DE10031209A1 - Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten - Google Patents
Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von DatenInfo
- Publication number
- DE10031209A1 DE10031209A1 DE2000131209 DE10031209A DE10031209A1 DE 10031209 A1 DE10031209 A1 DE 10031209A1 DE 2000131209 DE2000131209 DE 2000131209 DE 10031209 A DE10031209 A DE 10031209A DE 10031209 A1 DE10031209 A1 DE 10031209A1
- Authority
- DE
- Germany
- Prior art keywords
- context
- application program
- access functions
- addressable
- digital computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
Um das bis heute nicht zufriedenstellend gelöste Problem der Abwehr des Auspähens und Manipulierens von Daten in digitalen Datenverarbeitungsanlagen zu lösen, ohne dabei deren Flexibilität zu sehr einzuschränken, ihre Leistung durch die Ausführung zusätzlicher Kontrollprogramme zu mindern und stets auf neueste Signaturdatenbasen angewiesen zu sein, ist es schon aus Gründen der Unangreifbarkeit des Schutzsystems selbst unerlässlich, gerätetechnische Maßnahmen einzusetzen. DOLLAR A Der Massenspeicher einer Datenverarbeitungsanlage, insbesondere der Datenbereich, wird in kontextabhängige Segmente aufgeteilt. Den Anwendungsprogrammen gestattete Zugriffe auf diese Segmente werden in einem Installationsmodus genau spezifiziert, wobei die zu schützenden Daten und nicht die Anwendungsprogramme im Vordergrund stehen, d. h. in der Regel existieren zu jedem Anwendungsprogramm mehrere voneinander getrennte Datensegmente. Auf diese Art wird ein in ein Datensegment unbefugt eingedrungenes Ausspäh- und Modifikationsprogramm an seiner Ausbreitung über das Segment hinaus gehindert, wodurch etwaige Schäden beliebig begrenzbar bleiben. DOLLAR A Datenverarbeitungsanlagen, insbesondere PCs.
Description
Wie eine Statistik des Bundesamtes für Sicherheit in der Informationstechnik (siehe [1])
belegt, stellen elektronische Schädlinge, welche die Datenbereiche digitaler Datenverarbei
tungsanlagen befallen, zur Zeit mit 65% die größte Bedrohung für die Sicherheit von Daten
verarbeitungsanlagen dar. Der im Mai 2000 aufgetretene "I love you-Wurm" hat eindrucks
voll belegt, wie Unternehmen und Behörden dieser relativ primitiven Art von Bedrohung
hilflos gegenüberstehen und Schäden in Milliardenhöhe hinnehmen müssen (siehe [3]). Dabei
konnten die bisherigen Suchprogramme den Eindringling nicht erkennen (siehe [2]).
Die Lösung dieses Problems wird dadurch erschwert, dass die dieser Art elektronischer
Schädlinge als Wirt dienenden Dateien relativ häufig modifiziert werden, weshalb sich ein
gerätetechnischer Schreibschutz, welcher eine sichere Lösung darstellen würde, als unprak
tikabel erweist.
Eine effiziente Methode, diese Art von Eindringlingen in digitale Datenverarbeitungsanlagen
und dadurch Ausspähen und Manipulieren von Daten sowie Ausbreitung insbesondere elek
tronischer Schädlinge, die Datenbestände befallen, ohne Behinderung der Benutzer effizient
zu unterbinden, besteht in der kontextsensitiven Freischaltung ansprechbarer Speicherberei
che, d. h. in Abhängigkeit der gerade ablaufenden Anwendungen. Die Methode ist dadurch
gekennzeichnet, dass sie jedes Anwendungsprogramm und jeden Betriebssystemdienst nur
über gerätetechnisch schreibgeschützte Zugriffsfunktionen anzusprechen gestattet, welche
die für den jeweiligen Anwendungsfall benötigten Speicherbereiche für schreibende und le
sende oder für nur lesende Zugriffe freischalten (siehe Abb. 1). Dementsprechend muss
der Anwender in einem gerätetechnisch geschützten Installationsmodus zu jedem Anwen
dungsprogramm mindestens eine Zugriffsfunktion anlegen, wenn er dieses Programm im
Anwendungsmodus verwenden möchte. Da der Schutzmechanismus den Anwender bei sei
ner täglichen Arbeit nicht behindern soll, werden die den verschiedenen Zugriffsfunktionen
zugeordneten Speicherbereichsgrenzen beispielsweise in einem schreibgeschützten EEPROM
(Electrical Erasable Programmable Read Only Memory) abgelegt und von dort zur Steue
rung der Massenspeicherzugriffe geladen. Alle nicht zugelassenen Speicherbereiche werden
maskiert. Es genügt also, lediglich die Adressleitungen und die Schreib- bzw. Lesesigna
le der Massenspeichermedien zu steuern. Wird ein nicht erlaubter Zugriff angefordert, so
werden der Prozessor angehalten und ein Signal ausgegeben, das dem Anwender die ein
deutige Identifizierung des fehlerhaft arbeitenden Programmes gestattet. Dabei sollten für
besonders gefährdete Programme möglichst viele Zugriffsfunktionen angelegt werden, um
die Auswirkungen von Befall durch elektronische Schädlinge so gering wie möglich zu hal
ten. Eingegangene elektronische Briefe sollten mit ihren eventuell vorhandenen Anlagen
beispielsweise immer erst in einem vor empfindlichen Daten abgeschotteten Datenbereich
gelesen und bearbeitet werden.
Es ist also folgender Ablauf im Installationsmodus einzuhalten:
- 1. Gerätetechnische Schreibfreigabe für den Speicherort der kontextabhängigen Zugriffs funktionen (z. B. mittels Schalter),
- 2. Definition der Zugriffsfunktionen und
- 3. Aktivierung des Schreibschutzes für den Speicherort der kontextabhängigen Zugriffs funktionen.
Im Anwendungsmodus können dann jeweils nur die Daten und Programme verwendet wer
den, die für den jeweiligen, gerade aktuellen Anwendungsfall relevant sind.
Durch gerätetechnische Unterstützung wird erreicht, dass das Schutzsystem von elektroni
schen Schädlingen nicht angreifbar ist und die Datenverarbeitungsanlage keine Geschwindig
keitseinbußen erleidet. Außerdem können durch Eindringlinge verursachte Schäden mittels
der Anzahl verwendeter kontextabhängiger Zugriffsfunktionen beliebig gering gehalten wer
den. Desweiteren entstehen keine Folgekosten durch Aktualisieren von Schädlingssignaturen
und dergleichen. Ein weiterer Vorteil, den ebenfalls keines der bekannten Schutzsysteme
bietet, liegt darin, dass es sehr einfach zu verstehen und anzuwenden ist und daher von
jedermann verwendet werden kann.
[1] Bundesamt für Sicherheit in der Informationstechnik: Viren-Meldungen an das BSI.
Erschienen als Online-Dokumentation unter http://www.bsi.de/antivir1/virenstatistik/
vaus9911.htm, Stand vom 17.05.2000.
[2] Reuters: "I-Love-You-Virus" befällt Unternehmen und Behörden. Erschienen als Online-Dokumentation unter http://de.news.yahoo.com/000505/33/uz5b.html, Stand vom 05.05.2000.
[3] Deutsche Presse Agentur: Virus richtet Milliardenschäden an. Erschienen als Online- Dokumentation unter http://de.news.yahoo.com/000505/9/uz97.html, Stand vom 05.05.2000.
[2] Reuters: "I-Love-You-Virus" befällt Unternehmen und Behörden. Erschienen als Online-Dokumentation unter http://de.news.yahoo.com/000505/33/uz5b.html, Stand vom 05.05.2000.
[3] Deutsche Presse Agentur: Virus richtet Milliardenschäden an. Erschienen als Online- Dokumentation unter http://de.news.yahoo.com/000505/9/uz97.html, Stand vom 05.05.2000.
Claims (1)
- Einrichtung zum Einsatz in digitalen Datenverarbeitungsanlagen, welche die ansprechbaren Speicherbereiche kontextsensitiv freischaltet und dadurch das Ausspähen und Manipulieren von Daten und Programmen über die Bereichsgrenzen hinweg konstruktiv unterbindet, dadurch gekennzeichnet, dass jedes Anwendungsprogramm und jeder Betriebssystemdienst nur über gerätetechnisch implementierte kontextabhängige Zugriffsfunktionen ansprechbar ist, welche die für den je weiligen Anwendungsfall benötigten Speicherbereiche für schreibende und lesende oder für nur lesende Zugriffe freischalten.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000131209 DE10031209A1 (de) | 2000-06-27 | 2000-06-27 | Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2000131209 DE10031209A1 (de) | 2000-06-27 | 2000-06-27 | Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10031209A1 true DE10031209A1 (de) | 2002-01-17 |
Family
ID=7646927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2000131209 Withdrawn DE10031209A1 (de) | 2000-06-27 | 2000-06-27 | Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10031209A1 (de) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3901457C2 (de) * | 1989-01-19 | 1990-11-15 | Gesellschaft Fuer Strahlen- Und Umweltforschung Mbh (Gsf), 8042 Neuherberg, De |
-
2000
- 2000-06-27 DE DE2000131209 patent/DE10031209A1/de not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3901457C2 (de) * | 1989-01-19 | 1990-11-15 | Gesellschaft Fuer Strahlen- Und Umweltforschung Mbh (Gsf), 8042 Neuherberg, De |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3901457C2 (de) | ||
DE3689961T2 (de) | Verfahren zur Verarbeitung von Unterbrechungen in einem digitalen Rechnersystem. | |
DE69427252T2 (de) | Verfahren und Gerät zur Erkennung von Computerviren | |
DE3851049T2 (de) | Ein Sicherheitswegmechanismus für ein Betriebssystem. | |
DE19536169A1 (de) | Multifunktionale Chipkarte | |
Pfitzmann et al. | Die PERSEUS Systemarchitektur | |
DE112019000594T5 (de) | Injizieren von Abfangcode in einen Ausführungspfad eines ein Programm ausführenden Prozesses, um einen Abfangadressbereich zu erzeugen, um möglichen schädlichen Programmcode zu erkennen | |
EP0951673A1 (de) | Verfahren zur überwachung der vorgeschriebenen ausführung von softwareprogrammen | |
DE3688191T2 (de) | Editor für virtuelle Maschinen. | |
EP1358558B1 (de) | Mikroprozessorschaltung für datenträger und verfahren zum organisieren des zugriffs auf in einem speicher abgelegten daten | |
WO2016156095A1 (de) | Verfahren zum schutz sicherheitsrelevanter daten in einem cachespeicher | |
DE60011086T2 (de) | Gerät für datenverarbeitung und korrespondierendes verfahren | |
DE60304005T2 (de) | Änderung von Ladeadressen von ausführbaren Programmodulen | |
DE602004010458T2 (de) | Halbleiterspeicherkarte und rechnerlesbares programm | |
DE2810421A1 (de) | Speicherschutzeinrichtung | |
DE602004008847T2 (de) | Detektion und Blockierung von Laufwerksaufteilungswürmern | |
DE10031209A1 (de) | Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten | |
EP0966711B1 (de) | Mikrocomputer mit einer speicherverwaltungseinheit | |
EP0008355A1 (de) | Einrichtung zum Sichern von in Datenverarbeitungslagen gespeicherten Daten gegen unberechtigten Zugriff | |
EP0890172B1 (de) | Halbleiterspeichervorrichtung | |
EP4276602A1 (de) | System mit quellcodeumwandler-spezifizierten speicherbereichen | |
EP1899882A1 (de) | Integritätsgeschützter datenträger | |
DE19900744C2 (de) | Computer mit Schutz gegen Computerviren | |
EP0024720B1 (de) | Schaltungsanordnung zum Verarbeiten von Daten in einer aus Zentralprozessor, Arbeitsspeicher und dazwischen angeordnetem Pufferspeicher bestehenden Datenverarbeitungsanlage | |
EP2230617B1 (de) | Sperren eines portablen Datenträgers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8122 | Nonbinding interest in granting licenses declared | ||
8130 | Withdrawal |