基本介紹
引言,郵件泄密,漏洞分析,安全誤區,百密郵,
引言
隨著網路發展和普及,電子郵件越來越多的成為企業經營、管理的主要通訊、協同手段,郵件伺服器也成為企業日常運營中不可缺少的部分,作為企業關鍵IT套用,電子郵件必須穩定、高效、易用,同時安全性成為企業對郵件關注的一個重點。
郵件泄密
一項最新研究表明,大約有近94%的公司承認,他們在防止公司機密通過郵件外泄方面顯得力不從心,只有6%的受訪者表示有信心防止內部員工通過郵件泄露公司機密。研究還表明,由於使用傳統的電子信箱收發郵件使用明文傳輸,有近32%的公司不清楚公司機密是否已被外泄,因而也就不能採取有效措施規避這一風險;62%的公司表示儘管不能阻止泄密事件的發生,但是可以查出泄密的郵件來源。另外,利用現有的技術來進行管理的話,額外的成本也將是一個大問題,大部分企業無法承受這種高額投資。
漏洞分析
到目前為止,市面上提供的郵件伺服器、郵件客戶端以及Web Mail伺服器都存在過安全漏洞。XX信箱讀取其他用戶郵件漏洞、Elm 泄露任意郵件漏洞、Mail Security for Domino郵件中繼漏洞、The Bat !口令保護被繞過漏洞、Outlook Express標識不安全漏洞、XXX快信WinBox漏洞、Foxmail口令繞過漏洞等等。入侵者在控制存在這些漏洞的計算機後,可以輕易獲取Email地址以及相對應的用戶名與密碼,如果存在Email通訊錄,還可以獲取與其聯繫的其他人的Email地址信息等。還有一些郵件客戶端漏洞,入侵者可以通過構造特殊格式郵件,在郵件中植入木馬程式,只要沒有打補丁,用戶一打開郵件,就會執行木馬程式,安全風險極高。
專業設備理攔截/監聽郵件
目前郵件傳輸過程中,內容數據都採用明文方式和通用連線埠封裝,容易被監聽和截獲,如下圖:採用專業監控抓包設備或軟體可以截獲所有郵件數據信息。
安全誤區
採用SSL加密就安全了嗎?
某些商務郵局使用用SSL加密只能說明機密數據在網路傳輸的過程中是加密的,但是郵件傳送者首先要確定接收者的身份,與誰建立安全數據傳輸,目前全國有近百家類似此類正式的頒發機構,一個偽接收者,完全可以通過非法途徑獲取到大量的郵件地址,也可以申請一個SSL數字證書(SSL證書)來麻痹用戶,現實中存在很多郵件明明已經傳送很長時間了,但是接收者還是沒收到郵件的可能。因此SSL數字證書(SSL證書)僅僅是為了保證數據傳輸的安全,它並不等於身份驗證。
對稱加密方式方便嗎?