DE10208442A1 - Hochsicherheits-Server als Datenverarbeitungsanlage - Google Patents

Hochsicherheits-Server als Datenverarbeitungsanlage

Info

Publication number
DE10208442A1
DE10208442A1 DE10208442A DE10208442A DE10208442A1 DE 10208442 A1 DE10208442 A1 DE 10208442A1 DE 10208442 A DE10208442 A DE 10208442A DE 10208442 A DE10208442 A DE 10208442A DE 10208442 A1 DE10208442 A1 DE 10208442A1
Authority
DE
Germany
Prior art keywords
checksum
program
programs
kernel
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10208442A
Other languages
English (en)
Inventor
Marc Delling
Wolfgang Geisel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE10208442A priority Critical patent/DE10208442A1/de
Publication of DE10208442A1 publication Critical patent/DE10208442A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

Der HSS ist durch Angriffe von außen generell weder mit Viren (sich selbst reproduzierende Sabotageprogramme) noch mit Trojanern (Programme, die unerlaubte Zugriffe ermöglichen) angreifbar. Im Gegensatz zu den herkömmlichen Schutzmechanismen durch Virenscanner ist der durch das neue Verfahren erreichte Schutz dadurch gekennzeichnet, dass alle vom Computer zur Ausführung geladenen Programme anhand registrierter Checksummen eindeutig identifiziert werden. DOLLAR A Diese in einer Speicherstruktur des Kernels abgelegten Checksummen sind zur Laufzeit schreibgeschützt, so dass keine Manipulationen möglich sind. Das kann auch den Systemverwalter ausschließen. DOLLAR A Die Programme werden nur ausgeführt, wenn die eingetragene Checksumme mit der des zur Ausführung anstehenden Programms übereinstimmt. Dazu wird die Checksumme nach dem Laden des Programms und vor dessen Ausführung neu erreicht. DOLLAR A Nur Programme, die in der Whitelist (Liste zulässiger Programme) enthalten sind, können vom Kernel des Betriebssystems auch ausgeführt werden. Die Ausführung unbekannter Programme wird abgelehnt. Damit ist die Ausführung eingeschleuster Viren und Trojaner ausgeschlossen. Der Einsatz von Virenscannern und deren Updates erübrigt sich.

Description

  • Im Folgenden wird das zur Patentierung angemeldete Verfahren beschrieben. Es ist bisher kein Verfahren bekannt, daß dazu fähig ist die strikten Regeln des Ansatzes einer Positivliste auf Betriebssystemebene umzusetzen. Die unterschiedlich eingereichten Dokumente aus dem DEPATISnet sind kein Bestandteil der Patenanmeldung, sondern zeigen erteilte Patente, die diesem Verfahren am nächsten kommen. Sie dienen lediglich als Beleg, daß das hier beschriebene Verfahren nie Bestandteil einer vorhergehenden Patentanmeldung war.
  • Definition Positivliste alias Whitelist
  • Die Positivliste folgt dem Ansatz der neuesten Entwicklung bei regelbasierten Sicherheitsumgebungen. Grundsätzlich wird der gesamte auf einem Computersystem verfügbare Programmcode als schädlich angesehen. Programme haben vor dem Betriebsystem die Beweispflicht, unbedenkliche Befehle zu enthalten. Der gesamte ausführbare Abschnitt einer Programmdatei muß beim Betriebssystem registriert werden. Die Registrierung erfolgt über Hashwerte, die aus der betreffenden Programmdatei abgeleitet und symbolisch für das Programm beim Betriebssystem registriert werden. Das Betriebsystem kann zur Laufzeit den Hashwert einer beliebigen Programmdatei bestimmen und mit dem registrierten Wert vergleichen. Nur bei erfolgreichen Vergleichen wird eine Programmdatei akzeptiert.
  • Definition kollisionsfreier Hashalgorithmus
  • Die Checksummen der Programmdateien werden über eine stark kollisionsfreie Hashfunktion errechnet. Charakteristisch für diese Funktionen sind möglichst große Bitunterschiede im Hashergebnis selbst bei geringen Unterschieden in der Quelldatei. Es soll für einen Angreifer unmöglich sein, eine funktionsfähige Programmdatei zu erstellen, die ein identisches Hashergebnis wie eine bereits registrierte Programmdatei hat. Stark kollisionsfreie Hashfunktionen erfüllen diese Vorgaben durch die Verwendung geeigneter mathematischer Algorithmen.
  • Erfahrungen zeigen, das eine Hashlänge von 128 Bit ausreichend ist. Bei dieser Hashlänge konnten bisher keine künstlich herbeigeführten Kollisionen von Hashwerten erzeugt werden.
  • Zu den Algorithmen der Klasse der stark kollisionsfreien Hashfunktionen gehören unter anderem SHA1, MD4, MD5 und RIPEMD.
  • Beschreibung des Betriebssystemverhaltens bei der Ausführung von Prozessen
  • Die Ausführung einer Programmdatei läuft auf allen etablierten Multiprogramming- Betriebsystemen identisch ab. Einem Kommandointerpreter wird vom Benutzer bzw. vom System mitgeteilt, welche Programmdatei ausgeführt werden soll. Der Kommandointerpreter löst einen Systemruf beim Betriebsystemkern aus. Über einen Software-Interrupt oder ein Syscall-Makro wird ein Übergang in den Speicherbereich des Betriebssystemkerns erzwungen. Der Betriebsystemkern hat nun dies Aufgabe einen Prozeß zu erzeugen, die Ausführungsdomäne vorzubereiten, den Speicher zu reservieren und die Programmdatei zu laden. An diesem Punkt greift das zur Patentierung vorliegende Verfahren ein. Von der Programmdatei wird beim Laden ein Hashwert erzeugt und mit den registrierten Werten verglichen. Ist ein Vergleich positiv, wird die Prozeßerstellung abgeschlossen, ansonsten wird die Prozeßerstellung abgebrochen und eine gültige Fehlermeldung zurückgegeben. Auf Multiuser-Betriebsystemen wird im Systemlog der fehlgeschlagene Versuch mit Zeitstempel, Dateiname, errechnetem und registriertem Hashwert eingetragen.
  • Speicherung der Positivliste
  • Um mißbräuchliche Veränderungen der registrierten Hashwerte vorzubeugen, wurden diese in einer Speicherstruktur des Kernels abgelegt. Der Zugriff kann über Schnittstellen des Betriebssystems gesteuert werden und verwehrt im Extremfall selbst Systemverwaltern die Möglichkeit zur Registrierung von Programmdateien.
  • Beschreibung Kernel Memory, Read-Once-Mechanismus
  • Formulierung des Patentanspruchs
  • Wir begründen unseren Patenanspruch auf ein in ein beliebiges Betriebsystem integrierbares Verfahren zur Überprüfung von Prozessen zur Laufzeit mit einer Positivliste. Zum jetzigen Zeitpunkt sind keine Konzepte bekannt, die einen derart restriktiven Schutz auf Betriebssystemebene beschreiben, somit stellt dieses Verfahren eine Neuentwicklung bei der Absicherung von Rechnersystemen dar. Als Proof-Of-Concept wurde das Verfahren auf Basis des Betriebsystems LINUX implementiert und in den Ihnen vorliegenden Unterlagen unter Punkt 4 beschrieben.
  • 1. Ausgangssituation
  • Die Nachteile und Schwächen in Punkto Sicherheit aller herkömmlichen Betriebssysteme beruht auf deren Starrheit und Technik im Umgang mit Programmen und Skripten. Dieses betrifft im besonderen Maße die folgenden Punkte:
    • - Virenerkennungssoftware funktioniert nur für bekannte Viren. Spezielle Makroviren und andere werden teilweise anhand bestimmter, bekannter Funktionen erkannt. Diese Erkennung bietet keine absolute Sicherheit, da sie reaktiv ist und mit neuen Angriffsszenarien für die sie nicht programmiert sind, nicht fertig werden.
    • - Spähprogramme bzw. Trojanische Pferde können teilweise gar nicht erkannt werden. Das Einschleusen solcher Programme ist selbst von herkömmlichen Sicherheitseinrichtungen wie Firewalls und Virenerkennungsprogrammen nicht auszuschließen. Besonders hervorzuheben ist die Möglichkeit, Programmteile in dynamische Bibliotheken einzuschleusen, wodurch schädliche Funktionen durch jedes Programm ausgelöst werden kann.
    • - Werden Teile des Betriebssystems selbst infiziert, können so alle herkömmlichen Sicherheitstechniken unterlaufen werden.
  • Die traditionellen Angriffe auf Computersysteme beziehen sich auf zwei bevorzugte Techniken:
    • - Fehler in Programmen ausnutzen um sie zum Absturz zu bringen und auf der Betriebssystemebene schädliche Funktionen auszuführen.
    • - Passwörter herausfinden (Diese Art Angriff ist praktisch nicht auszuschließen, da sie den Menschen involviert)
  • Die herkömmlichen Sicherheitssysteme auf Servern sind aufwendig in der Administration und eingeschränkt in der Wartbarkeit, Bedienbarkeit und Leistung.
  • Bei geschlossenen Betriebssystemen, wie z. B. Mircosoft, Novell etc. kann nicht herausgefunden werden, welche Funktionen oder Spionageteile diese schon ab Werk eingebaut haben.
  • Um die oben genannten Nachteile der gängigen Betriebssysteme zu umgehen, wurde ein Verfahren entwickelt, das im weiteren beschrieben wird.
  • 2. Zielsetzung/Aufgabe
  • Der Grundgedanke ist, unter Einbezug des Open Source Betriebssystems Linux, einen Hochsicherheits-Server (HSS) zu erstellen. Der HSS verfügt über folgende Eigenschaften:
    • - Schnelle Betriebsbereitschaft/kurze Ausfallzeiten
    • - Bietet in Netzwerken eine minimale Angriffsfläche
    • - Beinhaltet keine verdeckten Softwarekomponenten
    • - Ist immun gegen Viren
    • - Ist immun gegen Trojanische Pferde/Spähprogramme
    3. Lösung 3.1. Zwangs-Booten von CD-ROM
  • Das komplette Betriebssystem befindet sich auf einer CD-ROM. Von dieser wird das System gestartet. Der Kernel des Betriebssystems befindet sich niemals auf einem beschreibbaren Medium. Aus Performanzgründen wird das komplette Laufzeitsystem auf die Festplatte kopiert. Die gesamte Installation erfolgt von der CD-ROM.
  • 3.2. Monolithischer Kernel
  • Der Kernel unterstützt keine Modularität. Alle notwendigen Treiber befinden sich in dem Kernel-Image, das beim Systemstart geladen wird. Späteres Hinzufügen von Treibern und Komponenten ist nicht möglich. Damit wird die gefährliche Möglichkeit ein System auf Kernelebene zu kompromittieren verhindert.
  • 3.3 Das Whitelist-Verfahren
  • Durch das Whitelist-Verfahren wird ein vollkommener Schutz gegen Viren und Fremdprogramme/Trojanische Pferde erreicht. Das System wird in einen definierten Zustand gebracht. Zu diesem Zeitpunkt befindet sich das System noch nicht online bzw. im Produktionszustand. Von allen ausführbaren Dateien wird eine Liste (die sogen. Whitelist) bestehend aus Dateiname und Checksumme erstellt.
  • Die Checksumme wird durch eine stark kollisionsfreie Hashfunktion erzeugt. Zur Anwendung kommt hier der Message Digest Algorithmus (MD5) mit 128 Bit, jedoch sind beliebige Algorithmen anwendbar. Die Verwendung eines stark kollisionsfreien Algorithmus verhindert, das Dateien mit unterschiedlichem Bitmuster identische Checksummen haben. Der MD5-Algorithmus gilt derzeit als sicher, wodurch eine Kollision von Checksummen als unmöglich anzusehen ist. Desweiteren besteht eine erhebliche Redundanz, da ein unterschiedliches Bitmuster mit einem identischen Hashwert zusätzlich noch den Anforderungen des ausführbaren Binärformates gerecht werden und im Falle eines Spionageprogramms/Trojanischen Pferdes sinnvolle Maschinenbefehle enthalten muß.
