Որո՞նք են սպամի դեմ պայքարի մեթոդները: Սպամից պաշտպանություն Հակասպամ համակարգ

Սև ցուցակներ

Սև ցուցակները ներառում են IP հասցեներ, որոնցից ուղարկվում է սպամ:

Կարգավորելու համար անցեք բաժին Սպամի պաշտպանություն-> Սև ցուցակներ և սեղմեք «Ստեղծել» կոճակը: Դաշտում Ուղարկողմուտքագրեք IP հասցեն փոստի սերվեր(կամ այս հասցեի առաջին նիշերը), փոստի տիրույթ կամ առանձին էլփոստի հասցե, որի համար փոստի վերահասցեավորումն արգելվելու է (կախված տեղադրված փոստային հաճախորդից, ձայնագրման ձևաչափերը կտարբերվեն):

Մոխրագույն ցուցակում

Մոխրագույն ցուցակագրման աշխատանքի ձևը հիմնված է սպամի մարտավարության վրա: Որպես կանոն, սպամն ուղարկվում է շատ կարճ ժամանակում։ մեծ թվովինչ-որ սերվերից: Մոխրագույն ցուցակի գործն է միտումնավոր հետաձգել նամակների ստացումը որոշ ժամանակով: Այս դեպքում փոխանցման հասցեն և ժամանակը մուտքագրվում է գորշ ցուցակի տվյալների բազա: Եթե հեռավոր համակարգիչիսկական փոստի սերվեր է, այնուհետև այն պետք է պահի հաղորդագրությունը հերթում և կրկնի վերահասցեավորումը հինգ օրվա ընթացքում: Spambots-ը, որպես կանոն, տառերը հերթում չեն պահում, ուստի կարճ ժամանակ անց նրանք դադարում են նամակն ուղարկելու փորձերը: Նույն հասցեից նամակ նորից ուղարկելիս, եթե առաջին փորձից անցել է պահանջվող ժամանակը, նամակն ընդունվում է, և հասցեն մուտքագրվում է տեղական սպիտակ ցուցակում բավարար չափով: երկարաժամկետ... Այս մեթոդի թերություններից է փոստի առաքման 15 րոպե կամ ավելի ուշացման հնարավորությունը՝ կախված ուղարկողի սերվերի կարգավորումներից:

Greylisting-ը կազմաձևված է Greylisting մոդուլում, որտեղ դուք պետք է նշեք պահանջվող պարամետրերը: ISPmanager վահանակում գորշ ցուցակագրումն աշխատում է երկու հավելվածների միջոցով՝ Milter-greylisting և Postgrey, որոնք նախ պետք է ակտիվացվեն «Հնարավորություններ» բաժնում:

Dnslb արգելափակում

DNSBL (DNS սև ցուցակ) - DNS համակարգի միջոցով պահվող հյուրընկալողների ցուցակներ: Փոստի սերվերը կապվում է DNSBL-ի հետ և ստուգում է IP հասցեի առկայությունը, որից ստանում է հաղորդագրությունը: Եթե ​​հասցեն այս ցանկում է, ապա այն չի ընդունվում սերվերի կողմից, և համապատասխան հաղորդագրությունն ուղարկվում է ուղարկողին:

Գլխում Սպամի պաշտպանությունընտրեք Block dnsbl, սեղմեք Նոր կոճակը և ավելացրեք նոր dnsbl բլոկների ցուցակ: Դաշտում Արգելափակման ցուցակնշել Տիրույթի անունըարգելափակման ցուցակը: Սև ցուցակում այս կամ այն ​​փոստի սերվերի առկայության մասին տեղեկատվություն կպահանջվի այս սերվերից:

Դուք կարող եք գտնել ամենատարածված արգելափակման ցուցակները այստեղ՝ http://www.dnsbl.info/dnsbl-list.php

Հաղորդագրությունների սահմանափակում

Սպամի դեմ պայքարի մեկ այլ միջոց է հաղորդագրությունների քանակի սահմանափակում սահմանել:

Այս գործառույթը հասանելի է, եթե դուք տեղադրել եք Exim:

SpamAssasin

SpamAssasin (SA) թույլ է տալիս վերլուծել արդեն ուղարկված հաղորդագրության բովանդակությունը: Դուք կարող եք համապատասխան տողեր ավելացնել էլփոստի վերնագրերին, իսկ օգտագործողին՝ հիմնվելով փոստի զտիչների վրա փոստի հաճախորդ, կարող է զտել փոստը ցանկալի թղթապանակներփոստի ծրագիր:

Որպեսզի կարողանաք SA-ն օգտագործել ISPmanager վահանակում, ակտիվացրեք այն «Հնարավորություններ» մոդուլում: Լռելյայնորեն, ակտիվացումից հետո ավտոմատ ինքնաուսուցման գործառույթը կմիանա, սակայն, ի լրումն, սպամի պահպանման արդյունավետությունը կարող է զգալիորեն մեծանալ՝ օգտագործելով ֆիլտրի «ձեռնարկ» ուսուցումը:

Փոստարկղի և փոստի տիրույթի կարգավորում

Ստացողի ցանկացած հասցեի կամ տիրույթի համար Greylisting-ի ստուգումն ամբողջությամբ անջատելու համար (օրինակ, եթե չեք ցանկանում, որ փոստը ենթարկվի այս ստուգմանը), անցեք մոդուլ

Հարգելի ընկերներ և մեր կայքի օգտատերեր, ես կրկին ձեզ հետ եմ, SpaceWolf, և այսօր կխոսենք «SPAM»-ի հրատապ խնդրի մասին։ Այս խնդրի լուծման ճանապարհը կազատվի սպամ ձևի վրա հետադարձ կապ , սպամ մեկնաբանություններկամ սպամ առցանց խանութում պատվերների համար.

Ես կցանկանայի անմիջապես նշել այս մեթոդի դրական և բացասական կողմերը.

  1. Լավ է աշխատում բոտերի դեմ:
  2. Արագ տեղադրում հաղորդագրություններ ուղարկելու ձևով
  3. Նվազագույն կոդ (3 տող)
  4. Չի պահանջում որևէ հատուկ գիտելիքներ, բացառությամբ հիմնական ֆայլերի գտնվելու վայրի:
  5. Այն օգտվողները, ովքեր չունեն java, չեն կարողանա անցնել ստուգումը և, հետևաբար, հաղորդագրություն ուղարկել:

Հիմնականում ամեն ինչ: Սկսենք տեղադրել.

1) Ձեր ձևին ավելացրեք լրացուցիչ թաքնված դաշտ (սա մեկնաբանության ձև է, հետադարձ կապի ձև, ապրանքի պատվերի ձև) անունով անուն = «ստուգում»իմաստը արժեքը = ””թողնել դատարկ. Օրինակ:

2) Նույն ձևով, բայց միայն կոճակով («ուղարկել», «գրել», «թողնել ակնարկ» կամ ինչ անվանում եք այն), ավելացրեք հետևյալ կոդը.

Եթե ​​($ _POST ["check"]! = "StopSpam") դուրս եկեք ("Spam decected");

Սպամի պաշտպանություն. ինչպես է այն աշխատում

Սկզբունքը նույնքան պարզ է, որքան անհնար է, որքան ինքնին կոդը: Այն նախագծված է այնպես, որ սպամ-բոթերը չկարողանան ծրագրեր իրականացնել JavaScript... Երբ սովորական օգտատերը սեղմում է մեր թաքնված դաշտի «պատվեր» կոճակը, մուտքագրվում է «stopSpam» բառը, իսկ ռոբոտի դեպքում այս դաշտը կմնա դատարկ։ Ես կբացատրեմ այս պահինինչու է այն դատարկ մնալու. Ռոբոտը լրացնում է բոլոր դաշտերը, բացառությամբ մեր թաքնված դաշտի նույնացուցիչով id = «ստուգում»և փոփոխական «Ստուգել»կմնա դատարկ, հետևաբար փոստը չի ուղարկվի: Իսկ երբ օգտատերը սեղմում է կոճակը, մեր JavaScriptոր մենք ավելացրել ենք կոճակին։

Խորհուրդ եմ տալիս օգտագործել այս մեթոդը captcha-ի հետ միասին էֆեկտն ավելի լավ կլինի։

Դե, այսքանը: Եթե ​​հոդվածն օգնեց ձեզ, գրեք մեկնաբանություններ, վերահրապարակեք և մի մոռացեք մեկնաբանություններում ասել «Շնորհակալություն»:

Եթե ​​ինչ-որ մեկը այլ խնդիրներ ունի կամ եթե ձեր հարցերը թողեք մեկնաբանություններում, մենք ուրախ կլինենք միասին լուծում գտնել։ Մենք սպասում ենք ձեր հաղորդագրություններին:

Փոստի սերվերները պաշտպանելու համար օգտագործվում են հետևյալ տեխնոլոգիաները.

Սպամը պաշտպանելու երկու հիմնական եղանակ կա՝ պաշտպանություն մուտքային սպամից, երբ սերվերը փոստ է ստանում, և սպամը ստանալուց հետո մնացած փոստից առանձնացնելը:

Սև ցուցակներ.Սև ցուցակները պարունակում են IP հասցեներ, որոնցից ուղարկվում է սպամ:

Մոխրագույն ցուցակում կամ մոխրագույն ցուցակում:Մոխրագույն ցուցակագրման աշխատանքի ձևը հիմնված է սպամի մարտավարության վրա: Որպես կանոն, ցանկացած սերվերից սպամը ուղարկվում է շատ կարճ ժամանակում՝ մեծ քանակությամբ։ Մոխրագույն ցուցակի գործն է միտումնավոր հետաձգել նամակների ստացումը որոշ ժամանակով: Այս դեպքում փոխանցման հասցեն և ժամանակը մուտքագրվում է գորշ ցուցակի տվյալների բազա: Եթե ​​հեռակա համակարգիչը իրական փոստային սերվեր է, ապա այն պետք է պահպանի նամակը հերթում և կրկնի փոխանցումը հինգ օրվա ընթացքում։ Spambots-ը, որպես կանոն, տառերը հերթում չեն պահում, ուստի կարճ ժամանակ անց նրանք դադարում են նամակն ուղարկելու փորձերը: Նույն հասցեից նամակ նորից ուղարկելիս, եթե առաջին փորձից անցել է պահանջվող ժամանակը, նամակն ընդունվում է, և հասցեն բավական երկար ժամանակով մուտքագրվում է տեղական սպիտակ ցուցակում:

DNSBL (DNS սև ցուցակ)- DNS համակարգի միջոցով պահվող հոսթերների ցուցակները: Փոստի սերվերը կապվում է DNSBL-ի հետ և ստուգում է IP հասցեի առկայությունը, որից ստանում է հաղորդագրությունը: Եթե ​​հասցեն այս ցանկում է, ապա այն չի ընդունվում սերվերի կողմից, և համապատասխան հաղորդագրությունն ուղարկվում է ուղարկողին:

Հաղորդագրությունների սահմանափակում... Հաղորդագրությունների քանակի սահմանափակում սահմանելը:

Ծրագիր SpamAssasin(SA) թույլ է տալիս վերլուծել արդեն ուղարկված հաղորդագրության բովանդակությունը: SpamAssassin-ը գալիս է մի մեծ շարք կանոններով, որոնք որոշում են, թե որ նամակներն են սպամ և որոնք՝ ոչ: Կանոնների մեծ մասը հիմնված է սովորական արտահայտությունների վրա, որոնք համապատասխանում են հաղորդագրության մարմնին կամ վերնագրին, սակայն SpamAssassin-ն օգտագործում է նաև այլ տեխնիկա: SpamAssassin-ի փաստաթղթերն այս կանոններն անվանում են «թեստ»:

Յուրաքանչյուր թեստ ունի որոշակի «արժեք». Եթե ​​հաղորդագրությունը անցնում է թեստը, ապա այս «արժեքը» ավելացվում է ընդհանուր միավորին: Արժեքը կարող է լինել դրական կամ բացասական, դրական արժեքները կոչվում են «սպամ», բացասական «խոզապուխտ»: Հաղորդագրությունն անցնում է բոլոր թեստերով, հաշվարկվում է ընդհանուր միավորը։ Որքան բարձր է միավորը, այնքան ավելի հավանական է, որ հաղորդագրությունը սպամ լինի:

SpamAssassin-ն ունի կարգավորելի շեմ, որը գերազանցելու դեպքում հաղորդագրությունը կդասակարգվի որպես սպամ: Սովորաբար, շեմն այնպիսին է, որ էլփոստը պետք է համապատասխանի մի քանի չափանիշների. միայն մեկ թեստ սկսելը բավարար չէ շեմը գերազանցելու համար:

Կայքերը սպամից պաշտպանելու համար օգտագործվում են հետևյալ տեխնոլոգիաները.

1. Captcha նկար... Նրանք. օգտագործողին ցուցադրվում է կամայական տեքստ, որը օգտատերը պետք է մուտքագրի ցանկացած գործողություն կատարելու համար:

2. Տեքստային կափչաներ- բաժանորդը պետք է մուտքագրի առաջարկվող հարցի պատասխանը՝ իր գործողությունները հաստատելու համար:

3. Ինտերակտիվ captcha- պաշտպանության մի փոքր տարածված, բայց շատ օգտակար ձև: Օրինակ, գործողությունները հաստատելու համար օգտագործողին կառաջարկվի լուծել հեշտ ոլորահատ սղոց հանելուկ, օրինակ՝ հավաքել նկար երեք կամ չորս մասից:

Վիճակագրության համաձայն, չարամիտ ծրագրերի ավելի քան 80 տոկոսը ներթափանցում է տեղական ցանցհենց էլ.փոստի միջոցով: Փոստի սերվերն ինքնին հաքերների համար համեղ պատառ է. մուտք գործելով իր ռեսուրսները՝ հարձակվողը լիարժեք մուտք է ստանում արխիվներին: նամակներև ցուցակներ էլփոստի հասցեները, որը թույլ է տալիս շատ տեղեկություններ ստանալ ընկերության կյանքի, ընթացիկ նախագծերի և դրանում աշխատանքի մասին։ Ի վերջո, նույնիսկ էլփոստի հասցեների և կոնտակտների ցուցակները կարող են վաճառվել սպամերներին կամ օգտագործվել ընկերությանը վարկաբեկելու համար՝ հարձակվելով այդ հասցեների վրա կամ գրելով կեղծ նամակներ:

Առաջին հայացքից սպամը շատ ավելի քիչ սպառնալիք է, քան վիրուսները: Բայց.

  • սպամի մեծ հոսքը խանգարում է աշխատակիցներին իրենց առաջադրանքներից և հանգեցնում ոչ արտադրական ծախսերի ավելացման: Ըստ որոշ տեղեկությունների՝ մեկ նամակ կարդալուց հետո աշխատակցին անհրաժեշտ է մինչև 15 րոպե՝ աշխատանքային ռիթմի մեջ մտնելու համար։ Եթե ​​օրական հարյուրից ավելի չպահանջված հաղորդագրություններ են գալիս, ապա դրանք դիտելու նրանց անհրաժեշտությունը զգալիորեն խաթարում է ընթացիկ աշխատանքային պլանները.
  • սպամը նպաստում է վնասակար ծրագրերի ներթափանցմանը կազմակերպություն՝ քողարկված որպես արխիվներ կամ էլփոստի հաճախորդների խոցելիությունը շահագործող.
  • փոստի սերվերով անցնող նամակների մեծ հոսքը ոչ միայն խաթարում է դրա կատարումը, այլև հանգեցնում է ինտերնետ ալիքի հասանելի մասի նվազմանը, այս տրաֆիկի համար վճարման արժեքի ավելացմանը:

Սպամի միջոցով կարող են իրականացվել որոշ տեսակի հարձակումներ սոցիալական ինժեներական մեթոդների կիրառմամբ, մասնավորապես ֆիշինգի հարձակումները, երբ օգտատերը ստանում է նամակներ, որոնք քողարկված են որպես հաղորդագրություններ ամբողջությամբ իրավաբանական անձանցից կամ կազմակերպություններից՝ ցանկացած գործողություն կատարելու խնդրանքով, օրինակ. մուտքագրեք նրա բանկային քարտի գաղտնաբառը:

Վերոնշյալ բոլորի հետ կապված էլ. փոստի ծառայությունը անսխալ և առաջին հերթին պաշտպանություն է պահանջում:

Լուծման նկարագրություն

Ձեռնարկությունների փոստային համակարգի պաշտպանության առաջարկվող լուծումը նախատեսում է.

Մոդուլները կարող են տեղադրվել որպես պաշտպանության համակարգի լրացուցիչ մոդուլներ.

  • պաշտպանություն փոստի սերվերի վրա ցանցային հարձակումներից;
  • փոստի սերվերի հակավիրուսային պաշտպանություն:

Լուծման բաղադրիչներ

Պաշտպանության համակարգ փոստային ծառայություններկարող է իրականացվել մի քանի ձևով. Հարմար տարբերակի ընտրությունը հիմնված է.

  • ընկերության քաղաքականությունը տեղեկատվական անվտանգություն;
  • Ընկերությունում օգտագործվող օպերացիոն համակարգեր, կառավարման համակարգեր, անվտանգության համակարգեր;
  • բյուջեի սահմանափակումները.

Ճիշտ ընտրությունը թույլ է տալիս ոչ միայն կառուցել հուսալի պաշտպանության սխեման, այլև խնայել զգալի գումար:

Որպես օրինակ՝ մենք տալիս ենք «Տնտեսական» և «Ստանդարտ» տարբերակները.

«Տնտեսական» տարբերակը կառուցված է հիմքի վրա օպերացիոն համակարգ Linux և առավելագույնս օգտվել անվճար արտադրանքներից: Տարբերակի կազմը.

  • հակավիրուսային և հակասպամ ենթահամակարգ, որը հիմնված է Kaspersky Lab, Dr.Web, Symantec-ի արտադրանքների վրա: Եթե ​​ընկերությունն օգտագործում է ապառազմականացված գոտի, խորհուրդ է տրվում այնտեղ տեղափոխել փոստի երթեւեկության պաշտպանության համակարգը: Պետք է նշել, որ ապառազմականացված գոտում աշխատելու համար նախատեսված արտադրանքներն ունեն ավելի մեծ ֆունկցիոնալություն և սպամ և հարձակումներ հայտնաբերելու ավելի մեծ հնարավորություններ, քան ստանդարտները, ինչը բարելավում է ցանցի անվտանգությունը.
  • firewall ենթահամակարգ, որը հիմնված է iptables2 firewall ստանդարտի վրա Linux օպերացիոն համակարգի և կառավարման գործիքների համար.
  • Խռմփոցի վրա հիմնված հարձակումների հայտնաբերման ենթահամակարգ:

Փոստի սերվերի անվտանգության վերլուծությունը կարող է իրականացվել Nessus-ի միջոցով

«Ստանդարտ» տարբերակի վրա հիմնված լուծումը ներառում է հետևյալ ենթահամակարգերը.

  • փոստի սերվերի և փոստային դարպասների ծառայությունները չարամիտ ծրագրերից պաշտպանելու ենթահամակարգ՝ հիմնված Kaspersky Lab-ի, Dr.Web-ի, Eset-ի, Symantec-ի կամ Trend Micro-ի լուծումների վրա.
  • firewalling և հարձակումների հայտնաբերման ենթահամակարգ, որը հիմնված է Kerio Firewall-ի կամ Microsoft ISA-ի վրա:

Փոստի սերվերի անվտանգության վերլուծությունը կարող է կատարվել XSpider-ի միջոցով

Վերոհիշյալ երկու տարբերակներն էլ լռելյայն չեն ներառում անվտանգության մոդուլներ ակնթարթային հաղորդագրություններև վեբ փոստ
Ե՛վ «Տնտեսական», և՛ «Ստանդարտ» տարբերակները կարող են իրականացվել վավերացված FSB-ի և FSTEK-ի հիման վրա։ ծրագրային արտադրանք, որը թույլ է տալիս դրանք առաքել պետական ​​մարմիններև անվտանգության պահանջների բարձր մակարդակ ունեցող ընկերություններ:

Առաջարկվող լուծման առավելությունները

  • լուծումն ապահովում է հուսալի պաշտպանություն չարամիտ ծրագրերի և սպամի ներթափանցումից.
  • Ապրանքների օպտիմալ ընտրությունը թույլ է տալիս իրականացնել պաշտպանության սխեման, որը հաշվի է առնում որոշակի հաճախորդի կարիքները:

Հարկ է նշել, որ լիարժեք պաշտպանության համակարգը կարող է գործել միայն այն դեպքում, եթե ընկերությունն ունի տեղեկատվական անվտանգության քաղաքականություն և մի շարք այլ փաստաթղթեր։ Այս առումով Azone IT-ն առաջարկում է ծառայություններ ոչ միայն ծրագրային արտադրանքների ներդրման, այլ նաև կարգավորող փաստաթղթերի մշակման և աուդիտի համար:

Մատուցվող ծառայությունների մասին ավելի մանրամասն տեղեկատվություն կարող եք ստանալ՝ դիմելով մեր ընկերության մասնագետներին:

Ժամանակակից սպամի նամակագրությունը հարյուր հազարավոր օրինակներով բաժանվում է ընդամենը մի քանի տասնյակ րոպեի ընթացքում: Ամենից հաճախ սպամն անցնում է վարակվածների միջոցով չարամիտ ծրագիրօգտագործողների համակարգիչները զոմբի ցանցեր են: Ի՞նչը կարող է հակադրվել այս գրոհին։ Ժամանակակից ՏՏ անվտանգության ոլորտն առաջարկում է բազմաթիվ լուծումներ, իսկ հակասպամերների զինանոցում կան տարբեր տեխնոլոգիաներ։ Այնուամենայնիվ, գոյություն ունեցող տեխնոլոգիաներից ոչ մեկը կախարդական «արծաթե փամփուշտ» չէ սպամի դեմ: Պարզապես չկա միանվագ լուծում: Մեծամասնությունը ժամանակակից արտադրանքօգտագործել մի քանի տեխնոլոգիաներ, հակառակ դեպքում արտադրանքի արդյունավետությունը բարձր չի լինի։

Ամենահայտնի և տարածված տեխնոլոգիաները թվարկված են ստորև:

Սև ցուցակներ

Դրանք նաև DNSBL են (DNS-ի վրա հիմնված Blackhole Lists): Սա ամենահին հակասպամի տեխնոլոգիաներից մեկն է: Արգելափակել փոստը ցուցակում նշված IP սերվերներից:

  • Կողմերը:Սև ցուցակը 100%-ով կտրում է կասկածելի աղբյուրի փոստը։
  • Մինուսները:Տալ բարձր մակարդակկեղծ պոզիտիվներ, այնպես որ օգտագործեք զգուշությամբ:

Զանգվածային հսկողություն (DCC, Razor, Pyzor)

Տեխնոլոգիան ենթադրում է փոստի հոսքի զանգվածային հաղորդագրությունների նույնականացում, որոնք բացարձակապես նույնական են կամ փոքր-ինչ տարբերվում են: Աշխատելի «զանգվածային» անալիզատոր կառուցելը պահանջում է փոստի հսկայական հոսքեր, ուստի այս տեխնոլոգիան առաջարկվում է. խոշոր արտադրողներփոստի զգալի ծավալներով, որոնք նրանք կարող են վերլուծել:

  • Կողմերը:Եթե ​​տեխնոլոգիան աշխատել է, ապա այն երաշխավորված է որոշել զանգվածային փոստային առաքումը:
  • Մինուսները:Նախ, «մեծ» փոստային ցուցակը կարող է լինել ոչ թե սպամ, այլ լիովին օրինական նամակ (օրինակ, Ozon.ru-ն, Subscribe.ru-ն ուղարկում են հազարավոր գրեթե նույնական հաղորդագրություններ, բայց սա սպամ չէ): Երկրորդ, սպամերները գիտեն, թե ինչպես կարելի է «ճեղքել» նման պաշտպանությունը՝ օգտագործելով խելացի տեխնոլոգիաներ... Նրանք օգտագործում են ծրագրեր, որոնք առաջացնում են տարբեր բովանդակություն՝ տեքստ, գրաֆիկա և այլն։ - յուրաքանչյուր սպամի հաղորդագրության մեջ: Արդյունքում զանգվածային հսկողությունը չի գործում։

Ինտերնետային հաղորդագրությունների վերնագրերի ստուգում

Սպամերները գրում են հատուկ ծրագրերսպամ հաղորդագրություններ ստեղծելու և դրանց ակնթարթային բաշխման համար: Միևնույն ժամանակ, նրանք սխալներ են թույլ տալիս վերնագրերի ձևավորման մեջ, արդյունքում սպամը միշտ չէ, որ համապատասխանում է RFC փոստային ստանդարտի պահանջներին, որը նկարագրում է վերնագրերի ձևաչափը: Այս սխալները կարող են օգտագործվել սպամ հաղորդագրությունը հաշվարկելու համար:

  • Կողմերը:Սպամի ճանաչման և զտման գործընթացը թափանցիկ է, կարգավորվում է ստանդարտներով և բավականին հուսալի։
  • Մինուսները:Սպամերներն արագ են սովորում, և սպամի վերնագրի սխալներն ավելի քիչ են: Միայն այս տեխնոլոգիայի օգտագործումը կդադարեցնի սպամի ոչ ավելի, քան մեկ երրորդը:

Բովանդակության զտում

Նաև հին, ապացուցված տեխնոլոգիաներից մեկը։ Սպամի հաղորդագրությունը սկանավորվում է սպամի հատուկ բառերի, տեքստի հատվածների, նկարների և սպամի այլ բնորոշ հատկանիշների համար: Բովանդակության զտումը սկսվեց վերլուծելով հաղորդագրության թեման և դրա այն մասերը, որոնք պարունակում էին տեքստ (պարզ տեքստ, HTML), բայց այժմ սպամի զտիչները ստուգում են բոլոր մասերը, ներառյալ գրաֆիկական հավելվածները:

Վերլուծության արդյունքում կարելի է տեքստային ստորագրություն կառուցել կամ հաղորդագրության «սպամի քաշը» հաշվարկել։

  • Կողմերը:Ճկունություն, արագ «լավ կարգավորելու» ունակություն։ Այս տեխնոլոգիայի վրա հիմնված համակարգերը կարող են հեշտությամբ հարմարվել սպամի նոր տեսակներին և հազվադեպ են սխալներ թույլ տալիս սպամն ու սովորական փոստը տարբերելիս:
  • Մինուսները:Թարմացումները սովորաբար պահանջվում են: Ֆիլտրը կարգավորվում է հատուկ պատրաստված մարդկանց կողմից, երբեմն՝ ամբողջ հակասպամ լաբորատորիաների կողմից: Այս աջակցությունը թանկ է, ինչը ազդում է սպամի ֆիլտրի արժեքի վրա: Սպամերները հատուկ հնարքներ են մշակում այս տեխնոլոգիան շրջանցելու համար. նրանք պատահական աղմուկ են ներմուծում սպամի մեջ, ինչը դժվարացնում է հաղորդագրության սպամի բնութագրերը գտնելն ու գնահատելը: Օրինակ, նրանք բառերում օգտագործում են ոչ տառ նիշեր (օրինակ, այս տեխնիկան օգտագործելիս վիագրա բառը կարող է այսպիսի տեսք ունենալ. vi_a_gra կամ [էլփոստը պաշտպանված է]@) առաջացնում է փոփոխական գունային ֆոն նկարներում և այլն:

Բովանդակության զտում. bayes

Վիճակագրական Բայեսյան ալգորիթմները նախատեսված են նաև բովանդակությունը վերլուծելու համար: Բայեսյան ֆիլտրերը մշտական ​​թյունինգի կարիք չունեն: Նրանց միայն անհրաժեշտ է նախնական ուսուցում: Դրանից հետո ֆիլտրը հարմարվում է տվյալ օգտագործողի համար բնորոշ տառերի առարկաներին: Այսպիսով, եթե օգտատերը աշխատում է կրթական համակարգում և անցկացնում թրեյնինգներ, ապա անձամբ նրա հաղորդագրություններն այս թեմայով սպամ չեն ճանաչվի։ Նրանց համար, ովքեր դասընթացին մասնակցելու առաջարկների կարիք չունեն, վիճակագրական ֆիլտրը նման հաղորդագրությունները կդասակարգի որպես սպամ:

  • Կողմերը:Անհատական ​​հարմարեցում:
  • Մինուսները:Լավագույնս աշխատում է անհատական ​​փոստի հոսքի վրա: Բեյերի տեղադրումը կորպորատիվ սերվերի վրա տարբեր փոստով բարդ և անշնորհակալ գործ է: Հիմնական բանը այն է, որ վերջնական արդյունքը շատ ավելի վատ կլինի, քան առանձին տուփերի համար: Եթե ​​օգտագործողը ծույլ է և չի վարժեցնում ֆիլտրը, ապա տեխնոլոգիան արդյունավետ չի լինի։ Սպամերները հատուկ աշխատում են շրջանցելու Բայեսյան ֆիլտրերը, և նրանց հաջողվում է:

Մոխրագույն ցուցակում

Հաղորդագրությունը ստանալու ժամանակավոր հրաժարում. Սխալը գալիս է սխալի կոդով, որը հասկանում են բոլոր փոստի համակարգերը: Որոշ ժամանակ անց նրանք նորից ուղարկում են հաղորդագրությունը։ Իսկ ծրագրերը, որոնք ուղարկում են սպամ, այս դեպքում նամակը նորից չեն ուղարկում։

  • Կողմերը:Այո, սա նույնպես լուծում է։
  • Մինուսները:Փոստի առաքման հետաձգում. Շատ օգտվողների համար այս լուծումն անընդունելի է: