25.07.2013 Aufrufe

IT-Management in der Praxis Seminar ? WS 2004/05 - am ...

IT-Management in der Praxis Seminar ? WS 2004/05 - am ...

IT-Management in der Praxis Seminar ? WS 2004/05 - am ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

80 Nils L. Roßmann: Anti-Sp<strong>am</strong> Techniken<br />

Vielversprechen<strong>der</strong> s<strong>in</strong>d die Vorschläge zur Vertrauenswürdigkeit. Das Doma<strong>in</strong>-Key-Verfahren<br />

[Yaho04] von Yahoo, sieht vor, dass jede E-mail von dem Mail-Gateway <strong>der</strong> Absen<strong>der</strong>-Doma<strong>in</strong><br />

mit e<strong>in</strong>em privaten Schlüssel signiert wird. Der öffentliche Schlüssel ist frei zugänglich und<br />

ermöglicht so dem Empfangssystem die Echtheit überprüfen.<br />

Die Verfahren Sen<strong>der</strong>-ID [Micr04] und Sen<strong>der</strong> Policy Fr<strong>am</strong>ework (SPF) [IC G04] sehen vor,<br />

dass im Doma<strong>in</strong> N<strong>am</strong>e Service (DNS) nicht nur das Mail-Gateway e<strong>in</strong>er Doma<strong>in</strong> gespeichert<br />

wird, son<strong>der</strong>n auch welche Rechner dieser Doma<strong>in</strong> E-mails versenden dürfen. Bei diesen<br />

Verfahren ist es also möglich, die Identität des Absen<strong>der</strong>s sehr viel genauer zu bestimmen.<br />

Allerd<strong>in</strong>gs h<strong>in</strong><strong>der</strong>t dieses Verfahren die Sp<strong>am</strong>mer nicht daran, ihre Rechner als berechtigt<br />

e<strong>in</strong>zutragen.<br />

Die Organisation IETF hat die Arbeitsgruppe MARID [IETF04] mit dem Ziel gegründet,<br />

e<strong>in</strong>en Standard zur Authentifizierung von Mailabsen<strong>der</strong>n im DNS zu verabschieden. Favorisiert<br />

wurde zuletzt vor allem das Sen<strong>der</strong>ID-Verfahren von Microsoft. Aufgrund von Patentstreitigkeiten<br />

um das von Microsoft beführwortete Verfahren ist die Standardisierung jedoch<br />

gescheitert. Die Arbeitsgruppe hat sich daraufh<strong>in</strong> im September <strong>2004</strong> aufgelöst [Erme04].<br />

2.3 Sp<strong>am</strong>-Filter<br />

Da es bisher ke<strong>in</strong> standardisiertes Verfahren zur Vermeidung von Sp<strong>am</strong> gibt, s<strong>in</strong>d Sp<strong>am</strong>-<br />

Filter weiterh<strong>in</strong> das Mittel <strong>der</strong> Wahl. Der Schwerpunkt dieser Arbeit beschäftigt sich mit<br />

dem Filtern von E-mails.<br />

Aus Sicht des Endbenutzers lassen sich gefilterte E-mails <strong>in</strong> vier Kategorien e<strong>in</strong>teilen:<br />

• true negatives (H<strong>am</strong>): Sowohl <strong>der</strong> Nutzer als auch <strong>der</strong> Mailfilter deklarieren die E-mail<br />

als erwünscht.<br />

• true positives (Sp<strong>am</strong>): Sowohl <strong>der</strong> Nutzer als auch <strong>der</strong> Mailfilter deklarieren die E-mail<br />

als unerwünscht.<br />

• false positives: Der Mailfilter hat die E-mail fälschlicherweise als Sp<strong>am</strong> deklariert, obwohl<br />

<strong>der</strong> Nutzer die E-mail empfangen möchte.<br />

• false negatives: Der Mailfilter hat die E-mail nicht als Sp<strong>am</strong> erkannt, obwohl es sich um<br />

Sp<strong>am</strong> handelt.<br />

Das Ziel jedes Sp<strong>am</strong>-Filters besteht dar<strong>in</strong>, Sp<strong>am</strong> und H<strong>am</strong> so sauber wie möglich zu trennen<br />

und false negatives sowie vor allem false positives zu vermeiden. Gerade wenn Sp<strong>am</strong>-Filter<br />

gut funktionieren und die Benutzer sich darauf verlassen s<strong>in</strong>d false positives sehr gefährlich,<br />

da sich <strong>der</strong> Benutzer <strong>in</strong> falscher Sicherheit wiegt.<br />

Je nach Vorgehensweise kann man Sp<strong>am</strong>-Filter wie<strong>der</strong>um <strong>in</strong> drei Kategorien e<strong>in</strong>teilen: Regelbasierte<br />

Systeme, Black-/Whitelists, Lernende Systeme (Bayes).<br />

Alle drei Verfahren werden im folgenden vorgestellt.<br />

2.3.1 Regelbasiert<br />

Regelbasierte Systeme analysieren die E-mail nachdem sie von dem MTA entgegengenommen<br />

wurde. Sie haben e<strong>in</strong> fest vorgegebenes Regelwerk anhand dessen sie den Hea<strong>der</strong> und den Body<br />

e<strong>in</strong>er E-mail analysieren und bewerten. Jede Regel durchsucht die E-mail nach bestimmten<br />

Worten (z.B. porn, viagra, etc.) o<strong>der</strong> auf e<strong>in</strong> bestimmtes Muster (z.B. Großschreibung des<br />

Sem<strong>in</strong>ar – <strong>IT</strong>-<strong>Management</strong> <strong>in</strong> <strong>der</strong> <strong>Praxis</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!