AT501652A1 - Computersicherheitssystem - Google Patents
Computersicherheitssystem Download PDFInfo
- Publication number
- AT501652A1 AT501652A1 AT572005A AT572005A AT501652A1 AT 501652 A1 AT501652 A1 AT 501652A1 AT 572005 A AT572005 A AT 572005A AT 572005 A AT572005 A AT 572005A AT 501652 A1 AT501652 A1 AT 501652A1
- Authority
- AT
- Austria
- Prior art keywords
- computer security
- internal network
- security system
- data
- protection
- Prior art date
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
<EMI ID=1.1> 9020 Klagenfurt <A>E-Mail : n([iota]ce(g).diaolan.coa tele: +434635451045 fax: + 434635451015 Nachteil besteht darin, dass ein Angriff über die nichtgesperrten Zugriffsmöglichkeiten (Bsp.: https, http, F<TP>Ports)mit Hilfe von Betriebssystem- oder AnwenderprogrammLücken erfolgen kann. Diese Fehler werden oft erst<i>m Schadensfall entdeckt und mit Updates des Herstellers behoben. Es vergeht so eine bestimmte Zeit, bis ein Update f<ü>r e ne Anwendung oder einBetriebssystem zur Verfügung steht D<i>e Nutzer sind dann selbst verantwortlich dafür, dass alle I<h>re Netzwerkteilnehmer die aktuellen Updates in das Rechnernetzwerk einspielen. Die Administration solc<h>er Schutzsysteme ist sehr aufwendig und bedarf einer spez<i>ellenAusbildung. Durch den Zwang der ständigen Aktualisierung der Konfiguration ist das System sehr fehleranfäll<i>g. D<i>e Programme werden mit steigender Sicherheitsstufe komplexer und sind dadurchNetzwerk Komponenten meist nur mit Spez<i>alw<i>ssen Für^e^währleistung einer dem derzeitigen Stand der Technik entsprechendenSicherheit eines Fi mennetzwerks st e<i>ne permanente, aufwendige Pflege und Uberwachung notwend<i>g d<i>ese Wartungen und SystemAktualisierungen sind daher oft extrem teuer und können daher üblicherweise nur von Grossunternehmen finanziert werden. Kleiner Unternehmen sind meist wegen des kleineren Kapitals nicht in der Lage solche Sicherheitsmassnahmen umzusetzen. Bekannt sind beispielsweise Systeme nach DE ^742<330 Cl>sie bieten einVerfahren zum Abschotten sicherheitsrelevanter Datenverarbeitungsanlagen gegen Beeinflussungen aus anderen Datennetzen sowie hierzu geeignete Einrichtung.<U>m zu verhindern, dass eine mit einem öffentlichen Datennetz kommunizierende sicherheitsrelevante Datenverarbeitungsanlage auf von aussen stammende Datentelegramme mit sicherheitsrelevanten Inhalt reagiert, sind die be<i>den Datennetze durch zwei Security translator Systeme vone<i>nander [sigma]etrennt. Dieses lässt nur Daten mit n<i>cht sicherheitstechnischemCharakter zur Übermittlung an d<i>e sicherheitsrelevante Datenverarbeitungsanlage zu. Durch d<i>e Filterung der Datentelegramme des externen Netzwerks kann sichergestellt werden, dass keine Datentelegramme m<i>t sicherheitsrelevanten Inhalt in das zweite Netzwerk gelangen, was das System als Sicher gegen sicherheitsrelevante Datentelegramme einstuft. Das System besteht aus zwei securits translator was denVorteil hat, dass die von aussen anliegenden Telegramme getrennt bewertet werden können. Die Telegramme werden von einem security translator verschlüsselt und von dem anderen entschlüsselt, wodurch das y[iota]tem an Sicherheit gewinnt. Durch die zyklische Prüfung der Seite 3 von 26 NACHGEREICHT 9020 Klagenfurt E-Mail : office@diaolan.com tele : +43463 5451045 fax: + 43463 5451015 Filter auf Übereinstimmung, wird das System ständig auf Funktionstüchtigkeit überprüft. Nachteil des Systems ist die direkte Anbindung an das externe Netz, wodurch ein Eindringen durch einen Konfiguratior<i>sfehler, einer Lücke im Betriebsystem der Datenverarbeitungsanlage, einer Lücke im security translator System, einen Fehler e<i>nes internen Benutzers, usw. in die Sicherheitseinrichtungen von Hackern möglich ist und Daten des internen Systems ver ndert, gestohlen oder Steuerbefehle in das Netzwerk eingespe<i>st werde . Daneben offenbart die DE 102 01 655 Cl einen MultifunktionsServer, insbesondere Twin-Server, mit wenigstens zwe<i>eigenständigen Server^ die jeweils ein eigenständ<i>ges Mainboard, wenigstens eine eigene CPU, Festplatten, Speicherbausteine und /oder Netzwerkkarte aufweisen wobe<i>d<i>e Server in einem gemeinsamen, insbesondere in _ e<i>nem 13 rackfähigen, Gehäuse angeordnet sind. Auf be<i>den eigenständigen Servern laufen die Firewalls parallel. Durch den Ansatz der Redundanz im System ist das System zwar ausfallsicher, was ein Kennzeichen des Systems<i>st. E<i>nen höchstmöglichen Schutz vor Angriffen aus einem externen Netzwerk kann das System nicht bieten, weil es d<i>rekt m<i>t dem externen Netzwerk verbunden wird. Durch e<i>nen Konfigurationsfehler, durch Versäumnis der Aktual<i>s<i>erung eines Betriebsystems oder einen Benutzerfehler kann das interne Netzwerk von einem externen Netzwerk aus schäd<i>gend Angegriffen werden. Trotz der kostengünstigen Anschaffung der Hardware des Systems, bleibt ein erhöhter Wartungsaufwand für das aktualisieren von Betriebsystemen, Virenscanner und der Administration. Darstellung der Erfindung Aus der bekannten Technik ist es Aufgabe der vorliegenden Erfindung eine kostengünstige, einfache und im Bezug auf den verursachten Schaden höchstmöglich sichere Lösung zum Schutz von Betriebsystemen oder Netzwerken vor schädigenden Angr<i>ffe Ser [Xi]Üne externe Schnittstelle auf das zu schützende Netzwerk oder System anzubieten. Die Erfindung baut auf einer e<i>nfachen Idee auf, das interne Netzwerk wird von der Internetschnittstelle, welche die Schwachstelle im Netzwerk bildet hardwaremässig getrennt. Dadurch ist gewährle<i>stet dass ein schädigender Angriff über die externe Schn<i>ttstelle auf das zu schützende Netzwerk im Prinzip unmögl<i>ch<i>st Seite 4 von 26 NACHGEREICHT <EMI ID=4.1> <EMI ID=5.1> <EMI ID=6.1> <EMI ID=7.1> <EMI ID=8.1> <EMI ID=9.1> 9020 Klagenfiirt E-Mail : office@,diaplan.com tele : +43 463 5451045 fax: + 43 463 54510 15 ist durch das Basis Konzept der Idee gegeben und verhindert eine Steuerung des gesamten Umschaltvorgangs von einem Netzwerk. Ein weiterer Aspekt der erfindungsgemässen Lösung ist der, dass das Computersicherheitssystem mit einer eigenen Schnittstelle für die Administration des Systems ausgestattet ist. Diese Schnittstelle ist mit keinem der beiden Netzwerke verbunden und kann nur hardwaremässig über einen Administrationsschalter bedient werden. Damit ist sichergestellt, dass ein Zugriff auf die Einstellungen des Systems nur über eine Manuelle Betätigung möglich ist. Erfindungsgemäss wurde festgestellt, dass eine Überblendung des Bildschirminhalts mit einer Speichereinheit von grosser Bedeutung ist, um dem Benutzer ein Flackern des Bildschirms nicht sichtbar zu machen. Der Benutzer bemerkt dadurch die Umschaltung nicht und kann ganz normal am PC weiterarbeiten. Ein weiterer Aspekt der erfindungsgemässen Lösung ist der, dass die Umschalteinheit direkt auf dem Mainboard implementiert werden kann und beim Kauf schon ein Bestandteil des PCs ist. Damit entfällt die Installation des Systems in der internen und externen Netzwerkstruktur. Besonders gut geeignet sind Mainboards, die Multiprozessorsysteme unterstützen. Ausführungsbeispiel Die Anordnung für das System besteht aus einem Such- , Abbild und Transfer- Prozessor und einer Schalteinheit, welche das Trennen und Verbinden der einzelnen Arbeitsstationen ermöglicht. Die Steuerungen für die Umschaltungen der Netze sind getrennt, somit kann von einem Netzwerk nur in eine Richtung geschaltet werden. Dadurch ist es einem externen Hacker unmöglich, sich die Steuerung zu Nutze zu machen, weil diese nicht mit dem externen Netzwerk in Verbindung steht. In Figur 1 wird das Grundkonzept der Idee dargestellt. In der Figur wird das externe AI, interne Bl Netzwerk und der Betrieb allein stehend mit Gl symbolisiert. Die Arbeitsstationen Cl können nur mit dem externen oder internen Netzwerk verbunden sein. Eine gleichzeitige Verbindung mit beiden Netzwerken ist nicht möglich. Mit der Darstellung Dl wird das gesamte System der Umschalteinheit beschrieben, welches aus geschlossenen Knotenpunkten El und offenen Knotenpunkten Fl besteht. Die Ansteuerung dieser Knotenpunkte erfolgt über zwei voneinander getrennte^ Systemen. Ein Knotenpunkt zu einem Netzwerk kann Seite 11 von 26 I <EMI ID=10.1> <EMI ID=11.1> Seite 12 von 26 NACHGEREICHT
Claims (37)
1. Computersicherheitssystem für höchstmöglichen Schutz vor schädigenden Angriffen auf das interne Netzwerk insbesondere dem Schutz der Daten des internen Netzwerks mit einem jeder Arbeitsstation zugeordneten Verbindungsknoten, dadurch gekennzeichnet, dass das System als zentrales Computersicherheitssystem ausgeführt ist, mit dem mindestens zwei Netzwerke über diesen Verbindungskonnten durch eine physikalische Schaltung der Arbeitsstation einzeln zugeschalten und die übrigen Netzwerke physikalisch getrennt sind.
2. Computersicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, dass die Steuerung der Verbindung durch zwei getrennte Steuerungssysteme realisiert ist und diese hardwaremässig voneinander getrennt sind.
2
Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk insbesondere dem Schutz der Daten des internen Netzwerks mit einem jeder Arbeitsstation zugeordnetem Verbindungsknoten zur Trennung und Verbindung<i>n den gewählten Arbeitsbereich, welcher ein Netzwerk oder auch ein allein stehender Betrieb ist, dadurch gekennze<i>chnet, dass jeder Verbindungsknoten die Arbeitsstation nur m<i>t einem Arbeitsbereich, welcher ein Netzwerk oder auch em allein stehender Betrieb ist, verbinden kann.
Computersicherheitssystem für höchstmöglichen Schutz vor<'>direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1, dadurch gekennzeichnet, dass die Steuerung der Verbindung durch zwei getrennte Steuerungssystem realisiert ist und d<i>ese hardwaremässig voneinander getrennt sind.
Computersicherheitssystem für höchstmöglichen Schutz vor<'>direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder be<i>den der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im System ein Such Prozessor für eine Virusprufung implementiert ist.
Computersicherheitssystem für höchstmöglichen Schutz vor<'>direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Abbild Prozessor im System für das automat<i>sche Wiederherstellen der Arbeitsstation im System implementiert ist.>Computersicherheitssystem für höchstmöglichen Schutz vor<'>direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Transfer Prozessor im System implementiert<i>st,
welche die gescannt Daten des externen Servers in das<i>nterne Netzwerk ohne das interne Netzwerk mit dem externen zu Verbinden speichert.
Seite 15 von 26
NACHGEREICHT
<EMI ID=13.1>
<EMI ID=14.1>
<><- *>"<>..<>...<>..<*>9020 Klagenfurt
E-Mail : office([alpha]idia[rho]lan.co[pi][iota] tele : +43 463 5451045 fax: + 43 463 54510 15
Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei Verbindungswechsel auf das externe Netzwerk ein Abbild oder eine Sicherung der Konfigurationsdateien der Arbeitsstation gemacht werden.
3. Computersicherheitssystem nach einem oder beiden der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im
System ein Suchprozessor für eine Virusprüfung implementiert ist.
4. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein
Abbildprozessor im System für das automatische Wiederherstellen der Arbeitsstation im System implementiert ist.
5. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Transferpr[sigma]zessor im System implementiert ist, welcher sich in einem ersten Schritt mit dem externen Netzwerk verbindet und sich die Daten des externen Servers holt, in einem zweiten Schritt der Transferprozessor vom externen Netzwerk getrennt wird und sich mit dem Suchprozessor verbindet, welcher die Daten des externen Servers auf Viren oder böswillige Programme überprüft, ist der Inhalt sauber, wird die Arbeitsstation vom Suchprozessor getrennt und mit dem internen Netzwerk verbunden, anschliessend werden die Daten ins interne Netzwerk übertragen ohne das interne Netzwerk mit dem externen Netzwerk zu verbinden.
6. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die
Arbeitsstation bei Benötigung einer externen Ressource zuerst die Verbindung mit dem internen Netzwerk trennt und nur bei erfolgreicher Trennung eine Verbindung mit dem externen Netzwerk aufbaut.
Seite 15 von 19
9020 Klagenfurt
E-Mail : office@,diaplan.com tele : +43 463 5451022 fax: + 43 463 54510 15
7. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass
Dateien oder Emails nicht vom internen System über die Arbeitsstation an die externe Schnittstelle sondern nur über den Transfer-Prozessor übertragen werden.
8. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das
System mindestens zwei physikalisch getrennte Netzwerke oder ein Netzwerk und einen alleinstehenden Betrieb beinhaltet, welcher physikalisch vom Netzwerk getrennt ist.
9. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Arbeitsstation nur mit dem internen Netzwerk verbunden wird, wenn diese vom Suchprozessor als Fehler und virusfrei erfolgreich geprüft wurde.
10. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei Verbindungswechsel immer im ersten Schritt für eine Prüfung der Arbeitsstation, diese auf den Suchprozessor geschalten wird.
11. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei einem Verbindungswechsel auf das externe Netzwerk ein Abbild oder eine Sicherung der Konfigurationsdateien der Arbeitsstation am Suchprozessor hinterlegt wird.
12. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer USB, Firewire, Ethernet, RS232, IR, Bluetooth, WLAN und mit jeder anderen Schnittstelle für den Verbindungsaufbau ausgebildet ist.
13. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System bei jedem Verbindungswechsel die Konfigurationsdateien des Betriebssystems ersetzt.
14. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Computersicherheitssystem zwei unterschiedliche Betriebssysteme hinterlegt sind, wobei eines für den externen und das andere für den internen Betrieb vorgesehen ist.
Seite 16 von 19
9020 Klagenfurt
E-Mail : office@diaplan.com tele: +434635451022 fax: +434635451015
15. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System die Neuinstallation des externen Betriebsystems nur bei nicht benötigter externer Ressource durchführt.
16. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System die beiden Betriebssysteme im Hintergrund parallel weiterlaufen lässt.
17. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System die beiden Betriebssysteme an der Arbeitsstation bei jedem Verbindungswechsel neu einspielt.
18. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass am System die Betriebssysteme als Terminalprogramme ausgeführt sind.
18. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System als externes oder internes Gerät ausgeführt werden kann.
19. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System den Verbindungswechsel wahlweise manuell mit einem Schalter am Rechner, welcher mit der Umschalteinheit verbunden ist, oder automatisch mit der Umschaltsteuerung durch Prüfen der Netzwerkanforderungen der Arbeitsstation durchführt .
19. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer USB, Firewire, Ethernet, RS232, IR , Bluetooth, WLAN und mit jeder anderen Schnittstelle ausgebildet sein kann.
20. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System den Benutzer über jeden Verbindungswechsel informiert .
20. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System am Mainboard implementiert werden kann.
21. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System jeden Verbindungswechsel in einer Datei aufzeichnet und überwacht.
21. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System bei jedem Verbindungswechsel die Konfigurationsdateien des Betriebsystems ersetzt.
22. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer zweiten Einheit als Redundanz ausgestattet ist.
22. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System bei jedem Verbindungswechsel das Betriebsystem neu installiert.
Seite 18 von 26
NACHGEREICHT
<EMI ID=16.1>
<EMI ID=17.1>
<EMI ID=18.1>
" 90""20 - K,r[Lambda]lagen Cfur _it
E-Mail : office@diaplan.com tele : +43 463 5451045 fax: + 43 463 54510 1540.Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere demSchutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit mehreren Schalteinheiten ausgeführt sein kann.41.Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere demSchutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet,
dass das System eine Schnittstelle bittet mit der es dem Benutzer ermöglicht ist das System nach seinen Bedürfnissen zu konfigurieren.42.Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere demSchutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer Schnittstelle ausgestattet ist mit der man aufgezeichnete statistische Daten aus dem System auszulesen kann.43.Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet,
dass das System den NetzWerkverkehr überwacht und so ein automatischer Verbindungswechsel möglich ist.44.Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System auch so eingerichtet werden kann, dass der Benutzer jeden Verbindungswechsel bestätigen muss.
45.Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch
Seite 22 von 26
NACHGEREICHT
<EMI ID=20.1>
9020 Klagenfurt
E-Mail : office(%diaplan.com tele : +43 463 5451045 fax: + 43 463 54510 15
51. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System vor dem Umschalten auf das externe System die Arbeitsstation komplett aus der internen Domäne entfernt und alle Einträge der internen Domäne sichert und anschliessend entfernt.
52. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System vor dem Verbindungswechsel den Zwischenspeicher der Arbeitsstation löscht.
53. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System nur bei korrekter Entfernung aus der internen Domäne und korrekter Löschung aller Informationen des internen Netzwerk auf der Arbeitsstation ins externe Netzwerk geschalten wird.
54. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System im Online Betrieb neue Betriebssoftwareupdates einspielen kann, ohne das der Benutzer etwas merkt, welche bei jedem Verbindungswechsel das System aktualisieren.
55. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System durch die Trennung der Steuerung für den Umschaltprozess nur in eine Schaltposition von einem Netzwerk aus gebracht werden kann.
Seite 24 von 26
NACHGEREICHT
9020 Klagenfurt
E-Mail : office@,diaplan.com tele : +43 463 5451045 fax: + 43 463 54510 15
56. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer automatischen Betriebssoftwareupdateeinheit und Virusupdateeinheit ausgestattet werden kann.
57. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System vor Verbindungswechsel die geöffneten Dateien zwischen speichert und bei der Rückschaltung wieder öffnet.
58. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer eigenen externen Betätigung für das Umschalten jeder Arbeitsstation ausgeführt werden kann.
59. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer Verschlüsselungseinheit ausgestattet sein kann.
60. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Transfer Prozessor des System nicht mit beiden Netzwerken gleichzeitig verbunden sein kann.
61. Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch
Seite 25 von 26
NACHGEREICHT<">..<" ">.. "..<>..<>...<>.. ' 9020 Klagenfurt
E-Mail : office@diaplan.com tele : +43 463 5451045 fax: + 43 463 54510 15 gekennzeichnet, dass der Transfer Prozessor des Systems die Transferdaten in einen Zwischenspeicher lädt, wo diese gescannt werden.62.Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interneNetzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet,
dass der Transfer Prozessor den Datenaustausch von Emails und Files ins interne oder den Email für den Postausgang vom internen Netzwerk dynamisch durchführen kann.63.Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere demSchutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Computersicherheitssystem mit einer zweiten Einheit ausgebildet ist und beim Ausfall der ersten Einheit auf die zweite redundante Einheit umschaltet .
64.Computersicherheitssystem für höchstmöglichenSchutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass jedes der beiden redundanten Einheiten eine eigene Netzversorgung hat.
Seite 26 von 26
NACHGEREICHT
..
9020 Klagenfurt
E-Mail : office@diaplan.com tele : +43 463 5451022 fax: + 43 463 54510 15
Patentansprüche
23. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System als Multisystem mit parallel arbeitenden Einheiten für eine bessere Systemleistung ausgestattet ist
Seite 17 von 19
9020 Klagenfurt
E-Mail : office(g<)>,diaplan.com tele : +43 463 54510 22 fax: + 43 463 54510 15 und mit beliebig vielen Teilsystemen der Umschalteinheit kaskadierbar ist.
24. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System durch Firmware Updates auf neuesten Stand gebracht wird.
25. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit mehreren Schalteinheiten ausgeführt ist.
26. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System eine Schnittstelle bietet, mit der es dem Benutzer ermöglicht das System nach seinen Bedürfnissen zu konfigurieren.
27. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System den Netzwerkverkehr überwacht und so ein automatischer Verbindungswechsel möglich ist.
28. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System den Transferprozessor wie eine Arbeitsstation behandelt und bei jedem Verbindungswechsel neu einspielt.
29. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit dem Transferprozessor Mails vom externen Mailserver in den internen Mailserver und umgekehrt automatisch transferiert.
30. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System im Fall einer geschädigten oder manipulierten Arbeitsstation diese automatisch formatiert, neu installiert und neu startet.
31. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System vor dem Umschalten auf das externe Netzwerk die Informationen der internen Domäne von der Arbeitsstation im Suchprozessor sichert und danach von der Arbeitsstation entfernt .
Seite 18 von 19
9020 Klagenfiirt
E-Mail : office@diaplan.com tele : +43 463 54510 22 fax: + 43 463 54510 15
32. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System vor dem Verbindungswechsel den Zwischenspeicher der Arbeitsstation löscht.
33. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System durch die Trennung der Steuerung für den Umschaltprozess nur in eine Schaltposition von einem Netzwerk aus gebracht wird.
34. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer automatischen
Betriebssoftwareupdateeinheit und Virusupdateeinheit ausgestattet ist.
35. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System vor Verbindungswechsel die geöffneten Dateien zwischenspeichert und bei der Rückschaltung wieder öffnet.
36. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer eigenen externen Betätigung für das Umschalten jeder Arbeitsstation ausgeführt ist.
37. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer Verschlüsselungseinheit ausgestattet ist .
Seite 19 von 19
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT572005A AT501652A1 (de) | 2005-01-14 | 2005-01-14 | Computersicherheitssystem |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT572005A AT501652A1 (de) | 2005-01-14 | 2005-01-14 | Computersicherheitssystem |
Publications (1)
Publication Number | Publication Date |
---|---|
AT501652A1 true AT501652A1 (de) | 2006-10-15 |
Family
ID=37056631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
AT572005A AT501652A1 (de) | 2005-01-14 | 2005-01-14 | Computersicherheitssystem |
Country Status (1)
Country | Link |
---|---|
AT (1) | AT501652A1 (de) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10109628A1 (de) * | 2001-02-28 | 2002-09-05 | David Evince O'lucky | Doppeltes Mutterbrett System für Computer Rechner |
DE19900744C2 (de) * | 1999-01-12 | 2002-11-21 | Paul Stefan Puetter | Computer mit Schutz gegen Computerviren |
KR20020089849A (ko) * | 2001-05-24 | 2002-11-30 | 주식회사 에프엔에프시큐어텍 | 새로운 네트워크 파일 시스템을 이용한 인터넷 정보보안방법 |
US6578140B1 (en) * | 2000-04-13 | 2003-06-10 | Claude M Policard | Personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems |
US20040111578A1 (en) * | 2002-09-05 | 2004-06-10 | Goodman Reginald A. | Personal computer internet security system |
-
2005
- 2005-01-14 AT AT572005A patent/AT501652A1/de not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19900744C2 (de) * | 1999-01-12 | 2002-11-21 | Paul Stefan Puetter | Computer mit Schutz gegen Computerviren |
US6578140B1 (en) * | 2000-04-13 | 2003-06-10 | Claude M Policard | Personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems |
DE10109628A1 (de) * | 2001-02-28 | 2002-09-05 | David Evince O'lucky | Doppeltes Mutterbrett System für Computer Rechner |
KR20020089849A (ko) * | 2001-05-24 | 2002-11-30 | 주식회사 에프엔에프시큐어텍 | 새로운 네트워크 파일 시스템을 이용한 인터넷 정보보안방법 |
US20040111578A1 (en) * | 2002-09-05 | 2004-06-10 | Goodman Reginald A. | Personal computer internet security system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3001884B1 (de) | Verfahren, vorrichtung und system zur überwachung einer sicherheits-netzübergangseinheit | |
DE102005037968B4 (de) | Schutzsystem für eine Netzwerkinformationssicherheitszone | |
CN105516189B (zh) | 基于大数据平台的网络安全实施系统及方法 | |
DE102013212525A1 (de) | Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen | |
EP3152884B1 (de) | Verfahren zur weiterleitung von daten zwischen computersystemen, computernetz-infrastruktur sowie computerprogramm-produkt | |
EP3152874B1 (de) | Routing-verfahren zur weiterleitung von task-anweisungen zwischen computersystemen, computernetz-infrastruktur sowie computerporgamm-produkt | |
DE10241974B4 (de) | Überwachung von Datenübertragungen | |
WO2006076752A1 (de) | Computersicherheitssystem | |
AT501652A1 (de) | Computersicherheitssystem | |
Cisco | Catalyst 6000 Intrusion Detection System Module Installation and Configuration Note Version 2.5 | |
AT502414B1 (de) | Sicherheitssystem | |
Cisco | Catalyst 6000 Intrusion Detection System Module Installation and Configuration Note Version 3.0(5) | |
EP2436166B1 (de) | Service interface | |
DE102019129253B4 (de) | Verfahren und Computer-System zur Abwehr eines Angriffes von Schadsoftware durch elektronische Nachrichten | |
WO2018127278A1 (de) | Asymmetrische system- und netzwerkarchitektur | |
DE10138865C2 (de) | Verfahren und Computersystem zur Sicherung der Kommunikation in Netzwerken | |
Winter | Firewall Best Practices | |
Mirpuryan et al. | A comprehensive network intrusion detection and prevention system architecture | |
DE102004014884B4 (de) | Verfahren zum Fernkontrollieren des Zustandes wenigstens eines Servercomputers | |
WO2018015166A1 (de) | Zwischenschaltschutzeinrichtung und verfahren zum erhöhen von betriebssicherheit | |
WO2020065476A1 (de) | System und verfahren für einen zugriff auf daten in einem internen bereich | |
DE102022122125A1 (de) | Verfahren und Prozessorschaltung zum Betreiben eines Computernetzwerks, um bekannte Sicherheitslücken zu verorten und abzuschirmen, sowie Computernetzwerk, Speichermedium und Kraftfahrzeug | |
US CYBER COMMAND FORT GEORGE G MEADE MD Fort George G. Meade | Advanced Cyber Industrial Control System Tactics, Techniques, and Procedures (ACI TTP) for Department of Defense (DOD) Industrial Control Systems (ICS) | |
Miller et al. | Auditing The Small Office it Infrastructure | |
Corsava et al. | Autonomous agents-based security infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AZ | Withdrawn |
Effective date: 20160515 |