Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Internet, neue Technologien

SPAM-Schutztechnologien

Titel: SPAM-Schutztechnologien

Seminararbeit , 2005 , 44 Seiten , Note: 1,3

Autor:in: Marc Hohmann (Autor:in), Tobias Kohnle (Autor:in)

Informatik - Internet, neue Technologien
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Spam – das ist ein für nahezu jeden Nutzer eines E-Mail-Kontos ein Thema. Allein in Deutschland gehen ca. 50 % der Einwohner ins Internet [Beer WWW 2005/1]. Es ist davon auszugehen, dass fast alle dieser Personen eine oder mehrere E-Mail-Adresse(n) besitzen. Zudem stellt ein Großteil der Unternehmen seinen Mitarbeitern geschäftliche E-Mail-Adressen für die Kommunikation mit Geschäftspartnern bereit.
Spam ist für diesen Personenkreis in der Regel ein Problem – oder wird es in naher Zukunft!

Die vorliegende Arbeit beschäftigt sich deshalb mit dem Problem Spam. Es wird dabei für diejenigen, die (noch) nicht davon betroffen sind, erklärt, was Spam ist, woher Spam-Nachrichten kommen und welche wirtschaftliche Bedeutung diese schon erreicht haben. Es werden Adressquellen genannt und wie der einzelne E-Mail-Nutzer ein „zugemülltes“ Postfach vermeiden kann.
Ein Großteil der Arbeit beschäftigt sich mit aktuellen Schutztechnologien gegen Spam, bevor schließlich in einer rechtlichen Beurteilung die Maßnahmen verschiedener Länder gegen Spam beleuchtet werden.

Leseprobe


Inhaltsverzeichnis

1. Einleitung

2. Was ist Spam?

2.1 Phishing

2.2 Der Begriff „Spam“

3. Daten und Fakten

3.1 Zahlen zum Spam-Aufkommen

3.2 Betriebswirtschaftliche Bedeutung

3.2.1 Mitarbeiterproduktivität

3.2.2 IT-Ressourcen u. Administration

3.2.3 Dienstausfälle

4. Adressquellen der Spamversender

5. Vermeiden von Spam

6. Spam-Schutztechnologien

6.1 Blacklisting

6.2 Whitelisting

6.3 Greylisting

6.4 Spam-Filterung

6.4.1 Header-Filter

6.4.2 Inhaltsbasierte Filterung

6.4.3 Bayes-Filter

6.5 Weitere Filter

6.5.1 Chung-Kwei-Algorithmus

6.5.2 DCC-Filter

6.6 Teergrubing

6.7 FairUCE

6.8 Sender Policy Framework (SPF)

6.9 DomainKeys

7. Referenzarchitektur SpamGuru (IBM)

7.1 Systemüberblick

7.2 Filtermechanismus von SpamGuru

8. Anti-Spam-Software ‚Spamihilator’

8.1 Systemanforderungen

8.2 Filter-Mechanismen

8.3 Wichtige Funktionen

8.4 Hauptmenü

8.5 Einstellungen

9. Rechtliche Beurteilung von Spam

9.1 Deutschland

9.2 Übrige Länder

10. Fazit

Zielsetzung & Themen

Die vorliegende Arbeit untersucht das Problem Spam, erläutert dessen wirtschaftliche Bedeutung und Adressquellen sowie die Möglichkeiten für Anwender, ihre Postfächer zu schützen. Ein zentraler Fokus liegt auf der technischen Funktionsweise verschiedener Schutzmechanismen und deren rechtlicher Bewertung.

  • Definition und Erscheinungsformen von Spam, insbesondere Phishing.
  • Betriebswirtschaftliche Auswirkungen der Spam-Problematik in Unternehmen.
  • Analyse technischer Spam-Schutzmaßnahmen wie Filter-Algorithmen und Identitätsprüfung.
  • Vorstellung einer Referenzarchitektur für E-Mail-Filterung (SpamGuru).
  • Praktische Umsetzung des Spam-Schutzes anhand der Software „Spamihilator“.
  • Rechtliche Einordnung der Spam-Problematik in Deutschland und international.

Auszug aus dem Buch

6.4.3 Bayes-Filter

Eine weitere Form von inhaltsbasierten Filtern ist der so genannte “bayessche Filter”, benannt nach Thomas Bayes († 1761). Der Engländer Bayes war Mathematiker und Pfarrer. Nach ihm ist der Satz von Bayes benannt, der in der Wahrscheinlichkeitsrechnung große Bedeutung hat [Wikipedia WWW 2005/3].

Bei Bayes-Filtern dienen historische Daten zur Klassifizierung neuer E-Mails.

Falls die Gesamtwahrscheinlichkeit einer Mail einen festgelegten Schwellenwert überschreitet (oft wird 90% oder mehr gewählt), wird die E-Mail als Spam klassifiziert. Folgendes Beispiel zeigt die auf der Bayes-Regel basierte Ermittlung der Wahrscheinlichkeit, mit der eine E-Mail Spam ist, wenn sie das Wort „Hypothek“ enthält:

Die Bayes-Regel lautet

Die Ereignisse seien wie folgt definiert:

S: eine E-Mail ist Spam

H: in einer E-Mail tritt das Wort „Hypothek“ auf

Folgende historischen Daten seien gegeben:

ß Es traten bislang 5000 Spam-E-Mails auf; 600 dvon enthielten das Wort „Hypothek“

ß Es traten bislang 500 Nicht-Spam-E-Mails auf; 9 davon enthielten das Wort „Hypothek“.

Die Anwendung der Bayes-Regel ergibt folgende Wahrscheinlichkeit:

Erstaunlich ist, dass die Wahrscheinlichkeit, dass die Mail Spam ist, 98% beträgt, obwohl das Wort „Hypothek“ nur in 12% aller Spam-E-Mails vorkommt.

Die historischen Daten können nicht aus öffentlichen Datenbanken entnommen werden, sondern sind unternehmensspezifisch zu erfassen und auszuwerten, da beispielsweise das Wort „Hypothek“ bei einer Bank eine geringere Spam-Wahrscheinlichkeit aufweist, als bei einem Krankenhaus.

Bayes Filter, die sich auf der Basis neuer Spam-E-Mails und Nicht-Spam-Emails kontinuierlich aktualisieren, werden auch als selbstlernend bezeichnet.

Zusammenfassung der Kapitel

1. Einleitung: Die Einleitung definiert Spam als wachsendes Problem für Internetnutzer und Unternehmen und skizziert das Ziel der Arbeit, Ursachen, Auswirkungen und Schutztechnologien zu beleuchten.

2. Was ist Spam?: Dieses Kapitel definiert den Begriff Spam, beleuchtet seine Herkunft aus einem Monty-Python-Sketch und führt das Phänomen Phishing ein.

3. Daten und Fakten: Das Kapitel liefert einen statistischen Überblick über das Spam-Aufkommen und analysiert die wirtschaftlichen Schäden durch Produktivitätsverluste, IT-Kosten und Dienstausfälle.

4. Adressquellen der Spamversender: Hier werden die verschiedenen Methoden erläutert, wie Spammer an E-Mail-Adressen gelangen, von der eigenen Preisgabe bis hin zum automatisierten Adress-Harvesting.

5. Vermeiden von Spam: Es werden praxisnahe Strategien vorgestellt, wie Nutzer durch vorsichtigen Umgang mit E-Mail-Adressen den Empfang von Spam minimieren können.

6. Spam-Schutztechnologien: Dieses Hauptkapitel bietet eine detaillierte Übersicht technischer Filterverfahren, darunter Blacklisting, Whitelisting, Greylisting sowie diverse inhalts- und absenderbasierte Filter.

7. Referenzarchitektur SpamGuru (IBM): Die IBM-Entwicklung SpamGuru wird als Referenzarchitektur vorgestellt, die durch eine Pipeline verschiedener Filter-Komponenten eine robuste Spam-Abwehr ermöglicht.

8. Anti-Spam-Software ‚Spamihilator’: Die Software wird als Beispiel für eine effektive Freeware-Lösung vorgestellt, deren Funktionsweise, Konfiguration und Integration in bestehende Mail-Umgebungen beschrieben werden.

9. Rechtliche Beurteilung von Spam: Das Kapitel bietet einen Einblick in die aktuelle Rechtslage in Deutschland und vergleicht diese kurz mit internationalen Ansätzen wie dem US-amerikanischen CAN-SPAM Act.

10. Fazit: Das Fazit fasst zusammen, dass Spam ein dynamisches Problem bleibt, das einen kombinierten Einsatz von Technik und Gesetzgebung erfordert, wobei ein hundertprozentiger Schutz derzeit kaum realisierbar ist.

Schlüsselwörter

Spam, E-Mail, Phishing, Blacklisting, Whitelisting, Greylisting, Bayes-Filter, SpamGuru, Spamihilator, SMTP, Sender Policy Framework, DomainKeys, Datensicherheit, IT-Management, Internetrecht.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit?

Die Arbeit behandelt die Problematik von Spam-E-Mails, deren Herkunft, die wirtschaftlichen Folgen für Unternehmen sowie technische und rechtliche Möglichkeiten der Spam-Abwehr.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf den Ursachen der Adressengewinnung durch Spammer, den Funktionsweisen moderner Filtertechnologien und einer praxisnahen Untersuchung von Spam-Schutzsoftware.

Was ist das primäre Ziel der Forschungsarbeit?

Ziel ist es, ein umfassendes Verständnis für Spam zu schaffen, technische Schutztechnologien zu evaluieren und die Wirksamkeit aktueller Methoden im Kontext der sich ständig weiterentwickelnden Spam-Landschaft zu analysieren.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer Literaturanalyse sowie der Untersuchung technischer Konzepte (wie SpamGuru) und bestehender Softwarelösungen (Spamihilator), ergänzt durch statistische Daten und Fallbeispiele.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine Ursachenanalyse der Adressquellen, eine tiefgehende Darstellung technischer Schutzmechanismen (z.B. Bayes-Filter, SPF, DomainKeys) und eine Bewertung von Anti-Spam-Software sowie rechtlichen Rahmenbedingungen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich durch Begriffe wie E-Mail-Sicherheit, Spam-Filter, Bayes-Algorithmus, Blacklisting, Phishing und rechtliche Spam-Prävention beschreiben.

Wie funktioniert das in Kapitel 6.4.3 beschriebene Bayes-Filter-Prinzip?

Bayes-Filter nutzen historische Daten, um die Wahrscheinlichkeit zu berechnen, mit der eine eingehende Mail Spam ist, indem sie das Vorkommen spezifischer Wörter analysieren und bei Überschreiten eines Schwellenwerts die Nachricht klassifizieren.

Welchen Vorteil bietet das Greylisting-Verfahren?

Greylisting nutzt aus, dass viele Spam-Versandprogramme nicht RFC-konform arbeiten und keine erneuten Zustellversuche bei temporären Fehlermeldungen unternehmen, wodurch Spam zuverlässig blockiert wird.

Was unterscheidet DomainKeys von Sender Policy Framework (SPF)?

Während SPF die Berechtigung des Absender-Mailservers prüft, nutzt DomainKeys ein kryptographisches Schlüsselpaar zur digitalen Signatur der E-Mail, was zusätzlich die Integrität der Nachricht gewährleistet und die Weiterleitung erleichtert.

Ende der Leseprobe aus 44 Seiten  - nach oben

Details

Titel
SPAM-Schutztechnologien
Hochschule
Hochschule Pforzheim
Note
1,3
Autoren
Marc Hohmann (Autor:in), Tobias Kohnle (Autor:in)
Erscheinungsjahr
2005
Seiten
44
Katalognummer
V45493
ISBN (eBook)
9783638428873
Sprache
Deutsch
Schlagworte
SPAM-Schutztechnologien
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Marc Hohmann (Autor:in), Tobias Kohnle (Autor:in), 2005, SPAM-Schutztechnologien, München, GRIN Verlag, https://www.grin.com/document/45493
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  44  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum