IBM AH0QXML User Guide - Page 5

Contents

Page 5 highlights

Contents Notices v Trademarks vi Preface vii The team that wrote this redbook vii Become a published author ix Comments welcome x Chapter 1. Introduction 1 1.1 Definition of spam 2 1.2 Categorizing spam 2 Chapter 2. Preventing unwanted e-mail and spam 7 2.1 Spam avoidance techniques 8 2.1.1 Passive harvesting attacks 8 2.1.2 Avoiding harvesting 9 2.1.3 Confusing the harvesters 10 2.1.4 Inform Users 10 2.2 How to block spam 12 2.2.1 At the gateway 13 2.2.2 At the server 13 2.2.3 By the end user 14 2.2.4 Selecting the best approach 14 2.2.5 Managing the ongoing anti-spam campaign 15 2.2.6 Summary 16 Chapter 3. Domino 6 anti-spam architecture 17 3.1 The Domino messaging environment 18 3.2 Domino 6 messaging components 20 3.2.1 SMTP Listener/Server 21 3.2.2 Router 23 3.3 Domino 6 anti-spam configuration 23 3.3.1 Server configuration features 24 3.3.2 User configuration features 25 3.4 Common problems and solutions 25 Chapter 4. Domino 6 Server anti-spam features 29 4.1 How to detect spam 30 4.1.1 Examining the message properties 30 4.1.2 Separating legitimate e-mail from spam based on content 31 4.2 Controlling connections from spammers 32 4.2.1 DNS Blacklist filters 32 © Copyright IBM Corp. 2003. All rights reserved. iii

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120

© Copyright IBM Corp. 2003. All rights reserved.
iii
Contents
Notices
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
Trademarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .vi
Preface
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
The team that wrote this redbook. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
Become a published author . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ix
Comments welcome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Chapter 1.
Introduction
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1
Definition of spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2
Categorizing spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Chapter 2.
Preventing unwanted e-mail and spam
. . . . . . . . . . . . . . . . . . . 7
2.1
Spam avoidance techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.1
Passive harvesting attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.2
Avoiding harvesting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.3
Confusing the harvesters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1.4
Inform Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2
How to block spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.1
At the gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.2
At the server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.3
By the end user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.4
Selecting the best approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.5
Managing the ongoing anti-spam campaign . . . . . . . . . . . . . . . . . . . 15
2.2.6
Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Chapter 3.
Domino 6 anti-spam architecture
. . . . . . . . . . . . . . . . . . . . . . . 17
3.1
The Domino messaging environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2
Domino 6 messaging components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2.1
SMTP Listener/Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.2.2
Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3
Domino 6 anti-spam configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3.1
Server configuration features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3.2
User configuration features. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4
Common problems and solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Chapter 4.
Domino 6 Server anti-spam features
. . . . . . . . . . . . . . . . . . . . 29
4.1
How to detect spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.1.1
Examining the message properties. . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.1.2
Separating legitimate e-mail from spam based on content . . . . . . . . 31
4.2
Controlling connections from spammers . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.2.1
DNS Blacklist filters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32