Blacklist- / Whitelist-Verfahren

Slides:



Advertisements
Ähnliche Präsentationen
<> Desoxyribonukleinsäure
Advertisements

Zweieinhalb Jahre Open-Linking im KOBV-Portal: ein Erfahrungsbericht
Internet inter net.
M-Commerce - Technik, Anwendungen und Konsortien
Juristische Implikationen täglicher Anwendungen Computer und Recht Seminar Januar 2000 Thomas Heymann.
Dr. P. Schirmbacher Humboldt-Universität zu Berlin Kooperationsformen von Bibliotheken, Medienzentren und Rechenzentren an Hochschulen Gliederung:
Wozu brauchen wir Statistik? Und was können Rechner dazu beitragen? Wolfgang Härdle Humboldt-Universität zu Berlin Erich Neuwirth Universität Wien
Aufbau des Internets Überblick Prof. Dr. T. Hildebrandt
paedML – Pädagogisches Netzwerk für den Unterricht
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Windows auf öffentlichen PCs
Ab dem hat unser Chef ein neues System für den Eintrag Ihres Jahresurlaubs. Auf gehts ! Unsere neue Firma.
Privacy Policy Wirtschafts-/Privatrecht Prof. Dr. Schröter WS 01/02.
Webserver, © Till Hänisch 2002 Apache The open way.
Content-Management-System
Treffen mit Siemens Siemens: Werner Ahrens Volkmar Morisse Projektgruppe: Ludger Lecke Christian Platta Florian Pepping Themen:
Introducing the .NET Framework
Web-Content-Management-System
Dublin Core Metadata Thea Spiridonidou Institut für Informatik Humboldt Universität zu Berlin SE: Grundlegende Aspekte des Semantic Web WS 02/03.
WhatsUp Gold
Ist der Einsatz von in Geschäftsprozessen fahrlässig?
Workgroupmanagement mit MS OUTLOOK ohne MS Exchange Server ?! Dieter Fritzsche.
AkadOR W. Wagner, Didaktik der Chemie, Universität Bayreuth Domains weltweit (Stand 01/2008) Quelle:
Aufbau einer Sicherheitsinfrastruktur an der HU Berlin
Arbeitsgruppe Wissensmanagement
Ziele der Summer School
Instant Messanger. Inhalt Begriff Protokolle OSCAR Skype Yahoo.
Internet-Protokolle Tanja Witze.
Technische Fachhochschule Berlin University of Applied Sciences Zur Entwicklung eines FAQ-Forums mit Benachrichtigungssystem für den Einsatz in Studienmodulen.
Weltweit – Erste Plug-and-Play Hardware zur Ferneinwahl
Business Internet light TechChange Migration Usecases November 2011.
Whitepaper - Feb © mailways GmbH Das Chat-Fenster auf Seite des Kunden Menschen wollen von Menschen beraten werden. Mit Hilfe des Internet lassen.
Server-basierter Anti-Spam, Disclaimer und mehr. GFI MailEssentials for Exchange/SMTP GFI MailEssentials bietet bereits auf Server-Ebene Schutz vor Spam.
Aus dem Leben eines Hotline- Mitarbeiters Begriffe: HLM:Hotline-Mitarbeiter DAU:dümmster anzunehmender User.
DNS Domain Name System oder Domain Name Service
IT-Sicherheit Schlagwort oder Notwendigkeit
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Chat – Systeme Projekt: Virtueller Seminarraum (WS 02/03)
SecureSocketLayer „Sicherheit in Datennetzen“
Firewall.
Einsatz von Anwendungssystemen WS 2013/14 Prof. Dr. Herrad Schmidt
Allgemeine Technologien I Sitzung am Mailserver
Alexander Volpp IT Regeln -Anrede/Betreff -Zitate -Signatur -Sicherheitsaspekte 1. Marketing - als Marketinginstrument -Varianten.
Abteilung Produktionsmanagement E-Voting an der Wirtschaftsuniversität Wien Erste online Wahl Österreichs im Rahmen der ÖH Wahl von Mai 2003.
Internet und WWW Von: Verena Hauptmann.
Jabber Seminar XML Technologien SS 2002 Mark Kunzmann.
INSTANT MESSAGING LI Xiaohui LIU Miao ZHOU Guanpei Universität Salzburg WAP Präsentation WS 2005/06.
1 Mehr als Telefonieren oder Briefe schreiben 1.3 – Online in Kontakt bleiben.
Das Internet Von Stefan Pfleger Stefan Pfleger.
Viren, Würmer und anderes Ungeziefer
DI Dr. Helmut Leitner HLS Softwareentwicklung WIKISERVICE, Graz
Kamran Awan & Mohammed Soultana
Verläßlichkeit von offenen Computersystemen 2-stündige Vorlesung im WS 2005/2006 Nr anrechenbar für Datenschutz und Datensicherheit Vortragender:
Studieren an der Hochschule Bonn-Rhein-Sieg
Ferngesteuerte Spam-Armeen
Quick Start Guide (de) Communote 2.2. Communote GmbH · Kleiststraße 10 a · D Dresden/Germany · +49 (351) · ·
Folge 11/ Kapitel 4.1: Datenaustausch über Extranets
Provider und Dienste im Internet
5. April 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 5. April 2006 Surf-Tipps & -Tricks für den Internet Explorer und Firefox.
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Spam Wie kann man sich gegen spam schützen? Als Spam [ spæm ] oder Junk (englisch für: „Abfall“ oder „Plunder“) werden unerwünschte, in der Regel auf.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Universität Zürich Informatikdienste GoKoordinatorenmeeting 27. April SpamAssassin.
1 2nd Review, 13. Oktober 2000, Dortmund BMBF: IR 803 Erweitertes DSMS Lars-Olof Burchard.
Sicherheitskomponente in der Computertechnik
Referent: IHR NAME, Thema: IHR THEMA Seminar S 20X Titel des Seminars bei Prof. Dr. Hermann Hill, Xxxsemester 201X 1 Titel Ihrer Seminararbeit Referent:
Mailserver Kira Skrodzki Definition 2 Ein Mail-Server ist ein Server, der Nachrichten und Mitteilungen empfangen, senden, zwischenspeichern.
Firewall.
Seminar SAP Oktober und 2. Sitzung
 Präsentation transkript:

Blacklist- / Whitelist-Verfahren Eugen Kwant Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner

Gliederung Blacklist / Whitelist Definition Administration von Listen Anwendugsbeispiele Zusammenfassung Quellenverzeichnis

Blacklist / Whitelist Eine Blacklist (Sperrliste), die lokal oder zentral im Internet geführt wird, beinhaltet alle Rechner, die Spam - Nachrichten versendet haben und dadurch an diese Liste gemeldet worden sind. Eine Whitelist enthält E-Mail-Adressen und Namen von Absendern, deren E-Mails nie gelöscht werden sollen. Wenn der Absender nicht in der Liste auftaucht, wird die Mail automatisch gelöscht.

Administration von Listen Lokal sehr gut skalierbar aufwendig Zentral setzt die Zusammenarbeit voraus kann zu „Überblocken“ führen

Anwendungsbeispiel (1) Lokal geführte Blacklist von E-Mail Adressen bzw. Namen einfach zu realisieren fast in jedem Mail-Client vorhanden schwer zu verwalten alleine hat kaum Wirkung

Anwendungsbeispiel (2) Zentral geführte Blacklist von Servern, über welche Spam verschickt wird und die nichts dagegen unternehmen. Listen sind online verfügbar (z.B. www.mail-abuse.com) Blocken von IP / IP Blöcken für Ja/Nein Entscheidung zu unsicher kann zu „Überblocken“ führen schwer wieder runter zu kommen

Anwendungsbeispiel (3) RBL (Realtime Blackhole List) ist eine zentral geführte Liste von schlecht oder falsch konfigurierten Mail-Servern, die ein offenes Relaying unterstützen. Listen sind online verfügbar (z.B. www.ordb.org) für Ja/Nein Entscheidung zu unsicher kann zu „Überblocken“ führen

Anwendugsbeispiel (4) DUL (dialup user list) ist eine Liste von IP-Adressen, die von Spammern für Einwahlzugänge verwendet werden um einen Mail-Server zu betreiben. Listen sind online verfügbar (z.B. www.mail-abuse.com/dul) funktioniert nur bei Zusammenarbeit des ISP‘s

Zusammenfassung Erwähnte Anti-Spam Mechanismen: Lokale Blacklist Zentrale Blacklist RBL DUL Schutz vor Spamming ist schwierig Keine Garantie, dass erwünschte Mails nicht den Maßnahmen zum Opfer fallen

Quellenverzeichnis SPEWS (Spam preventation early warning system), http://www.spews.org, Januar 2005 MAPS (mail abuse prevention system), http://www.mail-abuse.com, Januar 2005 ORDB (open relay database), http://www.ordb.org, Januar 2005 B. Schmidt, Spamabwehr – Möglichkeiten und Grenzen, cms- journal Nr.25, Humboldt-Universität Berlin, Mai 2004 A. Talos, Forever Spam!?, COMMENT 03/1, Universität Wien, März 2003