DE10153402A1 - Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung - Google Patents
Verfahren und Vorrichtung zum sicheren Betreiben einer ComputereinrichtungInfo
- Publication number
- DE10153402A1 DE10153402A1 DE2001153402 DE10153402A DE10153402A1 DE 10153402 A1 DE10153402 A1 DE 10153402A1 DE 2001153402 DE2001153402 DE 2001153402 DE 10153402 A DE10153402 A DE 10153402A DE 10153402 A1 DE10153402 A1 DE 10153402A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- switch
- access memory
- memory
- exchange
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
- G06F21/805—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum sicheren Austauschen von elektronischen Daten in einem Online-Betrieb mit Hilfe einer Prozessoreinheit, die mit einer Speichereinrichtung (15) und einer Datenleitung (6) verbunden ist, so daß die Prozessoreinheit einerseits Daten mit der Speichereinrichtung (15) und andererseits Daten über die Datenleitung (6) mit einem Netzwerk (21) austauschen kann. Bei dem Verfahren wird ein Schalter (11) geöffnet, welcher zwischen die Prozessoreinheit und die Speichereinrichtung (15) gekoppelt ist, so daß das Austauschen der Daten zwischen der Prozessoreinheit und der Speichereinheit (15) verhindert ist. Anschließend wird ein weiterer Schalter (4) geschlossen, welcher zwischen die Prozessoreinheit und die Datenleitung (6) gekoppelt ist, so daß das Austauschen der Daten im Online-Betrieb zwischen einem mit der Prozessoreinheit in Verbindung stehenden Direktzugriffsspeicher (17) und dem Netzwerk (21) über die Datenleitung (6) ermöglicht ist (Figur 1).
Description
- Die Erfindung liegt auf dem Gebiet des Austauschens von elektronischen Daten in einem Online-Betrieb mit Hilfe eines Computer-Systems.
- Die Sicherheit beim Austauschen elektronischer Daten ist in Verbindung mit der fortschreitenden globalen Vernetzung von Computer-Systemen von wesentlicher Bedeutung. Es sind mehrere Möglichkeiten bekannt, die zur Verbesserung der Sicherheit beim Austauschen elektronischer Daten vorgeschlagen wurden, z. B. "Dongle" an einem I/O-Anschluß (Eingangs- /Ausgangsanschluß) des Personal-Computers oder eine Authentisierung über eine Check-Karte oder dergleichen.
- Die bekannten Sicherungssysteme basieren häufig auf einer Nutzung spezieller Software. In vielen Fällen besteht jedoch die Gefahr, daß die spezielle Software, welche auf dem Personal-Computer des Benutzers installiert ist, durch unberechtigte Personen im Rahmen nicht zulässiger Zugriffe auf die spezielle Software manipuliert wird. Dieser Zugriff geschieht beispielsweise dadurch, daß sich die unberechtigte Person während einer Online-Verbindung des Personal- Computers mit einem offenen Netzwerk, welches für die unberechtigte Person zugänglich ist, einen elektronischen Zugang zu dem Personal-Computer des Benutzers verschafft.
- Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zu schaffen, bei dem(der) Manipulationsmöglichkeiten unberechtigter Personen verhindert sind und die auf diese Weise einen sicheren Austausch elektronischer Daten im Online-Betrieb ermöglichen.
- Die Erfindung wird durch die in den unabhängigen Ansprüchen 1 und 12 angegebenen Merkmale gelöst.
- Vorteilhafte Weiterbildungen sind in den abhängigen Ansprüchen wiedergegeben.
- Ein wesentlicher Vorteil, welcher gemäß der Erfindung dadurch erreicht ist, daß im Online-Betrieb eines Computer- Systems die elektrische Verbindung zum Festspeicher des Computer-Systems unterbrochen ist, besteht darin, daß ein Manipulieren der Daten im Festspeicher mittels eines unberechtigten Zugriffs im Online-Betrieb durch einen Nutzer des angeschlossenen Netzwerks im wesentlichen ausgeschlossen ist.
- Eine zweckmäßige Weiterbildung der Erfindung sieht vor, daß der mit der Prozessoreinheit verbundene Direktzugriffsspeicher formatiert wird, und daß eine Online-Konfiguration des Direktzugriffsspeichers ausgebildet wird. Hierdurch ist ein vom Anwendungsfall abhängiges Konfigurieren des Direktzugriffsspeichers ermöglicht.
- Die gegenseitige Abhängigkeit von Schaltzuständen des Schalters und des weiteren Schalters wird bei einer vorteilhaften Weiterbildung der Erfindung zweckmäßig dadurch erreicht, daß der Schalter und der weitere Schalter mit Hilfe einer Schaltersteuerung betätigt werden.
- Ein möglichst frühzeitiges Erkennen von Versuchen zum unberechtigten Manipulieren des Computer-Systems wird bei einer bevorzugten Ausführungsform der Erfindung dadurch erreicht, daß das Austauschen der elektronischen Daten im Online- Betrieb zwischen dem Direktzugriffsspeicher und dem Netzwerk über die Datenleitung mit Hilfe einer in dem Direktzugriffsspeicher ausgebildeten Überwachungseinrichtung/-software überwacht wird.
- Um einem Benutzer die Möglichkeit zur Reaktion auf den Versuch des unberechtigten Manipulierens des Computer-Systems des Benutzers zu geben, sieht eine vorteilhafte Ausgestaltung der Erfindung vor, daß die Überwachungseinrichtung/- software beim Erkennen eines abweichenden Merkmals in Verbindung mit dem Austauschen der Daten im Online-Betrieb ein Warnsignal erzeugt.
- Bei einer zweckmäßigen Fortbildung der Erfindung kann vorgesehen sein, daß das Austauschen der Daten im Online-Betrieb zwischen dem Direktzugriffsspeicher und dem Netzwerk als Reaktion auf ein Erfassen einer Betätigung eines Wechselschalters automatisch unterbrochen wird, derart, daß der weitere Schalter geöffnet wird. Hierdurch wird dem Benutzer eine Möglichkeit zum kurzfristigen Beenden des Online-Betriebs zur Verfügung gestellt.
- Eine bevorzugte Weiterbildung der Erfindung sieht vor, daß in dem Direktzugriffsspeicher ein temporärer Datenbereich ausgebildet wird, um die elektronischen Daten zu speichern, die im Online-Betrieb zwischen dem Direktzugriffsspeicher und dem Netzwerk ausgetauscht werden. Hierdurch wird die Speicherkapazität des Computer-Systems in optimierter Weise genutzt.
- Das Umschalten wird bei einer zweckmäßigen Ausführungsform der Erfindung auf einfache Weise dadurch erreicht, daß anschließend der weitere Schalter geöffnet wird, so daß das Austauschen der elektronischen Daten im Online-Betrieb zwischen dem Direktzugriffsspeicher und dem Netzwerk über die Datenleitung verhindert wird, und der Schalter geschlossen wird, so daß das Austauschen der Speicherdaten zwischen der Prozessoreinheit und der Speichereinrichtung ermöglicht wird.
- Die Übernahme von Daten, die im Online-Betrieb mit dem Netzwerk ausgetauscht wurden und die zu einem nicht gewünschten Manipulieren des Computer-Systems führen können, ist bei einer zweckmäßigen Weiterbildung der Erfindung dadurch verhindert, daß vor dem Schließen des Schalters die, in dem temporären Bereich des Datenzugriffsspeichers gespeicherten Daten mit Hilfe der in dem Datenzugriffsspeicher ausgebildeten Überwachungseinrichtung/software nach abweichenden Merkmalen untersucht werden.
- Eine Übernahme der Daten aus dem temporären Bereich erfolgt zweckmäßig nur dann, wenn beim Untersuchen der Daten mit der Überwachungseinrichtung keine abweichenden Merkmale gefunden werden. Sollten abweichende Merkmale identifiziert werden, wird der Direktzugriffsspeicher zweckmäßig formatiert, um nachteilige Wirkungen für das Computersystem auszuschließen.
- Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und werden in der nachfolgenden Beschreibung näher erläutert.
- Es zeigen:
- Fig. 1 eine schematische Darstellung einer Vorrichtung zum sicheren Austauschen von elektronischen Daten im Online-Betrieb;
- Fig. 2 eine schematische Darstellung zum Erläutern von Verfahrensschritten beim Betreiben der Vorrichtung nach Fig. 1; und
- Fig. 3 eine schematische Darstellung zum Erläutern von weiteren Verfahrensschritten beim Betreiben der Vorrichtung nach Fig. 1.
- Fig. 1 zeigt eine schematische Darstellung eines Computersystems mit einer Hauptplatine 1 ("mainboard"). Bei der Hauptplatine 1 kann es sich beispielsweise um eine Hauptplatine eines Personalcomputers handeln. Auf der Hauptplatine 1 ist eine Einsteckkarte 2 angeordnet, die über einen Verbindungsbus 3 mit der Hauptplatine 1 in Verbindung steht. Bei der Einsteckkarte 2 handelt es sich beispielsweise um ein ISDN-Modem, ein Analog-Modem, Kabel-Modem, DSL-Modem oder eine Netzwerkkarte, so daß über die Einsteckkarte 2 eine Kommunikation im Rahmen eines Online-Betriebs z. B. Internet ist. Die Einsteckkarte 2 ist mit einem Adapter 4 verbunden, welcher direkt auf der Einsteckkarte 2 angeordnet sein kann oder über ein Verbindungskabel mit der Einsteckkarte 2 verbunden ist. Hierbei wird häufig ein RJ-45-Steckverbinder verwendet. Der Adapter 4 ist vorzugsweise als eine Hardware- Komponente ausgebildet. Alternativ zu einem internem Modem (Einsteckkarte) kann ein externes Modem verwendet werden, welches über eine serielle Schnittstelle (USB, RS232, IEEE1394) mit der Hauptplatine in Verbindung steht.
- Ein Ausgang 5 des Adapters 4 ist über eine Datenleitung 6 mit einem Netzwerk verbunden, beispielsweise einem LAN oder einem WAN. Der Adapter 4 weist ein internes mechanisches oder elektronisches Schaltwerk auf, das hinsichtlich der vorgesehenen Mikroschalter von der Anzahl der von der Datenleitung 6 umfaßten Leitungen abhängig ist.
- Über eine Steuerleitung 7 ist der Adapter 4 mit einer Schaltersteuerung 8 verbunden. Die Schaltersteuerung 8 ist ebenfalls an den Verbindungsbus 3 gekoppelt, so daß die Schaltersteuerung 8 elektronische Daten mit der Hauptplatine 1 austauschen kann. An die Schaltersteuerung 8 ist ein Taster 9 angeschlossen, um die Schaltersteuerung 8 zwischen verschiedenen Betriebszuständen umzuschalten. Darüber hinaus ist es möglich, den Betriebszustand der Schaltersteuerung 8 mit Hilfe einer Software-Steuerung zu beeinflussen.
- Die Schaltersteuerung 8 ist über eine weitere Steuerleitung 10 mit einem weiteren Adapter 11 verbunden. Der weitere Adapter 11 weist ein mechanisches und/oder elektronisches Schaltwerk auf, dessen Mikroschalter elektrische Verbindungen 12 zwischen einem Speichermedium-Stecker 13 und einer Speichermedium-Buchse 14 öffnen bzw. schließen. Mit Hilfe des Speichermedium-Steckers 13 und der Speichermedium-Buchse 14 ist ein Festspeichermedium 15 an die Hauptplatine 1 gekoppelt. Die Speichermedium-Buchse 14 ist als eine handelsübliche Verbindung für Speichermedien ausgeführt, beispielsweise IDE, SCSI, IEE1394 oder USB. Es kann auch vorgesehen sein, daß die Speichermedium-Buchse 14 als eine Speichermedium-Kontrollkarte ausgebildet ist, die einerseits über den Verbindungsbus 3 mit der Hauptplatine 1 verbunden ist und andererseits eine Buchse für das Festspeichermedium 15 aufweist.
- Das Festspeichermedium 15 ist beispielsweise eine Festplatte. Ein Austausch elektronischer Daten zwischen der Hauptplatine 1, insbesondere einer Prozessoreinrichtung (nicht dargestellt), die auf der Hauptplatine 1 installiert ist, und dem Festspeichermedium 15 kann mit Hilfe des weiteren Adapters 11 ermöglicht oder unterbrochen werden. Wenn die Mikroschalter des weiteren Adapters 11 geschlossen sind, können elektronische Daten zwischen dem Festspeichermedium 15 und der Hauptplatine 1 ausgetauscht werden. Der Austausch der elektronischen Daten zwischen dem Festspeichermedium 15 und der Hauptplatine 1 ist unterbunden, wenn die Mikroschalter des weiteren Adapters 11 geöffnet sind. Der Schaltzustand ("geöffnet" bzw. "geschlossen") der Mikroschalter des Adapters 11 wird mit Hilfe der Schaltersteuerung 8 gesteuert.
- Gemäß Fig. 1 ist das Festspeichermedium 15 über ein Verbindungskabel 16 an den Speichermedium-Stecker 13 gekoppelt. Darüber hinaus steht die Hauptplatine 1 über den Verbindungsbus 3 mit einem Direktzugriffsspeicher 17 in Verbindung. Hierbei handelt es sich um eine RAM-Diskette, die beispielsweise in einem Arbeitsspeicher des Computersystems ausgebildet ist, welches die Hauptplatine, umfaßt. Es kann jedoch auch eine RAM-Einsteckkarte genutzt werden, die über den Verbindungsbus 3 an die Hauptplatine 1 angeschlossen wird. Bei dem Arbeitsspeicher handelt es sich beispielsweiese um einen SDRAM. Der Direktzugriffsspeicher 17 kann beim Starten des Betriebssystems des Computersystems mit Hilfe geeigneter Betriebssystemfunktionen erstellt werden. Auf dem Direktzugriffsspeicher 17 sind ausführbare Programmwerkzeuge 18 für einen Online-Betrieb, ein temporärer Datenbereich 19 und eine Überwachungseinrichtung 20 vorgesehen.
- Im folgenden wird unter Bezugnahme auf die Fig. 2 und 3 die Funktionsweise des in Fig. 1 schematisch dargestellten Computersystems in Verbindung mit einem Online-Betrieb beschrieben.
- In einem Ausgangszustand beim Einschalten des Computersystems sind die Mikroschalter des Adapters 11 geschlossen, so daß der Speichermedium-Stecker 13 mit der Speichermedium- Buchse 14 elektrisch verbunden ist. Hierdurch kann die Prozessoreinheit (nicht dargestellt) der Hauptplatine 1 auf das Festspeichermedium 15 zugreifen. Gleichzeitig sind die Mikroschalter des Adapters 4 geöffnet, um die Datenleitung 6, das heißt ein an die Datenleitung 6 angeschlossenes Netzwerk 21, von der Einsteckkarte 2 zu trennen. Die für den Ausgangszustand beschriebenen Schaltzustände der Mikroschalter des Adapters 4 und des weiteren Adapters 11 werden mit Hilfe der Schaltersteuerung 8 gewährleistet. Für den Fall eines Defektes bei den Steuerleitungen zu den Adaptern 4 und 11, sind die Adapter 4 und der weitere Adapter 11 so ausgelegt, daß beim Einschalten des Computersystems alle Mikroschalter des Adapters 4 öffnen und alle Mikroschalter des weiteren Adapters 11 schließen.
- Beim Einschalten des Computersystems wird weiterhin der Direktzugriffsspeicher 17 im Rahmen einer Initialisierungsphase erstellt.
- Der beschriebene Ausgangszustand des Computersystems wird als "Offline-Modus" 30 bezeichnet. In Fig. 2 sind mit Hilfe einer Blockdarstellung Verfahrensschritte schematisch dargestellt, die ausgeführt werden, wenn das Computersystem nach Fig. 1 aus dem Ausgangszustand "Offline-Modus" in einen Betriebszustand "Online-Modus" überführt wird. Mit Hilfe eines von dem Festspeichermedium 15 umfaßten Steuerprogramms 22 wird der Direktzugriffsspeicher 17 formatiert (Schritt 31 in Fig. 2, vollständiges Überschreiben der Daten des Direktzugriffspeichers). Dazu wird das Steuerprogramm 22 in den Arbeitsspeicher des Prozessors geladen und abgearbeitet. Anschließend wird im Rahmen des Steuerprogramms eine Online- Arbeitsumgebung bestehend aus mehreren ausführbaren Werkzeugen 18, dem temporären Datenbereich 19 und der Überwachungseinrichtung 20 (Softwarewächter) in dem Direktzugriffsspeicher 17 ausgebildet (Schritte 32a, 32b und 32c in Fig. 2). Unter den Werkzeugen 18 ist beispielsweise auch einen Internet-Browser vorhanden.
- Danach veranlaßt das Steuerprogramm 22 aus dem Festspeichermedium 15 (vgl. Fig. 1) die Schaltersteuerung 8, die Mikroschalter des weiteren Adapters 11 zu öffnen und anschließend, nach dem Öffnen der Mikroschalter des weiteren Adapters 11, die Mikroschalter des Adapters 4 zu schließen (Schritte 33 und 34 in Fig. 2). Nun ist der "Online-Modus" eingestellt, in welchem die Prozessoreinheit auf der Hauptplatine 1 einen elektronischen Datenaustausch über die Datenleitung 6 mit dem Netzwerk 21 im Online-Betrieb ausführen kann.
- Während der "Online-Modus" eingestellt ist, ist ein Zugriff der Prozessoreinheit der Hauptplatine 1 auf das Festspeichermedium 15 unterbunden. Zum Datenaustausch ist nur der Direktzugriffsspeicher 17 nutzbar. Im Online-Betrieb werden elektronische Daten aus dem Netzwerk 21 über die Datenleitung 6, den Adapter 4, die Einsteckkarte 2, den Verbindungsbus 3 und die Hauptplatine 1 zu dem Direktzugriffsspeicher 17 übertragen. Die von dem Netz 21 empfangenen (Schritt 35a) und über den Adapter 4 weitergeleiteten Daten (Schritt 35b) werden mit Hilfe der Überwachungseinrichtung 20 auf das Vorliegen besonderer bzw. ungewöhnlicher Merkmale geprüft, um auf diese Weise während des Online-Betriebs Viren, trojanische Pferde oder Agenten zu lokalisieren. Erst wenn die Daten als unbedenklich erkannt wurden, werden sie in den temporären Datenbereich 19 übernommen (Schritt 35c). Erkennt die Überwachungseinrichtung 20 ein abweichendes Merkmal, so wird ein Alarmsignal erzeugt (Schritt 36 in Fig. 2), welches beispielsweise mittels eines akustischen oder eines visuellen Signals dem Benutzer des Computersystems mitgeteilt werden kann.
- Während des "Online-Modus" verhindern die geöffneten Mikroschalter des weiteren Adapters 11, daß sich Personen, die an das Netzwerk 21 angeschlossen sind, mit dem das Computersystem über die Datenleitung 6 in Verbindung steht, unberechtigter Weise Zugang zu dem Festspeichermedium 15 verschaffen. Hierdurch ist verhindert, daß die unberechtigten Personen mittels eines Zugriffs auf das Festplattenspeichermediums 15 Manipulationen an dem Computersystem vornehmen.
- Möchte der Benutzer des Computersystems aus Fig. 1 nach einem elektronischen Datenaustausch im "Online-Modus" in den "Offline-Modus" zurückgehen, so kann er dies mittels einer Betätigung des Tasters 9 veranlassen. Darüber hinaus kann vorgesehen sein, daß ein Übergang zwischen dem "Offline-" und dem "Online-Modus" und umgekehrt mit Hilfe einer Funktion der Überwachungseinrichtung 20 ausgelöst werden kann. Zunächst veranlaßt die Überwachungseinrichtung 20 oder der Taster 9 hierbei die Schaltersteuerung 8 die Mikroschalter des Adapter 4 zu öffnen (Schritte 40, 41 und 42 in Fig. 3). Somit sind zu diesem Zeitpunkt sowohl die Mikroschalter des weiteren Adapters 11 als auch die Mikroschalter des Adapters 4 geöffnet. Es bestehen dann sowohl zwischen dem Festspeichermedium 15 und dem Direktzugriffsspeicher 17 als auch zwischen dem Direktzugriffsspeicher 17 und der Datenleitung 6 keine Verbindungen. Die Überwachungseinrichtung 20 durchsucht anschließend den temporären Datenbereich 19, in welchem während des "Online-Modus" Daten aus dem Netzwerk abgelegt wurden. Hierbei wird nach abweichenden bzw. besonderen Merkmalen oder Mustern (Bitfolgen) gesucht, um bekannte Viren, Agenten oder trojanische Pferde zu lokalisieren (Schritt 43 in Fig. 3). Werden solche Merkmale bzw. Muster durch die Überwachungseinrichtung 20 erkannt, wird der Benutzer hierauf hingewiesen (Schritt 44 in Fig. 3). Das Auffinden besonderer Merkmale bzw. Muster kann bedeuten, daß bei einer Übertragung von Daten aus dem temporären Datenbereich 19 des Direktzugriffsspeichers 17 in das Festspeichermedium 15 ein undefinierter Zustand (bzw. infizierter Zustand) des Computersystems entstehen könnte. Der Benutzer des Computersystems hat dann die Möglichkeit, die Daten aus dem temporären Datenbereich 19 trotzdem in das Festspeichermedium 15 zu übernehmen oder die Daten zu verwerfen. Das Verwerfen der Daten in dem temporären Datenbereich 19 kann beispielsweise mit Hilfe einer Formatierung des Direktzugriffsspeichers 17 ausgeführt werden.
- Hat die Überwachungseinrichtung 20 keine besonderen Merkmale bzw. Muster im temporären Datenbereich 19 gefunden, wird für den Benutzer keine Warnung erzeugt. Sollen die Daten aus dem temporären Datenbereich 19 in das Festspeichermedium 15 übernommen werden (Schritt 46 in Fig. 3), so veranlaßt die Überwachungseinrichtung 20 unter Benutzung der Schaltersteuerung 8, daß die Mikroschalter des weiteren Adapters 11 geschlossen werden, so daß zwischen der Speichermedium-Buchse 14 und dem Speichermedium-Stecker 13 eine elektrische Verbindung geschaffen ist (Schritte 47 und 48 in Fig. 3). Hierdurch wird das Festspeichermedium 15 wieder in das Computersystem integriert, daß heißt, die Prozessoreinheit auf der Hauptplatine 1 kann Daten mit dem Festspeichermedium 15 austauschen. Anschließend veranlaßt die Überwachungseinrichtung 20 ein Übertragen der Daten aus dem temporären Datenbereich 19 auf das Festspeichermedium 15 (Schritt 49 in Fig. 3). Nach der Übertragung der Daten kann der Direktzugriffsspeicher 17 formatiert werden, so daß dieser anschließend leer ist (Schritt 50 in Fig. 3). Nun befindet sich das Computersystem im "Offline-Modus" (Schritt 51 in Fig. 3).
- Der Benutzer hat im "Online-Modus" zu jeder Zeit die Möglichkeit, mit Hilfe einer Betätigung des Tasters 9 einen Übergang in den "Offline-Modus" zu veranlassen. Diese Möglichkeit ist für den Benutzer insbesondere dann von Bedeutung, wenn die Überwachungseinrichtung 20 beim Prüfen des Datenaustauschs im Online-Betrieb besondere bzw. abweichende Merkmale oder Muster gefunden hat und dieses dem Benutzer anzeigt.
- Die in der vorstehenden Beschreibung, den Ansprüchen und der Zeichnung offenbarten Merkmale der Erfindung können sowohl einzeln als auch in beliebiger Kombination für die Verwirklichung der Erfindungen in ihren verschiedenen Ausführusfomren von Bedeutung sein.
