CN103595583B - 基于内网新邮件平台的嵌入式邮件安全监控方法 - Google Patents

基于内网新邮件平台的嵌入式邮件安全监控方法 Download PDF

Info

Publication number
CN103595583B
CN103595583B CN201310559226.0A CN201310559226A CN103595583B CN 103595583 B CN103595583 B CN 103595583B CN 201310559226 A CN201310559226 A CN 201310559226A CN 103595583 B CN103595583 B CN 103595583B
Authority
CN
China
Prior art keywords
mail
node
intranet
central node
regulations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310559226.0A
Other languages
English (en)
Other versions
CN103595583A (zh
Inventor
林莉莉
周晟
林敏�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Fujian Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Fujian Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Fujian Electric Power Co Ltd
Information and Telecommunication Branch of State Grid Fujian Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Fujian Electric Power Co Ltd, Information and Telecommunication Branch of State Grid Fujian Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201310559226.0A priority Critical patent/CN103595583B/zh
Publication of CN103595583A publication Critical patent/CN103595583A/zh
Application granted granted Critical
Publication of CN103595583B publication Critical patent/CN103595583B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种对于内网邮件进行安全监控审计的技术,特别是一种基于内网新邮件平台的嵌入式邮件安全监控方法,其基于电力内网邮件系统通过建立基础节点连接到中央节点的星形结构,确保各节点与中央互通即可实现任何两个节间也互通,这样不仅简化连接文档配置,缩短邮路开销,同时确保邮件必经中央节点,方便邮件安全的追踪和定位,促进邮件平台应用综合性能提升。基于电力内网邮件系统中央节点实现集中式和基础节点分布式相结合的集约化部署,基础节点在中央节点框架内细化、特殊化安全细则,实现对所辖区单位邮件安全全程追溯管理,最终实现邮件安全分级管理。

Description

基于内网新邮件平台的嵌入式邮件安全监控方法
技术领域
本发明涉及一种对于内网邮件进行安全监控审计的技术,特别是一种基于内网新邮件平台的嵌入式邮件安全监控方法。
背景技术
电子邮件是目前发展极广的通信方式,也是企业重要的通信交流手段。福建省电力有限公司内网新邮件平台基于Lotus Domino R852项目主要是按照福建省电力有限公司系统建设及推广实施的要求,完成福建省电力有限公司下属电科院、信通等30多家直属单位、9家地市公司、82家县级供电公司范围内网邮件系统推广实施、历史邮件数据迁移工作。
其邮件平台主要工作内容是:充分了解原邮件系统及部署框架优缺点,明确系统建设方向及部署方案,历史邮件数据迁移及实施方案,新邮件系统功能开发,内网新邮件系统与ERP人资及目录管理用户同步,门户集成,IMS数据指标的采集及发送,邮件与国网互发,多虚拟集约服务、应用式总线服务、命令监管等科技成果研究及应用。
内网新邮件平台涉及单位100多家、注册用户5万多,是应用范围最广,涉及单位、人数最多、群发最为捷径,是日常办公最直接的信息交流手段。但系统上线运行,存在用户被非法、境外等不法分子煽动和利用等问题,通过邮件平台传播敏感、攻击党、告同仁等煽动信息,造成信息迅速蔓延全省,没有事先预警管理、数据采集组件、处理控件元件等手段,最终不可控,只能停止服务器,给用户正常办公造成重大影响。在事后追踪,只能分析后台数据,对信息内容、发件人、波及范围缺乏有力证据,造成责任难以追究等问题。
发明内容
本发明的目的在于根据现有技术的不足之处而提供一种能够有效追溯邮件来源,并进行预警的基于内网新邮件平台的嵌入式邮件安全监控方法。
本发明的目的是通过以下途径来实现的:
基于内网新邮件平台的嵌入式邮件安全监控方法,其要点在于,包括如下步骤:
提供一种内网邮件系统,从结构上,其包括有中央节点和基础节点,基础节点是指在系统内除中央节点以外的各个分支节点,例如以地市(地域分支)为节点,或者以各部门(功能分支)为节点等;采用基础节点连接到中央节点的星形结构,每个基础节点均与中央节点连接互通,任意两相邻基础节点均通过中央节点进行互通;
所述基础节点和中央节点均提供有邮件监控系统,包括采集元件、预警元件、追溯元件和处理元件;
在基础节点时,当对用户登陆邮件系统,若当前用户在非信任地登陆,预警元件会警告当前用户修改密码,对同一时间多次登陆或多次密码出错,处理元件锁定当前用户帐号;
用户进行邮件发起时, 采集元件对用户机器IP、机器16位MAC校验码进行采集,并把这些信息增加到这封邮件信封上,同时采集系统文档唯一32位信息标识,也附加到这封邮件信封上;
用户邮件发送范围、以及邮件标题、内容信息完成后,进行邮件发送或发送并保存的操作,预警元件启动系统定义安全细则,对邮件标题、内容、发送对象进行安全细则校验,对触犯安全细则记录日志,含有敏感信息,立即短信通知管理员,对违反安全细则的发送对象给予过滤或阻止;
若邮件通过基础节点的安全监控,邮件紧接着经过中央节点,中央节点对邮件同样按安全细则审计,对触犯安全细则记录日志或短信通知管理员,通过的邮件,按相应的路邮送达到相应的用户;
管理员发现煽动邮件,启动追溯元件,根据邮件32位信息标识、机器IP、16位MAC校验码定位邮件来源,同时根据主送、抄送、密送等发送范围,确认邮件的波及范围,根据邮件32位信息标识找到具体邮件内容,
启动处理元件对邮件安全监控不通过的邮件,根据邮件32位信息标识,进行一键式删除,同时对煽动者进行禁止邮件收、发、查看措施。
本发明基于电力内网邮件系统通过建立基础节点连接到中央节点的星形结构,确保各节点与中央互通即可实现任何两个节间也互通,这样不仅简化连接文档配置,缩短邮路开销,同时确保邮件必经中央节点,方便邮件安全的追踪和定位,促进邮件平台应用综合性能提升。基于电力内网邮件系统中央节点实现集中式和基础节点分布式相结合的集约化部署,基础节点在中央节点框架内细化、特殊化安全细则,实现对所辖区单位邮件安全全程追溯管理,最终实现邮件安全分级管理。
附图说明
图1为本发明实施例1所述基于内网新邮件平台的嵌入式邮件安全监控方法的流程方框示意图。
下面结合实施例对本发明做进一步描述。
具体实施方式
实施例1:
参照附图1,本发明以福建电力系统的内网邮件监控为例进行描述,所述的邮件监控也可称之为邮件安全审计。本发明所述的邮件监控系统的系统平台基于R8.5.2中间件,提升WEB服务性能及在线并发数,结合JAVA、Xpage、组件等多项技术结合;基于福建电力内网邮件系统以各地市为节点连接到邮件审计中央节点的星形结构,确保各节点与中央互通即可实现任何两个节间也互通,这样不仅简化连接文档配置,缩短邮路开销,同时确保邮件必经中央节点,方便邮件安全的追踪和定位,促进邮件平台应用综合性能提升。基于福建电力内网邮件系统中央节点实现集中式和地市节点分布式相结合的集约化部署,中央节点集中管理地市管理权限、总体邮路、规则等全局定义;地市节点在中央节点框架内细化、特殊化安全细则,实现对所辖区单位邮件安全全程追溯管理,最终实现邮件安全分级管理。
内网邮件安全审计源于上述福建电力内网邮件系统基础框架及部署结构,其基础元件包含采集元件、预警元件、追溯元件、处理元件四大部分。
采集元件对用户邮件的发起,启动组件进行对邮件信封注上32位信息标识、机器IP、16位MAC校验码。
预警元件对用户邮件发送或发送并保存的操作,启动系统定义邮件敏感字眼、邮件路邮、群发个数等安全细则,对邮件标题、内容、发送对象进行安全规则校验,对触犯安全规则记录日志, 含有敏感信息,短信通知管理员;对用户非信任地登陆,警告当前用户修改密码。
管理员发现煽动邮件,启动追溯元件,根据邮件32位信息标识、机器IP、16位MAC校验码定位邮件来源,同时根据主送、抄送、密送等发送范围,确认邮件的波及范围,根据邮件32位信息标识找到具体邮件内容,同时对发送邮件相关责任人追究,提供有力证据。
管理员可以启动处理元件对邮件安全审计不通过的邮件,可以根据邮件32位信息标识,进行一键式删除,同时对煽动者进行禁止邮件收、发、查看等措施、甚至停用邮件帐户。
基于内网新邮件平台的嵌入式邮件安全审计架构工作原理及过程如下:
步骤01:对用户登陆邮件系统,若当前用户在非信任地登陆,预警元件会警告当前用户修改密码,对同一时间多次登陆或多次密码出错,处理元件锁定当前用户帐号。
步骤02:用户写邮件、转发、回复等邮件的发起, 采集元件对用户机器IP、机器16位MAC校验码进行采集,并把这些信息增加到这封邮件信封上,同时采集系统文档唯一32位信息标识,也附加到这封邮件信封上。
步骤03:用户邮件主送、抄送等发送范围,以及邮件标题、内容等信息完成后,进行邮件发送或发送并保存的操作,预警元件启动系统定义邮件敏感字眼、邮件路邮、群发个数等安全细则,对邮件标题、内容、发送对象进行安全规则校验,对触犯安全规则记录日志,含有敏感信息,立即短信通知管理员,对违反路邮细则的发送对象给予过滤或阻止。
步骤04:若邮件通过步骤03安全审计,邮件紧接着必经中央节点,对邮件同样按安全细则审计,对触犯细则记录日志或短信通知管理员,通过的邮件,按相应的路邮送达到相应的用户。
步骤05:管理员发现煽动邮件,启动追溯元件,根据邮件32位信息标识、机器IP、16位MAC校验码定位邮件来源,同时根据主送、抄送、密送等发送范围,确认邮件的波及范围,根据邮件32位信息标识找到具体邮件内容,同时对发送邮件相关责任人追究,提供有力证据。
步骤06:管理员可以启动处理元件对邮件安全审计不通过的邮件,可以根据邮件32位信息标识,进行一健式删除,同时对煽动者进行禁止邮件收、发、查看等措施、甚至停用邮件帐户。
本发明未述部分与现有技术相同。

Claims (1)

1.基于内网新邮件平台的嵌入式邮件安全监控方法,其要点在于,包括如下步骤:
提供一种内网邮件系统,从结构上,其包括有中央节点和基础节点,基础节点是指在系统内除中央节点以外的各个分支节点,采用基础节点连接到中央节点的星形结构,每个基础节点均与中央节点连接互通,任意两相邻基础节点均通过中央节点进行互通;
所述基础节点和中央节点均提供有邮件监控系统,包括采集元件、预警元件、追溯元件和处理元件;
在基础节点时,当对用户登陆邮件系统,若当前用户在非信任地登陆,预警元件会警告当前用户修改密码,对同一时间多次登陆或多次密码出错,处理元件锁定当前用户帐号;
用户进行邮件发起时, 采集元件对用户机器IP、机器16位MAC校验码进行采集,并把这些信息增加到这封邮件信封上,同时采集系统文档唯一的32位信息标识,也附加到这封邮件信封上;
用户邮件发送范围、以及邮件标题、内容信息完成后,进行邮件发送或发送并保存的操作,预警元件启动系统定义安全细则,对邮件标题、内容、发送对象根据安全细则校验,对触犯安全细则记录日志,含有敏感信息,立即短信通知管理员,对违反安全细则的发送对象给予过滤或阻止;
若邮件通过基础节点的安全监控,邮件紧接着经过中央节点,中央节点对邮件同样按安全细则审计,对触犯安全细则记录日志或短信通知管理员,通过的邮件,按相应的路邮送达到相应的用户;
管理员发现煽动邮件,启动追溯元件,根据邮件32位信息标识、机器IP、16位MAC校验码定位邮件来源,同时根据主送、抄送、密送的发送范围,确认邮件的波及范围,根据邮件32位信息标识找到具体邮件内容,
启动处理元件对邮件安全监控不通过的邮件,根据邮件32位信息标识,进行一键式删除,同时对煽动者进行禁止邮件收、发、查看措施。
CN201310559226.0A 2013-11-12 2013-11-12 基于内网新邮件平台的嵌入式邮件安全监控方法 Active CN103595583B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310559226.0A CN103595583B (zh) 2013-11-12 2013-11-12 基于内网新邮件平台的嵌入式邮件安全监控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310559226.0A CN103595583B (zh) 2013-11-12 2013-11-12 基于内网新邮件平台的嵌入式邮件安全监控方法

Publications (2)

Publication Number Publication Date
CN103595583A CN103595583A (zh) 2014-02-19
CN103595583B true CN103595583B (zh) 2017-07-28

Family

ID=50085574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310559226.0A Active CN103595583B (zh) 2013-11-12 2013-11-12 基于内网新邮件平台的嵌入式邮件安全监控方法

Country Status (1)

Country Link
CN (1) CN103595583B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112866080B (zh) * 2019-11-26 2021-12-03 珠海格力电器股份有限公司 邮件信息安全控制方法、装置、计算机设备和存储介质
CN116192529B (zh) * 2023-03-10 2023-09-29 广东堡塔安全技术有限公司 一种第三方服务器安全管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1696943A (zh) * 2004-05-13 2005-11-16 上海极软软件技术有限公司 一种自适应、安全过滤垃圾邮件的方法
CN1700658A (zh) * 2005-06-21 2005-11-23 广东省电信有限公司研究院 一种垃圾邮件服务器的检测与定位方法
CN1909520A (zh) * 2006-08-04 2007-02-07 华南理工大学 基于邮件服务器的垃圾邮件过滤系统及方法
CN102158428A (zh) * 2011-04-18 2011-08-17 柳州职业技术学院 快速高准确率的垃圾邮件过滤方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8843568B2 (en) * 2010-05-17 2014-09-23 Microsoft Corporation Email tags

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1696943A (zh) * 2004-05-13 2005-11-16 上海极软软件技术有限公司 一种自适应、安全过滤垃圾邮件的方法
CN1700658A (zh) * 2005-06-21 2005-11-23 广东省电信有限公司研究院 一种垃圾邮件服务器的检测与定位方法
CN1909520A (zh) * 2006-08-04 2007-02-07 华南理工大学 基于邮件服务器的垃圾邮件过滤系统及方法
CN102158428A (zh) * 2011-04-18 2011-08-17 柳州职业技术学院 快速高准确率的垃圾邮件过滤方法

Also Published As

Publication number Publication date
CN103595583A (zh) 2014-02-19

Similar Documents

Publication Publication Date Title
CN104468267B (zh) 一种配电自动化系统信息安全渗透测试方法
CN103269332B (zh) 面向电力二次系统的安全防护系统
US8805979B2 (en) Methods and systems for auto-marking, watermarking, auditing, reporting, tracing and policy enforcement via e-mail and networking systems
CN103413083B (zh) 单机安全防护系统
CN103295304B (zh) 基于手机3g网络的小区智能门禁控制方法及其装置
CN104184735A (zh) 电力营销移动应用安全防护系统
CN104796261A (zh) 一种网络终端节点的安全接入管控系统及方法
CN109976239A (zh) 工控系统终端安全防护系统
CN103716785A (zh) 一种移动互联网安全服务系统
CN102970302B (zh) 一种基于个人信息通用编码的个人信息保护平台及方法
Marksteiner et al. Cyber security requirements engineering for low-voltage distribution smart grid architectures using threat modeling
CN101977111B (zh) 一种基于隐私保护的反垃圾邮件的方法
CN108920960A (zh) 一种app安全验证方法及系统
CN103595583B (zh) 基于内网新邮件平台的嵌入式邮件安全监控方法
Shao et al. Research on detection and evaluation technology of cybersecurity in intelligent and connected vehicle
CN104160664A (zh) 用于发送至移动终端的数据消息传输的验证的方法
Hong et al. Automated cybersecurity tester for IEC61850-based digital substations
Holstein et al. Application and management of cybersecurity measures for protection and control
CN114050903A (zh) 一种通行管理方法、装置、系统、服务器和介质
CN113157588A (zh) 一种适用于物联网的安全测试架构
CN103312780A (zh) 一种县市级机构门户网站集群式信息发布方法
CN109242062B (zh) 一种社会征信系统的实现方法
Barnes et al. Introduction to SCADA protection and vulnerabilities
CN107070650A (zh) 一种基于mam的移动终端应用管理方法及系统
Li Detection of false data injection attacks in smart grid cyber-physical systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant