-
Die Erfindung betrifft ein Verfahren zur abgesicherten Nutzung von transportablen Datenträgern in geschlossenen Computernetzwerken (fortan: Netzwerk). Die Erfindung betrifft weiterhin ein geschlossenes Netzwerk zur Durchführung des erfindungsgemäßen Verfahrens.
-
Unter einem Netzwerk werden nachfolgend mindestens zwei Datenverarbeitungsgeräte verstanden, die über mindestens einen Kommunikationskanal miteinander in Verbindung stehen. Datenverarbeitungsgeräte sind vorzugsweise Rechner (Computer). Diese können als so genannte PCs, aber auch durch interne Recheneinheiten von sonstigen Geräten, zum Beispiel von Analysegeräten oder Datenwiedergabegeräten, gebildet sein.
-
Ein Netzwerk ist geschlossen, wenn es über keine, bzw. keine geöffneten, Kommunikationskanäle zu anderen Netzwerken verfügt und auf das Netzwerk nur über solche Datenverarbeitungsgeräte zugegriffen werden kann, die Bestandteil des Netzwerks sind. Kommunikationskanäle sind beispielsweise Laufwerke, USB-Ports, Standleitungen, drahtlose Verbindungen (z. B. Wireless-LAN) oder sonstige Datenschnittstellen.
-
In geschlossenen Netzwerken von Organisationseinheiten wie z. B. von Konzernen, Instituten, Bildungseinrichtungen oder dergleichen, wird der Schutz vor Computerschädlingen in der Regel über so genannte „firewalls” gesichert. Diese gewährleisten bei dem heutigen Stand der Technik einen sehr hohen Schutz der an einem geschlossenen Netzwerk beteiligten Datenverarbeitungsgeräte vor den Befall mit Computerschädlingen, wie zum Beispiel Computerviren oder Trojanern. Als Computerschädlinge oder Schadprogramme gelten nachfolgend alle von dem Betreiber des geschlossenen Netzwerks in dem geschlossenen Netzwerk nicht erwünschten Daten.
-
Das größte Risiko, Computerschädlinge ungewollt zu installieren, besteht derzeitig durch Nutzung von privaten transportablen Datenträgern, wie CDs oder Speichermedien, beispielsweise den leicht zu handhabenden und zu transportierenden USB-Stick. Durch USB-Sticks, die in Netzwerken verwendet werden und mit Computerschädlingen befallen sind, kann sehr schnell eine Verbreitung der Computerschädlinge auf viele Datenverarbeitungsgeräte erfolgen. Diese Computerschädlinge können nur durch hohen Aufwand beseitigt werden. Die verlorene Arbeitszeit, in der die Datenverarbeitungsgeräte nicht genutzt werden können oder auch teilweise das Netzwerk nicht zur Verfügung steht, ist oftmals von erheblichem Ausmaß.
-
Die Computerschädlinge werden in der Regel auf transportablen Datenträgern, wie CDs und USB-Sticks, in der Regel mit privaten Dateien, die ebenfalls auf den transportablen Datenträger abgespeichert sind, in die geschlossenen Netzwerke eingetragen.
-
Trotz vielfältiger Maßnahmen zur Vermeidung der Verwendung solcher privater Datenträger zeigt sich in der Praxis, dass immer wieder Fälle auftreten, bei denen gravierende Verluste und Schäden durch eingeschleppte Computerschädlinge hervorgerufen werden.
-
Gelegentlich entstehen auch Situationen, bei denen Geschäfts- und Kooperationspartner, Kunden oder Gäste transportable Datenträger bereitstellen, um Daten auszutauschen. Sind diese mit Computerschädlingen infiziert, entstehen die gleichen Probleme, wie bei der Nutzung von mit Computerschädlingen befallenen privaten Datenträgern.
-
Eine zentrale Anforderung bei der Benutzung transportabler Datenträger in geschlossenen Netzwerken besteht also darin, die Vertrauenswürdigkeit des transportablen Datenträgers überprüfen und bewerten zu können.
-
Aus der Schrift
DE 10 2005 041 055 A1 ist ein Verfahren zur Verbesserung der Vertrauenswürdigkeit eines elektronischen Gerätes bekannt. Das elektronische Gerät (Datenverarbeitungsgerät) weist ein Sicherheitsmodul mit darin gespeicherten gerätegebundenen Daten auf. In einem transportablen Datenträger sind benutzergebundene Daten abgespeichert. Beim Öffnen eines Kommunikationskanals zwischen dem Datenverarbeitungsgerät und dem transportablen Datenträger werden die gerätegebundenen Daten und die benutzergebundenen Daten miteinander verknüpft. Erst durch ein korrektes Verknüpfen der Daten miteinander ist eine Nutzung des transportablen Datenträgers möglich.
-
Ein ähnlicher Ansatz wird in einer Lösung gemäß der Schrift
US 2007/0074050 A1 verfolgt. Auf einem transportablen Datenträger, der mit einem Datenverarbeitungsgerät verbunden ist, wird ein geschütztes Programm ausgeführt. Nach Ausführung des geschützten Programms ergeht eine Mitteilung von dem transportablen Datenträger an das Datenverarbeitungsgerät. Nur bei korrekter Ausführung des geschützten Programms ist eine Anwendung auf dem Datenverarbeitungsgerät ausführbar.
-
Mit der
US 2010/00 58 073 A1 wird ein transportabler Datenspeicher beschrieben, der ein Zugriff auf die gespeicherten Daten erst ermöglicht, wenn eine korrekte PIN eingegeben wird. Die PIN kann dabei nach jedem Zugriff neu generiert werden. Eine Nutzung des transportablen Datenträgers ist ohne Kenntnis der korrekten PIN unmöglich. Den gleichen Ansatz offenbart die
US 2011/00 83 017 A1 , wobei hier vor einem generellen Datenzugriff zunächst nur ein Zugriff zu Identifizierungszwecken erfolgt.
-
Die aus dem Stand der Technik bekannten Lösungen bilden jedoch keinen Schutz gegen das ungewollte Einschleppen von Computerschädlingen in geschlossene Netzwerke durch die Verwendung transportabler Datenträger.
-
Der Erfindung liegt daher die Aufgabe zu Grunde, eine Möglichkeit vorzuschlagen, mittels der eine abgesicherte Nutzung von transportablen Datenträgern in geschlossenen Netzwerken ermöglicht wird.
-
Die Aufgabe wird durch ein Verfahren zur abgesicherten Nutzung von transportablen Datenträgern in einem geschlossenen Netzwerk aus mindestens zwei, durch Kommunikationskanäle miteinander in Verbindung stehenden, Datenverarbeitungsgeräten gelöst. Dabei ist ein erstes Datenverarbeitungsgerät, ein zentraler Rechner des geschlossenen Netzwerks, und ein zweites Datenverarbeitungsgerät, ein Peripheriegerät.
-
Die Kommunikation, also der Austausch von Daten und Signalen, erfolgt zwischen dem ersten Datenverarbeitungsgerät und dem zweiten Datenverarbeitungsgerät über einen ersten Kommunikationskanal. Zwischen dem zweiten Datenverarbeitungsgerät und einem gegebenenfalls an das zweite Datenverarbeitungsgerät angeschlossenen transportablen Datenträger erfolgt die Kommunikation über einen zweiten Kommunikationskanal.
-
Ein erstes Datenverarbeitungsgerät im Sinne der Beschreibung kann jeder Rechner sein, durch den Kontrollfunktionen über andere Komponenten des geschlossenen Netzwerks ausgeübt werden (zentraler Rechner). Das erste Datenverarbeitungsgerät kann beispielsweise ein Personalcomputer sein. Er kann aber auch durch, beispielsweise miteinander vernetzte, Recheneinheiten (üblicherweise CPUs, central processing unit, bzw. zentrale Verarbeitungseinheit, ZVE), eines oder mehrerer Datenverarbeitungsgeräte gebildet sein, wobei jeweils weitere vorhandene Recheneinheiten der Datenverarbeitungsgeräte als zweite Datenverarbeitungsgeräte des geschlossenen Netzwerks fungieren können.
-
Ein zweites Datenverarbeitungsgerät (Peripheriegerät) ist beispielsweise ein Personalcomputer, ein Analysegerät (z. B. ein Messgerät oder eine Messanordnung) oder ein Datenwiedergabegerät.
-
In einem ersten Schritt des erfindungsgemäßen Verfahrens erfolgt das Abspeichern eines Vergleichsdatensatzes auf dem ersten Datenverarbeitungsgerät, wobei der Vergleichsdatensatz mindestens Informationen über alle zu einem aktuellen Zeitpunkt zur Nutzung zugelassenen transportablen Datenträger umfasst und die jeweiligen Informationen des Vergleichsdatensatzes mit Daten eines Identifizierungsdatensatzes vergleichbar sind.
-
Der Vergleichsdatensatz kann beispielsweise in Form einer Tabelle vorliegen. Er kann auch Informationen über transportable Datenträger umfassen, die zu einem früheren Zeitpunkt zur Nutzung zugelassen waren. Wesentlich ist, dass der Vergleichsdatensatz so organisiert ist, das eine explizite Zuordnung von Informationen zu einem transportablen Datenträger möglich ist. Der Vergleichsdatensatz ist vorzugsweise so hinterlegt, dass durch das erste Datenverarbeitungsgerät auf den Vergleichsdatensatz zugegriffen werden kann. Außerdem ist der Vergleichsdatensatz vorzugsweise durch das erste Datenverarbeitungsgerät veränderbar, z. B. durch Hinzufügen, Entfernen sowie Abändern von Daten.
-
Ein Identifizierungsdatensatz und ein Vergleichsdatensatz können jeweils eigene Programme oder Teile von Programmen sein. Diese Programme können beispielsweise durch einen Betreiber des geschlossenen Netzwerkes installiert sein, oder aber bereits auf den Komponenten (Datenträger, Datenverarbeitungsgeräte) des geschlossenen Netzwerkes vorinstalliert sein. Ist der Identifizierungsdatensatz Teil eines Programms, wird vorzugsweise das Vorhandensein des Programms mit dem Identifizierungsdatensatz überprüft.
