В этом материале мы расскажем вам о том, как это сделать, и почему это часто не получается.
Допустим, у вас есть почтовый сервер, на котором заведено несколько десятков (а может быть, и сотен) пользователей. И в один прекрасный день их адреса попадают в список спамерских атак, а также к любителям рассылать вирусы и червей по Интернету. Что получается? Во-первых, страдают сами пользователи, ломаются их компьютеры и греются головы. Во-вторых, страдает администратор сервера, у которого перегружаются каналы, повышается плата за входящий трафик, да и в том, что через твой сервер гуляют страшные вирусы, приятного маловато. Как же бороться с этими напастями? Для этого существует несколько методов. Забегая вперед скажем, что к сожалению, универсального способа защитить сервер не существует, и в любом случае каждому пользователю в итоге приходится беспокоиться за себя самому.
Защита сервера от вирусов достигается использованием известных антивирусных средствДля начала посмотрим на то, как сервера защищаются от вирусов. Во всех известных нам популярных серверах существует возможность работы совместно с антивирусными программами. Так, например, сервер EServ может работать с «Антивирусом Касперского», программой Dr.Web, а также такими малоизвестными системами, как Stop и Una. Надо сказать, что разработчики постарались и сделали интеграцию с первыми двумя антивирусами очень рациональной. Высокая производительность работы достигается за счет того, что EServ не создает отдельный процесс для обработки каждого письма, а пользуется встроенным API антивируса, в котором возможность обработки почты также предусмотрена. Если говорить проще, то здесь мы видим пример благоприятного взаимодействия разработчиков антивирусов и почтовых серверов.
Почтовый сервер MDaemon также имеет мощную встроенную систему взаимодействия с антивирусами. В модуле MDaemon Antivirus используется последняя разработка «Лаборатории Касперского», признанного мирового лидера в производстве антивирусных программ. Система позволяет сканировать в том числе и письма, созданные с помочью программы Outlook в формате Rich Text. При обнаружении вируса прохождение письма блокируется, а администратору и отправителю отправляется соответствующее уведомление. Впрочем, все эти действия тонко настраиваются, и система может удалять вирусы без предупреждения.
Кроме этого, у модуля MDaemon Antivirus есть еще несколько вспомогательных функций — таких, как ведение подробного протокола событий, запуск модуля как сервис в среде Windows NT, фоновое сканирование и так далее. А сейчас мы постараемся описать другую проблему пользователей и администраторов – проблему нежелательной почты, то есть спама.
Практически все сервера имеют аналогичные друг другу методы борьбы со спамом. Давайте рассмотрим наиболее популярные из них.
Необходимо не разрешать спамерам использовать ваш сервер для рассылки писем — закрыть открытый релей Во-первых, нужно не допустить распространения спама через ваш сервер. Ведь не секрет, что спамеры рассылают свои сообщения через незащищенные сервера, администраторы которых не позаботились о блокировке. Если почтовый сервер пересылает всю почту, которую его просят передать, то он становится «открытым релеем». Для того, чтобы этого не допустить, нужно разрешать передачу почтовых сообщений только от авторизованных пользователей вашего сервера или от других почтовых серверов, если письмо предназначено для вашего пользователя.
Во-вторых, мало обезопасить весь остальной Интернет от вашего сервера. Хотелось бы еще и преградить путь спаму к вашим пользователям. Для этого есть несколько инструментов. Дело в том, что в мире очень много неправильно настроенных серверов, так называемых «открытых релеев», которые с радостью пересылают спам на ваш сервер. А если письмо адресовано вашему же пользователю, то сервер, по идее, должен его принять.
Списки открытых релеев — не сильно эффективныИнтернет-сообщество придумало некоторый выход из этой ситуации – вести списки незащищенных серверов. Тогда можно фильтровать сообщения с них и не пропускать потенциально опасную почту. MDaemon и EServ позволяют администратору включить эту функцию, но нужно быть осторожными с ней, потому что можно потерять массу нужной информации. Дело в том, что в эти списки сервера заносятся практически без проверки. Когда я включал у себя эту функцию, то оказалось, что в списках есть практически все российские бесплатные почтовые сервера. Вряд ли ваши пользователи будут рады, если письма их друзей будут удалены.
Bayesian фильтр — один из наиболее эффективных средст идентификации спамаКак видно, этот путь не очень правильный, и нужно искать другой выход из ситуации. Еще один способ решения проблемы спама – использовать эвристические анализаторы писем. В обоих описываемых нами почтовых серверах есть возможность исследовать само содержимое проходящих писем по методу Bayesian. Письмо проходит проверку фильтром и «набирает» определенное количество спам-баллов. Если их число превышает заданный предел, то письмо считается спамом и не пропускается к пользователю.
Казалось бы – идеальная система, нужные письма пропустит, а ненужные – задержит. Но и здесь не все так просто. Фильтр нужно предварительно обучить работе с корреспонденцией — только тогда он сможет качественно отделять зерна от плевел. А для того чтобы обучить его, нужно вручную проверять за ним результаты его работы. Мало кому понравится копаться в чужой почте, да и сами пользователи будут не в восторге. Кроме того, остается вероятность того, что компьютерный мозг ошибется. В тех случаях, когда неверные письма удаляются, одна ошибка может дорого стоить. Именно поэтому большинство администраторов серверов не торопятся ставить фильтры от спама.
Как видите, техническая возможность фильтровать корреспонденцию обычно есть. Она и используется, когда речь идет о вирусоносных письмах. Но со спамом решение должно быть гораздо тоньше, чем с вирусами. К сожалению, пока универсальной системы не придумано, и последняя линия обороны в борьбе со спамом все равно проходит через наши с вами клиентские компьютеры. К счастью, для конечных пользователей также разработано немало средств защиты.
Ссылки по теме
Статья получена: hostinfo.ru