You are here:  / Văn bản / TÀI LIỆU HƯỚNG DẪN BẢO ĐẢM AN TOÀN THÔNG TIN CHO HỆ THỐNG THƯ ĐIỆN TỬ CỦA CƠ QUAN, TỔ CHỨC NHÀ NƯỚC

TÀI LIỆU HƯỚNG DẪN BẢO ĐẢM AN TOÀN THÔNG TIN CHO HỆ THỐNG THƯ ĐIỆN TỬ CỦA CƠ QUAN, TỔ CHỨC NHÀ NƯỚC

Số/Ký hiệu: Số: 430/BTTTT-CATTT
Ngày ban hành: 09/02/2015
Cơ quan ban hành: Bộ Thông tin và Truyền thông
Loại thông báo: Tài liệu hướng dẫn
Người ký: Thứ trưởng Nguyễn Minh Hồng
Toàn văn:
BỘ THÔNG TIN VÀ
TRUYỀN THÔNG
——–
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM
Độc lập – Tự do – Hạnh phúc
—————-
Số: 430/BTTTT-CATTT
V/v hướng dẫn bảo đảm ATTT cho hệ thống thư điện tử của cơ quan, tổ chức nhà nước
Hà Nội, ngày 09 tháng 02 năm 2015

 

Kính gửi: – Các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ;
– Ủy ban nhân dân các tỉnh, thành phố trực thuộc Trung ương;
– Các tập đoàn kinh tế, tổng công ty Nhà nước.

 

Căn cứ Nghị định số 64/2007/NĐ-CP ngày 20/4/2007 của Chính phủ về ứng dụng công nghệ thông tin trong hoạt động của cơ quan nhà nước;

Căn cứ Nghị định số 72/2013/NĐ-CP ngày 15/7/2013 của Chính phủ về quản lý, cung cấp, sử dụng dịch vụ Internet và thông tin trên mạng;

Căn cứ Thông tư số 22/2013/TT-BTTTT ngày 23/12/2013 của Bộ trưởng Bộ Thông tin và Truyền thông ban hành Danh mục tiêu chuẩn kỹ thuật về ứng dụng công nghệ thông tin trong cơ quan, tổ chức nhà nước,

Bộ Thông tin và Truyền thông công bố Tài liệu hướng dẫn bảo đảm an toàn thông tin cho hệ thống thư điện tử của cơ quan, tổ chức nhà nước. Tài liệu này hướng dẫn các điều kiện cơ bản, quy trình, yêu cầu tối thiểu về cấu hình và hoạt động của máy chủ thư điện tử nhằm phòng, chống các hoạt động nguy hại đến hệ thống thư điện tử của cơ quan, tổ chức nhà nước.

Bản mềm tài liệu hướng dẫn có thể được tải về từ cổng thông tin điện tử của Bộ Thông tin và Truyền thông tại địa chỉ: http://www.mic.gov.vn.

Trong quá trình thực hiện, nếu có điều gì vướng mắc, đề nghị các cơ quan, tổ chức phản ánh về Bộ Thông tin và Truyền thông (Cục An toàn thông tin) để được hướng dẫn giải quyết./.

 

 

Nơi nhận:
– Bộ trưởng và các Thứ trưởng;
– Cổng Thông tin điện tử Chính phủ;
– Đơn vị chuyên trách về CNTT của các Bộ, cơ quan ngang Bộ, cơ quan thuộc Chính phủ (qua thư điện tử);
– Đơn vị chuyên trách về CNTT của Văn phòng Trung ương Đảng, Văn phòng Chủ tịch nước, Văn phòng Quốc hội, Tòa án nhân dân tối cao, Viện kiểm sát nhân dân tối cao, Kiểm toán Nhà nước;
– Đơn vị chuyên trách về CNTT của Cơ quan Trung ương của các đoàn thể;
– Sở TT&TT các tỉnh, thành phố trực thuộc Trung ương (qua thư điện tử);
– Cổng thông tin điện tử Bộ TT&TT;
– Lưu: VT, CATTT.

KT. BỘ TRƯỞNG
THỨ TRƯỞNG
Nguyễn Minh Hồng

 

TÀI LIỆU HƯỚNG DẪN

BẢO ĐẢM AN TOÀN THÔNG TIN CHO HỆ THỐNG THƯ ĐIỆN TỬ CỦA CƠ QUAN, TỔ CHỨC NHÀ NƯỚC
(Kèm theo Công văn số 430/BTTTT-CATTT ngày 09 tháng 02 năm 2015 của Bộ Thông tin và Truyền thông)

 

MỤC LỤC

THUẬT NGỮ CHUYÊN MÔN

CHƯƠNG 1. PHẠM VI, ĐỐI TƯỢNG ÁP DỤNG

1.1. Phạm vi áp dụng

1.2. Đối tượng áp dụng

CHƯƠNG 2. MÔI TRƯỜNG HỆ THỐNG THƯ ĐIỆN TỬ

2.1. Phần mềm hệ điều hành

2.1.1. Lựa chọn hệ điều hành

2.1.2. Cài đặt và cấu hình hệ điều hành

2.1.3. Cấu hình xác thực người dùng trên hệ điều hành

2.1.4. Các thành phần bảo vệ khác

2.1.5. Kiểm thử định kỳ mức độ bảo mật của máy chủ

2.2. Phần mềm máy chủ thư điện tử

2.2.1. Cài đặt phần mềm máy chủ thư điện tử

2.2.2. Cấu hình phần mềm máy chủ thư điện tử

2.3. Hệ thống, thiết bị mạng

2.3.1. Vị trí đặt máy chủ thư điện tử trên mô hình mạng

2.3.2. Thiết bị tường lửa

2.3.3. Hệ thống phát hiện và phòng chống xâm nhập

2.3.4. Thiết bị chuyển mạch

CHƯƠNG 3. PHÒNG, CHỐNG LỢI DỤNG, GIẢ MẠO THƯ ĐIỆN TỬ

3.1. Phòng, chống mã độc và virus

3.1.1. Thực hiện dò quét trên tường lửa trước máy chủ thư điện tử

3.1.2. Thực hiện dò quét ngay trên máy chủ thư điện tử

3.2. Phòng, chống thư rác và thông tin độc hại

3.3. Phòng, chống thư giả mạo

3.3.1. Đối với thư điện tử giả mạo gửi từ bên ngoài vào tổ chức

3.3.2. Đối với thư điện tử giả mạo gửi nội bộ trong tổ chức

3.3.3. Xác thực mail relay trong việc gửi/nhận thư điện tử

3.3.4. Phòng, chống giả mạo các thông số thư điện tử

3.3.5. Sử dụng chữ ký số đối với người dùng cuối

3.4. Phòng, chống tấn công dò quét mật khẩu

CHƯƠNG 4. QUẢN TRỊ MÁY CHỦ THƯ ĐIỆN TỬ

4.1. Lưu nhật ký

4.1.1. Yêu cầu chung

4.1.2. Các thông tin tối thiểu cần lưu lại

4.2. Sao lưu và phục hồi

4.2.1. Các hình thức sao lưu

4.2.2. Quy trình khôi phục khi bị sự cố

4.3. Kiểm thử, đánh giá máy chủ thư điện tử

4.3.1. Công cụ quét các nguy cơ mất an toàn

4.3.2. Kiểm thử bảo mật

4.4. Quản trị từ xa

PHỤ LỤC: DANH SÁCH NHIỆM VỤ BẢO ĐẢM AN TOÀN THÔNG TIN

 

THUẬT NGỮ CHUYÊN MÔN

Trong tài liệu này, những thuật ngữ chuyên môn tiếng Việt và tiếng Anh được tham chiếu như sau:

STT TIẾNG VIỆT TIẾNG ANH
1 Đánh giá bảo mật Pennetration test
2 Làm cứng Hardening
3 Tệp tin nhật ký Log file
4 Lưu nhật ký Logging
5 Sao lưu toàn phần Full backup
6 Sao lưu bổ sung Incremental backup
7 Sao lưu khi có khác biệt Differential backup
8 Mào đầu của gói tin Packet header
9 Bản vá Patch hoặc Bug fix
10 Thư điện tử lừa đảo Phishing email
11 Lỗi bảo mật Vulnerability
12 Lưu lượng mạng Network traffic
13 Danh sách đen Blacklist
14 Lớp Mạng Network layer
15 Lớp Giao vận Transport layer
16 Lớp Ứng dụng Application layer
17 Hệ thống phát hiện xâm nhập IDS
18 Hệ thống ngăn ngừa xâm nhập IPS
19 Thiết bị chuyển mạch Network switch
20 Khu vực cách ly DMZ
21 Cơ sở dữ liệu định danh Alias database
22 Quản trị từ xa Remotely administering

 

Chương 1

PHẠM VI, ĐỐI TƯỢNG ÁP DỤNG

1.1. Phạm vi áp dụng

  1. a) Tài liệu này hướng dẫn các điều kiện cơ bản, cách thức, quy trình thực hiện, hướng dẫn áp dụng các yêu cầu tối thiểu về cấu hình và hoạt động của máy chủ thư điện tử nhằm bảo đảm an toàn thông tin và phòng tránh các hoạt động nguy hại đến hệ thống thư điện tử của các cơ quan, tổ chức nhà nước.
  2. b) Cơ quan, tổ chức chịu trách nhiệm xây dựng hệ thống thư điện tử cho các cơ quan, tổ chức nhà nước dựa trên hướng dẫn này để tăng cường bảo đảm an toàn thông tin.

1.2. Đối tượng áp dụng

  1. a) Tài liệu này áp dụng đối với các cơ quan, tổ chức, cá nhân có liên quan đến việc thiết kế, xây dựng, quản lý, vận hành các hệ thống thư điện tử cho các cơ quan, tổ chức nhà nước.
  2. b) Khuyến khích các doanh nghiệp, tổ chức khác áp dụng hướng dẫn này.

Chương 2

MÔI TRƯỜNG HỆ THỐNG THƯ ĐIỆN TỬ

Yêu cầu kỹ thuật về bảo đảm an toàn thông tin cho môi trường hệ thống thư điện tử được diễn giải như sau:

2.1. Phần mềm hệ điều hành

2.1.1. Lựa chọn hệ điều hành

Trước khi thực hiện việc cài đặt môi trường cho hệ thống thư điện tử, cơ quan, tổ chức cần xem xét theo nhu cầu hoạt động của mình để lựa chọn hệ điều hành phù hợp. Việc lựa chọn hệ điều hành cho máy chủ thư điện tử cần tuân theo một số yêu cầu sau:

  1. a) Xác định mục đích hoạt động và các dịch vụ sẽ được sử dụng trên máy chủ thư điện tử để triển khai sử dụng các dịch vụ thư điện tử như SMTP, POP, IMAP,… Tuy nhiên, trong tình hình hiện tại, các máy chủ thư điện tử được khuyến cáo sử dụng các dịch vụ dựa trên giao thức bảo mật như HTTPS, SMTPS, POPS, IMAPS với giao thức TLS. Việc sử dụng giao thức SSL có thể được áp dụng khi các bản cập nhật của giao thức SSL đã vá các lỗi bảo mật của các phiên bản SSLv1, SSLv2, SSLv3.
  2. b) Xác định tính chất của các người dùng để phân loại và tạo ra các nhóm người dùng thích hợp với đặc tính của hệ điều hành.
  3. c) Hệ điều hành được chọn cần có các tính năng:

– Có khả năng từ chối các truy cập đến các thông tin quan trọng trên hệ thống.

– Có khả năng loại bỏ hoặc vô hiệu quá các dịch vụ mạng đi kèm hệ điều hành nhưng không cần thiết.

– Có khả năng ghi nhật ký các hoạt động cần thiết trên máy chủ để phát hiện các xâm nhập và hành động cố gắng xâm nhập.

– Được hỗ trợ thường xuyên từ đơn vị phát triển, có các hoạt động cập nhật các bản vá và nâng cấp phần mềm định kỳ.

  1. d) Tổ chức cần xem xét đến khả năng đào tạo nhân lực trong việc quản trị và điều hành hệ điều hành sắp được chọn lựa.

2.1.2. Cài đặt và cấu hình hệ điều hành

Việc cài đặt và cấu hình hệ điều hành sử dụng cho máy chủ thư điện tử cần đáp ứng các yêu cầu:

  1. a) Vá các lỗi và nâng cấp hệ điều hành: Các bản cài của hệ điều hành không phải bao giờ cũng là phiên bản mới nhất. Do đó, sau khi tiến hành cài đặt, quản trị viên cần cập nhật các bản vá bảo mật cũng như nâng cấp hệ điều hành. Việc nâng cấp này đồng thời cũng được áp dụng cho các phần mềm khác được cài đặt trên máy chủ. Lưu ý rằng cần cân nhắc sử dụng các phiên bản ổn định (stable) hơn là các phiên bản vẫn đang trong các giai đoạn phát triển và thử nghiệm.
  2. b) Loại bỏ hoặc vô hiệu hóa các dịch vụ và phần mềm không cần thiết: Máy chủ thư điện tử nên được đặt trên một máy chủ riêng và hoạt động cho chỉ một mục đích. Vì vậy, các dịch vụ và các phần mềm khác cần được loại bỏ hoặc vô hiệu hóa. Chỉ các phần mềm cần thiết cho sự hoạt động của máy chủ thư điện tử mới được kích hoạt và sử dụng trên máy chủ thư điện tử. Các dịch vụ thông thường có thể cần được vô hiệu hóa gồm:

– Dịch vụ NETBIOS

– Dịch vụ chia sẻ tệp tin và máy in

– Dịch vụ NFS

– Dịch vụ Telnet

– Dịch vụ FTP

– Dịch vụ Hệ thống thông tin mạng (NIS – Network Information System)

– Các bộ cài ngôn ngữ và thư viện không cần thiết

– Các công cụ phát triển và gỡ rối (debug) có sẵn trên hệ thống

– Các công cụ quản lý mạng không cần thiết

Cần lưu ý rằng việc loại bỏ được khuyến cáo ưu tiên hơn việc vô hiệu hóa vì thông qua việc tấn công, kẻ tấn công có thể thay đổi cấu hình và kích hoạt lại các dịch vụ và phần mềm không cần thiết này dẫn đến việc máy chủ phải đối mặt với rủi ro trong tương lai.

  1. c) Các tài khoản trên hệ thống cần bị vô hiệu hóa trong một thời gian nhất định khi có nhiều lượt xác thực không thành công xảy ra.

2.1.3. Cấu hình xác thực người dùng trên hệ điều hành

Số lượng các tài khoản trên máy chủ cần được giới hạn và chỉ được cấp cho những cán bộ cần thiết phục vụ cho công tác quản trị, cụ thể:

  1. a) Loại bỏ hoặc vô hiệu hóa các tài khoản và nhóm mặc định không cần thiết trên hệ thống.
  2. b) Vô hiệu hóa các tài khoản không hoạt động và không cần thiết.
  3. c) Tạo, cấp phát tài khoản cần dựa trên kế hoạch triển khai.
  4. d) Phân cấp và phân quyền hợp lý các tài khoản người dùng vào các nhóm phù hợp với tính chất công việc của từng người.

2.1.4. Các thành phần bảo vệ khác

Cơ quan, tổ chức có thể xem xét việc sử dụng thêm các thành phần và công nghệ để hỗ trợ cho tính bảo mật của máy chủ thư điện tử như sử dụng thẻ thông minh (smart card), xác thực sinh trắc học (biometric) hoặc mật khẩu sử dụng một lần (one-time password).

2.1.5. Kiểm thử định kỳ mức độ bảo mật của máy chủ

Cơ quan, tổ chức cần có kế hoạch kiểm tra định kỳ độ bảo mật và an toàn của hệ điều hành để chắc chắn rằng các giải pháp bảo mật đang áp dụng vẫn phù hợp. Các phương thức kiểm tra có thể áp dụng như dò quét lỗ hổng hoặc tiến hành đánh giá bảo mật (pennetration test).

2.2. Phần mềm máy chủ thư điện tử

2.2.1. Cài đặt phần mềm máy chủ thư điện tử

Sau khi chắc chắn rằng hệ điều hành đã được cài đặt đúng theo các quy trình bảo mật, người quản trị cần thực hiện cài đặt phần mềm máy chủ thư điện tử theo các nguyên tắc sau:

  1. a) Cần cài đặt máy chủ thư điện tử trên máy chủ ảo hoặc vật lý riêng, không sử dụng chung với các dịch vụ khác như web, cơ sở dữ liệu,…
  2. b) Tùy thuộc vào nhu cầu sử dụng của từng đơn vị để xác định ứng dụng thư điện tử nào sẽ được cài.
  3. c) Sau khi cài đặt cần thực hiện ngay việc cập nhật các bản vá bảo mật và nâng cấp từ nhà cung cấp.
  4. d) Sử dụng một phân vùng hoặc ổ cứng vật lý riêng để lưu trữ thư điện tử. Cơ quan, tổ chức có thể xem xét triển khai hệ thống lưu trữ như SAN (Storage Aera Networking) phù hợp với thực tế từng đơn vị.

đ) Tháo gỡ hoặc vô hiệu hóa các dịch vụ đi kèm của máy chủ thư điện tử không cần thiết như các dịch vụ truyền tải tệp tin (FTP), quản trị từ xa,…

  1. e) Xóa bỏ các thành phần kèm theo không cần thiết từ đơn vị phát triển như tài liệu hướng dẫn, bản dùng thử các ứng dụng khác …
  2. g) Cấu hình các thông tin của máy chủ trên tất cả giao thức như SMTP, POP, IMAP hay các dịch vụ khác đảm bảo rằng máy chủ không đưa lên các thông tin về tên ứng dụng thư điện tử hay hệ điều hành và phiên bản đang sử dụng.
  3. h) Vô hiệu hóa các lệnh nguy hiểm và không cần thiết như VRFY hay EXPN

2.2.2. Cấu hình phần mềm máy chủ thư điện tử

Việc vận hành máy chủ thư điện tử cần tuân thủ một số quy tắc sau nhằm giảm thiểu các rủi ro từ các tấn công về sau:

  1. a) Giới hạn quyền truy cập của phần mềm máy chủ thư điện tử đến các tài nguyên khác hệ thống, đặc biệt là các tài nguyên như:

– Các tệp tin cấu hình của hệ thống.

– Các tệp tin chứa thông tin đăng nhập, phân quyền cũng như khóa mật mã.

– Tệp tin nhật ký của máy chủ.

  1. b) Cần chắc chắn rằng các tệp tin nhật ký của máy chủ thư điện tử được lưu tại phân vùng với dung lượng phù hợp cho hoạt động lâu dài.
  2. c) Hạn chế kích thước của tệp tin đính kèm phù hợp với dung lượng ổ cứng đang sử dụng của máy chủ thư điện tử.
  3. d) Hạn chế các loại tệp tin có thể được đính kèm theo thư điện tử để đảm bảo các tệp thực thi và tệp có nguy cơ mất an toàn cao không được gửi đi trên hệ thống.

đ) Giới hạn tốc độ gửi thư điện tử của từng tài khoản phù hợp với nhu cầu của tổ chức. Ví dụ: có thể giới hạn cho phép gửi không quá 5 thư điện tử trong vòng 1 phút và giới hạn số lượng người được gửi cùng lúc thông qua chức năng CC, BCC.

2.3. Hệ thống, thiết bị mạng

2.3.1. Vị trí đặt máy chủ thư điện tử trên mô hình mạng

  1. a) Máy chủ thư điện tử thường được đặt trong mạng nội bộ và được bảo vệ bởi mail gateway hoặc tường lửa để đảm bảo an toàn và tiện dụng cho người dùng nội bộ.
  2. b) Mail gateway đóng vai trò trung gian, giúp máy chủ thư điện tử giao tiếp với Internet, mail gateway chỉ cài đặt những chức năng cơ bản, thiết yếu nhất nên dễ dàng để làm cứng và nâng cao bảo mật hơn máy chủ thư điện tử. Tất cả thư điện tử và liên lạc phải đi qua mail gateway trước khi được chuyển tới máy chủ mail để xử lý. Mail gateway sẽ làm cho các cuộc tấn công vào máy chủ thư điện tử khó khả thi hơn, sử dụng mail gateway trong khu vực cách ly (DMZ) sẽ tăng mức độ an toàn hơn cho máy chủ thư điện tử.

2.3.2. Thiết bị tường lửa

  1. a) Một tường lửa để bảo vệ hệ thống thư điện tử cần được cấu hình để chặn tất cả truy cập tới máy chủ thư điện tử từ Internet trừ các cổng cần thiết như cổng TCP 443 (HTTPS), 25 (SMTP), 110 (POP), 143 (IMAP), 465 (SMTPS), 389 (LDAP), 636 (Secure LDAP), 993 (Secure IMAP) và 995 (Secure POP). Tường lửa là vị trí phòng thủ đầu tiên trong mạng nội bộ cho máy chủ thư điện tử. Tuy nhiên, để đảm bảo an toàn, các tổ chức cần triển khai nhiều lớp bảo vệ khác nhau cho hệ thống thư điện tử, đảm bảo hệ thống thư điện tử không bị phụ thuộc vào một bộ định tuyến, tường lửa hay một cấu phần nào đó của hệ thống mạng để ngăn chặn tấn công. Mặt khác, tường lửa cần được cấu hình để chặn các dịch vụ không được mã hóa trên các cổng 25,110,143,398 ngay khi các dịch vụ có hỗ trợ mã hóa đã được triển khai trên các cổng mới. Ngoài ra, LDAP là dịch vụ không cần thiết phải công khai trên Internet, việc sử dụng LDAP hay LDAPS cần giới hạn các địa chỉ IP có thể truy cập.
  2. b) Một tường lửa tối thiểu cần có khả năng ngăn chặn ở các lớp Mạng và lớp Giao vận (trong mô hình OSI), với mức ngăn chặn này, tường lửa có thể lọc theo các thông tin sau: Địa chỉ IP nguồn; Địa chỉ IP đích; Kiểu dữ liệu truyền tải; cổng TCP/UDP và trạng thái, không thể ngăn chặn các cuộc tấn công ở lớp ứng dụng (chặn lọc theo nội dung). Khuyến khích sử dụng tường lửa có khả năng lọc ở lớp ứng dụng.
  3. c) Để tăng cường bảo mật cho hệ thống thư điện tử bằng tường lửa, phần mềm tường lửa cần đảm bảo được cập nhật các bản vá mới nhất, có khả năng và được cấu hình để hỗ trợ các nội dung sau:

– Kiểm soát tất cả lưu lượng mạng giữa máy chủ thư điện tử và Internet

– Chặn tất cả các lưu lượng mạng đến máy chủ thư điện tử trừ các cổng cần thiết nhất

– Chặn các địa chỉ IP hoặc dải IP mà hệ thống IDS/IPS báo về trong thời gian vận hành

– Chặn tất cả các IP hoặc dải IP tại danh sách đen mà các tổ chức uy tín đã thống kê và công bố định kỳ

– Cảnh báo cho quản trị mạng hoặc quản trị hệ thống thư điện tử về các hành động đáng ngờ

– Có khả năng chặn lọc theo nội dung

– Có khả năng dò quét mã độc

– Có khả năng phòng chống các cuộc tấn công từ chối dịch vụ

– Có khả năng ngăn chặn các hành động bất thường được phát hiện trong quá trình hoạt động của hệ thống

– Lưu vết các sự kiện quan trọng với các thông tin chi tiết: thời gian, địa chỉ IP nguồn và đích, giao thức, tên sự kiện,…

  1. d) Ngoài hệ thống tường lửa chung bảo vệ trong mạng, tường lửa tích hợp trong hệ điều hành vẫn cần được kích hoạt và duy trì. Các tường lửa này cần đặt các luật chỉ cho phép những giao dịch vào/ra cần thiết, phục vụ cho dịch vụ thư điện tử và các dịch vụ hỗ trợ liên quan.

2.3.3. Hệ thống phát hiện và phòng chống xâm nhập

  1. a) Hệ thống phát hiện xâm nhập (IDS) là một hệ thống nhằm phát hiện các hành động tấn công vào một mạng. Mục đích của IDS là phát hiện các hành động phá hoại đối với vấn đề bảo mật hệ thống, hoặc những hành động trong tiến trình tấn công như tìm hiểu, quét các cổng. Một tính năng chính của hệ thống này là cung cấp thông tin nhận biết về những hành động không bình thường và đưa ra các báo cảnh báo cho quản trị viên mạng để khóa các kết nối đang tấn công này.
  2. b) Hệ thống ngăn ngừa xâm nhập (IPS) là hệ thống theo dõi, ngăn ngừa kịp thời các hoạt động xâm nhập không mong muốn. Chức năng chính của IPS là xác định các hoạt động nguy hại, lưu giữ các thông tin này. Sau đó kết hợp với tường lửa để dừng ngay các hoạt động này, và cuối cùng đưa ra các báo cáo chi tiết về các hoạt động xâm nhập trái phép trên.
  3. c) Hệ thống IPS được xem là trường hợp mở rộng của hệ thống IDS, cách thức hoạt động cũng như đặc điểm của hai hệ thống này tương tự nhau. Điểm khác nhau duy nhất là hệ thống IPS ngoài khả năng theo dõi, giám sát thì còn có chức năng ngăn chặn kịp thời các hoạt động nguy hại đối với hệ thống. Hệ thống IPS sử dụng tập luật tương tự như hệ thống IDS.
  4. d) Các hệ thống IDS/IPS cần được cấu hình để tối thiểu đáp ứng các khả năng sau:

– Theo dõi toàn bộ lưu lượng mạng đi và đến máy chủ thư điện tử

– Theo dõi sự thay đổi của các tập tin quan trọng trên máy chủ thư điện tử

– Theo dõi tài nguyên hệ thống trên máy chủ thư điện tử

– Chặn (kết hợp thông qua tường lửa) các địa chỉ IP hoặc dải IP được xác định đang tấn công vào hệ thống mạng

– Thông báo tới các bộ phận liên quan (quản trị mạng, quản trị hệ thống, quản trị máy chủ thư điện tử,…) về các hành động khả nghi

– Phát hiện các hành động dò quét và dấu hiệu nghi ngờ tấn công

– Lưu sự kiện liên quan với đầy đủ thông tin

– Lưu mào đầu của các gói tin liên quan tới các hành động khả nghi để phục vụ phân tích nếu xảy ra sự cố

– Cập nhật dấu hiệu nhận biết định kỳ (hàng ngày tới hàng tuần)

2.3.4. Thiết bị chuyển mạch

Thiết bị chuyển mạch cần được cấu hình ở chế độ bảo đảm an toàn thông tin cao nhất để chống lại các hình thức tấn công vào ARP (Address Resolution Protocol) và cấu hình để có thể gửi toàn bộ lưu lượng mạng về thiết bị IPS (nếu có) để phân tích và phòng chống các cuộc tấn công.

Chương 3

PHÒNG, CHỐNG LỢI DỤNG, GIẢ MẠO THƯ ĐIỆN TỬ

3.1. Phòng, chống mã độc và virus.

Thư điện tử là một trong những phương tiện phổ biến để phát tán mã độc và virus trong thời gian gần đây. Các thư điện tử nguy hại cho người dùng cần được đánh dấu và thông báo rõ ràng đến người dùng thông qua tiêu đề, phân loại thư điện tử hoặc các phương thức khác. Do đó, máy chủ thư điện tử cần được triển khai các phương án phát hiện, phòng tránh và cảnh báo virus/mã độc gửi đến người dùng như:

3.1.1. Thực hiện dò quét trên tường lửa trước máy chủ thư điện tử

Việc dò quét virus trên tường lửa là cách phổ biến để phát hiện mã độc trước khi nó vào hệ thống. Đồng thời, tường lửa cũng có khả năng kiểm tra cả thư điện tử gửi đến và gửi đi từ máy chủ. Tuy nhiên, việc triển khai tường lửa có khả năng này cần phù hợp với tình hình và chi phí thực tế của đơn vị. Ngoài ra, các cơ quan tổ chức có thể xem xét thực hiện việc dò quét trên thiết bị mail gateway nếu có đảm bảo phù hợp năng lực quản trị và thực tế của từng đơn vị.

3.1.2. Thực hiện dò quét ngay trên máy chủ thư điện tử

Đây là lựa chọn phù hợp và có khả năng phát hiện việc mã độc được gửi trong nội bộ đơn vị. Việc dò quét mã độc trên máy chủ thư điện tử đồng thời cũng có khả năng dò quét trên cả các thư điện tử gửi đi và gửi đến máy chủ. Hầu hết các phần mềm máy chủ thư điện tử đều được phát triển sẵn công cụ hỗ trợ dò quét virus kèm theo. Vì vậy, quản trị viên có thể kích hoạt chức năng này và tiến hành cập nhật cơ sở dữ liệu cho việc phát hiện virus/mã độc.

3.2. Phòng, chống thư rác và thông tin độc hại

Hệ thống thư điện tử cần có khả năng phòng tránh được các nguy cơ về thư rác và các thư điện tử có nội dung độc hại cũng như thư điện tử lừa đảo. Do đó, các máy chủ thư điện tử cần được cài đặt và kích hoạt chức năng chặn lọc theo nội dung, theo địa chỉ gửi và các thông số khác của thư điện tử. Ngoài ra, máy chủ thư điện tử cần cung cấp khả năng cập nhật các thông tin cho bộ lọc định kỳ và đột xuất tùy theo tình hình thực tế của đơn vị. Đối với các trường hợp phát hiện thư điện tử chứa mã độc hay giả mạo, các cơ quan, tổ chức có thể gửi mẫu thư giả mạo, thư chứa mã độc về Trung tâm VNCERT để được hỗ trợ ngăn chặn. Thông tin tiếp nhận được phổ biến tại website của Trung tâm VNCERT (http://vncert.vn) hoặc qua địa chỉ email antoanthudientu@report.vncert.vn.

3.3. Phòng, chống thư giả mạo

Máy chủ thư điện tử cần có cơ chế phát hiện và chặn các thư điện tử giả mạo (là các thư điện tử giả mạo địa chỉ gửi đi để đánh lừa người nhận) gây hại cho người dùng. Các thư điện tử giả mạo cần được phân loại và thông báo đến người dùng tương tự như đối với thư điện tử chứa virus và mã độc. Thư điện tử giả mạo có thể được gửi từ hai nguồn: gửi từ ngoài vào tổ chức và từ trong tổ chức đến người nhận nội bộ. Các biện pháp phát hiện và phòng chống bao gồm:

3.3.1. Đối với thư điện tử giả mạo gửi từ bên ngoài vào tổ chức

  1. a) Sử dụng DKIM (DomainKeys Identified Mail): DKIM là phương thức sử dụng mã khóa công khai trên thư điện tử dựa trên thông tin về tên miền giúp người nhận xác định được rằng một thư điện tử được gửi đi từ đúng tên miền trên địa chỉ MAIL FROM. Hầu hết các phần mềm máy chủ thư điện tử hiện tại đều hỗ trợ việc xác thực sử dụng DKIM để phát hiện giả mạo là các thư điện tử không mang thông tin xác thực DKIM hợp lệ khi gửi đến tổ chức.
  2. b) Sử dụng SPF (Sender Policy Framework): SPF cho phép chỉ định những địa chỉ IP được phép gửi thư điện tử từ một tên miền xác định. Do đó, máy chủ thư điện tử có thể dựa trên địa chỉ IP của thư điện tử để phát hiện việc giả mạo và thực hiện chặn lọc.

3.3.2. Đối với thư điện tử giả mạo gửi nội bộ trong tổ chức

Để phòng, chống thư điện tử giả mạo gửi từ tài khoản thư điện tử nội bộ đến một tài khoản thư điện tử khác cùng tổ chức, máy chủ thư điện tử cần được cấu hình bắt buộc người dùng thực hiện xác thực trước khi gửi thư điện tử bằng giao thức SMTP hay SMTPS.

3.3.3. Xác thực mail relay trong việc gửi/nhận thư điện tử

Người quản trị cần cấu hình để yêu cầu người dùng thực hiện xác thực trước khi gửi thư điện tử relay. Lưu ý rằng việc xác thực này bao gồm cả xác thực qua các lệnh của máy chủ thư điện tử như SMTP AUTH. Đây là một cấu hình thông thường không được đặt sẵn trên các máy chủ thư điện tử nên người quản trị cần lưu ý để tránh bỏ sót dẫn đến việc máy chủ bị lợi dụng về sau.

3.3.4. Phòng, chống giả mạo các thông số thư điện tử

Người quản trị cần chắc chắn rằng người dùng không có khả năng giả mạo các thông số quan trọng của thư điện tử, đặc biệt là các trường MAIL FROM, RETURN TO. Việc ngăn chặn này cần được thực hiện ngay cả đối với các người dùng đã xác thực trên hệ thống.

3.3.5. Sử dụng chữ ký số đối với người dùng cuối

Cơ quan, tổ chức có thể nghiên cứu và triển khai việc cấp phát chữ ký số tới từng người sử dụng để phòng, chống thư giả mạo. Việc triển khai cần phù hợp với tình hình thực tế của từng đơn vị.

