1 von 21 Filtertechniken zur Erkennung von E-Mail Spam Fabienne Will Dienstag, 27.01.2015 10:00 Uhr Seminarraum 002.

Slides:



Advertisements
Ähnliche Präsentationen
Mündliche Fachprüfung
Advertisements

Die Mailing-Liste der Musterlösung
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Proaktives CONTRL Handling mit B2B by Practice
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Einführung MySQL mit PHP
Legasthenie Mein Kind hat eine Lese-Rechtschreib-Schwäche?
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Blacklist- / Whitelist-Verfahren
Optische Täuschungen.
… unendliche Möglichkeiten …
Was das Gehirn alles kann …
was das Hirn alles kann …
was das Hirn alles kann …
Kommunikation in schwierigen Situationen
Die Welt der Informatik
was das Hirn alles kann …
Eine optische Illusion ist eine
was das Hirn alles kann …
Kamran Awan & Mohammed Soultana
was das Hirn alles kann …
SPAM Allgemein Header-Aufbau Rechtslage in Deutschland Spam
Was das Hirn alles kann …
was unser Hirn alles kann … resp. nicht kann!
Wie Sie per zu einem Ausbildungsplatz kommen!
,Spam und Datenschutz im Internet
Viren, Würmer und anderes „Ungeziefer“
SPAM.
Spam Wie kann man sich gegen spam schützen? Als Spam [ spæm ] oder Junk (englisch für: „Abfall“ oder „Plunder“) werden unerwünschte, in der Regel auf.
was das Hirn alles kann …
Datenbanken Eine Einführung.
Ein Schritt zur Corporate Identity
Wahrnehmungstäuschungen
Universität Zürich Informatikdienste GoKoordinatorenmeeting 27. April SpamAssassin.
PC-Sicherheit Generationen Netz Müllheim
© 2005 Prof. Dr. G. Hellberg 1 Viren und Spam Viren und Spam : Theorie und Praxis Prof. Dr. G. Hellberg Viren und Spam : Theorie und Praxis.
Pädagogisches Zentrum PZ.BS ICT Medien Phishing Mails.
1 Suchprofile erstellen und verwalten. 2 Suchprofile bei Registrierung Hier können Sie bis zu drei Suchprofile einrichten. Diese finden Sie später unter.
Was das Hirn alles kann! Einfach drauflos lesen, auch wenn es komisch ausschaut! Afugrnud enier Sduite an enier Elingshcen Unvirestiät ist.
Unternehmensweite und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos.
Was unser Hirn alles kann … Mit Klick zur nächsten Seite.
Was das Hirn alles kann …. Was das Hirn alles kann! Einfach drauflos lesen, auch wenns komisch ausschaut! Afugrnud enier Sduite an enier Elingshcen Unvirestiät.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
was das Hirn alles kann …
was das Hirn alles kann …
was das Hirn alles kann …
Firewall.
… unendliche Möglichkeiten …
was das Hirn alles kann …
was das Hirn alles kann …
Elektronische Post BBBaden.
& Spam Von: Lukas
was das Hirn alles kann …
was das Hirn alles kann …
was das Hirn alles kann …
was das Hirn alles kann …
was das Hirn alles kann …
was das Hirn alles kann …
was das Hirn alles kann …
Newsletter-marketing
was das Hirn alles kann …
was das Hirn alles kann …
was das Hirn alles kann …
was das Hirn alles kann …
was das Hirn alles kann …
was das Hirn alles kann …
was das Hirn alles kann …
was das Hirn alles kann …
 Präsentation transkript:

1 von 21 Filtertechniken zur Erkennung von Spam Fabienne Will Dienstag, :00 Uhr Seminarraum 002

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Inhalt 2 von 21  Wie ist eine aufgebaut?  Was ist Spam?  Wie wird gespammt?  Filtertechniken Listenbasierte Filter Inhaltsbasierte Filter  Fazit

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Wie ist eine aufgebaut? - Header  Kopfzeile mit Informationen über Stationen des Übermittlungsvorgangs Absender Empfänger Betreff Datum 3 von 21 Received: from MBX-S3.rwth-ad.de ([fe80::9cb8:aa48:3618:de95]) by HUB2.rwth-ad.de ([fe80::8977:fb2f:b373:acc5%20]) with mapi id ; Sun, 14 Dec :32: From: "Will, Fabienne" To: "Will, Fabienne" Subject: =?utf-8?B?RS1NYWlsIEJlaXNwaWVsIGbDvHIgZGllIFNlbWluYXJhcmJlaXQ=?= Thread-Topic: =?utf-8?B?RS1NYWlsIEJlaXNwaWVsIGbDvHIgZGllIFNlbWluYXJhcmJlaXQ=?= Thread-Index: AQHQF4k1KXbZ9Wiwpkm7v+OWBruu4g== Date: Sun, 14 Dec :32: Message-ID: Accept-Language: de-DE, en-US Content-Language: en-US X-MS-Exchange-Organization-AuthAs: Internal X-MS-Exchange-Organization-AuthMechanism: 04 X-MS-Exchange-Organization-AuthSource: HUB2.rwth-ad.de X-MS-Has-Attach: X-MS-Exchange-Organization-SCL: -1 X-MS-TNEF-Correlator: Content-Type: multipart/alternative; boundary="_000_A62E06115A CAFE30AAD0659C0rzrwthaachende_" MIME-Version: 1.0

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | _000_A62E06115A CAFE30AAD0659C0rzrwthaachende_ Content-Type: text/plain; charset="utf-8" Content-Transfer-Encoding: base64 SGFsbG8sDQoNCmRpZXMgaXN0IGVpbmUgQmVpc3BpZWwtRS1NYWlsIGbDvHIgbWVpbmUgU2VtaW5h cmFyYmVpdC4NCg0KaHR0cDovL2RlLndpa2lwZWRpYS5vcmcvd2lraS9FLU1haWwNCg0KVmllbGUg R3LDvMOfZSwNCkZhYmllbm5lDQo= --_000_A62E06115A CAFE30AAD0659C0rzrwthaachende_ Content-Type: text/html; charset="utf-8" Content-ID: Content-Transfer-Encoding: base64 PGh0bWw+DQo8aGVhZD4NCjxtZXRhIGh0dHAtZXF1aXY9IkNvbnRlbnQtVHlwZSIgY29udGVudD0i dGV4dC9odG1sOyBjaGFyc2V0PXV0Zi04Ij4NCjwvaGVhZD4NCjxib2R5IHN0eWxlPSJ3b3JkLXdy YXA6IGJyZWFrLXdvcmQ7IC13ZWJraXQtbmJzcC1tb2RlOiBzcGFjZTsgLXdlYmtpdC1saW5lLWJy ZWFrOiBhZnRlci13aGl0ZS1zcGFjZTsiIGNsYXNzPSIiPg0KSGFsbG8sDQo8ZGl2IGNsYXNzPSIi PjxiciBjbGFzcz0iIj4NCjwvZGl2Pg0KPGRpdiBjbGFzcz0iIj5kaWVzIGlzdCBlaW5lIEJlaXNw aWVsLUUtTWFpbCBmw7xyIG1laW5lIFNlbWluYXJhcmJlaXQuPC9kaXY+DQo8ZGl2IGNsYXNzPSIi PjxiciBjbGFzcz0iIj4NCjwvZGl2Pg0KPGRpdiBjbGFzcz0iIj48YSBocmVmPSJodHRwOi8vZGUu d2lraXBlZGlhLm9yZy93aWtpL0UtTWFpbCIgY2xhc3M9IiI+aHR0cDovL2RlLndpa2lwZWRpYS5v cmcvd2lraS9FLU1haWw8L2E+PC9kaXY+DQo8ZGl2IGNsYXNzPSIiPjxiciBjbGFzcz0iIj4NCjwv ZGl2Pg0KPGRpdiBjbGFzcz0iIj5WaWVsZSBHcsO8w59lLDwvZGl2Pg0KPGRpdiBjbGFzcz0iIj5G YWJpZW5uZTwvZGl2Pg0KPC9ib2R5Pg0KPC9odG1sPg0K --_000_A62E06115A CAFE30AAD0659C0rzrwthaachende_-- Wie ist eine aufgebaut? - Body  Inhalt einer Durch Leerzeile von Header getrennt Nach Standard RFC 5322 definiert Optional: Signatur, Footer, Dateianhänge 4 von 21 Hallo! Dies ist eine Beispiel- für meine Seminararbeit. Viele Grüße, Fabienne

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Was ist Spam? (1)  Markenbezeichnung für Frühstücksfleisch in Dosen der Firma Hormel Foods  Begriff SPAM in der heutigen Verwendung durch Sketch von Monty Python geprägt 5 von 21

