Patterns

Patterns basieren auf wissenschaftlichen Quellen.

Unterscheidung von internen Absendern

Name Unterscheidung von internen Absendern
Quellen (Garfinkel, 2005)
Synonyme Keine
Kontext Systeme haben in den meisten Fällen standardisierte Authentifizierungsmethoden, um die Identität des Nutzers zu überprüfen, beispielsweise durch Nutzername und Passwort. Es ist sinnvoll, zwischen solchen E-Mails zu unterscheiden, die von authentifizierten Nutzern stammen, und E-Mails, die von außerhalb des Systems kommen.
Problem Wie kann die Echtheit von E-Mails verifiziert werden?
Lösung Für Nutzer muss es einfach sein, zwischen E-Mails zu unterscheiden, die von innerhalb eines Systems stammen, und solchen E-Mails, die von außerhalb kommen und behaupten, von einer internen Adresse zu stammen.
Beispiele AOL unterscheidet zwischen E-Mails, die innerhalb von AOL verschickt wurden, und solchen E-Mails, die zwar von einem ‘(???)’-Domainnamen kommen, aber außerhalb des AOL-Systems verschickt wurden. Bei Ersterem wird neben der Adresse das AOL-Logo angezeigt, bei Letzterem ist dies nicht der Fall. AOL unterscheidet zudem zwischen offiziellen AOL-Mitteilungen und E-Mails von Nutzern. Beispiel Source: (Garfinkel, 2005)
Implementierung Mitteilungen, die von innerhalb eines Systems versendet wurden, müssen in einer Art und Weise gekennzeichnet sein, die nicht von Außenstehenden gefälscht werden kann.
Konsequenzen Nutzer können zwischen E-Mails unterscheiden, die gesendet wurden, nachdem sich der Nutzer authentifiziert hat, und E-Mails, die über das Internet verschickt wurden.
Abhängigkeiten Keine
Beziehungen Keine
Prinzipien [Sichtbarkeit]
Richtlinien Keine
Check Listen Keine
Use cases Keine
Tags Unterscheidung von internen Absendern, Inputability, Authenticity
Log history [03/08/2016]: Translated to German

Referenzen

Garfinkel, S.L., 2005. Design principles and patterns for computer systems that are simultaneously secure and usable (PhD thesis). Massachusetts Institute of Technology.