Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

1 von 21 Filtertechniken zur Erkennung von E-Mail Spam Fabienne Will Dienstag, 27.01.2015 10:00 Uhr Seminarraum 002.

Ähnliche Präsentationen


Präsentation zum Thema: "1 von 21 Filtertechniken zur Erkennung von E-Mail Spam Fabienne Will Dienstag, 27.01.2015 10:00 Uhr Seminarraum 002."—  Präsentation transkript:

1 1 von 21 Filtertechniken zur Erkennung von E-Mail Spam Fabienne Will Dienstag, 27.01.2015 10:00 Uhr Seminarraum 002

2 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Inhalt 2 von 21  Wie ist eine E-Mail aufgebaut?  Was ist Spam?  Wie wird gespammt?  Filtertechniken Listenbasierte Filter Inhaltsbasierte Filter  Fazit

3 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Wie ist eine E-Mail aufgebaut? - Header  Kopfzeile mit Informationen über Stationen des Übermittlungsvorgangs Absender Empfänger Betreff Datum 3 von 21 Received: from MBX-S3.rwth-ad.de ([fe80::9cb8:aa48:3618:de95]) by HUB2.rwth-ad.de ([fe80::8977:fb2f:b373:acc5%20]) with mapi id 14.03.0210.002; Sun, 14 Dec 2014 11:32:07 +0100 From: "Will, Fabienne" To: "Will, Fabienne" Subject: =?utf-8?B?RS1NYWlsIEJlaXNwaWVsIGbDvHIgZGllIFNlbWluYXJhcmJlaXQ=?= Thread-Topic: =?utf-8?B?RS1NYWlsIEJlaXNwaWVsIGbDvHIgZGllIFNlbWluYXJhcmJlaXQ=?= Thread-Index: AQHQF4k1KXbZ9Wiwpkm7v+OWBruu4g== Date: Sun, 14 Dec 2014 10:32:07 +0000 Message-ID: Accept-Language: de-DE, en-US Content-Language: en-US X-MS-Exchange-Organization-AuthAs: Internal X-MS-Exchange-Organization-AuthMechanism: 04 X-MS-Exchange-Organization-AuthSource: HUB2.rwth-ad.de X-MS-Has-Attach: X-MS-Exchange-Organization-SCL: -1 X-MS-TNEF-Correlator: Content-Type: multipart/alternative; boundary="_000_A62E06115A1342228CAFE30AAD0659C0rzrwthaachende_" MIME-Version: 1.0

4 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 --_000_A62E06115A1342228CAFE30AAD0659C0rzrwthaachende_ Content-Type: text/plain; charset="utf-8" Content-Transfer-Encoding: base64 SGFsbG8sDQoNCmRpZXMgaXN0IGVpbmUgQmVpc3BpZWwtRS1NYWlsIGbDvHIgbWVpbmUgU2VtaW5h cmFyYmVpdC4NCg0KaHR0cDovL2RlLndpa2lwZWRpYS5vcmcvd2lraS9FLU1haWwNCg0KVmllbGUg R3LDvMOfZSwNCkZhYmllbm5lDQo= --_000_A62E06115A1342228CAFE30AAD0659C0rzrwthaachende_ Content-Type: text/html; charset="utf-8" Content-ID: Content-Transfer-Encoding: base64 PGh0bWw+DQo8aGVhZD4NCjxtZXRhIGh0dHAtZXF1aXY9IkNvbnRlbnQtVHlwZSIgY29udGVudD0i dGV4dC9odG1sOyBjaGFyc2V0PXV0Zi04Ij4NCjwvaGVhZD4NCjxib2R5IHN0eWxlPSJ3b3JkLXdy YXA6IGJyZWFrLXdvcmQ7IC13ZWJraXQtbmJzcC1tb2RlOiBzcGFjZTsgLXdlYmtpdC1saW5lLWJy ZWFrOiBhZnRlci13aGl0ZS1zcGFjZTsiIGNsYXNzPSIiPg0KSGFsbG8sDQo8ZGl2IGNsYXNzPSIi PjxiciBjbGFzcz0iIj4NCjwvZGl2Pg0KPGRpdiBjbGFzcz0iIj5kaWVzIGlzdCBlaW5lIEJlaXNw aWVsLUUtTWFpbCBmw7xyIG1laW5lIFNlbWluYXJhcmJlaXQuPC9kaXY+DQo8ZGl2IGNsYXNzPSIi PjxiciBjbGFzcz0iIj4NCjwvZGl2Pg0KPGRpdiBjbGFzcz0iIj48YSBocmVmPSJodHRwOi8vZGUu d2lraXBlZGlhLm9yZy93aWtpL0UtTWFpbCIgY2xhc3M9IiI+aHR0cDovL2RlLndpa2lwZWRpYS5v cmcvd2lraS9FLU1haWw8L2E+PC9kaXY+DQo8ZGl2IGNsYXNzPSIiPjxiciBjbGFzcz0iIj4NCjwv ZGl2Pg0KPGRpdiBjbGFzcz0iIj5WaWVsZSBHcsO8w59lLDwvZGl2Pg0KPGRpdiBjbGFzcz0iIj5G YWJpZW5uZTwvZGl2Pg0KPC9ib2R5Pg0KPC9odG1sPg0K --_000_A62E06115A1342228CAFE30AAD0659C0rzrwthaachende_-- Wie ist eine E-Mail aufgebaut? - Body  Inhalt einer E-Mail Durch Leerzeile von Header getrennt Nach Standard RFC 5322 definiert Optional: Signatur, Footer, Dateianhänge 4 von 21 Hallo! Dies ist eine Beispiel-E-Mail für meine Seminararbeit. http://de.wikipedia.org/wiki/E-Mail Viele Grüße, Fabienne

5 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Was ist Spam? (1)  Markenbezeichnung für Frühstücksfleisch in Dosen der Firma Hormel Foods  Begriff SPAM in der heutigen Verwendung durch Sketch von Monty Python geprägt 5 von 21

6 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Was ist Spam? (2)  Verschiedene Arten von Spam  Unerwünschte, nicht angeforderte auf elektronischem Wege zugesendete Massen-E-Mail  Drei Aspekte müssen erfüllt sein: Unerwünscht Massen-E-Mail Beschaffenheit des Inhalts  Im Gegensatz dazu wird der Begriff HAM für erwünschte E-Mails benutzt 6 von 21

7 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Unverlangte Massen-E-Mails 7 von 21  E-Mails, die an eine große Anzahl Empfänger verschickt werden  Phishing Identitätsdiebstahl  Scam Nigeria Connection  Joe-Job Rufschädigung  Hoax Falschmeldungen

8 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Unverlangte kommerzielle E-Mails 8 von 21  Auch an einzelne oder wenige Personen  E-Mails mit kommerziellem Inhalt Werbung für Medikamente Angebote für illegale online Glücksspielcasinos Finanzielle Angebote wie Kredite

9 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Wie wird gespammt? - Technische Voraussetzungen 9 von 21

10 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Welche Tricks wenden Spammer an? 10 von 21  Botnetze  Wortsalat „Afugrnud enier Sduite an enier Elingshcen Unvirestiät ist es eagl, in wlehcer Rienhnelfoge die Bcuhtsbaen in eniem Wrot sethen, das enizg wcihitge dbaei ist, dsas der estre und lzete Bcuhtsbae am rcihgiten Paltz snid.“  Arbeiten mit Sonderzeichen zur Darstellung von Wörtern \/!Agr/-\  Einfärbung von Tabellen sodass Weblinks entstehen

11 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 11 von 21 Filtertechniken

12 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Listenbasierte Filter 12 von 21  Listen mit Absendern die als Spammer oder vertrauenswürdig kategorisiert werden  Funktionieren nach Ausschluss- bzw. Einschlussprinzip  Methoden: Blacklist Real-Time Blackhole List Whitelist Greylist

13 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Blacklist und Real-Time Blackhole List 13 von 21 BlacklistReal-Time Blackhole List  Manuell erstellte Liste von Absendern, deren E-Mails geblockt werden sollen  Verwaltungsaufwand sehr hoch  Öffentlich zur Verfügung gestellte Blacklists  IP-Adresse werden in zentral verwalteten Datenbanken abgelegt und als öffentliche Blacklist zur Verfügung gestellt

14 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Whitelist und Greylist 14 von 21 WhitelistGreylist  Manuell erstellte Liste von Absendern, deren E-Mails erlaubt sind  Verwaltungsaufwand gering, da Listen eher kurz  Spammer versuchen nur einmal eine Spam-E-Mail zu verschicken  Annahme wird mit temporärem Fehler für eine gewisse Zeitspanne verweigert wenn Adresse nicht bekannt  Beim erneuten Sendeversuch wird E-Mail angenommen

15 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Inhaltsbasierte Filter 15 von 21  Untersuchung des Inhalts einer E-Mail  Methoden: Wortbasierte Filter Heuristische Filter Bayesscher Filter

16 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Wortbasierte Filter 16 von 21  Einfacher Wortfilter  Untersucht den Inhalt einer E-Mail auf bestimmte Wörter  Entscheidet anhand dieser Wörter ob es sich um Spam handelt oder nicht

17 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Heuristische Filter und Reputationsbasierte Filter 17 von 21 Heuristische FilterReputationsbasierte Filter  Verwendet Regeln nach denen E-Mails untersucht werden  Bewertet eine E-Mail aufgrund dieser Regeln  Untersucht die E-Mail nach Wörtern und Sätzen und bewertet sie mit Punkten  Punktzahl über bestimmte Grenze Spam  Beurteilender Service  Erstellen eine Reputation  Wenden Regeln und Richtlinien an und greifen auf Datenbestände zurück die von Firmen die sich auf die Analyse des weltweiten E-Mail-Verkehrs spezialisiert haben zur Verfügung gestellt werden

18 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Bayesscher Filter 18 von 21  Analyse von Wörtern um Wahrscheinlichkeit einer Spam-E-Mail zu berechnen  Nutzer klassifizieren zu Beginn E-Mails als Spam-E-Mails oder legitime E-Mails  Erstellt Listen mit Wörtern und Sätzen die in Spam-Mails und erlaubten Mails vorkommen können  E-Mails werden gescannt und die Wahrscheinlichkeit für eine Spam-E-Mail wird berechnet

19 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 19 von 21 Fazit

20 Filtertechniken zur Erkennung von E-Mail Spam | Fabienne Will | IT Center | Abteilung: Systeme und Betrieb | 27.01.2015 Fazit 20 von 21  Ein Filter alleine schafft keine Abhilfe  Kombination von mehreren verschiedenen Filtern  Mit neuen Filtertechniken finden Spammer auch immer neue Umgehungsmethoden

21 Vielen Dank für Ihre Aufmerksamkeit 21 von 21


Herunterladen ppt "1 von 21 Filtertechniken zur Erkennung von E-Mail Spam Fabienne Will Dienstag, 27.01.2015 10:00 Uhr Seminarraum 002."

Ähnliche Präsentationen


Google-Anzeigen