邮件安全隐患及其防范技术研究<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
陈小兵 antian365.com
摘要 电子邮件是Internet上使用最为频繁和广泛的服务,在给人们带来便利的同时,亦带来令人担忧的邮件安全问题。邮件被泄露、篡改和假冒的事件时有发生,垃圾邮件令人苦不堪言;邮件******愈来愈先进,而且它已经成为网络***的主要手段之一。本文通过对存在的邮件安全隐患进行了技术分析,就如何加强邮件安全,采取有效的安全防范措施,牢牢把握网上邮件安全的主动权,给出了一些相应的防范措施。
关键词 邮件安全 防范 ***
随着安全教育,特别是保密教育的普及和重视,个人电脑都严格要求安装了杀毒软件和个人防火墙,病毒库和系统漏洞补丁程序也及时进行了更新,对于大多数计算机来讲,计算机系统安全隐患的风险得到了有效的降低,被***者主动***成功的几率大大降低;但是由于网络的普及,很多家庭和单位具备上国际互联网的条件,收看个人Email邮件已经成为生活中的一部分。邮件***已经成为网络***的主要手段之一,特别是带有恶意病毒、网页***程序、特制***程序以及利用软件漏洞的邮件***在互联网上泛滥成灾,用户打开和阅读邮件时,***感染系统,并可借助移动存储设备进行传播;因此邮件安全已经成为了安全领域一个不可忽视,而亟待解决的问题。
收发和查看Email邮件主要有两种方式,一种是直接通过Web Mail服务器,另外一种是通过单独的Email邮件客户端软件,例如OutlookFoxmail等,贾培武[1]给出了一些处理Foxmail带毒邮件的方法,蒋华龙2等对反垃圾邮件的原理以及技术手段等进行了分析。目前对邮件***的***原理,邮件***实现原理等研究较少。
1.邮件安全隐患分析
1.1软件隐患
完美无缺的软件目前还没有,任何软件都存在缺陷,只是这种缺陷的危害程度大小不一样,提供邮件服务的邮件服务器以及接收邮件的客户端软件都存在或多或少的缺陷。
1)邮件软件自身存在缺陷
到目前为止,市面上提供的邮件服务器软件、邮件客户端以及Web Mail服务器都存在过安全漏洞。QQ邮箱读取其他用户邮件漏洞[3]Elm 泄露任意邮件漏洞4Mail Security for Domino邮件中继漏洞5The Bat !口令保护被绕过漏洞、Outlook Express标识不安全漏洞、263快信WinBox漏洞、Foxmail口令绕过漏洞[6]等等。***者在控制存在这些漏洞的计算机后,可以轻易获取Email地址以及相对应的用户名与密码,如果存在Email通讯录,还可以获取与其联系的其他人的Email地址信息等。还有一些邮件客户端漏洞,***者可以通过构造特殊格式邮件,在邮件中植入***程序,只要没有打补丁,用户一打开邮件,就会执行***程序,安全风险极高。
2)邮件服务器端软件和客户端软件配置问题
邮件服务器软件和客户端软件也会出现因为配置不当,而产生较高安全风险,例如Cedric邮件阅读器皮肤配置脚本存在远程文件包含漏洞7。很多管理员由于邮件服务器配置不熟悉,搭建邮件服务器平台时,仅仅考虑够用或者能够使用,而未考虑到应该安全可靠的使用,在配置时仅仅设置为可使用,未对其进行邮箱安全***测试,因此安全风险也极大。
1.2电子邮件***隐患
一封正常的邮件,无论用户怎么操作,都是安全的;而安全风险往往来自非正常邮件,目前邮件***结合社会工程学方法,发送的邮件在表面上跟正常邮件没有多大区别,不容易甄别。这些邮件常常采用以下方式。
1)网页***,邮件格式为网页文件,查看邮件只能以html格式打开,这些网页主要利用IE等漏洞,当打开这些邮件时,会到制定地址下载***程序并在后台执行。
2)应用软件安全漏洞***,这些邮件往往包含一个附件,附件可能是exe文件类型,也可能是docpdfxlsppt等文件类型,***者通过构造特殊的格式,将***软件捆绑在文件或者软件中,当用户打开这些文件时,就会直接执行***程序。还有一种更加隐蔽,将***软件替换为下载者,下载者就是一个到指定站点下载***软件,其本身不是病毒软件;用户查看文件时,首先执行下载者,下载者然后再去下载***软件并执行,杀毒软件将视下载者为正常软件,不会进行查杀。这种方式隐蔽性好,***存活率,安全风险极高。