3.4. Phòng, chống tấn công dò quét mật khẩu

Các mật khẩu sử dụng trên hệ thống cần đảm bảo các yêu cầu sau:

  1. a) Độ dài: các mật khẩu phải có độ dài ít nhất là 8 ký tự
  2. b) Độ phức tạp: các mật khẩu phải chứa cả ký tự in hoa và ký tự in thường và ít nhất có một ký tự đặc biệt và chữ số
  3. c) Thời gian hiệu lực: các mật khẩu phải được thay định kỳ 120 ngày một lần, với các tài khoản cấp cao cần thay đổi mật khẩu cứ 30 ngày một lần.
  4. d) Dùng lại mật khẩu: mật khẩu thay mới không được trùng với mật khẩu cũ.

đ) Quản lý: người quản trị hệ thống thư điện tử được phép đổi hay khởi tạo lại mật khẩu phải được xác thực và có quy trình quản lý cho việc yêu cầu đổi hay khởi tạo lại mật khẩu.

Chương 4

QUẢN TRỊ MÁY CHỦ THƯ ĐIỆN TỬ

4.1. Lưu nhật ký

Lưu nhật ký là chức năng đặc biệt quan trọng trong quản lý, vận hành hệ thống thư điện tử. Việc lựa chọn các thông tin tối thiểu để lưu trữ cần phù hợp cho việc dò tìm lỗi, cảnh báo kịp thời tới người quản trị và phục vụ công tác điều tra, phục hồi khi có sự cố xảy ra.

4.1.1. Yêu cầu chung

Cần đảm bảo đủ không gian lưu trữ để sao lưu nhật ký; Các bản lưu nhật ký cần được sao lưu định kỳ phục vụ công tác phân tích sau này. Khuyến khích sao lưu các bản nhật ký trên hệ thống tách rời với máy chủ thư điện tử, sao lưu nhật ký tập trung. Thời gian lưu nhật ký cần phù hợp với năng lực lưu trữ của hệ thống, nhưng ít nhất cần lưu trữ nhật ký trong 3-6 tháng để phục vụ công tác điều tra và phân tích khi xảy ra sự cố.

4.1.2. Các thông tin tối thiểu cần lưu lại

  1. a) Liên quan tới mạng nội bộ:

– Các lỗi về thiết lập cấp phát địa chỉ IP

– Các vấn đề liên quan tới cấu hình của hệ thống phân giải (ví dụ: DNS, NIS)

– Lỗi cấu hình máy chủ thư điện tử

– Thông tin tài nguyên hệ thống máy chủ (dung lượng lưu trữ, bộ nhớ, CPU)

– Cơ sở dữ liệu các định danh

  1. b) Liên quan tới kết nối:

– Thông tin về đăng nhập sai (cả đăng nhập thành công nếu còn dung lượng lưu trữ)

– Sự cố về bảo mật

– Sự cố về mạng

– Lỗi giao thức kết nối

– Kết nối quá thời gian cho phép

– Kết nối bị từ chối

– Thông tin về lệnh VRFY và EXPN

  1. c) Liên quan tới thư điện tử:

– Các thư điện tử gửi theo sự cho phép của người dùng (Send on behalf of/Send as)

– Địa chỉ không tồn tại

– Thống kê về số lượng thư điện tử

– Các thư điện tử lỗi bị trả về

– Các thư điện tử bị trì hoãn

4.2. Sao lưu và phục hồi

Sao lưu là một trong những chức năng và nhiệm vụ quan trọng của người quản trị hệ thống thư điện tử để bảo đảm tính nguyên vẹn của dữ liệu trên máy chủ thư điện tử. Người quản trị hệ thống thư điện tử cần có kế hoạch và thực hiện công tác sao lưu thường xuyên và trước các đợt nâng cấp, chỉnh sửa hệ thống.

4.2.1. Các hình thức sao lưu

Có 03 hình thức sao lưu, bao gồm: sao lưu toàn phần, sao lưu bổ sung và sao lưu khi có khác biệt. Sao lưu toàn phần bao gồm hệ điều hành, ứng dụng và dữ liệu chứa trong máy chủ thư điện tử. Sao lưu toàn phần cho phép dễ dàng phục hồi toàn bộ hệ thống về trạng thái tại thời điểm sao lưu tuy nhiên việc sao lưu này đòi hỏi thời gian và dung lượng sao lưu lớn. Sao lưu bổ sung giảm các ảnh hưởng này bằng cách chỉ sao lưu phần dữ liệu có thay đổi so với trước đó (có thể từ bản sao lưu toàn phần hoặc bản sao lưu bổ sung trước đó). Sao lưu khi có sự khác biệt gần giống với sao lưu bổ sung, nó sẽ sao lưu toàn bộ dữ liệu có sự thay đổi kể từ bản sao lưu toàn phần gần nhất. Phương án này sẽ tăng dung lượng sao lưu khi thời gian sao lưu khi có sự khác biệt cách xa với thời điểm sao lưu toàn phần.

4.2.2. Quy trình khôi phục khi bị sự cố

Khôi phục máy chủ thư điện tử sau khi bị mất an toàn cần đảm bảo tuân thủ theo quy trình do tổ chức xây dựng, có thể tham khảo các bước như sau:

  1. a) Bước 1: Báo cáo sự cố tới bộ phận chức năng của tổ chức chịu trách nhiệm về xử lý sự cố máy tính
  2. b) Bước 2: Cách ly máy chủ bị sự cố để không bị lây lan hoặc bị đánh cắp thông tin
  3. c) Bước 3: Kiểm tra các máy chủ khác để đảm bảo không bị tương tự
  4. d) Bước 4: Phân tích nhật ký, các thông tin liên quan để tìm ra nguyên nhân và thủ phạm tấn công

đ) Bước 5: Khôi phục hệ thống từ bản sao lưu: Cần đảm bảo máy chủ được cài phiên bản hệ điều hành “sạch” trước khi khôi phục lại từ bản sao lưu; tắt các dịch vụ không cần thiết; Cập nhật các bản vá mới nhất; Thay đổi toàn bộ mật khẩu; Cấu hình lại các yếu tố bảo mật của hệ thống mạng để bổ sung thêm lớp bảo vệ và cảnh báo.

  1. e) Bước 6: Kiểm tra máy chủ để đảm bảo an toàn
  2. g) Bước 7: Kết nối máy chủ vào mạng
  3. h) Bước 8: Theo dõi hệ thống và mạng về các dấu hiệu kẻ tấn công cố gắng truy nhập vào hệ thống hoặc mạng
  4. i) Bước 9: Viết báo cáo toàn bộ sự cố và quá trình khôi phục để rút kinh nghiệm

4.3. Kiểm thử, đánh giá máy chủ thư điện tử

Kiểm thử an toàn thông tin cho hệ thống máy chủ thư điện tử cần được thực hiện định kỳ để phát hiện những nguy cơ tiềm ẩn mất an toàn thông tin. Có một số kỹ thuật để kiểm thử các máy chủ thư điện tử nhưng phổ biến nhất là:

4.3.1. Công cụ quét các nguy cơ mất an toàn

Sử dụng phần mềm tự động để nhận biết các nguy cơ tiềm ẩn hoặc cấu hình sau của máy chủ thư điện tử. Công cụ này sẽ sử dụng cơ sở dữ liệu lớn các nguy cơ mất an toàn để đánh giá hệ điều hành và các ứng dụng trên máy chủ thư điện tử. Thông thường đây là những lỗi phổ biến, những lỗ hổng mới phải chờ cập nhật từ các nhà sản xuất, do vậy đây không phải là một phương pháp tuyệt đối để phát hiện các nguy cơ mất an toàn.

4.3.2. Kiểm thử bảo mật

Đây là một phương pháp kiểm thử bằng cách dùng các công cụ, kỹ thuật phổ biến, kẻ tấn công hay sử dụng để kiểm tra máy chủ thư điện tử. Khuyến khích các cơ quan, tổ chức thực hiện phương pháp này, tuy nhiên cần đảm bảo các biện pháp sao lưu dự phòng trước khi tiến hành và cần được tiến hành bởi cá nhân, tổ chức chuyên nghiệp để tránh sai sót không đáng có.

4.4. Quản trị từ xa

Để bảo đảm an toàn cho hệ thống thư điện tử, khuyến cáo các cơ quan, tổ chức vô hiệu chức năng quản trị từ xa. Trong trường hợp thực sự cần thiết, cần kích hoạt chức năng này để quản lý hệ thống thư điện tử thì cần đảm bảo các yếu tố sau:

– Sử dụng các biện pháp kỹ thuật đủ mạnh khi xác thực truy cập (ví dụ: mã khóa công khai, đăng nhập 2 bước, mật khẩu sử dụng một lần,…)

– Giới hạn truy cập theo địa chỉ IP

– Sử dụng giao thức truyền tải mã hóa (SSL/TLS) cho cả mật khẩu và dữ liệu

– Giới hạn quyền quản lý đối với tài khoản quản trị từ xa

– Không cho phép quản lý từ xa thông qua Internet, trừ khi đã có đầy đủ các biện pháp đảm bảo an toàn như thiết lập VPN

– Khi kích hoạt chức năng quản trị từ xa, cần thay đổi hết toàn bộ mật khẩu mặc định (nếu có)

– Không thiết lập chia sẻ file/thư mục giữa máy chủ thư điện tử và mạng nội bộ và ngược lại.

 

PHỤ LỤC

DANH SÁCH NHIỆM VỤ BẢO ĐẢM AN TOÀN THÔNG TIN CHO HỆ THỐNG THƯ ĐIỆN TỬ

  1. Mức độ 1 – Danh mục các nhiệm vụ bảo đảm an toàn thông tin tối thiểu
STT Nội dung cần thực hiện Tham chiếu
1 Triển khai các giao thức bảo mật HTTPS, SMTPS, POP3S, IMAPS thay thế các dịch vụ HTTP, SMTP, POP3, IMAP 2.1.1.a
2 Nâng cấp và cập nhật các bản vá bảo mật mới nhất cho hệ thống. Cần thử nghiệm việc nâng cấp trên hệ thống dự phòng trước để tránh xung đột sau khi nâng cấp 2.1.2.a
3 Cấu hình từ chối truy cập vào tài khoản mail và các tài khoản hệ thống khi vượt quá 5 lần xác thực thất bại 2.1.2.c
4 Sửa chữa các hiển thị thông tin trên các dịch vụ đang hoạt động 2.2.1.g
5 Chặn các cổng dịch vụ không cần thiết trên máy chủ thư điện tử 2.3.2.a
6 Triển khai DKIM hoặc SPF 3.3.1
7 Kích hoạt yêu cầu xác thực SMTP 3.3.2
8 Chỉ cho phép mail relay cho các tài khoản đã xác thực 3.3.3
  1. Mức độ 2 – Danh mục các nhiệm vụ bảo đảm an toàn thông tin nâng cao

Các nhiệm vụ dưới đây cần được xem xét thực hiện phù hợp với tình hình thực tế tại từng đơn vị.

STT Nội dung cần thực hiện Tham chiếu
Phần mềm hệ điều hành
1 Loại bỏ hoặc vô hiệu hóa các tài khoản và nhóm mặc định không hoạt động trên hệ điều hành và ứng dụng máy chủ thư điện tử 2.1.3
2 Loại bỏ hoặc vô hiệu hóa các dịch vụ không cần thiết đi kèm hệ điều hành 2.1.2.b
3 Cấu hình máy chủ thư điện tử hoạt động với tài khoản hệ thống được phân quyền phù hợp. Không sử dụng tài khoản root hay administrator cho các tiến trình lắng nghe kết nối và ứng dụng máy chủ thư điện tử 2.1.3.d
Phần mềm máy chủ thư điện tử
4 Triển khai máy chủ thư điện tử trên máy chủ riêng 2.2.1.a
5 Loại bỏ hoặc vô hiệu hóa các dịch vụ không cần thiết đi kèm ứng dụng máy chủ thư điện tử 2.2.1.đ
6 Lưu trữ thư điện tử và tệp nhật ký trên phân vùng hoặc ổ đĩa cứng vật lý riêng

2.2.1.d

2.2.2.b

7 Vô hiệu hóa các lệnh VRFY và EXPN của giao thức SMTP 2.2.1.h
8 Cấu hình ứng dụng thư điện tử có thể ghi log file nhưng không thể đọc những log file này 2.2.2.a
9 Cấu hình ứng dụng thư điện tử chỉ có thể ghi nội dung file trên các thư mục cần thiết mà không có quyền ghi nội dung file ngoài các thư mục này 2.2.2.a
10 Giới hạn sự truy cập của máy chủ thư điện tử vào các dữ liệu quan trọng trên hệ thống 2.2.2.a
11 Giới hạn các loại tệp được đính kèm trên thư điện tử 2.2.2.
12 Giới hạn số lượng thư điện tử có thể được gửi đi trong một khoảng thời gian nhất định 2.2.2.
13 Giới hạn số lượng người nhận có thể gửi cùng lúc bằng chức năng CC, BCC 2.2.2.đ
Hệ thống, thiết bị mạng
14 Máy chủ email được đặt ở trong mạng nội bộ và được bảo vệ bởi mail gateway và/hoặc tường lửa hoặc máy chủ email được đặt trong khu vực cách ly (DMZ) 2.3.1.a
15 Cấu hình tường lửa 2.3.2.a
16 Máy chủ email được bảo vệ bởi tường lửa ở lớp ứng dụng 2.3.2.b
17 Tường lửa quản lý toàn bộ traffic giữa mạng Internet và máy chủ email 2.3.2.c
18 Tường lửa có khả năng chặn tất cả các lưu lượng mạng vào máy chủ email trừ các cổng cần thiết để hoạt động 2.3.2.c
19 Tường lửa có khả năng chặn các địa chỉ IP hoặc dải địa chỉ IP mà IDS/IPS cảnh báo tấn công hệ thống mạng 2.3.2.c
20 Tường lửa có khả năng chặn “danh sách đen” được phát hiện bởi các tổ chức bảo mật uy tín 2.3.2.c
21 Tường lửa có khả năng cảnh báo quản trị mạng hoặc quản trị hệ thống email về các hành động khả nghi tấn công 2.3.2.c
22 Tường lửa có khả năng chặn lọc theo nội dung và quét mã độc 2.3.2.c
23 Tường lửa được cấu hình để có thể chống các cuộc tấn công từ chối dịch vụ 2.3.2.c
24 Tường lửa có lưu nhật ký các sự kiện quan trọng 2.3.2.c
25 IDS/IPS được cấu hình để theo dõi toàn bộ traffic đi và đến máy chủ email 2.3.3.d
26 IDS/IPS được cấu hình để theo dõi sự thay đổi của các tệp tin quan trọng trên máy chủ email 2.3.3.d
27 IDS/IPS được cấu hình để theo dõi tài nguyên hệ thống trên máy chủ email 2.3.3.d
28 IDS/IPS có khả năng chặn (thông qua firewall) các địa chỉ IP hoặc dải địa chỉ IP được xác định là tấn công vào hệ thống mạng 2.3.3.d
29 IDS/IPS có khả năng gửi thông báo tới bộ phận liên quan về các sự kiện khả nghi 2.3.3.d
30 IDS/IPS được cấu hình để lưu sự kiện khả nghi và lưu mào đầu các gói tin liên quan tới sự kiện đó 2.3.3.d
31 IDS/IPS được cập nhật các dấu hiệu tấn công mới nhất theo định kỳ (hàng ngày đến hàng tuần) 2.3.3.d
32 Thiết bị chuyển mạch được cấu hình để chống tấn công bằng hình thức ARP 2.3.4
33 Thiết bị chuyển mạch được cấu hình để chuyển toàn bộ traffic tới IDS/IPS 2.3.4
Phòng, chống lợi dụng, giả mạo thư điện tử
34 Cài đặt thành phần dò quét virus/mã độc. Cập nhật cơ sở dữ liệu của các thành phần dò quét virus/mã độc này và đặt chế độ hoạt động liên tục (real time). 3.1
35 Cập nhật nội dung cho các bộ chặn lọc thư điện tử spam/phishing và nội dung xấu 3.2
36 Ngăn chặn việc giả mạo các thông số quan trọng của thư điện tử ngay cả khi người dùng đã được xác thực 3.3.4
37 Triển khai chính sách mật khẩu mạnh 3.4
Lưu nhật ký
38 Phân tích các bản nhật ký định kỳ để phát hiện sự cố 4.1
39 Sử dụng công cụ phân tích nhật ký tự động 4.1
40 Lưu nhật ký các lỗi cấu hình máy chủ thư điện tử 4.1.2.a
41 Lưu nhật ký về các thông tin tài nguyên hệ thống máy chủ (dung lượng lưu trữ, bộ nhớ, CPU) 4.1.2.a
42 Lưu nhật ký về cơ sở dữ liệu các định danh 4.1.2.a
43 Lưu các sự cố về bảo mật 4.1.2.b
44 Lưu các sự cố về mạng 4.1.2.b
45 Lưu lỗi giao thức kết nối 4.1.2.b
46 Lưu kết nối quá thời gian cho phép 4.1.2.b
47 Lưu kết nối bị từ chối 4.1.2.b
48 Lưu thông tin về lệnh VRFY và EXPN 4.1.2.b
49 Lưu các sự kiện liên quan đến việc gửi thư điện tử theo sự cho phép của người dùng (Send on behalf of/Send as) 4.1.2.c
50 Lưu thông tin về các email gửi tới/từ địa chỉ không tồn tại 4.1.2.c
51 Lưu thống kê về số lượng email đã gửi/nhận hàng ngày 4.1.2.c
52 Lưu các email bị trả về 4.1.2.c
53 Lưu các email bị trì hoãn gửi 4.1.2.c
Sao lưu và phục hồi
54 Lưu các bản lưu nhật ký theo nội quy của cơ quan, tổ chức 4.2
55 Giả lập tình huống bị tấn công để diễn tập phục hồi hệ thống theo quy trình 4.2
56 Sao lưu máy chủ email theo hình thức toàn bộ hàng tuần và hàng tháng 4.2.1
57 Lưu trữ ngoại tuyến các bản sao lưu theo định kỳ 4.2.1
58 Sao lưu máy chủ email theo hình thức bổ sung hoặc khi có khác biệt hàng ngày và hàng tuần 4.2.1
59 Có quy chế và quy trình về sao lưu/phục hồi máy chủ email 4.2.2
Kiểm thử, đánh giá máy chủ thư điện tử
60 Định kỳ quét lỗi bảo mật cho máy chủ thư điện tử và mạng tối thiểu 6 tháng/lần 4.3
61 Cập nhật dữ liệu cho công cụ quét lỗi bảo mật trước khi kiểm thử 4.3.1
62 Tự triển khai hoặc thuê công ty bảo mật thực hiện kiểm thử thâm nhập cho máy chủ email và mạng 4.3.2
63 Định kỳ rà soát, kiểm tra nhật ký hoạt động trên máy chủ thư điện tử 4.3
Quản trị từ xa
64 Áp dụng các biện pháp kỹ thuật cho xác thực đăng nhập 4.4
65 Giới hạn nguồn truy cập từ xa thông qua địa chỉ IP hoặc cấu hình mạng/máy 4.4
66 Sử dụng các giao thức bảo mật để truyền tải mật khẩu và dữ liệu 4.4
67 Giới hạn quản lý đối với các tài khoản quản trị từ xa 4.4
68 Thay đổi tài khoản hoặc mật khẩu mặc định cho hệ điều hành và toàn bộ ứng dụng trên máy chủ email 4.4
69 Chỉ cho phép quản trị từ xa ngoài mạng nội bộ khi có VPN 4.4
70 Không cho phép chia sẻ file/thư mục giữa máy chủ thư điện tử và máy trong mạng nội bộ 4.4