DE10153402A1 - Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung - Google Patents

Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung

Info

Publication number
DE10153402A1
DE10153402A1 DE2001153402 DE10153402A DE10153402A1 DE 10153402 A1 DE10153402 A1 DE 10153402A1 DE 2001153402 DE2001153402 DE 2001153402 DE 10153402 A DE10153402 A DE 10153402A DE 10153402 A1 DE10153402 A1 DE 10153402A1
Authority
DE
Germany
Prior art keywords
data
switch
access memory
memory
exchange
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001153402
Other languages
English (en)
Inventor
Kai Dorau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2001153402 priority Critical patent/DE10153402A1/de
Publication of DE10153402A1 publication Critical patent/DE10153402A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • G06F21/805Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors using a security table for the storage sub-system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum sicheren Austauschen von elektronischen Daten in einem Online-Betrieb mit Hilfe einer Prozessoreinheit, die mit einer Speichereinrichtung (15) und einer Datenleitung (6) verbunden ist, so daß die Prozessoreinheit einerseits Daten mit der Speichereinrichtung (15) und andererseits Daten über die Datenleitung (6) mit einem Netzwerk (21) austauschen kann. Bei dem Verfahren wird ein Schalter (11) geöffnet, welcher zwischen die Prozessoreinheit und die Speichereinrichtung (15) gekoppelt ist, so daß das Austauschen der Daten zwischen der Prozessoreinheit und der Speichereinheit (15) verhindert ist. Anschließend wird ein weiterer Schalter (4) geschlossen, welcher zwischen die Prozessoreinheit und die Datenleitung (6) gekoppelt ist, so daß das Austauschen der Daten im Online-Betrieb zwischen einem mit der Prozessoreinheit in Verbindung stehenden Direktzugriffsspeicher (17) und dem Netzwerk (21) über die Datenleitung (6) ermöglicht ist (Figur 1).

Description

  • Die Erfindung liegt auf dem Gebiet des Austauschens von elektronischen Daten in einem Online-Betrieb mit Hilfe eines Computer-Systems.
  • Stand der Technik
  • Die Sicherheit beim Austauschen elektronischer Daten ist in Verbindung mit der fortschreitenden globalen Vernetzung von Computer-Systemen von wesentlicher Bedeutung. Es sind mehrere Möglichkeiten bekannt, die zur Verbesserung der Sicherheit beim Austauschen elektronischer Daten vorgeschlagen wurden, z. B. "Dongle" an einem I/O-Anschluß (Eingangs- /Ausgangsanschluß) des Personal-Computers oder eine Authentisierung über eine Check-Karte oder dergleichen.
  • Die bekannten Sicherungssysteme basieren häufig auf einer Nutzung spezieller Software. In vielen Fällen besteht jedoch die Gefahr, daß die spezielle Software, welche auf dem Personal-Computer des Benutzers installiert ist, durch unberechtigte Personen im Rahmen nicht zulässiger Zugriffe auf die spezielle Software manipuliert wird. Dieser Zugriff geschieht beispielsweise dadurch, daß sich die unberechtigte Person während einer Online-Verbindung des Personal- Computers mit einem offenen Netzwerk, welches für die unberechtigte Person zugänglich ist, einen elektronischen Zugang zu dem Personal-Computer des Benutzers verschafft.
  • Erfindung
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zu schaffen, bei dem(der) Manipulationsmöglichkeiten unberechtigter Personen verhindert sind und die auf diese Weise einen sicheren Austausch elektronischer Daten im Online-Betrieb ermöglichen.
  • Die Erfindung wird durch die in den unabhängigen Ansprüchen 1 und 12 angegebenen Merkmale gelöst.
  • Vorteilhafte Weiterbildungen sind in den abhängigen Ansprüchen wiedergegeben.
  • Ein wesentlicher Vorteil, welcher gemäß der Erfindung dadurch erreicht ist, daß im Online-Betrieb eines Computer- Systems die elektrische Verbindung zum Festspeicher des Computer-Systems unterbrochen ist, besteht darin, daß ein Manipulieren der Daten im Festspeicher mittels eines unberechtigten Zugriffs im Online-Betrieb durch einen Nutzer des angeschlossenen Netzwerks im wesentlichen ausgeschlossen ist.
  • Eine zweckmäßige Weiterbildung der Erfindung sieht vor, daß der mit der Prozessoreinheit verbundene Direktzugriffsspeicher formatiert wird, und daß eine Online-Konfiguration des Direktzugriffsspeichers ausgebildet wird. Hierdurch ist ein vom Anwendungsfall abhängiges Konfigurieren des Direktzugriffsspeichers ermöglicht.
  • Die gegenseitige Abhängigkeit von Schaltzuständen des Schalters und des weiteren Schalters wird bei einer vorteilhaften Weiterbildung der Erfindung zweckmäßig dadurch erreicht, daß der Schalter und der weitere Schalter mit Hilfe einer Schaltersteuerung betätigt werden.
  • Ein möglichst frühzeitiges Erkennen von Versuchen zum unberechtigten Manipulieren des Computer-Systems wird bei einer bevorzugten Ausführungsform der Erfindung dadurch erreicht, daß das Austauschen der elektronischen Daten im Online- Betrieb zwischen dem Direktzugriffsspeicher und dem Netzwerk über die Datenleitung mit Hilfe einer in dem Direktzugriffsspeicher ausgebildeten Überwachungseinrichtung/-software überwacht wird.
  • Um einem Benutzer die Möglichkeit zur Reaktion auf den Versuch des unberechtigten Manipulierens des Computer-Systems des Benutzers zu geben, sieht eine vorteilhafte Ausgestaltung der Erfindung vor, daß die Überwachungseinrichtung/- software beim Erkennen eines abweichenden Merkmals in Verbindung mit dem Austauschen der Daten im Online-Betrieb ein Warnsignal erzeugt.
  • Bei einer zweckmäßigen Fortbildung der Erfindung kann vorgesehen sein, daß das Austauschen der Daten im Online-Betrieb zwischen dem Direktzugriffsspeicher und dem Netzwerk als Reaktion auf ein Erfassen einer Betätigung eines Wechselschalters automatisch unterbrochen wird, derart, daß der weitere Schalter geöffnet wird. Hierdurch wird dem Benutzer eine Möglichkeit zum kurzfristigen Beenden des Online-Betriebs zur Verfügung gestellt.
  • Eine bevorzugte Weiterbildung der Erfindung sieht vor, daß in dem Direktzugriffsspeicher ein temporärer Datenbereich ausgebildet wird, um die elektronischen Daten zu speichern, die im Online-Betrieb zwischen dem Direktzugriffsspeicher und dem Netzwerk ausgetauscht werden. Hierdurch wird die Speicherkapazität des Computer-Systems in optimierter Weise genutzt.
  • Das Umschalten wird bei einer zweckmäßigen Ausführungsform der Erfindung auf einfache Weise dadurch erreicht, daß anschließend der weitere Schalter geöffnet wird, so daß das Austauschen der elektronischen Daten im Online-Betrieb zwischen dem Direktzugriffsspeicher und dem Netzwerk über die Datenleitung verhindert wird, und der Schalter geschlossen wird, so daß das Austauschen der Speicherdaten zwischen der Prozessoreinheit und der Speichereinrichtung ermöglicht wird.
  • Die Übernahme von Daten, die im Online-Betrieb mit dem Netzwerk ausgetauscht wurden und die zu einem nicht gewünschten Manipulieren des Computer-Systems führen können, ist bei einer zweckmäßigen Weiterbildung der Erfindung dadurch verhindert, daß vor dem Schließen des Schalters die, in dem temporären Bereich des Datenzugriffsspeichers gespeicherten Daten mit Hilfe der in dem Datenzugriffsspeicher ausgebildeten Überwachungseinrichtung/software nach abweichenden Merkmalen untersucht werden.
  • Eine Übernahme der Daten aus dem temporären Bereich erfolgt zweckmäßig nur dann, wenn beim Untersuchen der Daten mit der Überwachungseinrichtung keine abweichenden Merkmale gefunden werden. Sollten abweichende Merkmale identifiziert werden, wird der Direktzugriffsspeicher zweckmäßig formatiert, um nachteilige Wirkungen für das Computersystem auszuschließen.
  • Zeichnungen
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und werden in der nachfolgenden Beschreibung näher erläutert.
  • Es zeigen:
  • Fig. 1 eine schematische Darstellung einer Vorrichtung zum sicheren Austauschen von elektronischen Daten im Online-Betrieb;
  • Fig. 2 eine schematische Darstellung zum Erläutern von Verfahrensschritten beim Betreiben der Vorrichtung nach Fig. 1; und
  • Fig. 3 eine schematische Darstellung zum Erläutern von weiteren Verfahrensschritten beim Betreiben der Vorrichtung nach Fig. 1.
  • Ausführungsbeispiel
  • Fig. 1 zeigt eine schematische Darstellung eines Computersystems mit einer Hauptplatine 1 ("mainboard"). Bei der Hauptplatine 1 kann es sich beispielsweise um eine Hauptplatine eines Personalcomputers handeln. Auf der Hauptplatine 1 ist eine Einsteckkarte 2 angeordnet, die über einen Verbindungsbus 3 mit der Hauptplatine 1 in Verbindung steht. Bei der Einsteckkarte 2 handelt es sich beispielsweise um ein ISDN-Modem, ein Analog-Modem, Kabel-Modem, DSL-Modem oder eine Netzwerkkarte, so daß über die Einsteckkarte 2 eine Kommunikation im Rahmen eines Online-Betriebs z. B. Internet ist. Die Einsteckkarte 2 ist mit einem Adapter 4 verbunden, welcher direkt auf der Einsteckkarte 2 angeordnet sein kann oder über ein Verbindungskabel mit der Einsteckkarte 2 verbunden ist. Hierbei wird häufig ein RJ-45-Steckverbinder verwendet. Der Adapter 4 ist vorzugsweise als eine Hardware- Komponente ausgebildet. Alternativ zu einem internem Modem (Einsteckkarte) kann ein externes Modem verwendet werden, welches über eine serielle Schnittstelle (USB, RS232, IEEE1394) mit der Hauptplatine in Verbindung steht.
  • Ein Ausgang 5 des Adapters 4 ist über eine Datenleitung 6 mit einem Netzwerk verbunden, beispielsweise einem LAN oder einem WAN. Der Adapter 4 weist ein internes mechanisches oder elektronisches Schaltwerk auf, das hinsichtlich der vorgesehenen Mikroschalter von der Anzahl der von der Datenleitung 6 umfaßten Leitungen abhängig ist.
  • Über eine Steuerleitung 7 ist der Adapter 4 mit einer Schaltersteuerung 8 verbunden. Die Schaltersteuerung 8 ist ebenfalls an den Verbindungsbus 3 gekoppelt, so daß die Schaltersteuerung 8 elektronische Daten mit der Hauptplatine 1 austauschen kann. An die Schaltersteuerung 8 ist ein Taster 9 angeschlossen, um die Schaltersteuerung 8 zwischen verschiedenen Betriebszuständen umzuschalten. Darüber hinaus ist es möglich, den Betriebszustand der Schaltersteuerung 8 mit Hilfe einer Software-Steuerung zu beeinflussen.
  • Die Schaltersteuerung 8 ist über eine weitere Steuerleitung 10 mit einem weiteren Adapter 11 verbunden. Der weitere Adapter 11 weist ein mechanisches und/oder elektronisches Schaltwerk auf, dessen Mikroschalter elektrische Verbindungen 12 zwischen einem Speichermedium-Stecker 13 und einer Speichermedium-Buchse 14 öffnen bzw. schließen. Mit Hilfe des Speichermedium-Steckers 13 und der Speichermedium-Buchse 14 ist ein Festspeichermedium 15 an die Hauptplatine 1 gekoppelt. Die Speichermedium-Buchse 14 ist als eine handelsübliche Verbindung für Speichermedien ausgeführt, beispielsweise IDE, SCSI, IEE1394 oder USB. Es kann auch vorgesehen sein, daß die Speichermedium-Buchse 14 als eine Speichermedium-Kontrollkarte ausgebildet ist, die einerseits über den Verbindungsbus 3 mit der Hauptplatine 1 verbunden ist und andererseits eine Buchse für das Festspeichermedium 15 aufweist.
  • Das Festspeichermedium 15 ist beispielsweise eine Festplatte. Ein Austausch elektronischer Daten zwischen der Hauptplatine 1, insbesondere einer Prozessoreinrichtung (nicht dargestellt), die auf der Hauptplatine 1 installiert ist, und dem Festspeichermedium 15 kann mit Hilfe des weiteren Adapters 11 ermöglicht oder unterbrochen werden. Wenn die Mikroschalter des weiteren Adapters 11 geschlossen sind, können elektronische Daten zwischen dem Festspeichermedium 15 und der Hauptplatine 1 ausgetauscht werden. Der Austausch der elektronischen Daten zwischen dem Festspeichermedium 15 und der Hauptplatine 1 ist unterbunden, wenn die Mikroschalter des weiteren Adapters 11 geöffnet sind. Der Schaltzustand ("geöffnet" bzw. "geschlossen") der Mikroschalter des Adapters 11 wird mit Hilfe der Schaltersteuerung 8 gesteuert.
  • Gemäß Fig. 1 ist das Festspeichermedium 15 über ein Verbindungskabel 16 an den Speichermedium-Stecker 13 gekoppelt. Darüber hinaus steht die Hauptplatine 1 über den Verbindungsbus 3 mit einem Direktzugriffsspeicher 17 in Verbindung. Hierbei handelt es sich um eine RAM-Diskette, die beispielsweise in einem Arbeitsspeicher des Computersystems ausgebildet ist, welches die Hauptplatine, umfaßt. Es kann jedoch auch eine RAM-Einsteckkarte genutzt werden, die über den Verbindungsbus 3 an die Hauptplatine 1 angeschlossen wird. Bei dem Arbeitsspeicher handelt es sich beispielsweiese um einen SDRAM. Der Direktzugriffsspeicher 17 kann beim Starten des Betriebssystems des Computersystems mit Hilfe geeigneter Betriebssystemfunktionen erstellt werden. Auf dem Direktzugriffsspeicher 17 sind ausführbare Programmwerkzeuge 18 für einen Online-Betrieb, ein temporärer Datenbereich 19 und eine Überwachungseinrichtung 20 vorgesehen.
  • Im folgenden wird unter Bezugnahme auf die Fig. 2 und 3 die Funktionsweise des in Fig. 1 schematisch dargestellten Computersystems in Verbindung mit einem Online-Betrieb beschrieben.
  • In einem Ausgangszustand beim Einschalten des Computersystems sind die Mikroschalter des Adapters 11 geschlossen, so daß der Speichermedium-Stecker 13 mit der Speichermedium- Buchse 14 elektrisch verbunden ist. Hierdurch kann die Prozessoreinheit (nicht dargestellt) der Hauptplatine 1 auf das Festspeichermedium 15 zugreifen. Gleichzeitig sind die Mikroschalter des Adapters 4 geöffnet, um die Datenleitung 6, das heißt ein an die Datenleitung 6 angeschlossenes Netzwerk 21, von der Einsteckkarte 2 zu trennen. Die für den Ausgangszustand beschriebenen Schaltzustände der Mikroschalter des Adapters 4 und des weiteren Adapters 11 werden mit Hilfe der Schaltersteuerung 8 gewährleistet. Für den Fall eines Defektes bei den Steuerleitungen zu den Adaptern 4 und 11, sind die Adapter 4 und der weitere Adapter 11 so ausgelegt, daß beim Einschalten des Computersystems alle Mikroschalter des Adapters 4 öffnen und alle Mikroschalter des weiteren Adapters 11 schließen.
  • Beim Einschalten des Computersystems wird weiterhin der Direktzugriffsspeicher 17 im Rahmen einer Initialisierungsphase erstellt.
  • Der beschriebene Ausgangszustand des Computersystems wird als "Offline-Modus" 30 bezeichnet. In Fig. 2 sind mit Hilfe einer Blockdarstellung Verfahrensschritte schematisch dargestellt, die ausgeführt werden, wenn das Computersystem nach Fig. 1 aus dem Ausgangszustand "Offline-Modus" in einen Betriebszustand "Online-Modus" überführt wird. Mit Hilfe eines von dem Festspeichermedium 15 umfaßten Steuerprogramms 22 wird der Direktzugriffsspeicher 17 formatiert (Schritt 31 in Fig. 2, vollständiges Überschreiben der Daten des Direktzugriffspeichers). Dazu wird das Steuerprogramm 22 in den Arbeitsspeicher des Prozessors geladen und abgearbeitet. Anschließend wird im Rahmen des Steuerprogramms eine Online- Arbeitsumgebung bestehend aus mehreren ausführbaren Werkzeugen 18, dem temporären Datenbereich 19 und der Überwachungseinrichtung 20 (Softwarewächter) in dem Direktzugriffsspeicher 17 ausgebildet (Schritte 32a, 32b und 32c in Fig. 2). Unter den Werkzeugen 18 ist beispielsweise auch einen Internet-Browser vorhanden.
  • Danach veranlaßt das Steuerprogramm 22 aus dem Festspeichermedium 15 (vgl. Fig. 1) die Schaltersteuerung 8, die Mikroschalter des weiteren Adapters 11 zu öffnen und anschließend, nach dem Öffnen der Mikroschalter des weiteren Adapters 11, die Mikroschalter des Adapters 4 zu schließen (Schritte 33 und 34 in Fig. 2). Nun ist der "Online-Modus" eingestellt, in welchem die Prozessoreinheit auf der Hauptplatine 1 einen elektronischen Datenaustausch über die Datenleitung 6 mit dem Netzwerk 21 im Online-Betrieb ausführen kann.
  • Während der "Online-Modus" eingestellt ist, ist ein Zugriff der Prozessoreinheit der Hauptplatine 1 auf das Festspeichermedium 15 unterbunden. Zum Datenaustausch ist nur der Direktzugriffsspeicher 17 nutzbar. Im Online-Betrieb werden elektronische Daten aus dem Netzwerk 21 über die Datenleitung 6, den Adapter 4, die Einsteckkarte 2, den Verbindungsbus 3 und die Hauptplatine 1 zu dem Direktzugriffsspeicher 17 übertragen. Die von dem Netz 21 empfangenen (Schritt 35a) und über den Adapter 4 weitergeleiteten Daten (Schritt 35b) werden mit Hilfe der Überwachungseinrichtung 20 auf das Vorliegen besonderer bzw. ungewöhnlicher Merkmale geprüft, um auf diese Weise während des Online-Betriebs Viren, trojanische Pferde oder Agenten zu lokalisieren. Erst wenn die Daten als unbedenklich erkannt wurden, werden sie in den temporären Datenbereich 19 übernommen (Schritt 35c). Erkennt die Überwachungseinrichtung 20 ein abweichendes Merkmal, so wird ein Alarmsignal erzeugt (Schritt 36 in Fig. 2), welches beispielsweise mittels eines akustischen oder eines visuellen Signals dem Benutzer des Computersystems mitgeteilt werden kann.
