6.3 運行安全要求
6.3.1 邊界保護
邊界保護要求如下:
a) 應在電子郵件系統外圍部署防火墻,并配置安全規則;
b) 應對流轉過程中的郵件傳輸協議進行分析,阻斷、記錄異常協議并報警;
c) 應檢查流轉過程中的郵件是否符合編碼標準,阻斷、記錄異常郵件內容并報警;
d) 應對流轉過程中的郵件附件進行識別,阻斷、記錄無法識別格式的文件并報警。
6.3.2 主機安全監測
主機安全監測要求如下:
a) 應具備服務器硬件、軟件運行狀態監測功能;
b) 應能識別不符合協議規范的網絡會話數據流,同時提取該會話所屬進程的基本信息、遠端IP地址;
c) 宜具備對命令執行、進程調用、文件使用等進行實時監測的功能。
6.3.3 網絡安全監測
網絡安全監測要求如下:
a) 應配置專用的安全監測設備,以旁路接入方式部署在電子郵件系統出入口;
b) 應具備木馬植入攻擊監測功能;
c) 應具備隱蔽后門攻擊監測功能;
d) 應具備異常端口使用監測功能;
e) 應具備郵件服務器網絡異常通信行為監測功能;
f) 應具備異常收發郵件行為監測功能;
g) 應具備郵件服務器Web網頁掛馬攻擊行為監測功能;
h) 應具備郵件服務器Web網頁隱藏、不可見鏈接攻擊行為監測功能。
6.3.4 反垃圾郵件
應符合GB/T30282-2013中規定的有關要求。
6.3.5 防病毒
防病毒要求如下:
a) 應使用獨立的服務器;
b) 應具備兩種以上的防病毒引擎;
c) 應能查殺SMTP(S)、POP3(S)、IMAP4(S)、HTTP(S)等協議下郵件的病毒;
d) 應能對郵件頭、郵件正文及附件的整體進行病毒過濾;
e) 應支持在線升級與離線升級病毒庫;
f) 對存在病毒的郵件,可設置拒絕發送或拒絕接收、在郵件中添加警告信息、不處理等操作;
g) 對于郵件中指向外部網站的URL鏈接,用戶點擊打開前應發出風險提示。
6.3.6 安全審計
6.3.6.1 數據庫操作審計
數據庫操作審計要求如下:
a) 應記錄和審計數據庫SQL級操作,記錄包括時間、數據庫服務器名稱、IP地址、MAC地址、端口號、用戶名、操作執行結果及原始SQL語句;
b) 應具備雙向審計功能,即審計數據庫客戶端的訪問行為,同時審計數據庫的返回結果;
c) 應能靈活地定義審計策略,策略元素至少包括時間、來源、角色、SQL操作類型、事件類型、數據庫SQL語句關鍵字、延遲時間、影響行數、異常串、基于數據庫服務器組或者資產組;
d) 應具備豐富的數據查詢檢索功能,能夠以數據庫訪問時間、IP地址、端口號、用戶名、操作類型、SQL中的關鍵詞等條件進行審計查詢;
e) 應具備數據庫防攻擊安全規則庫,能根據預設置策略發現諸如SQL注入、已知數據庫漏洞、口令密碼猜解、緩沖區溢出等異常行為;
f) 應具備權限預警功能,能針對最高權限濫用、誤操作、惡意操作等行為進行報警和定位。
6.3.6.2 日志審計
日志審計要求如下:
a) 應按6.1.1.2中的要求實現操作系統安全日志審計功能;
b) 應具備Web中間件安全日志;
c) 應具備郵件系統日志;
d) 應按6.2.2.3中的要求實現數據庫訪問日志的功能;
e) 應具備數據加密設備安全日志。
6.3.7 防漏洞
防漏洞要求如下:
a) 應具備基本的DoS、DDoS防御能力,能終止來自同一IP的多個TCP連接;
b) 應具備強制要求系統管理員修改默認口令密碼、默認系統配置的功能;
c) 應不存在已知的安全漏洞,如:命令執行、SQL注入、跨站腳本、越權訪問等;
d) 已通過身份驗證的信息(如cookie/session)應與IP地址、瀏覽器綁定,并在24小時內過期;
e) 若采用了第三方廠商的部件,該部件應不存在安全漏洞。
6.3.8 日常維護
日常維護要求如下:
a) 系統管理員應定期檢查和記錄電子郵件系統運行狀態,發現異常情況應及時上報主管領導;
b) 系統管理員應定期修改電子郵件系統管理員口令;
c) 系統管理員應定期對電子郵件系統進行漏洞檢測、升級和加固系統;
d) 電子郵件系統發生故障時,應按運維工作流程進行維護,并記錄維護操作內容;
e) 變更電子郵件系統配置時,應按運維工作流程進行操作,并記錄配置變更內容;
f) 不得在電子郵件系統(郵件客戶端除外)中使用移動存儲介質。
推薦文章: