Whitepaper zu Sicherheit und Datenschutz (Übersicht)Kapitel 7
Kapitel 7 Missbrauchsprävention und Risikokontrolle
Dateiübertragungen sind ein häufiges Ziel für automatisierten Missbrauch (Spam, Scraping, Bandbreitenauslastung). In diesem Kapitel wird erklärt Die Kontrollen dienen dazu, Missbrauch einzuschränken und gleichzeitig die Benutzerfreundlichkeit und Wiederaufnahmefähigkeit zu wahren.
7.1 Ziele
- Begrenzen Sie automatisierten Missbrauch, ohne dass für legitime Benutzer komplizierte Schritte erforderlich sind.
- Schützen Sie Plattformverfügbarkeit und Kostengrenzen (Bandbreite, Speicher, CPU).
- Wiederaufnahmefähigkeit bewahren: Kontrollen SOLLTEN Benutzer nicht dazu zwingen, große Übertragungen neu zu starten.
7.2 Gestaltungsprinzipien (minimal, erklärbar, reversibel)
- Minimal: sammeln Sie nur notwendige Signale; Vermeiden Sie nach Möglichkeit persistente Identifikatoren.
- Explainable: Beim Blockieren/Drosseln SOLLTE der Benutzer einen umsetzbaren Grund sehen.
- Reversible: Abhilfemaßnahmen SOLLTEN schnell anpassbar sein, wenn sich die Verkehrsmuster ändern.
7.3 Ratenbegrenzung und Quoten
7.3.1 Ratenbegrenzungen auf Edge-Ebene
- Wenden Sie IP/AS-basierte Drosselungen für Anforderungsfluten an und lassen Sie gleichzeitig normale parallele Chunk-Übertragungen zu.
- Bevorzugen Sie Grenzwerte im Leaky-Bucket-Stil, um ein Platzen des Ursprungs zu vermeiden.
7.3.2 Bewerbungskontingente und -obergrenzen
- Setzen Sie planbasierte Beschränkungen (Größe, Aufbewahrung, Downloads) mit klaren UI-Nachrichten durch.
- Verhalten bei Überschreitung MUSS zur Autorisierung fehlschlagen und gleichzeitig klare nächste Schritte bereitstellen.
7.4 Missbrauchssignale und Abhilfemaßnahmen
- Häufige Erstellungs-/Upload-Versuche, verdächtige Benutzeragenten und ungewöhnliche Download-Fanouts KÖNNEN zusätzliche Überprüfungen auslösen.
- Zu den Abhilfemaßnahmen KÖNNEN eine stärkere Drosselung, vorübergehende Sperrungen oder die Anforderung zusätzlicher Nachweise für Hochrisikoverkehr gehören.
- Abhilfemaßnahmen DÜRFEN die Vertraulichkeit NICHT gefährden: Es ist niemals erforderlich, CEK oder Fragmente an den Server zu senden.
7.5 Zugehörige Anspruchs-IDs
- See Anhang: Anspruchs-IDs für die verbindliche Kartierung.