ITU-T X 1240 FRENCH-2008 Technologies involved in countering e-mail spam《与反垃圾邮件相关的技术 17号研究组》.pdf

上传人:周芸 文档编号:804584 上传时间:2019-02-04 格式:PDF 页数:32 大小:206.82KB
下载 相关 举报
ITU-T X 1240 FRENCH-2008 Technologies involved in countering e-mail spam《与反垃圾邮件相关的技术 17号研究组》.pdf_第1页
第1页 / 共32页
ITU-T X 1240 FRENCH-2008 Technologies involved in countering e-mail spam《与反垃圾邮件相关的技术 17号研究组》.pdf_第2页
第2页 / 共32页
ITU-T X 1240 FRENCH-2008 Technologies involved in countering e-mail spam《与反垃圾邮件相关的技术 17号研究组》.pdf_第3页
第3页 / 共32页
ITU-T X 1240 FRENCH-2008 Technologies involved in countering e-mail spam《与反垃圾邮件相关的技术 17号研究组》.pdf_第4页
第4页 / 共32页
ITU-T X 1240 FRENCH-2008 Technologies involved in countering e-mail spam《与反垃圾邮件相关的技术 17号研究组》.pdf_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、 Union internationale des tlcommunicationsUIT-T X.1240SECTEUR DE LA NORMALISATION DES TLCOMMUNICATIONS DE LUIT (04/2008) SRIE X: RSEAUX DE DONNES, COMMUNICATION ENTRE SYSTMES OUVERTS ET SCURIT Scurit du cyberespace Lutte contre le pollupostage Technologies intervenant dans la lutte contre le spam pa

2、r courrier lectronique Recommandation UIT-T X.1240 RECOMMANDATIONS UIT-T DE LA SRIE X RSEAUX DE DONNES, COMMUNICATION ENTRE SYSTMES OUVERTS ET SCURIT RSEAUX PUBLICS DE DONNES X.1X.199 INTERCONNEXION DES SYSTMES OUVERTS X.200X.299 INTERFONCTIONNEMENT DES RSEAUX X.300X.399 SYSTMES DE MESSAGERIE X.400X

3、.499 ANNUAIRE X.500X.599 RSEAUTAGE OSI ET ASPECTS SYSTMES X.600X.699 GESTION OSI X.700X.799 SCURIT X.800X.849 APPLICATIONS OSI X.850X.899 TRAITEMENT RPARTI OUVERT X.900X.999 SCURIT DE LINFORMATION ET DES RSEAUX Aspects gnraux de la scurit X.1000X.1029 Scurit des rseaux X.1030X.1049 Gestion de la scu

4、rit X.1050X.1069 Tlbiomtrie X.1080X.1099 APPLICATIONS ET SERVICES SCURISS Scurit en multidiffusion X.1100X.1109 Scurit des rseaux domestiques X.1110X.1119 Scurit des tlcommunications mobiles X.1120X.1139 Scurit de la toile X.1140X.1149 Protocoles de scurit X.1150X.1159 Scurit dhomologue homologue X.

5、1160X.1169 Scurit des identificateurs en rseau X.1170X.1179 Scurit de la tlvision par rseau IP X.1180X.1199 SCURIT DU CYBERESPACE Cyberscurit X.1200X.1229 Lutte contre le pollupostage X.1230X.1249 Gestion des identits X.1250X.1279 APPLICATIONS ET SERVICES SCURISS Communications durgence X.1300X.1309

6、 Scurit des rseaux de capteurs ubiquitaires X.1310X.1339 Pour plus de dtails, voir la Liste des Recommandations de lUIT-T. Rec. UIT-T X.1240 (04/2008) i Recommandation UIT-T X.1240 Technologies intervenant dans la lutte contre le spam par courrier lectronique Rsum La Recommandation UIT-T X.1240 spci

7、fie les concepts fondamentaux, les caractristiques et les effets du spam par courrier lectronique ainsi que les technologies intervenant dans la lutte contre le spam par courrier lectronique. Elle prsente en outre les solutions techniques existantes et les activits connexes ralises par diverses orga

8、nisations de normalisation et par les organismes comptents de lutte contre le spam par courrier lectronique. Elle contient des indications et des informations lintention des utilisateurs qui souhaitent dvelopper des solutions techniques de lutte contre le spam par courrier lectronique. Cette Recomma

9、ndation servira de base llaboration dautres Recommandations techniques sur la lutte contre le spam par courrier lectronique. Source La Recommandation UIT-T X.1240 a t approuve le 18 avril 2008 par la Commission dtudes 17 (2005-2008) de lUIT-T selon la procdure dfinie dans la Rsolution 1 de lAMNT. ii

10、 Rec. UIT-T X.1240 (04/2008) AVANT-PROPOS LUnion internationale des tlcommunications (UIT) est une institution spcialise des Nations Unies dans le domaine des tlcommunications et des technologies de linformation et de la communication (ICT). Le Secteur de la normalisation des tlcommunications (UIT-T

11、) est un organe permanent de lUIT. Il est charg de ltude des questions techniques, dexploitation et de tarification, et met ce sujet des Recommandations en vue de la normalisation des tlcommunications lchelle mondiale. LAssemble mondiale de normalisation des tlcommunications (AMNT), qui se runit tou

12、s les quatre ans, dtermine les thmes dtude traiter par les Commissions dtudes de lUIT-T, lesquelles laborent en retour des Recommandations sur ces thmes. Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolution 1 de lAMNT. Dans certains secteurs

13、 des technologies de linformation qui correspondent la sphre de comptence de lUIT-T, les normes ncessaires se prparent en collaboration avec lISO et la CEI. NOTE Dans la prsente Recommandation, lexpression “Administration“ est utilise pour dsigner de faon abrge aussi bien une administration de tlcom

14、munications quune exploitation reconnue. Le respect de cette Recommandation se fait titre volontaire. Cependant, il se peut que la Recommandation contienne certaines dispositions obligatoires (pour assurer, par exemple, linteroprabilit et lapplicabilit) et considre que la Recommandation est respecte

15、 lorsque toutes ces dispositions sont observes. Le futur dobligation et les autres moyens dexpression de lobligation comme le verbe “devoir“ ainsi que leurs formes ngatives servent noncer des prescriptions. Lutilisation de ces formes ne signifie pas quil est obligatoire de respecter la Recommandatio

16、n. DROITS DE PROPRIT INTELLECTUELLE LUIT attire lattention sur la possibilit que lapplication ou la mise en uvre de la prsente Recommandation puisse donner lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concerne lexistence, la validit ou lapplicabilit des

17、 droits de proprit intellectuelle, quils soient revendiqus par un membre de lUIT ou par une tierce partie trangre la procdure dlaboration des Recommandations. A la date dapprobation de la prsente Recommandation, lUIT avait/navait pas t avise de lexistence dune proprit intellectuelle protge par des b

18、revets acqurir pour mettre en uvre la prsente Recommandation. Toutefois, comme il ne sagit peut-tre pas de renseignements les plus rcents, il est vivement recommand aux dveloppeurs de consulter la base de donnes des brevets du TSB sous http:/www.itu.int/ITU-T/ipr/. UIT 2009 Tous droits rservs. Aucun

19、e partie de cette publication ne peut tre reproduite, par quelque procd que ce soit, sans laccord crit pralable de lUIT. Rec. UIT-T X.1240 (04/2008) iii TABLE DES MATIRES Page 1 Domaine dapplication 1 2 Rfrences. 1 3 Dfinitions 1 4 Abrviations et acronymes . 1 5 Conventions 2 6 Introduction la lutte

20、 contre le spam par courrier lectronique. 2 6.1 Concept et caractristiques du spam. 2 6.2 Mthodes de lutte contre le spam par courrier lectronique. 3 7 Technologies antispams 4 7.1 Introduction 4 7.2 Limportance de loutil et du contexte technologique. 5 7.3 Combinaison de tests 5 7.4 Types de techno

21、logies antispams . 6 7.5 Existence du domaine de lexpditeur et demande de rponse. 7 7.6 Existence dun enregistrement de pointeur (PTR) 7 7.7 Listes noires et listes blanches 7 7.8 Adresse du serveur expditeur traite comme “dynamique“ ou “rsidentielle“ . 8 7.9 Les filtres 9 7.10 HELO/CSV. 10 7.11 Lis

22、tes grises 11 7.12 Jetons et mots de passe. 11 7.13 Techniques diverses 11 7.14 Comment utiliser cette revue de technologies et quels facteurs prendre en compte?. 12 7.15 Rejet au niveau de la session SMTP. 13 7.16 Rejet muet. 13 7.17 Rejet avec envoi de DSN (notification de statut de distribution o

23、u “retour lenvoyeur“) 13 7.18 Distribution dans une bote de rception rserve au spam . 14 7.19 Marquage 14 Appendice I Activits de lutte contre le spam par courrier lectronique 15 I.1 Introduction 15 I.2 Activits internationales de lutte contre le spam 15 I.3 Elaboration de spcifications techniques s

24、ur la lutte contre le spam . 17 I.4 Liste dalliances et dinitiatives du secteur priv concernant la lutte contre le spam 18 Bibliographie 23 iv Rec. UIT-T X.1240 (04/2008) Introduction Comme cela a t demand dans la Rsolution 52 de lAMNT 04 Lutte contre le pollupostage spam par des moyens techniques,

25、des travaux de normalisation ont t entrepris pour laborer des Recommandations UIT-T qui aident lutter contre le spam par des moyens techniques. La prsente Recommandation fait partie dune srie de Recommandations UIT-T sur la lutte contre le spam par courrier lectronique, qui noncent des lignes direct

26、rices, des spcifications, un cadre technique et des stratgies techniques. Dautres Recommandations UIT-T sur la lutte contre le spam dans les applications multimdias IP telles que la tlphonie IP, la messagerie instantane et les confrences seront labores en tant que documents distincts. Rec. UIT-T X.1

27、240 (04/2008) 1 Recommandation UIT-T X.1240 Technologies intervenant dans la lutte contre le spam par courrier lectronique 1 Domaine dapplication La prsente Recommandation spcifie les technologies intervenant dans la lutte contre le spam par courrier lectronique, ou pourriel. Elle prsente les soluti

28、ons techniques existantes et les activits connexes ralises par diverses organisations de normalisation et par les organismes comptents de lutte contre le spam par courrier lectronique. Elle a pour objet de donner des informations utiles aux utilisateurs qui souhaitent dvelopper des solutions techniq

29、ues de lutte contre le spam par courrier lectronique. La prsente Recommandation servira de base llaboration dautres Recommandations techniques sur la lutte contre le spam par courrier lectronique. NOTE Lutilisation du terme “identit“ dans la prsente Recommandation ne lui confre pas une valeur absolu

30、e, et ne constitue pas en particulier une validation positive. 2 Rfrences Aucune. 3 Dfinitions La prsente Recommandation dfinit les termes suivants: 3.1 hameonneur: entit ou personne qui lance des attaques par hameonnage. 3.2 hameonnage: les attaques par hameonnage recourent lingnierie sociale et de

31、s subterfuges techniques pour drober des informations personnelles et financires. Les stratagmes fonds sur lingnierie sociale consistent envoyer des courriers lectroniques dapparence lgitime, contenant des liens vers des sites web contrefaits conus pour tromper les destinataires afin de leur soutire

32、r des donnes sensibles (telles que numro de carte de crdit, nom dutilisateur de compte, mot de passe et numro de scurit sociale). Usurpant des noms de marque de banques, de cybercommerants et de socits de cartes de crdit, les hameonneurs parviennent souvent convaincre les destinataires de rpondre. L

33、es stratagmes techniques consistent installer des logiciels criminels dans les ordinateurs personnels pour drober directement des donnes sensibles. On utilise souvent des logiciels espions enregistreurs de frappe de type cheval de Troie cette fin. 3.3 spam: le sens du mot “spam“ dpend de la percepti

34、on du respect de la vie prive et de ce que constitue le spam au niveau de chaque pays, du point de vue technologique, conomique, social et pratique. En particulier, ce sens volue et se diversifie au fur et mesure du dveloppement des technologies, donnant lieu de nouvelles possibilits dutilisation ab

35、usive des communications lectroniques. Bien quaucune dfinition du spam nait t adopte lchelle mondiale, ce terme est couramment employ pour dcrire des communications lectroniques de masse non sollicites transmises par courrier lectronique (courriel) ou par messagerie mobile pour promouvoir des produi

36、ts ou services commerciaux. 3.4 spammeur: entit ou personne qui cre et envoie des spams. 4 Abrviations et acronymes La prsente Recommandation utilise les abrviations et acronymes suivants: API interface de programmation dapplication (application programming interface) CSV validation de serveur certi

37、fie (certified server validation) DKIM courrier identifi par cls de domaine (domainkeys identified mail) 2 Rec. UIT-T X.1240 (04/2008) DNS systme de noms de domaine (domain name system) DSN notification de statut de distribution (delivery status notification) HTML langage de balisage hypertexte (hyp

38、ertext markup language) IM messagerie instantane (instant messaging) ISP fournisseur de services Internet (internet service provider) META amliorations de message pour autorisation de transmission (message enhancements for transmission authorization) MMS service de messagerie multimdia (multimedia m

39、essaging service) MTA agent de transfert de courrier (mail transfer agent) OCDE Organisation de coopration et de dveloppement conomiques OPES services priphriques connectables ouverts (open pluggable edge services) PGP confidentialit plutt bonne (pretty good privacy) PTR enregistrement de pointeur (

40、pointer record) SMS service de messages courts (short message service) SMTP protocole simple de transfert de courrier (simple mail transfer protocol) SPF cadre politique de lexpditeur (sender policy framework) TEOS norme ouverte sur le courrier lectronique fiable (trusted email open standard) 5 Conv

41、entions Aucune. 6 Introduction la lutte contre le spam par courrier lectronique 6.1 Concept et caractristiques du spam Bien quaucune dfinition du spam nait t adopte lchelle mondiale, ce terme est couramment employ pour dcrire des communications lectroniques non sollicites transmises par courrier lec

42、tronique, par messagerie mobile (SMS, MMS) ou par messagerie instantane, lobjectif tant gnralement de promouvoir des produits ou services commerciaux. Le spam par courrier lectronique est le type de spam le plus rpandu, mais le spam peut sattaquer dautres cibles, par exemple la messagerie de tlphone

43、 mobile, la tlphonie IP, la messagerie instantane, les forums de discussion de Usenet, les moteurs de recherche sur le web et les blogs. Le spam peut contenir aussi bien des publicits pour des biens que des photos pornographiques offensantes. Le spam par courrier lectronique prsente divers effets ng

44、atifs pour les utilisateurs de messagerie lectronique et pour les fournisseurs de services Internet (ISP): Les destinataires de spams et les ISP dpensent beaucoup de temps, dargent et defforts pour identifier, supprimer et filtrer les spams. Le spam par courrier lectronique peut inclure un contenu t

45、rompeur pour attirer les destinataires de spam ou un contenu pour adultes inappropri pour les enfants. Les utilisateurs de messagerie lectronique et les ISP sont victimes du gaspillage de mmoire et de ressources de rseau. La propagation des virus et des logiciels espions peut constituer une menace p

46、our la scurit des rseaux. Rec. UIT-T X.1240 (04/2008) 3 Le spam par courrier lectronique rduit la visibilit des courriers lectroniques normaux et importants. Un phnomne rcent et qui prend de lampleur consiste utiliser des spams pour raliser des activits frauduleuses et criminelles y compris des tent

47、atives de saisie dinformations financires (par exemple des numros de compte et des mots de passe) en envoyant des messages dguiss semblant provenir de socits de confiance (“usurpation de marque“ ou “hameonnage“) ou sen servir de vhicule pour propager des virus et des vers. Les attaques par hameonnage recourent lingnierie sociale et des subterfuges techniques pour drober des informations personnelles et financires. Les stratagmes fonds sur lingnierie sociale consistent envoyer des courriers lectroniques dapparence lgitime, contenant des liens vers des sites web contrefaits conus pour trompe

展开阅读全文
相关资源
猜你喜欢
  • ANSI ISO IEC 10021-9-1995 Information technology - Message Handling Systems (MHS) - Part 9 Electronic Data Interchange Messaging System Adopted by INCITS《信息技术.电文处理系统(MHS).第9部分 INCI.pdf ANSI ISO IEC 10021-9-1995 Information technology - Message Handling Systems (MHS) - Part 9 Electronic Data Interchange Messaging System Adopted by INCITS《信息技术.电文处理系统(MHS).第9部分 INCI.pdf
  • ANSI ISO IEC 10026-1-1998 Information technology Open Systems Interconnection Distributed Transaction Processing Part 1 OSI TP Model (Adopted by INCITS)《信息技术.开放系统互联.分布式事务处理.第1部分 IN.pdf ANSI ISO IEC 10026-1-1998 Information technology Open Systems Interconnection Distributed Transaction Processing Part 1 OSI TP Model (Adopted by INCITS)《信息技术.开放系统互联.分布式事务处理.第1部分 IN.pdf
  • ANSI ISO IEC 10026-2-1998 Information technology Open Systems Interconnection Distributed Transaction Processing Part 2 OSI TP Service《信息技术.开放系统互连分布式事务处理.第2部分 INCITS采纳的OSI TP服务》.pdf ANSI ISO IEC 10026-2-1998 Information technology Open Systems Interconnection Distributed Transaction Processing Part 2 OSI TP Service《信息技术.开放系统互连分布式事务处理.第2部分 INCITS采纳的OSI TP服务》.pdf
  • ANSI ISO IEC 10026-3-1998 Information technology Open Systems Interconnection Distributed Transaction Processing Part 3 Protocol specification (Adopted by INCITS)《信息技术.开放系统互连分布式事务处.pdf ANSI ISO IEC 10026-3-1998 Information technology Open Systems Interconnection Distributed Transaction Processing Part 3 Protocol specification (Adopted by INCITS)《信息技术.开放系统互连分布式事务处.pdf
  • ANSI ISO IEC 10026-4-1995 Information technology Open Systems Interconnection Distributed Transaction Processing Protocol Implementation Conformance Statement (PIGS) proforma (Adop.pdf ANSI ISO IEC 10026-4-1995 Information technology Open Systems Interconnection Distributed Transaction Processing Protocol Implementation Conformance Statement (PIGS) proforma (Adop.pdf
  • ANSI ISO IEC 10026-5-1998 Information technology Open Systems Interconnection Distributed Transaction Processing - Part 5 Application context proforma and guidelines when using OSI.pdf ANSI ISO IEC 10026-5-1998 Information technology Open Systems Interconnection Distributed Transaction Processing - Part 5 Application context proforma and guidelines when using OSI.pdf
  • ANSI ISO IEC 10026-6-1995 Information technology Open Systems Interconnection Distributed Transaction Processing - Part 6 Unstructured Data Transfer (Adopted by INCITS)《信息技术.开放系统互连.pdf ANSI ISO IEC 10026-6-1995 Information technology Open Systems Interconnection Distributed Transaction Processing - Part 6 Unstructured Data Transfer (Adopted by INCITS)《信息技术.开放系统互连.pdf
  • ANSI ISO IEC 10031-1-1991 Information technology - Text and office systems - Distributed-office-applications model - Part 1 General model Adopted by INCITS《信息技术.文本和办公系统.分布式办公应用摸式.第.pdf ANSI ISO IEC 10031-1-1991 Information technology - Text and office systems - Distributed-office-applications model - Part 1 General model Adopted by INCITS《信息技术.文本和办公系统.分布式办公应用摸式.第.pdf
  • ANSI ISO IEC 10036-1996 Information technology - Font information interchange - Procedures for registration of font-related identifiers Adopted by INCITS《信息技术.字体信息交换.被INCITS采用的字体相关.pdf ANSI ISO IEC 10036-1996 Information technology - Font information interchange - Procedures for registration of font-related identifiers Adopted by INCITS《信息技术.字体信息交换.被INCITS采用的字体相关.pdf
  • 相关搜索

    当前位置:首页 > 标准规范 > 国际标准 > 其他

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1