英语原文共 9 页,剩余内容已隐藏,支付完成后下载完整资料
安全电子邮件基础架构的设计
Dharmendra Choukse
Institute of Engg. amp; Science,
IPS Academy,
Indore, India
Umesh Kumar Singh
Institute of Comp. Science,
Vikram University,
Ujjain, India
Lokesh Laddhani
Institute of Comp. Science,
Vikram University,
Ujjain, India
Rekha Shahapurkar
Lokmanya Tilak College,
Vikram University,
Vikram University,
Ujjain,India
摘要
信息时代来临,信息被认为是一个机构最重要的资产。 在过去几十年里,信息有着多面的提升。 信息交流已经为业务连续性所需要并且是机构成长所必需的,为交换信息,出现了各种方法,但是电子邮件已经演变为所有机构的主要通信手段。 电子邮件系统固有的简单性是其流行的主要因素。 随着信息速率的提高,安全威胁也呈现出指数级的增长。电子邮件在有其简单性的同时,其安全性低下也是一个问题。 电子邮件系统容易受到各种类型的攻击和威胁例如SMTP -auth攻击,分布式拒绝服务攻击,它也可以作为网络钓鱼的媒介。 本文将介绍电子邮件基础架构和方法的固有缺点以便提高电子邮件基础架构的安全性,也将突出在电子邮件基础架构的各个方面的设计范例的优劣。 本文还将重点介绍IPS学院在电子邮件安全的实现情况。
关键词:SMTP[9],日志[8],保留,跨站脚本攻击,网络钓鱼,垃圾邮件,DNS SPF 。
I.引言
在当前时代,信息没有一个明确的定义。它跨越多个领域并且有多种定义。信息的安全性考虑也会随其垂直和水平域的不同而有所不同。最古老的信息是处理的数据,数据资源开采涉及到巨大的资源和过程,所以它属于机构的资产。由于个人和机构的信息安全措施不当,这些资产容易受到盗窃,篡改,审查和监视。 这篇论文将涉及电子邮件安全性处理攻击和反击的策略机制的垂直领域[2]的良好和不好的实践。本文还将解释专注于硬件设计,软件设计,安全和高可用性的电子邮件安全基本措施这一的设计过程。
II. 电子邮件服务设计过程
电子邮件已成为所有人在业务连续,保险,记录管理,文件交换和知识共享的主要沟通工具。随着电子邮件作为主要的通信手段的普及,包括鱼叉式网络钓鱼,垃圾邮件,病毒和僵尸网络的分发等电子邮件的攻击一直存在巨大上升趋势。 电子邮件变成攻击中心是其在电子邮件的安全基础架构固有的缺点造成的。 电子邮件唯一的目的是沟通,有其最少的安全考虑,即使已经开发出了各种方法 来保护电子邮件系统,但没有一个足以对抗极端情况下的垂直和水平安全攻击。 保护电子邮件系统的唯一方法是混合所有可用的最好的电子邮件保护方法。应该了解安全电子邮件设计过程以确保安全的电子邮件基础架构。 以下设计安全邮件系统的重要设计考虑 。
理解机构的需求
理解资源和IT基础
理解设计原则的安全性
理解安全性和可行性
图.1安全电子邮件基础架构的设计过程
其他部分将详细解释每个设计步骤,并将突出一些常见的做法和错误的做法。
III. 了解机构的需要
了解机构的需求是确保安全的电子邮件通信的主要步骤。 应理解以下设计场景,以实现安全有效的电子邮件通信。
A.面向Internet的电子邮件服务
如果通过互联网提供电子邮件访问,那么你需要仔细考虑,因为它会为互联网上的每个人随时可用。 在这样的场景下最好采用多层安全模型和特别安全措施。 以下是面向电子邮件系统确保互联网安全的常用做法。
1). 基于SSL安全性:通过SSL安全隧道提供访问是最常见的做法,但这不能保证正确的密码强度,使用40位SSL证书具有较弱加密性,用如今强大的电脑很容易破解40位加密。 如果你通过互联网提供访问电子邮件,SSL密码强度应该最小128位,同时使用服务器网关加密或类似物。 机构可以从认证机构部选择署使用自签名SSL安全证书或者根验证证书。随着如今钓鱼和域欺骗活动的增加, 最好是为用户提供SSL安全扩展验证。 扩展验证确保用户和机构之间的信任水平, 确保域和页的网站是正规网页而不是钓鱼网站。
2 ). 会话Cookie安全性:会话cookie用来在客户端和服务器之间交换信息 也有助于验证客户端会话。 大部分会cookie通过定义会话变量唯一标识会话。通常的做法是将Cookie写成容易被拦截和被盗取的普通文本。 Cookie内容应使用多个加密 加密方法,而不是使用 MD5(cookie文本),由于可能包含非常敏感的会话信息,可以使用SHA(SHA (MD5(Cookie Text)) SHA(Cookie Text)) 以确保cookie内容的安全性。 不设置cookie 与HttpOnly标志也是非常常见的做法,因此他们容易被使用javascript而被盗,而内容是可以被读取和重写的。应该确保cookie设置成HttpOnly标志,使cookie不能使用任何客户端脚本进行访问。使用这个方法可以在很大程度上缓解跨站点脚本攻击。超时和唯一标识机制来验证cookie的完整性也是一个好的做法。应该确保禁用使用任何XSS漏洞读取和写入cookies。
3 ).多重身份验证: 多重身份验证已经成为现在的需要。 多重身份验证确保信息通过安全层来保护, 每层安全保护有不同的认证。多因素认证可以确保系统的安全; 但使用类似的认证机制会削弱安全,例如对两个不同的层使用两个不同的密码,对于安全性而言不是一个好的选择,因为密码可以 被暴力获取。 多重身份验证应该基于“你知道什么和你有什么”原则。 密码是你自己知道的事情,用短信,客户端,X.509证书或某些主机检查机制认证自己电子邮件系统。 一次性密码或令牌认证机制是更安全的方法,然而,它们是动态的并且使用寿命被强制得非常短。
B. 校园范围内的电子邮件服务
普遍认为内部访问比从互联网访问更安全,但大多数电子邮件安全[2] 只发生于访问内部系统[2]。内部系统通常不能访问电子邮件服务,而不是防火墙和类似的安全防护机制。 在最糟糕的最坏的做法中,两个客户端和服务器放置在同一个Layer2网络中,导致系统中的一个的感染容易传播到整个网络。
1). 服务器和客户端隔离:
电子邮件服务器系统应放在与客户网络隔离的layer3网络,使用防火墙,IDS和IPS保护。 访问应该通过仅允许来自客户端的特定端口来限制,服务器尽 1可能使用安全协议,包括POP3S,SMTP [9] S,IMAPSecure。
2).外部和内部服务器隔离:
从内部网络访问电子邮件应该独立于从外部网络电子邮件的访问。尽可能最大可能在外围网络外部访问电子邮件和限制内部和外部服务器之间的通信。这将减轻恶意内容在整个电子邮件网络传播的风险。 内部和外部服务器都应该定期监测以识别恶意和不良活动。对于内部和外部访问,电子邮件基础架构设计必须包括有其单独的要求
IV. 了解资源和IT 基础架构
了解IT资源并识别资源与机构需要的一致性与是确保电子邮件的可用性和安全性的一个重要步骤。电子邮件安全[2]不仅仅需要电子邮件系统防范病毒和其他恶意攻击,还包括服务的范围可用性,可追踪性和问责性。因此还要最佳利用资源规划。 以下是理解IT基础架构模型和安全电子邮件设计的资源需求的过程。
A.确定用户
资源规划是由用户数决定的。 用户数越多,处理,存储,安全要求也越多,因此在规划IT资源时,应该考虑未来5年的用户数量和潜在的增长。
识别用户
识别获取类型
识别安全性方面
识别网络获取因素和安全性
分析硬件需求
分析邮件软件需求
分析可行性
图2. IT资源规划指南
B. 确定访问类型
可以使用包括POP3和安全POP3,IMAP和安全 IMAP,http&https等各种协议访问电子邮件。机构向其用户提供的访问类型不同,硬件要求将有所不同。 如果您的机构是提供使用https的电子邮件访问,那么需要可以处理多个https连接的硬件和软件。如果是通过POP3或IMAP访问,那么用户本地系统必须被配置用于这样的访问并且应该具有足够的磁盘空间来存储电子邮件。
C. 确定安全方面的内容
我们知道,安全性方面与每种类型的访问相关。 POP3会在本地系统下载整个邮箱内容, 使管理员很难集中管理和入手。 在另一方面,通过http或https访问,需要部署安全机制来以打击基于网络的威胁和漏洞。
D. 识别网络访问参数和网络安全
IT管理员应该清楚地了解安全电子邮件基础架构设计的网络访问要求。 如前所述,客户端和服务器的隔离,电子邮件服务器应该防范各种类型攻击,IDS功能的设备并应部署IPS,防病毒和防恶意软件。 IT管理员可以选择在局域网或互联网或两者的混合来部署电子邮件服务 。 机构可以选择部署软件或硬件或两者的混合以提供多层安全性。
E. 确定电子邮件软件要求
电子邮件软件的系统要求是非常重要的。电子邮件软件包括邮件传输代理(MTA),邮件用户代理(MUA)和邮箱数据库。机构必须选择正确的软件来满足需要。具有动态用户在增长的机构不应该部署具扩展性有限的软件。为了识别正确软件,IT团队应该计划满足最低硬件要求资源的软件,未来的增长和可扩展性也应该考虑在设计过程中。
F. 识别硬件要求
在部署电子邮件基础架构之前,必须正确判断和估计硬件的要求。机构有多个分区,硬件必须计划几个分区。硬件必须考虑可扩展性和高可用性的系统。
G. 确定存储要求
可以使用一般规则来识别最小值存储要求。
规则如下:
需要存储=(用户数)*邮箱配额 邮箱每天增长率* 365 * 5
例如,对于具有1000个用户和每个邮箱配额为2GB的机构,其增长率为每天500MB,所需的存储将是
需要存储= 1000 * 2 0.5 * 365 * 5 = 2192.5GB
H. 确定备份和高可用性要求
高可用性和服务的备份在安全电子邮件的基础架构设计中同样重要。高可用性确保服务在故障下的可用,备份保证恢复故障事件的数据。高可用性可以使用基于硬件的解决方案或基于软件的解决方案
V.理解设计安全
在设计任何系统或关键子系统之前,应该了解安全的设计原则原理。安全设计原则表明,设计处理器服务,应该通考虑最坏接入场景和部署计划的情况。如果服务设计使用这个原理,那么大部分的固有问题与服务有关的安全方面问题即可消除。 以下是在设计电子邮件服务架构最常见的做法
A.DNS安全
DNS在电子邮件传输中扮演着至关重要的角色。电子邮件设计与DNS的密切相关,在开始电子邮件架构规划之前应该要正确理解它们。如果通过互联网访问您的电子邮件服务,那么最好在指向电子邮件服务的DNS中具有最少两个A资源记录(RR)。如果单个主机有两个A记录,那么它会以循环的方式提供负载平衡。为单个主机提供两个A 记录总是好于两个来自不同的AS或ISP的IP。 这将确保在单个ISP的故障事件中您的服务不受影响。 机构的域必须正确配置,并且应至少有一个指向有效的FQDN的MX 记录。 建议最少有指向两个不同的网段的不同FQDN两个MX记录。DNS服务器应该防范DNS攻击,包括缓存中毒,拒绝服务。 DNS在53端口上使用UDP和TCP工作。 用于机构托管他们自己的DNS,他们可以选择只打开53端口为UDP访问,这将确保他们的域名名称服务器可以查询、尝试传输区域和消除动态更新。IT管理员也应该确保正确配置反向DNS 为一个域。 这将对防止电子邮件欺骗攻击有所帮助。
B. 发件人策略框架
发件人策略框架(SPF [10] [7])是旨在打击增加的垃圾邮件的电子邮件验证 方法,。 SPF [10] [7]定义在DNS资源记录。 资源记录表示谁是来自特定的电子邮件的合法发件人域的地址的有效IP和FQDN。在RFC4408定义SPF [10] [7]。
例如IPS学院的SPF记录如下 “v = SPF 1 mx -all”
这说明,对于IPS Academy域,只有IP& MX记录中列出的FQDN是
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[139044],资料为PDF文档或Word文档,PDF文档可免费转换为Word
课题毕业论文、外文翻译、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。