ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА














     АРХИВ :: Security-alerts
Security-Alerts mailing list archive (security-alerts@yandex-team.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[security-alerts] Новости о спаме



> Электронный журнал "Спамтест" No. 176 

> 
> ФТК будет преследовать спамеров за пределами США
> 
> 16.01.2007
> 
> В конце декабря 2006 года президент США Джордж Буш подписал 
> Закон о контроле за применением законодательства по борьбе со 
> спамом, шпионским ПО и мошенничеством во взаимодействии с 
> иностранными правоприменительными органами (Undertaking Spam, 
> Spyware, And Fraud Enforcement With Enforcers Beyond Borders 
> Act), или Закон о безопасности Сети в США (U.S. SAFE WEB 
> Act), который позволит Федеральной торговой комиссии США 
> (ФТК) преследовать досаждающих американцам 
> киберзлоумышленников за пределами страны. 
> 
> Новый закон предоставляет ФТК полномочия оказывать содействие 
> в борьбе с киберпреступностью другим государствам и 
> обмениваться с ними релевантной информацией. Закон о 
> безопасности Сети предусматривает конфиденциальность 
> запрашиваемой информации и защиту неофициальных источников 
> информации, представляющих ее на добровольной основе. 
> 
> Три года Федеральная торговая комиссия США добивалась 
> расширения своих правомочий в борьбе с киберпреступностью. За 
> последние годы деятельность киберкриминальных структур вышла 
> за пределы национальных границ; ее инициаторов, скрывающихся 
> на территории государств с менее жестким законодательством, 
> стало трудней обнаружить и предать справедливому возмездию. 
> 
> В 2005 году ФТК зарегистрировала 44310 случаев мошенничества 
> с использованием Интернета и телефонной связи, направленного 
> против граждан США, - в четыре раза больше, чем в 2002 году. 
> По мнению экспертов ФТК, этот показатель намного ниже 
> реального, так как американские пользователи далеко не всегда 
> имели возможность подать официальную жалобу, не будучи 
> уверены, что ответчик находится на территории США, а не в 
> Восточной Европе, Юго-Восточной Азии или в Африке. 
> 
> Источник: SPAMfighter 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 118100623/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.s
pamfighter.com/News-7376-US-Government-Licenses-FTC-to-Pursue-> 
Overseas-Spammers.htm>  
> 
> 
> Источник: pandasoftware.com 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 118100623/n/m4696343/-/www.spamtest.ru/click?_URL=http://www.p
andasoftware.com/about/press/viewNews.htm?noticia=8098&ver=21> 
&pagina=&numprod=&entorno=&sitepanda=particulares>  
> 
> Новый комплект для фишера-новичка эксперты считают опасным орудием
> 
> 16.01.2007
> 
> Подразделением компьютерной безопасности RSA компании EMC 
> Software Inc. обнаружен демонстрационный образец 
> универсального фишерского комплекта, позволяющий 
> автоматизировать процесс создания поддельного веб-сайта 
> произвольного финансового онлайн-сервиса и отъема 
> конфиденциальной информации у пользователей в режиме 
> реального времени. 
> 
> Комплект Universal Man-in-the-Middle Phishing Kit 
> предлагается для бесплатного пробного прогона на одном из 
> форумов, посещаемых криминальными кругами Интернета, и 
> оценивается в 1000 долларов. Фишерский комплект имеет 
> онлайн-интерфейс, предназначенный для создания поддельного 
> URL по собственному выбору. После введения данных 
> сайта-мишени и хостинга поддельной страницы комплект 
> автоматически воспроизводит динамическую РНР-страницу с 
> контентом атакуемой организации на выбранном фишером 
> веб-узле. В дальнейшем поддельный сайт в реальном времени 
> производит необходимые обновления, когда они появляются на 
> целевом легитимном сайте. 
> 
> Потенциальная жертва получает стандартное фишерское послание, 
> снабженное ссылкой, которая ведет на мошеннический сайт. 
> Поскольку в поддельный URL импортируется контент с 
> легитимного сайта, деятельность злоумышленников скрыта от 
> пользователей атакуемого сервиса, а последние уверены, что 
> зарегистрировались и работают на легитимном сайте. В руки 
> мошенников попадают не только логин и пароль, как в случае со 
> статическими поддельными сайтами, но и любые другие 
> персональные данные. Фишеры имеют возможность вести 
> мониторинг регистрации пользователей, проверяя валидность 
> похищаемой информации и отбраковывая некорректный ввод. 
> 
> Специалисты RSA склонны считать новый фишерский комплект 
> опасным орудием, так как он универсален и позволяет самым 
> неискушенным в криминальном бизнесе лицам проводить целевые 
> атаки на любую легальную организацию и завладевать любой 
> конфиденциальной информацией ее клиентов. Убедительность и 
> скрытность работы подделанного с помощью этого комплекта 
> веб-сайта защищает его от внесения в черные списки. Эксперты 
> RSA считают, что в ближайший год-полтора новый инструмент 
> фишеров получит дальнейшее распространение. 
> 
> Источник: CNET News.com 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 118100623/n/m4696343/-/www.spamtest.ru/click?_URL=http://news.
com.com/New+tool+enables+sophisticated+phishing+scams/2100-1029_> 
3-6149090.html?tag=cd.top>  
> 

> 
> 
> Рынок антиспам-решений ждут слияния и поглощения
> 
> 
> Виктор Дронов, "Лаборатория Касперского", 
> cтатья была опубликована на сайте CNews 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 118100623/n/m4696343/-/www.cnews.ru/reviews/free/software2006/
> articles/spam.shtml>  
> 
> Рынок средств защиты от спама сегодня напоминает антивирусный 
> - образца начала 90-х. Множество игроков, множество 
> технологий, все новые старт-апы. При этом даже наиболее 
> крупным поставщикам пока не удалось занять здесь более 10%. В 
> контексте подобного уровня дифференциации рынка, очевидно, 
> следует ждать нарастания волны слияний и поглощений. 
> 
> Количество рассылаемого спама, несмотря на все большее 
> количество антиспам-продуктов и сервисов, меньше не 
> становится. По данным антиспам-аналитиков "Лаборатории 
> Касперского", доля незапрошенных массовых рассылок в общем 
> почтовом трафике Рунета колеблется в области 80%, а на 
> популярных почтовых службах, таких как, например, Mail.Ru, 
> зашкаливает за 90-95%. В подобной ситуации уже для каждой 
> компании остро стоит вопрос: сможет ли она защитить себя от 
> этой лавины мусорной почты, блокирующей один из основных 
> каналов деловой коммуникации, и каким способом. Вопрос же 
> целесообразности мер защиты от спама как таковых уже давно 
> стал риторическим - обойтись без них практически нереально. 
> 
> Определенную сложность в данной ситуации представляет обилие 
> различных предложений по фильтрации почтового трафика, 
> отсеивания спамерской корреспонденции. Рынок средств для 
> защиты почтовых систем от спама похож на антивирусный образца 
> начала 90-х. Множество игроков, множество технологий, все 
> новые стартапы - еще пару лет назад редкая неделя проходила 
> без анонса очередного "окончательного решения проблемы 
> спама". Сходство с антивирусным рынком упомянуто не случайно. 
> Во-первых, трансформация спамерского сообщества привела к 
> тесному его переплетению с вирусописателями. Спамеры 
> рассылают вирусы, заражают новые ПК, создают "зомби-сети", а 
> вирусописатели поддерживают их новыми вредоносными 
> программами. Естественно, на взаимовыгодной основе. Таким 
> образом, для борьбы с, казалось бы, сторонней проблемой 
> понадобился именно антивирусный экспертный опыт. 
> 
> Во-вторых, большинство потенциальных покупателей 
> антиспам-продуктов предпочитают всеобъемлющие решения от 
> одного вендора, защищающие сеть и от спама, и от хакерских 
> атак, и от вирусов. Порой даже в ущерб качеству той или иной 
> компоненты. Неудивительно, что в этой ситуации у каждой 
> крупной антивирусной компании найдется в рукаве и собственное 
> антиспам-решение. 
> 
> Ажиотаж переполненного рынка
> 
> 
> Сейчас рынок антиспам-решений переполнен, игрокам все труднее 
> идентифицировать себя на фоне конкурентов. Многие из них 
> находятся в активном поиске дополнительных ниш и 
> дополнительного функционала, востребованного клиентом. 
> Начинается консолидация - в мире уже прокатилась череда поглощений. 
> 
> Так, Brightmail, одна из наиболее успешных антиспам-компаний, 
> как технологически, так и коммерчески, поглощена Symantec в 
> 2004 году. Сумма сделки составила 370 млн.долл., т.е. более 
> доллара за каждый защищаемый к тому времени продуктом 
> Brightmail почтовый ящик. Годом спустя, компания Kelkea 
> куплена Trend Micro, и теперь разработанный ею сервис RBL+ 
> дополняет антиспам-продукты в линейке японской корпорации. 
> Ведущий российский антиспам-проект "Спамтест" тем же летом 
> 2005 года был куплен "Лабораторией Касперского". Теперь 
> российский вендор успешно продвигает собственный продукт 
> Kaspersky Anti-Spam 3.0. Сумма приобретений в последних двух 
> случаях не разглашалась, однако можно предположить, что 
> Brightmail остался несомненным рекордсменом. 
> 
> Тогда же, в 2005 г. отметилась на поприще поглощений 
> антиспам-компаний и Microsoft - теперь "уже почти де-факто" 
> антивирусный и антиспам-вендор. В 2005 г. редмондский гигант 
> объявил о покупке нью-йоркской компании Sybari, в составе 
> которой ей доставалась еще одна технология фильтрации спама. 
> В июле того же года стало известно о покупке крупного 
> поставщика messaging security сервисов - компании 
> FrontBridge. Недолго медлив, Microsoft объявила о том, что 
> новые продукты и сервисы неплохо дополнят новое поколение ее 
> почтового продукта Exchange. 
> 
> Об объемах антиспам-рынка и доле того или иного вендора 
> говорить достаточно сложно, так как разные исследовательские 
> компании предоставляют порой противоречащие друг другу 
> результаты. Однако, что вызывает доверие - так это факт, что 
> даже самые крупные игроки не занимают более 10% рынка (по 
> данным исследовательской группы Radicati). Рынок все еще 
> значительно дифференцирован и нас ждут новые слияния и поглощения. 
> 
> "Технологический минимум"
> 
> 
> Эффективность того или иного продукта для борьбы со спамом во 
> многом базируется на используемых методах и подходах. При 
> выборе конкретного средства нелишне обратить внимание на то, 
> какие именно технологии заложены в его основу, за счет чего 
> определяется спам во входящем почтовом потоке и 
> обеспечивается сохранность "нормальной" почты. 
> 
> Одним из старейших методов блокирования спама по праву 
> считаются DNSBL-списки, блокирующие IP-адреса с которых 
> рассылается спам. DNSBL (DNS-based Block Lists; типичные 
> примеры - Spamhaus, Spamcop и др.) хороши тем, что 
> осуществляют заслон спаму еще на уровне начала SMTP-сессии - 
> и тем самым разгружают почтовые сервера, экономят трафик, не 
> принимая письма отнесенные к спамерским. Побочный же эффект - 
> высокая доля ложных срабатываний, блокирование легальных 
> сообщений, которые при этом даже нельзя позднее найти в 
> карантине - ведь они даже не приняты сервером. 
> 
> Еще один пример работы со спамом на этапе "до приема письма" 
> - это так называемый gray listing, "серый список". При 
> получении письма от неизвестного отправителя, которого нет ни 
> в черном, ни в белом списках, данный метод ставит письмо в 
> очередь, отвечая серверу-отправителю "подожди несколько 
> минут". Добропорядочный сервер, на основе известного ПО, как 
> правило, должен спокойно воспринять этот тайм-аут и 
> попытаться переслать письмо через указанный промежуток 
> времени. Спамерское же ПО "заточено" под максимально быстрое 
> "пропихивание" рассылки, и ему не до тайм-аутов - скорее 
> всего оно сразу же попытается послать письмо снова. На этом 
> основании отправитель и будет заблокирован и автоматически 
> внесен в черный список. 
> 
> Для борьбы с "быстрыми рассылками" все чаще применяют 
> средства детектирования массовости сообщений (такие как DCC, 
> Razor, Pyzor), доступные крупным провайдерам или 
> антиспам-вендорам. Сообщения в "быстрых рассылках" либо 
> идентичны, либо отличаются друг от друга крайне 
> незначительно. Это позволяет достаточно быстро определить 
> аномалию - одновременную рассылку множества условно 
> одинаковых писем с тысяч разных ПК по всему миру - и 
> заблокировать прием этой почты. С другой стороны, существует 
> множество легальных рассылок, которые нельзя относить к 
> спаму, поэтому слабым местом подобных систем является их 
> способность отличить "большую и легальную" рассылку от 
> спамерской рассылки. Также они бессильны против полярно 
> противоположного типа рассылок - длящихся очень долго, но 
> каждое письмо в которых специально модифицировано (шум в виде 
> текста, графики, и т.д.), чтобы не быть идентичным с предыдущими. 
> 
> Вендорские антиспам-лаборатории - достаточно мощное оружие в 
> борьбе со спамом. Такие службы (как правило, круглосуточно) 
> отслеживают ситуацию со спамом в интернете, обновляют 
> продукты, установленные у пользователей сигнатурами 
> обнаруженного спама или лингвистическими эвристиками, 
> постоянно анализируют новые спамерские технологии с тем, 
> чтобы совершенствовать способы противостояния им. Примерами 
> использования таких служб можно назвать Symantec и 
> "Лаборатория Касперского". 
> 
> Существует и противоположный подход к постоянном анализу 
> спамерских сообщений - основанный на том, что этот процесс 
> должен быть полностью автоматическим. Его демонстрируют 
> продукты, основанные на алгоритме Байеса. Такие продукты 
> проходят первичное "обучение" - когда на вход программе 
> подаются определенные как спам сообщения. Это обучение может 
> осуществляться как пользователем, так и вендором - с 
> использованием накопленных баз спама. После первичного 
> обучения продукт создает "словари", учитывающие какие слова, 
> с какой частотой, с какой вероятностью и находясь в каких 
> частях письма, - указывают на то, что письмо является спамом. 
> 
> Применение байесовских алгоритмов позволяет отказаться от 
> "черных списков" и постоянного обновления ПО. Однако 
> эффективность таких решений достаточно нестабильна - они 
> могут удовлетворительно фильтровать на одних потоках спама, 
> работая из рук вон плохо на других. Также обучение ПО гораздо 
> лучше работает в персональных продуктах, где легко выявляются 
> закономерности - что конкретный пользователь считает спамом, 
> а что нет. В серверных же продуктах, обслуживающих многих 
> получателей, данные алгоритмы могут давать серьезные сбои. 
> 
> Лингвистические методы - хороший пример технологии 
> контентного анализа письма. Эти методы используют алгоритмы 
> поиска по телу сообщения типичных спамерских терминов, фраз, 
> выражений, а также большие базы данных подобных терминов. 
> Такие базы данных должны постоянно обновляться вендором. 
> Также немалую часть успеха данных методов определяет и то, 
> насколько сбалансированы "очки" начисляемые за каждое слово, 
> чтобы в итоге сделать вывод о том, спам это или нет. Ведь не 
> каждое письмо со словом "виагра" - спам. 
> 
> Ну и, конечно же, очень важно знать, как часто выбранный 
> продукт получает обновления от вендора, с новыми сигнатурами, 
> правилами, алгоритмами анализа почты. У присутствующих на 
> рынке решений этот интервал времени реакции колеблется от 
> нескольких часов до 20-30 минут. Но постепенно становится 
> стандартом де-факто реагирование на спам в режиме реального 
> времени, как, например, в продукте Kaspersky Anti-Spam 3.0, 
> который мгновенно получает информацию о начале новых рассылок. 
> 
> Общее правило при первом обзоре и выборе нескольких 
> альтернативных продуктов - комплексность, сочетание 
> нескольких методов лучше ставки на одну технологию. Пусть 
> даже и называемую самыми лестными эпитетами в маркетинговых 
> брошюрах вендора. 
> 
> Если компания решает провести "боевое" сравнительное 
> тестирование ряда наиболее привлекательных для себя 
> альтернатив, необходимо помнить несколько простых правил 
> подобного сравнения - для того, чтобы получить объективный 
> результат и сделать верный выбор. 
> 
> Во-первых, чтобы понять, как продукт фильтрует спам, надо 
> фильтровать спам. Но ни в коем случае нельзя использовать те 
> или иные "спам-коллекции", например, почтовый массив, из 
> папки, куда спам пересылался вместе с жалобами пользователей. 
> Каждый антиспам-вендор стремится, чтобы его решение 
> блокировало спам, рассылаемый именно сейчас. Никого не 
> интересует эффективность против прошлогоднего спама, который 
> уже никогда не придет получателю снова. Исходя из этого, 
> проще всего направить на тестируемые продукты "живой" 
> почтовый трафик, например, с нескольких почтовых ящиков 
> корпоративной сети. 
> 
> Во-вторых, продукты логично поставить в идентичные условия. 
> Фильтруемый трафик должен быть одним и тем же. Скорость 
> обновлений, по возможности, должна быть выставлена 
> одинаковая. Если один из продуктов не использует DNSBL по 
> умолчанию, а другой включает его сразу, логично также 
> привести настройки к общему знаменателю, и т.д. 
> 
> В-третьих, еще до начала выбора конкретного продукта или 
> решения, важно понимать, что ни одно современное средство не 
> способно избавить от спама на 100%. Лучшие образцы отрасли 
> демонстрируют отсеивание 90-95% спама во входящей почте, и 
> это, пожалуй, максимум, при условии, что отсутствуют ложные 
> срабатывания, что нужные письма не летят в корзину, будучи 
> признаны "спамом". 
> 
> Типы решений для защиты от спама
> 
> 
> Коммерческое ПО. Лидирующие программные продукты для защиты 
> от спама, как правило, характеризуются сочетанием нескольких 
> технологий фильтрации незапрошенной корреспонденции, что 
> позволяет более взвешенно определять статус каждого сообщения 
> (спам - не спам). Также чаще всего антиспам-продукты требуют 
> частых обновлений своих баз данных - известного спама, 
> IP-адресов спамеров, правил анализа сообщений и т.д. При 
> этом, если чем выше частота обновлений - тем лучше, при 
> прочих равных (в том числе если обеспечивается обмен данными 
> с вендором в режиме реального времени), то большой объем 
> обновлений свидетельствует о недостаточной оптимизации и, 
> возможно, неверной архитектуре продукта. 
> 
> Цены на антиспам-продукты разнятся достаточно сильно. 
> Зачастую это связано и с тем, что некоторые вендоры (такие, 
> как например Clearswift) позиционируют свои продукты не как 
> "антиспам-фильтр", но как "всеобъемлющую систему контентной 
> фильтрации" - а это понятие включает также и антивирусное 
> сканирование, и контроль над утечками конфиденциальной 
> информации и др. В целом же, защита 1 почтового ящика 
> обходится компаниям в сумму от 1,5 до 50 долл. в год - в 
> зависимости от функционала системы, качества и известности 
> продукта, а также масштаба внедрения. 
> 
> Многие антиспам-продукты разработаны для *nix платформ. Это 
> объясняется с одной стороны популярностью и безопасностью, в 
> частности, Linux - как платформы для почтового шлюза. С 
> другой стороны, целый ряд клиентов, использующих гомогенную 
> серверную платформу на базе Windows и не желающих 
> поддерживать несколько ОС, либо вынуждены выбирать из 
> ограниченного круга Windows-продуктов, либо обращают свои 
> взоры в сторону аутсорсинга защиты от спама или аппаратных решений. 
> 
> На российском рынке шире всего представлены отечественные же 
> разработки - Kaspersky Anti-Spam 3.0 (работает в крупнейших 
> почтовых системах и провайдерских сетях России) и 
> "Спамооборона" от Яндекс (опирается на статистику 
> Яндекс.Почты). Во многом это связано с региональной и 
> лингвистической спецификой российского спама. Российские 
> продукты, что немудрено, гораздо больше информации получают 
> от местных провайдеров, почтовых служб и т.д., что позволяет 
> реагировать в том числе и на сугубо локальные рассылки. 
> Определенную активность на рынке проявляют также Trend Micro, 
> Barracuda Networks, и другие западные вендоры. 
> 
> Messaging Security Services. Доводы провайдеров сервисов 
> защиты почтового трафика в пользу своих услуг просты и 
> убедительны. Вы не инвестируете в оборудование и не 
> поддерживаете его. Вы не покупаете ПО и не конфигурируете 
> его. Вам не нужно дополнительно обучать ИТ-персонал и 
> затрачивать его усилия на поддержание системы защиты от спама 
> (вирусов и т.д.) в действии. Кроме этого, как правило, 
> утверждается, что специализированная организация способна 
> обеспечить более высокий уровень надежности и устойчивости сервиса. 
> 
> Модель работы сервиса - перенаправление входящего почтового 
> трафика организации таким образом, чтобы вначале он поступил 
> на сервера сервис-провайдера, был проверен (на спам, вирусы, 
> spyware и пр.) и лишь затем, будучи "чистым", трафик поступил 
> на сервера организации-клиента. Учитывая то, что приведенные 
> выше преимущества являются далеко не умозрительными, 
> стоимость сервисов ощутимо превышает цены на коммерческое ПО 
> как альтернативу. Тем не менее, если учесть экономию на 
> аппаратной части и затратах на ИТ-персонал - игра может стоить свеч. 
> 
> Из крупнейших мировых игроков в этой сфере можно отметить 
> Message Labs, Postini, BlackSpider, а также FrontBridge в 
> своей новой реинкарнации после продажи компании Microsoft - 
> Exchange Hosted Services. 
> 
> В России на поприще аутсорсинга защиты почтовых систем 
> отметились Data Fort, а также "Лаборатория Касперского" 
> запустившая в 2006 году сервис Hosted Security. 
> 
> Аппаратные решения. Примерно теми же аргументами, что и 
> сервис-провайдеры, манипулируют производители аппаратных 
> антиспам-шлюзов: низкая стоимость владения, простота 
> настроек, легкое встраивание в существующую почтовую инфраструктуру. 
> 
> Только в этом случае, в роли "волшебной палочки" выступают не 
> сервера провайдера, а аппаратное решение. По сути, это некий 
> сервер, с предустановленной усеченной версией ОС (как правило 
> Linux), предварительно настроенным антиспамерским ПО и 
> средствами дистанционного управления. От системных 
> администраторов он требует одного - перенаправить входящий 
> трафик организации через него, с тем, чтобы выдавать на 
> выходе почту без спама (или, если точнее, почти без спама) и вирусов. 
> 
> Поставщики - BorderWare, CipherTrust, Proofpoint и 
> представленный в России системным интегратором "Техносерв 
> А/С" Barracuda Networks. 
> 
> "Черные списки". Черные списки IP-адресов, с которых 
> рассылается спам (DNSBL, DNS-based Block Lists) - 
> традиционный и, одновременно, один из наиболее противоречивых 
> инструментов борьбы со спамом. В связи с достаточно высоким 
> уровнем ложных срабатываний и невозможностью восстановления 
> потерянной почты, на данный момент DNSBL можно рассматривать 
> только как вспомогательный инструмент, "один из барьеров" в 
> системе фильтрации спамерского трафика. 
> 
> На рынке присутствуют как платные сервисы, такие как Trend 
> Micro RBL+, так и бесплатные альтернативы - Spamcop.org, 
> Spamhaus.org. Собственные черные списки широко применяются 
> крупными онлайновыми почтовыми службами (такими как Mail.ru). 
> 
> Open source проекты. Open source сообщество конечно же не 
> могло остаться в стороне от столь острой проблемы, как спам. 
> Наиболее известный из всех проектов - SpamAssassin, 
> предлагает комплекс методов проверки почты и гибкость, 
> позволяющая встраивать его в стороннее ПО и оборудование. Код 
> этого проекта взят за основу коммерческого продукта McAfee 
> SpamKiller. 
> 
> Тем не менее, с финансовой точки зрения "бесплатность" 
> открытых антиспам-продуктов, и SpamAssassin, в частности, 
> быстро нивелируется высочайшей квалификацией (читай - 
> размером зарплаты) требуемой для его поддержки и настройки, а 
> также трудоемкостью этих настроек. Так, например, на 
> прошедшей недавно 4-ой конференции "Проблема спама и ее 
> решения" своим опытом защиты корпоративной почты без 
> использования коммерческих решений делился системный инженер 
> одного из крупных издательских домов. Он сам же признавал, 
> что в конечном итоге любая подобная экономия нивелируется 
> высокими зарплатами сотрудников ИТ, вовлеченных в этот 
> проект, а также рисками, когда с уходом одного человека весь 
> подобный опыт может быть потерян. 
> 
> ________________________________
> 
> (C) "Лаборатория Касперского" 
> <http://redirect.subscribe.ru/inet.safety.spamtest,26891/20070
> 118100623/n/m4696343/-/www.kaspersky.ru> , 1997 - 2005        
> 
> 



 




Copyright © Lexa Software, 1996-2009.