IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
IT-Management in der Praxis Seminar ? WS 2004/05 - am ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
80 Nils L. Roßmann: Anti-Sp<strong>am</strong> Techniken<br />
Vielversprechen<strong>der</strong> s<strong>in</strong>d die Vorschläge zur Vertrauenswürdigkeit. Das Doma<strong>in</strong>-Key-Verfahren<br />
[Yaho04] von Yahoo, sieht vor, dass jede E-mail von dem Mail-Gateway <strong>der</strong> Absen<strong>der</strong>-Doma<strong>in</strong><br />
mit e<strong>in</strong>em privaten Schlüssel signiert wird. Der öffentliche Schlüssel ist frei zugänglich und<br />
ermöglicht so dem Empfangssystem die Echtheit überprüfen.<br />
Die Verfahren Sen<strong>der</strong>-ID [Micr04] und Sen<strong>der</strong> Policy Fr<strong>am</strong>ework (SPF) [IC G04] sehen vor,<br />
dass im Doma<strong>in</strong> N<strong>am</strong>e Service (DNS) nicht nur das Mail-Gateway e<strong>in</strong>er Doma<strong>in</strong> gespeichert<br />
wird, son<strong>der</strong>n auch welche Rechner dieser Doma<strong>in</strong> E-mails versenden dürfen. Bei diesen<br />
Verfahren ist es also möglich, die Identität des Absen<strong>der</strong>s sehr viel genauer zu bestimmen.<br />
Allerd<strong>in</strong>gs h<strong>in</strong><strong>der</strong>t dieses Verfahren die Sp<strong>am</strong>mer nicht daran, ihre Rechner als berechtigt<br />
e<strong>in</strong>zutragen.<br />
Die Organisation IETF hat die Arbeitsgruppe MARID [IETF04] mit dem Ziel gegründet,<br />
e<strong>in</strong>en Standard zur Authentifizierung von Mailabsen<strong>der</strong>n im DNS zu verabschieden. Favorisiert<br />
wurde zuletzt vor allem das Sen<strong>der</strong>ID-Verfahren von Microsoft. Aufgrund von Patentstreitigkeiten<br />
um das von Microsoft beführwortete Verfahren ist die Standardisierung jedoch<br />
gescheitert. Die Arbeitsgruppe hat sich daraufh<strong>in</strong> im September <strong>2004</strong> aufgelöst [Erme04].<br />
2.3 Sp<strong>am</strong>-Filter<br />
Da es bisher ke<strong>in</strong> standardisiertes Verfahren zur Vermeidung von Sp<strong>am</strong> gibt, s<strong>in</strong>d Sp<strong>am</strong>-<br />
Filter weiterh<strong>in</strong> das Mittel <strong>der</strong> Wahl. Der Schwerpunkt dieser Arbeit beschäftigt sich mit<br />
dem Filtern von E-mails.<br />
Aus Sicht des Endbenutzers lassen sich gefilterte E-mails <strong>in</strong> vier Kategorien e<strong>in</strong>teilen:<br />
• true negatives (H<strong>am</strong>): Sowohl <strong>der</strong> Nutzer als auch <strong>der</strong> Mailfilter deklarieren die E-mail<br />
als erwünscht.<br />
• true positives (Sp<strong>am</strong>): Sowohl <strong>der</strong> Nutzer als auch <strong>der</strong> Mailfilter deklarieren die E-mail<br />
als unerwünscht.<br />
• false positives: Der Mailfilter hat die E-mail fälschlicherweise als Sp<strong>am</strong> deklariert, obwohl<br />
<strong>der</strong> Nutzer die E-mail empfangen möchte.<br />
• false negatives: Der Mailfilter hat die E-mail nicht als Sp<strong>am</strong> erkannt, obwohl es sich um<br />
Sp<strong>am</strong> handelt.<br />
Das Ziel jedes Sp<strong>am</strong>-Filters besteht dar<strong>in</strong>, Sp<strong>am</strong> und H<strong>am</strong> so sauber wie möglich zu trennen<br />
und false negatives sowie vor allem false positives zu vermeiden. Gerade wenn Sp<strong>am</strong>-Filter<br />
gut funktionieren und die Benutzer sich darauf verlassen s<strong>in</strong>d false positives sehr gefährlich,<br />
da sich <strong>der</strong> Benutzer <strong>in</strong> falscher Sicherheit wiegt.<br />
Je nach Vorgehensweise kann man Sp<strong>am</strong>-Filter wie<strong>der</strong>um <strong>in</strong> drei Kategorien e<strong>in</strong>teilen: Regelbasierte<br />
Systeme, Black-/Whitelists, Lernende Systeme (Bayes).<br />
Alle drei Verfahren werden im folgenden vorgestellt.<br />
2.3.1 Regelbasiert<br />
Regelbasierte Systeme analysieren die E-mail nachdem sie von dem MTA entgegengenommen<br />
wurde. Sie haben e<strong>in</strong> fest vorgegebenes Regelwerk anhand dessen sie den Hea<strong>der</strong> und den Body<br />
e<strong>in</strong>er E-mail analysieren und bewerten. Jede Regel durchsucht die E-mail nach bestimmten<br />
Worten (z.B. porn, viagra, etc.) o<strong>der</strong> auf e<strong>in</strong> bestimmtes Muster (z.B. Großschreibung des<br />
Sem<strong>in</strong>ar – <strong>IT</strong>-<strong>Management</strong> <strong>in</strong> <strong>der</strong> <strong>Praxis</strong>