Սև ցուցակներ
Սև ցուցակները ներառում են IP հասցեներ, որոնցից ուղարկվում է սպամ:
Կարգավորելու համար անցեք բաժին Սպամի պաշտպանություն-> Սև ցուցակներ և սեղմեք «Ստեղծել» կոճակը: Դաշտում Ուղարկողմուտքագրեք IP հասցեն փոստի սերվեր(կամ այս հասցեի առաջին նիշերը), փոստի տիրույթ կամ առանձին էլփոստի հասցե, որի համար փոստի վերահասցեավորումն արգելվելու է (կախված տեղադրված փոստային հաճախորդից, ձայնագրման ձևաչափերը կտարբերվեն):
Մոխրագույն ցուցակում
Մոխրագույն ցուցակագրման աշխատանքի ձևը հիմնված է սպամի մարտավարության վրա: Որպես կանոն, սպամն ուղարկվում է շատ կարճ ժամանակում։ մեծ թվովինչ-որ սերվերից: Մոխրագույն ցուցակի գործն է միտումնավոր հետաձգել նամակների ստացումը որոշ ժամանակով: Այս դեպքում փոխանցման հասցեն և ժամանակը մուտքագրվում է գորշ ցուցակի տվյալների բազա: Եթե հեռավոր համակարգիչիսկական փոստի սերվեր է, այնուհետև այն պետք է պահի հաղորդագրությունը հերթում և կրկնի վերահասցեավորումը հինգ օրվա ընթացքում: Spambots-ը, որպես կանոն, տառերը հերթում չեն պահում, ուստի կարճ ժամանակ անց նրանք դադարում են նամակն ուղարկելու փորձերը: Նույն հասցեից նամակ նորից ուղարկելիս, եթե առաջին փորձից անցել է պահանջվող ժամանակը, նամակն ընդունվում է, և հասցեն մուտքագրվում է տեղական սպիտակ ցուցակում բավարար չափով: երկարաժամկետ... Այս մեթոդի թերություններից է փոստի առաքման 15 րոպե կամ ավելի ուշացման հնարավորությունը՝ կախված ուղարկողի սերվերի կարգավորումներից:
Greylisting-ը կազմաձևված է Greylisting մոդուլում, որտեղ դուք պետք է նշեք պահանջվող պարամետրերը: ISPmanager վահանակում գորշ ցուցակագրումն աշխատում է երկու հավելվածների միջոցով՝ Milter-greylisting և Postgrey, որոնք նախ պետք է ակտիվացվեն «Հնարավորություններ» բաժնում:
Dnslb արգելափակում
DNSBL (DNS սև ցուցակ) - DNS համակարգի միջոցով պահվող հյուրընկալողների ցուցակներ: Փոստի սերվերը կապվում է DNSBL-ի հետ և ստուգում է IP հասցեի առկայությունը, որից ստանում է հաղորդագրությունը: Եթե հասցեն այս ցանկում է, ապա այն չի ընդունվում սերվերի կողմից, և համապատասխան հաղորդագրությունն ուղարկվում է ուղարկողին:
Գլխում Սպամի պաշտպանությունընտրեք Block dnsbl, սեղմեք Նոր կոճակը և ավելացրեք նոր dnsbl բլոկների ցուցակ: Դաշտում Արգելափակման ցուցակնշել Տիրույթի անունըարգելափակման ցուցակը: Սև ցուցակում այս կամ այն փոստի սերվերի առկայության մասին տեղեկատվություն կպահանջվի այս սերվերից:
Դուք կարող եք գտնել ամենատարածված արգելափակման ցուցակները այստեղ՝ http://www.dnsbl.info/dnsbl-list.php
Հաղորդագրությունների սահմանափակում
Սպամի դեմ պայքարի մեկ այլ միջոց է հաղորդագրությունների քանակի սահմանափակում սահմանել:
Այս գործառույթը հասանելի է, եթե դուք տեղադրել եք Exim:
SpamAssasin
SpamAssasin (SA) թույլ է տալիս վերլուծել արդեն ուղարկված հաղորդագրության բովանդակությունը: Դուք կարող եք համապատասխան տողեր ավելացնել էլփոստի վերնագրերին, իսկ օգտագործողին՝ հիմնվելով փոստի զտիչների վրա փոստի հաճախորդ, կարող է զտել փոստը ցանկալի թղթապանակներփոստի ծրագիր:
Որպեսզի կարողանաք SA-ն օգտագործել ISPmanager վահանակում, ակտիվացրեք այն «Հնարավորություններ» մոդուլում: Լռելյայնորեն, ակտիվացումից հետո ավտոմատ ինքնաուսուցման գործառույթը կմիանա, սակայն, ի լրումն, սպամի պահպանման արդյունավետությունը կարող է զգալիորեն մեծանալ՝ օգտագործելով ֆիլտրի «ձեռնարկ» ուսուցումը:
Փոստարկղի և փոստի տիրույթի կարգավորում
Ստացողի ցանկացած հասցեի կամ տիրույթի համար Greylisting-ի ստուգումն ամբողջությամբ անջատելու համար (օրինակ, եթե չեք ցանկանում, որ փոստը ենթարկվի այս ստուգմանը), անցեք մոդուլ
Հարգելի ընկերներ և մեր կայքի օգտատերեր, ես կրկին ձեզ հետ եմ, SpaceWolf, և այսօր կխոսենք «SPAM»-ի հրատապ խնդրի մասին։ Այս խնդրի լուծման ճանապարհը կազատվի սպամ ձևի վրա հետադարձ կապ , սպամ մեկնաբանություններկամ սպամ առցանց խանութում պատվերների համար.
Ես կցանկանայի անմիջապես նշել այս մեթոդի դրական և բացասական կողմերը.
- Լավ է աշխատում բոտերի դեմ:
- Արագ տեղադրում հաղորդագրություններ ուղարկելու ձևով
- Նվազագույն կոդ (3 տող)
- Չի պահանջում որևէ հատուկ գիտելիքներ, բացառությամբ հիմնական ֆայլերի գտնվելու վայրի:
- Այն օգտվողները, ովքեր չունեն java, չեն կարողանա անցնել ստուգումը և, հետևաբար, հաղորդագրություն ուղարկել:
Հիմնականում ամեն ինչ: Սկսենք տեղադրել.
1) Ձեր ձևին ավելացրեք լրացուցիչ թաքնված դաշտ (սա մեկնաբանության ձև է, հետադարձ կապի ձև, ապրանքի պատվերի ձև) անունով անուն = «ստուգում»իմաստը արժեքը = ””թողնել դատարկ. Օրինակ:
2) Նույն ձևով, բայց միայն կոճակով («ուղարկել», «գրել», «թողնել ակնարկ» կամ ինչ անվանում եք այն), ավելացրեք հետևյալ կոդը.
Եթե ($ _POST ["check"]! = "StopSpam") դուրս եկեք ("Spam decected");
Սպամի պաշտպանություն. ինչպես է այն աշխատում
Սկզբունքը նույնքան պարզ է, որքան անհնար է, որքան ինքնին կոդը: Այն նախագծված է այնպես, որ սպամ-բոթերը չկարողանան ծրագրեր իրականացնել JavaScript... Երբ սովորական օգտատերը սեղմում է մեր թաքնված դաշտի «պատվեր» կոճակը, մուտքագրվում է «stopSpam» բառը, իսկ ռոբոտի դեպքում այս դաշտը կմնա դատարկ։ Ես կբացատրեմ այս պահինինչու է այն դատարկ մնալու. Ռոբոտը լրացնում է բոլոր դաշտերը, բացառությամբ մեր թաքնված դաշտի նույնացուցիչով id = «ստուգում»և փոփոխական «Ստուգել»կմնա դատարկ, հետևաբար փոստը չի ուղարկվի: Իսկ երբ օգտատերը սեղմում է կոճակը, մեր JavaScriptոր մենք ավելացրել ենք կոճակին։
Խորհուրդ եմ տալիս օգտագործել այս մեթոդը captcha-ի հետ միասին էֆեկտն ավելի լավ կլինի։
Դե, այսքանը: Եթե հոդվածն օգնեց ձեզ, գրեք մեկնաբանություններ, վերահրապարակեք և մի մոռացեք մեկնաբանություններում ասել «Շնորհակալություն»:
Եթե ինչ-որ մեկը այլ խնդիրներ ունի կամ եթե ձեր հարցերը թողեք մեկնաբանություններում, մենք ուրախ կլինենք միասին լուծում գտնել։ Մենք սպասում ենք ձեր հաղորդագրություններին:
Փոստի սերվերները պաշտպանելու համար օգտագործվում են հետևյալ տեխնոլոգիաները.
Սպամը պաշտպանելու երկու հիմնական եղանակ կա՝ պաշտպանություն մուտքային սպամից, երբ սերվերը փոստ է ստանում, և սպամը ստանալուց հետո մնացած փոստից առանձնացնելը:
Սև ցուցակներ.Սև ցուցակները պարունակում են IP հասցեներ, որոնցից ուղարկվում է սպամ:
Մոխրագույն ցուցակում կամ մոխրագույն ցուցակում:Մոխրագույն ցուցակագրման աշխատանքի ձևը հիմնված է սպամի մարտավարության վրա: Որպես կանոն, ցանկացած սերվերից սպամը ուղարկվում է շատ կարճ ժամանակում՝ մեծ քանակությամբ։ Մոխրագույն ցուցակի գործն է միտումնավոր հետաձգել նամակների ստացումը որոշ ժամանակով: Այս դեպքում փոխանցման հասցեն և ժամանակը մուտքագրվում է գորշ ցուցակի տվյալների բազա: Եթե հեռակա համակարգիչը իրական փոստային սերվեր է, ապա այն պետք է պահպանի նամակը հերթում և կրկնի փոխանցումը հինգ օրվա ընթացքում։ Spambots-ը, որպես կանոն, տառերը հերթում չեն պահում, ուստի կարճ ժամանակ անց նրանք դադարում են նամակն ուղարկելու փորձերը: Նույն հասցեից նամակ նորից ուղարկելիս, եթե առաջին փորձից անցել է պահանջվող ժամանակը, նամակն ընդունվում է, և հասցեն բավական երկար ժամանակով մուտքագրվում է տեղական սպիտակ ցուցակում:
DNSBL (DNS սև ցուցակ)- DNS համակարգի միջոցով պահվող հոսթերների ցուցակները: Փոստի սերվերը կապվում է DNSBL-ի հետ և ստուգում է IP հասցեի առկայությունը, որից ստանում է հաղորդագրությունը: Եթե հասցեն այս ցանկում է, ապա այն չի ընդունվում սերվերի կողմից, և համապատասխան հաղորդագրությունն ուղարկվում է ուղարկողին:
Հաղորդագրությունների սահմանափակում... Հաղորդագրությունների քանակի սահմանափակում սահմանելը:
Ծրագիր SpamAssasin(SA) թույլ է տալիս վերլուծել արդեն ուղարկված հաղորդագրության բովանդակությունը: SpamAssassin-ը գալիս է մի մեծ շարք կանոններով, որոնք որոշում են, թե որ նամակներն են սպամ և որոնք՝ ոչ: Կանոնների մեծ մասը հիմնված է սովորական արտահայտությունների վրա, որոնք համապատասխանում են հաղորդագրության մարմնին կամ վերնագրին, սակայն SpamAssassin-ն օգտագործում է նաև այլ տեխնիկա: SpamAssassin-ի փաստաթղթերն այս կանոններն անվանում են «թեստ»:
Յուրաքանչյուր թեստ ունի որոշակի «արժեք». Եթե հաղորդագրությունը անցնում է թեստը, ապա այս «արժեքը» ավելացվում է ընդհանուր միավորին: Արժեքը կարող է լինել դրական կամ բացասական, դրական արժեքները կոչվում են «սպամ», բացասական «խոզապուխտ»: Հաղորդագրությունն անցնում է բոլոր թեստերով, հաշվարկվում է ընդհանուր միավորը։ Որքան բարձր է միավորը, այնքան ավելի հավանական է, որ հաղորդագրությունը սպամ լինի:
SpamAssassin-ն ունի կարգավորելի շեմ, որը գերազանցելու դեպքում հաղորդագրությունը կդասակարգվի որպես սպամ: Սովորաբար, շեմն այնպիսին է, որ էլփոստը պետք է համապատասխանի մի քանի չափանիշների. միայն մեկ թեստ սկսելը բավարար չէ շեմը գերազանցելու համար:
Կայքերը սպամից պաշտպանելու համար օգտագործվում են հետևյալ տեխնոլոգիաները.
