DE10031209A1 - Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten - Google Patents

Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten

Info

Publication number
DE10031209A1
DE10031209A1 DE2000131209 DE10031209A DE10031209A1 DE 10031209 A1 DE10031209 A1 DE 10031209A1 DE 2000131209 DE2000131209 DE 2000131209 DE 10031209 A DE10031209 A DE 10031209A DE 10031209 A1 DE10031209 A1 DE 10031209A1
Authority
DE
Germany
Prior art keywords
context
application program
access functions
addressable
digital computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2000131209
Other languages
English (en)
Inventor
Wolfgang A Halang
Robert Fitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2000131209 priority Critical patent/DE10031209A1/de
Publication of DE10031209A1 publication Critical patent/DE10031209A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

Um das bis heute nicht zufriedenstellend gelöste Problem der Abwehr des Auspähens und Manipulierens von Daten in digitalen Datenverarbeitungsanlagen zu lösen, ohne dabei deren Flexibilität zu sehr einzuschränken, ihre Leistung durch die Ausführung zusätzlicher Kontrollprogramme zu mindern und stets auf neueste Signaturdatenbasen angewiesen zu sein, ist es schon aus Gründen der Unangreifbarkeit des Schutzsystems selbst unerlässlich, gerätetechnische Maßnahmen einzusetzen. DOLLAR A Der Massenspeicher einer Datenverarbeitungsanlage, insbesondere der Datenbereich, wird in kontextabhängige Segmente aufgeteilt. Den Anwendungsprogrammen gestattete Zugriffe auf diese Segmente werden in einem Installationsmodus genau spezifiziert, wobei die zu schützenden Daten und nicht die Anwendungsprogramme im Vordergrund stehen, d. h. in der Regel existieren zu jedem Anwendungsprogramm mehrere voneinander getrennte Datensegmente. Auf diese Art wird ein in ein Datensegment unbefugt eingedrungenes Ausspäh- und Modifikationsprogramm an seiner Ausbreitung über das Segment hinaus gehindert, wodurch etwaige Schäden beliebig begrenzbar bleiben. DOLLAR A Datenverarbeitungsanlagen, insbesondere PCs.

Description

Wie eine Statistik des Bundesamtes für Sicherheit in der Informationstechnik (siehe [1]) belegt, stellen elektronische Schädlinge, welche die Datenbereiche digitaler Datenverarbei­ tungsanlagen befallen, zur Zeit mit 65% die größte Bedrohung für die Sicherheit von Daten­ verarbeitungsanlagen dar. Der im Mai 2000 aufgetretene "I love you-Wurm" hat eindrucks­ voll belegt, wie Unternehmen und Behörden dieser relativ primitiven Art von Bedrohung hilflos gegenüberstehen und Schäden in Milliardenhöhe hinnehmen müssen (siehe [3]). Dabei konnten die bisherigen Suchprogramme den Eindringling nicht erkennen (siehe [2]).
Die Lösung dieses Problems wird dadurch erschwert, dass die dieser Art elektronischer Schädlinge als Wirt dienenden Dateien relativ häufig modifiziert werden, weshalb sich ein gerätetechnischer Schreibschutz, welcher eine sichere Lösung darstellen würde, als unprak­ tikabel erweist.
Eine effiziente Methode, diese Art von Eindringlingen in digitale Datenverarbeitungsanlagen und dadurch Ausspähen und Manipulieren von Daten sowie Ausbreitung insbesondere elek­ tronischer Schädlinge, die Datenbestände befallen, ohne Behinderung der Benutzer effizient zu unterbinden, besteht in der kontextsensitiven Freischaltung ansprechbarer Speicherberei­ che, d. h. in Abhängigkeit der gerade ablaufenden Anwendungen. Die Methode ist dadurch gekennzeichnet, dass sie jedes Anwendungsprogramm und jeden Betriebssystemdienst nur über gerätetechnisch schreibgeschützte Zugriffsfunktionen anzusprechen gestattet, welche die für den jeweiligen Anwendungsfall benötigten Speicherbereiche für schreibende und le­ sende oder für nur lesende Zugriffe freischalten (siehe Abb. 1). Dementsprechend muss der Anwender in einem gerätetechnisch geschützten Installationsmodus zu jedem Anwen­ dungsprogramm mindestens eine Zugriffsfunktion anlegen, wenn er dieses Programm im Anwendungsmodus verwenden möchte. Da der Schutzmechanismus den Anwender bei sei­ ner täglichen Arbeit nicht behindern soll, werden die den verschiedenen Zugriffsfunktionen zugeordneten Speicherbereichsgrenzen beispielsweise in einem schreibgeschützten EEPROM (Electrical Erasable Programmable Read Only Memory) abgelegt und von dort zur Steue­ rung der Massenspeicherzugriffe geladen. Alle nicht zugelassenen Speicherbereiche werden maskiert. Es genügt also, lediglich die Adressleitungen und die Schreib- bzw. Lesesigna­ le der Massenspeichermedien zu steuern. Wird ein nicht erlaubter Zugriff angefordert, so werden der Prozessor angehalten und ein Signal ausgegeben, das dem Anwender die ein­ deutige Identifizierung des fehlerhaft arbeitenden Programmes gestattet. Dabei sollten für besonders gefährdete Programme möglichst viele Zugriffsfunktionen angelegt werden, um die Auswirkungen von Befall durch elektronische Schädlinge so gering wie möglich zu hal­ ten. Eingegangene elektronische Briefe sollten mit ihren eventuell vorhandenen Anlagen beispielsweise immer erst in einem vor empfindlichen Daten abgeschotteten Datenbereich gelesen und bearbeitet werden.
Es ist also folgender Ablauf im Installationsmodus einzuhalten:
  • 1. Gerätetechnische Schreibfreigabe für den Speicherort der kontextabhängigen Zugriffs­ funktionen (z. B. mittels Schalter),
  • 2. Definition der Zugriffsfunktionen und
  • 3. Aktivierung des Schreibschutzes für den Speicherort der kontextabhängigen Zugriffs­ funktionen.
Im Anwendungsmodus können dann jeweils nur die Daten und Programme verwendet wer­ den, die für den jeweiligen, gerade aktuellen Anwendungsfall relevant sind.
Durch gerätetechnische Unterstützung wird erreicht, dass das Schutzsystem von elektroni­ schen Schädlingen nicht angreifbar ist und die Datenverarbeitungsanlage keine Geschwindig­ keitseinbußen erleidet. Außerdem können durch Eindringlinge verursachte Schäden mittels der Anzahl verwendeter kontextabhängiger Zugriffsfunktionen beliebig gering gehalten wer­ den. Desweiteren entstehen keine Folgekosten durch Aktualisieren von Schädlingssignaturen und dergleichen. Ein weiterer Vorteil, den ebenfalls keines der bekannten Schutzsysteme bietet, liegt darin, dass es sehr einfach zu verstehen und anzuwenden ist und daher von jedermann verwendet werden kann.
Literatur
[1] Bundesamt für Sicherheit in der Informationstechnik: Viren-Meldungen an das BSI. Erschienen als Online-Dokumentation unter http://www.bsi.de/antivir1/virenstatistik/­ vaus9911.htm, Stand vom 17.05.2000.
[2] Reuters: "I-Love-You-Virus" befällt Unternehmen und Behörden. Erschienen als Online-Dokumentation unter http://de.news.yahoo.com/000505/33/uz5b.html, Stand vom 05.05.2000.
[3] Deutsche Presse Agentur: Virus richtet Milliardenschäden an. Erschienen als Online- Dokumentation unter http://de.news.yahoo.com/000505/9/uz97.html, Stand vom 05.05.2000.

Claims (1)

  1. Einrichtung zum Einsatz in digitalen Datenverarbeitungsanlagen, welche die ansprechbaren Speicherbereiche kontextsensitiv freischaltet und dadurch das Ausspähen und Manipulieren von Daten und Programmen über die Bereichsgrenzen hinweg konstruktiv unterbindet, dadurch gekennzeichnet, dass jedes Anwendungsprogramm und jeder Betriebssystemdienst nur über gerätetechnisch implementierte kontextabhängige Zugriffsfunktionen ansprechbar ist, welche die für den je­ weiligen Anwendungsfall benötigten Speicherbereiche für schreibende und lesende oder für nur lesende Zugriffe freischalten.
DE2000131209 2000-06-27 2000-06-27 Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten Withdrawn DE10031209A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000131209 DE10031209A1 (de) 2000-06-27 2000-06-27 Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000131209 DE10031209A1 (de) 2000-06-27 2000-06-27 Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten

Publications (1)

Publication Number Publication Date
DE10031209A1 true DE10031209A1 (de) 2002-01-17

Family

ID=7646927

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000131209 Withdrawn DE10031209A1 (de) 2000-06-27 2000-06-27 Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten

Country Status (1)

Country Link
DE (1) DE10031209A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3901457C2 (de) * 1989-01-19 1990-11-15 Gesellschaft Fuer Strahlen- Und Umweltforschung Mbh (Gsf), 8042 Neuherberg, De

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3901457C2 (de) * 1989-01-19 1990-11-15 Gesellschaft Fuer Strahlen- Und Umweltforschung Mbh (Gsf), 8042 Neuherberg, De

Similar Documents

Publication Publication Date Title
DE3901457C2 (de)
DE3689961T2 (de) Verfahren zur Verarbeitung von Unterbrechungen in einem digitalen Rechnersystem.
DE69427252T2 (de) Verfahren und Gerät zur Erkennung von Computerviren
DE3851049T2 (de) Ein Sicherheitswegmechanismus für ein Betriebssystem.
DE19536169A1 (de) Multifunktionale Chipkarte
Pfitzmann et al. Die PERSEUS Systemarchitektur
DE112019000594T5 (de) Injizieren von Abfangcode in einen Ausführungspfad eines ein Programm ausführenden Prozesses, um einen Abfangadressbereich zu erzeugen, um möglichen schädlichen Programmcode zu erkennen
EP0951673A1 (de) Verfahren zur überwachung der vorgeschriebenen ausführung von softwareprogrammen
DE3688191T2 (de) Editor für virtuelle Maschinen.
EP1358558B1 (de) Mikroprozessorschaltung für datenträger und verfahren zum organisieren des zugriffs auf in einem speicher abgelegten daten
WO2016156095A1 (de) Verfahren zum schutz sicherheitsrelevanter daten in einem cachespeicher
DE60011086T2 (de) Gerät für datenverarbeitung und korrespondierendes verfahren
DE60304005T2 (de) Änderung von Ladeadressen von ausführbaren Programmodulen
DE602004010458T2 (de) Halbleiterspeicherkarte und rechnerlesbares programm
DE2810421A1 (de) Speicherschutzeinrichtung
DE602004008847T2 (de) Detektion und Blockierung von Laufwerksaufteilungswürmern
DE10031209A1 (de) Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten
EP0966711B1 (de) Mikrocomputer mit einer speicherverwaltungseinheit
EP0008355A1 (de) Einrichtung zum Sichern von in Datenverarbeitungslagen gespeicherten Daten gegen unberechtigten Zugriff
EP0890172B1 (de) Halbleiterspeichervorrichtung
EP4276602A1 (de) System mit quellcodeumwandler-spezifizierten speicherbereichen
EP1899882A1 (de) Integritätsgeschützter datenträger
DE19900744C2 (de) Computer mit Schutz gegen Computerviren
EP0024720B1 (de) Schaltungsanordnung zum Verarbeiten von Daten in einer aus Zentralprozessor, Arbeitsspeicher und dazwischen angeordnetem Pufferspeicher bestehenden Datenverarbeitungsanlage
EP2230617B1 (de) Sperren eines portablen Datenträgers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licenses declared
8130 Withdrawal