1、邮件扫描过滤不严格。该同学在事前发给教务员的邮件中携带了恶意脚本,但该校邮件服务器在接收到邮件时,却未扫描检测出来。
2、用户验证单一。该学生利用从教务邮箱处获得的cookie,就被默认为本人登录直接进入到邮箱,身份验证机制存在缺陷。
3、警报机制响应慢。在入侵时,该校邮件系统未能第一时间发现安全威胁,进行相应的处理,而是该事件曝光后,才发现邮箱被入侵。
相对来说,该学生的这种入侵方式还是属于较低级别的技术,但该校邮件服务器却未能成功过滤掉,可见在安全防范上,此邮件服务器软件还有很大的改进空间。或许有人会说,这种入侵依靠的是网页邮箱,如果我们使用邮件客户端软件进行邮件收发,应该就可以避免此类安全威胁。但是我们要知道Webmail邮箱的便捷性与多功能已被大多数人认可,用户使用率在不断提升,所以还是要从Webmail邮件层面来着手解决。针对这个事件中校园邮件服务器所面临的安全威胁,U-Mail邮件系统(www.comingchina.com )提出了以下解决方案:
一、邮件内容全面过滤
案例中的作案学生通过给教务邮箱发送一封带表情图标的邮件,并在图标中植入了恶意脚本,老师一旦打开阅读,该学生指定的邮箱即可收到通过脚本获取到的对方cookie值,从而轻松登录入侵得程。而U-Mail邮件系统内嵌有强劲有效的邮件杀毒引擎,将对发件人认证,邮件标题、正文、附件等进行全面扫描验证。对于具有破坏性的邮件,还未进入到用户邮箱,在网络协议层即可被检测出来,从而决定该邮件是直接删除或是进行隔离处理,即使用户采用网页浏览器进行邮箱登陆,也能全面过滤不安全因素。
二、IP转换cookie无效,多重用户身份认证
百度百科介绍:Cookie最典型的应用是判定注册用户是否已经登录网站,在下一次进入此网站时即可保留用户信息以便简化登录流程。该同学正是利用cookie的此项应用成功获取学校邮件系统的认可,进入到邮箱。但U-Mail在网页登录身份认证上采取“IP转换cookie无效”技术,有效防范“有心人士”利用cookie漏洞入侵用户邮箱。同时,U-Mail邮件系统还支持SMTP、ESMTP、LDAP、Active Directory、POP3等多种用户认证方式,不法分子想要伪装正常用户进入邮箱,还得先通过它们的“考核”。
三、U-Mail病毒模块具备警报功能
人的肉眼大多时候是无法第一时间识别威胁所在,但是按程序设定而走的软件系统能在第一时间做出判断。该校教务邮箱被入侵后,管理人员却没有立即得到威胁警报,是以未能及时做出相应的处理。U-Mail的病毒模块能进行警报设置,在威胁出现后,能按设定立即警报通知收/发件人、管理员中的一位或者多位,提醒其威胁所在,以便及时做出应对。
最后,U-Mail方还表示道,“除了以上防范,学校还可对一些重要邮箱进行权限设置,比如这个教务邮箱,可设置成只能和某些教师邮箱进行邮件互动,其他邮件地址是不能对该邮箱成功发送邮件的,如此,对于存储重要信息的邮箱安全保护也就更为彻底了。”
版权声明:此文章为邮件系统(www.comingchina.com)原创,如需转载请保留此链接,并勿随意改动文章内容!
本文来源:天空软件 作者:佚名