DE10023249A1 - Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails - Google Patents
Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-MailsInfo
- Publication number
- DE10023249A1 DE10023249A1 DE10023249A DE10023249A DE10023249A1 DE 10023249 A1 DE10023249 A1 DE 10023249A1 DE 10023249 A DE10023249 A DE 10023249A DE 10023249 A DE10023249 A DE 10023249A DE 10023249 A1 DE10023249 A1 DE 10023249A1
- Authority
- DE
- Germany
- Prior art keywords
- content
- active content
- processed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/214—Monitoring or handling of messages using selective forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Es wird ein Verfahren zur Erkennung und Bearbeitung von E-Mails vorgeschlagen, bei dem die E-Mail beim Server angefordert wird, anschließend E-Mail auf aktive Inhalte überprüft wird, dann die aktiven Inhalte der E-Mail deaktiviert werden und schließlich eine Benutzerinformation über die Veränderung der E-Mail erfolgt.
Description
Zum Schutz von Computern gegen Verlust, Manipulation oder den
unbemerkten Diebstahl von Daten durch unberechtigten
Dateizugriff durch Dateien, die aktive Inhalte, wie z. B. Viren,
Trojanische Pferde, Würmer, Makroviren, enthalten, die im
Folgenden auch unter dem Sammelbegriff "Viren" zusammengefaßt
werden, sind Gegenprogramme, sogenannte Virenscanner,
entwickelt worden. Diese durchsuchen die Speichermedien
(Festplatte, Diskettenlaufwerk) nach aktiven Inhalten und
versuchen, (beispielsweise nach erfolgreicher Virusidentifizierung)
die befallene Datei zu eliminieren. Da Viren eigenständige
Befehlsfolgen oder Programme sind, und diese von den auf dem
Speichermedium vorhandenen und erwünschten Programmen
unterschieden werden müssen, werden alle auf dem
Speichermedium vorhandene Dateien nach charakteristischen
Befehlsfolgen bekannter Viren durchsucht. Neuere Virenscanner
beziehen dabei auch Makros z. B. aus
Textverarbeitungsprogrammen und sog. Skript-Dateien in ihre
Untersuchung mit ein. Trotz des Einsatzes von Virenscannern
kommt es immer dann zu Schadensfällen, wenn aktive Inhalte
wegen ihres bisher unbekannten Befehlsmusters vom
Virenscanner unerkannt bleiben.
Da ein häufiger Übertragungsweg für Viren der Empfang
elektronischer Nachrichten, sog. eMails ist, werden Virenscanner
auch eingesetzt, um auf das Speichermedium heruntergeladene
Anhangsdateien von eMails zu untersuchen. Die eMail-Nachricht
selbst, an die eine infizierte Datei angehängt ist, kann in der Regel
geöffnet und gelesen werden, da das Mail-Programm wie ein
Texteditor arbeitet und dieser im Normalfall den Inhalt nur anzeigt
und nicht interpretiert. Eine eMail-Nachricht kann somit selbst kein
Virus sein. Sie kann aber möglicherweise einen enthalten. So
können beispielsweise unter gewissen Umständen, die durch falsch
gewählte Sicherheitseinstellungen des Mail-Programms
hervorgerufen werden können, Sicherheitslücken entstehen, die
dann zusammen mit dem ausgewählten mailprogramm-spezifischen
Automatismus den in HTML-Mails enthaltenen aktiven Inhalt nach
dem Öffnen dieser eMail aktivieren.
Das erfinderische Verfahren verhindert das Auftreten derartiger
Schadensfälle, indem aktive Inhalte insbesondere einer eMail vor
dem Öffnen der Datei bzw. Nachricht erkannt und unschädlich
gemacht werden.
Das erfinderische Verfahren erreicht dieses Ziel auf folgende
Weise:
Bei der eMail-Anforderung vom Server werden die eMails nach
aktiven Inhalten überprüft. Hierbei ist es denkbar, daß die eMails
aus dem Server im Internet in einen Zwischenspeicher geladen
werden Dabei ist es notwendig, dem bisherigen einen neuen POP3-
Client vorzuschalten.
Die aktiven Inhalte werden deaktiviert. Diese Deaktivierung kann
durch Verschlüsselung, Markierung der aktiven Inhalte in der Datei
oder Nachricht oder durch Aussortieren eintreffender infizierter
eMails erfolgen. Hierbei werden zuerst die Datei-Endungen der
Anhangsdateien überprüft. Sollten dabei z. B. "exe"-, "com"-, "bat"-,
"vbs"- oder ähnliche Dateien ermittelt werden, werden diese je
nach Sicherheitseinstellung aus der eMail entfernt oder
abgetrennt, verändert und auf dem Speichermedium, in der Regel
der Festplatte, gespeichert. Bei dieser Deaktivierung werden auch
bereits bekannt Viren erfaßt. Eine Löschung oder Veränderung,
(vorteilhafterweise reversibel) abgetrennter Dateien oder
Dateibestandteilen, vorteilhafterweise in Form einer
Komprimierung oder Verschlüsselung, dient dazu, ein ungewolltes
Öffnen der Datei zu verhindern.
Bereits komprimiert eingehende Dateien werden ebenso
untersucht und schädliche Dateien werden deaktiviert.
Jede Veränderung der ursprünglichen eMail wird dem Benutzer
angezeigt (Informationsausgabe). Ihm wird insbesondere das
vorläufige Abtrennen von schädlichen Anhangsdateien mitgeteilt
und die Entscheidung überlassen, die Abtrennung zu löschen oder
anzunehmen.
Außerdem können auch Skript-Dateien, insbesondere an sich
sichere Java-Skripte aus der eMail entfernt werden, falls diese in
ihrem HTML-Teil aktive Inhalte übertragen.
Der Benutzer kann Art und Umfang für die Überprüfung auf aktive
Inhalte selber einstellen. Beispielsweise wird ihm die
Wahlmöglichkeit zwischen Löschen oder Erhalt des abgetrennten
Teil eingeräumt. Sollte das Sicherheitsniveau etwas geringerer
gewählt worden sein, wird der Inhalt der Dateien, die Daten
schädigen können, nur auf vorher bestimmte Befehle durchsucht.
Dateien werden demnach nur dann entfernt, wenn sie bestimmte
Befehle enthalten. Auch Makros können so entfernt werden.
In einem zusätzlichen Schritt ist gemäß dem erfinderischen
Verfahren die Entschlüsselung verschlüsselter eMails bei
vorheriger Eingabe des Benutzerpaßworts vorgesehen.
Ist dieser Teil abgeschlossen, werden die (modifizierten)
Nachrichten an das eMail-Programm übermittelt.
Bei Anwendung des erfinderischen Verfahrens ist eine Änderung
der Einstellungen im eMail-Programm nur für die Adresse des
POP3-Servers nötig. Ausgehende eMails bleiben davon unberührt.
Als weitere Sicherheitseinrichtung werden nach dem
erfinderischen Verfahren alle Verbindungen abgewiesen, die nicht
vom lokalen Rechner oder lokalen Netzwerk hergestellt werden.
Die einzelnen Verfahrensschritte des erfinderischen Verfahrens
werden nicht sichtbar, sondern laufen im Hintergrund ab und
werden durch Meldungen nur im Falle des Einschreitens angezeigt.
Außerdem kann das erfinderische Verfahren auch in Verbindung
mit News-Servern eingesetzt werden.
Weitere Vorteile und vorteilhafte Ausgestaltungen der Erfindung
sind den Ansprüchen entnehmbar.
Alle in der Beschreibung und den nachfolgenden Ansprüchen
dargestellten Merkmale können sowohl einzeln als auch in beliebiger
Kombination miteinander erfindungswesentlich sein.
Claims (7)
1. Verfahren zur Erkennung und Bearbeitung von eMails gekennzeichnet
durch folgende Verfahrensschritte:
- - Anforderung der eMail beim Server
- - Überprüfung der eMail auf aktive Inhalte
- - Deaktivieren der aktiven Inhalte der eMail
- - Benutzerinformation über die Veränderung der eMail.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur
Deaktivierung der aktiven Inhalte diese aus der eMail entfernt werden
und auf einem Speichermedium abgelegt werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die aktiven
Inhalte vor dem Ablegen auf das Speichermedium komprimiert
werden.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur
Deaktivierung der aktiven Inhalte diese gelöscht werden.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß eine verschlüsselt eingegangene eMail vor ihrer
Überprüfung entschlüsselt wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß Verbindungen abgewiesen werden, die nicht vom
lokalen Rechner oder dem lokalen Netzwerk hergestellt werden.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch
gekennzeichnet, daß eine Zwischenspeicherung der angeforderten
eMail erfolgt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10023249A DE10023249A1 (de) | 2000-05-12 | 2000-05-12 | Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10023249A DE10023249A1 (de) | 2000-05-12 | 2000-05-12 | Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10023249A1 true DE10023249A1 (de) | 2001-11-22 |
Family
ID=7641764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10023249A Ceased DE10023249A1 (de) | 2000-05-12 | 2000-05-12 | Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10023249A1 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10235819A1 (de) * | 2002-08-05 | 2004-02-26 | Utz Schneider | Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen sowie deren Verwendung |
WO2005085971A1 (en) * | 2004-03-01 | 2005-09-15 | Qinetiq Limited | Threat mitigation in computer networks |
EP1768333A1 (de) * | 2004-07-06 | 2007-03-28 | NTT DoCoMo, Inc. | Nachrichtentransfersystem und nachrichtentransferverfahren |
US8051482B2 (en) | 2006-10-31 | 2011-11-01 | Hewlett-Packard Development Company, L.P. | Nullification of malicious code by data file transformation |
EP2234020A4 (de) * | 2007-11-28 | 2015-07-29 | Lenovo Innovations Ltd Hong Kong | E-mail-verwaltungseinrichtung, kommunikationseinrichtung, e-mail-verwaltungsverfahren und programm |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
-
2000
- 2000-05-12 DE DE10023249A patent/DE10023249A1/de not_active Ceased
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5832208A (en) * | 1996-09-05 | 1998-11-03 | Cheyenne Software International Sales Corp. | Anti-virus agent for use with databases and mail servers |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10235819A1 (de) * | 2002-08-05 | 2004-02-26 | Utz Schneider | Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen sowie deren Verwendung |
DE10235819B4 (de) * | 2002-08-05 | 2005-12-01 | Utz Schneider | Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung |
WO2005085971A1 (en) * | 2004-03-01 | 2005-09-15 | Qinetiq Limited | Threat mitigation in computer networks |
EP1768333A1 (de) * | 2004-07-06 | 2007-03-28 | NTT DoCoMo, Inc. | Nachrichtentransfersystem und nachrichtentransferverfahren |
EP1768333B1 (de) * | 2004-07-06 | 2014-08-13 | NTT DoCoMo, Inc. | Nachrichtentransfersystem und Nachrichtentransferverfahren |
US8051482B2 (en) | 2006-10-31 | 2011-11-01 | Hewlett-Packard Development Company, L.P. | Nullification of malicious code by data file transformation |
EP2234020A4 (de) * | 2007-11-28 | 2015-07-29 | Lenovo Innovations Ltd Hong Kong | E-mail-verwaltungseinrichtung, kommunikationseinrichtung, e-mail-verwaltungsverfahren und programm |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60132833T2 (de) | Computersystemschutz | |
DE69722266T2 (de) | Anit-virus-agent zur verwendung mit datenbanken und postserver | |
Grampp et al. | The UNIX system: UNIX operating system security | |
DE60128227T2 (de) | Verfahren und system zur e-mailverarbeitung | |
CN104246698B (zh) | 弹性操作系统电脑 | |
US20050265548A1 (en) | Apparatus, method and computer product for preventing copy of data | |
AT4261U2 (de) | Sich selbst zerstörendes dokument oder e-mailnachrichtensystem | |
DE102012208842A1 (de) | Zugangsüberwachungsverfahren, Informationsverarbeitungsvorrichtung und Zugangsüberwachungsprogramm | |
EP1410128A1 (de) | Datenverarbeitungsvorrichtung | |
US20050251693A1 (en) | Method and device for computer memory protection against unauthorized access | |
CN106951781A (zh) | 勒索软件防御方法和装置 | |
CN103166966A (zh) | 识别对网站的非法访问请求的方法及装置 | |
CN102693373B (zh) | 业务信息防护装置 | |
CN107786551A (zh) | 访问内网服务器的方法及控制访问内网服务器的装置 | |
Cook | A Web developers guide to cross-site scripting | |
DE69919560T2 (de) | Verfahren und system zur vorbeugung von unerwüschten betätigungen von ausführbaren objekten | |
EP2362321A1 (de) | Verfahren und System zum Erkennen einer Schadsoftware | |
JP2002117135A (ja) | ウェブサイトセキュリティシステム | |
DE10023249A1 (de) | Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails | |
DE10241974B4 (de) | Überwachung von Datenübertragungen | |
DE19717900C2 (de) | Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet | |
JP4769241B2 (ja) | アクセス権限制御システム | |
JP4191239B2 (ja) | アクセス権限制御システム | |
CN106682868A (zh) | 办公自动化设备存储部件的在线数据提取设备及方法 | |
US7406714B1 (en) | Computer code intrusion detection system based on acceptable retrievals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |