Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

1 von 21 Filtertechniken zur Erkennung von E-Mail Spam Fabienne Will Dienstag, 27.01.2015 10:00 Uhr Seminarraum 002.

Ähnliche Präsentationen


Präsentation zum Thema: "1 von 21 Filtertechniken zur Erkennung von E-Mail Spam Fabienne Will Dienstag, 27.01.2015 10:00 Uhr Seminarraum 002."—  Präsentation transkript:

1 1 von 21 Filtertechniken zur Erkennung von Spam Fabienne Will Dienstag, :00 Uhr Seminarraum 002

2 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Inhalt 2 von 21  Wie ist eine aufgebaut?  Was ist Spam?  Wie wird gespammt?  Filtertechniken Listenbasierte Filter Inhaltsbasierte Filter  Fazit

3 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Wie ist eine aufgebaut? - Header  Kopfzeile mit Informationen über Stationen des Übermittlungsvorgangs Absender Empfänger Betreff Datum 3 von 21 Received: from MBX-S3.rwth-ad.de ([fe80::9cb8:aa48:3618:de95]) by HUB2.rwth-ad.de ([fe80::8977:fb2f:b373:acc5%20]) with mapi id ; Sun, 14 Dec :32: From: "Will, Fabienne" To: "Will, Fabienne" Subject: =?utf-8?B?RS1NYWlsIEJlaXNwaWVsIGbDvHIgZGllIFNlbWluYXJhcmJlaXQ=?= Thread-Topic: =?utf-8?B?RS1NYWlsIEJlaXNwaWVsIGbDvHIgZGllIFNlbWluYXJhcmJlaXQ=?= Thread-Index: AQHQF4k1KXbZ9Wiwpkm7v+OWBruu4g== Date: Sun, 14 Dec :32: Message-ID: Accept-Language: de-DE, en-US Content-Language: en-US X-MS-Exchange-Organization-AuthAs: Internal X-MS-Exchange-Organization-AuthMechanism: 04 X-MS-Exchange-Organization-AuthSource: HUB2.rwth-ad.de X-MS-Has-Attach: X-MS-Exchange-Organization-SCL: -1 X-MS-TNEF-Correlator: Content-Type: multipart/alternative; boundary="_000_A62E06115A CAFE30AAD0659C0rzrwthaachende_" MIME-Version: 1.0

4 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | _000_A62E06115A CAFE30AAD0659C0rzrwthaachende_ Content-Type: text/plain; charset="utf-8" Content-Transfer-Encoding: base64 SGFsbG8sDQoNCmRpZXMgaXN0IGVpbmUgQmVpc3BpZWwtRS1NYWlsIGbDvHIgbWVpbmUgU2VtaW5h cmFyYmVpdC4NCg0KaHR0cDovL2RlLndpa2lwZWRpYS5vcmcvd2lraS9FLU1haWwNCg0KVmllbGUg R3LDvMOfZSwNCkZhYmllbm5lDQo= --_000_A62E06115A CAFE30AAD0659C0rzrwthaachende_ Content-Type: text/html; charset="utf-8" Content-ID: Content-Transfer-Encoding: base64 PGh0bWw+DQo8aGVhZD4NCjxtZXRhIGh0dHAtZXF1aXY9IkNvbnRlbnQtVHlwZSIgY29udGVudD0i dGV4dC9odG1sOyBjaGFyc2V0PXV0Zi04Ij4NCjwvaGVhZD4NCjxib2R5IHN0eWxlPSJ3b3JkLXdy YXA6IGJyZWFrLXdvcmQ7IC13ZWJraXQtbmJzcC1tb2RlOiBzcGFjZTsgLXdlYmtpdC1saW5lLWJy ZWFrOiBhZnRlci13aGl0ZS1zcGFjZTsiIGNsYXNzPSIiPg0KSGFsbG8sDQo8ZGl2IGNsYXNzPSIi PjxiciBjbGFzcz0iIj4NCjwvZGl2Pg0KPGRpdiBjbGFzcz0iIj5kaWVzIGlzdCBlaW5lIEJlaXNw aWVsLUUtTWFpbCBmw7xyIG1laW5lIFNlbWluYXJhcmJlaXQuPC9kaXY+DQo8ZGl2IGNsYXNzPSIi PjxiciBjbGFzcz0iIj4NCjwvZGl2Pg0KPGRpdiBjbGFzcz0iIj48YSBocmVmPSJodHRwOi8vZGUu d2lraXBlZGlhLm9yZy93aWtpL0UtTWFpbCIgY2xhc3M9IiI+aHR0cDovL2RlLndpa2lwZWRpYS5v cmcvd2lraS9FLU1haWw8L2E+PC9kaXY+DQo8ZGl2IGNsYXNzPSIiPjxiciBjbGFzcz0iIj4NCjwv ZGl2Pg0KPGRpdiBjbGFzcz0iIj5WaWVsZSBHcsO8w59lLDwvZGl2Pg0KPGRpdiBjbGFzcz0iIj5G YWJpZW5uZTwvZGl2Pg0KPC9ib2R5Pg0KPC9odG1sPg0K --_000_A62E06115A CAFE30AAD0659C0rzrwthaachende_-- Wie ist eine aufgebaut? - Body  Inhalt einer Durch Leerzeile von Header getrennt Nach Standard RFC 5322 definiert Optional: Signatur, Footer, Dateianhänge 4 von 21 Hallo! Dies ist eine Beispiel- für meine Seminararbeit. Viele Grüße, Fabienne

