Do ochrony serwerów pocztowych stosowane są następujące technologie:

Istnieją dwie główne metody ochrony przed spamem: ochrona przed napływem spamu po odebraniu poczty przez serwer oraz oddzielanie spamu od reszty poczty po jej otrzymaniu.

Czarne listy. Adresy IP, z których wysyłany jest spam, są umieszczane na czarnej liście.

Szare listy lub szara lista. Zasada działania szarych list opiera się na taktyce spamowania. Z reguły spam jest wysyłany z jakiegoś serwera w bardzo krótkim czasie w dużych ilościach. Działanie szarej listy polega na celowym opóźnianiu na pewien czas odbioru pism. W takim przypadku adres i czas wysyłki wpisywane są do bazy szarej listy. Jeśli komputer zdalny jest prawdziwym serwerem pocztowym, musi przechowywać list w kolejce i wysłać go ponownie w ciągu pięciu dni. Spamboty z reguły nie przechowują listów w kolejce, więc po krótkim czasie przestają próbować przekazać list dalej. W przypadku ponownego wysłania listu z tego samego adresu, jeżeli od pierwszej próby upłynął wymagany czas, list zostaje przyjęty, a adres zostaje dodany do lokalnej białej listy na odpowiednio długi okres.

DNSBL (czarna lista DNS)– listy hostów przechowywane przy użyciu systemu DNS. Serwer pocztowy kontaktuje się z DNSBL i sprawdza adres IP, z którego otrzymuje wiadomość. Jeśli adres znajduje się na tej liście, oznacza to, że nie jest on akceptowany przez serwer i do nadawcy wysyłana jest odpowiednia wiadomość

Limit wiadomości. Ustawianie limitu liczby wiadomości.

Program Zabójca spamu(SA) umożliwia analizę treści już dostarczonego pisma. W pakiecie SpamAssassin duży zestaw reguły określające, które e-maile są spamem, a które nie. Większość zasad opiera się na wyrażenia regularne, które są dopasowywane do treści wiadomości lub nagłówka, ale SpamAssassin wykorzystuje również inne techniki. W dokumentacji SpamAssassin zasady te nazywane są „testami”.

Każdy test ma pewien „koszt”. Jeśli wiadomość przejdzie test, ten „koszt” zostanie dodany do ogólnego wyniku. Wartość może być dodatnia lub ujemna, wartości dodatnie nazywane są „spamem”, wartości ujemne nazywane są „szynką”. Wiadomość przechodzi wszystkie testy i obliczany jest łączny wynik. Im wyższy wynik, tym większe prawdopodobieństwo, że wiadomość jest spamem.

SpamAssassin ma konfigurowalny próg, powyżej którego list zostanie zaklasyfikowany jako spam. Zazwyczaj próg jest taki, że list musi spełniać kilka kryteriów; uruchomienie tylko jednego testu nie wystarczy, aby przekroczyć próg.

Do ochrony stron internetowych przed spamem stosowane są następujące technologie:

1. Zdjęcie Captchy. Te. użytkownikowi wyświetlany jest dowolny tekst, który musi wprowadzić, aby wykonać jakąś akcję.

2. Captcha tekstowe– abonent musi wpisać odpowiedź na proponowane pytanie, aby potwierdzić swoje działania.

3. Interaktywna captcha– mniej powszechny, ale bardzo przydatny rodzaj zabezpieczenia. Na przykład, aby potwierdzić działania, użytkownik zostanie poproszony o rozwiązanie łatwej łamigłówki - na przykład złożenie obrazka z trzech lub czterech części.

Spam jest masowe mailowanie wiadomości do użytkowników, którzy nie wyrazili zgody na ich otrzymywanie. Dokonywane w celu reklamy niektórych produktów, rozpowszechniania informacji, kradzieży danych osobowych itp. Jest to natrętna reklama czegoś. W większości przypadków spam prezentowany jest w formie wysyłania wiadomości e-mail, jednak w rzeczywistości jest on stosowany wszędzie otwarty dostęp rozpowszechnianie informacji: sieci i media społecznościowe, fora, komentarze na stronach internetowych, komunikatory internetowe, e-maile, SMS-y na telefon. Nawet w przestrzeni offline pojawia się spam. Na przykład broszury promocyjne w Twojej skrzynce pocztowej. Osoby wysyłające wiadomości spamowe nazywane są spamerami. Reklama spamowa to jedna z najtańszych metod promocji w Internecie, ale nie najskuteczniejsza. Taki mailing jest negatywnie odbierany przez odbiorców, co powstrzymuje wszystkie firmy przed jego wykorzystaniem. Ci, którzy cenią swoją reputację i wizerunek, nie korzystają ze spamu.

Skąd pochodzi słowo „spam”?

Słowo „spam” pojawiło się po raz pierwszy w latach 40. XX wieku, w okresie powojennym. Początkowo oznaczało to nazwę konserw wchodzących w skład racji mięsnej żołnierzy. Po wojnie trzeba było je pilnie sprzedać przed upływem terminu ważności i uległy zepsuciu. Doprowadziło to do tego, że reklama tego produktu była wszędzie: na ulicach, w gazetach, w transporcie. Celowo uczyniono go agresywnym, narzucając ludziom potrzebę zakupu konserw w puszkach. To właśnie to wydarzenie przyszło mi na myśl, gdy tego rodzaju reklama zaczęła być aktywnie wykorzystywana w Internecie. Agresywne i natrętne wysyłanie wiadomości reklamowych jest słusznie nazywane spamem. Od tego czasu słowo „spam” oznacza „masowe wysyłanie natrętnych reklam”. Użytkownik nie pytał, nie subskrybował, ale wysyłają mu listy, których treść go nie interesuje. Początkowo (gdy tylko pojawił się Internet i poczta elektroniczna) reklama spamowa w Internecie była skuteczniejsza niż obecnie. Ludzie nie byli do tego przyzwyczajeni, a „ślepota” reklamowa jeszcze nie istniała. Ale nadal pozostaje jednym z najtańszych sposobów dotarcia do maksymalnej liczby odbiorców, co pozwala mu utrzymać się na rynku jako jeden z najpopularniejszych sposobów promowania usług i produktów.


Atak spamowy polega na wysyłaniu wiadomości spamowych ze zwiększoną koncentracją na określonych stronach lub kanałach. Na przykład spamerzy dowiedzieli się o tym na pewnym forum wysoki poziom odrzut. Ta informacja rozeszła się po kręgach spamowych, a na stronę trafiła ogromna fala wiadomości natrętna reklama. Zdarzenie to nazywa się atakiem spamowym. Ataki spamowe nie zawsze są przeprowadzane ze względu na duży wpływ witryny. Czasami dzieje się tak na skutek czyichś złośliwych zamiarów, których celem jest wyrządzenie szkody witrynie i jej właścicielowi. Realizują je na przykład pozbawieni skrupułów konkurenci.

Rodzaje spamu

Cały spam można sklasyfikować według kilku kryteriów.

Według obszaru dystrybucji:

    spam internetowy – rozpowszechniany w przestrzeni internetowej;

    spam offline – rozpowszechniany w przestrzeni offline.

Według metody dystrybucji:

    ręczny – wiadomości wysyłane są ręcznie.

Według stopnia zagrożenia:

Najpopularniejsze strony i elektroniczne skrzynki pocztowe posiadać wystarczającą ochronę przed niebezpiecznym spamem. Używają filtrów antyspamowych. Wiadomości, które mogą wyrządzić prawdziwą krzywdę, są automatycznie blokowane. Najbardziej niebezpieczne z nich są trwale usuwane, mniej niebezpieczne lub po prostu wątpliwe umieszczane są w folderze Spam. Często system omyłkowo umieszcza w folderze Spam wiadomości, które nie wyrządzają użytkownikowi szkody, np. list potwierdzający rejestrację w serwisie. Dla systemu są to źródła nieznane, dlatego nie ufa im. Dlatego regularnie sprawdzaj folder Spam i usuwaj stamtąd niezbędne wiadomości.

Bezpieczna

    Reklama komercyjna. Obejmuje wysyłanie wiadomości reklamujących różnego rodzaju towary, usługi, strony internetowe itp. Jak wspomniano wcześniej, wysyłka spamowa jest jednym z najtańszych sposobów promocji w Internecie. Dlatego jest poszukiwany wśród przedsiębiorców internetowych. Po prostu wybrali spam jako jeden ze swoich kanałów promocyjnych;

    reklama zabroniona przez prawo. Rosyjskie ustawodawstwo zawiera listę towarów i usług, których reklama jest zabroniona. Najpopularniejsze kanały ( Wyszukiwarki, sieci społecznościowe) stosują się do tych wymagań, a czasami dodają własne. Powoduje to pewne trudności dla reklamodawców. Mailing elektroniczny nie ma takich ograniczeń, co pozwala reklamodawcom na swobodne reklamowanie dowolnych produktów i w dowolnej formie;

    manipulowanie opinią publiczną. Spam jest często wykorzystywany jako narzędzie wpływania na opinię publiczną odbiorców. Są to nie tylko motywy polityczne, ale także komercyjne. Na przykład ktoś zdecydował się rozesłać kompromitujące materiały na temat konkurencji lub wysłać mailing w czyimś imieniu, aby w zamian otrzymać negatywną reakcję. Takie wysyłki nie szkodzą użytkownikom, ale mogą wywołać określone nastroje w społeczeństwie;

  • mailing z prośbą o przesłanie wiadomości. Szczególnie popularny rodzaj spamu w w sieciach społecznościowych. Z reguły nie niesie ze sobą żadnego znaczenia i nie realizuje żadnych celów. Są to przesłania w duchu: „Przekaż ten list 20 przyjaciołom, a w przyszłym roku znajdziesz miłość swojego życia”. Co ciekawe, są ludzie, którzy nadal to robią. Rzadko może zawierać ukrytą reklamę.

Niebezpieczny (złośliwy)

Ten rodzaj spamu może wyrządzić użytkownikom realną krzywdę - wykraść ich dane osobowe (loginy, hasła), uzyskać do nich dostęp portfele elektroniczne, infekuj swój komputer wirusami itp. Najczęściej w treści takich listów znajdują się linki lub załączniki. Pod żadnym pozorem nie klikaj ich ani nie pobieraj. Rodzaje niebezpiecznego spamu:


Miejsca dystrybucji

Gdzie można znaleźć spam?

    E-mail jest najczęstszym miejscem spamu. Listy przed wysłaniem nie są moderowane, dlatego też ich treść nie jest w żaden sposób ograniczana. Z reguły po wysłaniu stosowane są filtry antyspamowe.

    Fora – te witryny, w których nie ma moderacji, cieszą się dużą popularnością wśród spamerów, ponieważ pozwalają na swobodne publikowanie dowolnych informacji. Fora, na których weryfikowane są wszystkie wiadomości, nie są w ogóle używane lub służą do publikowania ukrytych reklam.

    Komentarze na stronach - podobnie jak na forach, coraz większą popularnością wśród spamerów cieszą się te strony, na których nie ma moderacji.

    Sieci społecznościowe – liczba wiadomości spamowych w sieciach społecznościowych wzrosła dopiero niedawno. Wiadomości osobiste i komentarze są najpopularniejszym narzędziem rozpowszechniania informacji. Spam w sieciach społecznościowych charakteryzuje się większą „przyjaznością”. Nadawcy z reguły nie tylko wysyłają do Ciebie przekaz reklamowy, ale starają się nawiązać dialog i poznać się nawzajem. Oczywiście taka nieoczekiwana chęć komunikacji jest spowodowana wyłącznie celami komercyjnymi - sprzedażą produktu lub usługi.

    Posłańcy są dla ostatnie lata Wraz z rosnącą popularnością komunikatorów internetowych (Viber, Telegram, WhatsApp) wzrosła także liczba wiadomości spamowych w nich zawartych.

    SMS – prawdopodobnie każdy otrzymał na swoim telefonie SMS z reklamą z nieznanych numerów. To jest spam.

Jak spamerzy znajdują adresy pocztowe

Jedno z najpopularniejszych pytań brzmi: „Skąd spamerzy znają mój adres lub numer telefonu?” Znalezienie kontaktów użytkownika nie stanowi dużego problemu. Można je zdobyć na kilka sposobów.


Na podstawie powyższego wniosek nasuwa się sam: nie zostawiaj nigdzie swoich danych kontaktowych. Utwórz kilka adresów e-mail - jeden do ważnej korespondencji i ważnych usług, drugi do wszystkiego innego. Jeśli dopadnie Cię spam, umieść go w drugiej skrzynce pocztowej.

Jak wyłączyć spam

W niektórych przypadkach można łatwo wyłączyć spam – wystarczy kliknąć przycisk „Anuluj subskrypcję” w wiadomości. Metoda działa, jeśli sam raz zasubskrybowałeś źródło. Czasami subskrypcja jest wydawana automatycznie po rejestracji na stronie.

Ale bądź ostrożny. Czasami spamerzy projektują linki jako przycisk „Anuluj subskrypcję”. Oczywiście po kliknięciu nie nastąpi rezygnacja z subskrypcji. Zostaniesz po prostu przeniesiony do promowanego zasobu. Jeśli źródło wydaje Ci się nieznane, lepiej zastosować następującą metodę i zablokować je, aby pozbyć się irytujących liter. W większości usługi pocztowe Podobnie jak w sieciach społecznościowych, możesz blokować adresy i użytkowników, od których przychodzą niechciane e-maile. Jak blokować spam (na przykładzie Gmaila):


Gotowy! Po wykonaniu tych kroków wybrany adres nie będzie mógł wysyłać do Ciebie listów. Teraz jest na czarnej liście. Podobne działania można wykonywać w sieciach społecznościowych.

Metody antyspamowe

Aby uniknąć konieczności ręcznego blokowania każdego spamera (w końcu źródeł mogą być setki), po prostu postępuj zgodnie z nim proste wskazówki i zalecenia antyspamowe.

    Nie publikuj swojego adresu i kontaktów w miejscach publicznych lub podejrzanych.

    Utwórz drugą skrzynkę pocztową na nieważne wiadomości i korzystaj z niej.

    Nie pobieraj plików jako załączników.

    Korzystaj wyłącznie z popularnych serwisów pocztowych (mają one maksymalny poziom ochrony przed spamem).

    Utwórz bardziej złożony adres pocztowy. Im lżejszy adres, tym łatwiej go wygenerować programom spamującym.

Najbezpieczniejsze skrzynki pocztowe

Pod względem ochrony przed spamem najbezpieczniejsze skrzynki pocztowe to:

    Poczta Google (Gmail);

    Poczta Yandex;

    Mail.ru-mail.

Ważne jest, aby zrozumieć, że żadna usługa nie zapewni 100% ochrony. Promocyjne e-maile zawsze się pojawią. W końcu metody spamowania są udoskonalane z roku na rok, stają się coraz bardziej wyrafinowane i tajemnicze, a spamerzy stale znajdują nowe sposoby na ominięcie filtrów. Ale usługi opisane powyżej są w stanie zminimalizować liczbę niechcianych wiadomości.

Według statystyk ponad 80 proc złośliwe oprogramowanie wniknąć w lokalna sieć właśnie poprzez e-mail. Sam serwer pocztowy to także łakomy kąsek dla hakerów – uzyskując dostęp do jego zasobów, zyskuje atakujący pełny dostęp do archiwów i list e-mailem adresy e-mail, co pozwala uzyskać wiele informacji na temat życia firmy, projektów i prowadzonych w niej prac. W końcu nawet listy adresów e-mail i kontaktów można sprzedać spamerom lub wykorzystać do zdyskredytowania firmy poprzez przeprowadzanie ataków na te adresy lub tworzenie fałszywych wiadomości e-mail.

Na pierwszy rzut oka spam stanowi znacznie mniejsze zagrożenie niż wirusy. Ale:

  • Duży napływ spamu odrywa pracowników od wykonywania swoich zadań i prowadzi do wzrostu kosztów pozaprodukcyjnych. Według niektórych danych po przeczytaniu jednego listu pracownik potrzebuje nawet 15 minut, aby wejść w rytm pracy. Jeśli dziennie przychodzi ponad sto niechcianych wiadomości, to potrzeba ich przeglądania znacząco zakłóca dotychczasowe plany pracy;
  • spam ułatwia przenikanie do organizacji złośliwego oprogramowania podszywającego się pod archiwa lub wykorzystującego luki w zabezpieczeniach klientów poczty elektronicznej;
  • duży przepływ listów przechodzących przez serwer pocztowy nie tylko pogarsza jego wydajność, ale także prowadzi do zmniejszenia dostępnej części kanału internetowego i wzrostu kosztów płacenia za ten ruch.

Spam może być również wykorzystywany do przeprowadzania niektórych rodzajów ataków przy użyciu metod Inżynieria społeczna, w szczególności ataki phishingowe, gdy użytkownik otrzymuje listy udające wiadomości od całkowicie legalnych osób lub organizacji, proszące o wykonanie jakiejś czynności – na przykład podanie hasła do swojej karty bankowej.

W związku z powyższym serwis E-mail wymaga przede wszystkim bezwzględnej ochrony.

Opis rozwiązania

Proponowane rozwiązanie ochrony systemu poczty elektronicznej w przedsiębiorstwie zapewnia:

  • ochrona przed wirusy komputerowe i inne złośliwe oprogramowanie, dystrybuowane pocztą elektroniczną;
  • ochrona przed spamem, zarówno przychodzącym do firmy pocztą elektroniczną, jak i rozpowszechnianym poprzez sieć lokalną.

Moduły można instalować jako dodatkowe moduły systemu zabezpieczeń;

Składniki rozwiązania

System ochrony usług pocztowych można wdrożyć na kilka sposobów. Wybór odpowiedniej opcji opiera się na:

  • zaakceptowaną politykę firmy bezpieczeństwo informacji;
  • systemy operacyjne, narzędzia do zarządzania, systemy bezpieczeństwa stosowane w firmie;
  • ograniczenia budżetowe.

Właściwy wybór pozwala nie tylko zbudować niezawodny system ochrony, ale także zaoszczędzić znaczną ilość pieniędzy.

Jako przykład podajemy opcje „Ekonomiczny” i „Standardowy”

Na tej podstawie zbudowana jest opcja „Ekonomia”. system operacyjny Linux i maksymalne wykorzystanie bezpłatnych produktów. Skład wariantu:

  • podsystem antywirusowy i antyspamowy oparty na produktach firm Kaspersky Lab, Dr.Web, Symantec. Jeśli Twoja firma korzysta ze strefy zdemilitaryzowanej, zaleca się przeniesienie do niej systemu ochrony ruchu pocztowego. Należy zaznaczyć, że produkty przeznaczone do pracy w strefie zdemilitaryzowanej charakteryzują się większą funkcjonalnością i większymi możliwościami wykrywania spamu i ataków niż standardowe, co poprawia bezpieczeństwo sieci;
  • podsystem firewalla oparty na standardzie firewalla i narzędzi do zarządzania iptables2 dla systemu operacyjnego Linux;
  • podsystem wykrywania ataków oparty na Snort.

Analizę bezpieczeństwa serwera pocztowego można przeprowadzić za pomocą Nessusa

Rozwiązanie bazujące na opcji „Standard” obejmuje następujące podsystemy:

  • podsystem ochrony usług serwerów pocztowych i bram pocztowych przed złośliwym oprogramowaniem oparty na rozwiązaniach firm Kaspersky Lab, Dr.Web, Eset, Symantec lub Trend Micro;
  • podsystem firewall i wykrywania ataków oparty na Kerio Firewall lub Microsoft ISA.

Analizę bezpieczeństwa serwera pocztowego można przeprowadzić za pomocą XSpider

Obie powyższe opcje nie obejmują domyślnie modułów zabezpieczających komunikatory internetowe i pocztę internetową
Zarówno opcja „Ekonomiczna”, jak i „Standardowa” mogą być realizowane w oparciu o certyfikowane certyfikaty FSB i FSTEC produkty oprogramowania co pozwala na ich dostarczanie do agencji rządowych i firm o podwyższonych wymaganiach bezpieczeństwa.

Zalety proponowanego rozwiązania

  • rozwiązanie zapewnia niezawodną ochronę przed przenikaniem złośliwego oprogramowania i spamu;
  • Optymalny dobór produktów pozwala na wdrożenie schematu ochrony uwzględniającego potrzeby konkretnego klienta.

Należy zauważyć, że pełnoprawny system bezpieczeństwa może funkcjonować tylko wtedy, gdy firma posiada politykę bezpieczeństwa informacji i szereg innych dokumentów. W tym zakresie Azone IT oferuje usługi nie tylko w zakresie wdrażania oprogramowania, ale także opracowywania dokumentów regulacyjnych i audytu.

Więcej dokładna informacja O świadczonych usługach mogą Państwo dowiedzieć się kontaktując się ze specjalistami naszej firmy.

To nowy produkt firmy Kaspersky Lab zaprojektowany z myślą o kompleksowej ochronie komputer domowy. Program ten zapewnia jednocześnie niezawodną ochronę przed wirusami, hakerami i spamem. Moduł Kaspersky Anti-Spam jest jednym z elementów tego systemu ochrony komputera domowego. Przede wszystkim należy zauważyć, że Kaspersky Anti-Spam nie jest produktem niezależnym i nie działa niezależnie od Kaspersky Personal Security Suite. W pewnym stopniu można to nazwać wadą, ponieważ użytkownicy nie mogą korzystać z Kaspersky Anti-Spam osobno, ale kompleksowa ochrona ma również swoje niewątpliwe zalety.

Ochrona antywirusowa i zapora sieciowa były wielokrotnie recenzowane na łamach naszej publikacji. Dlatego w tym artykule przyjrzymy się wyłącznie działaniu modułu antyspamowego.

Podstawą Kaspersky Anti-Spam jest inteligentna technologia SpamTest, która zapewnia: rozmyte (tzn. uruchamiane nawet w przypadku niepełnego dopasowania) porównywanie sprawdzanej litery z próbkami – listami wcześniej zidentyfikowanymi jako spam; identyfikacja w tekście listu zwrotów charakterystycznych dla spamu; wykrywanie obrazów używanych wcześniej w wiadomościach spamowych. Oprócz kryteriów wymienionych powyżej, do identyfikacji spamu wykorzystywane są również parametry formalne, obejmujące:

  • listy „czarne” i „białe”, którymi użytkownik może zarządzać;
  • różne funkcje nagłówka wiadomość e-mail, charakterystyczne dla spamu, - na przykład oznaki fałszowania adresu nadawcy;
  • techniki stosowane przez spamerów w celu oszukania filtrów poczty - losowe sekwencje, zastępowanie i podwajanie liter, tekst biało-biały i inne;
  • sprawdzanie nie tylko treści samego listu, ale także załączonych plików w formacie zwykłego tekstu, HTML, MS Word, RTF i innych formatach.

Instalacja modułu antyspamowego

Moduł jest instalowany podczas instalacji Kaspersky Personal Security Suite. Wybierając opcje instalacji, użytkownik korzystający z klientów poczty e-mail innych niż programy pocztowe firmy Microsoft, może nie zainstalować modułu Microsoft Outlook.

Należy zauważyć, że Kaspersky Anti-Spam skanuje wszelką korespondencję otrzymaną za pośrednictwem protokołu pocztowego SMTP. Dzięki temu potrafi odfiltrować spam w dowolnym programie pocztowym, ale o tym poniżej.

Integracja z Microsoft Outlook Express

Program jako taki nie posiada własnego interfejsu. W programie Microsoft Outlook Express moduł Kaspersky Anti-Spam jest zintegrowany jako menu i dodatkowy panel.

Podczas korzystania z tego panelu można zauważyć pewne niedogodności, choć nie ma to nic wspólnego z samym modułem antyspamowym. Ze względu na zasadę działania mechanizmu Programy Microsoftu Panelu Outlook Express Kaspersky Anti-Spam nie można zadokować w dogodnym dla użytkownika miejscu. Za każdym razem, gdy uruchomisz program, panel pojawi się jako trzeci. Będziesz musiał stale przenosić go w dogodne miejsce lub pogodzić się z takim stanem rzeczy.

Działanie programu

Podczas odbierania poczty Kaspersky Anti-Spam analizuje przychodzącą korespondencję. W przypadku wykrycia spamu list zostaje oznaczony specjalną etykietą [!! SPAM] w polu Temat i umieszczony w folderze Elementy usunięte. Wiadomości uznane za niebędące spamem nie są niczym oznaczone i przetwarzane za pomocą programu pocztowego zgodnie z ustalonymi zasadami. Jeśli program nie jest pewien, czy list jest spamem, wyświetlany jest znak [?? Prawdopodobny spam], a list zostaje umieszczony w skrzynce odbiorczej, aby użytkownik mógł podjąć ostateczną decyzję. Ponadto program wykorzystuje jeszcze dwa rodzaje etykiet: - dla listów o treści wulgarnej oraz - dla listów generowanych automatycznie, np. listów od robotów pocztowych.

Dzięki takim etykietom możesz zorganizować pracę Kaspersky Anti-Spam z dowolnym innym programem pocztowym. Wystarczy stworzyć reguły w klient poczty aby sortować e-maile według tych tagów. W samym programie Microsoft Outlook takie foldery tworzy się jednym kliknięciem przycisku w oknie ustawień modułu antyspamowego.

Program treningowy

Program można trenować na dwa sposoby: klasyfikując otrzymane przez użytkownika wiadomości jako spam - nie spam oraz pobierając aktualizacje z serwera Laboratorium. Pierwsza metoda pozwala wytrenować program pod kątem osobistej poczty elektronicznej użytkownika, druga pozwala szybko reagować na masowe zdarzenia spamowe w Internecie.

Przy pierwszym uruchomieniu Kaspersky Anti-Spam wyodrębni wszystkie adresy z książki adresowej programu Microsoft Outlook i umieści je na „Liście znajomych”. Wszystkie listy od tych odbiorców będą postrzegane przez moduł antyspamowy jako niebędące spamem i będą przepuszczane bez sprawdzania. Następnie użytkownik może edytować tę listę, dodając lub usuwając z niej odbiorców. Oprócz „Listy znajomych” dostępna jest także „Lista wrogów”. Wszelka korespondencja otrzymana od odbiorców znajdujących się na Liście Wrogów będzie wyraźnie klasyfikowana jako spam.

Dodawanie odbiorców do list znajomych lub wrogów odbywa się poprzez kliknięcie specjalnego przycisku na panelu Kaspersky Anti-Spam. Tam też odbywają się szkolenia. Jeżeli przegapiłeś wiadomość zawierającą spam, wystarczy kliknąć przycisk „To jest spam”. Pojawi się okno, w którym użytkownik musi powiedzieć programowi, co ma zrobić z tym komunikatem.

Polecenie „Wyślij jako przykład spamu” generuje list do Kaspersky Lab zawierający wiadomość dotyczącą spamu w celu dalszego szkolenia. To polecenie można zignorować. Możesz pominąć dodanie autora do wrogów, ale zdecydowanie powinieneś dodać list do próbek spamu. W ten sposób program jest szkolony do korespondencji osobistej.

Ponieważ Kaspersky Anti-Spam nie integruje się z innymi klientami poczty e-mail, jego uczenie się w tych programach jest możliwe wyłącznie poprzez aktualizacje otrzymane z serwera laboratoryjnego. Niestety ta opcja szkolenia nie pozwala na przeszkolenie programu pod kątem specyfiki poczty osobistej.

Ustawienia

W ustawieniach programu można: określić lokalizację baz danych modułów, jeśli użytkownik chce, aby były one przechowywane w niestandardowej lokalizacji; wyłączyć lub włączyć filtrowanie; ustaw parametry aktualizacji i przeglądaj statystyki.

Moduł Kaspersky Anti-Spam zapewnia dość kompletną ochronę poczty użytkownika przed spamem. Jak każdy inny program, wymaga szkolenia. Podczas tego procesu uczenia się prawidłowe wiadomości e-mail mogą zostać błędnie uznane za spam i odwrotnie. Względną wadą jest to, że moduł nie pozwala na usuwanie wiadomości na serwerze, które są oczywistym spamem. Użytkownik nadal musi wydawać swój ruch na te niepotrzebne litery. Z drugiej strony, dzięki takiemu podejściu do filtrowania spamu, żadna cenna wiadomość nie zostanie utracona. Pod każdym innym względem Kaspersky Anti-Spam zasługuje na najpoważniejszą uwagę, szczególnie biorąc pod uwagę integrację modułu z innymi programami zapewniającymi bezpieczeństwo komputera użytkownika.

Czarne listy

Czarne listy obejmują adresy IP, z których wysyłany jest spam.

Aby skonfigurować, przejdź do sekcji Ochrona przed spamem-> Czarne listy i kliknij przycisk „Utwórz”. W polu Nadawca podać adres IP serwera pocztowego (lub pierwsze cyfry tego adresu), domenę pocztową lub odrębny adres e-mail, dla którego przekazywanie poczty będzie zabronione (w zależności od zainstalowanego klienta pocztowego formaty wpisów będą się różnić).

Szara lista

Zasada działania szarych list opiera się na taktyce spamowania. Z reguły spam jest wysyłany z jakiegoś serwera w bardzo krótkim czasie w dużych ilościach. Działanie szarej listy polega na celowym opóźnianiu na pewien czas odbioru pism. W takim przypadku adres i czas wysyłki wpisywane są do bazy szarej listy. Jeśli komputer zdalny jest prawdziwym serwerem pocztowym, musi przechowywać list w kolejce i wysłać go ponownie w ciągu pięciu dni. Spamboty z reguły nie przechowują listów w kolejce, więc po krótkim czasie przestają próbować przekazać list dalej. W przypadku ponownego wysłania listu z tego samego adresu, jeżeli od pierwszej próby upłynął wymagany czas, list zostaje przyjęty, a adres zostaje dodany do lokalnej białej listy na odpowiednio długi okres. Wadą tej metody jest możliwość opóźnienia dostarczenia poczty o 15 minut lub więcej, w zależności od ustawień serwera nadawcy.

Szarą listę konfiguruje się w module Szara lista, gdzie należy określić wymagane parametry. Szara lista w panelu ISPmanager działa poprzez dwie aplikacje - Milter-greylisting i Postgrey, które należy najpierw aktywować w sekcji Funkcje.

blokowanie dnslb

DNSBL (czarna lista DNS) - listy hostów przechowywane przy użyciu systemu DNS. Serwer pocztowy kontaktuje się z DNSBL i sprawdza adres IP, z którego otrzymuje wiadomość. Jeśli adres znajduje się na tej liście, oznacza to, że nie jest on akceptowany przez serwer i do nadawcy wysyłana jest odpowiednia wiadomość

W rozdziale Ochrona przed spamem Wybierz blokowanie dnsbl, kliknij przycisk Nowy i dodaj nową listę blokowania dnsbl. W polu Lista zablokowanych proszę wskazać Nazwa domeny Lista zablokowanych. Serwer ten poprosi o informację o obecności konkretnego serwera pocztowego na czarnej liście.

Tutaj znajdziesz najpopularniejsze listy zablokowanych: http://www.dnsbl.info/dnsbl-list.php

Limit wiadomości

Innym sposobem walki ze spamem jest ustawienie limitu liczby wiadomości.

Ta funkcjonalność jest dostępna, jeśli masz zainstalowany Exim.

Zabójca spamu

Program SpamAssasin (SA) umożliwia analizę zawartości już dostarczonego listu. Do nagłówków wiadomości możesz dodać odpowiednie linie, a użytkownik w oparciu o filtry poczty w kliencie pocztowym będzie mógł filtrować pocztę według wymagane foldery program pocztowy.

Aby móc korzystać z SA w panelu ISPmanager należy je aktywować w module Możliwości. Domyślnie po aktywacji funkcja automatycznego uczenia się będzie włączona, ale dodatkowo skuteczność zatrzymywania spamu można znacznie zwiększyć, stosując „ręczne” szkolenie filtrów.

Konfiguracja skrzynki pocztowej i domeny pocztowej

Dla całkowite wyłączenie sprawdź Greylisting dla dowolnego adresu odbiorcy lub domeny (przykładowo, jeśli nie chcesz, aby poczta podlegała temu sprawdzeniu), przejdź do modułu