Устройства IronPort поддерживают несколько вариантов управления: интерфейс командной строки (Command Line Interface, CLI) по SSH и через консольный порт и управление с помощью графического пользовательского интерфейса (GUI) по SSL. При подключении по SSL после авторизации администратору доступны следующие вкладки: Monitor, Mail Policies, Security Services, Network, System Administration, позволяющие следить за состоянием устройства, получать статистику и изменять конфигурацию устройства.
IronPort CLI имеет развитую структуру и позволяет конфигурировать службы, недоступные через GUI, например, механизм написания сценариев Message Filters. К сожалению, пока не поддерживается делегирование административных полномочий, недостаточно реализован ролевой доступ к системе. Устройства IronPort поддерживают объединение в группы и возможность централизованного управления такими группами. Реализованы также технологии обеспечения отказоустойчивости и балансирование нагрузки. Входящая в состав GUI подсистема Mail Flow Monitor позволяет строить различные отчеты и настраивать планировщик автоматической рассылки этих отчетов.
Вывод: Благодаря сочетанию аппаратной платформы, высокопроизводительного системного ПО и средств противодействия вирусам и спаму устройства IronPort представляют собой надежные и производительные средства антивирусной и антиспамовой защиты. В линейке продуктов IronPort найдется решение для защиты, как небольшого офиса, так и крупной корпорации с распределенной структурой.
III ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ФИЛЬТРАЦИИ ОТ СПАМА ФИЛИАЛА ОАО «РОСТЕЛКОМ» В РБ
3.1 Схема в BPwin
Данную схему можно представить в BPwin. На главном блоке изображен сервер фильтрации электронной почты от нежелательной корреспонденции в филиале ТУ – 9 организации ОАО «Ростелеком». В данном сервере входящей информацией является входящее сообщение. Выходящей информацией является выходящее сообщение. Так же в сервер фильтрации входит лингвистическая лаборатория с базами спама. Данная схема представлена на рисунке 1.
Рис. 1
В данный сервер поступает сообщение, оно проходит анализ в данном сервере. В анализ сообщения входит лингвистическая лаборатория с базами спама. После проверки сообщение отправляется на определение класса спамности. За всей этой работой следит системный администратор. Данная схема представлена на рисунке 2.
Рис.2
Входящее сообщение поступает на анализ. В данном анализе сообщение проходит: анализ формальных признаков и контент анализ. В контент-анализ входит лингвистическая лаборатория с имеющимися базами спама. Письмо анализируется по формальным признакам: электронные адреса отправителя и получателя, IP-адрес отправителя, размер и формат сообщения и т.п. Проводится анализ распределения в тексте письма слов или словосочетаний, характерных для спама. Данная схема представлена на рисунке 3.
Рис. 3
Содержание письма также проверяется интеллектуальным лингвистическим ядром, которое осуществляет распознавание писем по образцу. Для каждого письма, классифицированного как спам, автоматически создается лексическая сигнатура (шаблон), которая в дальнейшем позволяет распознать это письмо, даже если оно будет несколько отличаться от шаблона. Следует заметить, что, как и в случае с антивирусными продуктами, эффективность фильтрации спама зависит от объема и частоты пополнения лингвистической базы. База обновляется каждые два часа, к тому же администратор может добавлять в нее собственные шаблоны спам-писем. Данная схема представлено на рисунке 4.
Рис. 4
После проверки лабораторией сообщение поступает дальше на определение администратором класса спамности, где администратор выбирает, что делать с данным сообщением. В результате проверки каждое входящее письмо получает специальную "метку", соответствующую определенному уровню его "чистоты" и смысловому содержанию. Далее, в соответствии с правилами обработки и пользовательскими настройками системы, сообщение может быть доставлено по назначению, удалено или перенаправлено на другой адрес. Данная схема представлена на рисунке 5.
Рис. 5
3.2 Схема в ERwin
После рассмотрения схемы в BPwin, рассмотрим схему в Erwin а именно базу данных лингвистической лаборатории.
Рис. 6
Эта модель сущность-связь построена по технологии ERD в системе моделирования ERwin. Данная диаграмма предназначена для проектирования базы данных. Данная схема представлена тремя сущностями каждая. В первой таблице под названием База спама содержатся атрибуты: код базы, код пакета, код сообщения, название, дата, объем. Во второй таблице Пакет содержатся атрибуты: код пакета, адрес пакета, адрес отправителя, объем, название, дата. В третьей таблице под названием Сообщение содержатся атрибуты: адрес получателя, адрес отправителя, формат, объем, название.
Вывод: В данной главе были представлены две системы моделирования ERwin и BPwin. Где были рассмотрены компоненты входящие в эти блоки, атрибуты, сущности. По данным схемам виден процесс прохождения письма, его фильтрации базами спама и определение класса спамности.
Заключение
Анализ деятельности организации ОАО «Ростелеком» показал, что организация развивается как в сфере оказания услуг, их качества, и охвата большего числа абонентов, так и то, что организация развивает свое сотрудничество с различными фирмами, одна из фирм такая как Энвижен Груп которая предоставила систему Iron Port фильтрации электронной почты от нежелательной корреспонденции.
Основу работы электронной почты составляет прием и передача сообщений, фильтрация этих сообщения от нежелательной корреспонденции выявлением спама с помощью лингвистической лаборатории содержащая базы спама. Где в дальнейшем происходит процесс определения класса спамности где решается что будет с этим письмом.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. www.intuit.ru
2. www.rt.ru
3. Ежемесячный журнал организации ОАО «Ростелеком» № 24, 25, 31.
4. www.ironport.ru