Analyse von Open Source Security Lösungen


Seminararbeit, 2005

26 Seiten, Note: 1.7


Leseprobe

Inhalt

Abbildungsverzeichnis

Tabellenverzeichnis

1 Einleitung
1.1 Problemstellung
1.2 Zielsetzung
1.3 Gang der Untersuchung

2 Theoretische Grundlagen
2.1 Open Source
2.2 Spam
2.2.1 Begriffsbestimmung
2.2.2 Arten von Spam
2.2.2.1 Kommerzielle Werbung und nicht-kommerzielle Werbung
2.2.2.2 Betrug und Phishing
2.2.2.3 Kettenbrief
2.2.2.4 Kollateraler Spam
2.2.2.5 Joe Jobs
2.3. Security

3 Anforderungskatalog
3.1 Anforderungen an einen Spam Filter
3.1.1 Allgemeine Anforderungen
3.1.1.1 Usability
3.1.1.2 Kompatibilität
3.1.1.3 Zusatzleistungen/Addons
3.1.1.4 Personalisierungsfunktion
3.1.2. Technische Anforderungen
3.1.1.5 Bayesscher Filter – statistische Textanalyse
3.1.1.6 Blacklist/ Whitelist Methode (RBL-Methode)
3.1.1.7 URL-Klassifizierung
3.1.1.8 DNS Analyse

4 Darstellung des Spamfilters „Popfile“

5 Analyse der Anforderungen
5.1 Allgemeine Anforderungen
5.1.1 Usability
5.1.2 Kompatibilität
5.1.3 Zusatzleistungen/ Add-Ons
5.1.4 Personalisierungsfunktion
5.2 Technische Anforderungen
5.2.1 Bayesscher Filter – statistische Textanalyse
5.2.2 Blacklist/ Whitelist Methode (RBL-Methode)
5.2.3 URL-Klassifizierung
5.2.4 DNS Analyse
5.2. Gegenüberstellung

6. Schlussbetrachtung

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Durchschnittliche Zeit

Abbildung 2: Sicherheitstechnische Ziele

Abbildung 3. Grafische Gegenüberstellung der Analyseergebnisse

Tabellenverzeichnis

Tabelle 1:Monetäre Schadensbewertung

1 Einleitung

1.1 Problemstellung

Der Einsatz von E-Mail in privaten sowie im geschäftlichen Bereich ist in den letzten Jahren erheblich angestiegen. Waren im Jahre 2000 schon 100 Millionen E-Mailnutzer laut Schätzung der Electronic Messaging Associoation zu verzeichnen, so schätzt man die jährliche Zuwachsrate an E-Mail Benutzern immer noch auf ca. 20%.[1]

Die E-Mail bildet die Funktionen der herkömmlichen Briefzustellung in Rechnernetzen nach, wobei die Transportzeiten doch erheblich geringer sind. Eine eindeutige Adressvergabe sichert die korrekte Zustellung.[2]

Oft komm es zu unerwünschter Post. Unerwünschte Werbe-E-Mail werden als Spam bezeichnet. Wobei der hier gemeinte Spam nicht mit der Bezeichnung des Dosenfleiches der Firma Hormel zu verwechseln ist. Die erste Spam-E-Mail wurde am 12. April 1994 versandt, vom Rechtsanwalt L. Canter im Zuge seiner Kanzleieröffnung.[3]

Wurden anfangs nur auf Newsgroups und Usenets Werbebotschaften übertragen, so wandelte sich das ab 1994 und Werbebotschaften wurden dann verstärkt per E-Mail übertragen.[4]

Mittlerweile sind über die Hälfte aller täglich versandten E-Mails Spam. Und eine Stagnation oder sogar ein Rückgang wird keineswegs erwartet.[5]

In vielen Ländern ist das Versenden von Spam-E-Mails unzulässig. Jedoch macht der anonyme Versand und die Schwierigkeit beim Feststellen des Absenders es oft unmöglich den Versender der Spam-E-Mails zu belangen.

Die E-Commerce-Richtlinie des Europäischen Parlaments und des Rates vom 08. Juni 2000 sieht im Artikel 7 vor, dass unerwünschte E-Mails beim Empfänger klar und deutlich als solche zu erkennen sein müssen.[6]

Eine weitere Maßnahme gegen Spam wurde am 17.02.2005 vom Deutschen Bundestag beraten. Hier heißt es in einer ersten Lesung des Anti-Spam-Gesetzes:

Werden kommerzielle Kommunikationen per elektronischer Post (E-Mail) versandt, darf in der Kopf- und Betreffzeile weder der Absender, noch der kommerzielle Charakter der Nachricht verschleiert oder verheimlicht werden. Ein Verschleiern oder Verheimlichen liegt insbesondere dann vor, wenn die Kopf- oder Betreffzeile absichtlich so gestaltet ist, dass der Empfänger vor Einsichtnahme in den Inhalt der Kommunikation keine oder irreführende Informationen über die tatsächliche Identität des Absenders oder den kommerziellen Charakter der Nachricht erhält.“ [7]

Natürliche Personen können sich auch in Robinson-Listen eintragen. Diese Listen geben an, wer von Spam verschont bleiben möchte. Die in diesen Verbänden organisierten Unternehmen haben sich verpflichtet, den eingetragenen Verbrauchern keine Werbe- E-Mail zuzusenden. Listen dieser Art findet man unter: http://www.robinsonlisten.de.[8]

Doch sind solcherlei Richtlinien nur unzureichend, sodass der Anwender und Nutzer von E-Mail gezwungen ist, selber Vorsorge zu treffen.

Und das Vorsorge und Schutz notwendig sind, zeigen die nachfolgenden Statistiken, die aufzeigen, welche Kosten durch Spam verursacht werden können.

Durchschnittliche Zeit,

die ein eMail-Nutzer

durch Spam verliert

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Durchschnittliche Zeit[9]

Die folgende Beispielrechnung zeigt den Kostenaufwand eines Unternehmens mit 1000 Mitarbeitern, die am E-Mailverkehr teilnehmen:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1:Monetäre Schadensbewertung

1.2 Zielsetzung

Ein Lösungsansatz zur Vermeidung, bzw. Verminderung des Spamaufkommens in der Anwendung von E-Mail, sowie eine Produktbeschreibung der Software POPFILE, ist die grundlegende Aussage dieser Arbeit. Hier wird auch auf die zugrunde liegende technische, mathematische Basis eingegangen.

Weiterhin sollen die Gefahren, die Kosten und der Zeitaufwand dargestellt werden, die durch die Bearbeitung von Spam-E-Mails auftreten können. Dazu werden die Begriffe Open Source, Spam und Security definiert. Es werden als Unterziele die Zielsetzungen von Anwendern erläutert, es wird aber auch darauf eingegangen, was Spammer, also die Versender von Spam-E-Mails, sich durch den Versand der E-Mails als Ziel setzen.

Es sollen Kriterien aufgestellt werden, die ein gut funktionierender Spamfilter aufweisen sollte. Anhand dieser allgemeinen Kriterien wird das Produkt POPFILE bewertet, hinsichtlich der Erfüllung dieser Kriterien.

Da hier ein Produkt gewählt wurde, was auf Wahrscheinlichkeitsrechnung basiert, soll nicht näher darauf eingegangen werden, welche anderen mathematischen Grundlagen noch genutzt werden können. Es soll jedoch kurz geschildert werden, welche Methoden andere Spamfilter nutzen.

Nach Zusammenfassung der Analyseergebnisse wird eine Schlussbetrachtung erfolgen.

1.3 Gang der Untersuchung

Die Arbeit gliedert sich in sechs Kapitel. Einführend in Kapitel 2 werden zunächst die theoretischen Grundlagen für den weiteren Gang der Untersuchung gelegt. Hier erfolgt die Definition von Open Source Software bzw. von freier Software. Des Weiteren wird der Begriff der IT-Sicherheit und des Spams erläutert.

Ziel von Kapitel 3 ist es, die Voraussetzungen für eine kritische Darstellung in Kapitel 4 zu schaffen. Voraussetzung für eine kritische Analyse der Open Source Software ist die Erörterung eines handhabbaren Anforderungskatalogs, der hier anschließend formuliert werden soll.

Auf dieser Grundlage setzt Kapitel 4 auf. Hier wird das zu betrachtende Programm innerhalb der IT-Sicherheit in seinen Grundzügen dargestellt, um hier zu einem umfassenden Verständnis der durch das Programm hervorgerufenen IT-Sicherheit zu gelangen. Vor- und Nachteile des Programmes werden erörtert und anhand des vorher aufgestellten Anforderungskatalogs analysiert.[10]

Aufbauend auf der kritischen Würdigung der Open Source Software fasst Kapitel 5 die Erkenntnisse des Kapitels 4 zusammen und stellt die möglichen Erkenntnisgewinne der Analyse tabellarisch gegenüber. Das Bewertungsverfahren wird hier in seinen Grundzügen erläutert.

Mit einer Zusammenfassung der wichtigsten Analyseergebnisse schließt die Arbeit.

[...]


[1] Vgl. Hansen, Neumann (2001), S. 490.

[2] Vgl. Hansen, Neumann (2001), S. 419ff.

[3] Vgl. Honal (2004).

[4] Vgl. Korte, Schober (2003).

[5] Vgl. Firmin (2004).

[6] Vgl. Hansen, Neumann (2001), S. 496.

[7] Vgl. www.bundstag.de.

[8] Vgl. Hansen, Neumann (2001), S. 496.

[9] Vgl. www.osterman.com (2005).

[10] Zu einer Beschreibung des Evaluierungsverfahrens siehe Abschnitt 3.

Ende der Leseprobe aus 26 Seiten

Details

Titel
Analyse von Open Source Security Lösungen
Hochschule
FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule
Note
1.7
Autoren
Jahr
2005
Seiten
26
Katalognummer
V53219
ISBN (eBook)
9783638487306
Dateigröße
511 KB
Sprache
Deutsch
Schlagworte
Analyse, Open, Source, Security, Lösungen
Arbeit zitieren
Andre Wiedenhofer (Autor)Jana Lehmann (Autor)Beate Langnäse (Autor), 2005, Analyse von Open Source Security Lösungen , München, GRIN Verlag, https://www.grin.com/document/53219

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Analyse von Open Source Security Lösungen



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden