Глава 21 Борьба со спамом и вредоносными программами 21.1. Введение

Даже самые замечательные человеческие изобретения не защищены от идиотов,
которые обращают его во вред окружающим.
Общим термином вредоносные программы (malware) обозначаются вирусы, тро яны, черви, вредные фрагменты исполняемого кода на веб-страницах и прочая
гадость, способная заразить систему из почтового клиента или браузера. В насто ящее время это означает в первую очередь Outlook, Outlook Express и Internet
Explorer. Удаление этих программ из системы Windows заметно повышает ее без опасность.
В настоящей главе рассматриваются средства борьбы со спамом и вирусами
для вашего сервера Postfix: Clam Anti-Virus, SpamAssassin, черные списки DNS
и белые списки. Проследите за тем, чтобы каждый продукт использовался в сво ей новейшей версии — особенно Postfix, который должен иметь версию 2.0 и выше.
Существуют три способа ограничения входящей почты.
1. Ограничения SMTPD.
2. Проверка заголовков/тела сообщений.
3. Фильтры содержимого.
Чем дальше вы заходите по этой цепочке, тем больше нагрузка на сервер. Су ществуют пределы того, что можно эффективно сделать на каждом уровне. По тратьте немного времени, настройте защитные механизмы своей системы и до бейтесь того, чтобы они работали так, как требуется.
Основная стратегия выглядит так:
О защита пропускной способности канала;
О защита почтового сервера от перегрузки;
О защита прокси-серверов и почтовых серверов от использования для пересылки
спама;
О защита системы от превращения в источник заражения.
Последняя составляющая — самая важная. Никого не волнует, что творится
в вашей системе, лишь бы она не распространяла заразу в Интернете.
Чтобы сократить уровень «мусора» в почтовых ящиках до разумных пределов,
приходится прикладывать несообразно много усилий. Но если в сети работают
хосты Windows, делать это все равно придется.
Нужно ли делать все это, если в сети нет хостов Windows? Наверное, без Clam
Anti-Virus можно обойтись, хотя если программа будет работать, это никому не
повредит. Не стоит полагать, будто система Linux защищена от атак, хотя атаки
вирусов, распространяемых с электронной почтой, крайне маловероятны. Атаки
в Linux обычно производятся с «черного хода»: нападающий должен найти спо соб получения доступа к системе, а затем получить достаточно привилегий для
причинения вреда. По умолчанию в Linux используется открытие сообщений в ре жиме документа, так что даже если почтовый клиент будет ассоциировать типы
файлов с приложениями, активировать исполняемый код прямо из сообщения
все равно не удастся. Но даже если рядовой пользователь постарается активиро вать вредное вложение, сохранив его в каталоге, выполнив команду chmod +x и за пустив его, для нанесения сколько-нибудь значительного вреда ему все равно по требуются привилегии root.
Более того, даже если почтовый вирус Linux сможет установиться в системе
и распространиться для заражения других хостов, эпидемия быстро угаснет. Про сто такой вирус не найдет радушного приема (в отличие от вирусов Windows).
И все же осторожность не бывает лишней.
Как обычно, очень важно соблюдать основные правила безопасности:
О используйте минимальный уровень привилегий, необходимый для выполне ния операции. Не используйте привилегии root всуе;
О помните об эффективности сильных паролей;
О держите sudo под контролем;
О будьте осторожны с правами владения и разрешениями.
См. также
Virus Library (http://www.virusLibrary.com); Security Focus (http://www.securityfocus.
com); The SANS (SysAdmin, Audit, Network, Security) Institute (http://www.sans.org).