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Was ist Spam? (2)  Verschiedene Arten von Spam  Unerwünschte, nicht angeforderte auf elektronischem Wege zugesendete Massen-  Drei Aspekte müssen erfüllt sein: Unerwünscht Massen- Beschaffenheit des Inhalts  Im Gegensatz dazu wird der Begriff HAM für erwünschte s benutzt 6 von 21

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Unverlangte Massen- s 7 von 21  s, die an eine große Anzahl Empfänger verschickt werden  Phishing Identitätsdiebstahl  Scam Nigeria Connection  Joe-Job Rufschädigung  Hoax Falschmeldungen

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Unverlangte kommerzielle s 8 von 21  Auch an einzelne oder wenige Personen  s mit kommerziellem Inhalt Werbung für Medikamente Angebote für illegale online Glücksspielcasinos Finanzielle Angebote wie Kredite

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Wie wird gespammt? - Technische Voraussetzungen 9 von 21

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Welche Tricks wenden Spammer an? 10 von 21  Botnetze  Wortsalat „Afugrnud enier Sduite an enier Elingshcen Unvirestiät ist es eagl, in wlehcer Rienhnelfoge die Bcuhtsbaen in eniem Wrot sethen, das enizg wcihitge dbaei ist, dsas der estre und lzete Bcuhtsbae am rcihgiten Paltz snid.“  Arbeiten mit Sonderzeichen zur Darstellung von Wörtern \/!Agr/-\  Einfärbung von Tabellen sodass Weblinks entstehen

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | von 21 Filtertechniken

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Listenbasierte Filter 12 von 21  Listen mit Absendern die als Spammer oder vertrauenswürdig kategorisiert werden  Funktionieren nach Ausschluss- bzw. Einschlussprinzip  Methoden: Blacklist Real-Time Blackhole List Whitelist Greylist

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Blacklist und Real-Time Blackhole List 13 von 21 BlacklistReal-Time Blackhole List  Manuell erstellte Liste von Absendern, deren s geblockt werden sollen  Verwaltungsaufwand sehr hoch  Öffentlich zur Verfügung gestellte Blacklists  IP-Adresse werden in zentral verwalteten Datenbanken abgelegt und als öffentliche Blacklist zur Verfügung gestellt

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Whitelist und Greylist 14 von 21 WhitelistGreylist  Manuell erstellte Liste von Absendern, deren s erlaubt sind  Verwaltungsaufwand gering, da Listen eher kurz  Spammer versuchen nur einmal eine Spam- zu verschicken  Annahme wird mit temporärem Fehler für eine gewisse Zeitspanne verweigert wenn Adresse nicht bekannt  Beim erneuten Sendeversuch wird angenommen

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Inhaltsbasierte Filter 15 von 21  Untersuchung des Inhalts einer  Methoden: Wortbasierte Filter Heuristische Filter Bayesscher Filter

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Wortbasierte Filter 16 von 21  Einfacher Wortfilter  Untersucht den Inhalt einer auf bestimmte Wörter  Entscheidet anhand dieser Wörter ob es sich um Spam handelt oder nicht

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Heuristische Filter und Reputationsbasierte Filter 17 von 21 Heuristische FilterReputationsbasierte Filter  Verwendet Regeln nach denen s untersucht werden  Bewertet eine aufgrund dieser Regeln  Untersucht die nach Wörtern und Sätzen und bewertet sie mit Punkten  Punktzahl über bestimmte Grenze Spam  Beurteilender Service  Erstellen eine Reputation  Wenden Regeln und Richtlinien an und greifen auf Datenbestände zurück die von Firmen die sich auf die Analyse des weltweiten -Verkehrs spezialisiert haben zur Verfügung gestellt werden

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Bayesscher Filter 18 von 21  Analyse von Wörtern um Wahrscheinlichkeit einer Spam- zu berechnen  Nutzer klassifizieren zu Beginn s als Spam- s oder legitime s  Erstellt Listen mit Wörtern und Sätzen die in Spam-Mails und erlaubten Mails vorkommen können  s werden gescannt und die Wahrscheinlichkeit für eine Spam- wird berechnet

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | von 21 Fazit

Filtertechniken zur Erkennung von Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | Fazit 20 von 21  Ein Filter alleine schafft keine Abhilfe  Kombination von mehreren verschiedenen Filtern  Mit neuen Filtertechniken finden Spammer auch immer neue Umgehungsmethoden

Vielen Dank für Ihre Aufmerksamkeit 21 von 21