3)信息泄露隐患,用户在注册BBS论坛、Blog以及一些公司的相关服务中,都要求提供Email地址等相关信息,有些公司和个人为了商业目的会将邮件地址等进行出售来获利,这些个人信息泄露将会带来安全隐患;还有一种情况,就是个人注册信息在网络上没有得到屏蔽,任何用户都可以查看和搜索,通过Google等搜索引擎可以获取较为详尽的资料信息,危害极高。
1.3系统安全隐患
系统安全隐患的范围比较大,系统在安装过程、配置以及后期使用过程中由于使用不当,都有可能造成安全隐患;例如下载并执行未经安全检查的软件,系统存在未公开的漏洞等,这些安全隐患风险极高,且不容易防止,往往只能通过规范培训,加强制度管理等来降低风险。
2.邮件***技术
2.1网页***技术
网页***是最近几年比较流行的一种***技术,其原理就是利用IE本身或Windows组件的漏洞(一般为缓冲区溢出)来执行任意命令(网页***即执行下载***和隐藏执行命令),一般常见的漏洞多产生于IE,畸形文件(如畸形的ANIword文档等,IE会自动调用默认关联打开,导致溢出),程序组件(用java调用带有漏洞的组件来执行命令),其核心代码主要是利用vbs脚本下载***程序并执行[8] [9]。早期的网页***主要有两个文件,一个为html网页文件,另外一个为***文件。如果浏览者的操作系统中存在漏洞,在访问网页文件时便会自动执行***程序。由于杀毒软件的查杀,后期的网页***开始利用框架网页,例如<iframe src=地址 width=0 height=0></iframe>,将框架网页嵌入在正常网页中,由于框架网页的宽度和高度均为0,所以在网页中不会有视觉上的异常,不容易被察觉。后面陆续出现利用JavaScriptJavaScript变形加密、cssJava、图片伪装等多种方式将框架网页代码进行转换变形等处理[10],使其更难被发现和被杀毒软件查杀。
***者一方面在个人网站、商业网站以及门户网站等上面放置网页***,控制个人计算机、盗取个人账号、出售流量等来牟取商业利益;另外还将这些网页***制作成网页文件,大量发送垃圾邮件,如果接收者一不小心打开了网页文件,计算机将会感染和传播***病毒,安全风险极高。
2.2文件捆绑技术
文件捆绑的核心原理就是将b.exe附加到a.exe的末尾,当a.exe被执行的时候,b.exe也跟着执行了。早期的文件捆绑技术比较简单,文件捆绑器比较容易被查杀,后面逐渐出现通过利用资源来进行文件捆绑,在PE文件中的资源可以是任意的数据,将***程序放入资源中,执行正常程序后再释放***程序。
在邮件***中,捆绑******是最常见的一种***方式,比较直接,只要打开邮件中的捆绑的文件,则会执行***程序。常见以下几种捆绑文件类型:
1)应用程序安装文件。这类可执行文件往往伪装成一个setup图标的安装文件。
2Ebook电子图书文件。Ebook电子图书是一种可执行的文件,这类文件是将html等文件通过编译生成一个可执行文件。
3Flash文件。Flash文件有两种类型,一种是可执行的flash文件,直接运行就可以观看flash;另外一种是以.swf结尾的文件,需要单独的Flash播放软件播放。
文件捆绑的核心就是将一个正常的文件跟***文件捆绑,捆绑时会修改文件图标,以假乱真,诱使用户打开这类文件,达到控制计算机或者传播病毒的目的。
2.3应用软件漏洞利用技术
利用应用软件漏洞而制作的***程序,很难识别,危害最高。Office软件中的WordPowerPointExcelAdobe Reader,超星图书浏览器等都出现过高危安全漏洞,在日常办公中这些文件被广泛使用,利用应用软件的漏洞制作的***,跟正常文件没有什么区别,当用户打开时,会执行***程序和打开正常的文件。***者往往利用应用软件漏洞来制作***,将这些看似正常的文件通过邮件发送给被***者,被***者一旦打开邮件中的文件,感染***病毒的几率非常高。
3.邮件安全防范
3.1邮件服务器安全防范
邮件服务器最基本的安全是保证操作系统的安全,由于操作系统安全涵盖面比较大,本文主要是在假设操作系统安全的前提下,主要讨论邮件安全,其系统安全建议采用以下措施:
1)及时更新操作系统漏洞补丁。
