Oversigt over teknologiske løsninger, der kan bidrage til at minimere/fjerne

Størrelse: px
Starte visningen fra side:

Download "Oversigt over teknologiske løsninger, der kan bidrage til at minimere/fjerne"

Transkript

1 Oversigt over teknologiske løsninger, der kan bidrage til at minimere/fjerne spam Indholdsfortegnelse 1. Resumé og samlede anbefalinger fra teknologi-arbejdsgruppen 2. Hvad er spam, og hvordan fungerer det? 3. Tekniske løsninger 3.1. Eksisterende software- og filterløsninger m.v Modifikation af Internet protokoller 3.3. Autentificering 3.4. Mobil spam 3.5. VOIP 3.6. Spim Bilag A: Teknisk indretning af filterløsninger Bilag B: BilagC-D: Problemstillingen vedrørende åbne servere Detaljeret oversigt over initiativer og projekter med sigte på ændring af STMPprotokollen, og problemstillinger i tilknytning hertil

2 1. Resumé og samlet oversigt over anbefalinger Denne udredning har til formål at give et overblik over de teknologiske løsninger der kan bidrage til at reducere omfanget af eller i bedste fald eliminere spam. Udredningen skal indgå som en del af det faktuelle grundlag for de fortsatte drøftelser i regi af Videnskabsministeriets møderække om bekæmpelse af spam. Teknologi-kortlægningen udgør således en del af grundlaget for de fortsatte drøftelser om behovet for eventuelle initiativer internationalt og i DK i form af: Oplysning og uddannelse til borgere og virksomheder med henblik på at fremme en mere hensigtsmæssig bruger-adfærd, og herunder en øget anvendelse af forskellige individuelle spam-bekæmpelsesværktøjer International standardisering og udvikling, og andre former for tekniske løsninger som kan bidrage til at mindske spam Andre former for internationalt samarbejde Frivillige branche-aftaler eller lignende Lovgivning - herunder øget efterforskningsmuligheder og sanktioner overfor spammere - især fokuseret på nedbrydning af de økonomiske incitamenter som spammere har til at spamme. Udredningens overordnede konklusion er, at der ikke findes én teknologi eller én speciel teknisk løsning som værende den der kan løse alle spamproblemer. I stedet viser udredningen at en flerhed af løsninger vil kunne reducere spamproblemet voldsomt, hvis man anvender dem i samspil. En række af de beskrevne løsninger omhandler eksisterende teknologier, som blot savner udbredelse. Modsat omhandler navnlig afsnittet om protokolændringer fremadrettede teknologiske muligheder, som bør fremmes internationalt. Endelig er det kendetegnende, at stort set alle teknologiske løsninger set fra brugerens side har privacy-implikationer i større eller mindre omfang. Disse bør inddrages i overvejelserne om, hvilke initiativer man konkret ønsker at sætte i værk/understøtte, jf. listen ovenfor. Teknologi-arbejdsgruppens bidrag kan sammenfattes som følger: Ad eksisterende software- og filterløsninger: Mange af de systemer der findes på markedet i dag, har indbygget en række funktioner, der er beregnet til reducering af spam-beskeder i brugerens . Derudover udbydes der en række generelle anti-spam software produkter, der anvendt sammen med eksisterende løsninger vil kunne fjerne/filtrere de fleste spam-beskeder fra den indkomne . Branchen er meget indstillet på at bidrage med levering af information til en central hjemmeside, med løbende opdateret information (og link-henvisninger) om eksisterende spam-bekæmpelses værktøjer for både virksomheder og privatbrugere samt at deltage i oplysningsaktiviteter (fx OBS-spots etc). Branchen anbefaler, at den ovenfor nævnte centrale hjemmeside etableres i regi af Videnskabsministeriet, f.eks. i tilknytning til Internetkvalitetsguiden og IT-borger.dk. Det idéelle er løsninger, der fremstår som individuelle for brugeren, og dermed giver denne maksimal valgfrihed. Dette stiller modsat høje krav til brugervenlighed og enkelhed, både i forbindelse med etablering og brug

3 Flere af de større udbydere tilbyder allerede i dag tilbyder centrale (ISP-baserede) løsninger. Endvidere har et stort flertal af internetudbyderne tilkendegivet, at de agter at arbejde målrettet mod at kunne tilbyde deres respektive kunder centralt baserede løsninger på problematikken inden for overskuelig fremtid. Denne udvikling bør understøttes. Kredsen af selskaber tilsluttet den fælles kodeks vedr. håndtering af trusler mod internettet (hvis primære formål er at håndtere trusler, der opstår som følge af større hacker-, DOS-, orme- og virus-angreb) stiller sig åbne for at udvide samarbejdet til også på sigt at kunne forholde sig til udfordringer som følge af spam og lignende. Denne udvikling bør understøttes. Ad modifikation af en eller flere internet protokoller: En overordnet strategi med hensyn til støtte og satsning på protokolmæssige tiltag bør være to-strenget: Den bør både understøtte protokol-initiativer der kan medvirke til at sikre en umiddelbar afhjælpning af et voldsomt eskalerende problem, og protokol-initiativer der kan sikre en mere langsigtet løsning. Det anbefales at en sådan overordnet protokol-strategi udvikles og søges fremmet i tæt samarbejde med branchen. Strategien bør bla. sigte på at fremme, at specifikationsarbejdet i videst muligt omfang kommer til at foregå helt i et åbent IETF-régi, og kommer til at inkludere støtte til udvikling og test på alle platforme. Man bør fra dansk side gennem aktiv deltagelse sikre sig indflydelse på disse protokoller i EITF. Initiativer med sigte herpå bør iværksættes inden for en kort tidshorisont, med det mål i de næste 1-1½ år at sætte DK på kortet som en væsentlig drivkraft i den tekniske bekæmpelse af spam globalt. Med sigte på løbende at kunne levere konkret substans input til en dansk deltagelse i ovennævnte arbejde, bør der endvidere etableres en protokolændringsfølgegruppe, med bred brancherepræsentation, som løbende kan levere input til hvilke initiativer der bør understøttes og hvordan. Ad andre relevante initiativer: Spam er et internationalt problem, som skal bekæmpes internationalt. Det er derfor vigtigt, at Danmark sørger for at indgå centralt og aktivt i de internationale fora, hvor der arbejdes med at bekæmpe spam, herunder bl.a. i OECD-regi, hvor der p.t. arbejdes aktivt med problemstillingen. Der bør desuden i offentligt regi etableres én samlet, central efterforskningsdatabase, hvortil brugere og virksomheder kan sende kopi af frasorteret spam e- mail m.h.p. efterforskning (dvs. at de nuværende spredte indberetningsmuligheder samles ét sted, og at sorterings-funktion oprettes). Der bør i forlængelse heraf hos alle involverede myndigheder afsættes flere ressourcer eller omprioriteres ressourcer til efterforskning og påtalerejsning og til højere grad af internationalt samarbejde med de udøvende instanser indenfor spambekæmpelse. Med hensyn til de nærmere begrundelser/baggrunden for de enkelte, teknologi-relaterede anbefalinger, henvises til de efterfølgende afsnit

4 2. Hvad er spam, og hvordan fungerer det? For at forstå problemstillingen omkring spam, er det nødvendigt af forstå hvad spam egentlig er, og hvorledes spam faktisk forekommer. Grundlæggende er spam en samlebetegnelse for s, som sendes uanmodet, og som set fra modtagerens side er uønskede. Spam er således modtageren uvedkommende i betydningen: At modtageren ikke har bedt om den. At indholdet ikke umiddelbart er relevant for modtageren. At modtageren ikke er direkte relateret til indhold eller afsender. At der er tale om en rundskrivelse, som er kommunikeret til modtageren elektronisk. At afsenderen typisk har forsøgt at skjule sin identitet. De grundlæggende problemer med spam opstår fordi: Alle kan sende s til hinanden. Det er ikke i praksis muligt at identificere den fysiske person eller virksomhed, som har oprettet en virtuel identitet med henblik på at afsende s. Der er ikke nogen tekniske foranstaltninger (i de p.t. anvendte protokoller m.v.) som sikrer, at de ovenfor nævnte oplysninger om afsenderen er sande, og at indholdet er uændret. Der er ikke i alle lande en forbud imod de forskellige former for uanmodede og uønskede elektroniske henvendelser (og der kan som nævnt nedenfor være individuelle forskelle på hvad der uønsket, hvilket vanskeliggør lovregulering på alle områder). Udbredelse/markedsføring af børnepornografi er formentlig det mest universelt lovregulerede, fulgt af generel lovregulering vedrørende pornografi. En række europæiske lande, herunder EU, har også lovgivning vedrørende uanmodet elektronisk markedsføring. Spredning af virus, orme m.v. kan være omfattet af lovgivning vedr. datakriminalitet, i det omfang de enkelte lande har en sådan. Der er ikke i alle lande en effektiv retsforfølgelse af afsendere af uanmodet og uønsket elektronisk kommunikation. Spam s kan have forskelligt indhold: Virus, orme og lignende, meddelelser med det sigte at bedrage modtageren økonomisk eller på anden vis, eller at franarre denne oplysninger, og uanmodet markedsføring af forskellige former for indhold, herunder pornografi og børneporno, og af diverse produkter, lånemuligheder m.v. Det er samtidig vigtigt at være opmærksom på, at visse former for spam (f.eks. virus) formentlig er uønskede af alle brugere, mens andre former for uanmodede s ikke nødvendigvis er uønskede af alle. Dette vanskeliggør bekæmpelsen af spam. Det samme gør problemstillingen vedrørende falske positive, dvs. det faktum, stort set alle spambekæmpelses teknologier er baseret på sortering af den samlede mail-mængde udfra en række faktorer, der sandsynliggør, at en delmængde af den samlede mængde mails er spam. Dette fører i sagens natur til, at en række reelle mails også risikerer at blive frasorteret. Den vigtigste bekymring i forbindelse med bekæmpelse af spam er således risikoen for utilsigtet frasortering/afvisning af s, som modtageren reelt ønsker at modtage. Dvs. at en bliver opfattet som spam og derefter bliver slettet. Navnlig i forbindelse med erhvervsmæssig/professionel anvendelse af kan dette have stærkt uhensigtsmæssige konsekvenser

5 Eksempelvis er Viagra et af de ord, som typisk bliver betragtet som en indikation af, at den pågældende er spam, og som derfor kan føre til frasortering. Hvis en læge bruger ordet Viagra i den medicinsk sammenhæng og sender et i en til en kollega - eller til et apotek i forbindelse med en recept-udstedelse - vil der derfor være en, omend begrænset, risiko for at den ikke kommer frem. Endelig er det som nævnt ovenfor kendetegnende for spam, at afsenderen typisk ønsker at sløre sin reelle identitet og sit fysiske hjemsted, og/eller at øge troværdigheden af indholdet ved brug af en falsk eller lånt identitet. De fleste spam s sendes derfor med en eller anden form for forfalsket afsender-adresse. Brug af andres adresser benævnes spoofing. Dvs. at afsenderadressen er forfalsket, så mailen ser ud til at være afsendt af en anden end den, der rent faktisk har set mailen. Det er p.t. nemt at spoofe mail, idet STMP-protokollen ikke kræver, at afsenderen authenticerer sig. Eliminering af domain spoofing vil hjælpe indehavere af domænenavne med at beskytte dette mod misbrug, og vil gøre det muligt at foretage langt bedre spamfiltrering. Se også afsnittet om modifikation af en eller flere Internet protokoller som et middel til reduktion af spam, der bl.a. adresserer spoofing-problematikken. I de følgende afsnit gennemgås en række teknologiske løsninger, omfattende: Eksisterende softwareløsninger (klient- og server-baserede), filtre m.v., som kan sikre, at spammails frasorteres, så de ikke når frem og generer modtageren, og/eller at disse placeres et sted, hvor modtageren efterfølgende kan behandle dem. Andre (tekniske) initiativer, brugere på egen hånd kan iværksætte for at minimere spam, herunder initiativer der kan tages for at hindre andres misbrug af personens/virksomhedens -adresser til udsendelse af spam. Protokolændringer, som fremadrettet kan bidrage til at muliggøre verificering af at en given afsender faktisk er den han giver sig ud for at være, hvorvidt det er sandsynligt (udfra en række nærmere angivne karakteristika) at indholdet af den pågældende er spam, og/eller at indholdet af en er uændret. Sådanne protokolændringer vil dels kunne forbedre de eksisterende software- og filtreringsløsninger, dels kunne styrke mulighederne for frasortering af spam langt tættere på afsenderen. Egentlig autentificering af afsenderen eller afsenderens mailserver, herunder anvendelse af digital signatur og kryptering. Nyere/fremtidige problemer med spam - f.eks. mobilspam, spam i forbindelse med VoIP og Spim. For at lette forståelsen af de efterfølgende afsnit, redegøres der her indledningsvis for, hvordan spam fungerer. Det første element i udsendelse af spam er erhvervelse af en række -adresser på potentielle modtagere. Personer eller virksomheder der gerne vil sende spam anvender en række forskellige metoder til at få fat i de mailadresser, de gerne vil sende spam til. Disse omfatter bl.a.: Scanning af hjemmesider og nyhedsgrupper for mailadresser ved at anvende høstmaskiner som f.eks. Atomic Harvester, Perfect Harvester og Power Harvester. Denne metode er ifølge en undersøgelse fra Center for Democracy & Technology, den største kilde til, at brugerne modtager spam. Indkøb af lister med mailadresser, som er indhentet af tredjeparter. Prøve sig frem ved at sende mails ved hjælp af dictionary- eller brute forceattack. Dictionaryattack er baseret på at spammeren prøver at kombinere navne fra ordbøger - f.eks

6 små korte eller sandsynlige navne som eller kombinationer heraf som Bruteforceattack er baseret på at man prøver sig frem med bogstavkombinationer f.eks. osv. Det nye er, at spammere går sammen med virus programmører. Det ser ud til, at spammerne køber valide adresser fra virus programmørerne. Virusprogrammørerne udvikler og udsender virus, hvis formål er at tage en kopi af de virusramtes adressebøger, og sende kopien til virusprogrammøren. Der er også eksempler på, at virusprogrammører udvikler programmer der installerer en bagdør på brugernes maskine, der netop muliggør at spammerne efterfølgende kan komme ind og sende spam herfra. Afsenderne af spam er vanskelige at bekæmpe, dels fordi omkostningerne er meget lave, og dels fordi marginalomkostningerne forbundet med at afsende spam går mod 0 efterhånden som mængden stiger. Desuden forsøger de fleste spammere at skjule deres identitet, sådan at det kan være forbundet med betydelige vanskeligheder at få fat i dem. Endelig går spammernes aktiviteter typisk på tværs af mange nationale grænser, hvad der gør såvel efterforskning som retsforfølgelse ganske vanskeligt. De fleste spammere kan derfor regne med at kunne spamme uhindret løs. I denne rapport går vi ikke nærmere ind i de enkelte spammeres incitamentsstrukturer, da det efter arbejdsgruppens opfattelse ligger uden for gruppens kommissorium. Men det skal anbefales at Ministeriet for Videnskab, Teknologi og Udvikling i højere grad sætter fokus på spammernes incitamenter med henblik på at stoppe deres aktiviteter. Figur 1 nedenfor illustrerer modtage-elementet af hvordan fungerer for privatbrugere. Figur 1: - 6 -

7 Figur 2 nedenfor illustrerer modtage-elementet af hvordan fungerer for virksomheder, og giver dermed en del af nøglen til, hvordan og hvor spam bl.a. kan stoppes. Figur 2: Figur 2: Figuren viser det typiske flow for en (SMTP), fra når den modtages fra Internettet til den leveres til en virksomhed. Ligeledes vises de mulige teknologier som gør det muligt at detektere om e- mailen er spam og eventuelt fjerne/håndtere den inden den når modtagerens postkasse. De to figurer illustrerer en række steder, hvor spam bl.a. kan stoppes, og giver en del af nøglen til, hvordan det kan ske. Bekæmpelse af spam tager udgangspunkt i en s opbygning - de ting man altid ved om en . Det er: 1. Hvorfra den kommer (afsenders IP adresse). 2. Hvem afsenderen er (afsenders postkasse). 3. Hvem den er til (modtagers postkasse). 4. Hvad den handler om (emne). Baseret på disse data er muligt at vurdere sandsynligheden for, at en given er spam eller ej, i dag typisk i forbindelse med modtagelsen, jf. også afsnittet nedenfor om eksisterende softwareløsninger (klient- og server-baserede), filtre m.v., som kan sikre, at spammails frasorteres, så de ikke når frem og generer modtageren, og/eller at disse placeres et sted, hvor modtageren efterfølgende kan behandle dem.. Herudover vil der være en række karakteristika i forbindelse med afsender-situationen, som på sigt vil kunne bruges til allerede tidligere i forsendelsesprocessen at blokere for udsendelse/videresendelse af spam. Dette forudsætter imidlertid en række ændringer i de protokoller, der udgør grundlaget for udveksling af s. Se nærmere herom i afsnittet om mulige protokolændringer

8 3. Tekniske løsninger 3.1. Eksisterende software- og filterløsninger m.v. Formålet med dette afsnit er at give et overordnet forståelse af eksisterende software- og filterløsninger, der kan hjælpe med bekæmpelse af spam. Afsnittet indeholder en overordnet introduktion af de eksisterende teknologier. Hensigten har derimod ikke været at give en mere dybtgående teknisk redegørelse af løsningerne. Se også bilag A, der indeholder en nærmere redegørelse for teknikken bag en række af de anvendte filtrerings-løsninger. Mange af de -systemer der findes på markedet i dag, har indbygget en række funktioner, der er beregnet til reducering af spam-beskeder i brugerens . Derudover udbydes der en række generelle anti-spam software produkter, der anvendt sammen med eksisterende løsninger vil fjerne/filtrere eventuelle spam-beskeder fra den indkomne . Branchen er meget indstillet på at bidrage med levering af information til en central hjemmeside, med løbende opdateret information (og link-henvisninger) om eksisterende spambekæmpelses værktøjer for både virksomheder og privatbrugere. Branchen anbefaler, at en sådan central, værktøjs-orienteret hjemmeside etableres i regi at Videnskabsministeriet, f.eks. i tilknytning til Internetkvalitetsguiden og IT-borger.dk Hvordan fungerer filterløsninger? De eksisterende software- og filterløsninger til bekæmpelse af spam tager som nævnt ovenfor udgangspunkt i en s opbygning. De ting man altid ved om en er: Hvorfra den kommer (afsenders IP adresse). Hvem afsenderen er (afsenders postkasse). Hvem den er til (modtagers postkasse). Hvad den handler om (emne). Disse informationer udnyttes til at afgøre om en falder i kategorien spam eller ej. Hvor er en fra? Typisk kan en administrator/bruger vedligeholde en liste over IP adresser for beskeder, der enten altid er afvist eller accepteret. Accept liste: Betroede partnere og kunders IP adresser kan vedligeholdes på Accept-listen for nem adgang. Deny liste: Kendte afsendere, som man ikke ønsker adgang til virksomhedens server under nogen omstændigheder kan afvises automatisk. Vedligeholdelse af den type lister vil notorisk være problematisk og stærkt ressourcekrævende, da man skal have modtaget fra en spammer, før vedkommende kan føjes til listen. For at lette dette arbejde er Real-Time Block Lists etableret. En Real Time Block List er en løbende vedligeholdt liste med Internet Protokol (IP) adresser på kendte kilder til spam. Disse lister inkluderer kildeadressen, såvel som servere der er konfigureret til Open-Relaying - 8 -

9 eller indeholder Dial-up User Account lister. Ideen er, at der herved sker global deling af information om kendte spammere. Hvem er den fra? Sender Filters kan konfigureres på servere til at undersøge afsenderadressen på en indkommen , og sammenholde den med en liste over blokerede afsendere (dvs. afsendere som man ikke ønsker at modtage fra). Såfremt der er et sammenfald, kan e- mail serveren konfigureres til at nedlægge forbindelsen eller alternativt arkivere beskeden. Listen over negative afsendere, kan af administrator konfigureres manuelt, eller man kan abonnere på denne service fra såkaldte blacklist servere. Den omvendte variant af denne løsning er vedligeholdelse af en såkaldt positiv-liste (en white-list ), der indeholder navne på alle de afsendere man ønsker at modtage fra. Som konsekvens videregives mail fra disse afsendere til burgerne uden yderligere forudgående check/filtrering af, om der er tale om spam. Al anden filtreres. Spoofing gør dog, at den angivne afsender ikke nødvendigvis er den reelle afsender, som nærmere behandlet i afsnittet om protokoller. Anvendelsen af såvel negativ- som positiv-lister er forbundet med en række administrative omkostninger til vedligeholdelse af diverse lister. Disse administrative opgaver kan til dels elimineres, såfremt man kan anvende eksterne Blacklist servere, eller man kan abonnere på disse lister fra tredjepart. Hvem er den til? Administratorer kan definere filtrering til at blokere beskeder, der er målrettet til ikke gyldige modtagere eller målrettet adresser der er pålagt restriktioner. Såfremt modtageren er en gruppe, kan man afvise beskeden, såfremt man kun ønsker at modtage adresseret til individuelle brugere. En variant af denne løsning vil være anvendelse af en liste over de personer, der må/kan modtage ekstern . De administrative omkostninger ved denne løsning ligger i vedligeholdelse af de enkelte modtager lister, og der findes forskellige løsninger på dette, som er implementeret i de enkelte software løsninger Fordi spam typisk afsendes fra falske adresser, blev der tidligere brugt uforholdsmæssigt mange ressourcer på at returnere en Non-Delivery Report (NDR) til afsenderen. Moderne e- mail servere har inkluderet funktionaliteter kaldet Recipient Filter, og vil med dette filter slået til afvise beskeder med ikke-eksisterende eller blokerede modtagere under SMTP protokol sessionen. Filteret sikrer med andre ord at serveren ikke tvinges til at afsætte ressourcer på at sende en NDR besked til en spammer. Dette er navnlig væsentligt, fordi NDRer kan misbruges til efterfølgende denial of service attacks. Hvad er overskriften? Ofte kan man på baggrund af overskriften på en besked vurdere, hvorvidt den enkelte kan betragtes som spam-mail. Denne metode kræver en del tilpasninger idet erfaringerne viser, er de enkelte spam-pirater meget opfindsomme, når det gælder om at finde en kiosk-basker overskrift på deres

10 Indholdet Det sidste element der kan kigges på, for at afgøre om en indeholder spam eller ej, er indholdet. I praksis fungerer disse løsninger ved, at man gennem struktureret gennemgang af hundredtusindvis af s har bedt modtagerne afgøre, om indholdet er spam eller er ej, og rapportere herom. Herved har man fundet fælles kendetegn som ord, vendinger og grafiske stilarter der indikerer om indholdet er spam eller ej. Der beregnes herefter et tal, som er en kvantificeret vurdering af chancen for at indholdet er spam. Som en konsekvens heraf kan der tages forskellige aktioner. Hvis tallet er: Højt - slettes en. Mellemstort - sendes til brugeren, men placeres i en speciel Junk folder. Lavt - leveres en som en normal til brugeren. Alternativt kan man, såfremt det er teknisk muligt at undersøge indholdet af en besked, på baggrund af f.eks. søgning efter specielle ord og sætninger i teksten, identificere spambeskeder. Det er dog kun muligt, såfremt den indkomne besked ikke er krypteret via f.eks S/MIME eller anden krypterings teknologi. De omkostninger der er forbundet med denne løsning omfatter dels definition og implementering, dels vedligeholdelse af de filtreringsregler, som man ønsker at anvende ved modtagelse af . Hertil kommer spørgsmålet om, hvornår og hvordan de ovenfor nævnte informationer anvendes Hvornår kan filtrering ske? Modtagelse og levering af til brugeren kan opdeles i tre logiske trin ( modtagelsen, levering af besked til brugerens indbakke, og modtagelse på brugerklienten). I hvert af disse logiske trin er det muligt at implementere software/filter-løsninger, der kan identificere og håndtere spam-beskeder. Disse teknologier anvender forskellige parametre til filtrering af undervejs fra modtagelse til levering i brugerens indbakke. Det bemærkes i den forbindelse, at det er vigtigt at få identificeret og elimineret spambeskeder så tidligt i forløbet som muligt, da man derved reducerer de omkostninger, der er forbundet med behandlingen. Disse omkostninger omfatter såvel server- som netværksbelastninger, og den spild-tid/uproduktiv tid, som den enkelte bruger skal anvende til fjernelse og behandling af evt. spam-beskeder. Trin 1: modtagelsen: Ved modtagelsen af kan man anvende en eller flere teknikker til identifikation af spam beskeder. Disse teknikker kan enten være leveret direkte i serveren, eller implementeres via et af de generelle Anti-spam software produkter. Ved modtagelsen af kan der, udover anvendelse af de ovenfor beskrevne parametre, foretages en række vurderinger af henholdsvis leveringsmetoden og adresseringsformatet, der kan identificere spam-beskeder. Denne vurdering kan foretages på baggrund af flere informationer:

11 De forskellige software produkter tilbyder en række muligheder at vælge imellem m.h.t. behandling af de identificerede, formodede spam-mails: - Bortkast beskeden: Denne metode går ud på, at man modtager beskeden, hvorefter den automatisk slettes, alternativt journaliseres for senere inspektion.. Derved vil afsenderen aldrig vide, hvorvidt den afsendte besked blev modtaget. - Nægt modtagelse af besked: Denne metode er varianten, hvor afsenderen vil få en NDF ( Non-delivery-failure), muligvis med en forklaring på, hvorfor man har nægtet at modtage beskeden. Samtidig kan man vælge at bortkaste beskeden, eller arkivere/journalisere denne for ved senere inspektion at undersøge, om det var en korrekt klassificeret spam-besked. - Accepter modtagelse og klassificer besked som potentiel spam: Denne metode indebærer at man accepterer beskeden, men inden leveringen markeres beskeden som identificeret som potentiel spam. Derved gøres modtageren opmærksom på, at de installerede spam-dedekterings software har klassificeret beskeden som spam. Derefter er det op til modtageren at foretage den endelige vurdering. Anvendelse af disse spam-filtrerings teknikker allerede ved leverancen af besked vil have en effekt (målt i minutter/sekunder) på hastighed og leverance af beskeden til det næste trin i leveringsprocessen. Trin 2: Levering af besked til brugerens post-kasse: Efter at have modtaget en besked vil den valgte server som udgangspunkt levere beskeden videre til modtagerens indbakke. Det er også her muligt at indbygge en række filtreringsteknikker inden selve afleveringen til modtageren. Her anvender man ofte de samme teknikker som omtalt under Trin 1. Man kan imidlertid her vælge at implementere et mere fintmasket og/eller differentieret sæt af filtrerings regler, der kan være designet til håndtering af internt definerede modtagergrupper/modtagerprofiler. De fleste servere understøtter anvendelse af filtreringsregler for levering af til de enkelte brugeres post-kasse. De fleste klienter på markedet i dag tilbyder herudover mulighed for, at den enkelte bruger kan opsætte og vedligeholde personlige regler til filtrering af indkommen . Denne form for automatisk forbehandling af har flere anvendelsesområder. Ved anvendelse af disse regler til frafiltrering af spam beskeder er det vigtigt at give brugeren muligheder for at vælge hvad der skal ske med evt. spam beskeder. Der findes flere variationer over dette, som eksempel vil Nægt yderligere modtagelse fra afsendere, Fjern beskeden, eller Flyt beskeden til anden folder. Trin 3: Bruger klienten De fleste klienter tilbyder mulighed for lokal afvikling af de tidligere nævnte filtreringsregler og anvendelse af disse regler på henholdsvis Post-serveren eller Brugerens klient. De har som oftest den samme funktionalitet, men giver brugeren en mulighed for selv at udvikle og styre disse regler. Samtidig ser vi flere og flere klienter der kan fungere uden forbindelse til serveren ( huset) Anvendelse af de ovenfor beskrevne løsninger Anvendelse i virksomheder

12 De ovenfor beskrevne løsninger er for langt de fleste virksomheder tilstrækkeligt til at få spam-problematikken under kontrol. De tre vigtigste faktorer virksomhederne bør undersøge, når de vælger spam-bekæmpelses værktøjer, er: 1. Hvor meget spam filtrerer værktøjet? 2. Hvor meget meget rigtig bliver fejlagtigt filtreret af værktøjet? 3. Hvor enkelt er det at administrere (specielt vigtigt for store installationer)? Når det alligevel er alvorlige problemer med spam, også blandt erhvervsbrugerne, skyldes det bl.a. at mange virksomheder kører på udgaver af systemerne, der er designet og udviklet inden spam blev et stort problem. Endvidere er man i mange installationer ikke klar over, hvilke muligheder der rent faktisk er for at begrænse problemet, selv om man har opdaterede systemer og/eller suppleret disse med diverse software produkter målrettet imod løsning af spam-problemet. Hertil kommer de indledningsvis nævnte problemer med at definere, hvad virksomheden betragter/ønsker frasorteret som spam, og med organisatorisk at få fastlagt, hvordan frasorteret spam skal håndteres. Anvendelse af private brugere Typisk anvender private brugere en Internet Service Provider (ISP) og/eller en Web Mail løsning som f.eks. TDC, CyberCity, Tiscali, Yahoo, Hotmail eller AOL (America Online). M.h.t. trin 1 og 2 ovenfor er de private brugere afhængige af de anti-spam features, deres e- mail leverandør stiler til rådighed. Evt. kan disse løsninger være sådan indrettet (dette vil ofte være tilfældet), at den private bruger kan kontrollere klient-siden (trin 3). Herudover er der en række løsninger til rådighed også for den private bruger, der kan benyttes uafhængigt af leverandøren. Dels kan private brugere benytte en række specifikke anti-spam software produkter. Dels har moderne klienter typisk indbygget spam funktionaliteter i form af filtre, der primært ser på indholdet i den modtagne , og anvender en avanceret analyse af strukturen i beskeden for at fastslå, hvorvidt brugeren vil klassificere mailen som spam. Typisk kan brugeren indstille disse filtre til nogle forud definerede niveauer, indstille det selv eller slå det helt fra. De forskellige niveauer giver brugeren bedre kontrol over vedkommendes indbakke, og mængden af spam der modtages her, eller flyttes til bestemt indrettede foldere for s der formodes at indeholde spam. Disse filtre har også mulighed for bruger-interaktion, således at s der fejlagtigt bliver forkert kategoriseret individuelt kan styres af brugeren. Således kan en fra bestemte personer eksempelvis tilføjes til en liste over betroede afsendere, således af spamfilteret ikke flytter disse s, selvom de måske har spam-lignende karakter. Det modsatte kan også være tilfældet, at en afsender kan tilføjes en liste som gør at s fra vedkommende altid betragtes som spam uanset indhold, og brugeren kan derefter på individuelt basis selv afgøre hvorvidt en ønskes eller ej

13 Nyere systemer har integration mellem brugerens regler og lister, og dem som vedligeholdes centralt på serveren, således disse arbejder sammen og ikke imod hinanden Ekstern eller intern, henholdsvis central eller decentral, implementering I dette afsnit beskrives i kort, skematisk form - fordele og ulemper ved at hoste løsningerne selv kontra at have løsningerne outsourcet til en ekstern leverandør. Sondringen mellem intern og ekstern løsning er navnlig relevant for til forholdet mellem en (bruger)virksomhed og en leverandør, idet de færreste privatbrugere selv hoster deres mailserver. Derfor er der yderligere medtaget en sammenligning af centrale og decentrale løsninger, set fra enkelt-/privatbruger perspektivet. Her er tankeeksemplet at en ISP er den centrale løsning og en enkelt bruger hos ISP en er den decentrale løsning. INTERN (egen drift) LØSNING Fordele Optimal kontrol Hurtig adgang til ændringer Uafhængighed af 3. parts leverancer 100% tilpasning til brugere STA (Bayesisk filter) lærer udelukkende af brugerens egen e- mail Eget valg af hardware/software Ulemper Uddannelse af personale Udgifter/løn til personale Licensstyring Daglig vedligeholdelse døgnet rundt Udgifter til hardware Kompliceret konfigurering/opsætning af software Sikkerheden er overladt til personale, der også laver mange andre opgaver Større båndbredde-forbrug, da spam sendes helt ud til den enkelte virksomhed EKSTERN (outsourcet) LØSNING Fordele Ingen uddannelse af personale Ingen udgifter/løn til personale Ingen licensstyring Ingen daglig vedligeholdelse Ingen kompliceret konfigurering/opsætning af software Ingen udgifter til hardware Mulighed for højere sikkerhed (leverandørafhængig) Mulighed for mere avancerede systemer (leverandørafhængig) Leverandøren har 100% fokus på kundens sikkerhed han lever jo af det Ulemper Afhængig af ekstern leverandør Kontrollen afgivet til leverandør Ændringer foretages af leverandør Kommercielt betinget udgift CENTRALE (ISP-baserede) LØSNINGER Fordele Ulemper

14 At alle brugere får spam-filtreret deres mails Diskbesparelse på serveren At alle filtre altid er opdateret At brugeren ikke skal have oplæring i og support til opdatering af software Mindre båndbreddeforbrug, da spam ikke når frem til brugeren for filtrering Alle inkl. webmail brugere får glæde af spam-filtreringen Brugeren kan ikke selv bestemme, hvilken software der bruges Bruger kan ikke nødvendigvis selv indstille software/ definere alle frasorteringsparametre (afhænger af den konkret tilbudte løsning) s der ligner spam, men ikke er det, kan blive slettet eller karantæne-belagt uden for brugernes rækkevidde efter generelle kriterier, brugeren er uden indflydelse på (igen afhængigt af, hvordan den konkrete løsning er udformet) DECENTRALE (enkeltbruger) LØSNINGER Fordele At hver bruger selv bestemmer hvilket software der bruges At hver bruger selv kan fintrimme sit software Nem adgang til falske positiver Ulemper Brugeren er selv ansvarlig for at alle filtre altid er opdateret Brugeren skal have oplæring i det specifikke software Større båndbreddeforbrug, da spam skal helt frem til brugeren før filtrering Webmail brugere kan ikke bruge spamfiltreringen Ingen diskbesparelse på serveren Det er langt sværere at definere generelle regler for (alle) private brugere, der begrænser spam, end det er at gøre det samme for en virksomheds medarbejdere. Man kan f.eks. i en virksomhed generelt definere, at medarbejderne ikke skal belastes af og ikke har lov til at læse om porno. Hvis en ISP skal fastsætte centrale filtreringskriterier, er det for de flestes vedkommende nødvendigt at definere, at frasortering skal ske for alle eller ingen af brugerne, hvad der er et problem, da alle ikke har samme forhold til, hvilke mails de ønsker frasorteret. Hertil kommer at centrale filtreringsordninger, afhængigt af hvilken form for filtrering der er tale om, vil kunne have afledte konsekvenser for den service ISP erne i øvrigt er i stand til at tilbyde m.h.t. hastighed, kapacitet m.v. Navnlig filtrering baseret på selve de anvendte protokoller (se afsnittet om protokol-problemstillingen) vil dog være mindre belastende for ISP er. En mulighed er en kombination af centrale og decentrale løsninger. Da spam har stor indflydelse på båndbredde-forbruget, vil en reduktion af spam så tæt på kilden som muligt alt andet lige være en fordel. Det idéelle er under alle omstændigheder løsninger, der fremstår som individuelle for brugeren, og dermed giver denne maksimal valgfrihed. Dette stiller modsat høje krav til den konkrete udformning m.h.p. at sikre brugervenlighed og enkelhed, både i forbindelse med etablering og brug. For så vidt angår internetudbydernes holdning til udfordringen vedrørende bekæmpelse af spam, er det værd at bemærke, at flere af de større udbydere allerede i dag tilbyder centrale (ISPbaserede) løsninger. Endvidere har et stort flertal af internetudbyderne allerede forud for mødet i

15 Videnskabsministeriet den 17. juni 2004 tilkendegivet, at de agter at arbejde målrettet mod at kunne tilbyde deres respektive kunder centralt baserede løsninger på problematikken inden for overskuelig fremtid. Det synes således forventeligt, at langt størsteparten af internetkunderne allerede ved årsskiftet vil have adgang til centralt baserede filtre, som kunden herefter enten automatisk eller efter eget valg vil kunne tilslutte sig. Som bekendt har de største danske internetudbydere i foråret 2004 tilsluttet sig en fælles kodeks vedr. håndtering af trusler mod internettet. Denne kodeks primære formål er at håndtere trusler, der opstår som følge af større hacker-, DOS-, orme- og virus-angreb. Kredsen af tilsluttede selskaber stiller sig dog åbne for at udvide samarbejdet til også på sigt at kunne forholde sig til udfordringer som følge af spam og lignende Åbne servere Spammere brugere ofte såkaldte open relay servere og open proxyservere som den afsendende server, når de skal sende spammails. Open relay servere er mailservere tilsluttet internettet (og f.eks. tilhørende en virksomhed, en organisation eller lign.), som er konfigureret sådan, at den tillader at mails kan afsendes uanset hvem afsenderen er. Det betyder at en sådan mailserver også gerne afsender mails fra andre personer end dem der er tilknyttet serveren selv (f.eks. virksomhedens/organisationens medarbejdere). På den måde kan en spammer ude på internettet sende mails fra den pågældende open relay mailserver som for modtageren ser ud som om, afsenderen faktisk er tilknyttet den pågældende server/virksomhed/organisation. Proxy servere er en stedfortrædende server, som bruges til at filtrere kommandoer fra brugernes browsere. Formålet med dette kan dels være at gøre brugerens internetforbindelse hurtigere og dels at gøre den mere sikker. Proxy servere siges at være åbne, hvis anvendelsen af dem ikke er begrænset til de brugere der findes på et internt netværk. Spammere kan bruge disse servere ude fra internettet til at sende kommandoer til dem, som sender mails videre til mailservere. Ved at anvende denne metode vil det for modtageren af mails se ud som om mailen kommer fra den pågældende mailserver. Begge de ovenfor nævnte problemstillinger kan håndteres ved korrekt konfigurering af serverne, anvendelse af et opdateret virusskjold m.v. En udbredt oplysningsvirksomhed har gjort, at problemerne med open relay servere er minimeret kraftigt. P.t. udestår i et vist omfang - en tilsvarende informationsindsats vedrørende proxy servere. Se også nærmere om denne problemstilling i Bilag B

16 3.2. Modifikation af Internet protokoller Indledning I de følgende afsnit gennemgås indledningsvis, og i brede vendinger, nogle tekniske definitioner m.h.t. forsendelse, og de nødvendige standarder der gør det muligt at sende e- mail. Dernæst skitseres kort hvad der teknisk kan gøres, hvordan og med hvilke motiver. Der antydes nogle løse ender omhandlende begreber der er tæt knyttet til nogle begreber der er særligt relevante / bør behandles for at spam-problematikken kan håndteres tilfredsstillende på et teknisk niveau. Afsnittet afsluttes med nogle indikationer af trends p.t., og anbefalinger for hvilke initiativer der bør sættes i værk / støttes, tidshorisont og forventet udbytte. Er man i forvejen bekendt med og Internet terminologi eller blot ønsker at orientere sig i denne overvejende tekniske gennemgang, kan det anbefales at springe til afsnittet med overskriften Problemerne med SMTP familien. Baggrundsmateriale og dybere teknisk diskussion er henvist til bilag C og D. Der findes et væld af protokoller (se f.eks.: til transport af meddelelser hen over forskellige netværk, samt protokoller der mere eller mindre direkte er en forudsætning for at denne transport kan foregå. Ydermere findes en lang række specifikationer for funktionelle udvidelser af de grundlæggende protokoller - eksempelvis kodning og formatering af binære data (f.eks. en lydfil medsendt en ). Den p.t. mest dominerende protokol-familie til at formidle transport af på Internettet er baseret på SMTP (RFC2821), der bl.a. støtter sig stærkt på den fungerende DNS struktur der eksisterer på Internettet. SMTP står for Simple Mail Transfer Protokol og bruges almindeligvis som et synonym for den række af tæt beslægtede protokoller, der benyttes når et system (agerer klient) tager kontakt til et andet system (agerer server) for at videregive en simpel tekst-besked (en mail) til en specifik bruger på modtager-systemet. SMTP er ikke en end-to-end protokol (d.v.s. fra den egentlige sender til den egentlige modtager), men er alene tænkt som bærer-laget mellem to servere der skal udveksle meddelelser. Populært sagt, er SMTP postbuddet i forsendelsen. SMTP protokollen, og de efterfølgende modifikationer/varianter, er baseret på nogle meget enkle design principper. Mest grundlæggende er at en meddelelse først anerkendes som videregivet, når modtager-systemet har gemt og kvitteret for meddelelsen (sikkerhed for levering), at meddelelsen skal være i et læseligt tekstformat som begge systemer kan anerkende og håndtere, samt at der skal være en valid adresse som en kan returneres til (hvilket i sidste forfejlede instans er "postmaster") Kort introduktion til DNS For at EDB-systemer kan finde hinanden på EDB-netværk, skal de have tildelt en unik netadresse. Net-adresser er tal eller sekvenser af tal der entydigt identificerer en enhed på et

17 net. På Internettet er det dominerende IPv4 protokollen der definerer hvordan disse adresser (IP adresser) er formateret, tildelt og hvordan de bruges. Brugere af Internettet finder det mest bekvemt at bruge navne frem for talsekvenser. Eksempelvis er det bekvemt at man kan bede sin browser hente en hjemme-side fra i stedet for at skulle bede om eller (samme adresse i alle 3 tilfælde). Til at hjælpe med konverteringen mellem navn og de reelle adresse, er indført et globalt Domain Name Service system (DNS), der hierakisk er distribueret ud over hele Internettet. DNS er således en global database over sammenhænge mellem navne og adresser samt information om hvilke DNS-servere der har viden om specifikke domænenavne (den autoritære information), plus evt. alias, for det søgte navn. Processen at foretage denne omsætning mellem navn og adresse kaldes i teknisk jargon at resolve, og involverer typisk at mange DNS-servere efter tur bliver spurgt indtil svaret er fremskaffet. Processen klares normalt automatisk i de enkelte programmer. (Processen at finde et navn der svarer til en adresse kaldes i teknisk jargon reverse resolve ). Rent teknisk er DNS opbygget ved at den ansvarlige for et givent net/domænenavn definerer oplysninger om: - oversættelse fra adresse til navn (en A record), - oplysning om oversættelse fra navn til adresse (en PTR record), - maskiner der evt. skal have mere end et navn kan tildeles ekstranavne (et alias for et navn, der betyder, at maskinen kan få ændret sit "alias" der har betydning på det interne netværk uden at "navnet", som også har betydning for omverdenen, ændres) (en CNAME record), - samt definition af hvilken DNS-server der er ejer af domænet (der har autoritative oplysninger for et givent domæne) (en NS record). DNS er interessant i forbindelse med SMTP idet brugere benytter navn når de skal sende, mens systemerne der varetager forsendelsen benytter adresse til selve forsendelsen. Med henblik på at gøre -systemerne fleksible, er der indført mulighed for en ekstra DNSoplysning: En MX record, der angiver hvortil en til et givent systemnavn reelt ønskes afleveret. Således kan man få andre systemer til at modtage på sine vegne, eller en virksomhed kan samle al indgående på en enkelt maskine. Eksempelvis vil til futuresoft.dk blive afleveret til mailgw1.worldonline.dk da denne er angivet i en MX record for domænet futuresoft.dk. Inden for definitionen af DNS er også andre specifikke typer af information mulig. Mest interessant er TXT records, der egentlig blot er fri-tekst kommentarer der kan tilknyttes de enkelte navne og/eller adresser. Udnyttelse af TXT records spiller en central rolle i flere af de senere nævnte anti-spam initiativer. Hvad der gør DNS kompliceret, og samtidig åbner op for en del muligheder for at spam kan introduceres, er at DNS-oplysninger ikke behøver at være konsistente, og at mange af de angivne record-typer er valgfrie. Eksempelvis kan et navn resolves til flere adresser, men en given adresse behøver ikke nødvendigvis resolves til et navn. Det er også muligt at et navn der resolves til en adresse, og at denne adresse resolves til et helt andet navn end det man startede med. Sidst, men ikke mindst, så er DNS kun garanteret specifik for hvert enkelt isoleret net. Dvs. Internettet har én global DNS-database, og lokale net (typisk en virksomheds private net) har (sædvanligvis) hver deres egen private DNS-database

18 SMTP i funktion En kommunikation mellem to systemer former sig ideelt / typisk som følgende dialog ("S" står for sender-, "M" for modtagersystemet): M: Goddag jeg er X, og jeg taler xxxxx-sprog S: Jeg er Y. M: Hvor hyggeligt Y, det glæder mig at tale med dig. S: Jeg har en meddelelse fra Q M: Det er en OK sender S: Jeg vil gerne aflevere en meddelelse til Z. M: Aha, jo - det er da helt OK (Dialogen indtil nu udgør meddelelsens envelope ) S: Nu vil jeg gerne sende meddelelsen M: OK, begynd venligst meddelelsen og afslut med en enkelt linie med et punktum. (M har hermed accepteret ansvaret for meddelelsens videre skæbne!) S: <sender meddelelsen og afslutter med en linie med kun et enkelt punktum> M: Tak skal du have, jeg har modtaget din meddelelse. (S afgiver nu sit ansvar for meddelelsen) S: Fino, farvel! <dropper forbindelsen> M: <dropper forbindelsen> Når modtager systemet har fået at vide at meddelelsen er modtaget, slettes den fra sendersystemet. Hvis der imod forventning går knas i ovenstående dialog (M siger "jeg har ikke tid", kender ikke "Z", "jeg har ikke plads", o.s.v.), så venter sendersystemet lidt og prøver så igen. Det er i denne dialog mellem systemer, at en meddelelses sender-identitet og modtageridentitet fastlægges (disse identiteter hentes ikke fra selve meddelelsens header se senere). Dialogen og de dermed etablerede identiteter kaldes meddelelsens "envelope". Protokollen foreskriver også, hvordan det afsendende system bør indsætte nogle specielt formaterede linier i toppen af selve meddelelsen, og ligeledes hvordan modtager-systemet bør indsætte linier i toppen af meddelelsen (eksempelvis modtager- og afsenderadresser og tidsstemplede adresser for identiteten af de systemer meddelelsen har passeret). Toppen af meddelelsen - som de forskellige systemer tilføjer linier til - kaldes ens header. Resten af meddelelsen er "body". (De fleste klient programmer, f.eks. Outlook viser kun nogle få af meddelelsens header-linier, resten skjules). Der findes en lang række tillægs-specifikationer til protokollen der definerer hvorledes "body" bør struktureres. Mest kendt er nok "MIME" der bl.a. muliggør at eksempelvis dokumenter kan attaches en . (Igen er det ganske afhængigt af ens klient program hvordan body bliver vist). SMTP-protokol-specifikationen angiver standarder for formatet af header-linier samt retningslinier for hvilke systemer der skal skrive hvad og hvornår, men det er en udbredt misforståelse at tro at header-linierne udgør en dybere funktionel del af protokollen. Headeren er en løst formateret log der antyder en meddelelses historie, og kan desuden indeholde retningslinier for hvorledes "body" skal fortolkes. Systemer der ikke overholder den forventede brug af headeren (f.eks. sletter linier og tilføjer vilkårlig information) kan således, stadig uden problemer, kommunikere med andre systemer via SMTP. Det er derfor også en de facto standard, at klient-programmer modificerer headeren ad hoc. Det er typisk fra headeren at klient-programmer (f.eks. Outlook, Pegasus, NetScape m.fl) henter oplysningen om hvem der

19 er afsender, men det er ikke nødvendigvis den samme afsender som der var angivet i envelopen. De simpleste forsøg på at forfalske afsender adressen går ganske enkelt ud på, at man blot skriver en anden afsender i ens header (eksempelvis benytter mange virusprogrammer den metode) Eksisterende SMTP protokoller og heri indeholdte muligheder for verifikation/validering Det er kendetegnende for SMTP (og efterfølgende modifikationer), at den har sit udgangspunkt i en tid hvor alle stolede på alle. Protokollen er derfor yderst rudimentær m.h.t. verifikation: Er det reelt den rigtige afsender, og er det OK at Y sender på vegne af Q?; Er headeren brugt rigtigt, og er de angivne oplysninger valide?; o.s.v. Langt de fleste systemer er endda så "hjælpsomme" at de forsøger at udfylde evt. manglende header-information på vegne af det sendende system. Efterfølgende varianter og modifikationer af SMTP har i samme ånd som udgangspunkt taget sigte på at udvide funktionaliteten m.h.t. de features og data-formater, der kan sendes. Der har derimod kun undtagelsesvis vores fokus på verifikation. Og i sporadiske tilfælde har man foreslået at stramme protokollen m.h.t. brug af header og validering af sendersystem ikke af hensyn til at modvirke spam, men fortrinsvis for at gøre det lettere at spore og modvirke fejl. En del af baggrunden for de begrænsede modifikationer er formentlig behovet for at sikre bagud kompatibilitet (i realiteten forårsaget af s store succes/udbredelse), hvilket ofte er sket ved at vælge laveste fællesnævner. Så der har kun været beskeden mulighed for en dybere revidering af protokollerne. De få tiltag der har været til et mere grundigt revisionsarbejde er til dato blevet kvalt i intern uenighed i og mellem - de respektive arbejdsgrupper og IETF, eller de enkelte forslag har ligget så langt fra SMTP, at en migrering fra eksisterende -systemer har været voldsomt svær at anvise. Slutresultatet er, at det i vidt omfang er op til de forskellige modtagende systemer at implementere forskellige verifikationsmekanismer. I specifikationerne for SMTP er det kun antydet hvilke verifikationer der kan anvendes, og hvordan disse verifikationer i øvrigt kan øve indflydelse på protokollen. Eksempelvis anbefales det, at man verificerer at "Y" rent faktisk er "Y", og at Q er en valid afsender-adresse (jf. eksemplet ovenfor), inden der accepteres at gå videre i protokollen. Problemet er dog samtidig, at en strikt fortolkning af protokolspecifikationen fører til, at en ikke må afvises blot på basis af sådanne valideringer. Endelig er det yderst dunkelt hvordan en identitet skal defineres i denne forbindelse, og bedste bud p.t. er p.t. en række de facto "standarder" som de fleste følger - som oftest baseret på anvendelse af DNS men med betydelige variationer. Ovenstående situation giver et væld af muligheder for udnyttelse af huller og uklarheder, til både at forfalske afsender-adresse, forfalske afsender-system, forfalske historik samt til hvordan systemer kan narres til at acceptere . De mange uklarheder har også betydet at selve SMTP-protokollen er implementeret i så mange varianter og versioner ud over nettet, at de fleste systemer er tvunget til at håndtere protokollerne med en betydelig "laissez faire", hvilken igen åbner for endnu flere mulige varianter for svindel. En for rigoristisk fortolkning af "protokollen" betyder simpelthen at man afskærer sig fra kommunikation med en betydelig del af Internettet

20 Endelig gør de mange varianter og versioner, og den praktiske anvendelse af disse, selvsagt opgaven med migrering til grundlæggende nyere standarder, betydeligt vanskeligere Internettets topologi Internettets topologi har fra start haft en indbygget komplikation: Mange (de fleste) afsendere/modtagere er ikke direkte tilkoblet Internettet, men er henvist til at sende/modtage via andre systemer der dermed fungerer som relæ. Et relæ skal ideelt set acceptere at modtage s fra en kendt gruppe af afsendere; lagre en; og videresende en til det system der er tættest ved modtageren. Ligeledes skal et relæ acceptere fra enhver hvis modtageren er kendt og accepteret og enten opbevare en til modtageren selv henter, eller videresende til et system der er tættere på modtageren. Helt fra begrebets spæde start har dette aspekt været tænkt ind i protokollerne, idet det var de færreste systemer der havde en direkte kontakt til modtagerens system. Selve relæ-funktionaliteten hviler på at hver modtager kan stole på, at hvert indgående relæ som en har passeret, også har verificeret det afsendende system bedst muligt, samt (om muligt) afsenderens identitet. Er der blevet svindlet noget steds undervejs, er der ingen mulighed for at afsløre dette entydigt (i h.h.t. de nugældende protokoller). M.a.o. hvis først et system accepterer en forfalsket , så kan ingen efterfølgende systemer entydigt afsløre dette falskneri eller entydigt deducere den egentlige oprindelse. DNS er, set i lyset heraf, en uomgængelig protokol-partner i forbindelse med Internet meddelelser. DNS bruges implicit som validerings værktøj, og benyttes ligeledes som en de facto integreret del af selve SMTP-protokol processen, bl.a. til at finde modtagende server, og til at afgøre hvordan en skal behandles (er den eksempelvis indgående eller udgående). Det er derfor også kendetegnende, at langt de fleste initiativer med sigte på modifikation af SMTP baseres på enten en modifikation af DNS eller intensiv udnyttelse af eksisterende features i DNS. Nogle af de foreslåede modifikationer af DNS stiller nogle voldsomme krav til det globale systems funktionalitet og sikkerhed. Ikke alle disse krav er realistiske. Det ligger dog udenfor denne gennemgang at beskrive denne problemstilling nærmere, men det bør indgå som en integreret del af udviklingen af SMTP-modifikationer og -erstatninger. Adskillige af de listede initiativer støtter sig på udnyttelse af DNS til at levere yderligere information der kan støtte beslutningsprocessen: Er denne spam/ikke-spam. Eksempelvis er mange forslag er baseret på tilføjelse af TXT records med diverse parametre. Kun i få tilfælde er der, i udarbjdelsen af initiativet, reflekteret over konsekvenserne af at indføre sådanne tjek, hvis DNS-infrastrukturen ikke direkte kan honorere de funktionelle krav. Det betyder at nogle implementeringer af de underliggende programmer enten ikke kan give den ønskede funktionalitet, eller endnu værre: leverer uforudsigelige resultater. Dette kan sætte en alvorlig begrænsning for flere af de stillede forslag For tiden arbejdes med en ny version af standarden for selve Internet protokollen (IP version 4 til IP version 6). IPv6 er indirekte interessant, i forbindelse med problemerne med DNS, men der er ikke for øjeblikket noget arbejde i forbindelse med den nye standard, der retter sig mod at inddæmme problemerne med Spam. Arbejde på specifikt at modificere IPv6 for at understøtte anti-spam tiltag er formodentligt ikke relevant foreløbigt Identitet set i forhold til protokollerne

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Gode råd til brugerne: Bekæmp PHISHING!

Gode råd til brugerne: Bekæmp PHISHING! Baggrund Senest i perioden juli og august 2009 har UC Lillebælt været udsat for forskellige forsøg på at udnytte vores it-systemer til at indsamle personlige data og kommunikere ulovligt reklamemateriale.

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England.

Løsningen garanterer at finde alle de cookies, som et nationalt tilsyn kan finde. Løsningen er valideret af Audit Bureau of Circulation i England. Cookievejledningens Tekniske Guide Den tekniske guide beskriver fem skridt til overholdelse af cookiereglerne: 1. Fastlæggelse af webejendom 2. Undersøgelse af om der sættes cookies på hjemmesiden 3. Afgivelse

Læs mere

DNS teknisk set. Netteknik 1

DNS teknisk set. Netteknik 1 DNS teknisk set - vi kigger lidt dybere i DNS systemet! Netteknik 1 DNS systemet lidt dybere Som vi tidligere har set er DNS (Domain Name System) et navneoversættelsessystem som er designet til at oversætte

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

Opsætning af e-mail. Tilføjelse af e-mail-konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook

Opsætning af e-mail. Tilføjelse af e-mail-konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook Opsætning af e-mail mail-konti I dette kapitel vil jeg hjælpe dig med, hvordan du sætter Outlook 2007 op, så du får forbindelse til din e-mail-konto (eller flere) og en evt. HTTP-konto, som fx Windows

Læs mere

Vejledning i brug af mailadministration.

Vejledning i brug af mailadministration. Vejledning i brug af mailadministration. Indholdsfortegnelse Indledning:...3 Mail administrator:...4 Ændringen af adgangskode:...5 Videresending af e-mail:...5 Ikke tilstede assistent:...6 Antivirus og

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Brugermanual 1.0 d. 1. november 2012

Brugermanual 1.0 d. 1. november 2012 Brugermanual 1.0 d. 1. november 2012 Side 1 af 6 Introduktion Hosted Spamfilter ligger uden tvivl blandt markedets mest sikre og effektive løsninger til frafiltrering af spam, malware, spear phishing og

Læs mere

Anvendelse af e-mail hos Bricksite.com (Version 1.0)

Anvendelse af e-mail hos Bricksite.com (Version 1.0) Anvendelse af e-mail hos Bricksite.com (Version 1.0) I denne vejledning kan du læse, hvordan du administrerer dine e-mailadresser hos Bricksite, samt hvordan du sender/modtager e-mails via webmail eller

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

- en introduktion! Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere

- en introduktion! Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere Domain Name Service - en introduktion! Domain Name Service - DNS Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere Oversætter IP-adresser

Læs mere

Instant Spam Control

Instant Spam Control Instant Spam Control - den nemme guide til jeres antispam-løsning Instant Spam Control er nemt at arbejde med eller lade arbejde for sig. 97% af al spam bliver automatisk sorteret fra. De sidste 3% kan

Læs mere

Simon Elgaard Sørensen, 8. december 2010

Simon Elgaard Sørensen, 8. december 2010 Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1

Læs mere

Domain Name System. Domain Name System - DNS

Domain Name System. Domain Name System - DNS Domain Name System - en introduktion! Domain Name System - DNS Oversætter fra domænenavn til IP-adresse google.dk oversættes til f.eks. 74.125.232.127 Bruges dagligt i bl.a. Internet Browsere Oversætter

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 Holsteinsgade 63 2100 København Ø Att. Palle Aagaard FESD Grænseflade til CMS-løsninger, høringssvar fra Gentofte Kommune Gentofte Kommune har med

Læs mere

E-mail security qiuckguide

E-mail security qiuckguide E-mail security quickguide Side 1 af 7 E-mail security qiuckguide 24. januar 2013 Indhold 1 Overview... 2 2 Archive... 3 3 Administration... 3 E-mail security quickguide Side 2 af 7 1 Overview Login: https://www.emailsecurity.dk

Læs mere

E-mail - Elektronisk post

E-mail - Elektronisk post E-mail - Elektronisk post Internettets elektroniske postsystem, e-mail, ligner i sin funktion og opbygning, det almindelige postvæsen meget. Den væsentligste forskel er hastigheden. Der går sjældent mere

Læs mere

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK Mission Critical o Projekt Information management o Processer, metoder & værktøjer. Side 1 of 11 Projekt information Projekt information management inkluderer alle de processer, som er nødvendige for at

Læs mere

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE.

LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. LÆS VENLIGST VILKÅRENE OMHYGGELIGT, FØR DU BRUGER DENNE HJEMMESIDE. BRUGSVILKÅR FOR HJEMMESIDE Disse brugsvilkår angiver sammen med de øvrige retningslinjer, som der heri henvises til vilkårene for brug

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

MailMax / Web v4.1. Brugsvejledning til webmail. Copyright 2003 Gullestrup.net

MailMax / Web v4.1. Brugsvejledning til webmail. Copyright 2003 Gullestrup.net MailMax / Web v4.1 Copyright 2003 Gullestrup.net Log ind på webmailen Start med at gå ind på http://webmail.gullestrup.net i din browser. Indtast din Email-adresse samt Adgangskode, som hører til din konto.

Læs mere

Bilag 3A.7 Brugergrænseflader

Bilag 3A.7 Brugergrænseflader Bilag 3A.7 Brugergrænseflader Version 0.8 26-06-2015 Indhold 1 VEJLEDNING TIL TILBUDSGIVER... 3 2 INDLEDNING... 4 3 USER EXPERIENCE GUIDELINES (UX-GUIDELINES)... 5 3.1 GENERELLE UX-GUIDELINES... 5 3.1.1

Læs mere

8. ARBEJDSPROCESSEN FOR SKABELSEN AF ET INTERNATIONALT WWW-STED... 113

8. ARBEJDSPROCESSEN FOR SKABELSEN AF ET INTERNATIONALT WWW-STED... 113 8. ARBEJDSPROCESSEN FOR SKABELSEN AF ET INTERNATIONALT WWW-STED... 113 8.1 FORSTÅELSE AF VIRKSOMHEDENS PRODUKTER/SERVICEYDELSER OG RESSOURCER... 114 8.2 INFORMATIONSSØGNING I RELATION TIL LANDE-, KONKURRENT-

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar.

1. Direkte (Til) - hovedmodtagere af e-mailen. Husk at tydeliggøre, hvis der forventes en reaktion eller et svar. Tips og tricks Til gode mailvaner HVAD: De fleste af os bruger computeren rigtig meget til at sende og modtage mails. Mails er hoveddøren til din computer, og derfor interessant for dem, der sender spam-mails.

Læs mere

Tænk når du taster. kom nærmere

Tænk når du taster. kom nærmere Tænk når du taster kom nærmere Regler for medarbejdernes brug af TDC s pc-arbejdspladser Nedenfor kan du læse om de regler, TDC s Direktion har vedtaget for brugen af koncernens*) pc-arbejdspladser Reglerne

Læs mere

PDC Helpdesk Brugervejledning

PDC Helpdesk Brugervejledning PDC Helpdesk Brugervejledning PDC Helpdesk November 2013 Indhold 1 Introduktion... 3 2 Brug af browser eller e-mails... 3 3 Log på PDC Helpdesk... 4 4 Oversigts side for sager... 5 4.1 Oversigt over eksisterende

Læs mere

E-MAILPOLITIK FOR NORDJYLLANDS AMT

E-MAILPOLITIK FOR NORDJYLLANDS AMT E-MAILPOLITIK FOR NORDJYLLANDS AMT 1 Indledning Nordjyllands Amt har som mål at skabe en åben og digital forvaltning, hvor borgere og erhvervsliv sættes i centrum med døgnåbne selvbetjeningstjenester på

Læs mere

Digital post Snitflader Bilag A2 - REST Register Version 6.3

Digital post Snitflader Bilag A2 - REST Register Version 6.3 Digital post Snitflader Bilag A2 - REST Register Version 6.3 1 Indholdsfortegnelse A2.1 INTRODUKTION 4 A2.1.1 HENVISNINGER 4 A2.2 OVERSIGT OVER FUNKTIONSOMRÅDE 5 A2.2.1 OPRET / HENT OPLYSNINGER OM SLUTBRUGER

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

Vejledning i opsætning af NemHandelsprogrammet

Vejledning i opsætning af NemHandelsprogrammet Vejledning i opsætning af NemHandelsprogrammet Kort om NemHandelsprogrammet Hvis du har et økonomisystem, som kan skabe NemHandelsfakturaer, kan du kombinere økonomisystemet med det gratis NemHandelsprogram,

Læs mere

Kontakthierarkier i. Denne vejledning beskriver forskellige måder, man kan præsentere sin myndighed over for borgere og virksomheder

Kontakthierarkier i. Denne vejledning beskriver forskellige måder, man kan præsentere sin myndighed over for borgere og virksomheder Kontakthierarkier i digital post Denne vejledning beskriver forskellige måder, man kan præsentere sin myndighed over for borgere og virksomheder i digital post. Version: 3.0 Udarbejdet: november 2011 Udarbejdet

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning BlackBerry Internet Service Version: 4.5.1 Brugervejledning Publiceret: 2014-01-08 SWD-20140108172804123 Indhold 1 Kom godt i gang...7 Om meddelelelsesserviceplanerne for BlackBerry Internet Service...7

Læs mere

Professionel Udvælgelse i byggeriet Skabeloner

Professionel Udvælgelse i byggeriet Skabeloner Professionel Udvælgelse i byggeriet Skabeloner Vejledning i anvendelsen af skabeloner til brug for udvælgelse, herunder prækvalifikation i byggeriet Marts 2013 Byggeriets Evaluerings Center SOLIDARISK

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net Web Admin 5.5 Copyright 2003 Gullestrup.net Log ind på systemet Start med at gå ind på http://mailadmin.gullestrup.net i din browser. Indtast din Email Adresse samt Password, som du tidligere har modtaget

Læs mere

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen

Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af: Erhvervsstyrelsen og Digitaliseringsstyrelsen Anbefalinger om brug af Digital Post for store virksomheder, administratorer/advokater (fx ejendomsadministratorer) og virksomheder med mange p- enheder Version: 1.0 Udarbejdet: Okt. 2013 Udarbejdet af:

Læs mere

Forbrugerombudsmanden. Carl Jacobsens vej 35. 2500 Valby. Att.: Chefkonsulent Tina Morell Nielsen. Frederiksberg, 19.

Forbrugerombudsmanden. Carl Jacobsens vej 35. 2500 Valby. Att.: Chefkonsulent Tina Morell Nielsen. Frederiksberg, 19. Forbrugerombudsmanden Carl Jacobsens vej 35 2500 Valby Att.: Chefkonsulent Tina Morell Nielsen Frederiksberg, 19. december 2011 Vedrørende standpunkt til markedsføring via sociale medier. Indledende bemærkninger.

Læs mere

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke:

Hos Lasse Ahm Consult vurderer vi at følgende supplerende krav i de enkelte kravelementer er væsentlige at bemærke: ISO 9001:2015 (Draft) Side 1 af 9 Så ligger udkastet klar til den kommende version af ISO 9001. Der er sket en række strukturelle ændringer i form af standardens opbygning ligesom kravene er blevet yderligere

Læs mere

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER INDHOLDSFORTEGNELSE Hvem er dk hostmaster? 3 Hvad betaler du for? 3 Er der nogen i røret? 4 Hvad kan du, når du vil gøre det selv, på www.dk-hostmaster.dk?

Læs mere

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1)

OPDATERET DEC 2011 Microsoft Office 365. De 10 største fordele til mindre virksomheder og selvstændige (plan P1) OPDATERET DEC 2011 Microsoft Office 365 til mindre virksomheder og selvstændige (plan P1) Indhold ved...3 1 Adgang stort set når som helst og hvor som helst...4 2 Ddin virksomhed får et professionelt look

Læs mere

1. Release Notes for WorkZone Content Server 2014 og Captia Web Client 4.7 3. 2. Ny og ændret funktionalitet 4. 3. Rettet i denne version 7

1. Release Notes for WorkZone Content Server 2014 og Captia Web Client 4.7 3. 2. Ny og ændret funktionalitet 4. 3. Rettet i denne version 7 2014 Release Notes WorkZone Content Server 2014 Indhold 1. Release Notes for WorkZone Content Server 2014 og Captia Web Client 4.7 3 2. Ny og ændret funktionalitet 4 3. Rettet i denne version 7 4. Kendte

Læs mere

OS2dagsorden - release notes

OS2dagsorden - release notes OS2dagsorden - release notes Version 2.1 release notes maj 2015 Indholdsfortegnelse OS2dagsorden 2 Hvad er OS2dagsorden? 2 Alle fordelene 2 Teknologien 3 Dagsordensproduktionssystemer 3 Github (koden)

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

10 gode grunde. - derfor skal du vælge Office365

10 gode grunde. - derfor skal du vælge Office365 10 gode grunde - derfor skal du vælge Office365 1. Bedre samarbejde på tværs af lokationer En stor del af arbejdsstyrken tilbringer i dag langt mere tid væk fra deres kontor end hidtil. Dine ansatte kan

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015

Office/Outlook. Vejledning. Spam IT-AFDELINGEN. Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 Af: Anders C. H. Pedersen E-mail: Achp@norddjurs.dk Revideret: 1. juni 2015 IT-AFDELINGEN Vejledning Office/Outlook Spam Norddjurs Kommune. Torvet 3. 8500 Grenå Tlf.: 89 59 10 00. www.norddjurs.dk Velkommen

Læs mere

Stay EmailSecurity PS

Stay EmailSecurity PS Stay EmailSecurity PS E-mailsikkerhed i skyen til myndigheder, kommuner & myndigheder i Danmark. E-mailsikkerhed Stay EmailSecurity PS Markedsledende e-mailsikkerhed til den offentlige sektor Korrekt håndtering

Læs mere

Mariendal IT - Hostingcenter

Mariendal IT - Hostingcenter ariendal IT - Hostingcenter ariendal IT - Hostingcenter ed vores topsikrede og professionelle hostingcenter tilbyder vi flere forskellige hostede løsninger I denne brochure kan du danne dig et overblik

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Administrator v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Administrator v1.0 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Administrator v1.0 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-KONTOR Ideen med Rekvi-Kontor systemet udsprang

Læs mere

Forbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger

Forbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger Forbrugerpanelet om privatlivsindstillinger og videregivelse af personlige oplysninger Knap hver tredje respondent (29%) er ikke bekendt med, at de kan ændre på privatlivsindstillingerne i deres browser,

Læs mere

Visma NemHandel. Indhold

Visma NemHandel. Indhold Visma NemHandel Indhold 1 Introduktion... 1 2 Installation... 2 3 Daglig brug - følg status for dokumenter... 5 3.1 Leverede dokumenter... 6 3.2 Fejlede dokumenter... 6 3.3 Modtagne dokumenter... 7 3.4

Læs mere

ITEK og Dansk Industris Antispamvejledning

ITEK og Dansk Industris Antispamvejledning ITEK og Dansk Industris Antispamvejledning Udgivet af: ITEK og Dansk Industri Redaktion: Henning Mortensen ISBN: 87-7353-521-4 0.12.03 2 Antispamvejledningen I lyset af de stadig større mængder spam, vi

Læs mere

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV

Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV Abonnementsvilkår for internetadgang via bredbåndstjenesten hos Dansk Kabel TV April 2015 Alle abonnementsvilkår kan også læses på www.danskkabeltv.dk/vilkaar Abonnementsvilkår for internetadgang via bredbåndstjeneste

Læs mere

Mailhosting op til 2 GB op til 4 brugere, pr. måned. Herefter pr. påbegyndte 10 GB, pr. måned

Mailhosting op til 2 GB op til 4 brugere, pr. måned. Herefter pr. påbegyndte 10 GB, pr. måned 14-06-2011 prisliste v. 1.0.1 Priser er vejl. DKK og ekskl. moms. Der tages forbehold for trykfejl og prisændringer. Der henvises til Generelle Bestemmelser og betingelser Gældende 30 dage fra dato Mainpoint

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

DIFO har foreslået følgende nye definition af en registrant. Tilføjelsen er markeret med fed og kursiv skrift.

DIFO har foreslået følgende nye definition af en registrant. Tilføjelsen er markeret med fed og kursiv skrift. Høringsnotat om forslag til ændrede regler vedr. typosquatting Dansk Internet Forum (herefter DIFO) og DK Hostmaster sendte den 13. april 2010 et forslag til ændring af Generelle vilkår for tildeling,

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk

Bruger v1.5 QUICK GUIDE. Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk Bruger v1.5 QUICK GUIDE Green Glass Software V/ Dan Feld-Jakobsen Lojovej 1 6200 Aabenraa 51 92 83 58 / dan@rekvi-skole.dk INTRODUKTION TIL REKVI-SKOLE Ideen med Rekvi-skole systemet udsprang fra et behov

Læs mere

Sonofon Erhverv. Kom godt i gang. med SMS fra Outlook Brugervejledning. 1107V01-93.010.014 gældende fra 29. oktober

Sonofon Erhverv. Kom godt i gang. med SMS fra Outlook Brugervejledning. 1107V01-93.010.014 gældende fra 29. oktober Sonofon Erhverv Kom godt i gang med SMS fra Outlook Brugervejledning 1107V01-93.010.014 gældende fra 29. oktober Grundlæggende funktionalitet Med SMS fra Outlook kan du enkelt sende både SMS, MMS og fax

Læs mere

Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet.

Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet. Basis Abonnement 28 dage @ 2 fps (Billede-Serie) Gyldig fra 01. Maj 2011 Kamera overvågning - Axis Kameraer and NAS tilsluttet gennem Internettet. Funktion Kapacitet Kamera Ekstra Kamera Live. Max antal

Læs mere

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW 1. - SUPERBRUGERE OG MEDLEMMER AF RETTIGHEDSGRUPPER -

SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW 1. - SUPERBRUGERE OG MEDLEMMER AF RETTIGHEDSGRUPPER - SDBF QUICKGUIDE SKOLERNES DIGITALE BLANKET FLOW 1. - SUPERBRUGERE OG MEDLEMMER AF RETTIGHEDSGRUPPER - INTRODUKTION TIL SKOLERNES DIGITALE BLANKET FLOW Vi er glade for at kunne byde velkommen til opdateret

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV

Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Leverings- og vedligeholdelsesvilkår for Moderniseringsstyrelsen lokale datavarehus LDV Indhold 1. DEFINITIONER... 2 2. BAGGRUND OG FORMÅL... 2 3. MODERNISERINGSSTYRELSENS YDELSER... 3 4. INSTITUTIONENS

Læs mere

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder

Printer Administrations Løsninger. Til enkel, centraliseret styring af printere og multifunktionelle enheder Printer Administrations Løsninger Printer Administrations Løsninger Til enkel, centraliseret styring af printere og multifunktionelle enheder STYR ARBEJDSGANGENE DEN NEMME MÅDE AT STYRE DINE PRINTERE OG

Læs mere

Retningsliner for etwinning værktøjer

Retningsliner for etwinning værktøjer Retningsliner for etwinning værktøjer Registrer til etwinning Trin 1: Deltagerens data Trin 2: Twinning præferencer Trin 3: Skole data Trin 4: Skole profil TwinFinder Automatisk søgning Gem søgning Avanceret

Læs mere

AtZNeT. Vejledning til opsætning af Deres postkasse i Outlook Express. ApS

AtZNeT. Vejledning til opsætning af Deres postkasse i Outlook Express. ApS AtZNeT ApS Lystrupvej 21B 8240 Risskov Tlf. 87415034 Fax 87419779 www.atznet.dk info@atznet.dk Vejledning til opsætning af Deres postkasse i Outlook Express Opsætning af Outlook Express til Deres postkasse

Læs mere

1. Opret din nye Google konto

1. Opret din nye Google konto Indhold 1. Opret din nye Google konto... 2 2. Test din nye konto... 5 3. Kom i gang med Gmail indstil sprog til dansk... 6 4. Gmail indhold på skærmen... 8 5. Skriv og send en mail... 9 Til:... 9 Cc:...

Læs mere

24-03-2009. Problemstilling ved DBK integration i BIM Software Hvad skal der til. Nicolai Karved, Betech Data A/S

24-03-2009. Problemstilling ved DBK integration i BIM Software Hvad skal der til. Nicolai Karved, Betech Data A/S 24-03-2009 Problemstilling ved DBK integration i BIM Software Hvad skal der til. Nicolai Karved, Betech Data A/S Problemstilling ved DBK integration i BIM Software Domæner og aspekter Det domæne, der primært

Læs mere

De juridiske og rettighedsmæssige perspektiver ved anvendelse af sociale medier i markedsføringen

De juridiske og rettighedsmæssige perspektiver ved anvendelse af sociale medier i markedsføringen De juridiske og rettighedsmæssige perspektiver ved anvendelse af sociale medier i markedsføringen Advokat Peter Lind Nielsen BvHD IT-Forum Midtjylland Silkeborg, den 4. september 2012 Markedsføring på

Læs mere

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 1 Indholdsfortegnelse B.1. INTRODUKTION... 4 B.1.1. HENVISNINGER... 4 B.1.2. INTEGRATION MED EKSISTERENDE

Læs mere

Brugervejledning. Webmail - SDNMail. Computer Sciences Corporation

Brugervejledning. Webmail - SDNMail. Computer Sciences Corporation Brugervejledning Webmail - Computer Sciences Corporation Indholdsfortegnelse SDN Webmail... 3 Skrive og sende ny mail... 4 Funktioner i forbindelse med afsendelse af mail.... 6 Vedhæft fil... 6 Hent adresse

Læs mere

Velkommen til REX onlinehjælp

Velkommen til REX onlinehjælp Velkommen til REX onlinehjælp I REX onlinehjælp kan du finde information om følgende emner: Indhold Enkel søgning...3 Hvordan kan du bruge søgefeltet?...3 Søg efter sætninger...3 Søg efter specifikke ord

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 4.1x server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Installation og konfiguration af Netware IP

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

Strategi for politiets indsats over for æresrelaterede forbrydelser

Strategi for politiets indsats over for æresrelaterede forbrydelser 22. januar 2007 POLITIAFDELINGEN Polititorvet 14 1780 København V Telefon: 3314 8888 Telefax: 3343 0006 E-mail: Web: rpcha@politi.dk www.politi.dk Strategi for politiets indsats over for æresrelaterede

Læs mere

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7

Hosted løsning... 3. Hosted produkter... 4. Dedikeret server hosting... 5. Virtuel server hosting... 6. Shared Office hosting... 7 2011 Indhold Hosted løsning... 3 Hosted produkter... 4 Dedikeret server hosting... 5 Virtuel server hosting... 6 Shared Office hosting... 7 Exchange hosting... 8 Remote Backup... 9 Hosted løsning Hosting

Læs mere

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed

ansvarlighed ipvision samler al din kommunikation i én integreret løsning info hosted pbx mobiltelefoni fibernetværk ip-telefoni internet sikkerhed visamlertrådene ipvision samler al din kommunikation i én integreret løsning ansvarlighed én leverandør, der samler trådene og skaber synergi De fleste ved, at der kan være meget at spare ved at samle

Læs mere

FORSLAG TIL MASSEAFSENDELSE

FORSLAG TIL MASSEAFSENDELSE FORSLAG TIL MASSEAFSENDELSE Digital Post og Fjernprint 2015-03-11 Dagsorden 1. Velkomst 2. Nuværende OIO-rest 3. Udfordringer 4. Afrunding Nuværende OIO-REST løsning Digital post De nuværende Digital Post

Læs mere

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7.

NemHandel registreringsvejledning. Navision Stat, INDFAK og Nemkonto. Introduktion. Overblik. Side 1 af 15. ØS/ØSY/CPS 7. Side 1 af 15 NemHandel registreringsvejledning ØS/ØSY/CPS 7. januar 2015 Navision Stat, INDFAK og Nemkonto Dette dokument beskriver den nødvendig EAN registrering på Nemhandelsregistret via NS NHR WEB

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk

IT på 1st klasse. Ring på telefon 70 22 66 75. www.1stlevel.dk. eller e-mail kontakt@1stlevel.dk IT på 1st klasse 1stLevel er et IT firma. Det koster ikke noget at få en samtale med 1stLevel. Det er det bedste du kan gøre i dag. Ring på telefon 70 22 66 75 eller e-mail kontakt@1stlevel.dk www.1stlevel.dk

Læs mere

Document Capture til Microsoft Dynamics NAV. Quick Guide til RTC version 3.50

Document Capture til Microsoft Dynamics NAV. Quick Guide til RTC version 3.50 Document Capture til Microsoft Dynamics NAV Quick Guide til RTC version 3.50 INDHOLDSFORTEGNELSE Introduktion... 3 Basisopsætning... 4 Indlæsning af standard opsætning... 4 Opdatering af standard opsætning...

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Oprettelse af DNS Records i Hostnordic Selfcare

Oprettelse af DNS Records i Hostnordic Selfcare Oprettelse af DNS Records i Hostnordic Selfcare Brugervejledning Date: 2011-01-31 Version: 1 Author: Martin Schou Target Level: Customer Target Audience: End User Language: da-dk Side 1 af 8 JURIDISKE

Læs mere