Ersatz für den Dokumententresor

Am besten bleibt das Original im Schrank

Wie auch immer die konkrete Lösung aussieht: Bei der Planung muss der Verantwortliche die Praxis in seinem Unternehmen oder seiner Organisation beobachten und analysieren, um mit seinen Lösungen keine Konflikte zwischen Informationsfluss und Sicherheit zu provozieren.

Daher ist im Konzept ein Element vonnöten, das sowohl die Hersteller als auch die Administratoren bei ihren Lösungen allzu oft vergessen: Es muss sowohl technisch als auch institutionell festgelegt werden, wie eine Grenze außer Kraft gesetzt werden kann, sobald dies notwendig und gerechtfertigt ist. Ein Mitarbeiter beispielsweise, der ein Dokument bearbeiten soll, dazu aber nicht über die notwendigen Rechte verfügt, muss ohne Umstände erfahren können, wie und bei wem er sich den Zugriff verschaffen kann. Ideal ist es, wenn die dazu notwendige Information schon in die Meldung integriert ist, die den Zugriff ablehnt.

Bedacht werden muss auch, dass wirklich abgeschottete Hochsicherheits-Umgebungen für Dokumente nur im Ausnahmefall existieren. Dateien werden fast immer auch per E-Mail verschickt oder auf anderen Wegen übers Internet übertragen. Aus diesen Gründen gehört zu einem kompletten Sicherungsansatz für Dokumente auch eine Content-Security-Lösung, die nach schädlichen Mobile Codes fahndet. Die Methode, Makros und andere aktive Inhalte in Office- und WebDokumenten einfach zu blockieren, lässt sich immer seltener anwenden, da diese Elemente zunehmend ernsthafte Informationsfunktionen übernehmen - beispielsweise in verteilten Formularen oder gemeinsam bearbeiteten Texten. Geänderte Arbeitsstrukturen bringen es außerdem mit sich, dass externe Mitarbeiter an interne Kommunikationslösungen angekoppelt werden müssen, deren Arbeitsplätze geringen oder unbekannten Sicherheitsstandards unterliegen. Noch schwieriger ist es, wenn Workstations mit Groupware-Clients in Umgebungen mit Publikumsverkehr stehen: In diesem Fall gehört sogar der Zugriffsschutz für diese Systeme zum Gesamtkonzept. Über Datensynchronisation zu PDAs und Notebooks schließlich schleusen Mitarbeiter an ihren Workstations neuerdings Dateien ins Netz, die die Sicherheitseinrichtungen am Gateway zum Internet nicht passieren.

Der Markt hält die passenden Lösungen durchaus bereit. Content-Security-Komplettsysteme durchsuchen den Informationsfluss sowohl im Gateway als auch im Client nach Viren sowie nach schädlichen ActiveX-, Java- und Makro-Codes.

Ohne Client-Filter besteht die Gefahr, dass Spionage- und Sabotage-Programme im Desktop über verschlüsselte Dokumente, die der Server-Scanner nicht erfasst, oder über persönliche Synchronisierungs-Tools der Anwender in die Groupware-Umgebungen gelangen. Server-seitige Sicherheits-Applikationen wiederum sind notwendig, damit der Administrator im Ernstfall schnell und zentral Gegenmaßnahmen starten kann.

Die am 18.1.2001 von Trend Micro und Sophos gemeldete Melissa-Variante W97M_ASSILEM.B, die Word-Dateien zerstören kann, zeigt dabei, dass die Virus-Programmierer inzwischen auch gezielt Dokumente aufs Korn nehmen. Content-Filter - wie beispielsweise die von Trend Micro oder Content Technologies - trennen Active Codes nicht blind aus Dokumenten heraus, sondern führen sie in einer geschützten Umgebung mit gezielt eingeschränkten Schreib- und Leserechten aus und schließen vom Verhalten auf die Intention: Versucht ein Code beispielsweise Daten vom Client zu lesen und ins Internet zu schicken, schlägt der Filter je nach Einstellung beim Anwender oder Administrator Alarm oder entfernt den Code aus dem Dokument.

Content-Filter können auch dazu benutzt werden, Dateien oder Mails anhand von enthaltenen Begriffen zu klassifizieren und beispielsweise automatisch zu verschlüsseln, wenn sie ins öffentliche Netz geschickt werden sollen.

Soll der Mail- und Datei-Austausch zwischen den Anwendern einer Groupware-Lösung generell gegen Spionage gesichert werden, bietet sich eine automatisch arbeitende Verschlüsselung an. Systeme wie "Scryptguard" von Dica Technologies, "Secgo Crypto Mail" von IT-Sec oder "Krypto Server" und "Krypto Guard" von Utimaco stellen entsprechende Funktionen zur Verfügung. Interessant ist, inwieweit die jeweilige Lösung Dokumente und Mails beim Gateway-Durchgang zwecks Prüfung auf Malicious Code entschlüsseln kann - besteht diese Möglichkeit nicht, muss sich der Administrator auf Client-Filter verlassen. Weitere Qualitätsmerkmale sind die Integrationsfähigkeit in PKI-Umgebungen und Funktionen, die den Austausch von Verschlüsselungs-Algorithmen erlauben.