2)安装杀毒软件和防火墙,及时更新病毒库,定期定时查杀病毒,如果有条件可以使用邮件安全网关。
3)设立安全checklist,定期按照安全策略进行安全检查。
4)严格限制IP地址访问,除了邮件服务器提供的邮件服务外,如果能够做IP安全限制,就针对维护的IP地址等进行信任网络设置。
5)安装的任何软件必须经过安全测试,确保无插件,确保安装的软件是“干净”的。
对于邮件服务器,不管配置什么样的邮件服务器,在配置服务器时,一定上网查找目前邮件服务器软件版本是否存在漏洞,以及一些相关的安全配置文章,做好其相关安全风险评估和风险应对措施。
3.2邮件客户端安全防范技术
除了邮件服务器的安全外,邮件客户端是邮件******的主要对象,因此做好邮件客户端的安全防范在邮件安全防范方面至关重要。邮件客户端计算机应当安装有防火墙、杀毒软件,并及时更新病毒库和操作系统安全补丁。建议使用具有邮件监控的杀毒软件,对于国内普通用户可使用“瑞星免费防火墙+avast!杀毒软件”的组合,avast!具有较强的邮件和网页***监控能力,而且是免费的。对邮件***的防范建议采用以下四种方法:
1)一“查”主要是在收看邮件时,如果存在附件,先将附件保存到本地,然后使用杀毒软件进行查杀。如果是可执行文件,一定要通过物理通讯方式,询问发件人,确保邮件的来源可靠。建议修改文件夹选项,取消“隐藏文件已经文件后缀”选项,使其能够查看文件的实际后缀名称,防止***者修改文件后缀,以假乱真,诱使收件人执行***程序。
2)二“看”主要是指像看邮件标题,以及寄件人地址,如果邮件有附件,需要先查看附件属性,附件文件是否隐藏了文件后缀。如果邮件客户端程序提供文本查看方式,建议先采用文本查看方式进行查看。
3)三“堵”就是在发现已经感染病毒的情况下,要及时堵漏,采取相应的补救措施,如果发现系统感染了***程序,建议恢复系统或者重装操作系统。
4)使用双向加密软件查看和收发邮件,例如使用具有PGP加密功能的软件来进行邮件的收发,通过个人签名证书等可信任方式来保证邮件的安全,防止假冒、篡改电子邮件。
如果在收看邮件时,不小心感染了邮件***程序,应当即刻断掉网络,查杀病毒,做好数据备份,如果条件允许,尽量重新恢复系统,并报告网管人员,再次进行系统安全检查等,确保本地网络完全。
4.结束语
本文就邮件安全隐患进行了探讨,邮件***目前已经成为***的主要手段之一,由于邮件已经成为日常生活中不可缺少的一部分,绝大多数人都会上网使用电子邮件,如果没有邮件相关的安全防范意识,邮件******成功率较高,不管是发生在个人、公司、政府或者军队,均有极大的安全风险,本文对邮件***等技术进行了研究,最后给出了一些切实可行的解决方法,对付邮件***有一定的参考价值。
参考文献
1.贾培武,处理Foxmail带毒邮件四部曲,电脑视窗,2006,(5),43.
2. 蒋华龙,杨晓蕊,反垃圾邮件技术分析,实验室科学,2006105):104-106.
3. [url]http://www.dev-share.com/net_security/4207.html[/url]
4. [url]http://www.infosecurity.org.cn/article/hacker/tutor/15138.html[/url]
5. [url]http://tel.21safe.com/ArticleView/2006-10-25/Article_View_9107.Htm[/url]
6. [url]http://www.it.com.cn/f/edu/048/19/17276_6.htm[/url]
7. [url]http://tag.csdn.net/Article/c6f7046f-2b9a-492f-b368-b2dbb0987492.html[/url]
8. [url]http://tech.163.com/06/0914/09/2QVKIV0R00091JFM.html[/url]
9. [url]http://blog.sina.com.cn/s/blog_56dac82f010005np.html[/url]
10. [url]http://zhidao.baidu.com/question/32743765.html[/url]

邮件安全隐患及其防范技术研究相关推荐

  1. 远程终端安全及其安全防范技术研究

    远程终端安全及其安全防范技术研究 2007-01-04 08:49:14 标签: 安全 [ 推送到技术圈] 版权声明:原创作品,如需转载,请与作者联系.否则将追究法律责任. 远程终端安全及其安全防范技 ...

  2. 恶意邮件智能监测与溯源技术研究

    导读:近年因电子邮件安全问题引起的恶性网络事件影响范围越来越广.造成后果越来越恶劣.传统邮件监测技术无法应对高级持续性威胁.基于此,提出新一代智能恶意邮件监测与溯源的系统框架,将多元行为分析.威胁情报 ...

  3. 计算机病毒解析与防范摘要,计算机病毒解析与防范技术研究 毕业论文.doc

    2013届本科毕业论文 设计 计算机病毒解析与防范技术研究 学 院:计算机科学技术学院 专业班级:2008级维计算机科学与技术本科班 学生姓名: 指导教师: 答辩日期: 2013年5月2日 新疆师范大 ...

  4. SQL注入漏洞的检测与防范技术

    提 要   本文从SQL注入的基本概念和注入原理入手,分析总结了SQL注入漏洞的检测及其防范技术措施. 关键词  SQL注入漏洞 检测 防范技术 引 言    近几年来随着计算机网络和WEB技术的飞速 ...

  5. 区块链关键技术研究进展

    摘要 区块链是一种由多方共同维护,使用密码学保证传输和访问安全,能够实现数据一致存储.难以篡改.防止抵赖的记账技术,也称为分布式账本技术.近年来,区块链技术的发展对社会产生了重要的影响.本文介绍近年来 ...

  6. 计算机病毒攻防技术研究,计算机网络病毒辐射攻防技术研究.pdf

    会议论文,完美pfd格式 全国抗恶劣环境计算机第十七届学术年会论文集 ·防信息泄一技术· 计算机网络病毒辐射攻防技术研究 田■.王力,邱扬 (西安电子科技大学机电工程学院,西安710071) ■蔓:本 ...

  7. Sync 攻击原理及防范技术

    据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法.相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SY ...

  8. SYN 攻击原理以及防范技术

    据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法.相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SY ...

  9. 漏磁用MATLAB,管道漏磁内检测数据可视化技术研究

    管道漏磁内检测数据可视化技术研究 随着世界油气产业的快速发展,管道已成为输送石油.天然气必不可少的设备,然而无论长输管道是埋在地下或是深海中,都要承受来自内部和外部的压力.自身的重力,以及土壤.海水. ...

最新文章

  1. 【Python】Scrapy爬虫实战(传智播客老师简介)
  2. 【Flutter】Flutter 混合开发 ( Flutter 与 Native 通信 | Android 端实现 MethodChannel 通信 )
  3. jQuery简单介绍
  4. 安卓下载保存到本地(二)
  5. mysql查询入门_Mysql入门(四)查询
  6. canvas绘制竖排的数字_大佬教你用Python Tkinter实现数字猜谜小游戏
  7. C#中判断服务器图片是否存在
  8. WinForm公共控件
  9. 2010-2019年中国城市统计年鉴分享
  10. ue4蓝图运行顺序_UE4蓝图编程的第一步
  11. 通过nali命令统计访问的IP输入地理区域等作用
  12. Eclipse中Folder和SourceFolder
  13. 获取汉字拼音首字母方法
  14. html5 基本布局+新标签+新选择器 + 线性渐变
  15. 机器学习必看书籍和视频汇总
  16. Java 快速排序,递归排序算法
  17. 历史沿革:NFTs在以太坊上的发展之路
  18. LBP特征提取算子光照不变性和旋转不变性的具体解释与detectMultiScale参数说明【DataWhale学习记录】
  19. java利用二维数组查找鞍点_java找二维数组的鞍点
  20. WinHex工具制作编程器固件(4M-8M-16M)

热门文章

  1. C语言里面%2d 意思
  2. WIN32 C++ 遍历文件夹
  3. python高级网络编程_python高级编程——网络编程(二)
  4. Java项目:校园招聘平台系统(java+MySQL+Jdbc+Servlet+SpringMvc+Jsp)
  5. linux cp 强制覆盖_Linux基本操作教程
  6. 【工具软件】webstorm配置
  7. 【基础知识】截长图的方法以及防止截图时下拉框自动收回的方法
  8. Error:java: 错误: 不支持发行版本 14
  9. GitLab设置中文
  10. 判断h5是不是在小程序中