5 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Was ist Spam? (1)  Markenbezeichnung für Frühstücksfleisch in Dosen der Firma Hormel Foods  Begriff SPAM in der heutigen Verwendung durch Sketch von Monty Python geprägt 5 von 21

6 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Was ist Spam? (2)  Verschiedene Arten von Spam  Unerwünschte, nicht angeforderte auf elektronischem Wege zugesendete Massen-  Drei Aspekte müssen erfüllt sein: Unerwünscht Massen- Beschaffenheit des Inhalts  Im Gegensatz dazu wird der Begriff HAM für erwünschte s benutzt 6 von 21

7 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Unverlangte Massen- s 7 von 21  s, die an eine große Anzahl Empfänger verschickt werden  Phishing Identitätsdiebstahl  Scam Nigeria Connection  Joe-Job Rufschädigung  Hoax Falschmeldungen

8 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Unverlangte kommerzielle s 8 von 21  Auch an einzelne oder wenige Personen  s mit kommerziellem Inhalt Werbung für Medikamente Angebote für illegale online Glücksspielcasinos Finanzielle Angebote wie Kredite

9 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Wie wird gespammt? - Technische Voraussetzungen 9 von 21

10 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Welche Tricks wenden Spammer an? 10 von 21  Botnetze  Wortsalat „Afugrnud enier Sduite an enier Elingshcen Unvirestiät ist es eagl, in wlehcer Rienhnelfoge die Bcuhtsbaen in eniem Wrot sethen, das enizg wcihitge dbaei ist, dsas der estre und lzete Bcuhtsbae am rcihgiten Paltz snid.“  Arbeiten mit Sonderzeichen zur Darstellung von Wörtern \/!Agr/-\  Einfärbung von Tabellen sodass Weblinks entstehen

11 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | von 21 Filtertechniken

12 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Listenbasierte Filter 12 von 21  Listen mit Absendern die als Spammer oder vertrauenswürdig kategorisiert werden  Funktionieren nach Ausschluss- bzw. Einschlussprinzip  Methoden: Blacklist Real-Time Blackhole List Whitelist Greylist

13 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Blacklist und Real-Time Blackhole List 13 von 21 BlacklistReal-Time Blackhole List  Manuell erstellte Liste von Absendern, deren s geblockt werden sollen  Verwaltungsaufwand sehr hoch  Öffentlich zur Verfügung gestellte Blacklists  IP-Adresse werden in zentral verwalteten Datenbanken abgelegt und als öffentliche Blacklist zur Verfügung gestellt

14 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Whitelist und Greylist 14 von 21 WhitelistGreylist  Manuell erstellte Liste von Absendern, deren s erlaubt sind  Verwaltungsaufwand gering, da Listen eher kurz  Spammer versuchen nur einmal eine Spam- zu verschicken  Annahme wird mit temporärem Fehler für eine gewisse Zeitspanne verweigert wenn Adresse nicht bekannt  Beim erneuten Sendeversuch wird angenommen

15 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Inhaltsbasierte Filter 15 von 21  Untersuchung des Inhalts einer  Methoden: Wortbasierte Filter Heuristische Filter Bayesscher Filter

16 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Wortbasierte Filter 16 von 21  Einfacher Wortfilter  Untersucht den Inhalt einer auf bestimmte Wörter  Entscheidet anhand dieser Wörter ob es sich um Spam handelt oder nicht

17 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Heuristische Filter und Reputationsbasierte Filter 17 von 21 Heuristische FilterReputationsbasierte Filter  Verwendet Regeln nach denen s untersucht werden  Bewertet eine aufgrund dieser Regeln  Untersucht die nach Wörtern und Sätzen und bewertet sie mit Punkten  Punktzahl über bestimmte Grenze Spam  Beurteilender Service  Erstellen eine Reputation  Wenden Regeln und Richtlinien an und greifen auf Datenbestände zurück die von Firmen die sich auf die Analyse des weltweiten -Verkehrs spezialisiert haben zur Verfügung gestellt werden

18 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Bayesscher Filter 18 von 21  Analyse von Wörtern um Wahrscheinlichkeit einer Spam- zu berechnen  Nutzer klassifizieren zu Beginn s als Spam- s oder legitime s  Erstellt Listen mit Wörtern und Sätzen die in Spam-Mails und erlaubten Mails vorkommen können  s werden gescannt und die Wahrscheinlichkeit für eine Spam- wird berechnet

19 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | von 21 Fazit

20 Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Fazit 20 von 21  Ein Filter alleine schafft keine Abhilfe  Kombination von mehreren verschiedenen Filtern  Mit neuen Filtertechniken finden Spammer auch immer neue Umgehungsmethoden

21 Vielen Dank für Ihre Aufmerksamkeit 21 von 21


Herunterladen ppt "1 von 21 Filtertechniken zur Erkennung von E-Mail Spam Fabienne Will Dienstag, 27.01.2015 10:00 Uhr Seminarraum 002."

Ähnliche Präsentationen


Google-Anzeigen