Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Тогда зачем заниматься контентной фильтрацией? Может, выкинуть ее вовсе? В сущности сама идея, что можно априорно составить такую базу сигнатур почтовых сообщений или такой набор эвристических методов, которые исчерпывающе дадут ответ на вопрос принадлежности некоторой кодовой последовательности, называемой электронным письмом, к категории нежелательной корреспонденции чрезвычайно близка к теме создания вечных двигателей, философских камней и прочих почти магических предметов. Можно даже утверждать, что все (все, я не шучу!) коммерческие продукты, основанные на контентной фильтрации спама, являются в чем-то мошенническими.
И окончательно контентная фильтрация проигрывает по показателю трудоемкости внедрения, потому что...
Как только вы принимаетесь делать какую-то работу, находится другая, которую надо сделать еще раньше. Следствие 6 из закона Мерфи
Рассмотрим процедуру внедрения перечисленных методов фильтрации спама.
Отказ в приеме
Есть два пути настройки подобной блокировки. Первый заключается в том, чтобы воспользоваться публичными службами, коллекционирующими адреса хостов, замеченных в рассылке спама, так называемые RBL (realtime blackhole list). Это самый простой и не-эффективный способ. Но именно с него, как правило, начинают все. Настройка занимает 15 минут, затем долго обрабатываются жалобы получателей на отказ в приеме деловой почты, что выливается в составление корпоративного «белого списка». Самое плохое, что «белый список» составляется не методично, а лишь в той степени, как используемые провайдеры RBL перекрывают деловую корреспонденцию. А так как RBL пополняются динамически, то «борьба» за доступ деловой почты рискует затянуться до полного истощения сил одной из противодействующих сторон «сисадмин vs заказчики его работодателя». Не надо быть очень прозорливым, чтобы предсказать исход – среди используемых поставщиков RBL останутся только самые консервативные, вроде тех, что описывают сети dial-up, что сведет эффективность данной фильтрации к нулю!
Второй способ заключается в составлении как «белого», так и «черного» списка фильтрации с учетом особенностей информационных связей конкретной компании. Здесь просто раздолье для всяких стратегий, основанных на изучении почтовых протоколов. В качестве примера можно привести решение, предложенное Максимом Чирковым [4] для почтовых серверов с большим числом пользователей. В основу этого метода положено предположение о том, что спам поступает сразу многим пользователям одного сервера, не связанным никакой общей бизнес-схемой. Это позволяет блокировать распространителей спама сразу после первой рассылки. Возможен и другой подход к составлению списков фильтрации. Главное в этом методе то, что изначально блокировка отключена. Затем в течение некоторого периода происходит автоматическое накопление информации, на основе которой составляются списки блокировки. Собственно тем все и сказано – автоматически! Хотя над самим скриптом сбора данных, возможно, и придется предварительно потрудиться. Отрицательным свойством можно считать постепенность внедрения – эффект фильтрации проявляется лишь со временем, в темпе пополнения «белых» и «черных» списков, и то, что такую систему надо постоянно поддерживать в работоспособном состоянии – предоставленные самим себе фильтрующие списки постепенно теряют актуальность.