首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件服务器

技术前沿 | Qmail | IMail | MDaemon | Exchange | Domino | 其它 | Foxmail | James | Kerio | JavaMail | WinMail | Sendmail | Postfix | Winwebmail | Merak | CMailServer | 邮件与开发 | 金笛 |
首页 > 邮件服务器 > Exchange Server > 在 Exchange Server 环境中打击垃圾邮件的方案 > 正文

在 Exchange Server 环境中打击垃圾邮件的方案

出处:微软中国 作者:微软中国 时间:2007-1-11 0:59:00
本页内容
引言引言
定义定义
难题难题
解决方案解决方案
摘要摘要
参考资料参考资料

引言

欢迎阅读“中型企业安全指南”专题中的这篇文章。 Microsoft 希望下列信息可帮助您创建更安全效率更高的计算环境。

摘要

不请自来的电子邮件,也称为“junk”电子邮件或“spam”(垃圾邮件),是从某单一来源发出的旨在同时向许多信箱传播的邮件。 垃圾邮件制造者发送垃圾消息至最终用户,以便他们打开并实际上阅读了此邮件,这就是垃圾邮件制造者牟利的方式。 很明显,垃圾邮件制造者运用了许多不同的技术将这些邮件放进灰色区域中,在这些区域中网关是不能轻易探测出这些邮件的。

行业估计表明,所接收到的电子邮件中有 40% 或更多是垃圾邮件。 垃圾电子邮件通信量的增加,使中型企业不断面临着挑战。 垃圾邮件是一个令人头痛且难以处理的问题,因为它会降低生产率,带来潜在损失,且处理它还需要其他的资源。

因此,有必要找出一条行之有效的解决方案来打击垃圾邮件。

带有 Service Pack 2 (SP2) 的 Microsoft® Exchange Server 2003,引入了一种新的框架,此框架融合了在单一或多种 Exchange Server 环境中打击垃圾邮件的不同方法。 此框架称为“Exchange Server 2003 防垃圾邮件框架”,由连接级、协议级和内容级筛选组成。

此框架内提供的方案使管理员和最终用户均能精确地对垃圾邮件进行筛选和分类,并可自行断定所接收的邮件是垃圾邮件还是合法的商务电子邮件。

此框架的主要目的是为管理员和最终用户提供足以能灵活地应用于服务器端和客户端的解决方案。 本文档详细阐明了这些方法,并演示了这些方法中的每个是怎样在此框架内共同地发挥作用。 本文档的部署和管理一节在陈述了评估和开发计划及逐步指南。

注意   Microsoft 也为打击垃圾邮件提供了一项重要的服务。 此服务称为“Exchange 托管服务”或“EHS”。 EHS 由四种各具特色的服务组成,这些服务能帮助中型企业抵御以电子邮件为载体的恶意软件的侵袭、满足合规性要求、加密数据以维护机密性及在出现紧急情况期间和以后维持对电子邮件的访问。
Exchange 托管服务的核心是数据中心的分布式网络,它位于 Internet 主干网上的关键站点处。 每一数据中心包含有站点之间及服务器之间负载平衡的容错服务器。
此服务的详细说明则不属于本指南范围之内。 有关更多信息,请参阅“Microsoft Exchange 托管服务概述”白皮书(可能为英文),网址为:www.microsoft.com/exchange/services/services.mspx。

概述

本文档主要由四个章节组成,这些章节讨论了在 Exchange Server 环境内打击垃圾邮件的行之有效的选项和解决方案。 这四个章节分别为: 引言、定义、难题和解决方案

引言

本节是对本文档的摘要,并提供了对其结构的概述和一些有关目标读者的信息。

定义

本节提供了有关定义的一些细节,并对“Exchange Server 2003 防垃圾邮件框架”作了概述。 这些细节将有助于理解本文档中讨论的解决方案。

难题

本节阐述了中型企业在“防垃圾邮件框架”提供的不同级别中确定怎样筛选垃圾邮件时可能面临的一些难题。

解决方案

本节讨论了不请自来的电子邮件带来的挑战的实际性解决方案。 它评估了解决这些挑战的方案和开发规划,及关于下列方法的部署和管理的逐步指导信息。

连接级别保护

IP 连接筛选

实时阻止列表

协议级别保护

收件人和发件人阻止

发件人 ID

内容级保护

Exchange 智能邮件筛选器

Outlook 2003 和 Outlook Web Access 垃圾电子邮件

除了 Exchange Server 2003 防垃圾邮件框架之外,还务必要使用户意识到在 Exchange Server 环境中打击垃圾邮件非常重要。 此主题将在“部署和管理”一节的末尾讨论。

本指南的读者对象

本文档主要适用于负责在中型企业中计划和实施在 Exchange Sever 环境中打击垃圾邮件方案的信息技术 (IT) 专业人员和公司管理层。 此类专业人员可能具有以下角色:

系统架构师。 负责设计服务器整体结构、制定服务器部署战略和策略、加固系统及协助网络连接性设计的人士。

信息技术管理员。 技术决策者、负责整个站点的基础设施、桌面和服务器部署及 Exchange 服务器管理和操作的信息技术员工的管理者。

系统管理员。 负责计划和部署整个 Microsoft Exchange 服务器的技术及对新技术解决方案作出评估和推荐的人士。

Exchange 邮件管理员。 负责实施和管理机构邮件的人士。

 

定义

“Exchange Server 2003 防垃圾邮件框架”是一种在 Exchange Server 环境中打击垃圾邮件的机制。 Exchange Server 2003 SP2 的发行增强了此框架的性能,因为它包括了称为“发件人 ID 筛选”的行业标准电子邮件身份验证技术。 此技术有助于减少涌入用户收件箱的垃圾邮件的数量。

本节详细讨论“Exchange Server 2003 防垃圾邮件框架”。

Exchange Server 2003 防垃圾邮件框架

Exchange Server 2003 运用了三中不同等级的防垃圾邮件保护:连接级、协议级和内容级,如下图所示。

图 1. 垃圾邮件保护的三个级别

图 1. 垃圾邮件保护的三个级别

连接级保护分析 SMTP 主机连接;协议级保护分析邮件发件人和收件人;内容级保护评估邮件内容。 以下各小节中对每一种防垃圾邮件保护作出了更详细的描述。

连接级保护

连接级保护是抵御垃圾邮件最为有用的层之一,因为有了这一级保护,垃圾邮件永远进不了中型企业。 如下图所示,连接级保护对每一传入 SMTP 连接进行评估,以检测其是垃圾邮件来源的可能性。

图 2. 连接级保护

图 2. 连接级保护
查看大图

如果确定进行连接的 SMTP 主机为发送垃圾邮件的主机或将不能正常发送 SMTP 邮件的主机,则此连接可能会被拒绝,从而不必浪费大量时间来确定传入消息是否为垃圾邮件。 出于这个目的,Exchange Server 2003 提供了两种类型的连接级筛选。

IP 连接筛选

借助于 Exchange Server 2003,您就可根据 IP 地址明确地选择拒绝 SMTP 连接。 这是保护 Exchange 服务器最为基本的方法,因为连接筛选清单是手动管理的。 如果由于特定原因(包括其为垃圾邮件来源的可能性),您想要拒绝来自特定主机的 SMTP 连接,则可在此级中拒绝这些连接。

SMTP 连接是可明确允许。 如果您想要接收已确定为垃圾邮件来源的被阻止 SMTP 主机传入的邮件,您可选择允许接收来自指定 SMTP 主机的邮件,否则就会拒绝这些邮件。

实时阻止列表

一种更为有效的提供连接级保护的方式就是使用实时阻止列表 (RBL)。 阻止列表是 IP 地址列表,其上所列的 IP 地址或者是垃圾邮件和开放转发的来源,或者是不应包括 SMTP 主机的 IP 作用域的一部分(如来自 Microsoft MSN® 拨号池的 IP 地址)。

第三方阻止列表提供商收集适合每一配置文件的 IP 地址。 当发送主机启动与阻止列表服务的订户之间的 SMTP 会话时,此订户就会用进行连接的主机的 IP 地址向阻止列表提供商发出域名系统 (DNS) 式查询。 阻止列表提供商于是用能表明进行连接的主机是否在阻止列表上的代码进行回复。 此代码也能表明载有此进行连接的 SMTP 主机在哪个列表上。

实时阻止列表筛选过程描述如下并在下图显示。

1.

SMTP 主机通过传输控制协议 (TCP) 端口 25 连接至 Exchange Server 2003 服务器。

2.

Exchange Server 2003 服务器查询已配置的阻止列表提供商,以验证进行连接的 SMTP 主机是否在阻止列表上。

3.

如果进行连接的 SMTP 主机不在阻止列表上,则允许建立连接。 如果此主机在阻止列表上,则连接中断。

图 3. 实时阻止列表筛选运行方式

图 3. 实时阻止列表筛选运行方式
查看大图

在 Exchange Server 2003 SP2 之前,如果 Exchange 与发送实体之间存在防火墙或中间 SMTP 主机(Exchange 位于周边网络的后面),则连接筛选功能就不可用,因为在 Exchange Server 2003 SP2 之前,连接筛选仅考虑进行连接的主机。 当中间主机(如防火墙或其他 SMTP 设备)介于发送主机与 Exchange 之间时,仅考虑中间主机。

发行了 Exchange Server 2003 SP2 之后,Exchange 服务器就可定位于中型企业的任何位置,仍能正确地对连接作出筛选。 此功能的实现需要提供周边 IP 列表和 Exchange 系统管理器中内部 IP 范围配置。 这样,发件人 ID 和实时阻止列表功能将对连接至中间 SMTP 主机(如防火墙)的 IP 地址进行分析。

协议级保护

图 4. 协议级保护

图 4. 协议级保护
查看大图

在 SMTP 邮件已超越连接级保护后,下一层防御就是 SMTP 协议级保护。 将对发送 SMTP 主机与接收 SMPT 主机之间的对话进行分析,以检验发件人与收件人是否经允许,并确定发件人的 SMTP 域名。

收件人和发件人阻止

手动减少垃圾邮件的另一种方式是,对您不想接受从其发出的邮件的个人发件人或域进行界定。 发件人阻止使您能够指定要阻止的各个 SMTP 地址或域。 借助于 Exchange Server 2003,您也可驳回发件人地址空白和经过过滤的邮件。

收件人筛选使您能够对发送至特定收件人的邮件进行筛选。 您也可筛选未列于目录中的收件人。 然而,对未列于目录中的收件人进行筛选可能使您的公司易遭受到 SMTP 电子邮件地址搜集攻击(称为目录搜集攻击 (DHA))。 在此情况下,Exchange 服务器对在搜索有效 SMTP 地址时进行了分析的 RFC2821 RCPT TO: 命令做出响应。 在 SMTP 会话期间,SMTP 协议用 250 2.1.5 响应作出响应,确认可接受的收件人。 当电子邮件发送至不存在的收件人时,Exchange 服务器就会返回 550 5.1.1 用户未知错误。 因此,垃圾邮件制造者可编写一个自动程序,该程序能使用普通名称或字典术语来构建特定于域的电子邮件地址。 该程序就能收集返回 250 2.1.5 to RCPT TO: SMTP 的所有电子邮件地址并废弃导致 550 5.1.1 用户未知错误的所有电子邮件地址。 垃圾邮件制造者可出售有效的电子邮件地址或将其用作不请自来邮件的收件人。

这种威胁可通过使用一种称为“tarpitting”的方法来缓解。 Microsoft Windows Server™ 2003 SP1 SMTP tarpit 功能允许管理员在返回某些 SMTP 协议响应之前插入一段可配置的延迟。 攻击主机不会一直等到响应出现。

有关更多信息,请参阅 Microsoft 知识库文章“Microsoft Windows Server 2003 的 SMTP Tar Pit 功能”,网址为 http://support.microsoft.com/?kbid=842851。

发件人 ID

Exchange Server 2003 防垃圾邮件防御最近添加了一项功能:发件人 ID 筛选。 Exchange Server 2003 SP2 的此功能试图验证是否已批准发送 SMTP 主机从发送电子邮件地址中指定的域中发送消息。 许多垃圾邮件都经过伪造,使其看似来自合法的电子邮件地址。 垃圾邮件对收件人进行欺骗,使其认为该电子邮件是来自合法来源(银行代表和客户服务等),引诱其披露宝贵的信息,从而导致身份失窃。 发件人 ID 尝试减少或消除伪造的消息。  

系统运行需要发件人 ID 的两个部分。 第一个部分是 DNS 记录,称为“发件人策略框架”(SPF) 记录。 SPF 记录定义已授权哪些服务器为您的域发送 SMTP 地址。 您无需配置发件人 ID 就可拥有 SPF 记录。 第二个部分是支持发件人 ID 的 SMTP 主机,如 Exchange Server 2003 SP2。

SPF 记录添加至 DNS 区域,以便使拥有发件人 ID 的其他组织能验证它们所接收的声称是来自您的域的邮件是否由您在 SPF 记录中授权的服务器发出。 下列步骤和图片说明了此过程如何工作,开始未使用 SPF 记录,但后来使用了 SPF 记录。

1.

从已启用发件人 ID 的制造垃圾邮件的 SMTP 主机 fabrikam.com 向 Exchange Server 2003 发送一封邮件。 发件人地址是 susanf@nwtraders.com。

2.

Exchange 服务器查询 DNS,以找出 nwtraders.com 的 SPF 记录。

3.

因为 nwtraders.com 没有 SPF 记录,所有邮件允许通过发件人 ID。

图 5. 进入某组织的未带有发件人 ID/SPF 记录的垃圾邮件

图 5. 进入某组织的未带有发件人 ID/SPF 记录的垃圾邮件
查看大图

Northwind Traders 于是将 SPF 记录添加至 nwtraders.com DNS 区域,如下所示:

1.

从已启用发件人 ID 的制造垃圾邮件的 SMTP 主机 fabrikam.com 向 Exchange Server 2003 发送一封邮件。 发件人地址是 susanf@nwtraders.com。

2.

Exchange 服务器查询 DNS,以找出 nwtraders.com 的 SPF 记录。

3.

因为发送 IP 地址 (208.217.184.82) 未在 SPF (131.107.76.156) 定义的允许为 nwtraders.com 发送电子邮件的 IP 地址列表中,所以此消息受发件人 ID 控制。

图 6. 某组织中用发件人 ID/SPF 记录确认的垃圾邮件

图 6. 某组织中用发件人 ID/SPF 记录确认的垃圾邮件
查看大图

通过实施发件人 ID,您就可大大减少从拥有 SPF 记录的域中(欺骗性)发出的垃圾邮件。 然而,您应注意到发件人 ID 保护仅对拥有 SPF 记录的组织有效。

就 Microsoft.com 而言,59% 通过连接级筛选的传入邮件均会被协议级筛选阻止。

内容级保护

图 7. 内容级保护

图 7. 内容级保护
查看大图

在运用连接级和协议级筛选确定传入邮件是否为垃圾邮件之后,下一道防线就是分析邮件的内容,寻找可能表明其为不请自来的电子邮件的一般线索。 垃圾邮件制造者为了使其发送的邮件能通过内容筛选程序并进入用户的收件箱,他们一直在想方设法寻找新颖而有创意的方法来逃过检测。

Exchange 智能邮件筛选器

智能邮件筛选器 (IMF) 是专为 Exchange 设计的内容筛选器。 它是基于“Microsoft 研究”提供的已取得专利的机器学习技术(称为“Microsoft SmartScreen® 技术”)。 目前使用 SmartScreen 技术的有 MSN、Microsoft Hotmail®、Microsoft Office Outlook® 2003 和 Exchange。 IMF 旨在从数以百万的邮件中区分合法电子邮件与垃圾邮件的特征。 IMF 对传入的电子邮件是合法邮件还是垃圾邮件的可能性进行评估。 与许多其他筛选技术不同,IMF 使用了在统计上较合理的电子邮件示例的特征。 除了垃圾邮件之外,此示例也包括合法邮件,减少了发生错误的可能性。 因为 IMF 能识别合法邮件和 UCE 邮件的特征,所以 IMF 的准确性得以提高。

IMF 是安装在接受从 Internet 传入的 SMTP 邮件的 Exchange 服务器上。 当外部用户向安装有 IMF 的 Exchange 服务器发送电子邮件时,IMF 对邮件的文本内容进行评估,并根据邮件是否为垃圾邮件的可能性为每个邮件分配一个等级。 共有九个级别,存储为邮件特性,称为垃圾邮件置信水平 (SCL) 等级。 当邮件发送至其他 Exchange 服务器时,该等级始终随邮件一起出现。 整个过程如下图所示。

图 8. Exchange 智能邮件筛选器过程

图 8. Exchange 智能消息筛选器过程
查看大图

在 IMF 为邮件分配了 SCL 之后,就根据管理员配置的两个阈值对此SCL 进行评估,如下所示:

1.

网关阻止配置:阻止 SCL 分级大于或等于阈值的邮件。 如果邮件的 SCL 大于或等于此阈值中设定的值,可对邮件执行下列任一操作:

归档

删除

不执行任何操作

拒绝

2.

存储垃圾电子邮件置:移动 SCL 分级大于阈值的邮件。 如果邮件的 SDL 大于此阈值中设定的值,则将此邮件将发送至用户收件箱的垃圾电子邮件文件夹,除非用户的安全发件人列表上列有此发件人。

反网页仿冒

网页仿冒是一种旨在窃取您的身份的电子邮件欺骗方法。 在网页仿冒骗局中,诈骗者利用虚假的借口(如,用要求您验证帐户信息的电子邮件),企图让您泄露宝贵的个人资料,如信用卡号码、密码、帐户资料或其他信息。

Exchange Server 2003 SP2 在 IMF 中添加了反网页仿冒技术,从而分配合适的 SCL 至网页仿冒邮件,并对其进行相应处理。

自定义加权

Exchange Server 2003 SP2 同时提供了自定义加权功能,此功能使管理员能根据在电子邮件的正文、主题行或这两者中找到的短语自定义 IMF 行为。

在安装有的 IMF 的服务器把名称为 MSExchange.UceContentFilter.xml 的可扩展标识语言 (XML) 插入与 MSExchange.UceContentFilter.dll 和 .dat 文档相同的目录上,就可实现自定义加权功能。 当启动 SMTP 虚拟服务器并初始化 IMF 时,就会加载该 XML 文件。

该 XML 文件定义了 IMF 能给出更多或更少强调的短语。 如果业务要求您根据 IMF 分配的不同 SCL 等级的短语接受或拒绝邮件,此功能使您能自定义 IMF,如未自定义 IMF,分配给短语的等级将会不同。

就 Microsoft.com 而言,38% 通过连接级筛选的传入邮件会被协议级筛选阻止。

Outlook 2003 和 Outlook Web Access 垃圾电子邮件

当某邮件成功地通过基于服务器的防垃圾邮件防线后,Outlook 2003 客户端就能对 SCL 值大于或等于 IMF 中存储的垃圾电子邮件配置设置的邮件进行控制。 超出此服务器设置的邮件就被发送至 Outlook 2003 收件箱中的垃圾电子邮件文件夹。

Exchange Server 2003 的 Outlook 2003 和 Outlook Web Access 也使用户能够创造用户总是想要接受其电子邮件的安全发件人列表及用户总是想要拒绝其电子邮件的阻止发件人列表。 在邮箱存储器中,不管分配给邮件的 SCL 等级如何,Exchange 都会将来自安全发件人的所有邮件都发送至用户的收件箱,将来自阻止发件人的所有邮件发送至用户的垃圾电子邮件文件夹。 但是,如果电子邮件被网关阈值拦截,它就不能发送至用户的收件箱,因为此邮件永远不能发送至邮箱存储器。

 

难题

我们通常将电子邮件用作进行通信和合法电子商务的渠道,但不受欢迎的信息流(通常是攻击性的)和一些欺骗性的不请自来的商务电子邮件(通常称为垃圾邮件)大大削弱了我们共同使用这一渠道的能力。

对许多个人和地区而言,垃圾邮件引起了一个非常严重的问题:它使收件箱不再是有效通信的存储区,因为合法的商务电子邮件淹没于浩如烟海的垃圾邮件中,难以查寻。 对于中型企业而言,垃圾邮件只会增加消息传递成本(增加服务器消耗、网络消耗及占据磁盘可用空间)之外,一无是处。

中型企业所面临的难题是,怎样允许正常的电子邮件传入且怎样拦截垃圾邮件。 它们需要正确的方法来在 Exchange Server 环境中打击垃圾邮件。

带有 SP2 的Microsoft Exchange Server 2003 使用了多种筛选方法来减少垃圾邮件。 这些方法就是分层式防垃圾邮件解决方案,其中包括上文简述的连接级保护、协议级保护和内容级保护。 这些方法可灵活运用。 如果 IT 管理员和用户能清楚了解每一方法的机制,就能针对垃圾邮件调整保护级别。 他们能使中型企业平衡电子邮件访问和垃圾邮件筛选。

为了减少进入用户收件箱的垃圾邮件的总数量,这些方法中的每一种工作及协作方式,Exchange 管理员和实施者对这点的了解非常重要。 下图显示了防御垃圾邮件的分层式方案。

图 9. Exchange Server 2003 防垃圾邮件框架

图 9. Exchange Server 2003 防垃圾邮件框架
查看大图

 

解决方案

本节讨论了“Exchange Server 2003 防垃圾邮件框架”解决方案的评估、开发、部署和管理,以便打击中型企业环境中的垃圾邮件。

评估

要有效地打击垃圾邮件,必须对 Exchange Server 2003 电子邮件系统的整体构成(包括可用工具及其有效运用方法)进行评估。 应将认真研究环境作为风险评估战略的一部分。

Microsoft Exchange Server 2003 防垃圾邮件框架集各种方法之大成,包括连接筛选、协议筛选和内容筛选。 了解这些方法中的每一种如何工作以及如何协作至关重要。 此外,用户对这些技术的意识将增加其成功实施和管理的机会。

下列问题应予以考虑:

1.

安装 Exchange Server 2003 了吗?

为了利用 Exchange Server 2003 防垃圾邮件框架提供的方法,必须在合适的 Windows 平台上安装 Exchange Server 20003。

注意:   Microsoft Exchange Server 2003 可安装在 Windows 2003 或 带有 SP3 或更高版本的 Windows 2000 上。 Exchange Server 的详细安装要求不在本指南范围之内。 请参阅 Microsoft TechNet 中的“安装新的 Exchange 2003 服务器”(可能是英文)主题,网址为 www.microsoft.com/technet/prodtechnol/exchange/guides/Ex2k3DepGuide/a3318f57-3536-4e65-9309-9300cda23c73.mspx?mfr=true。

2.

Exchange Server 应用 Exchange 2003 SP2 了吗?

Exchange Server 2003 SP2 是一种累积式更新,它凭借下列优势增强了 Exchange Server 2003 消息传递环境:

移动电子邮件改善

邮箱改进

防御垃圾邮件功能更强

SP2 提供了更强的垃圾邮件防御功能(上文已描述),有助于确保安全可靠的消息传递环境。 此增强的防御功能包括:

更新和集成了的 Exchange 智能邮件筛选器,以 Microsoft Research 开发的 SmartScreen 筛选技术为基础,此技术已获专利。

为发件人 ID 电子邮件认证协议提供新的支持,有助于防止网页仿冒和欺骗计划。

3.

在 Exchange 系统管理器中启用默认 SMTP 虚拟服务器了吗?

收件人筛选、智能筛选、发件人 ID 筛选及连接筛选在全局设置中配置,它们也需要在 SMTP 等级中启用。 因此,在对这些服务应用更改之前,必须启用 SMTP。

4.

客户端工作站安装 Outlook 2003 了吗?

服务器可能按所有必需要求进行配置,但如果客户端的 Outlook 版本较旧,它们就不能利用在 Microsoft Exchange Server 2003 防垃圾邮件框架内提供的方法。

只有符合了对 Exchange Server 2003 及其客户端的所有必需要求时,下列方法才可用:

连接级别保护

IP 连接筛选

实时阻止列表

协议级别保护

收件人和发件人阻止

发件人 ID

内容级保护

Exchange 智能邮件筛选器

Outlook 2003 和 Outlook Web Access 垃圾电子邮件

开发

“评估”一节提出了一些问题,并就 Exchange Server 2003 和客户端对利用 Microsoft Exchange Server 2003 防垃圾邮件框架的要求提供了一些答案。

在 Exchange 环境中打击垃圾邮件的解决方案也包括客户端安全性和用户教育。 所有这些方案均应用于在 Exchange 环境中打击垃圾邮件。

只要达到下列要求,就可实施 Microsoft Exchange Server 2003 防垃圾框架提供的所有垃圾邮件防御方法。

已在合适的 Windows 平台上安装 Exchange Server 2003。

已安装并配置 Outlook 2003 和 Outlook Web Access。

所有最近建议的更新和修补程序均已应用,包括 Service Pack 2。

进一步了解每一方法如何工作以及如何相互作用将确保更好的实施。 虽然前面已对此作了简述,但本节更详细讨论了部署和管理所需的这些方法。

连接级保护

Exchange Server 2003 SP2 包括连接筛选,此功能将连接服务器的 IP 地址与拒绝 IP 地址列表(也称为实时阻止列表)进行比较。 启动 SMTP 会话时,就会立即进行 IP 地址比较,这使中型企业能在提交邮件的最早阶段就能阻止与其网关的连接。 在实时阻止列表中服务器提交邮件之前,连接就已中断。 此方案能提升消息传递层和网络层的性能。

通过手动创造全局拒绝列表和全局接受列表或使用第三方维护的已知阻止 IP 地址的数据库,中型企业就能在 Exchange Server 2003 SP2 中建立连接筛选。

大多数 Exchange Server 2003 SP2 服务器是在企业的周边后面部署的,并不直接面对 Internet。 这种放置显得连接筛选作用降低,因为此功能依赖于获取原始发件人的 IP 地址来运行 DNS 查询。 SP2 的发行,为发源 IP 地址检索引起了一种新的报头分析算法,从而弥补了这种缺陷。 部署了连接筛选的 Exchange Server 2003 SP2 能放置在企业内任何地方,都能象在周边上一样执行筛选功能。

IP 连接筛选

中型企业能为拒绝 IP 地址创建静态列表。 顾名思义,全局拒绝列表包括企业永远不想接受从其发出的电子邮件的某些 IP 地址和网络。 相反,中型企业也可创建全局接受列表——企业不想运用电子邮件拦截或筛选策略来拦截或筛选从其发出的电子邮件的 IP 地址和网络的列表。 全局接受列表可能包括与中型企业建立有信任关系的子公司企业或贸易合作伙伴的相应 IP 地址。 在这些情况下,中型企业并不想冒有误报之嫌的风险,所以它将发件人电子邮件服务器的可信 IP 地址添加至其全局接受列表。

实时阻止列表

实时阻止列表是已证实为垃圾邮件来源的 IP 地址的基于 DNS 的数据库。 从事对 Internet 进行持续监视及跟踪垃圾邮件已知来源的公司均能提供实时阻止列表。 一经探测出来,攻击性 IP 地址就被添加至实时阻止列表数据库。 这些阻止列表通常免费提供,如果消息传递管理员想要额外的服务,则需收取费用。

Exchange Server 2003 SP2 使您能够使用第三方实时阻止列表。 若已进行配置可使用第三方阻止列表,Exchange Server 2003 SP2 服务器就能根据实时阻止列表数据库检查提交服务器的 IP 地址,如果发现两者相匹配,它就拒绝进行连接。

因为实时阻止列表功能是根据发送服务器的 IP 地址而不是根据邮件内容作出筛选决定的,从技术上讲,实时阻止列表与第三方防垃圾邮件软件属于不同的范畴。 实时阻止列表的功能如同“看门人”,阻止来自已知为恶意的或可疑的服务器的邮件进入环境。 通过了实时阻止列表的邮件离进入网络更靠近了一步,但在这之前,其内容可能受到下一层消息传递防线(如智能邮件筛选器)的检查。

由于 Microsoft IT 人员每天作出的与实时阻止列表相关的 DNS 查询之流量较大(数以百万计),所以 Microsoft IT 人员以预定的方式定期(通常为每天多次)将实时阻止列表的镜像副本传输至其本地 DNS 服务器。 如果每天的查询量大于 250,000,则大多数列表提供商需要实时阻止列表的本地副本。 实时阻止列表的副本传输就是列表提供商的区域传输。 Microsoft IT 人员对其 Exchange Server 2003 SP2 网关进行配置,以便针对那些本地 DNS 服务器进行与实时阻止列表相关的 DNS 查询。

协议级保护

在 SMTP 邮件已超越连接级保护后,下一层防御就是 SMTP 协议级保护。 将对发送 SMTP 主机与接收 SMPT 主机之间的对话进行分析,以检验发件人与收件人是否经允许,并确定发件人的 SMTP 域名。

收件人和发件人阻止

Exchange Server 2003 SP2 的收件人筛选功能使中型企业能防御或减少有针对性的邮件轰炸的影响。 通常来说,此类攻击所针对的收件人根本没有必要接收来自 Internet 的消息。 收件人筛选根据诸如消息收件人之类的标准在网关层拒绝消息。

虽然收件人筛选功能在打击实时垃圾邮件威胁时不如实时防垃圾邮件解决方案那样有效,但收件人筛选功能对降低邮件轰炸攻击的风险极为有用。 最近,Microsoft IT 人员通过使用收件人筛选功能拦截了在一天内仅发向几个收件人的数以百万计的邮件。

发件人 ID

发件人 ID 框架是一种电子邮件身份验证技术协议,它能通过验证电子邮件发出地址的域名帮助解决电子邮件地址伪造和网页仿冒问题。 发件人 ID 能根据发送域的假设所有者检验发件人的 IP 地址,从而验证电子邮件的来源。

发件人 ID 力求验证每一电子邮件均来自其宣称为其来源的 Internet 域。 此验证是通过根据域所有者已对其作出发送电子邮件授权的服务器的注册列表检查发出电子邮件的服务器的地址而完成的。 在电子邮件发送至用户之前,此验证由 Internet 服务提供商 (ISP) 或收件人邮件服务器自动执行。 发件人 ID 检查的结果可输入邮件服务器已执行的筛选任务中。 发件人通过身份认证后,邮件服务器可在决定是否发送邮件至收件人之时考虑过去的行为、通信量模式和发件人声誉并运用常规内容筛选器。

内容级保护

理想的情况是,垃圾邮件永远不会达到客户端层。 但现实情况是,一些垃圾邮件会达到用户的台式计算机。 其中一条主要原因之一就是一些合法电子邮件(如时事通讯)总是包含有垃圾邮件的特征,因此将筛选阈值设置得太低以致使所有可疑的消息都被删除并不是令人理想的举措。 此外,用户可能有个人偏好,而仅一套企业范围的设置是不能满足此偏好的。

Exchange 智能邮件筛选器

智能邮件筛选器是传入 Internet 电子邮件必须通过的初始筛选器,它运行于消息传递环境最外面的边缘处的 Exchange Server 2003 SP2 网关服务器。 智能邮件筛选器使用 SCL、PCL(网页仿冒骗局级别,是引起最终 SCL 分配的因素之一)和 Exchange Server 2003 SP2 内置发件人 ID 框架。Internet 消息筛选器对某些邮件部分进行分类,进行启发式邮件分析并分配 0 至 9 SCL 等级至每一扫描的邮件。 所接收的邮件等级越高,其为垃圾邮件的可能性就越大。

Exchange Server 2003 SP2 将最新数据和更新融合入智能邮件筛选器。 对 IMF 作出的改善及每隔半月进行的更新,确保持续注重于识别垃圾邮件和减少误报。 这些改善包括了打击垃圾邮件的新功能,其中包括阻止网页仿冒计划。 网页仿冒计划企图通过伪装成合法的网站,欺骗性地请求获取敏感性个人信息。

可对 Exchange Server 2003 SP2 环境进行配置,以便对其 SCL 等级大于管理员配置的阈值的邮件执行筛选。 智能邮件筛选器运用了在 Exchange Server 2003 SP2 中设置的两种阈值——网关阈值和存储器阈值。

Outlook 2003 和 Outlook Web Access 垃圾电子邮件

垃圾电子邮件筛选器。 Outlook 2003 使用了 Microsoft Research 开发的最为先进的技术,以便根据几个因素(如邮件发送时间、内容和结构)评估某邮件是否应视为垃圾电子邮件。 筛选器并不挑选出任何特定的发件人或特定类型的电子邮件。 相反,它通过先进的分析决定收件人将其视为垃圾电子邮件的可能性。

默认情况下,此筛选器设定为旨在拦截大多数明显的垃圾电子邮件的低设置。 筛选器拦截的邮件移动至特殊的垃圾电子邮件文件夹,以备以后访问。 如果您想让此筛选器更加大胆(也许会错误地捕获更多合法邮件),或设置 Outlook 2003 在垃圾邮件进入时将其永久删除,请了解有关垃圾电子邮件筛选器的更多信息。

安全发件人列表。 如果电子邮件被筛选器错误地标记为垃圾邮件,那么您可以轻松地将该邮件的发送人添加到安全发件人列表。 安全发件人列表上的邮件地址和域名决不会被视为垃圾邮件,无论其内容为何都是如此。 默认情况下信任联系人且他们的邮件决不会被视为垃圾邮件。 当贵公司使用 Microsoft Exchange Server 时,公司内部的邮件也决不会被视为垃圾邮件。 可以配置 Outlook 2003 以只接收安全发件人列表上发送的邮件,让您完全掌控所接收到的邮件。

阻止发件人列表。 通过将发件人添加到阻止列表可以轻松地阻止来自某些邮件地址或域名的邮件。 您阻止列表上的人或域名发送的电子邮件总会被视为垃圾邮件,无论其内容为何都是如此。

安全收件人列表。 可以将邮件列表或组(您是其中的成员)添加到安全收件人列表。 发送到该列表上的邮件地址或域的任何邮件都不会被视为垃圾邮件,无论其内容为何都是如此。

自动更新。 可以利用 Microsoft 的定期更新对您的垃圾邮件筛选器进行更新,这样就可以使用最新的方法来阻止未经请求的邮件。 Microsoft 承诺提供垃圾邮件筛选器的定期更新。

部署和管理

Exchange Server 2003 防垃圾邮件框架的基本目标是能够理解每一种方法在此框架内如何发挥功效并理解这些方法如何协同工作。 理解了此框架的范围后,对这些技术的正确部署和管理可以使中型企业在 Microsoft Exchange Server 环境中更有效地打击垃圾邮件。 为了帮助打击垃圾邮件,用户应该具备在自身环境下管理客户端计算机的基本知识。 此外,监视智能邮件筛选器和解决疑难问题将作为现行管理方式的一部分来进行探讨。

下列功能需要在“全局设置”和“ SMTP 级别”中设置。 本节最后将讨论用户意识。

本节介绍下列各项的分步操作过程:

连接级别保护

IP 连接筛选

实时阻止列表

协议级别保护

收件人和发件人阻止

发件人 ID

内容级保护

Exchange 智能邮件筛选器

Outlook 2003 和 Outlook Web Access 垃圾电子邮件

连接级保护

Exchange Server 2003 支持基于实时阻止列表的连接筛选。 此功能会根据实时阻止列表 (RBL) 提供商中需要筛选的类别检查传入的 Internet 协议 (IP) 地址。 如果在 RBL 提供商列表上发现匹配项,则 SMTP 发布 550 5.x.x 错误来响应 RCPT TO 命令,并且向发件人发布自定义错误响应。 您可以使用多个连接筛选器,并确定每个筛选器的优先使用顺序。

当您创建一个连接筛选器后,可以建立一个 SMTP 使用的规则来执行 DNS 搜索第三方 RBL 服务提供的列表。 该连接筛选器依照第三方提供的阻止列表与传入的每个 IP 地址相匹配。 RBL 提供商发布两个响应中的一个:

未找到主机。 此响应表明 IP 地址不存在于其阻止列表中。

127.0.0.x。此响应是一个响应状态代码,表明已在入侵者列表中查找到此 IP 地址匹配的条目。 x 值视提供商的不同而有所不同。

如果在列表中找到传入的 IP 地址,则 SMTP 返回到 5.x.x 错误以响应 RCPT TO 命令(连接方服务器为识别原定邮件收件人而发出的 SMTP 命令)。

实时阻止列表提供商

由于不同的实时阻止列表提供商提供不同类型的列表和服务,因此中型企业在作出选择前应该仔细考察多个供应商。 两个非常出名的提供商分别是 Spam Haus (www.spamhaus.org) 和 Spam Cop (www.spamcop.net)。

回答以下问题可能会帮助您选择 RBL 供应商:

列表质量。 是否有人验证添加到列表的新 IP 地址确实是垃圾邮件制造者? 任何人都可以向列表添加 IP 地址吗?

列表安全性。 列表是否经过某些安全检查? 有没有人验证此列表中是否有错误的或恶意添加的 IP 地址?

更新列表的过程。 审查过程如何进行? 如果添加到列表是自动进行的,那么在垃圾邮件发送行为停止后从列表中删除也应该是自动进行的。 列表的更新速度如何?

列表传输过程。 提供商是否允许直接与 Windows DNS 兼容的完全或增量 Berkeley Internet Name Domain (BIND) 式传输?

阻止列表提供商提供的支持。 提供商提供何种级别的支持?

IP 连接筛选

配置 IP 连接筛选

1.

在 Exchange 系统管理器中展开“全局设置”容器。

2.

右键单击“邮件传递”并单击“属性”

3.

单击“连接筛选”选项卡。

4.

决定是否“接受”“拒绝”或选择“例外”。 下述示例中选择的是“拒绝”。

5.

您可以选择“单个 IP 地址”“IP 地址组”,如下面的屏幕截图所示。

AFSESE10.GIF
查看大图

实时阻止列表 (RBL)

在“全局设置”级别中配置实时阻止列表的功能

1.

在 Exchange 系统管理器中展开“全局设置”容器。

2.

右键单击对象“邮件传递”,然后单击“属性”

3.

单击“连接筛选”选项卡。

4.

要创建连接筛选器规则,请单击“添加”(如下面的屏幕截图所示)。

AFSESE11.GIF
查看大图

5.

“显示名称”字段中,键入连接筛选器的名称。

6.

“提供商的 DNS 后缀”中,输入提供商的 DNS 后缀(例如,contoso.com)。

7.

“自定义要返回的错误消息”中,您可以键入希望返回到发送人的自定义错误消息。 保留此项为空白以使用下列默认错误消息:

<IP address> 已被 <Connection Filter Rule Name> 阻止。

可以使用下列变量生成自定义消息:

%0:连接 IP 地址

%1:连接筛选器的规则名称

%2:RBL 提供商

例如,如果您想自定义消息上写有:

IP 地址 <IP address> 已被以下 RBL 提供商 <RBL provider name> 拒绝。

可以在“自定义要返回的错误消息”中键入以下内容:

IP 地址 %0 已被 RBL 提供商 %2 拒绝。

注意   Exchange 会用连接 IP 地址替换 %0,用 RBL 提供商替换 %2。

8.

要配置从 RBL 提供商接收的、要与此连接筛选器匹配的返回状态代码,请单击“返回状态代码”。 将显示以下对话框。

AFSESE12.GIF

9.

“返回状态代码”对话框中,选择下列选项之一:

筛选器规则与所有返回代码相匹配。 此连接筛选器规则与从服务提供商接收到的所有返回状态代码相匹配。 该规则设置了可以将连接筛选器匹配到所有返回状态的默认值。

例如:

127.0.0.1:阻止列表

127.0.0.2:已知开放中继

127.0.0.4:拨号 IP 地址

连接筛选器与下列掩码匹配。 通过使用掩码编译,将此连接筛选器规则与从提供商接收到的返回状态代码相匹配。 根据提供商所使用的掩码键入您想要筛选的掩码。

例如:

0000 | 0001:阻止列表

0000 | 0010:开放中继

0000 | 0011:开放中继或阻止列表

0000 | 0100:拨号主机

0000 | 0101:拨号或阻止列表

0000 | 0110:拨号或开放中继

0000 | 0111:拨号、开放中继或阻止列表

筛选器规则与下列任何响应匹配。 通过使用返回状态代码的特定值,将此连接筛选器规则与从提供商处接收到的返回状态代码匹配。

10.

单击“确定”。

必须同样在 SMTP 级应用发件人、收件人、智能消息筛选器和连接筛选的功能,以使其可以正常工作。 为此,请完成下列步骤:

在 SMTP 级启用筛选功能

1.

启动 Exchange 系统管理器。

2.

展开“服务器”

3.

展开<server name>(希望配置的邮件服务器)。

4.

展开“协议”

5.

展开“SMTP”

6.

用鼠标右键单击“默认 SMTP 虚拟服务器”,然后选择“属性”。

7.

在“默认 SMTP 虚拟服务器属性”中,单击“高级”。

8.

在“高级”中,单击“编辑”。

9.

“标识”中,选择“应用连接筛选器”复选框以应用先前设置的筛选器(如下面的屏幕截图所示)。

AFSESE13.GIF
查看大图

协议级保护

在 SMTP 邮件已超越连接级保护后,下一层防御就是 SMTP 协议级保护。 将对发送 SMTP 主机与接收 SMPT 主机之间的对话进行分析,以检验发件人与收件人是否经允许,并确定发件人的 SMTP 域名。

收件人筛选

使用收件人筛选功能阻止发送到特定收件人地址的邮件传送。

配置收件人筛选

1.

启动 Exchange 系统管理器。

2.

展开“全局设置”容器。

3.

用鼠标右键单击“邮件传递”并选择“属性”

4.

单击“收件人筛选”选项卡。

5.

选择“筛选不在目录中的收件人”

6.

单击“添加”,然后再添加收件人地址(如下面的屏幕截图所示)。

AFSESE14.GIF
查看大图

发件人 ID 筛选

使用发件人 ID 筛选选项配置发件人 ID 操作。 当您使用这些选项时,可以指定服务器如何对发件人 ID 验证失败的邮件进行处理。 发件人 ID 功能是一个行业标准所提倡的,可用来更好地防御未经请求的商业电子邮件 (UCE) 和网页仿冒计划。

默认情况下,发件人 ID 筛选设置为“接受”。 但是,您可以在网络周边的后面启用发件人 ID 筛选器。 要进行此操作,您需指定希望从发件人 ID 筛选中排除的内部网络中服务器的 IP 地址。

配置发件人 ID 筛选

1.

启动 Exchange 系统管理器。

2.

展开“全局设置”容器。

3.

用鼠标右键单击“邮件传递”并选择“属性”

4.

单击“发件人 ID 筛选”选项卡。

5.

选择所需的发件人 ID 筛选选项(如下面的屏幕截图所示)。

AFSESE15.GIF

内容级保护

Exchange Server 2003 SP2 中的内容过滤依赖于 Microsoft Research SmartScreen 计算机学习技术,这一技术集成到了智能邮件筛选器 (IMF)。 来自因特网的邮件到达 Exchange SMTP 网关并进入 Exchange Server 防垃圾邮件框架。 Exchange 防垃圾邮件解决方案(连接筛选、发件人筛选和收件人筛选)的上层在接收邮件数据之前会阻止提交邮件。 如果邮件成功地通过了以上所有筛选器,则可以接收到邮件的正文。

IMF 会对传入的电子邮件是合法邮件还是垃圾邮件作出一个正确的概率评估。

Exchange 智能邮件筛选器

Exchange 智能邮件筛选器是打击垃圾邮件一个非常重要的组件。 它是一个可以提供更高级服务器端的邮件筛选功能兼容了 SCL 的筛选器,专门设计用来打击批量的垃圾邮件。 有关具体信息,请参阅 Exchange 智能邮件筛选器(可能是英文)网站,网址为:http://go.microsoft.com/fwlink/?linkid=21607。

配置 Exchange 智能邮件筛选器

1.

启动 Exchange 系统管理器。

2.

展开“全局设置”容器。

3.

用鼠标右键单击“邮件传递”,然后选择“属性”。

4.

单击“智能消息筛选”选项卡。

5.

在“使用强于或等于 SCL 级别阻止邮件”中(如下面的屏幕截图所示),选择所需的等级。

SCL 等级的范围是从 0 到 9。等级越高,邮件是垃圾邮件的可能性就越大。

AFSESE16.GIF
查看大图

Outlook 2003 和 Outlook Web Access 垃圾电子邮件

Outlook 2003 和 Outlook Web Access 2003 都包含有可以帮助用户打击垃圾邮件的功能。 这些功能包括:

用户添加的阻止列表和安全列表。 Outlook 2003 和 Outlook Web Access 使用的阻止列表和安全列表都存储在用户的邮箱中。 由于两个客户端程序都使用相同的列表,因此用户不需要分别维护这两个版本。

外部内容阻止。 Outlook 2003 和 Outlook Web Access 2003 使垃圾邮件发送人不容易使用信标检索电子邮件地址。 包含任何可能被用作信标的内容的传入邮件都将触发 Outlook 和 Outlook Web Access 显示报警消息,无论他们是否确实包含有信标。 如果用户知道邮件是合法的,则可以单击报警消息下载邮件内容。 如果用户不确定邮件是否合法,则可以将其删除而不触发向垃圾邮件发件人报警的信标。

增强型垃圾邮件管理。 借助于 Outlook 2003,用户可以创建搜索包含有特定短语的电子邮件的规则,并自动将包含有这些短语的邮件从收件箱移动到指定的文件夹(如“垃圾邮件”文件夹或“已删除项目”文件夹)。 用户也可以选择永久删除可疑垃圾邮件而不将其移动到特定文件夹。

垃圾邮件筛选器。 Outlook 2003 包含有搜索普通垃圾邮件属性的垃圾邮件筛选器。 (这些属性连同 Office 更新时一起更新。) 对于每一个可疑属性,Outlook 都会增加一个计数器。 给定邮件的计数越高,它就越有可能是垃圾邮件。 在“垃圾邮件选项”对话框中配置所需的垃圾邮件防护等级。

配置 Outlook 2003 垃圾邮件筛选器

1.

在 Outlook 2003 中,单击菜单栏上的“操作”。

2.

选择“垃圾邮件”,然后选择“垃圾邮件选项”(如下面的屏幕截图中所示)。

AFSESE17.GIF
查看大图

3.

将会显示以下屏幕截图所示的对话框,允许用户选择所需的垃圾邮件防护等级。

AFSESE18.GIF
查看大图

在 Outlook Web Access (OWA) 中配置垃圾邮件筛选器

1.

登录到 Outlook Web Access 帐户。

2.

单击“选项”。

3.

单击“管理垃圾邮件列表”。

4.

从“查看或修改列表”中选择相应的功能(如下面的屏幕截图中所示)。

AFSESE19.GIF
查看大图

5.

添加”、“编辑”或“删除”发件人邮件地址。

注意   当用户首次使用这些垃圾邮件功能时,或需要随时修改选项时,应该周期性检查从“收件箱”删除的邮件,以确保有效邮件不被删除。 Outlook 2003 中垃圾邮件功能的更新列在 Microsoft Office Online(可能是英文)网站的 Office Update 部分,网址为 http://go.microsoft.com/fwlink/?LinkId=24393。

监视智能邮件筛选器和故障排除

可以使用“事件查看器”和“系统监视”来监视 Microsoft Exchange 智能邮件筛选器的监视问题并进行故障排除。 本部分将提供有关如何进行监视和解答疑难问题的逐步信息。

使用“事件查看器”

在“事件查看器”中,“应用程序日志”和“系统日志”都包含有与 Exchange 操作、SMTP 服务和其他应用程序相关的错误、警告和信息事件。 为帮助确定智能邮件筛选器问题的原因,请仔细检查包含在“应用程序日志”和“系统程序日志”中的数据。 智能邮件筛选器使用源 MSExchangeTransport 和类别 SMTP 协议将事件写入“事件查看器”。

使用事件查看器查找智能邮件筛选器

1.

单击“开始”,指向“所有程序”,再指向“管理工具”,然后单击“事件查看器”。

2.

在控制台树中,单击“应用程序日志”。

3.

要按字母顺序将日志分类并且快速找到 Exchange 服务的条目,请在详细信息窗格中单击“”(如下面的屏幕截图中所示)。

AFSESE20.GIF
查看大图

4.

要筛选日志以列出记录智能邮件筛选器的事件的条目,请单击“查看”菜单上的“筛选器”。

5.

在“应用程序日志属性”中,使用“事件”源列表选择“MSExchangeTransport”。

6.

在“类别”列表中,选择“SMTP 协议”。

使用“系统监视器”和“性能日志和警报”

智能邮件筛选器拥有多个可以用于监视其性能和操作的性能计数器。

使用“系统监视器”和“性能日志和警报”

1.

单击“开始”,指向“所有程序”,再指向“管理工具”,然后单击“性能”。

2.

突出显示“系统监视”,然后单击 + 按钮以添加计数器。

3.

在“添加计数器”对话框下的“性能对象”中,选择“MSExchange 智能邮件筛选器”(如下面的屏幕截图中所示)。

AFSESE21.GIF
查看大图

用户意识

与任何其他主题一样,无论是抗击病毒、防护未授权用户访问工作站或打击垃圾邮件,仅凭技术是无法单独防御威胁和攻击的。 用户在经过指导后应该在管理垃圾邮件中扮演着非常重要的角色。 应该指导用户在其 Outlook 环境中回避或筛选未经请求的电子邮件。

这类指导应包括:  

切勿回复请求个人信息或财务信息的电子邮件

切勿提供密码

不要打开可疑电子邮件文件的附件

不要回复任何可疑或未经请求的邮件

按照本文档中前面的“Outlook 2003 和 Outlook Web Access 垃圾邮件”一节所述在 Outlook 2003 中配置垃圾邮件选项。

 

摘要

许多中型企业建立的大量关键业务过程都离不开应用 Microsoft Exchange Server 2003 的功能,他们相当多的日常活动都依赖于 Exchange Server 所提供的, 服务。

垃圾电子邮件流量的增加,使中型企业面临着持续的挑战。 它不仅是一个令人头痛的问题,而且会给个人和世界各地的公司带来损坏网络、浪费时间和其他资源等等一系列的问题。

本文显示了在 Exchange Server 2003 环境中减少垃圾邮件的方法。 Exchange Server 2003 防垃圾邮件框架结合了垃圾邮件预防措施,可以为管理员和最终用户提供充分的灵活性来帮助其减少未经请求的电子邮件,提高工作效率。

 

参考资料

可从 Microsoft 下载中心下载 Microsoft Exchange Server 2003 防垃圾邮件框架概述(可能为英文),网址为:http://download.microsoft.com/download/0/E/6/0E6A7113-DDA4-4FD7-AABA-B9E264700225/Anti-Spam.doc。

“Exchange Server 2003 SP2 概述”中的“更好防御垃圾邮件”主题(可能为英文),网址为:www.microsoft.com/exchange/evaluation/sp2/overview.mspx#antispam。

有关 Exchange 智能邮件筛选器 (IMF) 以及 IMF 更新的信息,在 Microsoft TechNet 中的以下位置中提供:www.microsoft.com/technet/prodtechnol/exchange/downloads/2003/imf/default.mspx。

Microsoft TechNet 中的关于 Microsoft 消息传递安全机制:Microsoft IT 如何防御垃圾邮件、病毒和电子邮件攻击的文章,网址为:www.microsoft.com/technet/itsolutions/msit/security/messaginghygienewp.mspx。

Microsoft TechNet 中关于 Exchange Server 2003 实时阻止列表的文章,网址为:www.microsoft.com/technet/prodtechnol/exchange/2003/insider/Block_Lists.mspx。

关于如何在 Exchange 2003 中配置连接筛选以使用实时阻止列表 (RBL) 以及如何配置收件人筛选的 Microsoft 知识库文章,网址为:http://support.microsoft.com/default.aspx?scid=823866。

相关文章 热门文章
  • 企业邮箱与垃圾邮件的战争
  • 漫画网管员系列:病毒及垃圾邮件伤不起
  • 今年6月垃圾邮件总数400亿件 同比大降82.22%
  • Outlook 2003与Exchange 2010结合使用中可能出现的问题及建议的解决方法
  • Lync Server 2010部署攻略之域管理员启用
  • Lync Server 2010部署攻略之服务器部署篇
  • Lync Server 2010部署攻略之标准版部署体验
  • Lync Server 2010部署攻略之规划准备篇
  • 在配置完 Exchange Server 2010 CAS Array后需要做的两件事
  • 如何通过Exchange2010 OWA更改过期密码
  • windows NT 4.0 Domain升级到windows server 2008 R2需要注意的几个问题
  • Windows server 2008 R2上安装exchange 2010注意的问题
  • Exchange 2000 Server 常见问题(四)
  • Exchange 2000 Server 常见问题(一)
  • Exchange 2000 Server 常见问题(三)
  • Exchange 2000 Server 常见问题(五)
  • Exchange 2000 Server 常见问题(二)
  • 部署Exchange Server 2003问题集(1)
  • Telnet到端口25以测试SMTP通信
  • 限制Exchange用户从Internet收发邮件
  • Exchange Server管理与设定(一)
  • 使用Exchange 2000 Server 构建多域名邮件系统
  • 虚拟内存碎片的检测和EXCHANGE的内存优化
  • Exchange Server 公用程序(一)
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号