1. Captcha նկար... Նրանք. օգտագործողին ցուցադրվում է կամայական տեքստ, որը օգտատերը պետք է մուտքագրի ցանկացած գործողություն կատարելու համար:
2. Տեքստային կափչաներ- բաժանորդը պետք է մուտքագրի առաջարկվող հարցի պատասխանը՝ իր գործողությունները հաստատելու համար:
3. Ինտերակտիվ captcha- պաշտպանության մի փոքր տարածված, բայց շատ օգտակար ձև: Օրինակ, գործողությունները հաստատելու համար օգտագործողին կառաջարկվի լուծել հեշտ ոլորահատ սղոց հանելուկ, օրինակ՝ հավաքել նկար երեք կամ չորս մասից:
Վիճակագրության համաձայն, չարամիտ ծրագրերի ավելի քան 80 տոկոսը ներթափանցում է տեղական ցանցհենց էլ.փոստի միջոցով: Փոստի սերվերն ինքնին հաքերների համար համեղ պատառ է. մուտք գործելով իր ռեսուրսները՝ հարձակվողը լիարժեք մուտք է ստանում արխիվներին: նամակներև ցուցակներ էլփոստի հասցեները, որը թույլ է տալիս շատ տեղեկություններ ստանալ ընկերության կյանքի, ընթացիկ նախագծերի և դրանում աշխատանքի մասին։ Ի վերջո, նույնիսկ էլփոստի հասցեների և կոնտակտների ցուցակները կարող են վաճառվել սպամերներին կամ օգտագործվել ընկերությանը վարկաբեկելու համար՝ հարձակվելով այդ հասցեների վրա կամ գրելով կեղծ նամակներ:
Առաջին հայացքից սպամը շատ ավելի քիչ սպառնալիք է, քան վիրուսները: Բայց.
- սպամի մեծ հոսքը խանգարում է աշխատակիցներին իրենց առաջադրանքներից և հանգեցնում ոչ արտադրական ծախսերի ավելացման: Ըստ որոշ տեղեկությունների՝ մեկ նամակ կարդալուց հետո աշխատակցին անհրաժեշտ է մինչև 15 րոպե՝ աշխատանքային ռիթմի մեջ մտնելու համար։ Եթե օրական հարյուրից ավելի չպահանջված հաղորդագրություններ են գալիս, ապա դրանք դիտելու նրանց անհրաժեշտությունը զգալիորեն խաթարում է ընթացիկ աշխատանքային պլանները.
- սպամը նպաստում է վնասակար ծրագրերի ներթափանցմանը կազմակերպություն՝ քողարկված որպես արխիվներ կամ էլփոստի հաճախորդների խոցելիությունը շահագործող.
- փոստի սերվերով անցնող նամակների մեծ հոսքը ոչ միայն խաթարում է դրա կատարումը, այլև հանգեցնում է ինտերնետ ալիքի հասանելի մասի նվազմանը, այս տրաֆիկի համար վճարման արժեքի ավելացմանը:
Սպամի միջոցով կարող են իրականացվել որոշ տեսակի հարձակումներ սոցիալական ինժեներական մեթոդների կիրառմամբ, մասնավորապես ֆիշինգի հարձակումները, երբ օգտատերը ստանում է նամակներ, որոնք քողարկված են որպես հաղորդագրություններ ամբողջությամբ իրավաբանական անձանցից կամ կազմակերպություններից՝ ցանկացած գործողություն կատարելու խնդրանքով, օրինակ. մուտքագրեք նրա բանկային քարտի գաղտնաբառը:
Վերոնշյալ բոլորի հետ կապված էլ. փոստի ծառայությունը անսխալ և առաջին հերթին պաշտպանություն է պահանջում:
Լուծման նկարագրություն
Ձեռնարկությունների փոստային համակարգի պաշտպանության առաջարկվող լուծումը նախատեսում է.
- պաշտպանություն ից համակարգչային վիրուսներև այլ վնասակար ծրագրային ապահովումբաշխված էլեկտրոնային փոստով;
- պաշտպանություն սպամից, ինչպես ստացվել է ընկերության կողմից էլ, և բաշխված տեղական ցանցով:
Մոդուլները կարող են տեղադրվել որպես պաշտպանության համակարգի լրացուցիչ մոդուլներ.
- պաշտպանություն փոստի սերվերի վրա ցանցային հարձակումներից;
- փոստի սերվերի հակավիրուսային պաշտպանություն:
Լուծման բաղադրիչներ
Պաշտպանության համակարգ փոստային ծառայություններկարող է իրականացվել մի քանի ձևով. Հարմար տարբերակի ընտրությունը հիմնված է.
