چالشهای امنیت سرور ایمیل
تامین امنیت سرورهای ایمیل یکی از مهمترین نکاتی است که سازمانها باید به آن دقت کنند، زیرا ایمیلها هنوز هم یکی از پر استفادهترین مکانیزمهای ارتباطی هستند که اطلاعات مهمی را میزبانی میکنند. در نتیجه اگر دادههای محرمانه تجاری ذخیره شده روی این سرورها افشا شود، آسیبهای اقتصادی جدی متوجه کسبوکارها میشود. علاوه بر این، مهم است که سرورهای ایمیل به شکل مستمر و بی وقفه فعالیت کنند تا کاربران بتوانند در هر لحظه به آن دسترسی داشته باشند. اگر سرورها به هر دلیلی دچار اختلال شوند باعث از دست رفتن اطلاعات مشتریان میشوند و مشکلات جدی برای کسبوکار به وجود میآورند. برای پیشگیری از بروز مشکل در کارکرد درست سرورها، از دست رفتن دادهها و سایر اتفاقهای ناگوار باید به فکر تامین امنیت سرورهای ایمیل و حفظ پیکربندی آنها باشید تا بتوانید به سرعت آسیبپذیریها را شناسایی و برطرف کنید. در این مقاله با آسیبپذیریهای رایج پیرامون وبسرورها آشنا میشویم و در ادامه به معرفی روشها و تکنیکهایی میپردازیم که برای تامین امنیت سرورهای ایمیل در دسترس قرار دارند.
آسیبپذیریهای بالقوه
هنگامی که درباره نفوذ امنیتی صحبت میکنیم به این نکته اشاره داریم که یک یا چند آسیبپذیری وصله نشده وجود دارد که ممکن است توسط هکرها مورد بهرهبرداری قرار گیرد. درست است که امکان مقابله با تمام آسیبپذیریها وجود ندارد، اما میتوانیم تعداد آنها را کم کنیم. برای انجام اینکار باید در زمان پیکربندی سرورهای ایمیل خطمشیهای امنیتی را رعایت کنیم تا مشکلاتی که به آنها اشاره خواهیم کرد به حداقل برسند. در این مقاله دیگر قصد نداریم به لزوم توجه به نصب وصلههای امنیتی سیستمعامل و برنامههای کاربردی اشاره کنیم، زیرا در شمارههای گذشته ماهنامه شبکه به تفضیل در مورد آنها صحبت کردهایم.
دسترسیهای غیرمجاز
یکی از رایجترین حملههای پیرامون سرورهای ایمیل هنگامی اتفاق میافتد که هکرها سعی میکنند سازوکارهای احراز هویت را با هدف دسترسی به دادههای کاربران دور بزنند. اولین اقدامی که برای مقابله با این مسئله باید انجام داد اتخاذ خطمشیهای سخت برای انتخاب گذرواژههای قوی است که برای دسترسی به سرور از آنها استفاده میشود. اینکار مانع از آن میشود تا گذرواژهها تحت تاثیر حملههای جستوجو فراگیر که از روشهای رایج دور زدن سازوکار احراز هویت است شناسایی شوند. یکی دیگر از راهحلهای محافظت از سرورها در برابر حملههای شکستن گذرواژههای کاربران، احراز هویت مبتنی بر SMTP است.
چالشهای مرتبط با نشتی دادهها
یکی از مهمترین اهداف هکرها دسترسی به اطلاعات شخصی کاربران است. وقتی ایمیلی از اینترنت ارسال میشود از مسیرها و هاپهای (Hop) مختلفی عبور میکند که بیشتر آنها ایمن نیستند. به لحاظ فنی این امکان وجود دارد که گذرواژهها، نامهای کاربری و حتا محتوای پیامها را تفسیر کرد. برای پیشگیری از بروز چنین مشکلاتی ایمیلهای دریافتی و ارسالی باید رمزنگاری شوند. برای انجام اینکار باید پروتکلهای IMAP، POP3 و SMTP را با استفاده از گواهینامههای SSL/TLS رمزنگاری کرد.
هرزنامهها
یکی از مشکلات رایج مرتبط با ایمیلها، به ویژه ایمیلهای سازمانی، مشکل هرزنامهها است. چالشهای هرزنامهها به دو گروه ارسال هرزنامهها به کلاینت ایمیل کاربر و ارسال هرزنامه به سایر کلاینتها بر مبنای تکنیک Open Reply تقسیم میشوند. برای پیشگیری از بروز مشکل Open Relay باید پارامترهای Mail Relay سرور را به شکل درستی پیکربندی کرد. برای پیشگیری از بروز این مشکلات باید از مکانیزم فیلترهای محتوایی استفاده کرد. این فیلترها روی سرور ایمیل یا یک برنامه کاربردی پروکسی برای محافظت از دسترسی به سرور نصب میشوند. این برنامه میتواند دیوارآتش، پروکسی سرور و نمونههای مشابه باشد. راهکار دیگری که وجود دارد بهکارگیری فهرست سیاه سرورهای ارسال هرزنامه است. بهطور مثال فهرستهای سیاه مبتنی بر DNS NDSBL، SPAM URI RBL SURBL یا نمونههای محلی که شامل آدرس آیپی ارسالکنندگان هرزنامه هستند به میزان قابل توجهی مانع دریافت هرزنامهها در صندوق پستی سرورهای ایمیل میشوند.
مشکلات بدافزاری
سرورها و کلاینتهای ایمیل همواره در معرض تهدیدات بدافزاری قرار دارند. وقتی سرور ایمیل به بدافزاری آلوده شود، نه تنها پایداری سیستم به خطر میافتد، بلکه کلاینتهایی که از آن استفاده میکنند در معرض تهدید جدی قرار میگیرند. مشکل دیگری که بدافزارها به وجود میآورند از درست رفتن جامعیت و حریم خصوصی دادههای شخصی و انتشار بدافزارها از طریق کلاینتهای ایمیل است. برای حل این مشکل باید از مکانیزمهای محافظت در برابر بدافزارها مثل ضدویروسها استفاده کرد.
حمله محرومسازی از سرویس (DoS)
مشکلی که حملههای محرومسازی از سرویس برای سرورهای ایمیل سازمانی ایجاد میکنند، کاملا مخرب است و باعث میشود کلاینتها قادر به ارسال یا دریافت ایمیلها نباشند. مشکل فوق به اعتبار یک سازمان آسیب جدی وارد میکند. برای پیشگیری از بروز این مشکل باید سعی کنید تا حد امکان تعداد اتصالات به سرور SMTP را به حداقل برسانید و تعداد اتصالات به سرور در بازههای زمانی مشخص و تعداد اتصالات همزمان را نیز محدود کنید.
پایداری و عملکرد سرور
هنگامی که درباره حفظ عملکرد سرور صحبت میکنیم باید به فکر پیادهسازی مکانیزمی باشیم که در صورت حمله به سرورها و اختلال در عملکرد آنها امکان متعادلسازی بار (Load Balancing) وجود داشته باشد. بیشتر سازمانها در این حالت از سرور پشتیبان استفاده میکنند. برای سرورهای ایمیل فرآیند فوق از طریق دو رکورد MX برای هر دامنه انجام میشود. سرورهای ایمیل گزینهای برای احراز هویت از طریق SMTP ارائه میکنند. اگر گزینه فوق فعال شود، برای ارسال ایمیل به سرور باید نام کاربری و گذرواژهای داشته باشید. فعالسازی گزینه فوق به این دلیل مهم است که امکان محافظت از سرور در برابر ارسال درخواستهای مکرر را به وجود میآورد. در این حالت عملکرد بدون وقفه سرور تضمین میشود. گزینه مهم دیگری که باید به درستی تنظیم و پیکربندی شود Mail Relay است. گزینه فوق اجازه میدهد تا مشخص کنید سرور از طریق چه آدرس آیپیهایی امکان ارسال ایمیل را داشته باشد. اینکار با هدف پیشگیری از ارسال تعداد زیادی پیام که برای ناپایدار کردن سرور ارسال میشوند استفاده میشود. راهکار قدرتمند دیگری که در زمینه حفظ عملکرد سرور در دسترس قرار دارد، مکانیزم سامانه نام دامنه معکوس (Reverse DNS) است. از فیلتر فوق میتوان برای مقایسه آدرسهای آیپی با نام میزبان و دامنه استفاده کرد. علاوه بر این، میتوان از سرور در برابر ایمیلها مخرب نیز بر مبنای این راهکار استفاده کرد.
آمادهسازی مستندات موردنیاز
در اولین مرحله باید این موضوع را مشخص کنید، چه مواردی، چرا و چگونه باید بررسی شود. این سه پرسش حیاتی هستند و باید طی فرایند بررسی و ممیزی به دقت به آنها پاسخ دهید و تنها روی جزییاتی متمرکز شوید که اهمیت زیادی دارند.
- چه مواردی: فهرستی از تمام دادهها که شامل نام کاربردی، فهرست تماسها، ضمایم و موارد دیگر است که تصور میکنید برای ردیابی و بررسی آسیبپذیریها ضروری هستند آماده کنید. فهرست مذکور را میتوان به چند چکلیست مختلف تقسیم کرد. بهتر است برای هر یک از موارد قید شده در فهرست اولویتی تخصیص دهید تا امکان شناسایی مشکلات جدیتر ساده شود.
- چگونه: با استفاده از فهرست مولفههایی که آماده کردهاید، ابزارها و برنامههای کاربردی که میتوان برای فرآیند کنترل و بررسی از آنها استفاده کرد را مشخص کنید. در ادامه باید روشی را برای بررسی و کنترل هر یک از عناصر این فهرست مشخص کنید. با استفاده از فهرست آسیبپذیریهای بالقوه، فهرست نظارتی را گسترش دهید و در آن کنترلهای موردنظر را برای بررسی وجود این آسیبپذیریها درج کنید.
- چرا: باید دلیل، اولویت و میزان پوشش هر عملیات کنترلی را مشخص کنید تا بتوانید مواردی که اهمیت بیشتری دارند را مشخص کنید. در این مرحله باید موارد تکراری از فهرست را حذف کنید.
در زمان آمادهسازی فهرست کنترلها میتوانید از چکلیستهای NIST SP 800-45 استفاده کنید. بعد از آمادهسازی فهرست مذکور، حوزه کاری و منابع ضروری را مشخص کنید. هنگامی که گزارشی از وضعیت فعلی امنیت سرور آماده کردید، باید مواردی که اولویت بیشتری دارند را ابتدا ارزیابی کرده و مشکلات آنها را بررسی کنید.
تحلیل مشکلات شناسایی شده
در فرایند تجزیه و تحلیل باید مخاطرات را بر مبنای معادله زیر ارزیابی کرد.
تاثیر × احتمال × قرار داشتن در معرض خطر
(Impact × Likelihood × Exposure)
به هر یک از موارد فوق امتیازی بین 1 تا 5 بدهید. عدد 5 بیانگر این موضوع است که نمیتوان از یک مشکل ساده عبور کرد و عدد یک نشان میدهد که مورد درج شده در فهرست یک چالش جدی امنیتی نیست. توضیح هر یک از پارامترهای درج شده در معادله بالا به شرح زیر است:
- تاثیر: تاثیر حادثه یا مشکل به مولفههایی که در معرض مخاطره قرار گرفتهاند بستگی دارد. در برخی موارد ممکن است، این تاثیر ضعیف باشد (بهطور مثال عملکر سرور برای 100 میلیثانیه مختل شده) و گاهی ممکن است قوی باشند (از دست رفتن اطلاعات بانکهای اطلاعاتی). اگر چکلیستها به درستی آماده شده باشند این امکان وجود دارد که بر مبنای آنها تاثیرات را بهتر مشخص کرد.
- احتمال: به این نکته اشاره دارد که مشکل تا چه اندازه قابل تکرار و تکرار آن چقدر ساده است. یک مثال روشن در این زمینه پر شدن حافظه سرور توسط بستههای UDP است که از طریق یک پورت TCP باز برای آن ارسال میشود.
- در معرض خطر قرار گرفتن: پارامتر فوق به این نکته اشاره دارد که تشخیص مشکل چقدر سخت بوده و اینکه ممکن است مشکل در زمان عملکرد عادی سرور اتفاق بیافتد؟ قرار داشتن در معرص خطر میتواند از غیر ممکن (وقوع همزمان چند مشکل غیر محتمل) تا غیر قابل اجتناب (بهکارگیری واژهای مثل Password به عنوان گذرواژه حساب مدیریتی) یا از کار افتادن سرور به دلیل دریافت همزمان بیش از 1000 ایمیل باشد.
پس از ارزیابی، تمام مشکلات شناسایی شده بر مبنای میزان مخاطرهآمیز بودن بر مبنای فرمول (تاثیر × احتمال × قرار داشتن در معرض خطر) مرتب میشوند. در مرحله بعد هر رخدادی که میزان مخاطرهآمیز بودن آن بیشتر از مقدار تعیین شده است باید بررسی شود.این ارزیابی کمک میکند تا رخدادها را به آسیبپذیری (تهدیدات سایبری مثل از دست رفتن دادهها)، نقص (از دست رفتن مشتریان وفادار به دلیل ارسال هرزنامه) و مشکلات کم اهمیتتر تقسیمبندی کرد تا بتوان آسیبپذیریها و نقایص را برای برطرف کردن آنها اولویتبندی کرد.
ترمیم آسیبپذیریها
بهطور معمول، سه راهحل برای اصطلاح آسیبپذیریها به شرح زیر وجود دارد:
- بهکارگیری نسخه جدید نرمافزار یا جایگزین کردن نرمافزار با نرمافزار دیگری که بدون مشکل است.
- نصب نرمافزارهای ثالثی که قادر به برطرف کردن مشکل هستند.
- غیر فعال کردن قابلیتهایی که مشکلساز هستند.
موارد مهمی که باید به آنها دقت کنید، سطح مخاطرات، بودجه در نظر گرفته شده و منابع لازم برای انجام اصطلاحات است. هر یک از موارد مذکور تاثیر زیادی بر زمانبندی فعالیتهای اصلاحی و تعیین اولویت کارها دارند. بنابراین بهترین کار رفع مشکلاتی است که سادهتر و راحتتر حل میشوند، به جای آنکه رسیدگی به آنها را به زمان آینده موکول کنید. بهطور معمول، اصلاح آسیبپذیریهای پیچیده فرایند زمانبری است که چند روز زمان میبرد، پس بهتر است مشکلات کوچک، اما خطرناک را فدای رفع آسیبپذیریهای پیچیده نکنید. توصیه میشود آسیبپذیریهایی که با یک اصلاح ساده قابل رفع هستند را گروهبندی کنید. اینکار در بلندمدت به صرفهجویی در هزینهها کمک میکند.
مطالعه موردی بررسی امنیت سایبری
- MS Exchange Server
Exchange Server یکی از پر کاربردترین ایمیل سرورهای حال حاضر است که توسط شرکت مایکروسافت عرضه شده و تنها روی سیستمعامل ویندوز سرور نصب میشود. نرمافزار فوق علاوه بر پروتکلهای استانداردی مثل SMTP، POP3 و IMAP قابلیت پشتیبانی از پروتکلهای اختصاصی مثل EAS و MAPI را دارد. برای آنکه دید کلی در ارتباط با اقدامات امنیتی در ارتباط با مدیریت و شناسایی آسیبپذیریهای پیرامون ایمیل سرورها بهدست آورید، در این بخش نگاهی به Exchange Server از منظر امنیتی خواهیم داشت. از مهمترین مولفههای Exchange Server به موارد زیر باید اشاره کرد:
- Edge Transport Server: این مولفه بر فرآیند ارسال و دریافت ایمیلها نظارت میکند. مولفه فوق زمانی بهترین عملکرد را دارد که زیرساخت ارتباطی یک سازمان به شبکه داخلی محافظت شده، محیط حفاظت نشده و ناحیه غیرنظامی (DMZ) تقسیم شده باشد. بهطور معمول، مولفه فوق در منطقه غیر نظامی و Mailbox در شبکه خصوصی راهاندازی میشود. Edge Transport Server یک لایه دفاعی اضافه برای پیامها فراهم میکند تا سرور با حملههای بیرونی کمتری روبرو شود. Edge Transport یک مولفه اختیاری است که در زمان نصب Exchange Server امکان نصب یا عدم نصب آن وجود دارد.
- گروه دسترسپذیری پایگاه داده (Database Availability Group): مولفهای است که دسترسپذیری بالا و قابلیت بازیابی دادهها روی سرور را فراهم میکند. DAG یکی از مولفههای اصلی Mailbox است که دسترسپذیری و بازیابی دادهها بعد از اتفاقات مختلف را تضمین میکند.
- مقابله با هرزنامه (Spam Protection): مولفه محافظت در برابر هرزنامه در تعامل با برخی ابزارهای ضدهرزنامه که به شکل داخلی در شبکه ارتباطی نصب شدهاند بهتری عملکرد را دارد. مولفه Spam Protection را میتوان بهطور مستقیم روی سرور Mailbox فعال کرد.
- محافظت در برابر بدافزار: مولفه فوق از طریق عامل Malware در سرور Mailbox در دسترس سرپرستان شبکه قرار دارد. ویژگی مذکور در Exchange 2016 بهشکل پیشفرض فعال است.
- Outlook Web Access: یک کلاینت ایمیل وبمحور است که اجازه میدهد بدون نیاز به نصب کامل نسخه کلاینتی ایمیل دسکتاپ به تمامی قابلیتهای موردنیاز برای مدیریت ایمیلها دسترسی داشت.
- در کنار این مولفههای کلیدی، Exchange Server از برخی سرویسها و پروتکلهای اختصاصی به شرح زیر استفاده میکند:
- Exchange ActiveSync: پروتکلی برای تطابق ایمیل با تجهیزات سیار است.
- Exchange Web Services: مجموعهای متشکل از واسطهای برنامهنویسی کاربردی چند سکویی است که دسترسی به ایمیلها، تماسها و سایر اطلاعات را برای برنامههای کلاینت فراهم میکند.
- RPC over HTTP, MAPI over HTTP: پروتکلهای اختصاصی هستند که به کلاینتهای ایمیل اجازه میدهند با Exchange Server ارتباط برقرار کنند.
با توجه به اینکه Exchange Server نقش کلیدی در مدیریت ایمیلها دارد، بنابراین مهم است که به لحاظ تنظیمات امنیتی و مقابله با بدافزارها به درستی پیکربندی و ارزیابی شود، زیرا آلودگی به بدافزار نه تنها سرور، بلکه کلاینتهایی که از سرور استفاده میکنند را تحت تاثیر قرار میدهد. در این مرحله قصد داریم بر مبنای خطمشیهایی که ابتدای مقاله به آنها اشاره شد، فرآیند آزمایش و ارزیابی یک سرور مفهومی را بررسی کنیم.
آزمون نرمافزار
آزمون امنیتی Exchange Server بهتر است بر مبنای ملاحظات سازمانی و تنظیمات زیرساخت محیط فعلی انجام شود. بهطور معمول، زیرساختهای ارتباطی یک سازمان ممکن است بر مبنای سناریوهای زیر آماده شده باشند:
- سناریو 1: شرکت یک شبکه داخلی با دسترسی به اینترنت دارد. یک MS Exchange Server با تنظیمات اولیه و بدون Edge Transport Server نصب شده است.
- سناریو 2: شرکت یک شبکه سازمانی داخلی دارد که درون ناحیه غیر نظامی مستقر شده و از طریق این ناحیه به اینترنت دسترسی دارد. دو سرور Exchange به همراه گروه دسترسپذیری پایگاه داده قابل تکثیر و Edge Transport Server که در ناحیه غیر نظامی نصب شدهاند ساختار ارتباطی این شبکه سازمانی را شکل میدهند.
- همانگونه که مشاهده میکنید در سناریو 1، شبکه در برابر حملههای سایبری آسیبپذیر است، با اینحال برخی شرکتها به دلیل کاهش هزینهها از معماری فوق استفاده میکنند. قبل از آغاز آزمون، زیرساخت را با توجه به کاربردی که برای آن تعریف شده باید پیکربندی کرد و آزمون را به گونهای انجام داد تا مخاطرات شناسایی شوند.
آزمون محافظت در برابر نشت دادههای شخصی
در آزمون فوق، ارتباطات بین Exchange Server و کلاینتهای ایمیل تفسیر میشوند. عملیات فوق باید بر مبنای چکلیست زیر انجام شود:
- پروتکلهای ایمیل EAS، MAPI، IMAP و SMPT روی سرور ایمیل تنظیم شوند.
- کلاینت ایمیل باید نصب شود و در ادامه کلاینت تحت وب OWA، تلفن همراه و دسکتاپ (آتلوک، Thunderbird) آزمایش شود.
- پیکربندی سختافزار برای شبیهسازی حمله مرد میانی (MITM) بین سرور و کلاینت انجام شود و در ادامه برای تحلیل اطلاعات از Wireshark، tcpdump و Fiddler استفاده کرد.
- دادهها بین کلاینت و سرور توسط یکی از پروتکلهای IMAP، MAPI، EAS یا SMTP منتقل شوند.
- بستههای شبکه از طریق حمله مرد میانی تفسیر شده و سعی شود دادههای رمزنگاری نشده شناسایی شوند.
آزمون محافظت در برابر هرزنامه
یک نمونه آزمون محافظت Exchange Server در برابر هرزنامهها بر مبنای سناریو زیر انجام میشود:
- بهتر است چند سرور ایمیل محلی تنظیم و پیکربندی شوند تا بتوانند به Exchange Server تحت آزمایش هرزنامههایی را ارسال کنند.
- . تعدادی هرزنامه برای Exchange Server ارسال شود و از اسکریپتهای در دسترس برای ساخت هرزنامهها استفاده کرد.
- هنگامی که هرزنامهها ارسال شدند باید صندوقهای ورودی ایمیل که هدف هستند بررسی شوند تا مشخص شود آیا هرزنامهها برای آنها ارسال شدهاند یا خیر.
بهتر است آزمون مذکور را برای حالتهایی که فیلترهای ضدهرزنامه برای Mailbox و Edge Transport Server فعال و غیرفعال هستند انجام داد. این کار کمک میکند تا اثربخشی سازوکارهای ضدهرزنامه را ارزیابی کرد.
آزمون محافظت در برابر ایمیلهای آلوده به بدافزار
برای انجام آزمون محافظت در برابر ایمیلهای آلوده به پیوستهای مخرب به چند پیوست آلوده به بدافزار نیاز دارید. بهتر است اولین آزمون با استفاده از یک فایل EICAR بهنام Eciar انجام شود که به آن فایل آزمون ویروس استاندارد (Standard Anti-Virus Test File) گفته میشود. این فایل در اصل بدافزار نیست و شامل هیچ کد بدافزاری نیست، با اینحال بیشتر نرمافزارهای ضدویروس آنرا به عنوان یک فایل مخرب شناسایی میکنند. در آزمون مذکور، بهتر است فایلهایی که برای مقاصد خاص ساخته شدهاند را استفاده کنید. بهطور مثال، فایلهای کتابخانه پویای (dll) خاص که شامل کد مخرب نیستند، اما ضدویروسها آنها را به عنوان یک فایل آلوده میشناسند را به کار ببرید. در ادامه آزمون را بر مبنای مراحل زیر انجام دهید:
- عامل محافظتی Malware را رویExchange Server غیرفعال کنید.
- چند ایمیل آلوده به بدافزار به کلاینتهای مختلف ارسال کنید.
- در کلاینتهای گیرنده، ایمیلها را جستوجو کنید تا بدافزارها را پیدا کنید.
- همین سناریو را برای حالتی که عامل محافظتی Malware روی سرور فعال است، تکرار کنید. علاوه بر این، برای حالتی که این عامل برای Edge Transport Server فعال است، آزمون را تکرار کنید.
- اکنون نتایج را با یکدیگر مقایسه کنید.
آزمون گذرواژه کاربران
برای آزمون قابلیت اطمینان گذرواژه کاربران میتوانیم از نرمافزاری بهنام Hydra که در توزیع کالی لینوکس قرار دارد استفاده کنیم. نرمافزار فوق اجازه میدهد تا گذرواژههای ضعیف را بر مبنای بردار حمله جستوجوی فراگیر شناسایی کنیم. در این آزمون حمله از طریق پروتکلهای SMTP، IMAP و POP3 انجام میشود.
آزمون محافظت در برابر حمله محرومسازی از سرویس
برای آزمون محافظت در برابر حملههای محرومسازی از سرویس باید ترافیکی را شبیهسازی کنید تا پایداری سرویسهای Exchange Server در زمان بروز این حملهها را بررسی کنید.
علاوه بر این، بهتر است شکستهای مختلف در شبکه را نیز شبیهسازی کیند. برای این منظور میتوانید از نرمافزارهایی مثل WANem استفاده کنید. در آزمون فوق بررسی کنید که Exchange Server بیشتر در برابر چه حملههایی پایداری بیشتری دارد و اینکه در زمان بروز حمله فرآیند بازیابی با چه سرعتی انجام میشود. هنگام انجام آزمون، دسترسپذیری بالا را مدنظر قرار دهید و بررسی کنید که آیا مولفه گروه دسترسپذیری پایگاه داده برای Exchange Server فعال است یا خیر. علاوه بر این آیا سرور دیگری برای پشتیبانگیری در نظر گرفته شده یا خیر.
نتایج بهدست آمده
هنگامی که آزمونهای مذکور را انجام داد، باید نتایج را شبیه به جدول یک طبقهبندی کنید تا فرآیند ترمیم آسیبپذیریها با سهولت انجام شود.
گزارش نتایج آزمون Exchange Server
کلام آخر
در این مقاله سعی کردیم، مبحث امنیت سرور ایمیل را بررسی کنیم و نکات مهمی که در زمان انجام آزمونهای امنیتی باید به آنها دقت کنید را نشان دهیم. علاوه بر این، توضیح کلی در مورد حملههایی ارایه کردیم که سرورهای ایمیل را نشانه میروند، بهطور مختصر به تحلیل آنها پرداختیم و نشان دادیم که چگونه باید آسیبپذیریها را شناسایی و ترمیم کنید.
در انتها به عنوان یک مطالعه موردی وضعیت امنیتی Exchange Serve که سرور محبوب مبتنی بر پلتفرم ویندوز است را بررسی کردیم. در انتها باید به این نکته اشاره کنیم که هدف از آمادهسازی مقاله فوق این بود که نشان دهیم امنیت سرور باید در مراحل اولیه برنامهریزی برای نصب سرور مورد توجه قرار گیرد، زیرا برنامهریزی برای مقابله با تهدیدات احتمالی مانع از آن میشود تا صدمات جدی به اعتبار سازمان وارد شود.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