DE10023249A1 - Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails - Google Patents

Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails

Info

Publication number
DE10023249A1
DE10023249A1 DE10023249A DE10023249A DE10023249A1 DE 10023249 A1 DE10023249 A1 DE 10023249A1 DE 10023249 A DE10023249 A DE 10023249A DE 10023249 A DE10023249 A DE 10023249A DE 10023249 A1 DE10023249 A1 DE 10023249A1
Authority
DE
Germany
Prior art keywords
mail
email
content
active content
processed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10023249A
Other languages
English (en)
Inventor
Juergen Martens
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE10023249A priority Critical patent/DE10023249A1/de
Publication of DE10023249A1 publication Critical patent/DE10023249A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/563Static detection by source code analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/214Monitoring or handling of messages using selective forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Es wird ein Verfahren zur Erkennung und Bearbeitung von E-Mails vorgeschlagen, bei dem die E-Mail beim Server angefordert wird, anschließend E-Mail auf aktive Inhalte überprüft wird, dann die aktiven Inhalte der E-Mail deaktiviert werden und schließlich eine Benutzerinformation über die Veränderung der E-Mail erfolgt.

Description

Stand der Technik
Zum Schutz von Computern gegen Verlust, Manipulation oder den unbemerkten Diebstahl von Daten durch unberechtigten Dateizugriff durch Dateien, die aktive Inhalte, wie z. B. Viren, Trojanische Pferde, Würmer, Makroviren, enthalten, die im Folgenden auch unter dem Sammelbegriff "Viren" zusammengefaßt werden, sind Gegenprogramme, sogenannte Virenscanner, entwickelt worden. Diese durchsuchen die Speichermedien (Festplatte, Diskettenlaufwerk) nach aktiven Inhalten und versuchen, (beispielsweise nach erfolgreicher Virusidentifizierung) die befallene Datei zu eliminieren. Da Viren eigenständige Befehlsfolgen oder Programme sind, und diese von den auf dem Speichermedium vorhandenen und erwünschten Programmen unterschieden werden müssen, werden alle auf dem Speichermedium vorhandene Dateien nach charakteristischen Befehlsfolgen bekannter Viren durchsucht. Neuere Virenscanner beziehen dabei auch Makros z. B. aus Textverarbeitungsprogrammen und sog. Skript-Dateien in ihre Untersuchung mit ein. Trotz des Einsatzes von Virenscannern kommt es immer dann zu Schadensfällen, wenn aktive Inhalte wegen ihres bisher unbekannten Befehlsmusters vom Virenscanner unerkannt bleiben.
Da ein häufiger Übertragungsweg für Viren der Empfang elektronischer Nachrichten, sog. eMails ist, werden Virenscanner auch eingesetzt, um auf das Speichermedium heruntergeladene Anhangsdateien von eMails zu untersuchen. Die eMail-Nachricht selbst, an die eine infizierte Datei angehängt ist, kann in der Regel geöffnet und gelesen werden, da das Mail-Programm wie ein Texteditor arbeitet und dieser im Normalfall den Inhalt nur anzeigt und nicht interpretiert. Eine eMail-Nachricht kann somit selbst kein Virus sein. Sie kann aber möglicherweise einen enthalten. So können beispielsweise unter gewissen Umständen, die durch falsch gewählte Sicherheitseinstellungen des Mail-Programms hervorgerufen werden können, Sicherheitslücken entstehen, die dann zusammen mit dem ausgewählten mailprogramm-spezifischen Automatismus den in HTML-Mails enthaltenen aktiven Inhalt nach dem Öffnen dieser eMail aktivieren.
Die Erfindung und ihre Vorteile
Das erfinderische Verfahren verhindert das Auftreten derartiger Schadensfälle, indem aktive Inhalte insbesondere einer eMail vor dem Öffnen der Datei bzw. Nachricht erkannt und unschädlich gemacht werden.
Das erfinderische Verfahren erreicht dieses Ziel auf folgende Weise:
Bei der eMail-Anforderung vom Server werden die eMails nach aktiven Inhalten überprüft. Hierbei ist es denkbar, daß die eMails aus dem Server im Internet in einen Zwischenspeicher geladen werden Dabei ist es notwendig, dem bisherigen einen neuen POP3- Client vorzuschalten.
Die aktiven Inhalte werden deaktiviert. Diese Deaktivierung kann durch Verschlüsselung, Markierung der aktiven Inhalte in der Datei oder Nachricht oder durch Aussortieren eintreffender infizierter eMails erfolgen. Hierbei werden zuerst die Datei-Endungen der Anhangsdateien überprüft. Sollten dabei z. B. "exe"-, "com"-, "bat"-, "vbs"- oder ähnliche Dateien ermittelt werden, werden diese je nach Sicherheitseinstellung aus der eMail entfernt oder abgetrennt, verändert und auf dem Speichermedium, in der Regel der Festplatte, gespeichert. Bei dieser Deaktivierung werden auch bereits bekannt Viren erfaßt. Eine Löschung oder Veränderung, (vorteilhafterweise reversibel) abgetrennter Dateien oder Dateibestandteilen, vorteilhafterweise in Form einer Komprimierung oder Verschlüsselung, dient dazu, ein ungewolltes Öffnen der Datei zu verhindern.
Bereits komprimiert eingehende Dateien werden ebenso untersucht und schädliche Dateien werden deaktiviert.
Jede Veränderung der ursprünglichen eMail wird dem Benutzer angezeigt (Informationsausgabe). Ihm wird insbesondere das vorläufige Abtrennen von schädlichen Anhangsdateien mitgeteilt und die Entscheidung überlassen, die Abtrennung zu löschen oder anzunehmen.
Außerdem können auch Skript-Dateien, insbesondere an sich sichere Java-Skripte aus der eMail entfernt werden, falls diese in ihrem HTML-Teil aktive Inhalte übertragen.
Der Benutzer kann Art und Umfang für die Überprüfung auf aktive Inhalte selber einstellen. Beispielsweise wird ihm die Wahlmöglichkeit zwischen Löschen oder Erhalt des abgetrennten Teil eingeräumt. Sollte das Sicherheitsniveau etwas geringerer gewählt worden sein, wird der Inhalt der Dateien, die Daten schädigen können, nur auf vorher bestimmte Befehle durchsucht. Dateien werden demnach nur dann entfernt, wenn sie bestimmte Befehle enthalten. Auch Makros können so entfernt werden.
In einem zusätzlichen Schritt ist gemäß dem erfinderischen Verfahren die Entschlüsselung verschlüsselter eMails bei vorheriger Eingabe des Benutzerpaßworts vorgesehen.
Ist dieser Teil abgeschlossen, werden die (modifizierten) Nachrichten an das eMail-Programm übermittelt.
Bei Anwendung des erfinderischen Verfahrens ist eine Änderung der Einstellungen im eMail-Programm nur für die Adresse des POP3-Servers nötig. Ausgehende eMails bleiben davon unberührt.
Als weitere Sicherheitseinrichtung werden nach dem erfinderischen Verfahren alle Verbindungen abgewiesen, die nicht vom lokalen Rechner oder lokalen Netzwerk hergestellt werden.
Die einzelnen Verfahrensschritte des erfinderischen Verfahrens werden nicht sichtbar, sondern laufen im Hintergrund ab und werden durch Meldungen nur im Falle des Einschreitens angezeigt.
Außerdem kann das erfinderische Verfahren auch in Verbindung mit News-Servern eingesetzt werden.
Weitere Vorteile und vorteilhafte Ausgestaltungen der Erfindung sind den Ansprüchen entnehmbar.
Alle in der Beschreibung und den nachfolgenden Ansprüchen dargestellten Merkmale können sowohl einzeln als auch in beliebiger Kombination miteinander erfindungswesentlich sein.

Claims (7)

1. Verfahren zur Erkennung und Bearbeitung von eMails gekennzeichnet durch folgende Verfahrensschritte:
  • - Anforderung der eMail beim Server
  • - Überprüfung der eMail auf aktive Inhalte
  • - Deaktivieren der aktiven Inhalte der eMail
  • - Benutzerinformation über die Veränderung der eMail.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur Deaktivierung der aktiven Inhalte diese aus der eMail entfernt werden und auf einem Speichermedium abgelegt werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die aktiven Inhalte vor dem Ablegen auf das Speichermedium komprimiert werden.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur Deaktivierung der aktiven Inhalte diese gelöscht werden.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine verschlüsselt eingegangene eMail vor ihrer Überprüfung entschlüsselt wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß Verbindungen abgewiesen werden, die nicht vom lokalen Rechner oder dem lokalen Netzwerk hergestellt werden.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine Zwischenspeicherung der angeforderten eMail erfolgt.
DE10023249A 2000-05-12 2000-05-12 Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails Ceased DE10023249A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10023249A DE10023249A1 (de) 2000-05-12 2000-05-12 Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10023249A DE10023249A1 (de) 2000-05-12 2000-05-12 Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails

Publications (1)

Publication Number Publication Date
DE10023249A1 true DE10023249A1 (de) 2001-11-22

Family

ID=7641764

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10023249A Ceased DE10023249A1 (de) 2000-05-12 2000-05-12 Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails

Country Status (1)

Country Link
DE (1) DE10023249A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10235819A1 (de) * 2002-08-05 2004-02-26 Utz Schneider Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen sowie deren Verwendung
WO2005085971A1 (en) * 2004-03-01 2005-09-15 Qinetiq Limited Threat mitigation in computer networks
EP1768333A1 (de) * 2004-07-06 2007-03-28 NTT DoCoMo, Inc. Nachrichtentransfersystem und nachrichtentransferverfahren
US8051482B2 (en) 2006-10-31 2011-11-01 Hewlett-Packard Development Company, L.P. Nullification of malicious code by data file transformation
EP2234020A4 (de) * 2007-11-28 2015-07-29 Lenovo Innovations Ltd Hong Kong E-mail-verwaltungseinrichtung, kommunikationseinrichtung, e-mail-verwaltungsverfahren und programm

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832208A (en) * 1996-09-05 1998-11-03 Cheyenne Software International Sales Corp. Anti-virus agent for use with databases and mail servers

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10235819A1 (de) * 2002-08-05 2004-02-26 Utz Schneider Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen sowie deren Verwendung
DE10235819B4 (de) * 2002-08-05 2005-12-01 Utz Schneider Verfahren und Anordnung zum Blockieren von an einen Benutzer gesendeten Daten und/oder Informationen und/oder Signalen elektronischer Medien sowie deren Verwendung
WO2005085971A1 (en) * 2004-03-01 2005-09-15 Qinetiq Limited Threat mitigation in computer networks
EP1768333A1 (de) * 2004-07-06 2007-03-28 NTT DoCoMo, Inc. Nachrichtentransfersystem und nachrichtentransferverfahren
EP1768333B1 (de) * 2004-07-06 2014-08-13 NTT DoCoMo, Inc. Nachrichtentransfersystem und Nachrichtentransferverfahren
US8051482B2 (en) 2006-10-31 2011-11-01 Hewlett-Packard Development Company, L.P. Nullification of malicious code by data file transformation
EP2234020A4 (de) * 2007-11-28 2015-07-29 Lenovo Innovations Ltd Hong Kong E-mail-verwaltungseinrichtung, kommunikationseinrichtung, e-mail-verwaltungsverfahren und programm

Similar Documents

Publication Publication Date Title
DE60132833T2 (de) Computersystemschutz
DE69722266T2 (de) Anit-virus-agent zur verwendung mit datenbanken und postserver
Grampp et al. The UNIX system: UNIX operating system security
DE60128227T2 (de) Verfahren und system zur e-mailverarbeitung
CN104246698B (zh) 弹性操作系统电脑
US20050265548A1 (en) Apparatus, method and computer product for preventing copy of data
AT4261U2 (de) Sich selbst zerstörendes dokument oder e-mailnachrichtensystem
DE102012208842A1 (de) Zugangsüberwachungsverfahren, Informationsverarbeitungsvorrichtung und Zugangsüberwachungsprogramm
EP1410128A1 (de) Datenverarbeitungsvorrichtung
US20050251693A1 (en) Method and device for computer memory protection against unauthorized access
CN106951781A (zh) 勒索软件防御方法和装置
CN103166966A (zh) 识别对网站的非法访问请求的方法及装置
CN102693373B (zh) 业务信息防护装置
CN107786551A (zh) 访问内网服务器的方法及控制访问内网服务器的装置
Cook A Web developers guide to cross-site scripting
DE69919560T2 (de) Verfahren und system zur vorbeugung von unerwüschten betätigungen von ausführbaren objekten
EP2362321A1 (de) Verfahren und System zum Erkennen einer Schadsoftware
JP2002117135A (ja) ウェブサイトセキュリティシステム
DE10023249A1 (de) Verfahren zur Vermeidung von unkontrolliertem und/oder unberechtigtem Zugriff auf Computer im Wege von E-Mails
DE10241974B4 (de) Überwachung von Datenübertragungen
DE19717900C2 (de) Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet
JP4769241B2 (ja) アクセス権限制御システム
JP4191239B2 (ja) アクセス権限制御システム
CN106682868A (zh) 办公自动化设备存储部件的在线数据提取设备及方法
US7406714B1 (en) Computer code intrusion detection system based on acceptable retrievals

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection