YD/T 3161-2016
基本信息
标准号:
YD/T 3161-2016
中文名称:邮件系统安全防护要求
标准类别:通信行业标准(YD)
标准状态:现行
出版语种:简体中文
下载格式:.zip .pdf
下载大小:1887833
相关标签:
邮件系统
安全
防护
标准分类号
关联标准
出版信息
相关单位信息
标准简介
YD/T 3161-2016.Security protection requirements for the mail system.
1范围
YD/T 3161规定了邮件系统分安全保护等级的安全防护要求,涉及到业务及应用安全、网络安全、设备及软件系统安全、物理环境安全和管理安全。
YD/T 3161适用于公众电信网和互联网中的邮件系统。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
YD/T 1754- -2008电信网和互联网物理环境安 全等级保护要求
YD/T 1756 -2008电信网 和互联网管理安全等级保护要求
YD/T 2692- -2014电信网和互联网用户个 人电子信息保护通用技术要求和管理要求
YD/T 2698-2014电信网和互联网安全防护基线配置要求及检测要求网络设备
YD/T 2699 - 2014电信网和 互联网安全防护基线配置要求及检测要求安全设备
YD/T 2700-2014电信网和互联网安全防护基线配置要求及检测要求数据库
YD/T 2701 -2014电信网和互联网 安全防护基线配置要求及检测要求操作系统
YD/T 2702-2014电信网和互联网安全防护基线配置要求及检测要求中间件
YD/T 2703 -2014电信网和互联网安 全防护基线配置要求及检测要求WEB应用系统
3术语、定义和缩略语
3.1 术语和定义
下列术语和定义适用于本文件。
3.1.1
邮件系统安全等级Security Classification of Mail System
邮件系统安全重要程度的表征。重要程度可从邮件系统受到破坏后,对国家安全、社会秩序、经济运行、公共利益、业务运营企业造成的损害来衡量。
标准内容
ICS33.040
中华人民共和国通信行业标准
YD/T3161-2016
邮件系统安全防护要求
Securityprotectionrequirementsforthemail system2016-07-11发布
2016-10-01实施
中华人民共和国工业和信息化部 发布前
范围·
2规范性引用文件
3术语、定义和缩略语·
3.1术语和定义
3.2缩略语
4邮件系统安全防护概述
4.1邮件系统安全防护范围
4.2邮件系统安全风险分析
4.3邮件系统安全防护内容
5邮件系统安全防护要求
5.1第1级要求
第2级要求
第3级要求:
5.4第4级要求·
5.5第5级要求
附录A(规范性附录)邮件系统风险分析目
YD/T3161-2016
YD/T3161-2016
本标准是“电信网和互联网安全防护体系”系列标准之一,该系列标准的结构及名称预计如下:1.
《电信网和互联网安全防护管理指南》2.
《电信网和互联网安全等级保护实施指南》《电信网和互联网安全风险评估实施指南》《电信网和互联网灾难备份及恢复实施指南》《固定通信网安全防护要求》
《固定通信网安全防护检测要求》《移动通信网安全防护要求》
《移动通信网安全防护检测要求》《互联网安全防护要求》
《互联网安全防护检测要求》
《增值业务网一消息网安全防护要求》《增值业务网一消息网安全防护检测要求》12.
《增值业务网一智能网安全防护要求》《增值业务网一智能网安全防护检测要求》14.
15.《接入网安全防护要求》
《接入网安全防护检测要求》
《传送网安全防护要求》
《传送网安全防护检测要求》
《IP承载网安全防护要求》
《IP承载网安全防护检测要求》《信令网安全防护要求》
22.《信令网安全防护检测要求》23.《同步网安全防护要求》
24.《同步网安全防护检测要求》25.
《支撑网安全防护要求》
26.《支撑网安全防护检测要求》《非核心生产单元安全防护要求》27.
28.《非核心生产单元安全防护检测要求》29.《电信网和互联网物理环境安全等级保护要求》30.《电信网和互联网物理环境安全等级保护检测要求》31.《电信网和互联网管理安全等级保护要求》32.《电信网和互联网管理安全等级保护检测要求》I
iiiKAoNiKAca
33.《域名系统安全防护要求》
34.《域名系统安全防护检测要求》35.《网上营业厅安全防护要求》36.《网上营业厅安全防护检测要求》37.《WAP网关系统安全防护要求》38.《WAP网关系统安全防护检测要求》39.《电信网和互联网信息服务业务系统安全防护要求》40.《电信网和互联网信息服务业务系统安全防护检测要求》《增值业务网即时消息业务系统安全防护要求》41.
42.《增值业务网即时消息业务系统安全防护检测要求》43.《域名注册系统安全防护要求》44.《域名注册系统安全防护检测要求》《移动互联网应用商店安全防护要求》45.
《移动互联网应用商店安全防护检测要求》47.《互联网内容分发网络安全防护要求》48.《互联网内容分发网络安全防护检测要求》49.
《互联网数据中心安全防护要求》50.《互联网数据中心安全防护检测要求》51.《移动互联网联网应用安全防护要求》52.《移动互联网联网应用安全防护检测要求》53.《公众无线局域网安全防护要求》54.《公众无线局域网安全防护检测要求》55.《电信网和互联网安全防护基线配置要求及检测要求网络设备》56.《电信网和互联网安全防护基线配置要求及检测要求安全设备》57.《电信网和互联网安全防护基线配置要求及检测要求操作系统》58.《电信网和互联网安全防护基线配置要求及检测要求数据库》59.《电信网和互联网安全防护基线配置要求及检测要求中间件》60.《电信网和互联网安全防护基线配置要求及检测要求WEB应用系统》61.《电信和互联网用户个人电子信息保护通用技术要求和管理要求》62.《电信和互联网用户个人电子信息保护检测要求》63.《互联网接入服务安全防护要求》64.《互联网接入服务安全防护检测要求》65.《网络交易安全防护要求》
66.《网络交易安全防护检测要求》67.《邮件系统安全防护要求》
68.《邮件系统安全防护检测要求》(本标准)69.《公有云服务安全防护要求》YD/T3161-2016
TiiKAoNiKAca
YD/T3161-2016
70.《公有云服务安全防护检测要求》本标准按照GB/T1.1-2009给出的规则起草。请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别这些专利的责任。本标准由中国通信标准化协会提出并归口。本标准起草单位:中国信息通信研究院、中国电信集团公司、中国联合网络通信集团有限公司。本标准主要起草人:李强、魏薇、何友斌、苏鹏、牛云、姜楠、刘险峰。IV
iiKAoiKAca
1范围
邮件系统安全防护要求
YD/T3161-2016
本标准规定了邮件系统分安全保护等级的安全防护要求,涉及到业务及应用安全、网络安全、设备及软件系统安全、物理环境安全和管理安全。本标准适用于公众电信网和互联网中的邮件系统。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。YD/T1754-2008电信网和互联网物理环境安全等级保护要求3电信网和互联网管理安全等级保护要求YD/T1756-2008
YD/T2692-2014电信网和互联网用户个人电子信息保护通用技术要求和管理要求YD/T2698-2014电信网和互联网安全防护基线配置要求及检测要求网络设备YD/T2699-2014电信网和互联网安全防护基线配置要求及检测要求安全设备YDT2700-2014电信网和互联网安全防护基线配置要求及检测要求数据库YD/T2701-2014电信网和互联网安全防护基线配置要求及检测要求操作系统YD/T2702-2014电信网和互联网安全防护基线配置要求及检测要求中间件YD/T2703-2014电信网和互联网安全防护基线配置要求及检测要求WEB应用系统3术语、定义和缩略语
3.1术语和定义
下列术语和定义适用于本文件。3.1.1
邮件系统安全等级SecurityClassificationofMailSystem邮件系统安全重要程度的表征。重要程度可从邮件系统受到破坏后,对国家安全、社会秩序、经济运行、公共利益、业务运营企业造成的损害来衡量。3.1.2
邮件系统安全等级保护ClassifiedSecurityProtectionofMailSystem对邮件系统分等级实施安全保护。3.1.3
邮件系统安全风险SecurityRiskofMailSystem人为或自然的威胁可能利用邮件系统中存在的脆弱性导致安全事件的发生及造成的影响。3.1.4
邮件系统资产AssetofMailSystem1
iiiKAoNiKAca
YD/T3161-2016
邮件系统中具有价值的资源,是安全防护保护的对象。邮件系统中的资产可能是以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程,业务人员、管理等各种类型的资源,如邮件系统的主机、网络布局等。3.1.5
邮件系统威胁ThreatofMailSystem可能导致对邮件系统产生危害的不希望事件潜在起因,它可能是人为的,也可能是非人为的:可能是无意失误,也可能是恶意攻击。常见的邮件系统威胁有光缆中断、设备节点失效、火灾、水灾、垃圾邮件、邮件病毒、钓鱼邮件、拒绝服务攻击等。3.1.6此内容来自标准下载网
邮件系统脆弱性VulnerabilityofMailSystem邮件系统中存在的弱点、缺陷与不足,不直接对资产造成危害,但可能被威胁所利用从而危及资产的安全。
邮件系统灾难DisasterofMail System由于各种原因,造成邮件系统故障或瘫痪,使邮件系统支持的业务功能停顿或服务水平不可接受,达到特定的时间的突发性事件。3.1.8
邮件系统灾难备份BackupforDisasterRecoveryofMailSystem为了邮件系统灾难恢复而对相关网络要素进行备份的过程。3.1.9
邮件系统灾难恢复DisasterRecoveryofMailSystem为了将邮件系统从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态、并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程。3.1.10
业务使用用户BusinessUusers
注册邮件、使用邮件的用户。
后台管理用户ManageUsers
对邮件系统进行日常运维的后台管理用户。3.1.12
客户端Client
登陆邮件系统的客户端软件,包括邮件系统自开发客户端和第三方客户端。3.2缩略语
下列缩略语适用于本文件。
Distributed Denial of ServiceDomain Name System
Denial of Service
分布式拒绝服务
域名系统
拒绝服务
HiiKAoNiKAca
IMAPInternet Mail Access ProtocolPOP
PostOfficeProtocol
SMTP SimpleMailTransferProtocol互联网邮件访问协议
邮局协议
简单邮件传输协议
SNMPSimpleNetworkManagementProtocol简单网络管理协议4邮件系统安全防护概述
4.1邮件系统安全防护范围
YD/T3161-2016
邮件系统是指通过互联网建立采用邮件简单传输协议(SMTP)、邮局协议(POP)、邮件访问协议(IMAP)等为用户提供一对一、一对多的邮件编辑、发送、传输、接收、存储、转发的电子信箱业务系统。它利、用智能终端、计算机等与互联网结合,通过存储转发方式为用户提供多种类型的信息交换。邮件系统整体架构包含以下几个关键模块:1)注册登录模块:为新用户提供注册和已注册用户提供登录服务:2)业务处理模块:为注册用户提供接收邮件、发送邮件的服务:3)数据存储模块:为注册用户提供邮件数据存储服务:4)业务安全管理模块:为注册用户提供恶意代码监控和过滤服务;5)系统安全管理模块:设备配置管理和设备运行状态监控,确保系统运行稳定。邮件系统功能架构如图1所示。
其他邮件
运行商
注册登录模块
数据存储模块
IDC或互联网
(互联网用户
业务处理模块
业务安全管理模块
系统安全管理模块
图1邮件系统功能架构
4.2邮件系统安全风险分析
邮件系统的重要资产至少应包括:1)邮件系统及操作维护终端:如注册登录模块、业务处理模块、数据存储模块、业务安全管理模块及系统安全管理模块等涉及的服务器,数据库和操作维护终端:系统内部网络设备(如系统内部组网路由器、交换机等)、系统内部链路等:3
HiiKAoNiKAca
YD/T3161-2016
2)邮件关键数据:如用户邮件注册信息(用户名、口令等)、用户邮件数据内容、邮件系统服务器的后台管理账户,口令等。
邮件系统的资产类别应包括但不限于附录A表A.1所列范围。邮件系统的脆弱性包括技术脆弱性和管理脆弱性两个方面,脆弱性识别对象应以资产为核心。邮件系统的脆弱性分析应包括但不限于附录A表A.2所列范围。邮件系统的威胁根据来源可分为环境威胁、技术威胁和人为威胁。环境威胁包括自然界不可抗的威胁和其他物理威胁。根据威胁的动机,人为威胁文可分为恶意和非恶意两种。邮件系统的威胁分析应包括但不限于附录A表A.3所列范围。邮件系统面临来自公众互联网和内部网络的各种安全威胁,其最突出安全风险是邮件系统收发服务的可用性和用户敏感数据信息泄露,包括:1)邮件系统故障或瘫痪,造成业务持续性中断:2)邮件内容泄露:
3)邮箱登录用户名和口令被他人非法获取:4)含恶意代码的邮件(图片、文档、视频、音频等)被恶意传播:5)垃圾邮件被大量发送
这些安全隐患会对邮件系统及时、准确地提供邮件收发服务构成威胁,甚至进一步威胁基础网络和互联网用户终端的安全。
4.3邮件系统安全防护内容
邮件系统的主要功能是为用户提供邮件的写、发、收、存服务,因此保障其业务及应用系统安全运行,防止用户敏感数据泄露至关重要。保障邮件系统网络安全、设备及软件系统安全、管理安全等也是安全防护的主要内容。邮件系统安全防护的内容具体包括:1)业务及应用安全。业务及应用安全包括身份鉴别、访问控制、安全审计、数据安全、资源控制、信息保护、Web安全防护、客户端安全、对外能力接口安全、恶意代码防范等方面安全要求。2)网络安全。网络安全包括网络结构安全,入侵防范、安全审计等方面安全要求。3)设备及软件系统安全。设备及软件系统安全包括网络及安全设备、操作系统、数据库、中间件等方面安全要求,
4)物理环境安全。物理环境安全包括物理机房位置、机房访问控制等方面的安全要求。5)管理安全。管理安全包括安全管理制度、机构、人员等方面的安全要求。5邮件系统安全防护要求
5.1第1级要求
5.1.1业务及应用安全
5.1.1.1身份鉴别
应提供专用的登录控制模块对登录系统的业务使用用户进行身份标识和鉴别。5.1.1.2访问控制
应提供务使用用户、后台管理用户访问控制功能。5.1.1.3信息保护
应满足YD/T2692-2014《电信网和互联网用户个人电子信息保护通用技术要求和管理要求》。4
HiiKAoNiKAca
5.1.1.4Web安全
YD/T3161-2016
应满足YD/T2703-2014《电信网和互联网安全防护基线配置要求及检测要求Web应用系统》要求。5.1.1.5对外接口安全
应提供数据有效性检验功能,保证通过接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。
5.1.2网络安全
5.1.2.1网络结构
应绘制与当前运行情况相符的系统拓扑结构图。5.1.2.2网络监测
应在系统边界部署访问安全监测设备,并启用有效的安全监测控制策略。5.1.2.3安全审计
应对系统中的重要设备运行状况、网络流量监测信息、系统管理及维护等进行日志记录,并且保留一定期限(至少180天)。
5.1.3设备及软件系统安全
5.1.3.1网络及安全设备
网络及安全设备应符合以下要求:a)各类路由器、交换机等网络设备应满足相关通信行业标准要求,具有进网许可证:b)应满足YD/T2698-2014《电信网和互联网安全防护基线配置要求及检测要求网络设备》要求:c)应满足YD/T2699-2014《电信网和互联网安全防护基线配置要求及检测要求安全设备》要求。5.1.3.2通用主机操作系统
通用主机操作系统应符合以下要求:a)应满足YD/T2701-2014《电信网和互联网安全防护基线配置要求及检测要求操作系统》要求:b)各个功能模块的计算机运维终端,服务器等设备的审计范围应覆盖到主机/服务器上的每个操作系统用户。
5.1.3.3数据库及中间件软件
数据库及中间件软件应符合以下要求:a)应满足YD/T2702-2014《电信网和互联网安全防护基线配置要求及检测要求中间件》要求:b)应满足YD/T2700-2014《电信网和互联网安全防护基线配置要求及检测要求数据库》要求:c)邮件系统中各个功能模块的数据库及中间件软件的审计范围应覆盖到每个数据库及中间件软件用户。
5.2第2级要求
5.2.1业务及应用安全
5.2.1.1身份鉴别
除满足第1级的要求之外,还应提供并启用业务使用用户身份标识唯一性检查的功能,保证系统中不存在重复用户身份标识,身份鉴别信息不易被冒用。5.2.1.2访问控制
访问控制应符合以下要求:
YD/T3161-2016
a)应提供访问控制功能,依据安全策略控制业务使用用户、后台管理用户对系统文件、数据库表等客体的访问,控制粒度为单个用户:b)应提供并启用业务使用用户登录认证策略,如防范暴力破解、防范暴力获取用户名、限定失败登录次数、锁定时间等;
c)应在屏蔽带病毒网页后,为用户发送消息提示。5.2.1.3安全审计
安全审计应符合以下要求:
a)应提供覆盖到系统每一个业务使用用户,后台管理用户的安全审计功能,至少应能对用户关键操作、重要行为、系统重要安全事件等进行审计:b)应保证无法删除、修改或覆盖审计记录:c)审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等。5.2.1.4数据安全性
数据安全性应符合以下要求:
a)应提供用户登录认证过程的数据加密传输功能:b)应对邮件内容进行数据保护,采取非明文存储方式:c)应防范和过滤垃圾邮件,保证用户邮件的正常使用:d)应对进入邮件服务器的邮件(如发送地址,接收地址,标题等)是否包含恶意链接及恶意代码进行必要的检测,并对邮件收发地址有效性进行验证。5.2.1.5资源控制
资源控制应符合以下要求:
a)登录用户在超过限定时间内未作任何操作,系统应该自动登出:b)应能够对同类型登录设备中单个用户的多重并发会话进行限制。5.2.1.6信息保护
信息保护应符合以下要求:
a)在获取业务使用用户信息时,应采取传输加密等措施保障相应数据的传输安全:b)应采取充分的安全保障措施保障用户数据信息的存储安全,并保障存储设备的安全:c)应妥善保存用户信息数据的纸质资料、电子介质等:d)在用户申请、审核及投诉处理过程中使用用户数据信息外,不得将用户数据信息用于任何其他用途;
e)应采取措施加强对接触到用户数据信息人员的管理,严格控制接触用户信息的人员范围,合理设定用户信息操作权限,防止出现人为信息泄漏事件:f)应当明确告知用户收集和处理用户个人信息的方式、内容和用途以及信息泄漏风险,并向用户说明本系统要采取的信息保护措施,不得将用户提交的资料和信息泄露给他人,利用该信息牟利。在与用户签署的相关合同协议中,应明确规定运营企业对用户信息安全承担保护责任,写明采取的具体信息保护措施:
g)应对用户信息安全防护工作进行定期检查或抽查,发现有违规行为时,可以依据相关协议等追究其责任。
5.2.1.7Web安全
Web安全应符合以下要求:
a)应对所有来源输入进行验证并尽量使用白名单验证方法:b)应设计一套统一的验证接口,向整个应用系统提供一致的验证方法:c)应在服务器端进行输入验证,避免客户端输入验证被绕过:d)应对输入内容进行规范化处理后再进行验证,如文件路径、URL地址等:YD/T3161-2016
e)应确保用户不能访问到未授权的功能和数据,未经授权的用户试图访问受限资源时,系统应予以拒绝或提示用户进行身份鉴权:f)应采用统一的访问控制机制,保证整体访问控制策略的一致性,同时应确保访问控制策略不被非法修改:
g)应确保会话的安全创建,在用户认证成功后,应为用户创建新的会话并释放原有会话,新创建的会话标识应满足随机性和长度要求,避免被攻击者猜测(如采用会话与IP地址绑定的方式),降低会话被盗用的风险:
h)应确保会话数据的存储和传输安全,用户登录成功后所生成的会话数据应存储在服务器端,并确保会话数据不能被非法访问,当更新会话数据时,要对数据进行严格的输入验证,以免会话数据的非法篡改:
i)应确保会话的安全终止,当用户登录成功并成功创建会话后,应在Web应用系统的各个页面提供用户登出功能,登出时应及时删除服务器端的会话数据;当处于登录状态的用户直接关闭浏览器时,需要提示用户执行安全登出或者自动为用户完成登出过程,从而安全的终止本次会话:j)应设置合理的会话超时阀值,在合理范围内尽可能减小会话超时阀值,可以降低会话被劫持和重复攻击的风险,超过会话超时阀值后立刻销毁会话,清除会话的信息;k)在涉及到关键业务操作的Web页面,应为提供保障会话安全的补充机制(如以Web页面一次性随机令牌的方式,作为主会话标识的补充)。5.2.1.8客户端安全
客户端安全应符合以下要求:
a)客户端应对输入数据做严格验证:b)客户端应确保身份认证模块不能被非法绕过:c)客户端软件运行时应对自身进行完整性校验,及时有效的发现是否被恶意修改:d)客户端应采取会话保护措施防止软件与服务器之间的会话被篡改、伪造、重放等;e)客户端应确保软件配置信息、用户认证信息、本地存储的用户邮件信息等敏感数据采用加密方式存储:
f)客户端软件应具有异常处理功能。5.2.1.9对外接口安全
对外接口安全应符合以下要求:a)接口均应分别设置专门前置服务器,通过前置服务器的接口应用实现内外系统的交互:b)接口数据传输应尽量采用加密方式,原则上要求内外系统交互时,接口报文中的敏感信息应进行加密传输,如接口认证需要的密码等敏感数据:7
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。