-
In einem zweiten Schritt wird ein Identifizierungsdatensatz auf einem transportablen Datenträger abgespeichert, wobei dem Identifizierungsdatensatz Identifizierungsmerkmale beigefügt werden, durch die der transportable Datenträger individualisiert ist. Eine Änderung der Identifizierungsmerkmale führt zu einem neuen Identifizierungsdatensatz.
-
Anschließend wird durch Herstellung einer Verbindung des transportablen Datenträgers zum zweiten Datenverarbeitungsgerät, beispielsweise über eine übliche Datenschnittstelle, der zweite Kommunikationskanal geöffnet. Das Öffnen des zweiten Kommunikationskanals dient in diesem Schritt des erfindungsgemäßen Verfahrens ausschließlich zur Überprüfung des Vorhandenseins des Identifizierungsdatensatzes auf dem transportablen Datenträger durch das zweite Datenverarbeitungsgerät. Ein Austausch von Daten, die über eine Prüfung des Vorhandenseins des Identifizierungsdatensatzes hinausgehen, findet zu diesem Zeitpunkt nicht statt. Dadurch wird eine Übermittlung von nicht erwünschten Daten, z. B. von Schadprogrammen wie Viren oder Trojanern, unterbunden.
-
Es ist bevorzugt, dass vor dem Öffnen des zweiten Kommunikationskanals ein Kommunikationsprogramm zur Kommunikation des zweiten Datenverarbeitungsgeräts sowohl mit dem ersten Datenverarbeitungsgerät als auch mit dem transportablen Datenträger auf dem zweiten Datenverarbeitungsgerät gespeichert wird. Das Abspeichern des Kommunikationsprogramms auf dem zweiten Datenverarbeitungsgerät erfolgt vorzugsweise durch das erste Datenverarbeitungsgerät und über den ersten Kommunikationskanal. Das Kommunikationsprogramm dient außerdem zur Überprüfung des Vorhandenseins des Identifizierungsdatensatzes auf dem transportablen Datenträger und, im Falle des Nichtvorhandenseins des Identifizierungsdatensatzes auf dem transportablen Datenträger, zum Schließen des zweiten Kommunikationskanals.
-
Es wird als fachmännisch vorausgesetzt, dass bei der Durchführung des erfindungsgemäßen Verfahrens den einzelnen Verfahrensschritten bzw. den genannten Geräten weitere Programme zugeordnet sein können, mittels derer die beschriebenen Verfahrenschritte ausgeführt oder unterstützt werden.
-
In dem nächsten Schritt des erfindungsgemäßen Verfahrens wird das Vorhandensein des Identifizierungsdatensatzes auf dem transportablen Datenträger überprüft. Die Überprüfung des Vorhandenseins des Identifizierungsdatensatzes erfolgt durch das zweite Datenverarbeitungsgerät, vorzugsweise mittels des auf dem zweiten Datenverarbeitungsgerät installierten Kommunikationsprogramms. Gleichbedeutend mit einem Vorhandensein des Identifizierungsdatensatzes ist dessen korrekte Konfiguration. So kann beispielsweise ein zwar vorhandener, jedoch fehlerhafter Identifizierungsdatensatz, als nicht vorhanden gelten. Vorzugsweise wird das Vorhandensein der Identifizierungsmerkmale (z. B. gerätespezifische Kennung und/oder Passwort) überprüft. In diesem Schritt des Verfahrens wird eine Entscheidung darüber getroffen, ob ein Identifizierungsdatensatz auf dem transportablen Datenträger vorhanden ist oder nicht (binäre oder I/0-Entscheidung). Aus der Entscheidung resultieren zwei alternative Wege zur Fortsetzung des erfindungsgemäßen Verfahrens: Ist kein Identifizierungsdatensatz auf dem transportablen Datenträger vorhanden, wird der zweite Kommunikationskanal zwischen transportablen Datenträger und zweitem Datenverarbeitungsgerät geschlossen. Das Schließen des zweiten Kommunikationskanals erfolgt vorzugsweise durch das zweite Datenverarbeitungsgerät. Ist bei der Überprüfung ein Vorhandensein eines Identifizierungsdatensatzes auf dem transportablen Datenträger festgestellt worden, wird diese Ergebnis durch das zweite Datenverarbeitungsgerät registriert.
-
In dem nächsten Verfahrensschritt wird das erste Datenverarbeitungsgerät durch das zweite Datenverarbeitungsgerät mittels des Kommunikationsprogramms über den ersten Kommunikationskanal kontaktiert. Je nach Ergebnis der Überprüfung des Vorhandenseins eines Identifizierungsdatensatzes auf dem transportablen Datenträger erfolgt entweder ein Übermitteln einer Information über ein Nichtvorhandensein des Identifizierungsdatensatzes sowie ein Übermitteln einer Information über das Schließen des zweiten Kommunikationskanals an das erste Datenverarbeitungsgerät oder es erfolgt ein Übermitteln des Identifizierungsdatensatzes, bei dessen Vorhandensein auf dem transportablen Datenträger, an das erste Datenverarbeitungsgerät.
-
Ist der Identifizierungsdatensatz vorhanden, so wird dieser von dem zweiten Datenverarbeitungsgerät über den zweiten Kommunikationskanal erkannt und vorzugsweise durch das zweite Datenverarbeitungsgerät als eine elektronische Kopie erfasst. Der erfasste Identifizierungsdatensatz wird durch das zweite Datenverarbeitungsgerät über den ersten Kommunikationskanal an das erste Datenverarbeitungsgerät übermittelt.
-
Bei einem Nichtvorhandensein des Identifizierungsdatensatzes wird durch das zweite Datenverarbeitungsgerät über den ersten Kommunikationskanal eine Information über das Nichtvorhandensein des Identifizierungsdatensatzes und über das Schließen des zweiten Kommunikationskanals an das erste Datenverarbeitungsgerät übermittelt.
-
Der Identifizierungsdatensatz kann ausschließlich aus den Identifizierungsmerkmalen bestehen. Es können in weiteren Ausführungen der Erfindung in einem Identifizierungsdatensatz auch weitere Daten enthalten sein. Unter Identifizierungsmerkmalen werden solche Daten verstanden, die einer eindeutigen Zuordnung eines transportablen Datenträgers zu Daten des Vergleichsdatensatzes dienen. Die Identifizierungsmerkmale umfassen vorzugsweise mindestens eine Kennung des transportablen Datenträgers sowie ein Passwort. Das Passwort kann durch das erste Datenverarbeitungsgerät generiert und vergeben werden.
-
Der Identifizierungsdatensatz kann auf dem transportablen Datenträger vorinstalliert sein. Der Identifizierungsdatensatz kann auch bei einem ersten Verbinden des transportablen Datenträgers mit dem zweiten Datenverarbeitungsgerät auf dem transportablen Datenträger gespeichert werden.
-
Dabei wird durch das zweite Datenverarbeitungsgerät das Nichtvorhandensein des Identifizierungsdatensatzes erkannt und die Information über das Nichtvorhandensein des Identifizierungsdatensatzes durch das zweite Datenverarbeitungsgerät über den ersten Kommunikationskanal an das erste Datenverarbeitungsgerät übermittelt. Durch das erste Datenverarbeitungsgerät wird dann über den ersten Kommunikationskanal eine Anweisung zum Abspeichern eines Identifizierungsdatensatzes sowie ein auf dem transportablen Datenträger abzuspeichernder Identifizierungsdatensatz an das zweite Datenverarbeitungsgerät übergeben. Durch das zweite Datenverarbeitungsgerät wird diese Anweisung und der abzuspeichernde Identifizierungsdatensatz erhalten und der zweite Kommunikationskanal so geöffnet, dass zwischen dem transportablen Datenträger und dem zweiten Datenverarbeitungsgerät mindestens solche Daten ausgetauscht werden können, die für ein Speichern des Identifizierungsdatensatzes auf dem transportablen Datenträger erforderlich sind. Durch das zweite Datenverarbeitungsgerät wird der Identifizierungsdatensatz auf dem transportablen Datenträger abgespeichert. Es können bei einem ersten Verbinden durch das erste Datenverarbeitungsgerät auch lediglich die Identifizierungsmerkmale an das zweite Datenverarbeitungsgerät übermittelt und von dort auf dem transportablen Datenträger gespeichert werden.
-
Der Identifizierungsdatensatz kann auf dem transportablen Datenträger so gespeichert und geschützt sein, dass dort keine Veränderungen des Identifizierungsdatensatzes möglich sind. Beispielweise kann ein weiteres Sicherheitsprogramm erforderlich sein, um Änderungen des Identifizierungsdatensatzes durchführen zu können. Ein solches Sicherheitsprogramm kann auf einem zusätzlichen, ebenfalls durch das zweite Datenverarbeitungsgerät zu kontaktierendem Gerät, z. B. auf einem sogenannten „Dongel”, vorhanden sein.
-
Ist ein Identifizierungsdatensatz an das erste Datenverarbeitungsgerät übermittelt worden, wird dieser mit dem Vergleichsdatensatz auf Kongruenz zueinander überprüft. Dabei bedeutet Kongruenz, dass die verglichenen Datensätze nicht zwangsläufig identisch sein müssen, sondern sie müssen lediglich in einer bestimmten Beziehung zueinander stehen. Wie bereits im vorhergehenden Verfahrensschritt, wird auch in dem Schritt der Überprüfung einer Kongruenz eine I/0-Entscheidung getroffen. Wird eine Kongruenz der Datensätze zueinander festgestellt, wird ein neuer Identifizierungsdatensatz generiert. Dieser neue Identifizierungsdatensatz enthält neue Identifizierungsmerkmale und wird in den Vergleichsdatensatz übernommen. Dabei kann der neue Identifizierungsdatensatz den bisherigen Identifizierungsdatensatz ersetzen oder zusätzlich zu dem bisherigen Identifizierungsdatensatz gespeichert werden.
-
Wird dagegen durch das erste Datenverarbeitungsgerät keine Kongruenz der verglichenen Datensätze festgestellt, so wird durch das erste Datenverarbeitungsgerät über den ersten Kommunikationskanal eine Sperranweisung an das zweite Datenverarbeitungsgerät übermittelt. Die Sperranweisung wird durch das zweite Datenverarbeitungsgerät ausgeführt, wodurch der zweite Kommunikationskanal durch das zweite Datenverarbeitungsgerät geschlossen wird.
-
Wurde durch das erste Datenverarbeitungsgerät eine Kongruenz der verglichenen Datensätze festgestellt und ein neuer Identifizierungsdatensatz generiert und gespeichert, wird der zweite Kommunikationskanal zur Übermittlung des neuen Identifizierungsdatensatzes an den transportablen Datenträger freigegeben. Dies geschieht vorzugsweise dadurch, dass von dem ersten Datenverarbeitungsgerät über den ersten Kommunikationskanal eine Information an das zweite Datenverarbeitungsgerät ergeht, infolge derer der zweite Kommunikationskanal durch das zweite Datenverarbeitungsgerät für eine Übermittlung des neuen Identifizierungsdatensatzes an den transportablen Datenträger freigegeben wird.
-
Der bisherige Identifizierungsdatensatz des transportablen Datenträgers wird durch den übermittelten neuen Identifizierungsdatensatz ersetzt. Nach dem Ersetzen erfolgt die Freigabe des zweiten Kommunikationskanals für einen Datenaustausch zwischen transportablem Datenträger und zweitem Datenverarbeitungsgerät.
-
Es ist möglich, die dem Schritt des (erstmaligen) Abspeicherns des Vergleichsdatensatzes auf dem ersten Datenverarbeitungsgerät nachfolgenden Schritte des Verfahrens wiederholt auszuführen.
-
In einer bevorzugten Ausführung des Verfahrens werden alle erfolgten Vorgänge der genannten Verfahrensschritte, z. B. laden und/oder übertragen von Daten, protokolliert und abrufbar gespeichert. Es ist auch möglich, nur bestimmte Vorgänge, beispielweise versuchte Zugriffe mittels nicht autorisierter transportabler Datenträger, zu protokollieren. In einem Protokoll können neben den Vorgängen auch Informationen, beispielsweise zur Uhrzeit und zur Dauer der jeweiligen Vorgänge sowie der verwendeten Datenverarbeitungsgeräte und/oder transportablen Datenträger, gespeichert werden.
-
Ein zweites und jedes weitere Datenverarbeitungsgerät kann durch die Eingabe eines Passworts im geschlossenen Netzwerk angemeldet und autorisiert werden. Es ist dann Bestandteil des geschlossenen Netzwerks. Bei der Anmeldung eines neuen zweiten Datenverarbeitungsgeräts wird durch das erste Datenverarbeitungsgerät geprüft, ob das anzumeldende zweite Datenverarbeitungsgerät bereits über das Kommunikationsprogramm verfügt. Ist dies nicht der Fall, wird dieses Kommunikationsprogramm über den ersten Kommunikationskanal automatisch durch das erste Datenverarbeitungsgerät auf dem zweiten Datenverarbeitungsgerät installiert.
-
In einer vorteilhaften Ausführung des erfindungsgemäßen Verfahrens umfasst das Kommunikationsprogramm eine Routine zum Auffinden und zur Beseitigung von Schadprogrammen. Durch die Routine zum Auffinden und zur Beseitigung von Schadprogrammen wird ein durch das zweite Datenverarbeitungsgerät über den zweiten Kommunikationskanal kontaktierter transportabler Datenträger nach Schadprogrammen durchsucht. Wird ein solches gefunden, kann das gefundene Schadprogramm mittels der Routine beseitigt werden. Vorzugsweise wird aber der zweite Kommunikationskanal durch das zweite Datenverarbeitungsgerät geschlossen und eine Information über das Auffinden des Schadprogramms durch das zweite Datenverarbeitungsgerät an das erste Datenverarbeitungsgerät übermittelt. Es kann vorgesehen sein, dass der transportable Datenträger nach dem Beseitigen des Schadprogramms von dem ersten Datenverarbeitungsgerät zur Durchführung des erfindungsgemäßen Verfahrens akzeptiert wird.
-
Die Aufgabe wird auch durch ein geschlossenes Netzwerk mit mindestens zwei durch Kommunikationskanäle miteinander verbundenen Datenverarbeitungsgeräten gelöst, wobei ein erstes Datenverarbeitungsgerät ein zentraler Rechner und ein zweites Datenverarbeitungsgerät ein Peripheriegerät ist. Das erfindungsgemäße geschlossene Netzwerk ist dadurch gekennzeichnet, dass auf dem zweiten Datenverarbeitungsgerät ein Kommunikationsprogramm:
- i) zur Kommunikation des zweiten Datenverarbeitungsgeräts mit dem ersten Datenverarbeitungsgerät über einen ersten Kommunikationskanal und mit einem, mit dem zweiten Datenverarbeitungsgerät über einen zweiten Kommunikationskanal in Verbindung stehenden, transportablen Datenträger,
- ii) zur Überprüfung des Vorhandenseins eines Identifizierungsdatensatzes auf dem transportablen Datenträger und
- iii) zum Schließen des zweiten Kommunikationskanals im Falle des Nichtvorhandenseins des Identifizierungsdatensatzes
installiert ist.
-
Auf dem ersten Datenverarbeitungsgerät ist ein zweites Programm gespeichert, welches:
- iv) zur Kommunikation mit dem zweiten Datenverarbeitungsgerät,
- v) zum Vergleich und zur Überprüfung der Kongruenz mindestens von Identifizierungsmerkmalen des Identifizierungsdatensatzes, durch die der transportable Datenträger individualisiert ist, mit einem in dem ersten Datenverarbeitungsgerät abgespeicherten Vergleichsdatensatz, wobei der Vergleichsdatensatz mindestens Informationen über alle zu einem aktuellen Zeitpunkt zur Nutzung zugelassenen transportablen Datenträger umfasst und die jeweiligen Informationen des Vergleichsdatensatzes mit Daten eines Identifizierungsdatensatzes vergleichbar sind,
- vi) zur Generierung und Bereitstellung neuer Identifizierungsmerkmale dann, wenn eine Kongruenz festgestellt wurde und
- vii) zur Bereitstellung einer Sperranweisung an das zweite Datenverarbeitungsgerät dann, wenn keine Kongruenz festgestellt wurde, wobei durch die Ausführung der Sperranweisung der zweite Kommunikationskanal zwischen zweitem Datenverarbeitungsgerät und transportablen Datenträger gesperrt ist,
dient.
-
Das auf dem zweiten Datenverarbeitungsgerät gespeicherte Kommunikationsprogramm kann zur Identifizierung von Schadprogrammen auf transportablen Datenträgern geeignet sein. Es kann außerdem für eine Differenzierung zwischen extern an das zweite Datenverarbeitungsgerät angeschlossenen Datenverarbeitungsgeräten sowie Datenträgern dahingehend dienen, dass überprüft wird, ob es sich dabei um externe Hardware ohne durch einen Nutzer veränderliche Daten oder um transportable Datenträger handelt, deren Datenbestand zumindest teilweise durch einen Nutzer veränderlich sind. Wird externe Hardware erkannt, die ausschließlich durch einen Nutzer nicht veränderliche Daten (z. B. ein Messgerät) enthält, wird ein zweiter Kommunikationskanal zwischen zweitem Datenverarbeitungsgerät und externer Hardware geöffnet.
-
Für den Fall, dass dritte Personen nicht autorisierte transportable Datenträger zur Übernahme der darauf enthaltenen Daten zur Verfügung stellen wollen, kann der Betreiber, Eigentümer, Nutzer etc. des geschlossenen Netzwerks mindestens ein unabhängiges Datenverarbeitungsgerät, z. B. einen PC oder einen Laptop, bereitstellen, welches nicht mit dem geschlossenen Netzwerk verbunden ist. Der nicht autorisierte transportable Datenträger kann mit dem unabhängigen Datenverarbeitungsgerät verbunden werden, woraufhin dieses mittels eines Prüfprogramms die von dem Dritten bereitgestellten Daten auf Befall mit Computerschädlingen prüft. Sind die Daten nicht befallen, werden diese Daten durch das unabhängige Datenverarbeitungsgerät auf einen autorisierten transportablen Datenträger abgespeichert.
-
Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen und einer Abbildung näher erläutert. Es zeigt die Abbildung:
-
1: ein allgemeines Blockschema des erfindungsgemäßen Verfahrens.
-
Durch 1 ist in der obersten Zeile ein geschlossenes Netzwerk 1 mit einem zentralen Rechner als einem ersten Datenverarbeitungsgerät 2 und einem Peripheriegerät als einem zweiten Datenverarbeitungsgerät 3 schematisch dargestellt, die über einen ersten Kommunikationskanal 5 miteinander in Verbindung stehen. Gezeigt ist auch ein transportabler Datenträger 4, der durch einen USB-Stick gegeben ist, der über einen zweiten Kommunikationskanal 6 mit dem zweiten Datenverarbeitungsgerät 3 in Verbindung steht.
-
Der transportable Datenträger 4 weist ein erstes Programm 7 (durch einen Kasten symbolisiert) auf, das zur Kommunikation mit dem zweiten Datenverarbeitungsgerät 3 dient und das einen Identifizierungsdatensatz 7.1 mit Identifizierungsmerkmalen enthält, durch die der transportable Datenträger 4 individuell gekennzeichnet ist. Die Identifizierungsmerkmale sind durch eine gerätespezifische Kennung und ein Passwort gebildet.
-
Auf dem zweiten Datenverarbeitungsgerät 3 ist ein Kommunikationsprogramm 8 installiert, das zur Kommunikation des zweiten Datenverarbeitungsgeräts 3 mit dem ersten Datenverarbeitungsgerät 2 und mit dem transportablen Datenträger 4 dient. Durch das Kommunikationsprogramm 8 ist auch eine Überprüfung des Vorhandenseins eines Identifizierungsdatensatzes 7.1 auf dem transportablen Datenträger 4 möglich. Im Falle des Nichtvorhandenseins des Identifizierungsdatensatzes 7.1 ist durch das Kommunikationsprogramm 8 ein Schließen des zweiten Kommunikationskanals 6 durch das zweite Datenverarbeitungsgerät 3 vorgesehen.
-
Das erste Datenverarbeitungsgerät 2 verfügt über ein zweites Programm 9, mittels dem eine Kommunikation des ersten Datenverarbeitungsgeräts 2 mit dem zweiten Datenverarbeitungsgerät 3 über den ersten Kommunikationskanal 5 ermöglicht ist. Zudem sind ein Vergleich und eine Überprüfung einer Kongruenz mindestens von spezifischen Identifizierungsmerkmalen eines Identifizierungsdatensatzes 7.1, durch die der transportable Datenträger 4 individualisiert ist, mit einem in dem ersten Datenverarbeitungsgerät 2 abgespeicherten Vergleichsdatensatz 9.1 möglich, wobei der Vergleichsdatensatz 9.1 mindestens Informationen über alle zu einem aktuellen Zeitpunkt zur Nutzung zugelassenen transportablen Datenträger 4 umfasst und die jeweiligen Informationen des Vergleichsdatensatzes 9.1 mit Daten eines Identifizierungsdatensatzes 7.1 vergleichbar sind. Durch das zweite Programm 9 ist außerdem eine Generierung und Bereitstellung neuer Identifizierungsmerkmale dann möglich, wenn eine Kongruenz der Datensätze 7.1, 9.1 festgestellt wurde. Eine Sperranweisung 9.2 ist dann durch das zweite Programm 9 bereitstellbar und an das zweite Datenverarbeitungsgerät 3 übermittelbar, wenn keine Kongruenz festgestellt wurde. Infolge der Ausführung der Sperranweisung 9.2 durch das zweite Datenverarbeitungsgerät 3 wird der zweite Kommunikationskanal 6 durch das zweite Datenverarbeitungsgerät 3 gesperrt.
-
In 1 ist unterhalb der gestrichelten horizontalen Linie außerdem schematisch eine Ausführung des erfindungsgemäßen Verfahren gezeigt. Senkrecht unter den jeweiligen Komponenten des geschlossenen Netzwerks 1 (erstes bzw. zweites Datenverarbeitungsgerät 2, 3) sowie unter dem transportablen Datenträger 4 sind in den Spalten I, II und III diejenigen Verfahrensschritte gezeigt, die den jeweils darüber stehenden Komponenten des geschlossenen Netzwerks 1, respektive dem transportablen Datenträger 4, zugeordnet sind.
-
So sind in Spalte I die Verfahrensschritte vereinfacht gezeigt, die im Wesentlichen durch den transportablen Datenträger 4 und das erste Programm 7 ausgeführt sind. In Spalte II sind diejenigen Verfahrensschritte dargestellt, die dem zweiten Datenverarbeitungsgerät 3 und dem Kommunikationsprogramm 8 zugeordnet sind und Spalte III illustriert die Verfahrensschritte, die durch das erste Datenverarbeitungsgerät 2 und das zweite Programm 9 ausgeführt werden.
-
Das erfindungsgemäße Verfahren soll anhand der 1 näher erläutert werden.
-
Zuerst wird das erste Programm 7 auf dem transportablen Datenträger 4 (Block c), das zweite Programm 9 auf dem ersten Datenverarbeitungsgerät 2 (Block a) und das Kommunikationsprogramm 8 auf dem zweiten Datenverarbeitungsgerät 3 (Block b) gespeichert. Durch den Pfeil mit Strichlinie zwischen Block a und b ist angedeutet, dass die Installation des Kommunikationsprogramms 8 auf dem zweiten Datenverarbeitungsgerät 3 auch durch das erste Datenverarbeitungsgerät 2 über den ersten Kommunikationskanal 5 erfolgen kann.
-
Nachdem die ersten und zweiten Programme 7 und 9 sowie das Kommunikationsprogramm 8 auf den jeweiligen transportablen Datenträgern 4 und den Datenverarbeitungsgeräten 2, 3 gespeichert worden sind (Blöcke a bis c), kann der transportable Datenträger 4 mit dem zweiten Datenverarbeitungsgerät 3 verbunden werden (Block d). Durch die Verbindung wird der zweite Kommunikationskanal 6 geöffnet und durch das Kommunikationsprogramm 8 daraufhin überprüft, ob auf dem transportablen Datenträger 4 ein Identifizierungsdatensatz 7.1 vorhanden ist. Der Identifizierungsdatensatz 7.1 wird außerdem auf seine korrekte Struktur hin untersucht (Block e). Zu diesem Zeitpunkt ist der zweite Kommunikationskanal 6 ausschließlich für den Austausch solcher Daten geöffnet, die einer Überprüfung des Vorhandenseins des Identifizierungsdatensatzes 7.1 dienen.
-
Wird das Vorhandensein eines Identifizierungsdatensatzes 7.1 festgestellt, kontaktiert das Kommunikationsprogramm 8 das erste Datenverarbeitungsgerät 2 über den ersten Kommunikationskanal 5 und übermittelt den Identifizierungsdatensatz 7.1 an das erste Datenverarbeitungsgerät 2 (Block f, Alternative f.a). Dort wird der Identifizierungsdatensatz 7.1 mit dem Vergleichsdatensatz 9.1 verglichen (Block g). Dabei werden Identifizierungsmerkmale, die in dem Identifizierungsdatensatz 7.1 enthalten sind, mit Daten des Vergleichsdatensatzes 9.1 verglichen und daraufhin überprüft, ob die Identifizierungsmerkmale und die Daten des Vergleichsdatensatzes 9.1 zueinander kongruent sind. Nach Feststellung einer Kongruenz der Datensätze 7.1 und 9.1 werden durch das zweite Programm 9 neue Identifizierungsmerkmale generiert und dabei ein neuer Identifizierungsdatensatz 7.2 erzeugt (Block g, Alternative g.a). Der neue Identifizierungsdatensatz 7.2 wird in dem Vergleichsdatensatz 9.1 gespeichert. Dem transportablen Datenträger 4 sind damit für eine spätere erneute Verwendung neue Identifizierungsmerkmale eineindeutig zugeordnet.
-
Der neue Identifizierungsdatensatz 7.2 wird von dem zweiten Programm 9 über den ersten Kommunikationskanal 5 an das Kommunikationsprogramm 8 übermittelt (Block h, Alternative h.a). Von diesem wird der neue Identifizierungsdatensatz 7.2 über den zweiten Kommunikationskanal 6 an den transportablen Datenträger 4 gesendet (Block i, Alternative i.a), wo der ursprüngliche Identifizierungsdatensatz 7.1 durch den neuen Identifizierungsdatensatz 7.2 ersetzt wird (Block j). Bei einer erneuten Verwendung des transportablen Datenträgers 4 wird dann der neue Identifizierungsdatensatz 7.2 als ursprünglicher Identifizierungsdatensatz 7.1 mit dem Vergleichsdatensatz 9.1 verglichen.
-
Mit der Übermittlung des neuen Identifizierungsdatensatzes 7.2 (Block i) erfolgt eine Prüfung der auf dem transportablen Datenträger 4 gespeicherten Daten auf das Vorhandensein von Schadprogrammen.
-
Nachdem der neue Identifizierungsdatensatz 7.2 auf dem transportablen Datenträger 4 abgespeichert ist, wird der zweite Kommunikationskanal 6 zum unbegrenzten Datenaustausch zwischen transportablem Datenträger 4 und geschlossenem Netzwerk 1 freigegeben (Block k). Eine erfolgreiche Abspeicherung des neuen Identifizierungsdatensatzes 7.2 wird dem Kommunikationsprogramm 8 durch das erste Programm 7 durch Übermittlung eines Prüfsignals quittiert. Mittels des Kommunikationsprogramms 8 wird die erfolgreiche Abspeicherung und das daraufhin erfolgende Öffnen des zweiten Kommunikationskanals 6 dem ersten Datenverarbeitungsgerät 2 als Information zur Protokollierung übermittelt (nicht gezeigt).
-
In der 1 sind auch diejenigen alternativen Möglichkeiten der erfindungsgemäßen Verfahrensführung aufgezeigt, durch die ein Datenaustausch zwischen transportablem Datenträger 4 und geschlossenem Netzwerk 1 unterbunden werden kann.
-
Weist der transportable Datenträger 4 keinen Identifizierungsdatensatz 7.1 auf, wird dieser Umstand durch das Kommunikationsprogramm 8 erkannt und der zweite Kommunikationskanal 6 sofort geschlossen (Block f, Alternative f.b). Über das Schließen des zweiten Kommunikationskanals 6 ergeht eine Information von dem Kommunikationsprogramm 8 über den ersten Kommunikationskanal 5 an das erste Datenverarbeitungsgerät 2. Diese Information wird in einem Protokoll auf dem ersten Datenverarbeitungsgerät 2 abgespeichert (nicht gezeigt).
-
Wird durch das zweite Programm 9 keine Kongruenz von Identifizierungsdatensatz 7.1 und Vergleichsdatensatz 9.1 festgestellt, stellt das zweite Programm 9 eine Sperranweisung 9.2 bereit (Block g.b) und übermittelt die Sperranweisung 9.2 über den ersten Kommunikationskanal 5 an das Kommunikationsprogramm 8 (Block h, Alternative h.b), woraufhin der zweite Kommunikationskanal 6 geschlossen wird (Block i, Alternative i.b).
-
Bezugszeichenliste
-
- 1
- geschlossenes Netzwerk
- 2
- erstes Datenverarbeitungsgerät (zentraler Rechner)
- 3
- zweites Datenverarbeitungsgerät (Peripheriegerät)
- 4
- transportabler Datenträger
- 5
- erster Kommunikationskanal
- 6
- zweiter Kommunikationskanal
- 7
- erstes Programm (des transportablen Datenträgers)
- 7.1, 7.2
- Identifizierungsdatensatz
- 8
- Kommunikationsprogramm (des zweiten Datenverarbeitungsgeräts 3)
- 9
- zweites Programm (des ersten Datenverarbeitungsgeräts 2)
- 9.1
- Vergleichsdatensatz
- 9.2
- Sperranweisung
- 10
- Zugangsrechner für Fremddaten