Загрози у e-mail. Загрози у використанні e-mail. Масовість саме масові розсилки належать до спаму, і лише вони є прибутковим злочинним бізнесом
Скачать 17.1 Kb.
|
виконавець розсилки; Масовість - саме масові розсилки належать до спаму, і лише вони є прибутковим злочинним бізнесом; Незапитаність - рекламні розсилки можуть бути небажаними, але якщо користувач сам на них підписався, то такі розсилки не можна вважати спамом. Захист від спаму полягає у впровадженні певних політик обоблення поштових повідомлень, які здебільшого передбачають перегляд вмісту повідомлень і здійснення фільтрації за визначеними правилами. Є два базових підходи до фільтрації: формальний; семантичний. Формальний підхід передбачає фільтрацію за списками і за формальними ознаками повідомлення. Використовуються так звані чорні і білі списки. Чорний список - це список адрес, які вважаються спамерскими. Є організації, які складають і розповсюджують за підпискою такі списки. Білий список - це список адрес, пошту з яких слід приймати в будь-якому разі. До формальних ознак повідомлення належать особливості полів у його заголовку (відсутність адреси відправника, велика кількість адресатів, некоректні технічні заголовки), а в деяких випадках і формат самого листа. Семантичний підхід полягає у проведенні аналізу вмісту листів і їх фільтрації за сигнатурами або за лінгвістичними евристиками. Сигнатури дозволяють надійно розпізнавати вже відомі спамові повідомлення. Евристики - це набори характирних словосполучень з урахуванням їхніх ймовірнісних характеристик. Евристики дозволять з певною мірою надійності розпізнавати нові, ще не відомі спамові повідомлення. Анонімне відсилання електронної поштиБільшість зловживань електронною поштою не були б так поширені, якби порушника можна було виявити і покарати. В інтернеті є сервери, які надають послуги з анонімного доступу до ресурсів мережі. До таких належать так звані анонімайзери та проксі-сервери. З одного боку, вони справді приховують адресу користувача, з іншого - більшість з них усе жзберігає Ір-адресу в журналі реєстрації. Таким чином, якщо за допомогою такого сервера було здійснено злочинні дії, то адресу, з якої ініційовано такі дії легко виявити. Справжні зловмисники використовують ланцюги серверів, оскільки, прослідкувати довгу послідовність серверів, на кожному з яких адресу було приховано, дуже складно. Зловмисники пишуть власні програми, які здійснють формування повідомлень. Такі програми розміщують на серверах, що дають змогу розміщувати і запускати на виконання власні програми, або на серверах, скомпроментованих внаслідок атаки. Анонімне відправлення електронної пошти цілком можливе, але є нелегкою справою. Підробку, як правило, можна помітити, але визначити справжнього відправника складно. |