DE10028054A1 - Mail-Secure/Daten-Secure - Google Patents
Mail-Secure/Daten-SecureInfo
- Publication number
- DE10028054A1 DE10028054A1 DE10028054A DE10028054A DE10028054A1 DE 10028054 A1 DE10028054 A1 DE 10028054A1 DE 10028054 A DE10028054 A DE 10028054A DE 10028054 A DE10028054 A DE 10028054A DE 10028054 A1 DE10028054 A1 DE 10028054A1
- Authority
- DE
- Germany
- Prior art keywords
- box
- secure
- data
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Bisherige Verfahren zur Überprüfung von EDV-Daten (Firewall, Virenscan u. a.) öffnen eingehende Daten oder Programme nicht, führen auch keinen Systemcheck (Vorher-Nachher-Vergleich) durch, sondern scannen die Dateien oder sperren diese gänzlich aus. DOLLAR A Das Mail-Secure/Daten-Secure-System öffnet die eingehenden EDV-Daten, führt entsprechende Programme oder Applets real aus und überprüft hierbei das System auf eventuelle Veränderungen. Liegen Veränderungen vor, werden die entsprechenden Daten nicht an das angeschlossene Netzwerk weitergeleitet, sondern mit einem Flag versehen und separat abgespeichert. DOLLAR A Zur Sicherheit wird das Securitysystem gelöscht (Formatierung) und im Anschluss sofort wieder selbständig aufgebaut. Aus Performance-Gründen können mehrere Mail-Secure/Daten-Secure-Einheiten parallel aufgebaut werden.
Description
Bei dem System handelt es sich um eine Hard- und Software-Kombination, die sich aus den
Hardware-Komponenten
REAL-Unit (A), ADMIN-Unit (B), EXCON-Unit 1 & 2 (C) und EXCIT-Unit (D)
und selbst entwickeltem Softwareprogramm zusammenstellt.
Alle Komponenten werden in einer geschlossenen Box integriert (Skizze 1).
Diese Box wird der Dateneingangsadresse (z. B. Server) eines Netzwerkes vorgeschaltet und
überprüft alle eingehenden Datenpakete auf ihre Auswirkungen in dem Server/Client-
System, welches der Box nachgeschaltet ist.
Werden Viren- oder andere Vandalenprogramme erkannt, werden diese Datenpakete vom
weiteren Datenverkehr ausgeschlossen.
Jedes Datenpaket erhält eine eindeutige Identitätsnummer, die in einer Datenbank
abgespeichert ist zum Zwecke des ständigen Abgleichs, ob das Datenpaket zum wiederholten
Mal (in einer einstellbaren Zeitspanne) in der Box eintrifft.
Mit dieser Funktionsweise können Attacken gleicher Datenpakete (sog. denial of service-
Attacken), auch unterschiedlicher Adressenherkunft, abgefangen und deren Auswirkungen
auf den Server verhindert werden.
Die selbst entwickelte Software (programmiert in Java(©) und C++(©) kontrolliert die
Funktionsweise der einzelnen Komponenten und koordiniert den Datenfluss innerhalb der
Box.
Die Box ist ein eigenständiges System und kann, ohne zusätzliche Hard- oder Software-
Installationen auf die Systeme außerhalb der Box, in ein bestehendes Netzwerk integriert
werden.
Aufgabe der Konstruktion ist es, das der Box nachgeschaltete EDV-System vor Viren,
Trojanern und anderen Vandalenprogrammen sowie vor Datenattacken zu schützen.
1
Anschluss an eingehenden Datenverkehr,
Eingang der Datenpakete in die REAL-Unit (A),
über einen Quersummencheck wird dem Datenpaket eine eindeutige ID-Nummer zugewiesen und diese Nummer in einer Datenbank, bez. als REAL-Database, abgespeichert,
Abgleich in der REAL-Database und bei vorliegender Wiederholung des Datenpaketes (übereinstimmende ID) wird das Originaldatenpaket gelöscht
Eingang der Datenpakete in die REAL-Unit (A),
über einen Quersummencheck wird dem Datenpaket eine eindeutige ID-Nummer zugewiesen und diese Nummer in einer Datenbank, bez. als REAL-Database, abgespeichert,
Abgleich in der REAL-Database und bei vorliegender Wiederholung des Datenpaketes (übereinstimmende ID) wird das Originaldatenpaket gelöscht
5
eine Kopie des Originaldatenpaketes wird an die EXCON-Unit
1
(C)
weitergeleitet, um dort bearbeitet zu werden
6
zeigt EXCON-Unit 1 keine Bereitschaft zur Datenannahme, wird das
Datenpaket an EXCON 2 gesendet
5
/
6
nach Bearbeitung in den Excon-Units erfolgt eine entsprechende
Rückmeldung an die REAL-Unit
2
bei erkannten Viren/Vandalen usw. wird das Originaldatenpaket an die
ADMIN-Unit (B) weitergeleitet und dort in einer Datenbank, der sog.
ADMIN-Database, abgespeichert
3
von außerhalb der Box kann der Systemadministrator auf diese Datenbank
zugreifen und die Datenpakete einzeln überprüfen und ggf. für den
Datenverkehr freigeben
4
bei positiver Rückmeldung an die REAL-Unit, d. h. es wurden keine Probleme
auf der EXCON-Unit erkannt, wird das Originaldatenpaket an die
EXCIT-Unit weitergeleitet
7
auf diese Unit hat das nachgeschaltete EDV-System Zugriff und kann die
überprüften Datenpakete abholen
REAL-Unit (A): Handelsübliches Personal-Computer-System, bestehend u. a. aus
Motherboard, Prozessor (Intel© oder AMD©), min. 128 MB RAM,
2 IDE-Festplatten, S-VGA-Grafikkarte,
2 PCI Netzwerkkarten Ethernet 100 MBit/s
Betriebssystem: Windows©-NT 4 Server
ADMIN-Unit (B): Handelsübliches Personal-Computer-System, bestehend u. a. aus Motherboard, Prozessor (Intel© oder AMD©), min. 128 MB RAM, 2 IDE-Festplatten, 2 PCI-Netzwerkkarten Ethernet 100 MBit/s
Betriebssystem: Windows©-NT 4 WorkstationEXCON-Unit 1 & 2 (C): Handelsübliches Personal-Computer-System, bestehend u. a. aus 1 & 2 (C) Motherboard, Prozessor (Intel© oder AMD©), min. 128 MB RAM, 2 IDE-Festplatten, 1 PCI-Netzwerkkarte Ethernet 100 MBit/s
Betriebssystem: optional Unix, Unix-Derivate, Linux, Windows-Systeme, OS/2, MS-DOS (alles eingetragene Warenzeichen)EXCIT-Unit (D): Handelsübliches Personal-Computer-System, bestehend u. a. aus Motherboard, Prozessor (Intel© oder AMD©), min. 128 MB RAM, 2 IDE-Festplatten, 2 PCI-Netzwerkkarten Ethernet 100 MBit/s
Betriebssystem: Windows©-NT 4 Workstation
2 IDE-Festplatten, S-VGA-Grafikkarte,
2 PCI Netzwerkkarten Ethernet 100 MBit/s
Betriebssystem: Windows©-NT 4 Server
ADMIN-Unit (B): Handelsübliches Personal-Computer-System, bestehend u. a. aus Motherboard, Prozessor (Intel© oder AMD©), min. 128 MB RAM, 2 IDE-Festplatten, 2 PCI-Netzwerkkarten Ethernet 100 MBit/s
Betriebssystem: Windows©-NT 4 WorkstationEXCON-Unit 1 & 2 (C): Handelsübliches Personal-Computer-System, bestehend u. a. aus 1 & 2 (C) Motherboard, Prozessor (Intel© oder AMD©), min. 128 MB RAM, 2 IDE-Festplatten, 1 PCI-Netzwerkkarte Ethernet 100 MBit/s
Betriebssystem: optional Unix, Unix-Derivate, Linux, Windows-Systeme, OS/2, MS-DOS (alles eingetragene Warenzeichen)EXCIT-Unit (D): Handelsübliches Personal-Computer-System, bestehend u. a. aus Motherboard, Prozessor (Intel© oder AMD©), min. 128 MB RAM, 2 IDE-Festplatten, 2 PCI-Netzwerkkarten Ethernet 100 MBit/s
Betriebssystem: Windows©-NT 4 Workstation
Die Units sind untereinander mit Ethernet-Kabel (RJ45) über einen in der REAL-Unit
integrierten Hub (100 MBit/s) vernetzt.
Claims (1)
- Reale Öffnung/Ausführung aller eingehenden EDV-Datenpakete in der beschriebenen und auf Skizze 1 dargestellten Funktionsweise der Box.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10028054A DE10028054A1 (de) | 2000-06-03 | 2000-06-03 | Mail-Secure/Daten-Secure |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10028054A DE10028054A1 (de) | 2000-06-03 | 2000-06-03 | Mail-Secure/Daten-Secure |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10028054A1 true DE10028054A1 (de) | 2001-12-06 |
Family
ID=7644914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10028054A Withdrawn DE10028054A1 (de) | 2000-06-03 | 2000-06-03 | Mail-Secure/Daten-Secure |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10028054A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1326365C (zh) * | 2003-09-03 | 2007-07-11 | Lgn-Sys株式会社 | 使用基于硬件的模式匹配的蠕虫阻击系统和方法 |
-
2000
- 2000-06-03 DE DE10028054A patent/DE10028054A1/de not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1326365C (zh) * | 2003-09-03 | 2007-07-11 | Lgn-Sys株式会社 | 使用基于硬件的模式匹配的蠕虫阻击系统和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4003386C1 (de) | ||
DE60122033T4 (de) | Schutz von Computernetzen gegen böswillige Inhalte | |
Lippmann et al. | Improving intrusion detection performance using keyword selection and neural networks | |
DE69921454T2 (de) | Prüfung von sofwarenagenten und aktivitäten von agenten | |
US20180239870A1 (en) | Method and system for identifying and addressing potential healthcare-based fraud | |
DE112013001964B4 (de) | Management der Sicherheit des Nachrichtenaustauschs | |
DE60201430T8 (de) | Erkennung von computerviren in einem netzwerk unter verwendung eines köderservers | |
DE69823368T2 (de) | Verfahren und system zur identifizierung und unterdrückung von ausführbaren objekten | |
Sale et al. | Survey-based comparison of performance and change in performance of firms using traditional manufacturing, JIT and TOC | |
DE102014211504A1 (de) | Verfahren und System zur Gewinnung und Analyse von forensischen Daten in einer verteilten Rechnerinfrastruktur | |
CN109194680A (zh) | 一种网络攻击识别方法、装置及设备 | |
EP2013811A1 (de) | Verfahren und vorrichtung zur pseudonymisierung von digitalen daten | |
CN106506545A (zh) | 一种网络安全威胁评估系统及方法 | |
DE602005001550T2 (de) | Verfahren und vorrichtung zur unterstützung von transaktionen | |
DE102014107793B4 (de) | Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt | |
DE10028054A1 (de) | Mail-Secure/Daten-Secure | |
CN109327437A (zh) | 并发websocket业务信息处理方法及服务端 | |
DE112021000455T5 (de) | Deep packet analyse | |
García Gómez et al. | Occupational diseases compensated in the Basque Country (Spain) from 1990 to 2008 | |
DE10102979C2 (de) | Verfahren zur Absicherung von Rechnern mit Anschluss an ein Netzwerk zum Zweck der Kontrolle von Netzwerkverbindungen | |
CN107729096A (zh) | 信息分流方法及系统 | |
CN108306983A (zh) | 一种计算机系统的智能管理方法及装置 | |
Gilson et al. | The US/Canada Convergence Thesis: Contrary Evidence from Nova Scotia | |
AU2021103431A4 (en) | Cloud forensic system and method for using the same | |
DE102008010790B4 (de) | Verfahren zum Echtzeitvirenschutz unverschlüsselter und verschlüsselter Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ON | Later submitted papers | ||
8139 | Disposal/non-payment of the annual fee |