content security in the enterprise-spam and beyond.pdf
(
660 KB
)
Pobierz
Content Security.01
i
Books
Contents
Chapter 1 Internet Access for All — Opportunities and Risks . . . . . . . . . . 1
The Risks: Spam and Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Potential Dangers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
The Impact of Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
The Impact of Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
An Instructive Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
The Challenge of Spam and Viruses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Next: The cost of Spam — and Beyond . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
ii
Books
Contents
Chapter 2 The Spam Threat — Spam with Everything . . . . . . . . . . . . . . . . 7
Fighting Spam with Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Fighting Spam with Laws . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
The Cost of Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
The Cost of Producing Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
The Cost of Responding to Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Spam’s Hidden Costs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Addressing Malware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Determining the Cost of Spam in Your Enterprise . . . . . . . . . . . . . . . . . . . . . . 11
Is Estimating the Cost of Spam Worth Your Time? . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Next: Canning Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
iii
Books
Contents
Chapter 3 Canning Spam — Antispam Technologies Compared . . . . . . . . 16
Outsourcing Your Antispam Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Exploring a Contractor’s Agenda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Gauging a Contractor’s Viability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Determining Cost-Effectiveness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Using an Inhouse Solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Gauging Inhouse Costs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Choosing Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Determining Cost Effectiveness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Understanding How Spam Solutions Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
RBLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Identifying Known Spammers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Addressing Open-Relay Servers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Assessing Potential Problems: A Case in Point . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Rules-Based Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Some Ways That Spammer’s Evade Rules-Based Filters . . . . . . . . . . . . . . . . . . . . 22
Bayesian Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Choosing the Best Antispam Solution for Your Enterprise . . . . . . . . . . . . . . . . 24
Next: False Positives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
iv
Books
Contents
Chapter 4 False Positives—
Don’t Throw the Baby Out with the Bathwater . . . . . . . . . . . . . . . . . . . . 25
Fear of False Positives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Spam Filtering Outcomes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
False Negatives and False Positives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
The Cost of False Positives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
An Example False-Positive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Why This Message Was Identified as Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Antispam Solution Flexibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Fine-Tuning Your Antispam Filters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Filtering by User, Domain, or Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Adding Whitelist Entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Handling Messages Idenentified as Spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Deletion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Quarantine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Tag and Deliver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Sample Antispam Effectiveness Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Managing False Positives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Next: Acceptable Use Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Plik z chomika:
mikroprocesory
Inne pliki z tego folderu:
windows power tools - winternals.pdf
(488 KB)
windows 2003 - Active directory administration essentials.pdf
(3169 KB)
widnows - disaster and recovery backup.pdf
(708 KB)
Tools for Managing AD.xps
(243 KB)
Terminal services deployment.xps
(438 KB)
Inne foldery tego chomika:
- ! ▣ WINDOWS 7 PL [32 BIT]
• HTML - JAVA - PHP
• Pierwsze kroki w cyfrówce
• Szkoła konstruktorów
Acronis Partition Expert. PL
Zgłoś jeśli
naruszono regulamin