DE10028054A1 - Mail-Secure/Daten-Secure - Google Patents

Mail-Secure/Daten-Secure

Info

Publication number
DE10028054A1
DE10028054A1 DE10028054A DE10028054A DE10028054A1 DE 10028054 A1 DE10028054 A1 DE 10028054A1 DE 10028054 A DE10028054 A DE 10028054A DE 10028054 A DE10028054 A DE 10028054A DE 10028054 A1 DE10028054 A1 DE 10028054A1
Authority
DE
Germany
Prior art keywords
box
secure
data
unit
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10028054A
Other languages
English (en)
Inventor
Frank Richard Wingerter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE10028054A priority Critical patent/DE10028054A1/de
Publication of DE10028054A1 publication Critical patent/DE10028054A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Bisherige Verfahren zur Überprüfung von EDV-Daten (Firewall, Virenscan u. a.) öffnen eingehende Daten oder Programme nicht, führen auch keinen Systemcheck (Vorher-Nachher-Vergleich) durch, sondern scannen die Dateien oder sperren diese gänzlich aus. DOLLAR A Das Mail-Secure/Daten-Secure-System öffnet die eingehenden EDV-Daten, führt entsprechende Programme oder Applets real aus und überprüft hierbei das System auf eventuelle Veränderungen. Liegen Veränderungen vor, werden die entsprechenden Daten nicht an das angeschlossene Netzwerk weitergeleitet, sondern mit einem Flag versehen und separat abgespeichert. DOLLAR A Zur Sicherheit wird das Securitysystem gelöscht (Formatierung) und im Anschluss sofort wieder selbständig aufgebaut. Aus Performance-Gründen können mehrere Mail-Secure/Daten-Secure-Einheiten parallel aufgebaut werden.

Description

Bei dem System handelt es sich um eine Hard- und Software-Kombination, die sich aus den Hardware-Komponenten
REAL-Unit (A), ADMIN-Unit (B), EXCON-Unit 1 & 2 (C) und EXCIT-Unit (D)
und selbst entwickeltem Softwareprogramm zusammenstellt.
Alle Komponenten werden in einer geschlossenen Box integriert (Skizze 1).
Diese Box wird der Dateneingangsadresse (z. B. Server) eines Netzwerkes vorgeschaltet und überprüft alle eingehenden Datenpakete auf ihre Auswirkungen in dem Server/Client- System, welches der Box nachgeschaltet ist.
Werden Viren- oder andere Vandalenprogramme erkannt, werden diese Datenpakete vom weiteren Datenverkehr ausgeschlossen.
Jedes Datenpaket erhält eine eindeutige Identitätsnummer, die in einer Datenbank abgespeichert ist zum Zwecke des ständigen Abgleichs, ob das Datenpaket zum wiederholten Mal (in einer einstellbaren Zeitspanne) in der Box eintrifft.
Mit dieser Funktionsweise können Attacken gleicher Datenpakete (sog. denial of service- Attacken), auch unterschiedlicher Adressenherkunft, abgefangen und deren Auswirkungen auf den Server verhindert werden.
Die selbst entwickelte Software (programmiert in Java(©) und C++(©) kontrolliert die Funktionsweise der einzelnen Komponenten und koordiniert den Datenfluss innerhalb der Box.
Die Box ist ein eigenständiges System und kann, ohne zusätzliche Hard- oder Software- Installationen auf die Systeme außerhalb der Box, in ein bestehendes Netzwerk integriert werden.
Zweck
Aufgabe der Konstruktion ist es, das der Box nachgeschaltete EDV-System vor Viren, Trojanern und anderen Vandalenprogrammen sowie vor Datenattacken zu schützen.
Funktionsweise der Box (intern als amalphi-box bezeichnet)
1
Anschluss an eingehenden Datenverkehr,
Eingang der Datenpakete in die REAL-Unit (A),
über einen Quersummencheck wird dem Datenpaket eine eindeutige ID-Nummer zugewiesen und diese Nummer in einer Datenbank, bez. als REAL-Database, abgespeichert,
Abgleich in der REAL-Database und bei vorliegender Wiederholung des Datenpaketes (übereinstimmende ID) wird das Originaldatenpaket gelöscht
5
eine Kopie des Originaldatenpaketes wird an die EXCON-Unit
1
(C) weitergeleitet, um dort bearbeitet zu werden
6
zeigt EXCON-Unit 1 keine Bereitschaft zur Datenannahme, wird das Datenpaket an EXCON 2 gesendet
5
/
6
nach Bearbeitung in den Excon-Units erfolgt eine entsprechende Rückmeldung an die REAL-Unit
2
bei erkannten Viren/Vandalen usw. wird das Originaldatenpaket an die ADMIN-Unit (B) weitergeleitet und dort in einer Datenbank, der sog. ADMIN-Database, abgespeichert
3
von außerhalb der Box kann der Systemadministrator auf diese Datenbank zugreifen und die Datenpakete einzeln überprüfen und ggf. für den Datenverkehr freigeben
4
bei positiver Rückmeldung an die REAL-Unit, d. h. es wurden keine Probleme auf der EXCON-Unit erkannt, wird das Originaldatenpaket an die EXCIT-Unit weitergeleitet
7
auf diese Unit hat das nachgeschaltete EDV-System Zugriff und kann die überprüften Datenpakete abholen
Technische Ausstattung
REAL-Unit (A): Handelsübliches Personal-Computer-System, bestehend u. a. aus Motherboard, Prozessor (Intel© oder AMD©), min. 128 MB RAM,
2 IDE-Festplatten, S-VGA-Grafikkarte,
2 PCI Netzwerkkarten Ethernet 100 MBit/s
Betriebssystem: Windows©-NT 4 Server
ADMIN-Unit (B): Handelsübliches Personal-Computer-System, bestehend u. a. aus Motherboard, Prozessor (Intel© oder AMD©), min. 128 MB RAM, 2 IDE-Festplatten, 2 PCI-Netzwerkkarten Ethernet 100 MBit/s
Betriebssystem: Windows©-NT 4 WorkstationEXCON-Unit 1 & 2 (C): Handelsübliches Personal-Computer-System, bestehend u. a. aus 1 & 2 (C) Motherboard, Prozessor (Intel© oder AMD©), min. 128 MB RAM, 2 IDE-Festplatten, 1 PCI-Netzwerkkarte Ethernet 100 MBit/s
Betriebssystem: optional Unix, Unix-Derivate, Linux, Windows-Systeme, OS/2, MS-DOS (alles eingetragene Warenzeichen)EXCIT-Unit (D): Handelsübliches Personal-Computer-System, bestehend u. a. aus Motherboard, Prozessor (Intel© oder AMD©), min. 128 MB RAM, 2 IDE-Festplatten, 2 PCI-Netzwerkkarten Ethernet 100 MBit/s
Betriebssystem: Windows©-NT 4 Workstation
Die Units sind untereinander mit Ethernet-Kabel (RJ45) über einen in der REAL-Unit integrierten Hub (100 MBit/s) vernetzt.

Claims (1)

  1. Reale Öffnung/Ausführung aller eingehenden EDV-Datenpakete in der beschriebenen und auf Skizze 1 dargestellten Funktionsweise der Box.
DE10028054A 2000-06-03 2000-06-03 Mail-Secure/Daten-Secure Withdrawn DE10028054A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10028054A DE10028054A1 (de) 2000-06-03 2000-06-03 Mail-Secure/Daten-Secure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10028054A DE10028054A1 (de) 2000-06-03 2000-06-03 Mail-Secure/Daten-Secure

Publications (1)

Publication Number Publication Date
DE10028054A1 true DE10028054A1 (de) 2001-12-06

Family

ID=7644914

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10028054A Withdrawn DE10028054A1 (de) 2000-06-03 2000-06-03 Mail-Secure/Daten-Secure

Country Status (1)

Country Link
DE (1) DE10028054A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1326365C (zh) * 2003-09-03 2007-07-11 Lgn-Sys株式会社 使用基于硬件的模式匹配的蠕虫阻击系统和方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1326365C (zh) * 2003-09-03 2007-07-11 Lgn-Sys株式会社 使用基于硬件的模式匹配的蠕虫阻击系统和方法

Similar Documents

Publication Publication Date Title
DE4003386C1 (de)
DE60122033T4 (de) Schutz von Computernetzen gegen böswillige Inhalte
Lippmann et al. Improving intrusion detection performance using keyword selection and neural networks
DE69921454T2 (de) Prüfung von sofwarenagenten und aktivitäten von agenten
US20180239870A1 (en) Method and system for identifying and addressing potential healthcare-based fraud
DE112013001964B4 (de) Management der Sicherheit des Nachrichtenaustauschs
DE60201430T8 (de) Erkennung von computerviren in einem netzwerk unter verwendung eines köderservers
DE69823368T2 (de) Verfahren und system zur identifizierung und unterdrückung von ausführbaren objekten
Sale et al. Survey-based comparison of performance and change in performance of firms using traditional manufacturing, JIT and TOC
DE102014211504A1 (de) Verfahren und System zur Gewinnung und Analyse von forensischen Daten in einer verteilten Rechnerinfrastruktur
CN109194680A (zh) 一种网络攻击识别方法、装置及设备
EP2013811A1 (de) Verfahren und vorrichtung zur pseudonymisierung von digitalen daten
CN106506545A (zh) 一种网络安全威胁评估系统及方法
DE602005001550T2 (de) Verfahren und vorrichtung zur unterstützung von transaktionen
DE102014107793B4 (de) Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
DE10028054A1 (de) Mail-Secure/Daten-Secure
CN109327437A (zh) 并发websocket业务信息处理方法及服务端
DE112021000455T5 (de) Deep packet analyse
García Gómez et al. Occupational diseases compensated in the Basque Country (Spain) from 1990 to 2008
DE10102979C2 (de) Verfahren zur Absicherung von Rechnern mit Anschluss an ein Netzwerk zum Zweck der Kontrolle von Netzwerkverbindungen
CN107729096A (zh) 信息分流方法及系统
CN108306983A (zh) 一种计算机系统的智能管理方法及装置
Gilson et al. The US/Canada Convergence Thesis: Contrary Evidence from Nova Scotia
AU2021103431A4 (en) Cloud forensic system and method for using the same
DE102008010790B4 (de) Verfahren zum Echtzeitvirenschutz unverschlüsselter und verschlüsselter Daten

Legal Events

Date Code Title Description
ON Later submitted papers
8139 Disposal/non-payment of the annual fee