- ընկերության քաղաքականությունը տեղեկատվական անվտանգություն;
- Ընկերությունում օգտագործվող օպերացիոն համակարգեր, կառավարման համակարգեր, անվտանգության համակարգեր;
- բյուջեի սահմանափակումները.
Ճիշտ ընտրությունը թույլ է տալիս ոչ միայն կառուցել հուսալի պաշտպանության սխեման, այլև խնայել զգալի գումար:
Որպես օրինակ՝ մենք տալիս ենք «Տնտեսական» և «Ստանդարտ» տարբերակները.
«Տնտեսական» տարբերակը կառուցված է հիմքի վրա օպերացիոն համակարգ Linux և առավելագույնս օգտվել անվճար արտադրանքներից: Տարբերակի կազմը.
- հակավիրուսային և հակասպամ ենթահամակարգ, որը հիմնված է Kaspersky Lab, Dr.Web, Symantec-ի արտադրանքների վրա: Եթե ընկերությունն օգտագործում է ապառազմականացված գոտի, խորհուրդ է տրվում այնտեղ տեղափոխել փոստի երթեւեկության պաշտպանության համակարգը: Պետք է նշել, որ ապառազմականացված գոտում աշխատելու համար նախատեսված արտադրանքներն ունեն ավելի մեծ ֆունկցիոնալություն և սպամ և հարձակումներ հայտնաբերելու ավելի մեծ հնարավորություններ, քան ստանդարտները, ինչը բարելավում է ցանցի անվտանգությունը.
- firewall ենթահամակարգ, որը հիմնված է iptables2 firewall ստանդարտի վրա Linux օպերացիոն համակարգի և կառավարման գործիքների համար.
- Խռմփոցի վրա հիմնված հարձակումների հայտնաբերման ենթահամակարգ:
Փոստի սերվերի անվտանգության վերլուծությունը կարող է իրականացվել Nessus-ի միջոցով
«Ստանդարտ» տարբերակի վրա հիմնված լուծումը ներառում է հետևյալ ենթահամակարգերը.
- փոստի սերվերի և փոստային դարպասների ծառայությունները չարամիտ ծրագրերից պաշտպանելու ենթահամակարգ՝ հիմնված Kaspersky Lab-ի, Dr.Web-ի, Eset-ի, Symantec-ի կամ Trend Micro-ի լուծումների վրա.
- firewalling և հարձակումների հայտնաբերման ենթահամակարգ, որը հիմնված է Kerio Firewall-ի կամ Microsoft ISA-ի վրա:
Փոստի սերվերի անվտանգության վերլուծությունը կարող է կատարվել XSpider-ի միջոցով
Վերոհիշյալ երկու տարբերակներն էլ լռելյայն չեն ներառում անվտանգության մոդուլներ ակնթարթային հաղորդագրություններև վեբ փոստ
Ե՛վ «Տնտեսական», և՛ «Ստանդարտ» տարբերակները կարող են իրականացվել վավերացված FSB-ի և FSTEK-ի հիման վրա։ ծրագրային արտադրանք, որը թույլ է տալիս դրանք առաքել պետական մարմիններև անվտանգության պահանջների բարձր մակարդակ ունեցող ընկերություններ:
Առաջարկվող լուծման առավելությունները
- լուծումն ապահովում է հուսալի պաշտպանություն չարամիտ ծրագրերի և սպամի ներթափանցումից.
- Ապրանքների օպտիմալ ընտրությունը թույլ է տալիս իրականացնել պաշտպանության սխեման, որը հաշվի է առնում որոշակի հաճախորդի կարիքները:
Հարկ է նշել, որ լիարժեք պաշտպանության համակարգը կարող է գործել միայն այն դեպքում, եթե ընկերությունն ունի տեղեկատվական անվտանգության քաղաքականություն և մի շարք այլ փաստաթղթեր։ Այս առումով Azone IT-ն առաջարկում է ծառայություններ ոչ միայն ծրագրային արտադրանքների ներդրման, այլ նաև կարգավորող փաստաթղթերի մշակման և աուդիտի համար:
Մատուցվող ծառայությունների մասին ավելի մանրամասն տեղեկատվություն կարող եք ստանալ՝ դիմելով մեր ընկերության մասնագետներին:
Ժամանակակից սպամի նամակագրությունը հարյուր հազարավոր օրինակներով բաժանվում է ընդամենը մի քանի տասնյակ րոպեի ընթացքում: Ամենից հաճախ սպամն անցնում է վարակվածների միջոցով չարամիտ ծրագիրօգտագործողների համակարգիչները զոմբի ցանցեր են: Ի՞նչը կարող է հակադրվել այս գրոհին։ Ժամանակակից ՏՏ անվտանգության ոլորտն առաջարկում է բազմաթիվ լուծումներ, իսկ հակասպամերների զինանոցում կան տարբեր տեխնոլոգիաներ։ Այնուամենայնիվ, գոյություն ունեցող տեխնոլոգիաներից ոչ մեկը կախարդական «արծաթե փամփուշտ» չէ սպամի դեմ: Պարզապես չկա միանվագ լուծում: Մեծամասնությունը ժամանակակից արտադրանքօգտագործել մի քանի տեխնոլոգիաներ, հակառակ դեպքում արտադրանքի արդյունավետությունը բարձր չի լինի։
Ամենահայտնի և տարածված տեխնոլոգիաները թվարկված են ստորև:
Սև ցուցակներ
Դրանք նաև DNSBL են (DNS-ի վրա հիմնված Blackhole Lists): Սա ամենահին հակասպամի տեխնոլոգիաներից մեկն է: Արգելափակել փոստը ցուցակում նշված IP սերվերներից:
- Կողմերը:Սև ցուցակը 100%-ով կտրում է կասկածելի աղբյուրի փոստը։
- Մինուսները:Տալ բարձր մակարդակկեղծ պոզիտիվներ, այնպես որ օգտագործեք զգուշությամբ:
Զանգվածային հսկողություն (DCC, Razor, Pyzor)
Տեխնոլոգիան ենթադրում է փոստի հոսքի զանգվածային հաղորդագրությունների նույնականացում, որոնք բացարձակապես նույնական են կամ փոքր-ինչ տարբերվում են: Աշխատելի «զանգվածային» անալիզատոր կառուցելը պահանջում է փոստի հսկայական հոսքեր, ուստի այս տեխնոլոգիան առաջարկվում է. խոշոր արտադրողներփոստի զգալի ծավալներով, որոնք նրանք կարող են վերլուծել:
- Կողմերը:Եթե տեխնոլոգիան աշխատել է, ապա այն երաշխավորված է որոշել զանգվածային փոստային առաքումը:
- Մինուսները:Նախ, «մեծ» փոստային ցուցակը կարող է լինել ոչ թե սպամ, այլ լիովին օրինական նամակ (օրինակ, Ozon.ru-ն, Subscribe.ru-ն ուղարկում են հազարավոր գրեթե նույնական հաղորդագրություններ, բայց սա սպամ չէ): Երկրորդ, սպամերները գիտեն, թե ինչպես կարելի է «ճեղքել» նման պաշտպանությունը՝ օգտագործելով խելացի տեխնոլոգիաներ... Նրանք օգտագործում են ծրագրեր, որոնք առաջացնում են տարբեր բովանդակություն՝ տեքստ, գրաֆիկա և այլն։ - յուրաքանչյուր սպամի հաղորդագրության մեջ: Արդյունքում զանգվածային հսկողությունը չի գործում։
Ինտերնետային հաղորդագրությունների վերնագրերի ստուգում
Սպամերները գրում են հատուկ ծրագրերսպամ հաղորդագրություններ ստեղծելու և դրանց ակնթարթային բաշխման համար: Միևնույն ժամանակ, նրանք սխալներ են թույլ տալիս վերնագրերի ձևավորման մեջ, արդյունքում սպամը միշտ չէ, որ համապատասխանում է RFC փոստային ստանդարտի պահանջներին, որը նկարագրում է վերնագրերի ձևաչափը: Այս սխալները կարող են օգտագործվել սպամ հաղորդագրությունը հաշվարկելու համար:
- Կողմերը:Սպամի ճանաչման և զտման գործընթացը թափանցիկ է, կարգավորվում է ստանդարտներով և բավականին հուսալի։
- Մինուսները:Սպամերներն արագ են սովորում, և սպամի վերնագրի սխալներն ավելի քիչ են: Միայն այս տեխնոլոգիայի օգտագործումը կդադարեցնի սպամի ոչ ավելի, քան մեկ երրորդը:
Բովանդակության զտում
Նաև հին, ապացուցված տեխնոլոգիաներից մեկը։ Սպամի հաղորդագրությունը սկանավորվում է սպամի հատուկ բառերի, տեքստի հատվածների, նկարների և սպամի այլ բնորոշ հատկանիշների համար: Բովանդակության զտումը սկսվեց վերլուծելով հաղորդագրության թեման և դրա այն մասերը, որոնք պարունակում էին տեքստ (պարզ տեքստ, HTML), բայց այժմ սպամի զտիչները ստուգում են բոլոր մասերը, ներառյալ գրաֆիկական հավելվածները:
Վերլուծության արդյունքում կարելի է տեքստային ստորագրություն կառուցել կամ հաղորդագրության «սպամի քաշը» հաշվարկել։
- Կողմերը:Ճկունություն, արագ «լավ կարգավորելու» ունակություն։ Այս տեխնոլոգիայի վրա հիմնված համակարգերը կարող են հեշտությամբ հարմարվել սպամի նոր տեսակներին և հազվադեպ են սխալներ թույլ տալիս սպամն ու սովորական փոստը տարբերելիս:
- Մինուսները:Թարմացումները սովորաբար պահանջվում են: Ֆիլտրը կարգավորվում է հատուկ պատրաստված մարդկանց կողմից, երբեմն՝ ամբողջ հակասպամ լաբորատորիաների կողմից: Այս աջակցությունը թանկ է, ինչը ազդում է սպամի ֆիլտրի արժեքի վրա: Սպամերները հատուկ հնարքներ են մշակում այս տեխնոլոգիան շրջանցելու համար. նրանք պատահական աղմուկ են ներմուծում սպամի մեջ, ինչը դժվարացնում է հաղորդագրության սպամի բնութագրերը գտնելն ու գնահատելը: Օրինակ, նրանք բառերում օգտագործում են ոչ տառ նիշեր (օրինակ, այս տեխնիկան օգտագործելիս վիագրա բառը կարող է այսպիսի տեսք ունենալ. vi_a_gra կամ [էլփոստը պաշտպանված է]@) առաջացնում է փոփոխական գունային ֆոն նկարներում և այլն:
Բովանդակության զտում. bayes
Վիճակագրական Բայեսյան ալգորիթմները նախատեսված են նաև բովանդակությունը վերլուծելու համար: Բայեսյան ֆիլտրերը մշտական թյունինգի կարիք չունեն: Նրանց միայն անհրաժեշտ է նախնական ուսուցում: Դրանից հետո ֆիլտրը հարմարվում է տվյալ օգտագործողի համար բնորոշ տառերի առարկաներին: Այսպիսով, եթե օգտատերը աշխատում է կրթական համակարգում և անցկացնում թրեյնինգներ, ապա անձամբ նրա հաղորդագրություններն այս թեմայով սպամ չեն ճանաչվի։ Նրանց համար, ովքեր դասընթացին մասնակցելու առաջարկների կարիք չունեն, վիճակագրական ֆիլտրը նման հաղորդագրությունները կդասակարգի որպես սպամ:
- Կողմերը:Անհատական հարմարեցում:
- Մինուսները:Լավագույնս աշխատում է անհատական փոստի հոսքի վրա: Բեյերի տեղադրումը կորպորատիվ սերվերի վրա տարբեր փոստով բարդ և անշնորհակալ գործ է: Հիմնական բանը այն է, որ վերջնական արդյունքը շատ ավելի վատ կլինի, քան առանձին տուփերի համար: Եթե օգտագործողը ծույլ է և չի վարժեցնում ֆիլտրը, ապա տեխնոլոգիան արդյունավետ չի լինի։ Սպամերները հատուկ աշխատում են շրջանցելու Բայեսյան ֆիլտրերը, և նրանց հաջողվում է:
Մոխրագույն ցուցակում
Հաղորդագրությունը ստանալու ժամանակավոր հրաժարում. Սխալը գալիս է սխալի կոդով, որը հասկանում են բոլոր փոստի համակարգերը: Որոշ ժամանակ անց նրանք նորից ուղարկում են հաղորդագրությունը։ Իսկ ծրագրերը, որոնք ուղարկում են սպամ, այս դեպքում նամակը նորից չեն ուղարկում։
- Կողմերը:Այո, սա նույնպես լուծում է։
- Մինուսները:Փոստի առաքման հետաձգում. Շատ օգտվողների համար այս լուծումն անընդունելի է: