DE112013001964B4 - Management der Sicherheit des Nachrichtenaustauschs - Google Patents

Management der Sicherheit des Nachrichtenaustauschs Download PDF

Info

Publication number
DE112013001964B4
DE112013001964B4 DE112013001964.7T DE112013001964T DE112013001964B4 DE 112013001964 B4 DE112013001964 B4 DE 112013001964B4 DE 112013001964 T DE112013001964 T DE 112013001964T DE 112013001964 B4 DE112013001964 B4 DE 112013001964B4
Authority
DE
Germany
Prior art keywords
sender
incoming message
levels
computer
incoming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112013001964.7T
Other languages
English (en)
Other versions
DE112013001964T5 (de
Inventor
c/o IBM Corporation DeLuca Lisa Seacat
c/o IBM Corporation Do Lydia M.
c/o IBM Corporation Li Jenny S.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112013001964T5 publication Critical patent/DE112013001964T5/de
Application granted granted Critical
Publication of DE112013001964B4 publication Critical patent/DE112013001964B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Nachrichtenempfangssystem, aufweisend:- einen Computerprozessor; und- durch den Computerprozessor ausführbare Logik zum Realisieren von Sicherheitsdiensten, wobei die Logik gestaltet ist zum:- Erzeugen von Berechtigungsstufen zwecks Zuordnung zu eingehenden Nachrichten, die von Sendercomputersystemen empfangen werden, wobei jede der Berechtigungsstufen als stufenweise anpassbare Vertrauensstufe definiert ist, wobei die Berechtigungsstufen auf Bestandteile der eingehenden Nachrichten schließen lassen, die zur Übertragung durch den Computerprozessor an einen Empfängercomputer freigegeben sind;- Erzeugen von Bedingungen darüber, welche gegenwärtig zugewiesenen Berechtigungsstufen an eine nächste Stufe der Berechtigungsstufen anpassbar sind, wobei die Bedingungen eine vorgegebene Mindestzeitdauer, die sich das Sendercomputersystem auf einer entsprechenden Berechtigungsstufe befindet und eine Mindestanzahl von Nachrichten, die durch den Absender innerhalb eines festgelegten Zeitraums an den Empfänger gesandt wurden und eine Mindestanzahl von Nachrichten, die innerhalb eines festgelegten Zeitraums von dem Absender empfangen wurden, die einem Mindestschwellenwert-Vertrauenswert entsprechen, bevor sie für einen Aufstieg in eine höhere Berechtigungsstufe infrage kommen; und- als Reaktion auf das Erkennen einer von einem Absender empfangenen eingehenden Nachricht eines der Sendercomputersysteme mithilfe des Computerprozessors:- Auswerten des Inhalts der eingehenden Nachricht und Ermitteln eines Vertrauenswertes für die eingehende Nachricht als Reaktion auf das Auswerten;- Anwenden der Bedingungen auf die eingehende Nachricht und den Absender;- Festlegen einer Zuweisung einer der Berechtigungsstufen für die eingehende Nachricht als Reaktion auf das Anwenden der Bedingungen;- Übertragen der eingehenden Nachricht an den Empfängercomputer mithilfe des Computerprozessors; und- auf der Grundlage der Zuweisung der einen der Berechtigungsstufen Übertragen mit der eingehenden Nachricht nur dieser zur Übertragung freigegebenen Bestandteile.

Description

  • HINTERGRUND
  • Die vorliegende Erfindung betrifft den elektronischen Austausch von Nachrichten und insbesondere das Management der Sicherheit des Nachrichtenaustauschs.
  • Intelligente Benutzer elektronischer Einheiten haben Verfahren erlernt, um mithilfe verschiedener Techniken wie zum Beispiel Filtern die einfachsten Formen von Spam- oder Phishing-eMails zu erkennen und zu umgehen. Obwohl automatisierte Spam-Filter weit davon entfernt sind, perfekt zu sein, werden sie beim Aussondern leicht erkennbarer Probleme besser. Es besteht jedoch nach wie vor Handlungsbedarf zur Schaffung komplexerer Schemata, bei denen der Benutzer gewissermaßen einen Filter wählen muss, der keine Elemente verfehlt, die er filtern sollte, oder Dinge abfängt, die er nicht filtern sollte. Jedes Mal, wenn eine neue Lösung zur Verfügung steht, dauert es nicht lange, bis Spammer und Phisher eine neue Möglichkeit entwickeln, um unerwünschte eMails zu senden.
  • Aus US 2006 / 0 168 022 A1 ist ein Verfahren und ein System zum Verarbeiten von Mitteilungen auf der Grundlage von Vertrauen bekannt, wobei eine Senderdomäne als vertrauenswürdige Instanz angibt, wie wahrscheinlich eine Mitteilung unerwünscht ist. Bei guter Übereinstimmung übernimmt die Empfängerdomäne die Angaben der Senderdomäne, andernfalls nicht.
  • Aus US 2006 / 0 253 447 A1 ist ein System und ein Verfahren zum Umgang mit unerwünschten Mitteilungen bekannt, wobei zur Abwehr auf Information von mehreren Quellen zurückgegriffen wird.
  • Ausgehend von diesem Stand der Technik stellt sich die Erfindung die Aufgabe, ein lernfähiges Verfahren anzugeben und ein Nachrichtenempfangssystem zu schaffen, mit dem Spam- oder Phishing-eMails besser erkannt werden und ihre gefährlichen Bestandteile abgewehrt werden.
  • Diese Aufgabe wird erfindungsgemäß gelöst durch das Nachrichtenempfangssystem nach Anspruch 1, das Computerprogrammprodukt nach Anspruch 10 und das Verfahren nach Anspruch 19. Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der jeweiligen Unteransprüche.
  • KURZDARSTELLUNG
  • Gegenstand der vorliegenden Erfindung ist ein System zum Realisieren von Sicherheitsdiensten für den Nachrichtenaustausch. Das System weist insbesondere einen Computerprozessor und durch den Computerprozessor ausführbare Logik auf. Die Logik ist so gestaltet, dass ein Verfahren realisiert wird. Das Verfahren weist vorzugsweise das Erzeugen von Berechtigungsstufen zwecks Zuordnung zu eingehenden Nachrichten auf. Jede der Berechtigungsstufen ist als stufenweise anpassbare Vertrauensstufe definiert. Die Berechtigungsstufen lassen darauf schließen, dass Bestandteile der eingehenden Nachrichten zur Übertragung an einen Empfängercomputer freigegeben sind. Das Verfahren weist außerdem das Erzeugen von Bedingungen darüber auf, welche gegenwärtig zugewiesenen Berechtigungsstufen an eine nächste Stufe der Berechtigungsstufen anpassbar sind. Als Reaktion darauf, dass über den Computerprozessor eine von einem Absender eingehende Nachrichte erkannt wird, weist das Verfahren das Auswerten von Inhalten der eingehenden Nachricht und das Ermitteln eines Vertrauenswertes für die eingehende Nachricht als Reaktion auf das Auswerten auf, das Anwenden der Bedingungen auf die eingehende Nachricht und den Absender, das Festlegen einer Zuweisung einer der Berechtigungsstufen für die eingehende Nachricht als Reaktion auf das Anwenden der Bedingungen und das Übertragen der eingehenden Nachricht über den Computerprozessor einschließlich beliebiger Bestandteile, die auf der Grundlage der Zuweisung einer der Berechtigungsstufen zur Übertragung freigegeben wurden, an den Empfängercomputer.
  • Gegenstand der vorliegenden Erfindung ist außerdem ein Computerprogrammprodukt zum Realisieren von Sicherheitsdiensten für den Nachrichtenaustausch. Das Computerprogrammprodukt weist ein Speichermedium mit darauf verkörpertem computerlesbaren Programmcode auf, der bei Ausführung durch einen Computerprozessor bewirkt, dass der Computerprozessor vorzugsweise das obige Verfahren realisiert.
  • Gegenstand der vorliegenden Erfindung ist ferner ein Verfahren zum Realisieren von Sicherheitsdiensten für den Nachrichtenaustausch bereitgestellt. Das Verfahren ist vorzugsweise das oben erläuterte Verfahren.
  • Figurenliste
  • Die Merkmale und Vorteile der Erfindung werden im folgenden in Verbindung mit den beigefügten Zeichnungen beschrieben, wobei:
    • 1 ein Blockschema eines Systems zum Realisieren von Sicherheitsdiensten für den Nachrichtenaustausch gemäß einer Ausführungsform ist;
    • 2 ein Flussdiagramm eines Prozesses zum Realisieren von Sicherheitsdiensten für den Nachrichtenaustausch gemäß einer Ausführungsform ist;
    • 3 eine Tabelle mit Beispieldaten darstellt, die beim Realisieren der Sicherheit des Nachrichtenaustauschs gemäß einer Ausführungsform verwendet wird; und
    • 4 ein Schema eines Rollback-Mechanismus darstellt, das beim Realisieren der Sicherheit des Nachrichtenaustauschs gemäß einer Ausführungsform verwendet wird.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Beispielhafte Ausführungsformen betreffen die Nachrichtenaustauschsicherheit, die für Personen und Körperschaften, die Nachrichtenaustausch-Hilfsmittel nutzen, die Fähigkeit bereitstellt, Berechtigungsstufen und angewendete Bedingungen zu definieren und zu realisieren, die eingehende elektronische Nachrichten steuern, wodurch die Berechtigungsstufen auf der Grundlage eines Verlaufs oder eines Musters festgestellter „Vertrauenswürdigkeit“ der von einem Absender der Nachrichten empfangenen Nachrichten im Laufe der Zeit stufenweise nach oben und unten anpassbar sind. Die beispielhafte Nachrichtenaustauschsicherheit überwacht eingehende Nachrichten, die von einem bestimmten Absender empfangen werden, analysiert die Nachrichten, um einen Vertrauenswert zu ermitteln, und wendet die Bedingungen an, um zu ermitteln, ob die Berechtigungsstufen im Laufe der Zeit angepasst werden müssen. Bei einer Ausführungsform wird einer Nachricht von einem Absender, dessen Berechtigungsstufe nach oben angepasst wurde, eine größere Flexibilität bei der Art von Bestandteilen der Kommunikation angeboten, die an einen Empfänger übermittelt werden dürfen. Diese und andere Merkmale der Sicherheitsdienste für den Nachrichtenaustausch werden nun in einer beispielhaften Ausführungsform beschrieben.
  • Unter Bezugnahme auf 1 wird nun ein System 100 beschrieben, auf dem beispielhafte Sicherheitsdienste für den Nachrichtenaustausch realisiert sein können. Das System 100 aus 1 weist einen Hostsystemcomputer 102 und zwei Benutzersysteme 104A und 104B (z.B. ein Absendersystem 104A bzw. ein Empfängersystem 104B) auf, die im Datenaustausch mit einem oder mehreren Netzwerken 106 stehen.
  • Der Hostsystemcomputer 102 kann als eine oder mehrere Computerverarbeitungseinheiten, zum Beispiel als ein oder mehrere Großrechner, realisiert sein, die ein hohes Volumen an Datenverarbeitungsaktivitäten abwickeln können, die durch Endbenutzer der Sicherheitsdienste für den Nachrichtenaustausch, zum Beispiel durch die Benutzersysteme 104A bis 104B, durchgeführt werden. Der Hostsystemcomputer 102 führt eine Logik 108 zum Realisieren der hierin beschriebenen Sicherheitsdienste für den Nachrichtenaustausch aus. Alternativ kann sich ein Teil der Logik 108 auf einem Benutzersystem wie zum Beispiel auf einem oder mehreren der Benutzersysteme 104A bis 104B befinden. Die Logik 108 kann außerdem eine Schnittstelle aufweisen, die es berechtigten Personen ermöglicht, Berechtigungen und Bedingungen zu definieren, wie hierin beschrieben wird.
  • Der Hostsystemcomputer 102 kann durch einen Anbieter von Nachrichtenaustauschdiensten (z.B. einen Anbieter von eMail-Diensten), einen Anbieter von sozialen Netzwerken oder ein Unternehmen realisiert sein, in dem mindestens eines der Benutzersysteme 104A und 104B Teil eines am Host angeschlossenen Netzwerks aus Computersystemen bildet.
  • Die definierten Berechtigungen und Bedingungen, die beim Durchführen der Sicherheitsdienste für den Nachrichtenaustausch verwendet werden, können durch den Hostsystemcomputer 102 in einer Speichereinheit 110 gespeichert sein, die zu Datenaustauschzwecken mit dem Hostsystemcomputer 102 verbunden ist. Die Speichereinheit 110 kann außerdem Tabellen mit Informationen speichern, die Benutzerkonten betreffen. Wie oben erwähnt können die Berechtigungsstufen definiert werden, um für einen Empfänger eingehende elektronische Nachrichten zu steuern, und sie können auf der Grundlage eines Verlaufs oder eines Musters festgestellter „Vertrauenswürdigkeit“ eines Absenders der Nachrichten im Laufe der Zeit stufenweise nach oben und unten anpassbar sein. Die Berechtigungsstufen und die zugehörigen Bedingungen werden hierin eingehender beschrieben. Es versteht sich, dass die Speichereinheit 110 unter Verwendung von Speicher realisiert sein kann, der im Hostsystemcomputer 102 enthalten ist, oder sie kann eine getrennte physische Einheit sein, wie in 1 veranschaulicht. Die Speichereinheit 110 kann als eine konsolidierte Datenquelle logisch adressierbar sein, die in einer verteilten Umgebung angeordnet ist, die ein Netzwerk (z.B. die Netzwerke 106) aufweist.
  • Der Hostsystemcomputer 102 arbeitet als Datenbankserver und koordiniert den Zugriff auf Anwendungsdaten einschließlich von Daten, die auf der Speichereinheit 110 gespeichert sind. Der Hostsystemcomputer 102 kann unter Verwendung eines oder mehrerer Server realisiert sein, die als Reaktion auf ein Computerprogramm arbeiten, das in einem für den Server zugänglichen Speichermedium gespeichert ist.
  • Zu den Benutzersystemen 104A und 104B können transportable drahtlose Datenaustauscheinheiten wie zum Beispiel Smartphones, Personal Digital Assistants und Tablet-PCs gehören, oder es kann sich um drahtgebundene Einheiten wie zum Beispiel Mehrzweckcomputer, Notebooks und mit einem Host verbundene Terminals handeln.
  • Die Benutzersysteme 104A und 104B weisen jeweils Verarbeitungsschaltungen und E/A-Schnittstellen wie zum Beispiel eine Tastatur, eine Anzeigeeinheit und eine Netzwerkschnittstelle auf. Die Benutzersysteme 104A und 104B können verschiedene Computerhardware und Softwaretechnologie aufweisen, die in der Technik bekannt sind, zum Beispiel eine oder mehrere Verarbeitungseinheiten, flüchtigen und nichtflüchtigen Speicher, einschließlich Wechselmedien, Stromversorgung, Netzwerkschnittstellen, Hilfsschaltungen, Betriebssystemen und dergleichen. Obwohl nur zwei Benutzersysteme 104A und 104B als nicht einschränkendes Beispiel dargestellt sind, wird klar sein, dass eine beliebige Anzahl von Benutzersystemen 104 beim Realisieren der Vorteile der hierin beschriebenen beispielhaften Ausführungsformen genutzt werden kann.
  • Bei einer Ausführungsform sind die Benutzersysteme 104A bis 104B durch Endbenutzer einer Körperschaft wie zum Beispiel einer Organisation oder eines Unternehmens realisiert. Beispielsweise werden die Benutzersysteme 104A bis 104B Personen innerhalb der Organisation zum Durchführen arbeitsbezogener Aufgaben bereitgestellt, wobei die Organisation oder das Unternehmen den Hostsystemcomputer 102 realisiert.
  • Jedes der Benutzersysteme 104A und 104B führt einen entsprechenden Nachrichtenaustausch-Client 112A und 112B aus, bei dem es sich um eine beliebige Nachrichtenaustauschanwendung wie zum Beispiel ein Echtzeitkommunikationssystem (Instant Messenger), ein Textkommunikationssystem, um Sprachkommunikation, eMail usw. handeln kann. Die Benutzersysteme 104A und 104B sind in der Weise netzwerkfähig, dass sie in der Lage sind, über die Netzwerke 106 untereinander über die entsprechenden Datenaustausch-Clients 112A und 112B Daten auszutauschen. Bei den Netzwerken 106 kann es sich um eine beliebige Art bekannter Netzwerke handeln, zu denen, ohne darauf beschränkt zu sein, ein Weitverkehrsnetzwerk (Wide Area Network, WAN), ein lokales Netzwerk (Local Area Network, LAN), ein globales Netzwerk (z.B. das Internet), ein virtuelles privates Netzwerk (VPN) und ein Intranet gehören. Die Netzwerke 106 können unter Verwendung eines drahtlosen Netzwerks oder einer beliebigen Art einer physischen Netzwerkrealisierung realisiert sein, die in der Technik bekannt sind, z.B. unter Verwendung von Mobilfunk- oder Satellitentechnologien und/oder von Technologien für terrestrische Netzwerke.
  • Wie oben beschrieben stellen die beispielhaften Sicherheitsdienste für den Nachrichtenaustausch für Personen und Körperschaften, die Nachrichtenaustausch-Hilfsmittel nutzen, die Fähigkeit bereit, Berechtigungsstufen und angewendete Bedingungen zu definieren und zu realisieren, die eingehende elektronische Nachrichten steuern, wodurch die Berechtigungsstufen auf der Grundlage eines Verlaufs oder eines Musters festgestellter „Vertrauenswürdigkeit“ der Nachrichten im Laufe der Zeit stufenweise nach oben und unten anpassbar sind. Die beispielhafte Nachrichtenaustauschsicherheit überwacht von einem oder mehreren Absendern an einen vorgesehenen Empfänger eingehende Nachrichten, analysiert die Nachrichten, um einen Vertrauenswert zu ermitteln, und wendet die Bedingungen an, um zu ermitteln, ob die Berechtigungsstufen im Laufe der Zeit angepasst werden müssen. Die Berechtigungsstufen schreiben die Arten von Inhalten in den Nachrichten vor, die an den Posteingang eines Empfängers übermittelt werden.
  • Unter Bezugnahme auf die 2A bis 2B wird nun in einer beispielhaften Ausführungsform ein Prozess zum Realisieren der Sicherheitsdienste für den Nachrichtenaustausch beschrieben. Zur Veranschaulichung und als nicht einschränkendes Beispiel wird bei den in den 2A bis 2B beschriebenen Prozessen angenommen, dass das Benutzersystem 104A ein Absendersystem und das Benutzersystem 104B ein Empfängersystem darstellt.
  • Bei Schritt 202 aus 2A fordert die Schnittstelle der Logik 108 eine berechtigte Person auf, Berechtigungsstufen für ankommende bzw. eingehende Nachrichten zu definieren. Jede der Berechtigungsstufen ist als stufenweise anpassbare Vertrauensstufe definiert und gibt bestimmte Bestandteile der eingehenden Nachricht an, die zur Übertragung an das Empfängersystem wie zum Beispiel das Empfängersystem 104B freigegeben werden. Wie in 3 dargestellt, sind diese Berechtigungsstufen in einer Tabelle 300 in Spalte 304 veranschaulicht. Bei einem Beispiel sind die Berechtigungsstufen als „Vertrauenswürdig“, „Probezeit bestanden“ und „In Probezeit“ definiert. Bei diesem Beispiel wird eine mit „Vertrauenswürdig“ bezeichnete Nachricht als sicherer im Vergleich zu anderen Nachrichten mit der Zuweisung „Probezeit bestanden“ und „In Probezeit“ betrachtet. Die Berechtigungsstufe „Vertrauenswürdig“ kann einem Empfängercomputer anzeigen, dass die Nachrichten von dem Absender bei der Darstellung auf dem Computer des Empfängers in Bezug auf Spam, Manipulation/Vortäuschung/Verschleierung (Spoofing), Viren und/oder andere Sicherheitsprobleme als harmlos angesehen wird. Diese Berechtigungsstufe „Vertrauenswürdig“ wird der von einem Empfänger empfangenen eingehenden Nachricht gewährt bzw. zugewiesen, sobald sich der Absender auf der Grundlage von Verlaufsinformationen, die aus vorhergehenden Nachrichten ermittelt wurden, das Vertrauen des Empfängers „verdient“ hat. Bei einer Ausführungsform wird die Berechtigungsstufe „Vertrauenswürdig“ den Nachrichten von einem Absender gewährt, dessen Nachrichten die Berechtigungsstufe „In Probezeit“ und die Berechtigungsstufe „Probezeit bestanden“ erfolgreich durchlaufen haben. Die Kennung des Absenders ist in Spalte 302 von 3 dargestellt.
  • Die Berechtigungsstufe „Probezeit bestanden“ kann Nachrichten von einem Absender als Nachrichten definieren, die sich auf der Grundlage von Verlaufsinformationen aus vorhergehenden Nachrichten im Prozess des „Verdienens“ eines Vertrauenswürdig-Status befinden; unter Umständen wurden in einem Zeitraum jedoch nicht genügend Verlaufsinformationen verarbeitet, um die höchste Berechtigungsstufe zuverlässig zuzuweisen. Daher wird die Stufe „Probezeit bestanden“ als Berechtigungszwischenstufe angesehen. Darüber hinaus kann die Berechtigungsstufe „Probezeit bestanden“ Nachrichten von einem Absender bezeichnen, der über einen Rollback-Mechanismus auf der Grundlage von Problemen, die bei vorhergehenden Nachrichten erkannt wurden, vom „Vertrauenswürdig“-Status herabgestuft wurde. Der Rollback-Mechanismus wird in 4 eingehender beschrieben.
  • Die Berechtigungsstufe „In Probezeit“ kann Nachrichten von einem Absender bezeichnen, die sich ebenfalls im Prozess des „Verdienens“ eines Vertrauenswürdig-Status befinden, die aber bisher keinen vorgehenden Verlauf aufweisen (z.B. hat der Absender bisher keine Nachrichten an einen Empfänger gesandt) oder durch den Rollback-Mechanismus auf der Grundlage von Problemen, die bei vorhergehenden Nachrichten erkannt wurden, von einer anderen Berechtigungsstufe (z.B. von der Stufe „Probezeit bestanden“) herabgestuft wurde. Je vertrauenswürdiger die Berechtigungsstufe ist, desto größer ist die Anzahl von Bestandteilen, die in Bezug auf die eingehenden Nachrichten zur Übertragung an den Empfänger freigegeben werden können.
  • Obwohl zum Zweck der Veranschaulichung die oben beschriebenen drei Berechtigungsstufen bereitgestellt werden, wird klar sein, dass die Berechtigungsstufen unter Verwendung einer beliebigen Art von Maßstäben definiert werden können, einschließlich eines beliebigen hierarchischen bzw. abgestuften Systems, in dem Stufen nach Bedarf schrittweise nach oben und unten angepasst werden können.
  • Bei einer beispielhaften Ausführungsform werden die Berechtigungsstufen ferner durch die Art der Bestandteile einer Nachricht definiert, die zur Übermittlung an den Empfängercomputer zugelassen sind. Zum Beispiel können Bestandteile einer eingehenden Nachricht Klartext im Hauptteil der Nachricht, eine eingebettete Verknüpfung, ein eingebettetes Bild, einen Dokumentenanhang, einen Multimedianhang und einen ausführbaren Anhang aufweisen. Wie in 3 dargestellt, dürfen zum Beispiel bei jeder der Berechtigungsstufen im Zusammenhang mit den Absendern JSMITH, MDOE und AJONES die Bestandteile Klartext (Spalte 306), eingebettete Verknüpfungen (Spalte 308), eingebettete Bilder (Spalte 310) und Dokumentenanhänge (Spalte 312) als Bestandteile der von diesen Absendern eingehenden Nachrichten an den Empfänger übermittelt werden. Nur eine eingehende Nachricht vom Absender JSMITH, dem die Berechtigungsstufe „Vertrauenswürdig“ zugewiesen ist, darf mit einem Multimediaanhang (Spalte 314), einem ausführbaren Anhang (Spalte 316) und einem komprimierten Anhang (Spalte 320) übermittelt werden. Bei MDOE, der die Probezeit bestanden hat, zeigt die zugewiesene Berechtigungsstufe an, dass der Empfänger durch eine Eingabeaufforderung aus der Logik 108 benachrichtigt wird, bevor dem Empfänger erlaubt wird, einen ausführbaren Anhang herunterzuladen. Im Gegensatz hierzu wird der Empfänger durch eine Eingabeaufforderung aus der Logik 108 benachrichtigt, wenn AJONES, der sich in der Probezeit befindet, eine Nachricht sendet, bevor dem Empfänger erlaubt wird, Multimediaanhänge, ausführbare Anhänge und komprimierte Anhänge herunterzuladen.
  • Die Spalte 322 der Tabelle 300 kann verwendet werden, um anzuzeigen, welche Personen und/oder Domänen unter die Überwachung durch die Sicherheitsdienste für den Nachrichtenaustausch fallen.
  • Unter erneuter Bezugnahme auf 2A fordert die Schnittstelle der Logik 108 bei Schritt 204 die berechtigte Person auf, Bedingungen zum Anpassen gegenwärtig zugewiesener Berechtigungsstufen in Bezug auf eingehende Nachrichten auf. Die Anpassungen werden gegebenenfalls stufenweise bei einer Berechtigungsstufe vorgenommen. Die Bedingungen geben Regeln zum Zuweisen einer Person oder einer Domäne zu einer Berechtigungsstufe an, eine Mindestzeitdauer, während der die Person oder Domäne in einer Berechtigungsstufe bleibt, bevor sie in eine andere Berechtigungsstufe hochgestuft wird, eine Mindestanzahl von Nachrichten, die durch den Absender innerhalb eines festgelegten Zeitraums an den Empfänger gesandt wurden und in dem Vertrauenswerte der Nachrichten einem Mindestschwellenwert entsprochen haben, sowie Ereignisse, die sich auf die Verschiebung eines Absenders in eine bestimmte Berechtigungsstufe bzw. die Platzierung des Absenders in einer bestimmten Berechtigungsstufe auswirken. Beispielsweise kann einer ersten Nachricht, die durch einen Absender an einen bestimmten Empfänger gesandt wurde, automatisch eine unterste Berechtigungsstufe (z.B. „In Probezeit“) zugewiesen werden, und Nachrichten von dem Absender können in dieser Zuweisung mindestens 30 Tage verbleiben, bevor sie für den Aufstieg in eine höhere Berechtigungsstufe infrage kommen. Die Logik 108 weist einen Überwachungsmechanismus zum Überwachen der Zeitdauer auf, während der ein Absender jeder der Berechtigungsstufe zugewiesen ist. Bei einem anderen Beispiel kann bei der Berücksichtigung einer Anpassung auf eine nächsthöhere Berechtigungsstufe eine Mindestanzahl von Nachrichten verwendet werden, die innerhalb eines festgelegten Zeitraums gesendet oder empfangen wurden und bei deren Auswertung festgestellt wurde, dass sie Vertrauenswerte aufweisen, die dem Mindestschwellenwert entsprechen. Zu Ereignis- oder Risikoanzeigern, die sich auf die Verschiebung eines Absenders auf eine bestimmte Berechtigungsstufe bzw. auf die Platzierung eines Absenders in einer bestimmten Berechtigungsstufe auswirken, kann die Erkennung eines oder mehrerer Elemente in einer Nachricht gehören, die den Vertrauenswert der Nachricht negativ beeinflussen. Beispielsweise kann die Logik 108 eine leere Betreffzeile der Nachricht erkennen, eine in der Nachricht vorhandene Domäne, die bereits als verdächtig bekannt ist, ein ungewöhnliches Textmuster oder einen leeren Hauptteil in der Nachricht. Die Logik 108 analysiert den Inhalt von Nachrichten, um diesen Vertrauenswert zu ermitteln. Eine berechtigte Person kann einen Schwellenwert konfigurieren, der zum Auswerten verwendet wird, ob ein Vertrauenswert als verdächtig anzusehen ist.
  • Sobald die Definitionen der Berechtigungsstufen und die Bedingungen konfiguriert wurden, speichert die Logik 108 diese Informationen in einer Tabelle, zum Beispiel in der Tabelle 300, zur Verwendung beim Durchführen der hierin beschriebenen Sicherheitsdienste für den Nachrichtenaustausch.
  • Unter erneuter Bezugnahme auf 2A erkennt die Logik 108 bei Schritt 206 eine an das Empfängersystem 104B eingehende Nachricht vom Absendersystem 104A. Das Absendersystem 104A wählt eine „Senden“-Option auf dem Nachrichtenaustausch-Client 112A, und die Logik 108 auf dem Hostsystem 102 fängt die eingehende Nachricht ab, bevor sie an das Empfängersystem 104B übermittelt wird.
  • Bei Schritt 208 wertet die Logik 108 den Inhalt der eingehenden Nachricht aus. Diese Auswertung kann das Analysieren des Inhalts der eingehenden Nachricht auf verschiedene Elemente wie zum Beispiel eingebettete Verknüpfungen, eingebettete Bilder, Dokument- und/oder Multimediaanhänge, ausführbare Anhänge und komprimierte Anhänge aufweisen, um nur einige zu nennen. Zur Auswertung gehört außerdem das Ermitteln, ob beliebige Elemente vorliegen, die als potenzielle Risiken für die Sicherheit oder Unversehrtheit des Empfängersystems 104B angesehen werden, zum Beispiel zweifelhafte oder ungewöhnliche Textmuster, Domänennamen oder Informationen, bei denen mit hoher Wahrscheinlichkeit Viren auftreten, oder andere Anzeichen. Bei Schritt 210 ermittelt die Logik aus der Auswertung beliebiger Risikoanzeichen, die im Zusammenhang mit der Nachricht festgestellt wurden, einen Vertrauenswert. Der Vertrauenswert kann ein beliebiger Maßstab sein, zum Beispiel eine Zahlenskala oder ein Prozentsatz des im Zusammenhang mit der Nachricht ermittelten Risikos.
  • Bei Schritt 212 wendet die Logik 108 die in Schritt 204 definierten Bedingungen auf die Nachricht und den Absender (z.B. auf die Kennung des Absenders oder des Absendersystems 104A) an. Die Bedingungen können anhand der Bedürfnisse einer Organisation definiert werden, der die Sicherheitsdienste für den Nachrichtenaustausch bereitgestellt werden. Wie oben erwähnt kann zu den Bedingungen eine Mindestdauer der Zeit gehören, während der Nachrichten von einem Absender einer bestimmten Berechtigungsstufe zugewiesen sind, bevor sie für den Aufstieg in eine höhere Berechtigungsstufe infrage kommen. Wie oben erwähnt kann zu den Bedingungen zusätzlich oder alternativ eine Mindestanzahl von Nachrichten von einem Absender gehören, die mit Vertrauenswerten ausgewertet werden, die einem Mindestschwellenwert entsprechen. Zu den Bedingungen kann ferner gehören, dass keine der von einem Absender empfangenen eingehenden Nachrichten Elemente aufweisen dürfen, die als verdächtig festgestellt wurden, z.B. ein leerer Hauptteil einer eMail, kein Eintrag in der Betreffzeile, ein ungewöhnliches Textmuster im Hauptteil oder ein Domänenname, der als verdächtig erkannt wurde.
  • Bei Schritt 214 ermittelt die Logik 108, ob der Vertrauenswert unter einem Schwellenwert liegt oder unter diesen Wert gefallen ist. Wenn der Vertrauenswert bei Schritt 214 nicht unter den Schwellenwert gefallen ist, ermittelt die Logik 108 bei Schritt 216, ob die in den Definitionen festgelegten Bedingungen erfüllt sind. Wenn dies der Fall ist, bedeutet das, dass die in Bezug auf den Empfänger vom Absender kommenden Nachrichten während der in den Berechtigungsstufen festgelegten Zeitdauer als sicher angesehen wurden oder eine Mindestanzahl von Nachrichten vom Absender an den Empfänger innerhalb einer festgelegten Zeit dem für den Vertrauenswert festgelegten Mindestschwellenwert entsprach. Die Logik 108 weist den Absender die nächsthöhere Berechtigungsstufe zu, und der Prozess geht zu 2B über.
  • Bei Schritt 220 überträgt die Logik 108 die Nachricht auf der Grundlage der zugewiesenen Berechtigungsstufe an das Empfängersystem 104B. Wenn dem Absender beispielsweise eine vertrauenswürdige Berechtigungsstufe zugewiesen ist, kann dem Empfänger erlaubt werden, beliebige Arten von Verknüpfungen, Dokumenten oder Anhängen vom Absender zu empfangen.
  • Bei Schritt 222 protokolliert die Logik 108 die Nachricht, den Vertrauenswert und die Berechtigungsstufe in der Speichereinheit 110. Die Logik 108 verwaltet einen Datenspeicher mit Verlaufsinformationen bezüglich des Absenders, zu denen zum Beispiel der Datum/Uhrzeit-Stempeljeder Nachricht, der Empfänger, an den die Nachricht adressiert ist, der für die Nachricht berechnete Vertrauenswert und andere Daten gehören.
  • Bei Schritt 224 wartet die Logik 108 auf die nächste eingehende Nachricht von einem Absendersystem wie zum Beispiel vom Absendersystem 104A (oder alternativ vom Empfängersystem 104B, wenn das Empfängersystem zu einem Absender wird). Bei Schritt 226 ermittelt die Logik 108, ob auf dem Hostsystemcomputer 102 eine weitere Nachricht empfangen wurde. Wenn nicht, kehrt der Prozess zu Schritt 224 zurück, wodurch die Logik 108 weiterhin wartet. Wenn andernfalls bei Schritt 226 eine weitere eingehende Nachricht empfangen wurde, kehrt der Prozess zu Schritt 208 (2A) zurück
  • Unter erneuter Bezugnahme auf Schritt 216 geht der Prozess zu Schritt 220 aus 2B über, wenn die Bedingungen nicht erfüllt wurden. Unter erneuter Bezugnahme auf Schritt 214 geht der Prozess zu 2B über, und die Logik 108 weist dem Absender bei Schritt 228 eine nächstniedrigere Berechtigungsstufe zu, wenn der Vertrauenswert unter einem Schwellenwert liegt oder unter diesen gefallen ist. Der Prozess wird dann bei Schritt 220 fortgesetzt.
  • Bei ei einer Ausführungsform kann die Logik 108 konfiguriert werden, um den Zeitsteuerungsmechanismus zum Überwachen der Zeitdauer, während der sich der Absender in der zugewiesenen Berechtigungsstufe befindet, und/oder der Anzahl der innerhalb eines festgelegten Zeitraums vom Absender empfangenen vertrauenswürdigen Nachrichten zurückzusetzen, sobald dem Absender eine nächste Berechtigungsstufe (nach oben oder nach unten) zugewiesen wurde.
  • 4 veranschaulicht eine Beispieldarstellung 400 eines Zeitplans von Aktivitäten, die durch zwei Personen, Jenny und Lisa, durchgeführt werden. Der Zeitplan dient zur Veranschaulichung eines Beispiels der Nachrichtenaustauschsicherheitsprozesse und ist nicht als Einschränkung des Geltungsbereichs gedacht. Der Zeitplan erstreckt sich vom Tag 0 bis zum Tag 10. Am Tag 0 sendet Lisa eine eMail. Dies ist die erste von Jenny an Lisa gesandte eMail. Die eMail ist umfangreich und enthält mehrere darin eingebettete Bilder (nicht dargestellt). Lisa empfängt die eMail, aber da Jenny nicht in Lisas Kontaktliste enthalten ist, wird der eMail die niedrigste Berechtigungsstufe zugewiesen (z.B. eine vierte Stufe), die eMails mit dieser Berechtigungsstufe auf maximal 150 Zeichen kürzt. Dementsprechend sieht Lisa wegen der Verkürzung der eMail vor der Übermittlung an Lisas Posteingang die Bilder in der eMail nicht.
  • Am Tag 3 sendet Lisa eine zweite eMail. Da Jenny zuvor eine eMail an Lisa gesandt hat, erkennt der Nachrichtenaustauschsicherheitsprozess diesen Nachrichtenaustauschverlauf zwischen Jenny und Lisa und weist Nachrichten von Jenny und Lisa eine höhere Berechtigungsstufe zu (z.B. eine dritte Stufe). Beispielsweise kann die zweite eMail auf 200 Zeichen gekürzt werden, während die Bilder aber nach wie vor entfernt werden, wodurch eine höhere Vertrauensstufe angezeigt wird.
  • Am Tag 6 fügt Lisa Jenny zu ihrer Kontaktliste hinzu. Diese Aktivität kann der Logik andeuten, dass Jenny eine vertrauenswürdige Person ist. Diese Aktivität des Hinzufügens von Jenny zu Lisas Kontaktliste in Verbindung mit der Zeitdauer, die seit Jennys erster eMail an Lisa vergangen ist, und auch in Verbindung mit der Anzahl vorheriger gesendeter eMails wird durch die Logik verwendet, um festzustellen, dass Nachrichten von Jenny auf der Grundlage des Verlaufs vertrauenswürdig sind. Dementsprechend sendet Jenny am Tag 8 eine weitere eMail an Lisa, und Lisa empfängt die gesamte eMail einschließlich aller Verknüpfungen, Anhänge, Grafiken usw. Beispielsweise wird dieser am Tag 8 gesendeten eMail eine zweite Berechtigungsstufe zugewiesen, die höher als die dritte Stufe ist.
  • Am Tag 10 sendet Jenny eine vierte eMail an Lisa. Diese eMail wird ausgewertet und es wird festgestellt, dass sie einen Risikowert aufweist, der unterhalb eines Mindestschwellenwertes für den Risikowert liegt. Zum Beispiel kann die vierte eMail einen leeren Hauptteil oder eine leere Betreffzeile oder andere Risikoanzeichen enthalten. Die zuvor zugewiesene Berechtigungsstufe (d.h. die zweite Stufe) wird für diese eMail auf die dritte Stufe „zurückgerollt“, wie im Zeitplan aus 4 dargestellt.
  • Bei einer weiteren Ausführungsform können die Berechtigungsstufen und Bedingungen eingehender definiert werden, um auf der Grundlage der Domäne oder einer Kombination aus Absenderkennung und Domäne Absenderkennungen zu benennen und Berechtigungsstufen zuzuweisen (z. B. wird einem beliebigen Absender aus der Domäne eine bestimme Berechtigungsstufe zugewiesen).
  • Zu technischen Auswirkungen der Nachrichtenaustauschsicherheit gehört die Fähigkeit für Personen und Körperschaften, die Nachrichtenaustausch-Hilfsmittel nutzen, Berechtigungsstufen und angewendete Bedingungen zu definieren und zu realisieren, die eingehende elektronische Nachrichten steuern, wodurch die Berechtigungsstufen auf der Grundlage eines Verlaufs oder eines Musters festgestellter „Vertrauenswürdigkeit“ eines Absenders der Nachrichten im Laufe der Zeit stufenweise nach oben und unten anpassbar sind. Die beispielhafte Nachrichtenaustauschsicherheit überwacht von einem bestimmten Absender eingehende Nachrichten, analysiert die Nachrichten, um einen Vertrauenswert zu ermitteln, und wendet die Bedingungen an, um zu ermitteln, ob die Berechtigungsstufen im Laufe der Zeit angepasst werden müssen.

Claims (25)

  1. Nachrichtenempfangssystem, aufweisend: - einen Computerprozessor; und - durch den Computerprozessor ausführbare Logik zum Realisieren von Sicherheitsdiensten, wobei die Logik gestaltet ist zum: - Erzeugen von Berechtigungsstufen zwecks Zuordnung zu eingehenden Nachrichten, die von Sendercomputersystemen empfangen werden, wobei jede der Berechtigungsstufen als stufenweise anpassbare Vertrauensstufe definiert ist, wobei die Berechtigungsstufen auf Bestandteile der eingehenden Nachrichten schließen lassen, die zur Übertragung durch den Computerprozessor an einen Empfängercomputer freigegeben sind; - Erzeugen von Bedingungen darüber, welche gegenwärtig zugewiesenen Berechtigungsstufen an eine nächste Stufe der Berechtigungsstufen anpassbar sind, wobei die Bedingungen eine vorgegebene Mindestzeitdauer, die sich das Sendercomputersystem auf einer entsprechenden Berechtigungsstufe befindet und eine Mindestanzahl von Nachrichten, die durch den Absender innerhalb eines festgelegten Zeitraums an den Empfänger gesandt wurden und eine Mindestanzahl von Nachrichten, die innerhalb eines festgelegten Zeitraums von dem Absender empfangen wurden, die einem Mindestschwellenwert-Vertrauenswert entsprechen, bevor sie für einen Aufstieg in eine höhere Berechtigungsstufe infrage kommen; und - als Reaktion auf das Erkennen einer von einem Absender empfangenen eingehenden Nachricht eines der Sendercomputersysteme mithilfe des Computerprozessors: - Auswerten des Inhalts der eingehenden Nachricht und Ermitteln eines Vertrauenswertes für die eingehende Nachricht als Reaktion auf das Auswerten; - Anwenden der Bedingungen auf die eingehende Nachricht und den Absender; - Festlegen einer Zuweisung einer der Berechtigungsstufen für die eingehende Nachricht als Reaktion auf das Anwenden der Bedingungen; - Übertragen der eingehenden Nachricht an den Empfängercomputer mithilfe des Computerprozessors; und - auf der Grundlage der Zuweisung der einen der Berechtigungsstufen Übertragen mit der eingehenden Nachricht nur dieser zur Übertragung freigegebenen Bestandteile.
  2. System nach Anspruch 1, wobei zu den Bestandteilen mindestens einer gehört aus: - Klartext in einem Hauptteil der eingehenden Nachricht; - einer eingebetteten Verknüpfung; - einem eingebetteten Bild; - einem Dokumentenanhang; - einem Multimediaanhang; und - einem ausführbaren Anhang.
  3. System nach Anspruch 1, wobei zu den Berechtigungsstufen gehören: - eine erste Stufe, die auf eine Mindestgröße der zur Übertragung freigegebenen Bestandteile schließen lässt; - eine zweite Stufe, die auf eine Größe der zur Übertragung freigegebenen Bestandteile schließen lässt, die größer als die bei der ersten Stufe freigegebene Größe von Bestandteilen ist; und - eine dritte Stufe, die auf eine Freigabe einer Größe der zur Übertragung freigegebenen Bestandteile schließen lässt, die größer als die bei der ersten Stufe und bei der zweiten Stufe freigegebene Größe von Bestandteilen ist.
  4. System nach Anspruch 1, wobei das Festlegen der Zuweisung einer der Berechtigungsstufen aufweist: - Anpassen einer gegenwärtig zugewiesenen Berechtigungsstufe für die vom Absender empfangene Nachricht auf eine nächsthöhere Stufe der Berechtigungsstufen, wenn der Vertrauenswert der eingehenden Nachricht einem Mindestschwellenwert entspricht und die Bedingungen erfüllt sind; - wobei die Logik ferner so konfiguriert ist, dass sie das Zurücksetzen eines Zeitgebermechanismus zum Überwachen des Zeitraums realisiert, währenddessen der Absender der nächsthöheren Stufe zugewiesen ist.
  5. System nach Anspruch 1, wobei das Festlegen der Zuweisung einer der Berechtigungsstufen aufweist: - Anpassen einer gegenwärtig zugewiesenen Berechtigungsstufe für die vom Absender empfangene Nachricht auf eine nächstniedrigere Stufe der Berechtigungsstufen, wenn der Vertrauenswert der eingehenden Nachricht unter den Mindestschwellenwert fällt.
  6. System nach Anspruch 1, wobei ein Mindestschwellenwert des Vertrauenswertes erfüllt ist, wenn bei der eingehenden Nachricht mindestens eines fehlt aus: - Spam; - leerem Hauptteil der eingehenden Nachricht; und - ungewöhnlichem Textmuster im Hauptteil der eingehenden Nachricht.
  7. System nach Anspruch 1, wobei das Erzeugen der Berechtigungsstufen das Einstufen der eingehenden Nachrichten anhand eines Benutzernamens innerhalb einer Domäne jedes der Absender aufweist und die Bestandteile der eingehenden Nachrichten, die zur Übertragung an den Empfängercomputer freigegeben sind, als Funktion des Einstufens anhand des Benutzernamens definiert sind.
  8. System nach Anspruch 1, wobei das Erzeugen der Berechtigungsstufen das Einstufen der eingehenden Nachrichten anhand eines Domänennamens jedes der Absender aufweist und die Bestandteile der eingehenden Nachrichten, die zur Übertragung an den Empfängercomputer freigegeben sind, als Funktion des Einstufens anhand des Domänennamens definiert sind.
  9. System nach Anspruch 1, wobei als Reaktion darauf, dass die von dem Absender eingehende Nachricht als erste Nachricht von dem Absender an den Empfängercomputer erkannt wird, die Logik ferner so gestaltet ist, dass sie realisiert: - automatisches Zuweisen einer der Berechtigungsstufen zum Absender, die mindestens eine Größe der zur Übertragung freigegebenen Bestandteile aufweist, wobei die eine der Berechtigungsstufen, die mindestens eine Größe der zur Übertragung freigegebenen Bestandteile aufweist, in Verbindung mit einer Mindestzeitdauer, in der der Absender einer der Berechtigungsstufen zugewiesen ist, eine Probezeit für den Absender in Bezug auf den Empfängercomputer bereitstellt.
  10. Computerprogrammprodukt, aufweisend ein nichtflüchtiges Speichermedium mit darauf verkörpertem computerlesbaren Programmcode, der bei Ausführung durch einen Computerprozessor bewirkt, dass der Computerprozessor eines Empfängercomputersystems ein Verfahren realisiert, wobei das Verfahren aufweist: - Erzeugen von Berechtigungsstufen zwecks Zuordnung zu eingehenden Nachrichten, die von Sendercomputersystemen empfangen werden, wobei jede der Berechtigungsstufen als stufenweise anpassbare Vertrauensstufe definiert ist, wobei die Berechtigungsstufen auf Bestandteile der eingehenden Nachrichten schließen lassen, die zur Übertragung durch den Computerprozessor an einen Empfängercomputer freigegeben sind; - Erzeugen von Bedingungen darüber, welche gegenwärtig zugewiesenen Berechtigungsstufen an eine nächste Stufe der Berechtigungsstufen anpassbar sind, wobei die Bedingungen eine vorgegebene Mindestzeitdauer, die sich das Sendercomputersystem auf einer entsprechenden Berechtigungsstufe befindet und eine Mindestanzahl von Nachrichten, die durch den Absender innerhalb eines festgelegten Zeitraums an den Empfänger gesandt wurden und eine Mindestanzahl von Nachrichten, die innerhalb eines festgelegten Zeitraums von dem Absender empfangen wurden, die einem Mindestschwellenwert-Vertrauenswert entsprechen, bevor sie für einen Aufstieg in eine höhere Berechtigungsstufe infrage kommen; und - als Reaktion auf das Erkennen einer von einem Absender eingehenden Nachricht eines der Sendercomputersysteme: - Auswerten des Inhalts der eingehenden Nachricht und Ermitteln eines Vertrauenswertes für die eingehende Nachricht als Reaktion auf das Auswerten; - Anwenden der Bedingungen auf die eingehende Nachricht und den Absender; - Festlegen einer Zuweisung einer der Berechtigungsstufen für die eingehende Nachricht als Reaktion auf das Anwenden der Bedingungen; - Übertragen der eingehenden Nachricht an den Empfängercomputer; und - auf der Grundlage der Zuweisung der einen der Berechtigungsstufen Übertragen mit der eingehenden Nachricht nur dieser zur Übertragung freigegebenen Bestandteile.
  11. Computerprogrammprodukt nach Anspruch 10, wobei zu den Bestandteilen mindestens einer gehört aus: - Klartext in einem Hauptteil der eingehenden Nachricht; - einer eingebetteten Verknüpfung; - einem eingebetteten Bild; - einem Dokumentenanhang; - einem Multimediaanhang; und - einem ausführbaren Anhang.
  12. Computerprogrammprodukt nach Anspruch 10, wobei zu den Berechtigungsstufen gehören: - eine erste Stufe, die auf eine Mindestgröße der zur Übertragung freigegebenen Bestandteile schließen lässt; - eine zweite Stufe, die auf eine Größe der zur Übertragung freigegebenen Bestandteile schließen lässt, die größer als die bei der ersten Stufe freigegebene Größe von Bestandteilen ist; und - eine dritte Stufe, die auf eine Freigabe einer Größe der zur Übertragung freigegebenen Bestandteile schließen lässt, die größer als die bei der ersten Stufe und bei der zweiten Stufe freigegebene Größe von Bestandteilen ist.
  13. Computerprogrammprodukt nach Anspruch 10, wobei das Festlegen einer Zuweisung einer der Berechtigungsstufen aufweist: - Anpassen einer gegenwärtig zugewiesenen Berechtigungsstufe für die vom Absender empfangene Nachricht auf eine nächsthöhere Stufe der Berechtigungsstufen, wenn der Vertrauenswert der eingehenden Nachricht einem Mindestschwellenwert entspricht und die Bedingungen erfüllt sind; - wobei der Programmcode konfiguriert ist für das Zurücksetzen eines Zeitgebermechanismus zum Überwachen des Zeitraums aufweist, währenddessen der Absender der nächsthöheren Stufe zugewiesen ist.
  14. Computerprogrammprodukt nach Anspruch 10, wobei das Festlegen der Zuweisung einer der Berechtigungsstufen aufweist: - Anpassen einer gegenwärtig zugewiesenen Berechtigungsstufe für die vom Absender empfangene Nachricht auf eine nächstniedrigere Stufe der Berechtigungsstufen, wenn der Vertrauenswert der eingehenden Nachricht unter den Mindestschwellenwert fällt.
  15. Computerprogrammprodukt nach Anspruch 10, wobei ein Mindestschwellenwert des Vertrauenswertes erfüllt ist, wenn bei der eingehenden Nachricht mindestens eines fehlt aus: - Spam; - leerem Hauptteil der eingehenden Nachricht; und - ungewöhnlichem Textmuster im Hauptteil der eingehenden Nachricht.
  16. Computerprogrammprodukt nach Anspruch 10, wobei das Erzeugen der Berechtigungsstufen das Einstufen der eingehenden Nachrichten anhand eines Benutzernamens innerhalb einer Domäne jedes der Absender aufweist und die Bestandteile der Nachrichten, die zur Übertragung an den Empfängercomputer freigegeben sind, als Funktion des Einstufens anhand des Benutzernamens definiert sind.
  17. Computerprogrammprodukt nach Anspruch 10, wobei das Erzeugen der Berechtigungsstufen das Einstufen der eingehenden Nachrichten anhand eines Domänennamens jedes der Absender aufweist und die Bestandteile der Nachrichten, die zur Übertragung an den Empfängercomputer freigegeben sind, als Funktion des Einstufens anhand des Domänennamens definiert sind.
  18. Computerprogrammprodukt nach Anspruch 10, wobei der Programmcode als Reaktion darauf, dass die von dem Absender eingehende Nachricht als erste Nachricht von dem Absender an den Empfängercomputer erkannt wird, ferner konfiguriert ist für ein: - automatisches Zuweisen einer der Berechtigungsstufen zum Absender, die mindestens eine Größe der zur Übertragung freigegebenen Bestandteile aufweist, wobei die eine der Berechtigungsstufen, die mindestens eine Größe der zur Übertragung freigegebenen Bestandteile aufweist, in Verbindung mit einer Mindestzeitdauer, in der der Absender einer der Berechtigungsstufen zugewiesen ist, eine Probezeit für den Absender in Bezug auf den Empfängercomputer bereitstellt.
  19. Verfahren, aufweisend: - Erzeugen von Berechtigungsstufen auf einem Empfängercomputersystem zwecks Zuordnung zu eingehenden Nachrichten, wobei jede der Berechtigungsstufen als stufenweise anpassbare Vertrauensstufe definiert ist, wobei die Berechtigungsstufen auf Bestandteile der eingehenden Nachrichten schließen lassen, die zur Übertragung an einen Empfängercomputer des Empfängercomputersystems freigegeben sind; - Erzeugen von Bedingungen darüber, welche gegenwärtig zugewiesenen Berechtigungsstufen an eine nächste Stufe der Berechtigungsstufen anpassbar sind, wobei die Bedingungen eine vorgegebene Mindestzeitdauer, die sich das Sendercomputersystem auf einer entsprechenden Berechtigungsstufe befindet und eine Mindestanzahl von Nachrichten, die durch den Absender innerhalb eines festgelegten Zeitraums an den Empfänger gesandt wurden und eine Mindestanzahl von Nachrichten, die innerhalb eines festgelegten Zeitraums von dem Sender empfangen wurden, die einem Mindestschwellenwert-Vertrauenswert entsprechen, bevor sie für einen Aufstieg in eine höhere Berechtigungsstufe infrage kommen; und - als Reaktion auf das Erkennen einer von einem Absender eines der Sendercomputersysteme eingehenden Nachricht: - Auswerten des Inhalts der eingehenden Nachricht und Ermitteln eines Vertrauenswertes für die eingehende Nachricht als Reaktion auf das Auswerten; - Anwenden der Bedingungen auf die eingehende Nachricht und den Absender; - Festlegen einer Zuweisung einer der Berechtigungsstufen für die eingehende Nachricht als Reaktion auf das Anwenden der Bedingungen; - Übertragen der eingehenden Nachricht an den Empfängercomputer; und - auf der Grundlage der Zuweisung der einen der Berechtigungsstufen Übertragen mit der eingehenden Nachricht nur dieser zur Übertragung freigegebenen Bestandteile.
  20. Verfahren nach Anspruch 19, wobei zu den Bestandteilen mindestens einer gehört aus: - Klartext in einem Hauptteil der eingehenden Nachricht; - einer eingebetteten Verknüpfung; - einem eingebetteten Bild; - einem Dokumentenanhang; - einem Multimediaanhang; und - einem ausführbaren Anhang.
  21. Verfahren nach Anspruch 19, wobei zu den Berechtigungsstufen gehören: - eine erste Stufe, die auf eine Mindestgröße der zur Übertragung freigegebenen Bestandteile schließen lässt; - eine zweite Stufe, die auf eine Größe der zur Übertragung freigegebenen Bestandteile schließen lässt, die größer als die bei der ersten Stufe freigegebene Größe von Bestandteilen ist; und - eine dritte Stufe, die auf eine Freigabe einer Größe der zur Übertragung freigegebenen Bestandteile schließen lässt, die größer als die bei der ersten Stufe und bei der zweiten Stufe freigegebene Größe von Bestandteilen ist.
  22. Verfahren nach Anspruch 19, wobei das Festlegen einer Zuweisung einer der Berechtigungsstufen aufweist: - Anpassen einer gegenwärtig zugewiesenen Berechtigungsstufe für die vom Absender empfangene Nachricht auf eine nächsthöhere Stufe der Berechtigungsstufen, wenn der Vertrauenswert der eingehenden Nachricht einem Mindestschwellenwert entspricht und die Bedingungen erfüllt sind; - wobei das Verfahren ferner das Zurücksetzen eines Zeitgebermechanismus zum Überwachen des Zeitraums aufweist, währenddessen der Absender der nächsthöheren Stufe zugewiesen ist.
  23. Verfahren nach Anspruch 19, wobei das Festlegen der Zuweisung der Berechtigungsstufen aufweist: - Anpassen einer gegenwärtig zugewiesenen Berechtigungsstufe für die vom Absender empfangene Nachricht auf eine nächstniedrigere Stufe der Berechtigungsstufen, wenn der Vertrauenswert der eingehenden Nachricht unter den Mindestschwellenwert fällt.
  24. Verfahren nach Anspruch 19, wobei ein Mindestschwellenwert des Vertrauenswertes erfüllt ist, wenn bei der eingehenden Nachricht mindestens eines fehlt aus: - Spam; - leerem Hauptteil der eingehenden Nachricht; und - ungewöhnlichem Textmuster im Hauptteil der eingehenden Nachricht.
  25. Verfahren nach Anspruch 19, wobei das Erzeugen der Berechtigungsstufen das Einstufen der eingehenden Nachrichten anhand eines Benutzernamens innerhalb einer Domäne jedes der Absender aufweist und die Bestandteile der Nachrichten, die zur Übertragung an den Empfängercomputer freigegeben sind, als Funktion des Einstufens anhand des Benutzernamens definiert sind.
DE112013001964.7T 2012-05-10 2013-04-24 Management der Sicherheit des Nachrichtenaustauschs Active DE112013001964B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/468,093 US9495519B2 (en) 2012-05-10 2012-05-10 Communications security management
US13/468,093 2012-05-10
PCT/US2013/037898 WO2013169480A1 (en) 2012-05-10 2013-04-24 Communications security management

Publications (2)

Publication Number Publication Date
DE112013001964T5 DE112013001964T5 (de) 2014-12-31
DE112013001964B4 true DE112013001964B4 (de) 2022-03-03

Family

ID=49549674

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013001964.7T Active DE112013001964B4 (de) 2012-05-10 2013-04-24 Management der Sicherheit des Nachrichtenaustauschs

Country Status (5)

Country Link
US (2) US9495519B2 (de)
CN (1) CN104272268B (de)
DE (1) DE112013001964B4 (de)
GB (1) GB2516803B (de)
WO (1) WO2013169480A1 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9361455B2 (en) 2013-01-02 2016-06-07 International Business Machines Corporation Security management in a networked computing environment
US10694029B1 (en) 2013-11-07 2020-06-23 Rightquestion, Llc Validating automatic number identification data
US9537804B2 (en) * 2014-10-22 2017-01-03 International Business Machines Corporation System for delegating the prioritization of incoming communications to trusted users
US10389663B2 (en) * 2015-04-23 2019-08-20 Microsoft Technology Licensing, Llc Automatic uploading of attachments to group cloud storage at send time
US10721195B2 (en) * 2016-01-26 2020-07-21 ZapFraud, Inc. Detection of business email compromise
US10410006B2 (en) * 2016-08-15 2019-09-10 Blackberry Limited Method and apparatus for automatically storing and applying permissions to documents attached to text-based messages
US10880322B1 (en) 2016-09-26 2020-12-29 Agari Data, Inc. Automated tracking of interaction with a resource of a message
US10805270B2 (en) 2016-09-26 2020-10-13 Agari Data, Inc. Mitigating communication risk by verifying a sender of a message
US11936604B2 (en) 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10805314B2 (en) 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US11044267B2 (en) 2016-11-30 2021-06-22 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US11722513B2 (en) 2016-11-30 2023-08-08 Agari Data, Inc. Using a measure of influence of sender in determining a security risk associated with an electronic message
US10715543B2 (en) 2016-11-30 2020-07-14 Agari Data, Inc. Detecting computer security risk based on previously observed communications
US11019076B1 (en) 2017-04-26 2021-05-25 Agari Data, Inc. Message security assessment using sender identity profiles
US11757914B1 (en) 2017-06-07 2023-09-12 Agari Data, Inc. Automated responsive message to determine a security risk of a message sender
US11102244B1 (en) 2017-06-07 2021-08-24 Agari Data, Inc. Automated intelligence gathering
US10846387B2 (en) 2017-07-12 2020-11-24 At&T Intellectual Property I, L.P. Managing access based on activities of entities

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168022A1 (en) 2004-12-09 2006-07-27 Microsoft Corporation Method and system for processing a communication based on trust that the communication is not unwanted as assigned by a sending domain
US20060253447A1 (en) 2002-03-08 2006-11-09 Ciphertrust, Inc. Systems and Methods For Message Threat Management

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040203589A1 (en) * 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
WO2004107700A1 (en) * 2003-05-30 2004-12-09 Privasphere Gmbh System and method for secure communication
US7287060B1 (en) * 2003-06-12 2007-10-23 Storage Technology Corporation System and method for rating unsolicited e-mail
US7263607B2 (en) * 2003-06-12 2007-08-28 Microsoft Corporation Categorizing electronic messages based on trust between electronic messaging entities
US7181764B2 (en) * 2003-11-04 2007-02-20 Yahoo! Inc. System and method for a subscription model trusted email database for use in antispam
US20060031510A1 (en) * 2004-01-26 2006-02-09 Forte Internet Software, Inc. Methods and apparatus for enabling a dynamic network of interactors according to personal trust levels between interactors
US7469292B2 (en) 2004-02-11 2008-12-23 Aol Llc Managing electronic messages using contact information
US20060165040A1 (en) 2004-11-30 2006-07-27 Rathod Yogesh C System, method, computer program products, standards, SOA infrastructure, search algorithm and a business method thereof for AI enabled information communication and computation (ICC) framework (NetAlter) operated by NetAlter Operating System (NOS) in terms of NetAlter Service Browser (NSB) to device alternative to internet and enterprise & social communication framework engrossing universally distributed grid supercomputing and peer to peer framework
US7580982B2 (en) * 2004-12-14 2009-08-25 The Go Daddy Group, Inc. Email filtering system and method
WO2006090384A2 (en) * 2005-02-22 2006-08-31 Kidaro (Israel) Ltd. Data transfer security
US7831834B2 (en) * 2005-03-14 2010-11-09 Yahoo! Inc Associating a postmark with a message to indicate trust
US7809943B2 (en) * 2005-09-27 2010-10-05 Rovi Solutions Corporation Method and system for establishing trust in a peer-to-peer network
US20070180031A1 (en) * 2006-01-30 2007-08-02 Microsoft Corporation Email Opt-out Enforcement
US8015484B2 (en) * 2006-02-09 2011-09-06 Alejandro Backer Reputation system for web pages and online entities
US8341226B2 (en) * 2006-03-15 2012-12-25 Intel Corporation Techniques to control electronic mail delivery
US20080040428A1 (en) 2006-04-26 2008-02-14 Xu Wei Method for establishing a social network system based on motif, social status and social attitude
CN101132295A (zh) * 2006-08-25 2008-02-27 华为技术有限公司 一种多方通信方法及系统
WO2008122409A1 (en) 2007-04-05 2008-10-16 Waterford Institute Of Technology Trust manager and method for enhanced protection against spam
WO2010065909A2 (en) * 2008-12-05 2010-06-10 Social Communications Company Managing interactions in a network communications environment
US8315595B2 (en) * 2009-06-10 2012-11-20 International Business Machines Corporation Providing trusted communication
US8615520B2 (en) * 2010-01-07 2013-12-24 Idelan, Inc. Computer based methods and systems for establishing trust between two or more parties

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060253447A1 (en) 2002-03-08 2006-11-09 Ciphertrust, Inc. Systems and Methods For Message Threat Management
US20060168022A1 (en) 2004-12-09 2006-07-27 Microsoft Corporation Method and system for processing a communication based on trust that the communication is not unwanted as assigned by a sending domain

Also Published As

Publication number Publication date
GB2516803B (en) 2017-03-15
US20130305318A1 (en) 2013-11-14
GB2516803A (en) 2015-02-04
WO2013169480A1 (en) 2013-11-14
US9495519B2 (en) 2016-11-15
DE112013001964T5 (de) 2014-12-31
US20130305316A1 (en) 2013-11-14
GB201421478D0 (en) 2015-01-14
CN104272268A (zh) 2015-01-07
US9460269B2 (en) 2016-10-04
CN104272268B (zh) 2017-04-05

Similar Documents

Publication Publication Date Title
DE112013001964B4 (de) Management der Sicherheit des Nachrichtenaustauschs
DE60220004T2 (de) System und Verfahren zur Verhinderung unverlangter elektronischer Post
DE202018006616U1 (de) Beschleunigung des Arbeitsablaufs von Cyberanalysen
DE202016009028U1 (de) Regelbasierte Netzwerkbedrohungsdetektion
DE112018003482B4 (de) Serveranfrageverwaltung
DE60316809T2 (de) Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk
DE60102555T2 (de) Verhinderung der map-aktivierten modulmaskeradeangriffe
DE202012013609U1 (de) System zur Verteilung der Verarbeitung von Computer-Sicherheitsaufgaben
DE202012013734U1 (de) System zum Filtern von Spam-Nachrichten auf der Grundlage derBenutzerreputation
DE112008001047T5 (de) Auf einer Netzwerkumgebung basierende Sicherheit
DE102015001054A1 (de) Verfahren und systeme zum erkennen von extrusion und intrusion in einer cloud-computer-umgebung
DE102019203773A1 (de) Dynamische Firewall-Konfiguration und -Steuerung zum Zugreifen auf Dienste, die in virtuellen Netzwerken gehostet werden
DE20209021T1 (de) Systeme und verfahren zur dynamischen dmarc-durchsetzung
DE102014012255B4 (de) System zur Bearbeitung elektronischer Nachrichten
DE102011077513A1 (de) Verfahren zur sicheren Verarbeitung von Daten
WO2005096572A1 (de) Verfahren zur überwachung der übertragung von elektronischen nachrichten
DE112021004695T5 (de) Umgang mit zurückstellbaren netzwerkanforderungen
DE10241974B4 (de) Überwachung von Datenübertragungen
DE112020005700T5 (de) Unterstützen und automatisieren von arbeitsabläufen unter verwendung von strukturierten protokollereignissen
Liedtke Informationssicherheit
DE112012000780T5 (de) Verarbeiten von Berechtigungsprüfungsdaten
DE112021004115B4 (de) Sicherheitssystem für eine Segmentierung von Computerdatei-Metadaten
EP3796164A1 (de) Verfahren zur überlastabwehr in einer container-virtualisierten rechenvorrichtung
DE102016107647B4 (de) Verfahren und Speichermedium zur Absicherung/Überwachung eines Netzwerkes
DE102015016832B4 (de) Abwehr eines Angriffs über ein Netzwerk auf ein Computersystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final