Claims (17)
1. Verfahren zum sicheren Austauschen von elektronischen
Daten in einem Online-Betrieb mit Hilfe einer
Prozessoreinheit, die mit einer Speichereinrichtung (15) und
einer Datenleitung (6) verbunden ist, so daß die
Prozessoreinheit einerseits Daten mit der Speichereinrichtung
(15) und andererseits Daten über die Datenleitung (6)
mit einem Netzwerk (21) austauschen kann, das Verfahren
die folgenden Schritte aufweisend:
- Öffnen eines Schalters (11), welcher zwischen die
Prozessoreinheit und die Speichereinrichtung (15)
gekoppelt ist, so daß das Austauschen der Speicherdaten
zwischen der Prozessoreinheit und der Speichereinheit
(15) verhindert wird; und
- anschließendes Schließen eines weiteren Schalters
(4), welcher zwischen die Prozessoreinheit und die
Datenleitung (6) gekoppelt ist, so daß das
Austauschen der elektronischen Daten im Online-Betrieb
zwischen einem mit der Prozessoreinheit in Verbindung
stehendem Direktzugriffsspeicher (17) und dem
Netzwerk (21) über die Datenleitung (6) ermöglicht wird.
2. Verfahren nach Anspruch 1, gekennzeichnet
durch die weiteren Schritte:
- Formatieren des mit der Prozessoreinheit verbundenen
Direktzugriffsspeichers (17); und
- Ausbilden einer Online-Konfiguration des
Direktzugriffsspeichers (17).
3. Verfahren nach Anspruch 1 oder 2, dadurch
gekennzeichnet, daß der Schalter (11) und der weitere
Schalter (4) mit Hilfe einer Schaltersteuerung (8)
betätigt werden.
4. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß das Austauschen
der Daten im Online-Betrieb zwischen dem
Direktzugriffsspeicher (17) und dem Netzwerk (21) über die
Datenleitung (6) mit Hilfe einer in dem Direktzugriffsspeicher
(17) ausgebildeten Überwachungseinrichtung (20)
überwacht wird.
5. Verfahren nach Anspruch 4, dadurch
gekennzeichnet, daß die Überwachungseinrichtung (20)
beim Erkennen eines abweichenden Merkmals in Verbindung
mit dem Austauschen der elektronischen Daten im Online-
Betrieb ein Warnsignal erzeugt.
6. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß das Austauschen
der Daten im Online-Betrieb zwischen dem
Direktzugriffsspeicher (17) und dem Netzwerk (21) als Reaktion auf ein
Erfassen einer Betätigung eines Wechselschalters (9)
automatisch unterbrochen wird, derart, daß der weitere
Schalter (4) geöffnet wird.
7. Verfahren nach einem der vorangehenden Ansprüche,
dadurch gekennzeichnet, daß in dem
Direktzugriffsspeicher (17) ein temporärer Datenbereich (19)
ausgebildet wird, um die Daten zu speichern, die im
Online-Betrieb zwischen dem Direktzugriffsspeicher (17)
und dem Netzwerk (21) ausgetauscht werden.
8. Verfahren nach einem der vorangehenden Ansprüche, das
Verfahren die weiteren Schritte aufweisend:
- anschließendes Öffnen des weiteren Schalters (4), so
daß das Austauschen der elektronischen Daten im
Online-Betrieb zwischen dem Direktzugriffsspeicher (17)
und dem Netzwerk (21) über die Datenleitung (6)
verhindert ist; und
- anschließendes Schließen des Schalters (11), so daß
das Austauschen der Speicherdaten zwischen der
Prozessoreinheit und der Speichereinrichtung (15)
ermöglicht wird.
9. Verfahren nach Anspruch 4, 7 und 8, dadurch
gekennzeichnet, daß vor dem Schließen des
Schalters (11) die in dem temporären Bereich (19) des
Direktzugriffsspeichers (17) gespeicherten Daten mit
Hilfe der in dem Direktzugriffsspeicher (17)
ausgebildeten Überwachungseinrichtung (20)nach abweichenden
Merkmalen untersucht werden.
10. Verfahren nach Anspruch 9, dadurch
gekennzeichnet, daß die Daten aus dem temporären
Bereich (19) des Direktzugriffsspeichers (17) in die
Speichereinrichtung (15) übernommen werden, wenn beim
Untersuchen der Daten mit der Überwachungseinrichtung (20)
keine abweichenden Merkmale gefunden werden.
11. Verfahren nach Anspruch 9, dadurch
gekennzeichnet, daß der Direktzugriffsspeicher (17)
formatiert wird, wenn beim Untersuchen der Daten mit der
Überwachungseinrichtung (20) abweichende Merkmale
gefunden werden.
12. Vorrichtung mit einer Prozessoreinheit, die mit einer
Speichereinrichtung (15) und einer Datenleitung (6)
verbunden ist, so daß die Prozessoreinheit einerseits Daten
mit der Speichereinrichtung (15) und andererseits Daten
mit einem Netzwerk über die Datenleitung (6) austauschen
kann, dadurch gekennzeichnet, daß eine
Schalteinrichtung mit einem Schalter (11), welcher zum
Unterbrechen/Durchlassen des Austauschs der
Speicherdaten zwischen die Prozessoreinheit und die
Speichereinheit (15) gekoppelt ist, und einem weiteren Schalter (4)
vorgesehen ist, welcher zum Unterbrechen/Durchlassen des
Austauschs der Daten im Online-Betrieb zwischen die
Prozessoreinheit und die Koppeleinrichtung gekoppelt ist,
wobei die Schalteinrichtung zum Betätigen des Schalters
(11) und des weiteren Schalters (4) eine mit dem
Schalter (11) und dem weiteren Schalter (4) in Verbindung
stehende Schaltersteuerung (8) umfaßt, die so
konfiguriert ist, daß im Online-Betrieb nur der weitere
Schalter (4) und im Offline-Betrieb nur der Schalter (11)
geschlossen ist.
13. Vorrichtung nach Anspruch 12, dadurch
gekennzeichnet, daß die Prozessoreinheit mit einem
Direktzugriffsspeicher (17) (RAM) verbunden ist.
14. Vorrichtung nach Anspruch 12, dadurch
gekennzeichnet, daß in dem Direktzugriffsspeicher (17)
ein temporärer Speicherbereich (18) ausgebildet ist, in
welchem für den Online-Betrieb nutzbare
Werkzeugprogramme angeordnet sind.
15. Vorrichtung nach Anspruch 12 oder 13, dadurch
gekennzeichnet, daß die Schaltersteuerung (8)
eine Schaltersteckkarte umfaßt.
16. Vorrichtung nach einem der Ansprüche 12 bis 15, dadurch
gekennzeichnet, daß die Schaltersteuerung
(8) mit einem Wechselschalter (9) in Verbindung steht,
so daß mit Hilfe des Wechselschalters (9) eine
Betätigung der Schaltersteuerung (8) ausgelöst werden kann, um
in die Offline-Betriebsart zu wechseln, in welcher der
weitere Schalter (4) geöffnet ist.
17. Vorrichtung nach einem der Ansprüche 12 bis 16, dadurch
gekennzeichnet, daß die Speichereinrichtung
(15) ein Festplattenspeicher ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001153402 DE10153402A1 (de) | 2001-11-01 | 2001-11-01 | Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001153402 DE10153402A1 (de) | 2001-11-01 | 2001-11-01 | Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10153402A1 true DE10153402A1 (de) | 2003-05-15 |
Family
ID=7704128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001153402 Withdrawn DE10153402A1 (de) | 2001-11-01 | 2001-11-01 | Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10153402A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT502414B1 (de) * | 2005-09-20 | 2007-03-15 | Diaplan Elektronic Gmbh | Sicherheitssystem |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE9203602U1 (de) * | 1992-03-17 | 1992-06-04 | Bugovics, Jozsef, O-4600 Wittenberg Lutherstadt | Hardwareschreibschutz für externe Massenspeicher |
US5434562A (en) * | 1991-09-06 | 1995-07-18 | Reardon; David C. | Method for limiting computer access to peripheral devices |
DE19805745A1 (de) * | 1997-02-15 | 1998-08-20 | Rainer Dipl Ing Jost | Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf Datenträger während des Online- oder Netzbetriebes des Computers |
DE19841391A1 (de) * | 1998-09-10 | 2000-03-16 | Ruediger Buerk | Anordnung zur elektronischen Datenverarbeitung |
DE19849562A1 (de) * | 1998-10-27 | 2000-05-04 | Saios Technologies Holding S A | Sicherheitsschnittstelle für Datenaustausch |
DE19900744A1 (de) * | 1999-01-12 | 2000-07-27 | Paul Stefan Puetter | Computer mit isolierten Bereichen zum Schutz gegen Computerviren |
WO2000043855A1 (en) * | 1999-01-07 | 2000-07-27 | Remedan Aps. | A control device for a computer, use of a control device, a computer comprising a control device, and a method of connecting and disconnecting units in a computer |
WO2000049753A2 (en) * | 1999-02-16 | 2000-08-24 | Browne, Hendrik, A. | A secure computer system and access thereto |
WO2000063778A1 (en) * | 1999-04-16 | 2000-10-26 | Maxnetwall Computers Oy | Arrangement and method to improve information security |
WO2001002936A1 (en) * | 1999-07-06 | 2001-01-11 | Compugard Inc. | Computer security system with dedicated hard drives |
WO2001004731A1 (en) * | 1999-07-10 | 2001-01-18 | 911 Computer Co., Ltd. | Auxiliary store selecting circuit for use in computer system with multifunction and selecting method therefor |
-
2001
- 2001-11-01 DE DE2001153402 patent/DE10153402A1/de not_active Withdrawn
