置管理机制)对于与浏览器集成的邮件客户端(例如,Outlook和Netscape),为浏览器安装所有必要的补丁邮件客户端安全禁用自动邮件预览禁用自动打开新邮件禁用动态内容处理(如果可以的话)使用安全的认证和访问禁止邮件客户端存储用户名和口令配置客户端使用数据加密(S/MIME,PGP)配置客户端只存储加过密的收件只安装和使用绝对必要并且来源可信的插件配置基于Web的邮件只能通过使用128位的SSL/TLS来进行访问教育用户关于基于Web的邮件的
41、安全危险Microsoft Outlook特定的配置禁用下载签名的ActiveX控件禁用下载未签名的ActiveX控件禁用Java禁用在IFRAME内启动程序禁用动态脚本禁用Java applet脚本Eudora特定的配置禁用“在HTML中包含可执行代码”禁用Microsoft viewer禁用MAPINetscape特定的配置不选“使用Java”不选“在邮件和新闻中使用JavaScript”不选“用email地址作为匿名FTP站点的口令”删除Netscape的Microsoft ActiveX Portability Container2.3 邮件内容2.3.1 防病毒和恶意代码攻击2.3.
42、1.1 邮件系统应采取防病毒控制措施:a) 每台邮件服务器应统一部署操作系统级的防病毒系统,目前中国石油由Symantec公司提供了防病毒软件W2K版本支持。b) SMTP网关应配置防病毒软件,扫描每一个入站邮件(并且还包括所有的出站邮件),以检测和清除所有的感染内容。c) 应在Exchange Server邮箱存储上安装防病毒系统。 d) 客户端的病毒防治,按中国石油统一采取的防病毒策略执行。2.3.1.2 邮件系统应采取的防病毒预防措施:a) 在得到明确的病毒通知后,应通过邮件通知用户新病毒的特征,以及应对措施。b) 应通过EIP信息门户公告最新病毒信息,并使用任何实时通知系统(如语音邮件
43、等)通知用户。c) 通知相关方面后,应尽力防止病毒的传播。如果尚没有修补方案,在最坏的情况下宜限制邮件在组织内外的流动(例如,禁用连接器和可能的网络连接)。d) 一旦有了解决方案,就应建立机制负责部署各个病毒供应商的更新程序。可以使用电子邮件系统作为向本地管理员分发修补程序的手段。2.3.1.3 病毒处理流程a) 病毒发作时,帐号管理员应立即将限制受感染的用户发送邮件大小的“Maximum KB”改为1k;b) 帐号管理员应及时通知中心管理员,中心管理员负责清理服务器上的邮件;c) 确认病毒清除后,才可将用户的邮件发送大小限制改为“Use Default limit”2.3.2 内容过滤邮件的
44、内容或者附件可能比病毒或者恶意代码对组织产生更大的安全危害。a) 分析路由器、防火墙和邮件服务器日志文件,应根据安全规则制定邮件过滤器规则;b) 邮件服务器的过滤器应根据规则来扫描经过邮件服务器的邮件和附件,查询可疑字段内容(如涉及违反国家法律、涉及泄露公司信息等字段);c) 应将过滤器捕捉的包含可疑动态内容的邮件中的动态内容去掉,然后发送给接受者;d) 对扫描到的违反规则的邮件进行监视、隔离、留置、清除、屏蔽或者删除。2.3.3 反垃圾邮件 a) 邮件系统应要求SMTP身份认证,以确认发信人身份。b) 接收外域邮件时,当每封信收件人超过一定数量(如20人)时,系统将拒收该邮件。c) 邮件系统中应加入反垃圾邮件模块。d) 针对用户投诉和管理员搜集的与垃圾邮件有关的IP地址和关键字加以拒收。2.4 系统运行维护安全2.4.1 系统的更新和修补参照本规范2.2条操作系统安全和2.3条邮件系统应用安全规定。2.4.2 系统日志2.4.2.1 应记录并保存系统的日志文件供安全审计和