Программные средства защиты от несанкционированных рассылок сообщений по электронной почте типа Anti Spam ("против спама")
Несанкционированные сообщения, рассылаемые по электронной почте, получили название спам (SPAM). Эти сообщения нередко несут в себе вирусы, но часто представляют угрозу безопасности информационных систем даже просто своим большим числом. Спам отвлекает персонал от работы, снижает его работоспособность, в некоторых случаях может так сильно загружать электронные почтовые службы компьютеров, что это начинает прямо препятствовать их нормальной работе.
Противодействие спаму осуществляется на двух уровнях. На первом уровне сообщения, подозрительные на спам отслеживают программные средства, установленные на серверах провайдеров. Они некоторые сообщения, которые явно относятся к спаму уничтожают в электронной почте своих клиентов, а большинство – размещают в специальных ящиках для их проверки клиентами. Практически все современные провайдеры сети Интернет предоставляют своим пользователям такую услугу: он может пометить то или иное сообщение как спам, и сообщения с этого адреса или с таким содержанием ему уже не будут приходить, потому что программное обеспечение провайдера будет автоматически такого рода сообщения удалять из электронной почты пользователя. Таким образом, многие пользователи прекращают поступление на свои электронные адреса большинства сообщений из спама.
Многие провайдеры сети Интернет пользуются для чистки электронной почты своих клиентов данными Российской системы Dial-up User List (DUL). Пользовательские почтовые серверы таких провайдеров не принимают почту, отправленную с IP-адресов, выделенных различными российскими провайдерами, для своих dialup-пользователей, а именно они включаются в Dial-up User List (DUL). В результате пользователи могут отправлять почту через SMTP-сервера своих провайдеров. А вирусы, троянские программы и спам становится невозможно отправить в почте «напрямую» с компьютеров их пользователей. В силу массовости услуги dialup-доступа в сети Интернет эта мера вносит значительный вклад в противодействие процессу распространения нежелательной электронной почты и вирусов.
Многие провайдеры для противодействия спаму используют на своих почтовых серверах так называемую базу открытых почтовых релеев, отвергая любую почту, передаваемую с их помощью. Эта база находится по адресу http://www.ordb.org/и ведётся некоммерческая организация. В этой базе данных хранится список компьютеров, которые имеют открытые SMTP. Эти компьютеры используются или могут использоваться для проведения незапрашиваемых массовых рассылок, как правило, рекламного характера, или, другими словами, для рассылки спама. Обращаясь к этому списку, системный администратор может выбрать, принимать или отвергать почту с таких серверов.
На втором уровне каждый пользователь может установить в дополнение к своему почтовому клиенту специальную программу противодействия спаму. Такие программы часто распространяются в сети Интернет бесплатно или условно бесплатно. Но самые современные и мощные программы такого типа распространяются только за плату. Их нужно установить на компьютер пользователя, а потом они действуют примерно так же, как и программы противодействия спаму на почтовых серверах провайдеров сети Интернет. Но действие такой программы распространяется только на компьютер пользователя, на котором она установлена. Разработчики таких программ стараются сделать их прозрачными для пользователей, чтобы они не мешали его работе в почтовом клиенте.
- Современные информационные технологии для психологов мпси 2010 год
- Место курса в системе подготовки специалиста
- Компьютерные информационные системы: понятие, основные функции, основные процессы, основные виды обеспечения Понятие и цели функционирования
- Основные реализуемые процессы
- Понятие подсистем и основные их виды
- Информационное обеспечение
- Техническое обеспечение
- Математическое и программное обеспечение
- Организационное обеспечение
- Правовое обеспечение
- Функциональные подсистемы информационных систем
- Классификации автоматизированных информационных систем
- Понятие технологии
- Понятие информационной технологии
- Соотношение информационной технологии и информационной системы
- Различие между автоматической и автоматизированной технологией
- Основные технические достижения, используемые для создания и развития автоматизированных информационных технологий.
- Этапы развития информационных технологий. Централизованная и децентрализованная обработка информации
- Признак деления — вид задач и процессов обработки информации
- Признак деления — проблемы, стоящие на пути информатизации общества
- Признак деления — преимущество, которое приносит информационная технология
- Признак деления — виды инструментария технологий
- Устаревание информационной технологии
- Централизованная и децентрализованная обработка информации
- Примеры современных информационных технологий
- Информационные технологии создания, редактирования и предпечатной подготовки текстов (пример - Microsoft Word)
- Информационные технологии расчётов в электронных таблицах (пример - Microsoft Excel)
- Информационные технологии обработки графических данных
- Информационные технологии создания и ведения баз данных (пример - Microsoft Access)
- Информационные технологии автоматизации офисной деятельности и делопроизводства
- Информационные технологии статистической обработки данных
- Информационные технологии мультимедиа: работа со звуком, изображением, графикой, анимацией и т.П. (Пример - подготовка презентаций в программе Microsoft PowerPoint.)
- Информационные технологии автоматизированного проектирования (пример - программный комплекс AutoCad)
- Информационные технологии бухгалтерского учёта: информационные и расчётные системы
- Информационные технологии финансовой аналитической деятельности
- Информационные технологии поддержки экспертной деятельности
- Понятие безопасности в информационных системах
- Виды угроз безопасности в экономических информационных системах
- Риски и угрозы безопасности
- Виды угроз безопасности
- Примеры угроз безопасности
- Возможности утечки компьютерной информации
- Наиболее распространённые способы несанкционированного доступа к информации
- Методы и средства защиты информации в экономических информационных системах Важнейший и базовые принципы защиты информации
- Требования к проектированию системы защиты информации
- Основные функции системы защиты информации
- Методы обеспечения безопасности информации
- Средства обеспечения безопасности информации
- Меры защиты информации
- Программные средства и способы защиты компьютерной информации Защита от несанкционированного доступа к ресурсам компьютера: пароли, разграничение доступа
- Защита дисков от копирования
- Резервное копирование информации
- Вредоносные программы и программы борьбы с ними
- Понятие компьютерного вируса
- Spyware и Adware программы
- Программные и другие методы борьбы со Spyware и Adware программами
- Признаки заражения компьютеров
- Способы заражения компьютерными вирусами
- Методы защиты от компьютерных вирусов
- Средства антивирусной защиты
- Программные средства защиты от вирусов: поведенческие блокираторы
- Программные средства защиты от вирусов: антивирусные сканеры и мониторы
- Программные средства защиты от несанкционированных рассылок сообщений по электронной почте типа Anti Spam ("против спама")
- Литература Основная
- Дополнительная