[ Porträtfoto: Norbert Luckhardt] Nicht ganz dicht

Ordnungsmerkmale

erschienen in: <kes> 2004#6, Seite 3

Rubrik: Editorial

Grenzen sind nie ganz dicht, egal ob es sich um Staatsgrenzen oder die Verteidigungslinien der virtuellen Welt handelt. Im Endeffekt ist dabei relativ belanglos, ob eine Kontrolle am vorgesehenen Checkpoint versagt, ein Zugang übersehen wurde oder jemand im weitesten Sinne einen Tunnel errichtet, der entweder über erwünschte Wege unerwünschte Dinge ermöglicht oder einfach unter alten Mauern neue Wege schafft.

In der Computerei verschwimmen Grenzen heute aber auch, ohne dass hierzu Angriffe notwendig wären: Mobile Computing, Telearbeit und eine enge Verzahnung der IT von Partnerfirmen schaffen zunehmend Ex- und Enklaven in Sachen Datenverarbeitung. Vorläufiges utopisches Ende dieser Entwicklung: weltweit verteilt arbeitende Web Services.

Eine erste Reaktion auf all das sind neue Grenzen. Begnügte man sich früher mit dem Schutz des Firmen-Perimeters, so kamen nach und nach weitere Segmentierungen hinzu – zunächst auf Abteilungsebene, dann bis hin zu Distributed Firewalls am einzelnen Desktop. Trusted Computing zielt folgerichtig auf die Attestierung bestimmter System-Zustände und die angekündigte nächste Windows-Generation unterteilt auch das logische Innenleben eines PCs in sichere und weniger sichere Bereiche.

Doch egal wie fein man diese Grenzen vorantreibt, sie bleiben "nicht ganz dicht". Wichtig sind sie dennoch: einerseits um erstmal "das Grobe" zu filtern, nicht zuletzt aber auch, um Zuständigkeiten zu trennen sowie Ver- und Gebote zu begrenzen. Man sollte solche Grenzen aber nicht als verlässliche Sicherheitslinie ansehen, die Gut (drinnen) von Böse (draußen) separiert. Ist in einem internen Netz der Hacker oder Wurm erstmal drin, gehört er sonst fortan zu den "Guten" – und ohne zusätzliche Sicherungen erweitert ein WLAN-Access-Point im Handumdrehen das "interne" Netzwerk um ungeahnte Bereiche...

Neben einer Verteidigung in der Tiefe, die jeden Datenverkehr und jeden Dienst kritisch hinterfragt und möglichst auch Mitarbeiter mit einbezieht, dürfte damit zukünftig auch eine minimale Rechtevergabe umso wichtiger werden, welche die Auswirkungen eines "Durchbruchs" möglichst gering hält. Auch dabei gilt es allerdings – wie immer – einen guten Mittelweg zu finden, um nicht gleichzeitig maximalen Administrationsaufwand zu bewirken.