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5434562A (en) * | 1991-09-06 | 1995-07-18 | Reardon; David C. | Method for limiting computer access to peripheral devices |
DE9203602U1 (de) * | 1992-03-17 | 1992-06-04 | Bugovics, Jozsef, O-4600 Wittenberg Lutherstadt | Hardwareschreibschutz für externe Massenspeicher |
DE19805745A1 (de) * | 1997-02-15 | 1998-08-20 | Rainer Dipl Ing Jost | Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf Datenträger während des Online- oder Netzbetriebes des Computers |
DE29702631U1 (de) * | 1997-02-15 | 1998-08-27 | Jost, Rainer, Dipl.-Ing., 66877 Ramstein-Miesenbach | Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf die Festplatte während des Online- oder Netzbetriebs des Computers |
DE19841391A1 (de) * | 1998-09-10 | 2000-03-16 | Ruediger Buerk | Anordnung zur elektronischen Datenverarbeitung |
DE19849562A1 (de) * | 1998-10-27 | 2000-05-04 | Saios Technologies Holding S A | Sicherheitsschnittstelle für Datenaustausch |
WO2000043855A1 (en) * | 1999-01-07 | 2000-07-27 | Remedan Aps. | A control device for a computer, use of a control device, a computer comprising a control device, and a method of connecting and disconnecting units in a computer |
DE19900744A1 (de) * | 1999-01-12 | 2000-07-27 | Paul Stefan Puetter | Computer mit isolierten Bereichen zum Schutz gegen Computerviren |
WO2000049753A2 (en) * | 1999-02-16 | 2000-08-24 | Browne, Hendrik, A. | A secure computer system and access thereto |
WO2000063778A1 (en) * | 1999-04-16 | 2000-10-26 | Maxnetwall Computers Oy | Arrangement and method to improve information security |
WO2001002936A1 (en) * | 1999-07-06 | 2001-01-11 | Compugard Inc. | Computer security system with dedicated hard drives |
WO2001004731A1 (en) * | 1999-07-10 | 2001-01-18 | 911 Computer Co., Ltd. | Auxiliary store selecting circuit for use in computer system with multifunction and selecting method therefor |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT502414B1 (de) * | 2005-09-20 | 2007-03-15 | Diaplan Elektronic Gmbh | Sicherheitssystem |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69421005T2 (de) | Graphische Manipulation der Verschlüsselung | |
EP0725743B1 (de) | Fahrzeugsicherungsanordnung | |
DE19642560A1 (de) | Elektronische Datenverarbeitungsschaltung | |
EP1039357A2 (de) | Einrichtung zum Einstellen von Betriebsgrössen in mehreren programmierbaren integrierten Schaltungen | |
DE102006048029A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten zwischen einem Fahrtschreiber und einer Datenverarbeitungseinrichtung | |
EP1418504A2 (de) | Zugriffssicherung für serielle Bussysteme | |
DE10335905A1 (de) | Verfahren und Vorrichtung zur bidirektionalen Eindraht-Datenübertragung | |
DE19963208A1 (de) | Verfahren zum Manipulationsnachweis einer programmierbaren Speichereinrichtung eines digitalen Steuergeräts | |
DE10084519B3 (de) | Verfahren und System zum Steuern eines Spreng-Netzwerks | |
DE10153402A1 (de) | Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung | |
DE3926097A1 (de) | Verfahren und vorrichtung zum abfragen von steuergeraete-daten | |
EP3111283A1 (de) | Verfahren zur betätigung eines sicheren schaltelements einer anlage | |
DE102006002310B4 (de) | Gebäudetürbetätigungsvorrichtung | |
DE19741959C2 (de) | System zur Verarbeitung von Ereignissen in technischen Prozessen mit einem verteilten Datenverarbeitungssystem | |
DE102006011524A1 (de) | Verfahren und System zur Übertragung von Daten eines zyklisch zu übertragenden Datentyps und eines azyklisch übertragbaren Datentyps über einen gemeinsamen Übertragungskanal | |
EP2405317A1 (de) | Verfahren zur sicheren Parametrierung eines Sicherheitsgeräts | |
DE10022314B4 (de) | Betrieb eines Sicherheitsmoduls in einem Kartenleser | |
EP2063362B1 (de) | Vorrichtung zur Datenaufzeichnung für ein Meßgerät und Meßsystem | |
DE19520505A1 (de) | Wegfahrsperre | |
WO2014029389A1 (de) | Verfahren zur abgesicherten nutzung von transportablen datenträgern in geschlossenen netzwerken | |
EP0982648A2 (de) | Anordnung zur Indentifizierung einer für den Zugang zu einem Datenverarbeitungssystem berechtigten Person mittels Fingerabdruck | |
EP2268878A2 (de) | Zugangssystem, steuereinheit und verfahren zum betätigen eines öffnungsmechanismus eines zugangssystems | |
EP3514640B1 (de) | Vorrichtung und verfahren zur bereitstellung von maschinendaten | |
EP1101672B1 (de) | Sicherungssystem für Kraftfahrzeuge | |
DE3016950C2 (de) | Schaltungsanordnung zur Überwachung des Schaltzustandes eines Blockschlosses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8139 | Disposal/non-payment of the annual fee |