石油天然气股份有限公司电子邮件安全管理规范_第1页
石油天然气股份有限公司电子邮件安全管理规范_第2页
石油天然气股份有限公司电子邮件安全管理规范_第3页
石油天然气股份有限公司电子邮件安全管理规范_第4页
石油天然气股份有限公司电子邮件安全管理规范_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

前言随着中国石油天然气股份有限公司(以下简称“中国石油”)信息化建设的稳步推进,信息安全日益受到中国石油的广泛关注,加强信息安全的管理和制度无疑成为信息化建设得以顺利实施的重要保障。中国石油需要建立统一的信息安全管理政策和标准,并在集团内统一推广、实施。本规范是依据中国石油信息安全的现状,参照国际、国内和行业相关技术标准及规范,结合中国石油自身的应用特点,制定的适合于中国石油信息安全的标准与规范。目标在于通过在中国石油范围内建立信息安全相关标准与规范,提高中国石油信息安全的技术和管理能力。信息技术安全总体框架如下:整体信息技术安全架构从逻辑上共分为7个部分,分别为:物理环境、硬件设备、网络、操作系统、数据和文档、应用系统和通用安全管理标准。图中带阴影的方框中带书名号的为单独成册的部分,共有13本《规范》和1本《通用标准》。对于13个《规范》中具有一定共性的内容我们整理出了6个《标准》横向贯穿整个架构,这6个《标准》的组合也依据了信息安全生命周期的理论模型。每个《标准》都会对所有的《规范》中相关涉及到的内容产生指导作用,但每个《标准》应用在不同的《规范》中又会有相应不同的具体的内容。我们在行文上将这6个标准组合成一本通用的安全管理标准单独成册。全文以信息安全生命周期的方法论作为基本指导,《规范》和《标准》的内容基本都根据预防——〉保护——〉检测跟踪——〉响应恢复的理论基础行文。本规范由中国石油天然气股份有限公司提出。本规范由中国石油天然气股份有限公司科技与信息管理部归口管理解释。起草单位:中国石油制定信息安全政策与标准项目组。说明在中国石油信息安全标准中涉及以下概念:组织机构中国石油(PetroChina)指中国石油天然气股份有限公司有时也称“股份公司”。集团公司(CNPC)指中国石油天然气集团公司有时也称“存续公司”。为区分中国石油的地区公司和集团公司下属单位,担提及“存续部分”时指集团公司下属的单位。如:辽河油田分公司存续部分指集团公司下属的辽河石油管理局。计算机网络中国石油信息网(PetroChinaNet)指中国石油范围内的计算机网络系统。中国石油信息网是在中国石油天然气集团公司网络的基础上,进行扩充与提高所形成的连接中国石油所属各个单位计算机局域网和园区网。集团公司网络(CNPCNet)指集团公司所属范围内的网络。中国石油的一些地区公司是和集团公司下属的单位共用一个计算机网络,当提及“存续公司网络”时,指存续公司使用的网络部分。主干网是从中国石油总部连接到各个下属各地区公司的网络部分,包括中国石油总部局域网、各个二级局域网(或园区网)和连接这些网络的专线远程信道。有些单位通过拨号线路连接到中国石油总部,不是利用专线,这样的单位和所使用的远程信道不属于中国石油专用网主干网组成部分。地区网地区公司网络和所属单位网络的总和。这些局域网或园区网互相连接所使用的远程信道可以是专线,也可以是拨号线路。局域网与园区网局域网通常指,在一座建筑中利用局域网技术和设备建设的高速网络。园区网是在一个园区(例如大学校园、管理局基地等)内多座建筑内的多个局域网,利用高速信道互相连接起来所构成的网络。园区网所利用的设备、运行的网络协议、网络传输速度基本相同于局域网。局域网和园区网通常都是用户自己建设的。局域网和园区网与广域网不同,广域网不仅覆盖范围广,所利用的设备、运行的协议、传送速率都与局域网和园区网不同。传输信息的信道通常都是电信部门建设的。二级单位网络指地区公司下属单位的网络的总和,可能是局域网,也可能是园区网。专线与拨号线路从连通性划分的两大类网络远程信道。专线,指数字电路、帧中继、DDN和ATM等经常保持连通状态的信道;拨号线路,指只在传送信息时才建立连接的信道,如电话拨号线路或ISDN拨号线路。这些远程信道可能用来连接不同地区的局域网或园区网,也可能用于连接单台计算机。石油专网与公网石油专业电信网和公共电信网的简称。最后一公里问题建设广域网时,用户局域网或园区网连接附近电信部门信道的最后一段距离的连接问题。这段距离通常小于一公里,但也有大于一公里的情况。为简便,同称为最后一公里问题。涉及计算机网络的术语和定义请参见《中国石油局域网标准》。目录TOC\o"1-2"\h\z\u第1章 概述 71.1 概述 71.2 目标 71.3 范围 71.4 规范引用的文件或标准 81.5 术语和定义 8第2章 电子邮件系统安全 112.1 服务器安全 112.2 客户端安全规范 262.3 邮件内容 292.4 系统运行维护安全 31第3章 帐号管理安全 403.1 邮件帐号的命名规范 403.2 口令安全策略 413.3 邮件帐号的开户 413.4 邮件帐号的调整和注销 423.5 邮件运行维护管理规范 44第4章 用户使用电子邮件规范 46附录A:《中国石油企业邮件用户遵守协议》 47附录B:《邮件用户开户申请表》 48附录C:《用户信息变更表》 49附录D:《邮件用户销户申请表》 50附录1 参考文献 51附录2 本规范用词说明 52概述概述电子邮件作为最常用的信息交换手段和通讯方式,已成为中国石油不可或缺的通讯工具。电子邮件系统已成为中国石油信息系统的基础设施之一。为保护电子邮件系统安全可靠运行,保护企业信息交流和通讯的可用性和安全性,从而保障中国石油信息系统的安全,特制定本规范。本规范从电子邮件的技术、管理和使用三方面提出安全规定,包括邮件服务器安全、邮件操作系统安全、邮件内容安全、用户管理和用户使用安全5部分。目标保障中国石油电子邮件系统安全、可靠运行,即保护电子邮件系统的可用性,保护中国中国石油电子邮件的机密性和完整性,规范中国石油用户安全使用电子邮件。适用范围本标准规定了中国石油邮件系统的技术、管理和使用的安全。本标准适用于中国石油电子邮件系统的安全的维护和管理、用户的安全使用和管理。规范引用的文件或标准下列文件中所包含的条款,通过本标准的引用而成为本标准的条款。本标准出版时,所示以下版均为有效。所有标准都会被修订,使用本标准的各方应探讨使用下列标准最新版本的可能性。GB17859-1999计算机信息系统安全保护等级划分准则GB/T9387-1995信息处理系统开放系统互连基本参考模型(ISO7498:1989)GA/T391-2002计算机信息系统安全等级保护管理要求ISO/IECTR13355信息技术安全管理指南NIST信息安全系列——美国国家标准技术院英国国家信息安全标准BS7799信息安全基础保护ITBaselineProtectionManual(Germany)BearingPointConsulting内部信息安全标准RUSecure安全技术标准信息系统安全专家丛书CertificateInformationSystemsSecurityProfessional术语和定义访问控制accesscontrol一种安全保证手段,即信息系统的资源只能由被授权实体按授权方式进行访问,防止对资源的未授权使用。授权authorization授予权限,包括允许基于访问权的访问。可用性availability数据或资源的特性,被授权实体按要求能及时访问和使用数据或资源。密文ciphertext经加密处理而产生的数据,其语义内容是不可用的。注:密文本身可以是加密算法的输入,这时候产生超加密输出。明文cleartext可理解的数据,其语义内容是可用的。计算机犯罪computercrime借助或直接介入信息处理系统或计算机网络而构成的犯罪。刑法明确规定侵入国家事务、经济建设、国防建设、尖端科学技术领域的计算机信息系统,故意破坏数据、应用数据、故意制作、传播破坏性程序等行为构成计算机犯罪。计算机病毒ComputerVirus是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。保密性confidentiality使信息不泄露给非授权的个人、实体或进程,不为其所用。非军事化区demilitarizedzoneDMZ作为组织网络的进入点,负责保护安全区域边界或外部连接。服务拒绝denialofservice(DoS)是一种导致计算机和网络无法正常提供服务的攻击,资源的授权访问受阻或关键时刻的操作的延误。数字签名digitalsignature添加到消息中的数据,它允许消息的接收方验证该消息的来源。加密encipherment通过密码系统把明文变换为不可懂的形式。穷举攻击forceattack通过尝试口令或密钥可能有的值,违反计算机安全的企图。入侵者以破译用户口令作为攻击的开始,然后采用字典穷举法,破译口令。完整性integrity在防止非授权用户修改或使用资源和防止授权用户不正确地修改或使用资源的情况下,信息系统中的数据与在原文档中的相同,并未遭受偶然或恶意的修改或破坏时所具的性质。入侵检测intrusiondetection自动检测网络数据流中潜在入侵、攻击和滥用方式,提供了网络安全保护功能。它位于被保护的内部网络和不安全的外部网络之间,通过实时截获网络数据流,寻找网络违规模式和未授权的网络访问尝试。漏洞loophole由软硬件的设计疏忽或漏洞导致的能避过系统的安全措施的一种错误。恶意代码maliciouscode在硬件、固件或软件中所实施的程序,其目的是执行未经授权的或有害的行动。最小特权minimumprivilege主体的访问权限制到最低限度,即仅执行授权任务所必需的那些权利。一次性口令one

time

passwordOTP在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。口令password用来鉴别实体身份的受保护或秘密的字符串。渗透测试penetrationtesting组织专门程序员或分析员进行系统渗透,以发现系统安全脆弱性,通常会模拟黑客真实环境和手段进行测试以发现系统安全漏洞。物理安全physicalsecurity为防范蓄意的和意外的威胁而对资源提供物理保护所采取的措施。

安全策略securitypolicy规定机构如何管理、保护与分发敏感信息的法规与条例的集合。安全审计securityaudit为了测试出系统的控制是否足够,为了保证与已建立的策略和操作相符合,为了发现安全中的漏洞,以及为了建议在控制、策略中作任何指定的改变,而对系统记录与活动进行的独立观察。安全配置secureconfiguration控制系统硬件与软件结构更改的一组规程。其目的是来保证这种更改不致违反系统的安全策略。安全策略securitypolicy规定机构如何管理、保护与分发敏感信息的法规与条例的集合。安全规范securityspecifications系统所需要的安全功能的本质与特征的详细述。安全测试securitytesting用于确定系统的安全特征按设计要求实现的过程。这一过程包括现场功能测试、穿透测试和验证。威胁threat一种潜在的对安全的侵害以破坏、泄漏、数据修改和拒绝服务的方式,可能对系统造成损害的环境或潜在事件。垃圾邮件unsolicitedbulkemail是指与内容无关,传送给多个收件者的邮件或张贴物,而收件者并没有明确要求接受该邮件。也可以是传送给与邮件主旨不相关的新闻组或者清单服务器的同一邮件的重复张贴物。弱点vulnerability导致破坏系统安全策略的系统安全规程、系统设计、实现、内部控制等方面的薄弱环节,在信息系统中能被威胁利用产生风险。电子邮件系统安全服务器安全物理安全物理安全是整个中国石油企业电子邮件系统安全的基础。电子邮件系统物理安全是保护电子邮件系统物理设备免遭环境事故、人为操作失误及各种计算机犯罪行为导致的破坏,确保邮件服务器及相关设备的可用性和完整性。其中包括:应将邮件服务器放置在机房环境中,机房安全标准必须符合《中国石油机房安全管理规范》。中心站点应采取机房和机柜的两层物理保护。主要设备应采用冗余备份。邮件服务器应采用双电源设计,应配备UPS不间断电源。不宜直接访问邮件服务器的光驱、软盘。对具有USB接口的邮件服务器设备,应在BIOS中设置禁用USB以及其它不被使用的端口设备,例如并口、不被使用的串口等。相应的网络设备也应保证可靠和安全,防止意外造成的网络故障。其它物理和环境安全规范参照《中国石油股份有限公司硬件设备安全管理规范》和《中国石油股份有限公司机房安全管理规范》网络基础设施安全(有关网络基础设施安全请参照《中国石油网络安全管理规范》)邮件服务器的网络位置不应将公用邮件服务器与中油内部网络应用放在同一安全域中,否则会威胁内部网络安全。邮件服务器的网络位置应遵照《中国石油电子邮件技术设计》要求。DMZ非军事化区模式将邮件转发服务器设置在DMZ中,以减小的安全风险;通用的DMZ有3种模式,企业应根据业务特点和安全需求选择适合模式:单一防火墙DMZ模式,见图2-1;双防火墙DMZ模式,见图2-2;三接口DMZ模式,见图2-3;图2-1单一防火墙DMZ模式此模式的安全主要依靠路由器的安全功能来抵御网络攻击。此模式不适用于大型企业,单靠路由器无法防止邮件应用层的攻击(如SMTP、POP、IMAP协议本身弱点),此外路由器也不能提供邮件的病毒扫描。图2-2双防火墙DMZ模式此模式较为常用,它提供了较高的安全性能,比较两防火墙可以进行邮件服务器出入流量分析,能够检测和预防对邮件服务器的应用层攻击。但如果此模式的安全规则定义的太严格,可能导致网络性能降低。图2-3三接口防火墙DMZ模式此模式结合了单一防火墙和双防火墙DNZ两种模式的特点,是一个综合方案。邮件网关为提高邮件服务器的安全级别,提供多一层的保护方式,使用邮件网关作为联接Internet和真正邮件服务器的代理,避免Internet与邮件服务器的直接通讯。如图2-4所示。图2-4邮件网关模式防火墙的安全规则配置防火墙、路由器、入侵检测(IDS)和交换机作为网络的基础设施在中国石油企业信息安全中担当了重要角色,如果配置不当也会成为安全漏洞或被攻击弱点,应根据安全策略严格配置规则选项。邮件服务器的安全应依赖于网络基础设施的整体安全,而不应仅依赖单一要素如防火墙,应使用安全组件组合方式使安全效果达到最佳。邮件服务器作为是企业最易受攻击的目标之一,路由器和防火墙作为邮件服务器的第一道防线,除开放下列端口对邮件服务器的访问外,应关闭其它端口对邮件服务器的访问:TCP25端口(SMTP)TCP110端口(POP3)TCP143端口(IMAP)TCP398端口(轻量级目录访问协议[LDAP])TCP636端口(安全LDAP)内部防火墙应阻断外部POP3协议,禁止内部用户通过POP3方式接受企业外部邮箱的邮件。入侵检测系统(IDS)应根据需要部署基于主机和基于网络的入侵检测系统(IDS)基于网络的IDS可以同时监控多个主机和网段,可以发现更多的基于网络的攻击的类型,并且容易对正在进行的网络攻击提供一个全面的视图。IDS必须经常更新网络攻击的特征数据库(例如每周一次),以使它们可以检测新的攻击。为了保护邮件服务器,必须确保配置IDS完成以下功能:监控进出邮件服务器的网络通信;监控邮件服务器上重要文件的修改(基于主机或者文件完整性检查器);监控在邮件服务器上可用的系统资源(基于主机);(与防火墙一起)屏蔽攻击网络的IP地址或子网;把发生的攻击通知网络管理员或者邮件服务器管理员;尽可能检测到网络扫描和攻击,同时不产生太多的误报。记录事件日志,包括以下的细节:时间/日期攻击者的的IP地址攻击手段的标准名称源和目标的IP地址源和目标的端口号攻击使用的网络协议日志文件审计要求应记录并保存网络设备的日志文件供检查和审计使用。网络设备的相关设置和日志应使用专用的备份机制进行备份(如专用磁带机备份),不应将网络设备的日志文档备份在联网的服务器上。应由专人负责定期查看路由器、防火墙、入侵检测等网络设备的日志文件,并对日志进行分析,给出分析统计报告。应由专人查看警告信息,并对警告信息进行分析处理。对网络安全事故进行分级,并对每次发生的安全事故进行分析处理,作出分析处理报告和漏洞修补建议,避免类似事故发生。中国石油总部和各下属企业应建立应急事件响应流程,保证公司能够快速处理安全应急事件。

邮件系统网络架构安全状况检查表是否完成安全措施邮件服务器网络位置□邮件服务器位于内部网中并由邮件网关和/或防火墙保护邮件转发代理服务器器处于DMZ区(非军事化区)内防火墙配置□邮件服务器由防火墙保护□邮件服务器由应用层网关来保护□防火墙控制Internet和邮件服务器间的所有通信□如有特殊要求,防火墙应屏蔽除TCP25端口(SMTP)、TCP110端口(POP3)、TCP143端口(IMAP)、TCP398端口(LDAP)和TCP636端口以外的所有目的地是邮件服务器的访问数据□防火墙(与IDS协同工作)屏蔽IDS报告的正在攻击组织网络的IP地址或子网□防火墙通过合适的方法将可疑的网络行为通知网络管理员和邮件服务器管理员□防火墙提供内容过滤功能(应用层网关)□设置防火墙来防止DoS攻击□防火墙记录重要事件□防火墙和防火墙所用的操作系统安装了最新的补丁入侵检测系统□配置IDS在防火墙后监控进出邮件服务器的网络通信□配置IDS来监控邮件服务器上重要文件的改动□IDS(与防火墙协作)屏蔽正在攻击组织网络的IP地址或者子网□IDS通过合适的方法将攻击通知网络或者邮件服务器管理员□配置IDS,在允许的误报比例下尽可能提高检测的成功率□配置IDS记录事件日志□经常更新IDS的新的攻击特征(例如每周一次)网络交换机□用网络交换机防护网络监听□配置网络交换机到高安全模式来防护ARP欺骗和ARPpoisoning攻击□配置网络交换机来发送网段的所有通信信息到IDS主机(基于网络的)

操作系统的安全操作系统加固(见图2-1操作系统安全加固流程)操作系统漏洞确认流程系统管理员通过检查事故日志报告、查找系统漏洞,检索企业内部的弱点漏洞资源库,搜索供应商和其他权威组织(如CVE标准)发布的最新漏洞修补公告,确认系统漏洞。操作系统修补流程(见图2-2操作系统修补程序部署流程)对需要部署的系统修补程序,应在模拟环境中进行测试、验证,以确保在实际使用环境中能够完成系统漏洞修补,并确保不带入新的系统弱点和漏洞。在中国石油电子邮件系统中,所有需要部署的修补程序都应经过测试环节。不应采用自动更新的方式,而应使用统一测试、分布应用的方式:中心站点管理员负责监控Windows2000和Exchange2000的修补程序更新情况。对于需要应用的修补程序,由中心站点管理员在测试环境中应用。检验修补程序应用后,系统的运转情况是否良好。同时,检验修补程序是否能通过TerminalService来安装。中心站点管理员将修补程序下发到各地区公司的邮件服务器上(Hotfix可通过文件共享,ServicePack通常需要刻光盘并下发)。如果修补程序能通过TerminalService来安装,则由中心站点管理员负责实施补丁。安装最新的ServicePack和安装最新的ServicePack和修补程序了解安全风险锁定测试环境下的服务器修改锁定组策略服务器是否仍在执行工作任务应用到工作服务器并进行验证定期查看审计日志检查缺少的修补程序检测到可能的事件缺少修补程序执行事件响应过程下载并在非生产环境中测试修补程序将修补程序应用到生产服务器修补程序管理服务器安全风险评估获得安全保持安全是否是是否否审记和入侵检测事件响应 图2-1操作系统安全加固流程

分析环境是否分析环境是否缺少修补环境测试修补程序向供应商或技术支持报告问题是否需要新的修补程序?计划部署修补程序并创建恢复计划监控生产服务器上的修补程序服务器是否运行正常?问题是否解决?审核修补过程是否执行原始状态恢复程序是部署修补程序是否否 图2-2操作系统修补程序部署流程

如果修补程序不能通过TerminalService安装,则针对每台服务器临时创建系统管理员帐号,并写清楚安装步骤,让地区公司服务器管理员在指定时间内完成系统修改,临时系统管理员帐号应及时删除。在中国石油电子邮件系统的系统更新升级中,可以利用Microsoft网络安全即时修复程序检查器(Hfnetchk)来实现修补程序检查。关闭不必要的服务和应用遵循最小权限安装原则,保留或开放邮件服务器所要求的最小服务选项和应用选项邮件操作系统宜关闭下列功能:文件和打印机共享(WindowsNetBIOS/fileandprintersharing)网络文件系统(NetworkFileSystem(NFS))远程登录(Telnet)简单网络管理协议(SimpleNetworkManagementProtocol(SNMP))文件传输协议(FTP)网络信息系统NetworkInformationSystem(NIS)语言编译器和编译库(Languagecompilersandlibraries)系统开发工具(Systemdevelopmenttools)网络管理工具(Networkmanagementtoolsandutilities(如果没有特殊要求))其它功能根据需要经安全测试后启动操作系统的用户管理严格管理超级用户权限的使用,确保只有系统管理员有权使用超级用户权限,并严格限制拥有超级用户权限的系统管理员不得超过4人。应合理分配邮件服务器系统管理员的权限。如果不需要远程网络管理,应禁用管理员或者root级别帐户从网络登录的权限。应对访问系统的用户进行严格认证。删除或者禁用所有不必要的默认帐户(如guest帐号)及帐户组。建立用户组,将用户分配到合适的用户组中,为用户组分配适当的权限。仅建立必要的帐户,禁用或者限制使用共享帐户。设置帐户和口令安全管理策略(有关口令的安全策略请参照《通用安全管理标准》中的口令安全标准)口令长度,指定口令最小长度(例如8个字符);口令复杂性,要求口令必须是字母和数字的组合,并且不是字典上的词;口令过期,口令更新的期限应根据强制的口令长度和复杂性及受保护的信息的重要程度的组合来确定,系统管理员和超级用户的口令每隔30天到120天修改一次;防止穷举攻击,登录失败次数达到一定数量(例如3次)后应拒绝登录请求,并暂时挂起该用户(例如10分钟);应记录网络和控制台所有的登录失败请求。如果有必要,邮件服务器可以结合使用其它的认证机制,例如生物识别,智能卡,或者一次性口令系统等。资源访问控制应单独指定对系统文件、目录、设备和其它计算机的资源访问权限;例如拒绝对文件和目录的查看有助于保护信息的保密性,而拒绝不必要的写(修改)访问有助于维护信息的一致性。与系统相关的工具的执行权限应仅限于授权的系统管理员,防止由于用户变配置而导致安全问题,同时可限制入侵者使用这些工具来攻击本地系统或者网络上的其它系统。邮件应用系统安全更新和修补邮件应用系统参照本规范款“操作系统加固规定流程”。关闭或删除不必要的服务和应用参照本规范款规定邮件应用系统用户管理禁止邮件应用系统以超级用户的权限运行系统。确保只有一个严格控制访问权限的用户ID和组ID可以运行邮件服务,这些用户和组应与系统的其它用户和组严格区分。针对邮件系统用户设置文件、设备和资源的访问控制权限邮件服务器资源的访问控制限制邮件服务器对系统资源的访问权限。限制用户额外的访问控制权限。典型需要控制的访问文件一般包括:应用程序和配置文件;和安全机制直接相关的文件,包括:口令文件或者其它认证需要的文件包含认证信息以及在访问控制中需要用到的文件与保密性、完整性和不可否认性安全服务相关的密钥体系服务器日志和系统审核文件;系统软件和配置信息;对于必须访问的系统资源设置只读属性,例如服务器日志。邮件服务器生成的临时文件应保存在指定的子目录中,并严加控制。邮件服务器创建的临时文件仅限于邮件服务器使用。邮件服务不应在指定的文件结构以外存储文件,这些存储文件和目录不应被其它系统和用户访问。为防止DoS攻击,可限制邮件服务器的使用资源,例如将用户的邮箱设置到其他的硬盘或逻辑分区上,而不应设置到操作系统或者邮件应用服务的分区上。应限制附件的大小。

邮件服务器操作系统和应用系统安全检查表是否执行安全措施邮件服务器的安全配置和部署□确定邮件服务器的功能□确定需要通过邮件服务器存储、处理和传输的信息类别□确定信息的安全要求□确定专用的主机来作为邮件服务器□确定邮件服务器需要提供或支持的网络服务□确定邮件服务器的用户和用户组,并确定每类用户的权限□确定邮件服务器的用户认证方法为邮件服务器选择合适的操作系统□最小特权的安装原则,防止弱点暴露□严格控制管理员和超级用户在授权的人员范围内□邮件服务器能够拒绝无法验证信息的信息访问□禁用操作系统或者服务器软件自带的不必要的网络服务□选择经验丰富的系统管理员来安装、配置、维护、管理操作系统更新操作系统,并安装补丁□找到并安装所有必要的操作系统补丁,并经常更新系统□找到并安装操作系统运行的应用程序和服务的所有必要的补丁,并经常进行更新删除或禁用不必要的服务和应用□删除或禁用不必要的服务和应用配置操作系统用户认证□删除或禁用不必要的默认帐户和用户组□禁用非交互帐户□为不同用途和级别的用户计算机建立不同的用户组□为特殊的计算机建立用户帐户□检查组织的口令政策(例如长度、复杂性),并相应设置帐户的口令□配置系统,防止暴力破解口令,在登录企图失败超过次数限制后应拒绝登录□安装和配置其他的安全机制来加强认证测试操作系统安全性□在初始安装后测试操作系统的漏洞□定期测试操作系统来发现新漏洞客户端安全规范客户端的加固和修补应建立公告机制,定期或实时发布安全弱点、漏洞报告和补丁更新通知IE浏览器的安全直接影响Outlook和客户邮件的安全,应建立机制和渠道及时通知并提供软件包供用户修补漏洞(常用的补丁更新网站:Eudora:/LotusNotes:/home.nsf/welcome/downloadsMicrosoftOutlook:/office/outlook/default.htmMicrosoftOutlookExpress:/Netscape:/smartupdate/)客户端安全设置应遵照邮件系统管理员的指导或供应商的建议配置客户端。 用户认证与访问当用户以POP和IMAP方式远程接收邮件时,要求进行身份认证,即需要验证用户名和口令。用户不宜采取让系统自动记住口令的方式。用户接发邮件宜采用SSL/TLS加密安全传输方式,不宜采用SMTP明文方式。客户端安全检查表是否执行安全措施安装补丁并更新邮件客户端□更新邮件客户端为最安全的版本□为邮件客户端安装所有必要的补丁(同时符合组织的政策和配置管理机制)□对于与浏览器集成的邮件客户端(例如,Outlook和Netscape),为浏览器安装所有必要的补丁邮件客户端安全□禁用自动邮件预览□禁用自动打开新邮件□禁用动态内容处理(如果可以的话)□使用安全的认证和访问□禁止邮件客户端存储用户名和口令□配置客户端使用数据加密(S/MIME,PGP)□配置客户端只存储加过密的收件□只安装和使用绝对必要并且来源可信的插件□配置基于Web的邮件只能通过使用128位的SSL/TLS来进行访问□教育用户关于基于Web的邮件的安全危险MicrosoftOutlook特定的配置□禁用下载签名的ActiveX控件□禁用下载未签名的ActiveX控件□禁用Java□禁用在IFRAME内启动程序□禁用动态脚本□禁用Javaapplet脚本Eudora特定的配置□禁用“在HTML中包含可执行代码”□禁用Microsoftviewer□禁用MAPINetscape特定的配置□不选“使用Java”□不选“在邮件和新闻中使用JavaScript”□不选“用email地址作为匿名FTP站点的口令”□删除Netscape的MicrosoftActiveXPortabilityContainer邮件内容防病毒和恶意代码攻击邮件系统应采取防病毒控制措施:每台邮件服务器应统一部署操作系统级的防病毒系统,目前中国石油由Symantec公司提供了防病毒软件W2K版本支持。SMTP网关应配置防病毒软件,扫描每一个入站邮件(并且还包括所有的出站邮件),以检测和清除所有的感染内容。应在ExchangeServer邮箱存储上安装防病毒系统。客户端的病毒防治,按中国石油统一采取的防病毒策略执行。邮件系统应采取的防病毒预防措施:在得到明确的病毒通知后,应通过邮件通知用户新病毒的特征,以及应对措施。应通过EIP信息门户公告最新病毒信息,并使用任何实时通知系统(如语音邮件等)通知用户。通知相关方面后,应尽力防止病毒的传播。如果尚没有修补方案,在最坏的情况下宜限制邮件在组织内外的流动(例如,禁用连接器和可能的网络连接)。一旦有了解决方案,就应建立机制负责部署各个病毒供应商的更新程序。可以使用电子邮件系统作为向本地管理员分发修补程序的手段。病毒处理流程病毒发作时,帐号管理员应立即将限制受感染的用户发送邮件大小的“MaximumKB”改为1k;帐号管理员应及时通知中心管理员,中心管理员负责清理服务器上的邮件;确认病毒清除后,才可将用户的邮件发送大小限制改为“UseDefaultlimit”内容过滤邮件的内容或者附件可能比病毒或者恶意代码对组织产生更大的安全危害。分析路由器、防火墙和邮件服务器日志文件,应根据安全规则制定邮件过滤器规则;邮件服务器的过滤器应根据规则来扫描经过邮件服务器的邮件和附件,查询可疑字段内容(如涉及违反国家法律、涉及泄露公司信息等字段);应将过滤器捕捉的包含可疑动态内容的邮件中的动态内容去掉,然后发送给接受者;对扫描到的违反规则的邮件进行监视、隔离、留置、清除、屏蔽或者删除。反垃圾邮件邮件系统应要求SMTP身份认证,以确认发信人身份。接收外域邮件时,当每封信收件人超过一定数量(如20人)时,系统将拒收该邮件。邮件系统中应加入反垃圾邮件模块。针对用户投诉和管理员搜集的与垃圾邮件有关的IP地址和关键字加以拒收。系统运行维护安全系统的更新和修补参照本规范2.2条操作系统安全和2.3条邮件系统应用安全规定。系统日志应记录并保存系统的日志文件供安全审计和检查使用。应将日志文件存放在另一个物理独立的服务器中。日志文件应当定期归档和备份。应将邮件服务器的日志功能设为最高级(例如“最大”,“最详细”)并确保以下的内容能够计入日志。本机系统相关日志IP栈出错信息解析器配置问题(例如DNS,NIS,WindowsInternetNamingService[WINS])邮件服务器配置错误(例如DNS不匹配,本机系统配置错误,别名服务器过期)系统资源不足(如磁盘空间,内存,CPU)别名数据库重建系统登录和连接日志系统登录日志(成功和失败信息)安全信息(例如垃圾邮件)网络问题协议出错连接超时拒绝连接VRFY和EXPN命令消息相关日志发送方信息地址报错信息邮件信息收集统计出错信息生成发送失败信息发送延时信息应提供日志自动分析工具以帮助减轻管理员的负担。应定期查看系统的日志文件,并对日志进行分析。应根据以下因素确定日志查看的频度:服务器的信息资产价值邮件服务器的流量负载服务器的威胁等级(敏感站点的日志检查频度应相对较高)特殊时间(例如在威胁容易发生的特殊时间,则应增加日志检查频度文件)邮件服务器本身的弱点有可疑征兆的时,应每天检查日志系统备份邮件服务器的备份是管理员为保证系统数据完整而应履行的重要职责,良好的系统备份能保证系统在遭受损失或出现故障时快速恢复;应由系统管理员负责操作系统、应用系统和邮件目录的备份;系统安装后应做一次完全备份定期(如每两周)将邮件目录备份内容写到磁带上或刻录到光盘上可选用的备份方式:完全备份,将服务器上包括操作系统、应用程序和数据在内的所有东西都进行备份(该备份资料是邮件服务器的完整镜像);增量备份,只备份前一次备份以后的数据变化;差异备份,只备份前一次完全备份以后的变动数据。根据下面因素选择备份方式和备份频度(例如每日、每周备份、每月备份或者在重大事件发生的时候备份):服务器数据和配置的稳定性备份的数据量是否具有备份设备和介质是否有时间信息资产重要性邮件服务器的受威胁等级如果没有数据备份,数据重建需要的时间邮件服务器本身的数据冗余特征(例如是否有冗余磁盘阵列,镜像)备份和归档的时候,必须注意以下几点:宜使用不可擦写的介质,以免意外删除和改动数据应回放检查备份数据,确保数据正确备份和归档应将备份时间信息置入存储介质应为备份介质建立易于检索的索引宜在不同地点保留两个副本系统恢复应建立相应系统恢复的应对策略和处理流程;流程应明确定义系统遭遇攻击时应该采取的步骤以及顺序;邮件系统管理员在发现系统受损后宜采取以下步骤:向相关领导汇报查询企业组织的安全政策隔离受损系统,收集更多的攻击信息以便于系统的恢复和修补查询其它系统是否遭受过类似攻击分析攻击类型:系统软件和配置修改痕迹数据的修改痕迹分析和清理攻击者留下的数据和工具检查系统日志、入侵检查和防火墙等防护措施的日志恢复系统重装系统或者从备份系统中恢复(这样做可能有风险,必须保证备份本身没有受到损害)禁用不必要的服务实施安全补丁修改所有系统口令(包括未受损系统)重新配置网络安全组件(防火墙,路由器,IDS),增进安全措施测试系统安全性重新连接入网络监控系统和网络,查看是否又有攻击征兆记录总结经验教训系统管理员在考虑是否重装系统还是从备份系统中恢复时需要权衡以下因素攻击者窃取的访问控制等级(例如root,system,user,guest,)攻击类型(内部还是外部)攻击目的(窃取资料、破坏数据等)攻击方法系统攻击过程中和攻陷后黑客的行为系统受损持续的时间波及范围管理层和法律部门意见邮件服务器系统安全定期测试制定安全测试流程,在不影响系统可用性的情况下,应定期测试操作系统的安全性,发现系统弱点和漏洞,并采取相应加固措施。为保证操作系统与邮件服务器及时更新,必须定期进行弱点扫描。必须或至少每个月进行一次弱点扫描,以保证现行的各项保护措施发挥作用,保证邮件服务器管理员所采用的安全补丁的有效性。应检测安全措施的应用程度以及是否满足安全策略的要求。宜考虑运用一种以上的扫描程序。应记录并及时纠正扫描发现的弱点。根据下述的弱点扫描和渗透测试的功能选择适用的测试手段:弱点扫描具有以下功能:确认网络中运行的主机确认主机上容易受到攻击的运行服务(端口)确认操作程序和应用程序的弱点渗透测试具有以下功能:利用黑客的方法和工具测试网络脆弱性检验是否存在弱点深入发现弱点的本质特征证明弱点的实际性为安全问题提供现实的证据对流程和人员因素进行测试和改进邮件系统的远程管理宜在评估风险水平后,再考虑设置邮件系统的远程管理。禁止使用远程系统管理。不宜使用单位网络外的主机进行远程管理,内部网的远程管理和内容更新相对比较安全。如果单位不得不进行远程管理和内容更新,就必须尽可能的遵循以下步骤:应采用强身份认证机制(例如,公钥和秘钥配对,双因子认证);应限制主机在邮件系统上的远程管理和内容更新:授权用户限制IP地址而非主机名内部网内主机宜采用如SecureShell,SecureHypertextTransferProtocol(HTTPS)等可以提供口令和数据双重加密的安全协议,减少使用Telnet,FTP,NFS,orHTTP等协议;应减少远程管理与内容更新的权限;除非运用有力的认证机制如虚拟专用网,禁止通过互联网进行远程管理;禁止在内部网和邮件服务器之间设置文件共享。

邮件系统安全管理检查表是否执行安全措施日志□IP启动栈错误日志□解析器配置错误(DNS,WINS,NIS)日志□邮件服务器配置错误(例如DNS不匹配等)日志□别名数据库过期信息日志□系统资源不足信息(磁盘,内存,CPU)日志□别名数据库重建日志□安全问题日志□通信出错日志□协议出错日志□连接超时日志□连接拒绝日志□VRFY和EXPN命令使用日志□发送代理日志□发送方日志□地址格式错误日志□信息收集统计日志□出错信息生成日志□发送失败日志□发送延时日志□单独日志服务器□跟踪企业组织要求归档日志□每日日志检查□每周日志检查□自动日志分析工具邮件服务器备份□制定邮件服务器备份策略□每日或者每周增量备份和差异备份□每周至每月的完全备份□定期归档备份受损恢复□异常事件汇报□安全政策咨询□受损系统隔离和证据收集□向领导、法律部门咨询□类似的系统损害的检查□入侵分析□系统恢复□安全测试□持续监控系统防止类似攻击再次发生□记录经验教训安全测试□定期弱点扫描□更新弱点扫描程序□弱点扫描程序缺陷弥补□渗透测试远程管理□使用强认证机制(例如公钥算法等)□只限通过内部网络远程管理□使用安全性更高的协议□遵循远程管理权限最小原则,只分配必要的权限□修改远程管理的默认口令□除非使用VPN,否则禁止从internet进行远程管理帐号管理安全邮件帐号的命名规范中国石油电子邮件系统用户帐号的命名应依据以下规则:个人帐号命名规则姓名@可由姓氏的汉语拼音的全拼与名字的汉语拼音的全拼或名字汉语拼音首个字母简写组成。名姓@可由姓氏的汉语拼音的全拼与名字的汉语拼音的全拼或名字汉语拼音首个字母简写组成。对于重名的处理对于重名的邮件帐号可采取a)或b)方式后加数字或下划线加数字的方式解决。单位帐号命名规则公司_部门@可以采用公司、部门的汉语拼音名称或英语名称临时帐号命名规则对于中国石油的一些大型项目,需要使用企业邮件时可以提出申请,经审核批准后注册使用,项目结束后应及时注销。项目名称@不得使用的帐号名不得假冒他人姓名;不得使用有特殊政治、色情、暴力和低级含义的词语作帐号名。口令安全策略(有关口令的安全策略请参参照《通用安全管理标准》中的口令安全标准)长度,指定口令最小长度(例如8个字符);复杂性,要求口令必须是字母和数字的组合,并且不是字典上的词;口令过期,管理员和root级的用户口令应该在30到120天内更新一次。一般用户的口令必须定期更新,更新的期限应根据强制的口令长度和复杂性及受保护的信息的重要程度的组合来确定;重用,口令不能与前三次使用的口令相同,用户在改变口令时不得与前次口令重复太多;防止穷举攻击,登录企图失败达到一定数量后(例如3次)应拒绝登录请求,暂时挂起该用户(例如10分钟)。邮件帐号的开户一般开户流程通过审批流程来确认申请用户的信息,由帐号管理员完成开户操作并记录用户信息:需要开户的用户填写《邮件用户开户申请表》(见附录A)中申请人部分。由人事部门签字认可,提交给帐号管理员。由帐号管理员创建用户,并记录员工信息到本地的《邮件用户信息汇总表》中。帐号管理员填写《邮件用户开户申请表》中管理员和创建日期,并返回《邮件用户开户申请表》给最终用户。帐号管理员更新本单位的《邮件用户信息汇总表》。批量开户流程批量开户的操作是由中心管理员完成的,帐号管理员负责汇集用户的信息和审批结果并提交给中心管理员:帐号管理员收集需要开户的用户信息,填写《邮件用户信息汇总表》。整理《邮件用户信息汇总表》,确保信息正确,用户登录名没有重复。提交《邮件用户信息汇总表》给中心站点管理员。中心站点管理员批量开户,并可以在用户登录名发生冲突时调整用户登录名。中心站点管理员将最后开户完成的《邮件用户信息汇总表》返回给帐号管理员。帐号管理员更新《邮件用户信息汇总表》,并通知最终用户开户的信息。邮件帐号的调整和注销帐号调整流程员工由于工作岗位、职务等变动需要调整邮件帐户信息时,帐号管理员应根据人事部门意见及时调整用户信息:人事部门填写《用户信息变更表》(附录B),提交给帐号管理员;帐号管理员根据要求更新用户信息;帐号管理员更新单位的《邮件用户信息汇总表》。帐号注销流程员工由于离职或调动需要注销或限制邮件帐号时,帐号管理员应根据人事部门确认意见及时对邮件帐号作出处理。对于需要保留一段时间的用户帐号,可以在账户上设置失效限制。对于不允许发送邮件的用户,可以将用户加入“邮件禁用组”:人事部门填写《邮件用户销户通知单》(见附录C)。帐号管理员根据人事部门的要求进行销户。如果是调动,需要提交《邮件用户销户通知单》给中心站点管理员来完成邮箱的移动。帐号管理员更新单位的《邮件用户信息汇总表》。帐号管理员完成《邮件用户销户通知单》,返回给人事部门,并通知具体用户。邮件运行维护管理规范管理模式——管理权限划分集中式分布管理,总部设置邮件系统域和系统管理员,负责中国石油整个邮件系统的安全策略、系统维护和管理,并负责总部地区的邮件系统、用户维护和管理。除中心站点外有邮件站点单位设置本单位邮件系统管理员和帐号管理员,负责本公司邮件系统、用户的维护和管理。对没有服务器的单位配备帐号管理员来管理本单位的用户。管理员职责——系统管理员、用户帐号管理员邮件域管理员职责对邮件服务器管理员权限的设置和管理对用户管理员权限的设置和管理邮件系统管理员职责邮件路由的设置地址薄复制策略的制定邮件系统安全策略的制定和设置邮件防病毒策略的制定和部署邮件服务器软硬件资源的管理和维护邮件系统软件的安装和优化系统的备份和恢复邮件队列的管理邮件列表的管理邮件系统运行状况的监控邮件帐号管理员职责收集整理用户帐号信息增删和修改用户用户口令、邮箱属性的修改配置和管理用户邮箱管理用户组和组织单元解决最终用户的常见问题整理汇报邮件系统的问题用户使用电子邮件规范中国石油鼓励和提倡各部门、各下属单位以公司员工采用企业电子邮件系统进行内外交流。用户应签定并遵守《中国石油企业电子邮件用户遵守协议》。用户应遵守所有使用电子邮箱服务的网络协议、规定、程序和惯例。用户应遵照邮件管理员的要求安装和配置客户端系统,并按企业要求配置邮件客户端安全选项。用户应关注企业关于系统弱点漏洞的公告和病毒预防通知,应按照公告和通知对客户端系统安全漏洞及时安装补丁,并定期进行客户端病毒扫描。邮箱帐号一旦开通,用户应及时修改口令。用户还应经常更改邮箱帐号口令以防止他人盗用。用户应对自己的邮箱帐号和口令的安全负责,不得将邮箱帐号借与他人。一旦发现邮箱帐号口令泄露,应及时更换口令。用户不得试图打开和偷看其他任何未经许可的用户邮箱。若发现邮箱存在任何安全漏洞的情况,应及时通知公司邮件系统管理人员。用户应定期接收邮件,及时删除过时和无保留价值的邮件,也节省企业的网络资源。重要信息的邮件传输应加密并采用安全传输方式。对违反上述规定者,一经核实,邮件系统管理员有权停止或取消该用户邮箱使用权限。附录A:《中国石油企业邮件用户遵守协议》用户必须遵守:从中国境内通过互联网向境外传输技术性资料时必须符合中华人民共和国有关法律、法规;遵守所有使用电子邮箱服务的网络协议、规定、程序和惯例;不得将中国石油企业电子邮箱服务用于非法用途,不得利用企业信箱进行干扰、混乱网络服务或其它影响用户正常使用的行为,不得利用企业电子邮箱服务分发垃圾邮件;保障和维护中国石油企业利益和企业信息资产安全,不得泄露公司机密;用户不得使用电子邮件制作、复制、发布、传播含有下列内容的信息:反对宪法所确定的基本原则的信息;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的信息;煽动民族仇恨、民族歧视,破坏民族团结的信息;散布谣言,扰乱社会秩序,破坏社会稳定的信息;散布淫秽、色情、赌

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论