26
Sicherheitsverbesserungen in Microsoft Office 2003 Microsoft Office 2003 - Technisches Whitepaper Veröffentlicht: November 2003 Zusammenfassung Bereits bei der Entwicklung der Office 2003-Editionen hat Microsoft die neuen Prozesse und Prinzipien der Trustworthy Computing-Initiative integriert. So haben wir ein Produkt geschaffen, das sicherer in der Produktentwicklung, sicherer im Standard und sicherer in der Bereitstellung ist als frühere Versionen von Microsoft Office. Dieses Dokument beschreibt die Arbeit des Office Trustworthy Computing-Teams, das die neuen Grundsätze in der Entwicklung der Office 2003-Editionen zum Tragen gebracht hat. Außerdem wird das Ergebnis begutachtet: Die sicherste Anwendung, die professionellen Office-Anwendern heute zur Verfügung steht – inklusive der wichtigsten Funktionen, Standardeinstellungen und Konfigurationsmöglichkeiten.

Sicherheitsverbesserungen in Microsoft Office 2003download.microsoft.com/download/1/0/0/10088d15-5a… · Web viewEine Verbesserung gegenüber Word 2002 ist die Möglichkeit, Rechte

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Sicherheitsverbesserungen in Microsoft Office 2003

Microsoft Office 2003 - Technisches Whitepaper

Veröffentlicht: November 2003

Zusammenfassung

Bereits bei der Entwicklung der Office 2003-Editionen hat Microsoft die neuen Prozesse und Prinzipien der Trustworthy Computing-Initiative integriert. So haben wir ein Produkt geschaffen, das sicherer in der Produktentwicklung, sicherer im Standard und sicherer in der Bereitstellung ist als frühere Versionen von Microsoft Office. Dieses Dokument beschreibt die Arbeit des Office Trustworthy Computing-Teams, das die neuen Grundsätze in der Entwicklung der Office 2003-Editionen zum Tragen gebracht hat. Außerdem wird das Ergebnis begutachtet: Die sicherste Anwendung, die professionellen Office-Anwendern heute zur Verfügung steht – inklusive der wichtigsten Funktionen, Standardeinstellungen und Konfigurationsmöglichkeiten.

- 1 -

InhaltsverzeichnisInhaltsverzeichnis.................................................................................................................................... 1

Einleitung................................................................................................................................................ 3

Trustworthy Computing – die Hintergründe.............................................................................................3

Sicherheit in der Produktentwicklung...................................................................................................3

Sicherheit als Standard........................................................................................................................ 4

Sicherheit in der Bereitstellung............................................................................................................4

Kommunikation der Sicherheitsmaßnahmen.......................................................................................5

Absicherung der Office 2003-Editionen...................................................................................................5

Sicherheit in der Produktentwicklung...................................................................................................6

Sicherheit als Standard........................................................................................................................ 7

Sicherheit in der Bereitstellung............................................................................................................7

Training und Partner............................................................................................................................ 9

Kommunikation.................................................................................................................................... 9

Sicherheitstechnologie in den Office 2003-Editionen..............................................................................9

Digitale Signaturen und Zertifikate.....................................................................................................10

Datenschutz und Wiederherstellung..................................................................................................11

Programmspezifischer Schutz...........................................................................................................13

Fazit...................................................................................................................................................... 17

Anhang A: Wichtige Standardeinstellungen..........................................................................................17

- 2 -

Die in diesem Dokument enthaltenen Informationen stellen die behandelten Themen aus der Sicht der Microsoft Corporation zum Zeitpunkt der Veröffentlichung dar. Da Microsoft auf sich ändernde Marktanforderungen reagieren muss, stellt dies keine Verpflichtung seitens Microsoft dar, und Microsoft kann die Richtigkeit der hier dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren.

Dieses Dokument dient nur zu Informationszwecken. MICROSOFT SCHLIESST FÜR DIESES DOKUMENT JEDE GEWÄHRLEISTUNG AUS, SEI SIE AUSDRÜCKLICH ODER KONKLUDENT.

Die Benutzer/innen sind verpflichtet, sich an alle anwendbaren Urheberrechtsgesetze zu halten. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der Microsoft Corporation kein Teil dieses Dokuments für irgendwelche Zwecke vervielfältigt oder in einem Datenempfangssystem gespeichert oder darin eingelesen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln (elektronisch, mechanisch, durch Fotokopieren, Aufzeichnen usw.) dies geschieht.

Es ist möglich, dass Microsoft Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urheberrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patente, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von Microsoft eingeräumt.

© 2003 Microsoft Corporation. Alle Rechte vorbehalten.

Microsoft, Active Directory, Windows, Windows NT und Windows Server sind entweder eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder anderen Ländern.

Weitere in diesem Dokument aufgeführte Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein

- 3 -

EinleitungDie Trustworthy Computing-Initiative verbessert die Entwicklungsprozesse bei Microsoft, so dass wir unseren Kunden sicherere Produkte anbieten können. Bei der Entwicklung der Microsoft Office 2003- Editionen sind diese neuen Prozesse bereits fester Bestandteil des Produkts, das nun mehr Sicherheit in der Produktentwicklung (Secure by Design), mehr Sicherheit als Standard (Secure by Default) und mehr Sicherheit in der Bereitstellung (Secure by Deployment) bietet als frühere Versionen. Das Ergebnis ist die bisher sicherste Version von Office.

Im ersten Abschnitt dieses Dokuments wird gezeigt, wie die Trustworthy Computing-Initiative Sicherheitsfragen angeht, um dann das Framework der Sicherheit in der Produktentwicklung, der Sicherheit im Standard und der Sicherheit in der Bereitstellung genauer zu beleuchten. Im Anschluss daran diskutiert das Whitepaper die größere Sicherheit der neuen Office 2003-Editionen (Editionen sind die verschiedenen Kombinationen von Microsoft Office Word 2003, Microsoft Office Excel 2003 und anderen wichtigen Office-Programmen). Ein Teil der Diskussion widmet sich dem Office Trustworthy Computing Team, einer neuen Arbeitsgruppe innerhalb von Microsoft, deren Arbeit unsere Entwicklungsprozesse tief greifend verbessert hat – unter anderem durch neue Spezifikationen, Testmethoden und Auswertungsprozesse.

Weitere Informationen zu den Sicherheitsfeatures und den Anpassung der Sicherheitseinstellungen finden Sie im Microsoft Office 2003 Security Whitepaper unter http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/office/Office2003/Plan/O3secdet.asp (englischsprachig).

Trustworthy Computing – die HintergründeBill Gates startete im Januar 2002 eine Initiative, in der er jeden der 50.000 Mitarbeiter von Microsoft verpflichtete, an der Schaffung einer vertrauenswürdigen Arbeitsumgebung für unsere Kunden mitzuwirken. Das Ziel ist ein Computer, der so zuverlässig funktioniert wie jedes Haushaltsgerät. Die vier Säulen der Trustworthy Computing Initiative sind Sicherheit, Datenschutz, Zuverlässigkeit und Integrität. Das heißt im Einzelnen:

Sicherheit. Der Kunde kann sich darauf verlassen, dass seine Systeme Hacker-Angriffen standhalten und dass die Vertraulichkeit, Integrität und Verfügbarkeit seines Systems und seiner Daten gewährleistet sind.

Datenschutz. Der Kunde kontrolliert seine persönlichen Daten.

Zuverlässigkeit. Der Kunde kann sich darauf verlassen, dass Anwendungen immer so funktionieren, wie er es erwartet.

Integrität. Der Verkäufer eines Produkts handelt verantwortungsbewusst und im Sinne des Kunden.

Microsoft hat ein Framework geschaffen, um den Fortschritt der Trustworthy Computing-Initiative festzuhalten und zu messen: Sicherheit in der Produktentwicklung, Sicherheit als Standard, Sicherheit in der Bereitstellung und Kommunikation dieser Sicherheitsmaßnahmen nach innen und außen.

Sicherheit in der Produktentwicklung

Das Ziel der Sicherheit in der Produktentwicklung ist die Eliminierung aller Sicherheitsmängel bevor ein Produkt ausgeliefert wird und die Entwicklung neuer Features zur Verbesserung der Sicherheit. Sicherheit in der Produktenwicklung erfordert:

- 4 -

Die Schaffung einer sicheren Architektur. Bankgebäude werden mit Blick auf die Sicherheit gebaut. Ihre Architektur ist die direkte Folge aus dem Bedarf der Bank nach einem Tresorraum und weiteren Sicherheitseinrichtungen. Software muss nach demselben Prinzip entworfen werden. Microsoft verpflichtet sich, die Sicherheit von Beginn der Entwicklung an als den zentralen Punkt der Architektur zu setzen.

Die Entwicklung neuer Sicherheitsfeatures. Microsoft erweitert seine Produkte um neue Sicherheitsfunktionen.

Die Reduzierung von Schwachstellen in neuem und in bestehendem Code. Microsoft verbessert seine internen Entwicklungsprozesse, um das Bewusstsein der Entwickler für Sicherheitsthemen zu schärfen.

Sicherheit als Standard

Die zentrale Idee hinter der Sicherheit als Standard ist, dass Microsoft sicherere Produkte ausliefert, indem selten benötigte Funktion standardmäßig deaktiviert und die Vorgaben für automatisch gewährte Zugriffsrechte verschärft werden. So reduziert Microsoft die Angriffsfläche von Beginn an. Die bewusste Entscheidung, alle entbehrlichen Bestandteile zunächst abzuschalten, erhöht die Wahrscheinlichkeit, dass diese später angemessen eingesetzt und kontrolliert werden.

Sicherheit in der Bereitstellung

Sicherheit in der Produktentwicklung und Sicherheit als Standard sind wichtige Voraussetzungen, aber sie helfen nur bei der Herstellung eines Produkts. Sicherheit in der Bereitstellung ist ebenso bedeutend, denn der Betrieb von Computern und Netzwerken ist ein fortwährender Prozess. Deshalb unterstützt Microsoft seine Kunden nun noch stärker in den folgenden fünf Punkten:

Systeme schützen – Sicherstellen, dass die richtigen Personen, Prozesse und Technologien eingesetzt werden, damit Daten nur vertrauenswürdigen Benutzern zugänglich sind. Das bedeutet auch, dass Systeme richtig konfiguriert und regelmäßig aktualisiert werden, um unautorisierten Benutzern den Zugang zu versperren. Der Schutz von Netzwerken entspricht dem Abschließen von Türen – beides soll unerwünschte Eindringlinge fernhalten.

Einbruchsversuche erkennen - hierzu gehören auch Verletzungen der Sicherheitsregeln, Probleme im Betrieb, unerwartetes Verhalten oder Frühindikatoren für Systemversagen. Diese Art der Erkennung entspricht der Alarmanlage in einem Haus, die vor möglichen Gefahren warnt.

Systeme verteidigen – durch automatische Ausführung von Sicherheitsfunktionen bei einer Verletzung der Sicherheitsregeln. Eine solche Verteidigung entspricht einem Anruf bei der Polizei während eines Überfalls.

Computer wiederherstellen – Um Computer wiederherzustellen, die in ihrer Funktion beeinträchtigt wurden oder nicht korrekt funktionieren, werden die richtigen Systeme und Prozesse benötigt. Die Ausfallzeiten sollen so kurz wie möglich sein, und der letzte als einwandfrei funktionierend bekannte Zustand muss sich problemlos wieder herstellen lassen. Die Wiederherstellung entspricht einem Anruf bei der Versicherung nach einem Einbruch. In der Informationstechnologie bedeutet dies, immer Backup-Systeme verfügbar zu haben, um eine schnelle Wiederherstellung eines infizierten Systems in den letzten als funktionierend bekannten Zustand zu ermöglichen.

Organisieren und Koordinieren - Der Schutz, die Verteidigung und die Wiederherstellung kritischer Systeme sowie die Entdeckung von Einbruchsversuchen erfordert, die richtigen Prozeduren und Taktiken zur Koordination dieser Aktivitäten anzuwenden. Da sich sowohl die Bedrohungen als auch die Gegenmaßnahmen ständig verändern, muss auch das IT-Sicherheitsmanagement ständig aktualisiert werden. Viele

- 5 -

Aufgaben im Sicherheitsmanagement können automatisiert werden, und Systeme können so konfiguriert werden, dass der Administrator benachrichtigt wird, wenn Sicherheitsverletzungen auftreten oder benutzerspezifische Leistungs- oder Verhaltensgrenzwerte überschritten werden. Das Sicherheitsmanagement benötigt Administratoren, die nach Best-Practice-Methoden geschult sind.

Kommunikation der Sicherheitsmaßnahmen

Sicherheitsverbesserungen, Patches und das Wissen von Fachleuten helfen nur, wenn sie auch weit verbreitet und den Kunden wirklich bekannt sind. Microsoft kommuniziert mit seinen Kunden, um nützliche Werkzeuge und Anleitungen zu schaffen, die Sicherheitsrisiken minimieren. Die Kommunikationsstrategie von Microsoft umfasst:

Die schnelle Bereitstellung präziser Informationen und Patches, sobald Sicherheitslücken entdeckt sind.

Die Ausstattung unserer Kunden mit Tools und Anleitungen zum bessern Verständnis darüber, wie sie ihre Systeme sicherer betreiben können.

Warnungen vor neuen Hacker-Angriffen und neue Best Practices, die sich aus aktuellen Bedrohungen und die technischen Entwicklung ergeben.

Absicherung der Office 2003-EditionenBeim der Entwicklung von Office 2003 konnte Microsoft stufenweise auf den Sicherheitsfeatures vorhergehender Office-Versionen aufbauen. In Office XP beispielsweise erreichte Microsoft bereits bedeutende Fortschritte in der Sicherheit - bei Makros, durch die Fähigkeit Code zu signieren und weiteren Funktionen, wie verbesserte Kontrollmöglichkeiten von Anlagen in Outlook. Mit allen diesen Maßnahmen reagierte Microsoft auf neu entstandene Bedrohungen. Die Entwicklung von Office XP erforderte bisher die größten Anstrengungen im Bereich Sicherheit, und die Erfahrungen, die unsere Entwickler dort gemacht haben, helfen Microsoft bei der Entwicklung neuer Sicherheitsfunktionen, der Verbesserung existierender Funktionen und der Bereitstellung der Office 2003-Editionen.

Aber die Office 2003-Editionen sind nicht einfach „sicherer” als Office XP; als erste Office-Version die unter den Regeln der Trustworthy Computing-Initiative entwickelt wird, erreicht Office 2003 in seinen verschiedenen Editionen eine neue Qualität in der Sicherheit. Microsoft hat, mehr als jemals zuvor, Prozesse und Methoden geschaffen, die schon während des Entwicklungsprozesses mehr Sicherheit bieten.

Bereits sehr früh im Entwicklungsprozess der Office 2003-Editionen, sogar vor Festlegung der Spezifikationen, absolvierte das Entwicklungsteam eine intensive Schulung zu möglichen neuen Sicherheitsbedrohungen.

Microsoft hat außerdem eine abteilungsübergreifende Arbeitsgruppe, das Office Trustworthy Computing Team, geschaffen. Diese Gruppe aus führenden Entwicklern war für das Erreichen einiger wichtiger Ziele verantwortlich:

Sicherstellen der Umsetzung der neuen Trustworthy Computing-Prozesse und -Praktiken.

Als “Gewissen” für das gesamte Office-Entwicklungsteam. Durch die Prüfung einzelner Features während der Spezifikation, des Testens und der Integration, war es der Gruppe möglich, Vorschläge zu machen. Es gab beispielsweise Fälle, in denen das Office Trustworthy Computing Team bemerkte, dass zwei unterschiedliche Entwicklungsgruppen, die

- 6 -

an zwei verschiedenen Features arbeiteten, gleiche Sicherheitsprozeduren entwickeln wollten – beide Gruppen konnten so zu einer gemeinsamen Entwicklung gebracht werden.

Als Trainer und Mentor während jeder Stufe und für jeden Zweig der Office-Teams zu funktionieren.

Für die Einführung und Kontrolle von Entwicklungs- und Test-Tools. Beispielsweise hat das Team den Office Automated Code Review (OACR) entwickelt, ein umfassendes System zur Bewertung von Programmcode - mit dem Zweck, sicher zu stellen, dass der komplette Code den Trustworthy Computing-Standards entspricht. OACR lässt beispielsweise für ein Produkt nur Programmcode zu, der sämtliche Sicherheitstests bestanden hat.

Überwachen der Office-Datenschutzregeln, inklusive der gesetzlich vorgegebenen Datenschutzrichtlinien.

Innerhalb der Trustworthy Computing-Initiative hatte das Office Trustworthy Computing Team einen äußerst positiven Einfluss auf die Office 2003-Editionen. Die Mitglieder dieses Teams konnten auf einigen Vorteilen aufbauen, nämlich 1) ihre Erfahrungen aus der guten Arbeit bezüglich der Sicherheit früherer Office-Versionen und 2) die Erfolge des Windows Server 2003-Teams, die die Prinzipien des Trustworthy Computing bereits in ihr Produkt implementiert hatten. Außerdem besaßen sie den Vorteil, weiterhin in ihre normalen Entwicklungsteams eingebunden zu sein, in denen sie für das vom Team geschaffene Produkt persönlich verantwortlich waren.

Im Ganzen haben also die Vision und das Entwicklungs-Framework der Trustworthy Computing-Initiative zur Entwicklung einer Office-Version geführt, die sicherer in der Produktentwicklung, sicherer im Standard und sicherer in der Bereitstellung ist als frühere Versionen von Microsoft Office.

Sicherheit in der Produktentwicklung

Office 2003-Editionen bieten wichtige neue Features. Dazu gehören:

Dokument- und Datenschutz

Word 2003: Bearbeitungseinschränkungen - Word 2003 ermöglicht es Benutzern, einzelne Teile eines Word-Dokuments zu sperren, um zu verhindern, dass nicht autorisierte Benutzer diese Teile des Dokuments verändern. Der Autor eines Dokuments kann wählen, ob er Anmerkungen mit der „Überarbeiten”-Funktion zulässt oder das gesamte Dokument auf „nur Lesen“ setzt.

Word 2003: Formatierungseinschränkungen - Word 2003 ermöglicht es Benutzern, ein Dokument so zu sperren, dass andere zwar den Inhalt, nicht aber die Formatierungen ändern können.

Eingebetteter Code in XML - Word 2003 besitzt verbesserte Programmroutinen, die es Virenscanern erlauben, W3C-gemäßen Word XML-Code schnell und effektiv zu durchsuchen. Microsoft hat mit Antivirus-Fachleuten zusammengearbeitet, so dass Virenscanern durch drei zusätzliche Flags im Header eines Word-XML- Dokuments schneller feststellen können, ob in ein Dokument möglicherweise gefährliche Objekte oder Makros eingebunden sind.

Digitale Signaturen für Microsoft Office Access 2003-Datenbanken - In Access 2003 können Benutzer ihre Datenbanken jetzt mit einer digitalen Signatur versehen.

Schutz vor böswilligen Absichten

Microsoft Office InfoPath™ 2003 Sandboxing – Im Sandbox-Modus laufende InfoPath- Lösungen werden über das Netz installiert und in einem lokalen Cache abgelegt (das Herunterladen kann im Hintergrund passieren und Upgrades werden automatisch durchgeführt). Im Sandbox-Modus arbeitende Lösungen laufen unter denselben

- 7 -

Sicherheitsvoreinstellungen wie Seiten im Internet Explorer und haben nur Zugriff auf das aktuelle Formular (sie haben keinen Zugriff auf irgendwelche Ressourcen auf dem lokalen Computer).

Blockieren von Anlagen – Zum Schutz der Privatsphäre ist Microsoft Office Outlook® 2003 so konfiguriert, dass es standardmäßig das Herunterladen fremder Inhalte aus dem Internet blockiert. Wenn eine E-Mail versucht, unaufgefordert einen Webserver im Internet zu kontaktieren, blockiert Outlook die Verbindung, außer der Benutzer gestattet den Zugriff.

Die Sicherheit von Smart Documents - Smart Documents müssen von einer vertrauenswürdigen Stelle signiert werden, bevor sie auf den Computer des Benutzers heruntergeladen und installiert werden können. Auch dann kann der Benutzer die Installation von Smart Documents noch ablehnen.

Sicherheit als Standard

Um das Ziel der standardmäßigen Sicherung der Office 2003-Editionen zu erreichen, hat Microsoft die Angriffsfläche der Software verkleinert – zum Beispiel durch restriktivere Voreinstellungen, neue Features zum Schutz vor Bedrohungen von außen und eine verbesserte Integration der Anwendungen der Office 2003- Editionen.

Zur Verringerung der Angriffsfläche der Office 2003-Editionen hat Microsoft viele Einstellungen so optimiert, dass sie ein sicheres Arbeitsumfeld schaffen, ohne dass der jeweilige Anwender Sicherheitsdetails kennen muss. Outlook 2003 blockiert jetzt zum Beispiel standardmäßig externe Links zum Schutz vor gewissen Sicherheitslücken und Spam. Ein anderes Beispiel für den Schutz von Anwendern vor möglicherweise unsichtbaren Gefahren sind die neuen Makro-Sicherheitsstufen in Excel 2003: XSL-Dateien (Austausch-Dateiformate) sind nun so gesichert, dass sie nicht automatisch Makros ausführen – und weil die Makro-Sicherheit standardmäßig hoch ist, ist es auch die Sicherheit von XSL-Dateien.

Neue Features, die standardmäßig aktiviert sind reduzieren Risiken und halten einen hohen Sicherheitsstandard aufrecht. ActiveX-Steuerelemente, die als nicht sicher für die Ausführung markiert sind, muss der Benutzer beispielsweise in Programmen der Office 2003-Editionen zunächst genehmigen. Microsoft hat außerdem einige Anstrengung unternommen, damit der Benutzer entscheiden kann, was bei „gefährlichen” Arten von URLs zu tun ist.

Die stärkere Integration der Anwendungen untereinander bietet einen umfassenderen Ansatz für mehr Sicherheit. Alle Programme der Office 2003-Editionen nutzen nun zum Beispiel den Zwischenspeicher des Microsoft Internet Explorer als ihren temporären Speicherort für Dateien. So werden alle Angriffsversuche und Skripte, die aus solchen Dateien heraus arbeiten könnten, in der Internetzone gehalten – und betreffen nicht das lokale Netz.

Eine ausführlichere Liste der wichtigsten Sicherheitseinstellungen der Office 2003-Editionen finden sie in Appendix A.

Sicherheit in der Bereitstellung

Zusätzlich zur Sicherheit in der Produktentwicklung und den erweiterten Sicherheitsfeatures der Office 2003-Editionen, bietet Microsoft seinen Kunden Tools, Leitfäden, Trainings und weitere Dienstleistungen an.

Tools

- 8 -

Microsoft stellt viele verschiedene Methoden zur Entwicklung und Bereitstellung von Sicherheitsstandards zur Verfügung:

Custom Installation Wizard – Der einfachste Weg, Sicherheitseinstellungen in einer bereitgestellten Office 2003-Edition zu verwalten, ist der Custom Installation Wizard (CIW). Der CIW ist ein Werkzeug aus dem Office Resource Kit, mit dem man sämtliche Einstellungen von Office 2003-Editionen während der Bereitstellung anpassen kann.

Admin.oft – Die Admin.oft-Datei (aus dem Office Resource Kit) ermöglicht Administratoren die Konfiguration von Outlook 2003-Sicherheitseinstellungen für Clients.

Systemrichtlinie– Administratoren können über eine Systemrichtlinie Office-Einstellungen festlegen. Eine Systemrichtlinie bietet den Vorteil, dass ihre Vorgaben ständig befolgt werden müssen, anders als die im CIW gesetzten Regeln, die vom Benutzer verändert werden können. Zwei Knotenpunkte der Systemrichtlinie bieten effektiv die gleiche Kontrolle wie der CIW für rechnerspezifische oder nutzerspezifische Einstellungen. Die Einstellungen werden in der Registrierung gespeichert, und Programme der Office 2003-Editionen prüfen diese Einstellungen in den Registrierungsschlüssel wenn sie hochgefahren werden. Das Ergebnis ist eine strikte Befolgung der vom Administrator gesetzten Regeln, denn die Benutzer können diese nicht ändern.Das beste an der Systemrichtlinie ist allerdings, dass niemand mehr einzelne Desktops anfassen muss, um die Einstellungen zu ändern: Bei der nächsten Anmeldung des Benutzers (oder in regelmäßigen Abständen auf Windows 2000-Clients) werden die neuen Einstellungen automatisch heruntergeladen und aktiviert.

Gruppenrichtlinien – Die Microsoft Windows 2000- und Microsoft Windows Server 2003-Gruppenrichtlinien sind den Systemrichtlinien sehr ähnlich, aber sehr viel umfassender. Sie können Gruppenrichtlinienobjekte (GPOs) für eine viel größere Zahl von Aufgaben nutzen und bieten mehr Optionen.Es gibt zwei Hauptvarianten von GPOs, die ein Administrator für Office 2003-Editionen einrichten wird: GPOs zur Bereitstellung und zum Verwalten der Office 2003-Editionen selbst und GPOs zum Verwalten der Einstellungen. Erstere nutzten Features der Windows 2000/ Windows Server 2003 Softwaredistributions- und Publikationsfeatures, die außerhalb des Themas dieses Whitepapers liegen.Einstellungen werden normalerweise auf Benutzerebene verwaltet. Richtlinien, die festlegen, was ein Benutzer darf oder nicht darf, werden bestimmten Benutzern oder Gruppen zugeordnet, egal wo sie gerade arbeiten, also unabhängig von bestimmten Rechnern — obwohl Office auch Sicherheitseinstellungen an bestimmten Rechnern zulässt.

Handbücher und Leitfäden

Microsoft unterstützt seine Kunden durch Leitfäden und Patch-Management-Lösungen, zum Beispiel:

Das Office 2003 Editions Resource Kit (englischsprachig) – Wendet dich an Administratoren, IT-Experten und Support-Techniker, die Microsoft Office 2003-Editionen in ihren jeweiligen Organisationen bereitstellen und betreuen. Das Office Resource Kit enthält eine Sammlung von Tools zur Unterstützung des Microsoft Office Systems ebenso wie Hilfen zu Bereichen wie Bereitstellung, Sicherheit, Messaging und weltweitem Support.http://www.microsoft.com/office/ork/2003/default.htm (englischsprachig)

Das Microsoft Office 2003 Security Whitepaper (englischsprachig) (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/office/Office2003/Plan/O3secdet.asp) liefert eine detaillierte Beschreibung neuer Sicherheitsfeatures und Ratschläge zur Konfiguration mit dem CIW, der Admin.oft-Datei, Systemrichtlinien und Gruppenrichtlinienobjekten.

Patch Management Service Offerings (englischsprachig) (http://www.microsoft.com/solutions/msm/evaluation/overview/patchmgmt.asp) helfen

- 9 -

Organisationen bei der Bereitstellung von Patches, Bugfixes und Service Packs – auf sicherem und effektivem Weg über:

Microsoft Software Update Service http://www.microsoft.com/windows2000/windowsupdate/sus/ (englischsprachig)

MBSA Microsoft Baseline Security Analyzer (MBSA) http://download.microsoft.com/download/1/0/0/10088d15-5a65-4ad8-a4bf-bf466012c407/mbsa_1_2_final.doc

Training und Partner

Microsoft und seine Partner bieten zusammen neue und verbesserte Produkte zur Erkennung von Einbruchsversuchen, Virenscaner und Dienste für Sicherheitsstrategie, Konzepte, Richtlinien und Implementierung an. Microsoft und seine Certified Technical Education Centers (CTEC) bieten Trainings an, die IT-Experten dabei helfen, wachsende Sicherheitsbedrohungen zu erkennen und zu entschärfen:

Microsoft Consulting Services , Microsoft Certified Partners und Microsoft Gold Certified Partner Program for Security Solutions. (http://www.microsoft.com/presspass/press/2002/mar02/03-06GoldPartnerPR.asp)

Sicherheitstrainings (http://www.microsoft.com/traincert/solutions/security.asp) erhalten Sie von Microsoft Certified Technical Education Centers (CTECs) (http://www.microsoft.com/traincert/ctec/default.asp) und Authorized Academic Training Partners (AATPs) oder über Microsoft Training & Certification.

Kommunikation

Microsoft hält sein Versprechen einer frühzeitigen und sachbezogenen Kommunikation zum Thema Sicherheit. Microsoft hat Schritte unternommen, um seine Kunden mit Tools und anderer Unterstützung in der Benutzung von Office 2003-Editionen zu helfen. Dazu gehören:

Microsoft Office Update (http://office.microsoft.com/officeupdate/) ist die Online-Erweiterung von Office, die Ihnen hilft, ihre Office-Produkte auf dem neuesten Stand zu halten. Office-Produktupdates werden von Microsoft für Office 2003-Editionen, Office XP und Office 2000 bereitgestellt. Sie bieten Ihnen eine höchstmögliche Sicherheit und Stabilität.

Das Microsoft Office 2003 Security Whitepaper (http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/office/Office2003/Plan/O3secdet.asp) bietet eine detaillierte Beschreibung der neuen Sicherheitsfeatures und Ratschläge zur Konfiguration mit dem CIW, der Admin.oft-Datei, Systemrichtlinien und Gruppenrichtlinienobjekten.

Sicherheitstechnologie in den Office 2003-EditionenUm ein besseres Verständnis dafür zu bekommen, wie Microsoft die Office 2003-Editionen abgesichert hat, sollten Sie etwas über die wesentlichen Funktionen der Office-Sicherheit lernen. Sie werden feststellen, dass viele der hier beschriebenen Features bereits in Office XP vorhanden waren. Wo es von Relevanz ist, werden wir darauf hinweisen, ob ein Feature verbessert wurde oder neu in die Office 2003-Editionen eingebaut ist.

Es gibt drei Kerngebiete, die von besonderem Interesse für die Sicherheit von Office 2003-Editionen sind:

- 10 -

Digitale Signaturen und Zertifikate

Datenschutz und Wiederherstellung

Programmspezifische Features

Dieser Abschnitt konzentriert sich auf den Aufbau von Features und ihre Entwicklung in Hinblick auf mehr Sicherheit. Auch die Bereitstellung und Benutzung werden besprochen, aber nur, um die Wichtigkeit oder besondere Fähigkeiten eines Features zu verdeutlichen.

Digitale Signaturen und Zertifikate

Die Office 2003-Editionen unterstützen digitale Signaturen und Code-Signaturen, die unterschiedliche Sicherheitsbedürfnisse bedienen. Um Administratoren und Anwendern dabei zu helfen, die Möglichkeiten digitaler Signaturen und der Code-Signaturen zu nutzen, bieten die Office 2003-Editionen neue Funktionalitäten zur Verwaltung vertrauenswürdiger Quellen.

Digitale Signaturen

Die Office 2003-Editionen setzen digitale Signaturen zur Unterzeichnung von Dokumenten, Präsentationen, Arbeitsmappen und anderen Dateien ein. Wenn die komplette Datei signiert ist, stellt die Signatur sicher, dass diese seit ihrer Signierung nicht modifiziert wurde.

Code-Signaturen

Code-Signaturen sind digitaler Signaturen für ausführbaren Programmcode (inklusive ActiveX-Steuerelemente und Makros). Code-Signaturen werden verwendet, wenn ActiveX-Steuerelemente mit Microsoft Authenticode unterzeichnet werden, um sicherzustellen, dass der Code seit dem Zeitpunkt der Signierung nicht verändert wurde. Signierte Steuerelemente oder Makros bieten einen hohen Grad an Sicherheit darüber, dass das signierte Objekt wirklich vom Unterzeichner produziert wurde und dass es seitdem nicht verändert wurde. Signaturen garantieren natürlich nicht, dass der Code korrekt arbeitet oder die Vertrauenswürdigkeit des Unterzeichners; sie garantieren nur, dass das Objekt wirklich vom Unterzeichner stammt.

Anmerkung: Das Signieren von Makros und das Signieren von Dateien sind zwei separate Prozesse.

Weitere Informationen finden Sie unter http://www.microsoft.com/technet/prodtechnol/windows2000serv/evaluate/featfunc/pkiintro.asp (englischsprchig).

Zusätzlich zur Unterstützung der digitalen Signatur und der Code-Signatur für Word 2003, PowerPoint 2003 und Excel 2003, bieten die Office 2003-Editionen die Möglichkeit Access 2003-Datenbankdateien, Makros, Visual Basic für Anwendungen und COM Add-ins zu signieren.

ActiveX-Steuerelemente - „Sicher zur Ausführung” - Zusätzliche Sicherheit in Office 2003-Editionen durch den Schutz „sicherer“ Controls vor böswilliger Nutzung. Vor der Einführung der Office 2003-Editionen differenzierte die Steuerelement-Registrierung nicht immer zwischen ActiveX-Steuerelementen, die als sicher zur Ausführung gekennzeichnet waren und denen, die als „Unsicher zur Ausführung“ gekennzeichnet waren.Um diese Sicherheitsbedrohung abzuwenden, stellen Office 2003-Editionen beim Laden von ActiveX-Steuerelementen fest, ob das Steuerelement sicher oder unsicher ist. Unsichere Steuerelemente erzeugen eine Warnung, die dem Benutzer mitteilt, dass das Steuerelement eventuell unsicher ist. Der Benutzer kann dann festlegen, ob das Steuerelement ausgeführt

- 11 -

werden darf oder nicht. Als Standardeinstellung dürfen ActiveX-Steuerelemente nicht ausgeführt werden.

Makros - Über die Signierung von Makros können Sie entscheiden, welche Makros von Benutzern ausgeführt werden dürfen. Sie können festlegen, ob unsignierte Makros ausgeführt werden dürfen oder nicht, und Sie können eine Liste mit vertrauenswürdigen Zertifikaten in Ihrem Netzwerk hinterlegen. Weil digitale Zertifikate die Sie selbst veröffentlichen nicht von einer öffentlichen Zertifizierungsstelle stammen, wird eine auf diese Art signiertes Makro als selbstsigniertes Projekt bezeichnet. Von Ihnen selbst erzeugte Zertifikate werden als nicht authentifiziert betrachtet und erzeugen Benutzerwarnungen in den Sicherheitsstufen Hoch und Mittel.

Smart Tags - Smart Tags sind ausführbarer Code – jedoch keine ActiveX-Steuerelemente. Sie sind vom Makro-Schutzsystem betroffen. Unsignierte Smart Tag-Plugins werden nicht geladen, wenn die Sicherheitsstufe eines Programms auf Hoch eingestellt ist. Wenn die Sicherheitsstufe Mittel gewählt ist, erhält der Benutzer eine Warnung, die ihn darauf hinweist, dass sein laufendes Programm unsignierten Code laden möchte. Smart Tag-Plugins können digital signiert werden, so dass sie auch unter der Makro-Sicherheitsstufe Hoch laufen.

Vertrauenswürdige Quellen

Normalerweise treffen Benutzer Ad-Hoc-Entscheidungen darüber, welchen ausführbaren Programmen sie vertrauen. Das „Vertrauenswürdige Quellen”-Feature in den Office 2003-Editionen erlaubt es Administratoren, festzulegen, dass ausführbare Programme digital signiert sein müssen, um auf dem Computer des Benutzers zu laufen, und dass nur ausführbare Programme von einer Liste vertrauenswürdiger Quellen laufen dürfen. Das „Vertrauenswürdige Quellen“-Feature erfordert ein digitales Zertifikat für jedes ausführbare Programm. Die digitale Signatur identifiziert die Quelle und garantiert dem Benutzer, dass der gelieferte Code sicher in der Ausführung ist.

Mit den Office 2003-Editionen, die unter Microsoft Windows XP oder höher ausgeführt werden, existieren nun neue Funktionen zur einfacheren Handhabung von vertrauenswürdigen Quellen. Die Einführung der „Nicht mehr vertrauenswürdig”-Liste mit Herausgebern von Zertifikaten erlaubt es, jede digitale Signatur mit einer Sammlung von zurückgenommenen oder nicht mehr gültigen Signaturen abzugleichen. Wenn sich der Herausgeber auf dieser Liste befindet, wird die ausführbare Datei als nicht installierbar eingestuft.

Datenschutz und Wiederherstellung

Die verschiedenen Versionen der Anwendungen der Office 2003-Editionen bieten eine Vielzahl von Methoden zum Schutz von Dokumenten. Diese Methoden ergänzen die Schutzfunktionen auf Betriebssystemebene und arbeiten mit ihnen zusammen, beispielsweise mit dem verschlüsselnden Dateisystem (Encrypting File System - EFS) unter Microsoft Windows 2000.

Dateizugangskontrolle

Word 2003, Excel 2003 und PowerPoint 2003 (wie alle ihre Office XP-Vorläufer) bieten Ihnen drei Möglichkeiten, um festzulegen wer eine Datei öffnen oder bearbeiten darf:

Passwortschutz– Der Benutzer muss ein Passwort vor Öffnen der Datei eingeben. Das Dokument ist verschlüsselt (unter Verwendung eines Algorithmus, den Sie festlegen), so dass es von niemandem, der das Passwort nicht besitzt, eingesehen werden kann.

- 12 -

Änderungsschutz – Erlaubt einem Benutzer, das Dokument ohne Passwort zu öffnen; ohne Eingabe des festgelegten Passworts kann der Benutzer jedoch auch keine Änderungen am Dokument vornehmen oder speichern.

Nur-Lesen-Modus – Dem Benutzer wird angezeigt, dass das Dokument im Nur-Lesen-Modus geöffent wird.

Die Ersteller von Dokumenten haben automatisch Lese- und Schreiberlaubnis für ihre eigenen Dateien.

Anmerkung: Die Modi „Änderungsschutz“ und „Nur-Lesen-Modus“ verschlüsseln das Dokument oder Passwort nicht. Diese Sicherheitsmaßnahme könnte also von einem Hacker umgangen werden. Wenn also Risiken dieser Art bestehen, ist eine Verschlüsselung des Dokuments ratsam.

Digitale Signaturen und Verschlüsselung

Einzelne Dateien in Word 2003, PowerPoint 2003 und Excel 2003 können digital signiert, verschlüsselt oder sogar signiert und verschlüsselt werden – über die Registerkarte Sicherheit im Dialogfenster Optionen. Die Office 2003-Editionen arbeiten mit jedem CryptoAPI-Provider, der auf dem jeweiligen System installiert wird. CryptoAPI-verschlüsselte Dokumente können nicht mit früheren Versionen von Office geöffnet werden.

Entfernung persönlicher Anmerkungen und Daten

Metadaten - in Office sind dies im Allgemeinen Daten über die Autoren und Bearbeiter, die an einem Dokument gearbeitet haben - sind ein nützlicher Teil des Dokuments. Die Anwendungen der Office 2003-Editionen, die die Verfolgung von Änderungen unterstützen, registrieren, was geändert wurde, wer es geändert hat und wann es geändert wurde. Die Programme nutzen diese Informationen sowohl zum Anzeigen der Änderungen als auch für eine schnelle und punktuelle Wiederherstellung des Originaldokuments.

Diese Metadaten, auch bekannt als Dokumenteigenschaften oder Dateieigenschaften, können vor dem Speichern aus Dokumenten von Word 2003, PowerPoint 2003 und Excel 2003 entfernt werden. Zusätzlich ermöglicht Word 2003 es Ihnen eine Warnung anzeigen zu lassen, wenn sie eine Datei speichern, drucken oder per E-Mail versenden, die Metadaten enthält (inklusive verfolgten Änderungen und Kommentaren). Diese Warnung hat den Charakter eines Vorschlags; Sie müssen die Metadaten selbst entfernen, wenn Sie nicht wollen, dass andere sie einsehen können.

Wiederherstellung von Daten mit AutoRecovery

Betrachtet man die automatische Wiederherstellung im herkömmlichen Sinn, scheint diese kein Sicherheitsfeature zu sein. Dennoch: einer weiter gefasste Definition von Sicherheit als „allem, das vor Datenverlust schützt” würde dieses mit Office XP eingeführte Feature sicher mit einschließen. Wenn ein Programm einer Office 2003-Edition mit einem Problem konfrontiert wird und nicht mehr reagiert, erlaubt Ihnen das Wiederherstellungsfenster für Anwendungen, das Programm auf eine kontrollierte Art und Weise zu schließen. Die Dateien, an denen Sie gearbeitet haben, werden auf Fehler geprüft, und wenn möglich, werden die Informationen aus der Anwendung wiederhergestellt.

Außerdem können Sie ihre Arbeit dadurch schützen, dass Sie mit AutoRecovery eine temporäre, aber regelmäßig vorgenommene Kopie der Dateien, an denen Sie gerade arbeiten, speichern. Um Ihre Arbeit nach einem Stromausfall oder einem anderen Problem zu retten, müssen Sie das AutoRecovery-Feature aktivierten, bevor das Problem auftritt. Sie können das AutoRecovery-

- 13 -

Sicherungsintervall auch auf andere Werte als die standardmäßig vorgegebenen zehn Minuten einstellen.

Immer, wenn ein Programm einer Office 2003 Edition nach einen Fehler neu startet, listet das Wiederherstellen-Fenster alle Dateien auf, die wiederhergestellt worden sind.

Office 2003 Antivirus-API

Frühere Versionen von Office besaßen bereits ein API für Antivirus-Software, die sich in Office einklinken konnte und Dokumente durchsuchte, die mit Office geöffnet wurden. Diese Funktion wird auch von Word 2003, Excel 2003 PowerPoint 2003 und Access 2003unterstützt. Die API erlaubt den Herstellern von Antivirus-Software Funktionen zu programmieren, die als eigenständige Anwendung die Systemleistung negativ beeinflussen würden.

Programmspezifischer Schutz

Weil unterschiedliche Programme unterschiedliche Aufgaben und Funktionen ausführen, gibt es auch unterschiedliche Arten des Dokumentschutzes. Diese Schutzvorrichtungen werden zusätzlich zum Passwortschutz von Arbeitsmappen oder Dokumenten angeboten.

Festzuhalten ist, dass der Schutz von einzelnen Elementen eines Dokuments vor Änderungen mit den unten beschriebenen Methoden keine völlige Sicherheit garantiert, weil die geschützten Elemente selbst nicht verschlüsselt sind. Feldeinträge beispielsweise können in einem Texteditor wie Microsoft Notepad betrachtet werden, und versteckte Zellen einer Excel-Arbeitsmappe können eingesehen werden, wenn ein Benutzer einen Bereich aus einer Arbeitsmappe kopiert, der versteckte Zellen enthält und diesen in eine neue Arbeitsmappe einfügt.

Dokumentschutz in Word 2003

Word 2003 fügt neue Features zu den Dokumentschutzfähigkeiten von Office 2002 hinzu. Wie in Office 2002, können Sie auch hier bestimmte Arten von Veränderungen an Ihrem Dokument verbieten. Klicken Sie im Menü Extras auf Dokument schützen.... Der Dokumentschutz setzt einige Funktionalitäten aus Office XP ein, und er besitzt wichtige neue Fähigkeiten:

Formatierungsbeschränkungen – Eine Neuheit in Word 2003 ist die Möglichkeit zum Schutz von Dokumentformatierungen durch Beschränkung auf eine bestimmte Zahl von Stilvorgaben. So sichern die Ersteller von Dokumenten ihre Vorgaben ab und stellen sicher, dass weitere Bearbeiter sich an die Formatierungsstandards halten.

Bearbeitungsrechte pro Benutzer vergeben – Über das Fenster Dokumentschutz bietet Word 2003 die Möglichkeit zur Beschränkung von Bearbeitungsrechten für ein Dokument, ähnlich der auch in Office XP verfügbaren Funktionalität. Die Optionen zur Beschränkung von Bearbeitungsrechten sind: Keine Änderungen (Nur Lesen), Änderungen verfolgen, Kommentare, Formulare und Sektionen. Eine Verbesserung gegenüber Word 2002 ist die Möglichkeit, Rechte zur Bearbeitung pro Benutzer oder pro Benutzergruppe zu vergeben oder auch zu sperren. Dies ermöglicht neue Wege der Zusammenarbeit. Denken Sie an folgendes Szenario: Eine Benutzerin verfasst ein Dokument, dass Beiträge von mehreren weiteren Bearbeitern erfordert, aber sie möchte nicht, dass diese Bearbeiter irgendetwas außerhalb der Teile, für die sie jeweils Fachleute sind, verändern. Anstatt verschiedene Versionen des Dokuments verschicken zu müssen (und am Ende das Puzzle zusammen zu setzen), kann sie jedem Bearbeiter genau die Rechte vergeben, die er benötigt, um seinen Teil zu erledigen – und allen das gleiche Dokument schicken.

Arbeitsmappenschutz in Excel 2003

- 14 -

Zusammen mit den Tools zum Passwortschutz und der Dateiverschlüsselung erlaubt Ihnen Excel 2003 den Schutz einzelner Elemente innerhalb eines Arbeitsblattes oder einer Arbeitsmappe. Die Option Schutz im Menü Extras bietet vier Befehle:

Der Befehl Blatt schützen erlaubt Ihnen den Schutz ausgewählter Zellen innerhalb des Blattes und verhindert Änderungen an Zellen bzw. gesperrten Zellen. Benutzer können Zellen mit dem Befehl Zellen Formatieren sperren. Der Schutz des Arbeitsblattes erlaubt es Ihnen zudem, Benutzern Zugriffsrechtes für spezifische Arbeitsschritte innerhalb des Dokuments zu geben, inklusive Zellenformatierung, Reihen und Spalten, Einfügen und Entfernen von Spalten und Reihen, Bearbeiten oder Einfügen von Hyperlinks und der Bearbeitung verschiedener Objekttypen.

Der Befehl Benutzern Bearbeitung von Abschnitten erlauben ermöglicht es Ihnen, Zugriffsrechte an bestimmte Benutzergruppen zu vergeben, Benutzern oder Computern zu ermöglichen, auf bestimmte Zellen oder Bereiche in der geschützten Arbeitsmappe zuzugreifen oder sie zu bearbeiten.

Der Befehl Arbeitsmappe schützen erlaubt es Ihnen, bestimmte Teile einer Arbeitsmappe zu schützen, oder auch ein Passwort festzulegen, um nicht autorisierte Benutzer am Entfernen eines Schutzes zu hindern.

Der Befehl Arbeitsmappe schützen und freigeben gibt eine Arbeitsmappe frei und schaltet die Verfolgung von Änderungen an. So können andere Benutzer Änderungen vornehmen, die verfolgt werden müssen; Sie können natürlich ein Passwort festlegen, um „Änderungen verfolgen“ wieder abzuschalten.

Dokumentschutz in PowerPoint 2003

Genau wie die anderen Programme der Office 2003-Editionen, unterstützt PowerPoint 2003 Makro-Sicherheitsstufen. Außerdem unterstützt es die Verschlüsselung von Dateien beim Speichern, das Einbauen digitaler Signaturen in Dateien und das Entfernen persönlicher Informationen aus Dateien vor dem Speichern.

Schutz der Daten in Access 2003

Access bietet viele Möglichkeiten, den Zugriff von Benutzern auf Ihre Access-Datenbank und einzelne Objekte zu kontrollieren. Die Möglichkeiten im Einzelnen:

Objekte im Datenbankfenster anzeigen oder verbergen: Diese einfachste Möglichkeit zum Schutz der Objekte in Ihrer Datenbank erlaubt es Ihnen, die Objekte vor anderen Benutzern zu verstecken.

Sicherheit auf Benutzerebene: Eine der besten Möglichkeiten zum Sichern einer Datenbank ist die Vergabe verschiedener Sicherheitsstufen an Benutzer, wodurch verschiedene Stufen des Zugriffs auf sensible Daten und Objekte in Ihrer Datenbank geschaffen werden. Um eine Datenbank zu benutzen, die über einen nutzerbezogenen Zugriffsschutz gesperrt wurde, müssen die Benutzer beim Starten von Access ein Passwort eingeben. Access liest eine Datei mit Informationen zur Arbeitsgruppe, in der jeder Benutzer durch einen Code identifiziert wird. Die Stufe und die Objekte, auf die ein Benutzer Zugang hat, basieren auf diesem Identifikationscode und dem Passwort.

Digitale Signaturen in Access-Datenbanken: In Office 2003-Editionen können Benutzer ihre Access-Datenbanken nun digital signieren. Wenn ein Benutzer eine Datenbank signiert, kalkuliert und speichert Access ein Hash für das VBA-Projekt und die Access-Makros in der Datenbank. Der Benutzer (oder Administrator) wählt eine von drei Sicherheitsstufen, die kontrollieren, wie Access sich beim Öffnen von Datenbanken verhält. Diese Sicherheitsstufen sind Bestandteil

- 15 -

aller signierbaren Objekte, inklusive COM Add-ins, dem VBA-Projekt der Datenbank und Makros des Benutzers. Wenn die Sicherheitsstufe niedrig ist, verhält sich Access wie in früheren Versionen. Wenn die Sicherheitsstufe hoch ist, öffnet Access nur Datenbanken, die eine digitale Signatur aus vertrauenswürdiger Quelle besitzen.

JET ES-Sandbox: Der ES (Expression Service) wird benutzt, wenn Access einen Ausdruck bewertet. Solche Ausdrücke können Risiken bergen, weshalb JET in einem Sandbox-Modus ausgeführt werden kann. In Access 2003 erlaubt der Sandbox-Modus

Sichere VBA-Funktionen

Sichere Access Funktionen und Eigenschaften

Vertrauenswürdige benutzerdefinierte Funktionen

Anmerkung: Der Sandbox-Modus schränkt die Funktionen von Access ein, also führt Access einige Anwendungen in diesem Modus nicht korrekt aus. Eine mögliche Lösung ist es, benutzerdefinierte Funktionen zu schreiben, die wiederum ungeschützte VBA oder Access- Funktionen aufrufen.

Sicherheit in Outlook 2003

Outlook 2003 bietet ein wirklich umfassendes Produktupdate mit neuen Features, verbesserter Leistung und mehr Verbesserungen als jede andere Version dieses Produkts bisher. Bestandteil von Outlook 2003 sind viele bekannte Sicherheitsfeatures aus Office 2002, zusammen mit Werkzeugen für den sicheren Umgang mit E-Mail.

Microsoft hat Outlook 2003 mit folgenden Sicherheitsfunktionen versehen:

Sichere Anlagen – Um den Computer vor Viren zu schützen, vergleicht Outlook 2003 den Dateityp jeder Anlage mit einer Liste aller bekannten Dateitypen. Der Administrator kann außerdem eine eigene Liste in einem öffentlichen Ordner von Exchange anlegen, so dass bestimmte Outlook 2003-Clients in einer Organisation eine maßgeschneiderte Liste benutzen. Jeder Dateityp bekommt eine Stufe zugewiesen:

Stufe 1: Dateitypen wie .bat, .exe, .vbs, und .js werden von Outlook 2003 blockiert, und die Benutzer können den Anhang weder sehen noch öffnen. Ihr Posteingang zeigt das Büroklammer-Icon an, damit diese wissen, dass die Nachricht eigentlich eine Anlage besitzt. In der E-Mail finden sie eine Liste der blockierten Anlagen.

Stufe 2: Alle anderen Dateitypen können aus der Nachricht auf der Festplatte gespeichert werden - beispielsweise nach einem doppelten Klicken auf die Anlage – aber nicht direkt ausgeführt werden. Nach dem Speichern können Sie entscheiden, wie Sie weiter vorgehen wollen.

Wenn Sie eine Anlage versenden, die sich in der Liste der blockierten Dateitypen befindet, werden Sie darauf hingewiesen, dass der Empfänger die Anlage mit Outlook wahrscheinlich nicht öffnen kann.

Sicherheit des Adressbuchs - Outlook 2003 erlaubt anderen Programmen nicht mehr automatisch den Kontakte-Ordner beziehungsweise das Adressbuch zu öffnen oder Nachrichten in Ihrem Namen zu versenden. Programmzugang zu Kontaktdaten ist ein zweischneidiges Schwert: Einerseits ist es äußerst nützlich, wenn bestimmte Programme (wie Microsoft ActiveSync oder Palm Desktop) auf Kontaktinformationen zugreifen können, andererseits könnten dieselben Informationen von einem Virus oder anderen in böswilliger Absicht eingesetzten Programmen genutzt werden, um diese zu verbreiten.Wenn ein Programm versucht auf Ihr Outlook 2003-Adressbuch zuzugreifen, wird eine

- 16 -

Warnung angezeigt (siehe Abbildung 1). Sie können dem Programm entweder für diesen Fall den Zugriff erlauben den Zugriff für einen bestimmten Zeitraum erlauben. Wenn Sie dem Programm gar keinen Zugriff auf ihr Adressbuch erlauben wollen, klicken Sie auf die Schaltfläche Nein.

Abbildung 1: Outlook 2003 warnt vor einem Programm, dass auf die Kontakte zugreifen möchte

Eingeschränkte Sites - In Outlook 2003 ist „Eingeschränkte Sites“ die Standardeinstellung; Active Scripting ist innerhalb von eingeschränkten Sites standardmäßig deaktiviert. Die Zone „Eingeschränkte Sites“ unterbindet die Öffnung eines Großteil von automatisierten Scripten und ActiveX-Steuerelementen ohne ausdrückliche Erlaubnis. Dieses neue Sicherheitsfeature hilft beim Schutz vor vielen Viren, die über Skripte verbreitet werden. Weitere Informationen über eingeschränkte Sites und Zonen finden Sie im Microsoft Knowledge Base-Artikel Q174360, How to Use Security Zones in Internet Explorer (englischsprachig).

Schutz von HTML-Nachrichten – Zum Schutz vor Viren in HTML-Nachrichten, werden Skripte in HTML-formatierten Nachrichten nicht ausgeführt und ActiveX-Steuerelemente deaktiviert, unabhängig von Ihren Sicherheitseinstellungen - die Outlook 2003-Zone ist standardmäßig auf „Eingeschränkte Sites“ eingestellt.

Die Installation von COM-Steuerelementen -Administratoren können eine Liste von COM-Add-ins einrichten, die vertrauenswürdig sind und ausgeführt werden können, ohne von Outlook 2003-Sicherheitseinstellungen blockiert zu werden. Damit Outlook 2003 diese Liste von vertrauenswürdigen COM-Add-ins anerkennt, muss auf dem Computer des Administrators zunächst ein Steuerelement eingerichtet werden. Dieses Steuerelement muss nicht auf den Computern der Endbenutzer installiert werden, nur auf dem Rechner des Administrators.

Schutz vor SPAM - Der Junkmail-Filter setzt eine Entscheidungssoftware zum Begutachten der eintreffenden E-Mails ein – entwickelt von Microsoft Research. Junkmails werden erkannt und aussortiert, niemals automatisch gelöscht. Der Filter lernt ihre Präferenzen über einen simplen Trainingsmechanismus. Der Benutzer teilt dem Filter mit, welche der in den Junkmail-Ordner verschoben E-Mails SPAM waren und welche nicht. Der Junkmail-Filter lernt so, was mit zukünftigen Nachrichten zu tun ist.

Blockieren externer Links – Der Benutzer kann jetzt festlegen, ob Outlook 2003 externe Inhalte automatisch herunterladen und anzeigen soll, wenn eine HTML-Nachricht geöffnet wird. Junkmail-Versender schicken Nachrichten mit externem Inhalt wie Audiodateien oder Bildern. Wenn Sie eine solche Nachricht öffnen oder eine Vorschau anzeigen, wird der Inhalt heruntergeladen und Ihre E-Mail-Adresse dem Versender als gültig angezeigt. Sie könnten so das Ziel weiterer Junkmails werden.

- 17 -

Windows SharePoint Services

Die Integration der Office 2003-Editionen mit Windows SharePoint Services bietet Skalierbarkeit und vereinfachte Bereitstellung. Aus der Sicherheitsperspektive betrachtet schafft die Kombination der Office 2003-Editionen und Windows SharePoint Services verbesserte Kontrolle über Office-Dokumente – inklusive Versionskontrolle und dem Management der gemeinsamen Bearbeitung. Die Integration der Windows SharePoint Services und der Office 2003-Editionen umfasst sowohl die Möglichkeit, Zugang zu Dokumenten, basierend auf Gruppen und Individuen, zu gewähren, als auch die Möglichkeit, Zugangsgenehmigungen auf Dokumentbibliotheken oder Listen zu vergeben.

Dokumentbibliotheken verbessern die Kommunikation und erleichtern die gemeinsame Arbeit. Windows SharePoint Services bietet eingebaute Sicherheitsfeatures zur Begrenzung des Zugangs. Die Integration der Office 2003-Editionen mit Windows SharePoint Services biete so ein sicheres Arbeitsumfeld für eine gemeinsame Arbeit an Dokumenten.

Anmerkung: Erfordert Microsoft Windows Server 2003, Internetinformationsdienste und SQL Server.

InfoPath

InfoPath bietet zwei Arten von Bereitstellungsoptionen mit verschiedenen Sicherheitsstufen an. Die Sandbox-Bereitstellung macht Formulare über Webserver oder Windows SharePoint Services verfügbar. Bei dieser Art von Bereitstellung werden die Formulare nicht lokal registriert. Sie werden für die Offline-Benutzung im Cache abgelegt und automatisch aktualisiert. Diese Art der Bereitstellung bietet Internet Explorer-ähnliches Sandboxing für hohe Sicherheit.

Die zweite Option für die Bereitstellung von InfoPath-Formularen arbeitet über MSI und eine maßgeschneiderte Installation. Diese Art von Bereitstellung nutzt die Registrierung und vertrauenswürdige Quellen, um Sicherheit zu erreichen. Sie passt besser zu komplexen Lösungen, die vollen Systemzugang erfordern.

FazitDie verbesserte Sicherheit der Office 2003-Editionen zeigen Microsofts gestiegene Ansprüche im Sicherheitsbereich. Zusätzlich zu den vielen Sicherheitsfeatures sind die Office 2003-Editionen standardmäßig auf die Verbesserung der Sicherheit ausgerichtet. Microsoft stellt seinen Kunden außerdem Leitfäden und Tools zur Verfügung und bietet Trainings an, damit die Kunden sicherer Arbeiten können.

Weitergehende Informationen zum Office System finden Sie unter http://www.microsoft.com/germany/office

Anhang A: Wichtige StandardeinstellungenIn der folgenden Liste finden Sie die wichtigsten neuen Sicherheitsfeatures der Anwendungen in den Office 2003-Editionen.

Die Standard-Sicherheitsstufe aller Anwendungen der Office 2003-Editionen ist standardmäßig auf Hoch gesetzt. VBA Code muss signiert werden, und Zertifikate müssen als vertrauenswürdig eingestuft sein, bevor sie ausgeführt werden. Das gilt nun auch für Project Professional 2003, Publisher 2003 und Visio 2003.

- 18 -

Access 2003 führt den Jet–Database-Engine-Expression-Server jetzt standardmäßig im Sicheren Modus aus. Bisher mussten Sie dafür einen Registrierungsschlüssel einrichten.

Access 2003 besitzt nun außerdem ein Sicherheitsmodell, das den Benutzer warnt, wenn eine Datenbank mit VBA-Code, Ausdrücken, etc. geöffnet wird. Als Standard ist hier die Sicherheitsstufe “Mittel” aktiviert (aus Gründen der Abwärtskompatibilität), was bedeutet, dass der Benutzer zwar gewarnt wird, aber KEINE Signatur erforderlich ist.

Beim Laden von ActiveX-Steuerelementen, die als nicht sicher zur Ausführung markiert sind, warnen die Programme der Office 2003-Editionen den Benutzer vor den möglicherweise gefährlichen Elementen eines Dokuments. Bisher mussten Sie dafür einen Registrierungsschlüssel einrichten.

Die Office 2003-Editionen unterstützen jetzt “Kill Bit”-ActiveX-Steuerelemente. Diese werden nicht ausgeführt, wenn das „Kill-Bit“ in der Internet Explorer-Liste gesetzt ist.

Einige ActiveX-Steuerelemente in Office (auch die für die Office Webservices) sind “Sitelocked” – das heißt, sie können nur von bestimmten Sites oder Domänen ausgeführt werden. Sogar dann, wenn das ActiveX-Steuerelement einen Fehler aufweist, können Hacker über von Ihnen betriebene Websites diesen nicht ausnutzen, weil sie das Element gar nicht ausführen dürfen.

Smart Document-Lösungen in Word 2003 und Excel 2003 müssen signiert sein, ihre Zertifikate vertrauenswürdig sein, und sie müssen ein Ziel in der “Vertrauenswürdige Sites”-Zone referenzieren, bevor sie ausgeführt werden.

Web Parts können in einer SmartPage unter SharePoint nicht benutzt werden, es sei denn, das Steuerelement wird vom Administrator der Site installiert UND ausdrücklich als vertrauenswürdig markiert.

Windows SharePoint Services nutzt standardmäßig die integrierte Authentifizierung.

InfoPath-Anwendungen werden im Sandbox-Modus ausgeführt, es sei denn, der Benutzer installiert sie bewusst auf seinem Computer.

Outlook verwendet verbesserte Spamfilter.

Outlook blockiert standardmäßig externe Links, um ein Ausspionieren aus dem Internet zu verhindern.

Word 2003 berechnet Datenfelder oder eingebundene Felder nicht automatisch neu.

Alle Programme der Office 2003-Editionen benutzen nun den Cache von Internet Explorer als ihren temporären Speicherort für Dateien. So werden alle Angriffsversuche, die aus solchen Dateien heraus stattfinden könnten, in der Internetzone gehalten – sie betreffen nicht das lokale Netz.

Die Programme der Office 2003-Editionen warnen den Benutzer nun bei “gefährlichen” URL-Szenarien – das Hauptziel hier ist, Schutz vor versteckten URLs zu bieten.

XSLs in Excel sind nun an Makro-Sicherheitsstufen gebunden, so dass sie nicht „einfach ausgeführt werden“ – und weil die Makro-Sicherheitsstufe standardmäßig auf „Hoch“ eingestellt ist, ist es ebenso die XSL-Sicherheitsstufe. Um es genauer zu sagen: XSLs können auf allen Sicherheitsstufen eingesetzt werden, aber sobald etwas möglicherweise Gefährliches entdeckt wird, wird nach den Makro-Sicherheitseinstellungen vorgegangen.

Anonymer Zugang zu Windows SharePoint Services ist standardmäßig gesperrt.

Windows SharePoint Services verhindert standardmäßig das Laden bestimmter Dateitypen in Dokumentbibliotheken. Dies geschieht über eine umfangreiche Liste mit Dateitypen wie exe, com und bat.

- 19 -

Windows SharePoint Services und unterstützende Dienste werden standardmäßig als Netzwerkdienst ausgeführt.

In Excel 2003 zeigen Abfragetabellen und Features für den Datenzugriff dem Benutzer Warnmeldungen beim den Ereignissen „Refresh“ und „Auto-Refresh-on-Open“ an.