  • Während des "Online-Modus" verhindern die geöffneten Mikroschalter des weiteren Adapters 11, daß sich Personen, die an das Netzwerk 21 angeschlossen sind, mit dem das Computersystem über die Datenleitung 6 in Verbindung steht, unberechtigter Weise Zugang zu dem Festspeichermedium 15 verschaffen. Hierdurch ist verhindert, daß die unberechtigten Personen mittels eines Zugriffs auf das Festplattenspeichermediums 15 Manipulationen an dem Computersystem vornehmen.
  • Möchte der Benutzer des Computersystems aus Fig. 1 nach einem elektronischen Datenaustausch im "Online-Modus" in den "Offline-Modus" zurückgehen, so kann er dies mittels einer Betätigung des Tasters 9 veranlassen. Darüber hinaus kann vorgesehen sein, daß ein Übergang zwischen dem "Offline-" und dem "Online-Modus" und umgekehrt mit Hilfe einer Funktion der Überwachungseinrichtung 20 ausgelöst werden kann. Zunächst veranlaßt die Überwachungseinrichtung 20 oder der Taster 9 hierbei die Schaltersteuerung 8 die Mikroschalter des Adapter 4 zu öffnen (Schritte 40, 41 und 42 in Fig. 3). Somit sind zu diesem Zeitpunkt sowohl die Mikroschalter des weiteren Adapters 11 als auch die Mikroschalter des Adapters 4 geöffnet. Es bestehen dann sowohl zwischen dem Festspeichermedium 15 und dem Direktzugriffsspeicher 17 als auch zwischen dem Direktzugriffsspeicher 17 und der Datenleitung 6 keine Verbindungen. Die Überwachungseinrichtung 20 durchsucht anschließend den temporären Datenbereich 19, in welchem während des "Online-Modus" Daten aus dem Netzwerk abgelegt wurden. Hierbei wird nach abweichenden bzw. besonderen Merkmalen oder Mustern (Bitfolgen) gesucht, um bekannte Viren, Agenten oder trojanische Pferde zu lokalisieren (Schritt 43 in Fig. 3). Werden solche Merkmale bzw. Muster durch die Überwachungseinrichtung 20 erkannt, wird der Benutzer hierauf hingewiesen (Schritt 44 in Fig. 3). Das Auffinden besonderer Merkmale bzw. Muster kann bedeuten, daß bei einer Übertragung von Daten aus dem temporären Datenbereich 19 des Direktzugriffsspeichers 17 in das Festspeichermedium 15 ein undefinierter Zustand (bzw. infizierter Zustand) des Computersystems entstehen könnte. Der Benutzer des Computersystems hat dann die Möglichkeit, die Daten aus dem temporären Datenbereich 19 trotzdem in das Festspeichermedium 15 zu übernehmen oder die Daten zu verwerfen. Das Verwerfen der Daten in dem temporären Datenbereich 19 kann beispielsweise mit Hilfe einer Formatierung des Direktzugriffsspeichers 17 ausgeführt werden.
  • Hat die Überwachungseinrichtung 20 keine besonderen Merkmale bzw. Muster im temporären Datenbereich 19 gefunden, wird für den Benutzer keine Warnung erzeugt. Sollen die Daten aus dem temporären Datenbereich 19 in das Festspeichermedium 15 übernommen werden (Schritt 46 in Fig. 3), so veranlaßt die Überwachungseinrichtung 20 unter Benutzung der Schaltersteuerung 8, daß die Mikroschalter des weiteren Adapters 11 geschlossen werden, so daß zwischen der Speichermedium-Buchse 14 und dem Speichermedium-Stecker 13 eine elektrische Verbindung geschaffen ist (Schritte 47 und 48 in Fig. 3). Hierdurch wird das Festspeichermedium 15 wieder in das Computersystem integriert, daß heißt, die Prozessoreinheit auf der Hauptplatine 1 kann Daten mit dem Festspeichermedium 15 austauschen. Anschließend veranlaßt die Überwachungseinrichtung 20 ein Übertragen der Daten aus dem temporären Datenbereich 19 auf das Festspeichermedium 15 (Schritt 49 in Fig. 3). Nach der Übertragung der Daten kann der Direktzugriffsspeicher 17 formatiert werden, so daß dieser anschließend leer ist (Schritt 50 in Fig. 3). Nun befindet sich das Computersystem im "Offline-Modus" (Schritt 51 in Fig. 3).
  • Der Benutzer hat im "Online-Modus" zu jeder Zeit die Möglichkeit, mit Hilfe einer Betätigung des Tasters 9 einen Übergang in den "Offline-Modus" zu veranlassen. Diese Möglichkeit ist für den Benutzer insbesondere dann von Bedeutung, wenn die Überwachungseinrichtung 20 beim Prüfen des Datenaustauschs im Online-Betrieb besondere bzw. abweichende Merkmale oder Muster gefunden hat und dieses dem Benutzer anzeigt.
  • Die in der vorstehenden Beschreibung, den Ansprüchen und der Zeichnung offenbarten Merkmale der Erfindung können sowohl einzeln als auch in beliebiger Kombination für die Verwirklichung der Erfindungen in ihren verschiedenen Ausführusfomren von Bedeutung sein.

Claims (17)

1. Verfahren zum sicheren Austauschen von elektronischen Daten in einem Online-Betrieb mit Hilfe einer Prozessoreinheit, die mit einer Speichereinrichtung (15) und einer Datenleitung (6) verbunden ist, so daß die Prozessoreinheit einerseits Daten mit der Speichereinrichtung (15) und andererseits Daten über die Datenleitung (6) mit einem Netzwerk (21) austauschen kann, das Verfahren die folgenden Schritte aufweisend:
- Öffnen eines Schalters (11), welcher zwischen die Prozessoreinheit und die Speichereinrichtung (15) gekoppelt ist, so daß das Austauschen der Speicherdaten zwischen der Prozessoreinheit und der Speichereinheit (15) verhindert wird; und
- anschließendes Schließen eines weiteren Schalters (4), welcher zwischen die Prozessoreinheit und die Datenleitung (6) gekoppelt ist, so daß das Austauschen der elektronischen Daten im Online-Betrieb zwischen einem mit der Prozessoreinheit in Verbindung stehendem Direktzugriffsspeicher (17) und dem Netzwerk (21) über die Datenleitung (6) ermöglicht wird.
2. Verfahren nach Anspruch 1, gekennzeichnet durch die weiteren Schritte:
- Formatieren des mit der Prozessoreinheit verbundenen Direktzugriffsspeichers (17); und
- Ausbilden einer Online-Konfiguration des Direktzugriffsspeichers (17).
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Schalter (11) und der weitere Schalter (4) mit Hilfe einer Schaltersteuerung (8) betätigt werden.
4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß das Austauschen der Daten im Online-Betrieb zwischen dem Direktzugriffsspeicher (17) und dem Netzwerk (21) über die Datenleitung (6) mit Hilfe einer in dem Direktzugriffsspeicher (17) ausgebildeten Überwachungseinrichtung (20) überwacht wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Überwachungseinrichtung (20) beim Erkennen eines abweichenden Merkmals in Verbindung mit dem Austauschen der elektronischen Daten im Online- Betrieb ein Warnsignal erzeugt.
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß das Austauschen der Daten im Online-Betrieb zwischen dem Direktzugriffsspeicher (17) und dem Netzwerk (21) als Reaktion auf ein Erfassen einer Betätigung eines Wechselschalters (9) automatisch unterbrochen wird, derart, daß der weitere Schalter (4) geöffnet wird.
7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß in dem Direktzugriffsspeicher (17) ein temporärer Datenbereich (19) ausgebildet wird, um die Daten zu speichern, die im Online-Betrieb zwischen dem Direktzugriffsspeicher (17) und dem Netzwerk (21) ausgetauscht werden.
8. Verfahren nach einem der vorangehenden Ansprüche, das Verfahren die weiteren Schritte aufweisend:
- anschließendes Öffnen des weiteren Schalters (4), so daß das Austauschen der elektronischen Daten im Online-Betrieb zwischen dem Direktzugriffsspeicher (17) und dem Netzwerk (21) über die Datenleitung (6) verhindert ist; und
- anschließendes Schließen des Schalters (11), so daß das Austauschen der Speicherdaten zwischen der Prozessoreinheit und der Speichereinrichtung (15) ermöglicht wird.
9. Verfahren nach Anspruch 4, 7 und 8, dadurch gekennzeichnet, daß vor dem Schließen des Schalters (11) die in dem temporären Bereich (19) des Direktzugriffsspeichers (17) gespeicherten Daten mit Hilfe der in dem Direktzugriffsspeicher (17) ausgebildeten Überwachungseinrichtung (20)nach abweichenden Merkmalen untersucht werden.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß die Daten aus dem temporären Bereich (19) des Direktzugriffsspeichers (17) in die Speichereinrichtung (15) übernommen werden, wenn beim Untersuchen der Daten mit der Überwachungseinrichtung (20) keine abweichenden Merkmale gefunden werden.
11. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß der Direktzugriffsspeicher (17) formatiert wird, wenn beim Untersuchen der Daten mit der Überwachungseinrichtung (20) abweichende Merkmale gefunden werden.
12. Vorrichtung mit einer Prozessoreinheit, die mit einer Speichereinrichtung (15) und einer Datenleitung (6) verbunden ist, so daß die Prozessoreinheit einerseits Daten mit der Speichereinrichtung (15) und andererseits Daten mit einem Netzwerk über die Datenleitung (6) austauschen kann, dadurch gekennzeichnet, daß eine Schalteinrichtung mit einem Schalter (11), welcher zum Unterbrechen/Durchlassen des Austauschs der Speicherdaten zwischen die Prozessoreinheit und die Speichereinheit (15) gekoppelt ist, und einem weiteren Schalter (4) vorgesehen ist, welcher zum Unterbrechen/Durchlassen des Austauschs der Daten im Online-Betrieb zwischen die Prozessoreinheit und die Koppeleinrichtung gekoppelt ist, wobei die Schalteinrichtung zum Betätigen des Schalters (11) und des weiteren Schalters (4) eine mit dem Schalter (11) und dem weiteren Schalter (4) in Verbindung stehende Schaltersteuerung (8) umfaßt, die so konfiguriert ist, daß im Online-Betrieb nur der weitere Schalter (4) und im Offline-Betrieb nur der Schalter (11) geschlossen ist.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, daß die Prozessoreinheit mit einem Direktzugriffsspeicher (17) (RAM) verbunden ist.
14. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, daß in dem Direktzugriffsspeicher (17) ein temporärer Speicherbereich (18) ausgebildet ist, in welchem für den Online-Betrieb nutzbare Werkzeugprogramme angeordnet sind.
15. Vorrichtung nach Anspruch 12 oder 13, dadurch gekennzeichnet, daß die Schaltersteuerung (8) eine Schaltersteckkarte umfaßt.
16. Vorrichtung nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, daß die Schaltersteuerung (8) mit einem Wechselschalter (9) in Verbindung steht, so daß mit Hilfe des Wechselschalters (9) eine Betätigung der Schaltersteuerung (8) ausgelöst werden kann, um in die Offline-Betriebsart zu wechseln, in welcher der weitere Schalter (4) geöffnet ist.
17. Vorrichtung nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, daß die Speichereinrichtung (15) ein Festplattenspeicher ist.
DE2001153402 2001-11-01 2001-11-01 Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung Withdrawn DE10153402A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001153402 DE10153402A1 (de) 2001-11-01 2001-11-01 Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001153402 DE10153402A1 (de) 2001-11-01 2001-11-01 Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung

Publications (1)

Publication Number Publication Date
DE10153402A1 true DE10153402A1 (de) 2003-05-15

Family

ID=7704128

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001153402 Withdrawn DE10153402A1 (de) 2001-11-01 2001-11-01 Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung

Country Status (1)

Country Link
DE (1) DE10153402A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT502414B1 (de) * 2005-09-20 2007-03-15 Diaplan Elektronic Gmbh Sicherheitssystem

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9203602U1 (de) * 1992-03-17 1992-06-04 Bugovics, Jozsef, O-4600 Wittenberg Lutherstadt Hardwareschreibschutz für externe Massenspeicher
US5434562A (en) * 1991-09-06 1995-07-18 Reardon; David C. Method for limiting computer access to peripheral devices
DE19805745A1 (de) * 1997-02-15 1998-08-20 Rainer Dipl Ing Jost Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf Datenträger während des Online- oder Netzbetriebes des Computers
DE19841391A1 (de) * 1998-09-10 2000-03-16 Ruediger Buerk Anordnung zur elektronischen Datenverarbeitung
DE19849562A1 (de) * 1998-10-27 2000-05-04 Saios Technologies Holding S A Sicherheitsschnittstelle für Datenaustausch
DE19900744A1 (de) * 1999-01-12 2000-07-27 Paul Stefan Puetter Computer mit isolierten Bereichen zum Schutz gegen Computerviren
WO2000043855A1 (en) * 1999-01-07 2000-07-27 Remedan Aps. A control device for a computer, use of a control device, a computer comprising a control device, and a method of connecting and disconnecting units in a computer
WO2000049753A2 (en) * 1999-02-16 2000-08-24 Browne, Hendrik, A. A secure computer system and access thereto
WO2000063778A1 (en) * 1999-04-16 2000-10-26 Maxnetwall Computers Oy Arrangement and method to improve information security
WO2001002936A1 (en) * 1999-07-06 2001-01-11 Compugard Inc. Computer security system with dedicated hard drives
WO2001004731A1 (en) * 1999-07-10 2001-01-18 911 Computer Co., Ltd. Auxiliary store selecting circuit for use in computer system with multifunction and selecting method therefor

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434562A (en) * 1991-09-06 1995-07-18 Reardon; David C. Method for limiting computer access to peripheral devices
DE9203602U1 (de) * 1992-03-17 1992-06-04 Bugovics, Jozsef, O-4600 Wittenberg Lutherstadt Hardwareschreibschutz für externe Massenspeicher
DE19805745A1 (de) * 1997-02-15 1998-08-20 Rainer Dipl Ing Jost Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf Datenträger während des Online- oder Netzbetriebes des Computers
DE29702631U1 (de) * 1997-02-15 1998-08-27 Jost, Rainer, Dipl.-Ing., 66877 Ramstein-Miesenbach Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf die Festplatte während des Online- oder Netzbetriebs des Computers
DE19841391A1 (de) * 1998-09-10 2000-03-16 Ruediger Buerk Anordnung zur elektronischen Datenverarbeitung
DE19849562A1 (de) * 1998-10-27 2000-05-04 Saios Technologies Holding S A Sicherheitsschnittstelle für Datenaustausch
WO2000043855A1 (en) * 1999-01-07 2000-07-27 Remedan Aps. A control device for a computer, use of a control device, a computer comprising a control device, and a method of connecting and disconnecting units in a computer
DE19900744A1 (de) * 1999-01-12 2000-07-27 Paul Stefan Puetter Computer mit isolierten Bereichen zum Schutz gegen Computerviren
WO2000049753A2 (en) * 1999-02-16 2000-08-24 Browne, Hendrik, A. A secure computer system and access thereto
WO2000063778A1 (en) * 1999-04-16 2000-10-26 Maxnetwall Computers Oy Arrangement and method to improve information security
WO2001002936A1 (en) * 1999-07-06 2001-01-11 Compugard Inc. Computer security system with dedicated hard drives
WO2001004731A1 (en) * 1999-07-10 2001-01-18 911 Computer Co., Ltd. Auxiliary store selecting circuit for use in computer system with multifunction and selecting method therefor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT502414B1 (de) * 2005-09-20 2007-03-15 Diaplan Elektronic Gmbh Sicherheitssystem

Similar Documents

Publication Publication Date Title
DE69421005T2 (de) Graphische Manipulation der Verschlüsselung
EP0725743B1 (de) Fahrzeugsicherungsanordnung
DE19642560A1 (de) Elektronische Datenverarbeitungsschaltung
EP1039357A2 (de) Einrichtung zum Einstellen von Betriebsgrössen in mehreren programmierbaren integrierten Schaltungen
DE102006048029A1 (de) Verfahren und Vorrichtung zur Übertragung von Daten zwischen einem Fahrtschreiber und einer Datenverarbeitungseinrichtung
EP1418504A2 (de) Zugriffssicherung für serielle Bussysteme
DE10335905A1 (de) Verfahren und Vorrichtung zur bidirektionalen Eindraht-Datenübertragung
DE19963208A1 (de) Verfahren zum Manipulationsnachweis einer programmierbaren Speichereinrichtung eines digitalen Steuergeräts
DE10084519B3 (de) Verfahren und System zum Steuern eines Spreng-Netzwerks
DE10153402A1 (de) Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung
DE3926097A1 (de) Verfahren und vorrichtung zum abfragen von steuergeraete-daten
EP3111283A1 (de) Verfahren zur betätigung eines sicheren schaltelements einer anlage
DE102006002310B4 (de) Gebäudetürbetätigungsvorrichtung
DE19741959C2 (de) System zur Verarbeitung von Ereignissen in technischen Prozessen mit einem verteilten Datenverarbeitungssystem
DE102006011524A1 (de) Verfahren und System zur Übertragung von Daten eines zyklisch zu übertragenden Datentyps und eines azyklisch übertragbaren Datentyps über einen gemeinsamen Übertragungskanal
EP2405317A1 (de) Verfahren zur sicheren Parametrierung eines Sicherheitsgeräts
DE10022314B4 (de) Betrieb eines Sicherheitsmoduls in einem Kartenleser
EP2063362B1 (de) Vorrichtung zur Datenaufzeichnung für ein Meßgerät und Meßsystem
DE19520505A1 (de) Wegfahrsperre
WO2014029389A1 (de) Verfahren zur abgesicherten nutzung von transportablen datenträgern in geschlossenen netzwerken
EP0982648A2 (de) Anordnung zur Indentifizierung einer für den Zugang zu einem Datenverarbeitungssystem berechtigten Person mittels Fingerabdruck
EP2268878A2 (de) Zugangssystem, steuereinheit und verfahren zum betätigen eines öffnungsmechanismus eines zugangssystems
EP3514640B1 (de) Vorrichtung und verfahren zur bereitstellung von maschinendaten
EP1101672B1 (de) Sicherungssystem für Kraftfahrzeuge
DE3016950C2 (de) Schaltungsanordnung zur Überwachung des Schaltzustandes eines Blockschlosses

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee