1、基于等级保护的邮件系统网络安全防护措施与实践 朱守荣 裴军锋 叶欣 金莹莹 东海海洋信息中心 摘 要: 信息安全等级保护是国家信息安全保障工作的基本制度, 是信息系统安全防护的基本要求, 主要通过部署软硬件并正确配置其安全功能来实现。按照信息安全技术信息系统安全等级保护基本要求 (GB/T22239-2008) 中二级等保的要求, 分析了原有电子邮件系统的不足, 通过改造邮件系统网络结构, 配置符合要求的安全策略, 并从网络安全、主机安全、备份恢复三个层面, 对海洋业务中原有的邮件系统, 提出有针对性的安全解决方案。通过实践检验和分析, 该方案有效地加强了邮件系统的安全性、稳定性。关键词: 等
2、级保护; 邮件系统; 政府信息系统安全; 作者简介:朱守荣, 工程师, 主研领域:网络与信息安全。作者简介:裴军锋, 高工。作者简介:叶欣, 助理工程师。作者简介:金莹莹, 助理工程师。收稿日期:2016-12-26PRECAUTION AND PRACTICE FOR NETWORK SECURITY BASED ON LEVEL PROTECTION OF MAIL SYSTEMZhu Shourong Pei Junfeng Ye Xin Jin Yingying East Sea Information Center, SOA China; Abstract: Information
3、security level protection is not only a basic system of national information security work, but also is a basic requirement of information system security protection, mainly through the deployment of software and hardware, and the correct configuration of its security function. This paper analyzed t
4、he shortcomings of the original e-mail system, transformed the network structure of the e-mail system and configured the required security policy with the requirements of the level two protection in “information security technology-baseline for classified protection of information system ” ( GB/T 22
5、239-2008) . From the three aspects of network security, host security and backup recovery, this paper proposes a targeted security solution for the existing mail system in marine business. Through theory analysis and practice examination, the security and stability of the mail system have been effec
6、tively strengthened.Keyword: Level protection; Mail system; Security of government information system; Received: 2016-12-260 引言电子邮件系统是政府部门实现电子政务的一种重要形式, 是进行业务沟通交流的基础平台。近年来, 本单位邮件系统应用安全问题越来越复杂, 安全威胁飞速增长, 经常受到黑客攻击、蠕虫病毒、垃圾邮件、邮件炸弹等的攻击, 给本单位的信息网络和核心业务造成严重的破坏。本文依据计算机信息系统安全保护等级划分准则、信息系统安全等级保护基本要求、信息系统安全保护等
7、级定级指南等标准, 结合东海分局对信息系统等级保护工作的有关规定和要求, 开展邮件系统信息安全等级保护二级的建设, 构建邮件系统安全防护措施, 保障了邮件系统安全、可靠、持续运行。1 等级保护基本要求信息安全技术信息系统安全等级保护基本要求 (GB/T 22239-2008) 是依据国家信息安全等级保护管理规定制定的标准, 是规范信息系统安全等级保护管理, 完善信息系统安全防护体系, 切实提高信息系统安全防护能力、隐患发现能力、应急处理能力的重要措施。在基本要求中, 信息系统需从物理安全、网络安全、主机安全、应用安全和数据安全等几个技术层面通过部署软硬件、配置正确的安全策略等来实现。2 邮件系
8、统安全建设需求分析原有邮件系统建设于 10 年前, 为分局所属单位之间的沟通交流作出了一定贡献, 但同时也存在不足:(1) 网络结构简单, 安全性不高:采用防火墙进行 IP 地址转换和端口防护, 利用防垃圾邮件设备进行垃圾邮件过滤。(2) 邮件服务器放在 DMZ 区, 未进行访问控制, 数据备份恢复。(3) 网络攻击手段和方法无法进行检测和采取相应的防护措施。依据信息系统二级等级保护基本要求, 通过改造现有邮件系统网络结构、配置符合要求的安全策略, 从网络安全、主机安全、备份恢复三个方面进行设计, 主要有:(1) 根据业务不同需求和功能, 划分不同的网络安全区域, 实现不同的访问控制和逻辑隔离
9、。(2) 在各个安全域内能及时发现和监控各种网络攻击与破坏行为, 并进行安全策略优化。(3) 采取有效的应急防护措施, 能够及时恢复系统和数据。现有网络结构和改造后的网络结构对比如图 1、图 2 所示。图 1 现有网络结构 下载原图图 2 改造后网络结构 下载原图3 邮件系统安全措施设计主要从网络安全、主机安全、备份恢复三个方面进行设计。3.1 网络安全利用路由器、交换机、防火墙等网络设备构建网络层, 防范来自互联网与内部用户的恶意攻击, 保障网络的可用性和安全性。(1) 结构安全方面。根据各部门的工作职能和信息的重要性, 划分应用服务器、网络管理、办公终端接入、无线控制器接入四个网段, 在核
10、心交换机上设置只有网络管理网段可以访问应用服务器网段, 在办公终端只有管理人员的 IP 地址可以访问网络管理网段;在防火墙上设置邮件服务器最低带宽保障策略, 开启应用软件拦截策略, 从而保证带宽和流量满足网站和邮件系统的运行。(2) 网络访问控制方面。在网络边界处部署防火墙, 基于源、目的 IP、端口对访问行为进行限制, 从内外两方面确保对于邮件服务器区访问控制策略不留空缺。只开通邮件服务的 MSTP、POP3 等端口策略。配置外部访问 IP 黑名单, 把监控到的恶意 IP 地址加入到黑名单中。(3) 边界完整性检查方面。关闭交换机和其他网络设备的空闲端口, 设置设备MAC 地址绑定, 防止未
11、授权设备进行连接。(4) 入侵防范方面。在互联网边界部署 IPS 入侵防御系统和 WAF 防火墙, 明确定义防范的攻击类型, 对暴力破解、SQL 注入、跨站脚本、命令注入等网络攻击进行检测和防御, 定期更新特征库, 重点防护流量中的蠕虫、病毒以及高危的攻击事件。(5) 安全审计方面。开启设备的日志记录功能, 配置日志服务器, 集中收集日志, 定期进行日志分析, 完善设备安全策略, 部署安全审计系统, 记录各类相关的访问设备行为, 实现不同用户的访问控制和动作回放。(6) 网络设备防护方面。配置严格的设备登录口令、登录账户、登录失败次数、登录 IP 地址等安全策略。对口令长度、口令修改频率以及口
12、令中包含的数字、大小写字母及特殊字符作出要求, 并定期对设备配置文件进行备份。通过以上网络安全配置, 二级等保中评测结果如表 1 所示。表 1 二级等保中网络安全评测结果 下载原表 通过以上设计, 基本满足了等保的要求, 但还有些需要完善, 如日志服务器不能达到对全部的网络设备进行日志采集、部分网络设备无口令长度、复杂度校验。部分交换机由于型号较低, 无法进行安全加固。3.2 主机安全主机系统作为邮件系统应用信息存储和处理的基础设施, 是信息系统软件应用的主要载体, 采取了如下的安全措施进行防护。(1) 身份鉴别方面。针对不同的操作人员, 设置不同的账户, 设置口令策略、登录失败锁定账户、口令
13、有效期限策略, 禁用 Telnet 服务, 通过堡垒机 (安全审计系统) SSH 方式与服务器连接, 配置一人一账户。(2) 访问控制方面。对操作系统管理员和数据库管理员权限分离, 重命名系统默认账户, 及时删除多余、过期账户, 授予管理用户所需的最小权限。(3) 安全审计方面。开启操作系统对所有事件成功和失败的审计, 审计范围覆盖至每个用户。通过堡垒机审计账户进行日志审计, 审计日志不可删除。(4) 入侵防范方面。及时更新系统补丁, 服务器仅开启需要的端口服务, 关闭不需要的组件和应用程序, 仅启用必须的功能。(5) 恶意代码防范方面。安装杀毒软件, 及时更新病毒库, 并保持最新;设置定期查
14、杀病毒。(6) 资源控制方面。服务器启用带口令的屏保程序。通过以上网络安全配置, 在二级等保中评测结果如表 2 所示。表 2 二级等保中主机安全评测结果 下载原表 通过以上设计, 基本满足了等保的要求, 但还有些需要完善, 如采取通过终端访问登录限制、服务器操作系统和数据库的资源利用限制、资源应用情况监控等措施。3.3 备份恢复部署两台相同配置的服务器, 采用工具 Rsync 做数据冷备份, 每个工作日由主服务器全备份至备份服务器上, 并定期对备份数据进行恢复测试;在防火墙上设置配置 IP 地址转换, 通过启用和关闭策略来实现工作机和备机直接的切换。通过以上网络安全配置, 在二级等保中评测结果
15、如表 3 所示。表 3 二级等保中备份恢复评测结果 下载原表 4 安全措施实践改造后的邮件系统通过在 Internet 出口边界处部署流量控制设备, 合理分配各业务系统的网络带宽, 保证网站业务系统的必要带宽;在 Internet 出口处部署入侵检测系统, 记录所有网站服务器区及工作内网的访问行为, 当发生可疑的访问行为时能够及时告警;在服务器区部署一套网络设备、操作系统日志审计系统, 对设备或系统中发生的异常活动进行审计和记录等措施来保障邮件系统的安全。改造后的邮件系统经过 1 年多的实践、运行。其中在 2014 年, 邮件系统遭受了7.6 万多次攻击, 在 11 月份, 遭受了 1 777
16、 次攻击, 通过监控周报及月报统计, 仍可安全稳定的运行。5 结语通过分析原有邮件系统的不足, 建立了“基于等级保护的邮件系统网络安全”, 有效保障了单位邮件系统的安全运行, 但在几个方面继续加强:(1) 增强汇聚交换机性能和功能, 实现防止、定位、阻断系统内设备及用户的非法外联行为。(2) 采取网页防篡改措施。实现对网页、脚本和动态内容的防篡改和防注入等攻击保护。参考文献1GB/T22239-2008 信息安全技术一信息系统安全等级保护基本要求S. 2GB/T25070-2010 信息安全技术一信息系统等级保护安全设计技术要求S. 3GB/T20272-2006 信息安全技术一操作系统安全技
17、术要求S. 4陈晔, 廖志峰, 高胜华.基于等级保护基本要求构建安全可靠的政府网站C/第 28 次全国计算机安全学术交流会论文集, 2013:232-234. 5张小林.基于 ssh 和 rsync 的邮件系统自动备份实现J.湖北理工学院学报, 2009, 25 (2) :22-24. 6陈煜欣.基于等级保护的政府 Web 应用安全建设实践J.信息安全与通信保密, 2012 (10) :30-34. 7郑毅.邮件系统信息安全现状及对策分析J.信息安全与技术, 2011 (11) :26-27. 8李昌俊, 刘俊.基于等级保护设计检察信息系统网络安全体系J.信息化建设, 2013 (2) :53-55.