  • Die Whitelist wird beim aktivieren der Sicherheitsmechanismen eingelesen und in einen vom Kernel geschützten Speicherbereich im RAM des Computers gespeichert.
  • Zur Laufzeit wird jedes Programm vor Ausführung durch das System anhand der Liste geprüft. Fehlende Einträge oder falsche Checksummen verhindern eine Ausführung des Prozesses. Alle Programme, die nach aktivieren des Whitelist-Schutzmechanismus über beliebige Wege auf das System gelangen, können nicht ausgeführt werden. Viren und Trojanischen Pferden ist es somit unmöglich Schaden anzurichten, selbst wenn das System sie nicht als solche erkannt hat.
  • Das Whitelist-Verfahren folgt so dem Ansatz einer regelbasierten Sicherheitsumgebung: Alles ist grundsätzlich verboten, nur über explizit definierten Regeln (den Listeneinträgen) sind Ausnahmen möglich.
  • 3.4. Geschützte Prozesse
  • Prozesse, die im Kernel-Bereich geschützt sind, können zur Laufzeit nicht beliebig durch Benutzer beeinflußt werden, nicht einmal durch den Superuser. Dadurch wird verhindert, daß Angreifer Prüfprogramme bei ihrer Arbeit behindern können.
  • 3.5 Spezieller Partitions-Schreibschutz
  • Ausführbare Dateien werden auf einer Systempartition zusammengefaßt. Dies gilt im Besonderen für indirekt ausführbare Dateien, den dynamischen Biblitheken. Deren Checksummenüberprüfung wird aus Performanzgründen ausgesetzt. Dies ist möglich ohne die Sicherheit des Systems zu beeinträchtigen, da aus Biblitheken nicht direkt Prozesse erzeugt werden können.
  • 4. Implementation
  • Für die Realisierung dieses Verfahrens wurden Programme, Quellcodes und Systemstrukturen erstellt:
    • - Erweiterung des Linux Open Source Kernels um die Funktionalität der Listenprüfung und Checksummenbildung sowie zum Starten von durch den Kernel geschützte Prozessen.
      Die Quellen werden entsprechend der General Public License (GPL) offengelegt.
    • - Ein Programm zur Erstellung der Listen und Checksummen
    • - Eine Systemstruktur, die das Booten von CD-ROM ermöglich
    • - Ein Laufzeitsystem, das sich ohne Neustart installiert
    • - Hilfsprogramme zur Wartung des Systems
    4.1 Erweiterungen des Linux Open Source Kerne 4.1.1. Steuerschnittstelle
  • Der Kernel enthält eine Erweiterung zur standardisierten Steuerschnittstelle (/proc/sys). Über diese Schnittstelle ist es möglich die Kernelerweiterungen zu konfigurieren. Angesteuert wird die Schnittstelle über Unix-typische Dateimanipulationen.
  • Durch Schreiben eines Ganzzahlwertes in die Pseudo-Datei "/proc/sys/bootlist" wird die Sicherheitsstufe gesteuert. Der Wert "0" bedeutet, das die Sicherheitsfunktionen abgeschaltet werden. Der Wert "1" bedeutet, das die Sicherheitsfunktionen aktiviert werden, der Superuser kann jedoch durch das Schreiben einer "0" die Sicherheit wieder deaktivieren. Der Wert "2" führt ebenfalls zur Aktivierung der Sicherheitsfunktionen, jedoch ohne die Möglichkeit für den Superuser, die Sicherheitsfunktion wieder abzustellen. In diesen sichersten Modus kann nur ein Neustart des Systems eine Änderung der Programm- und Checksummenliste wirksam machen.
  • 4.1.2. Speicherung einer Whitelist im Kernel
  • Der Kernel wird mit einem zusätzlichen Parameter gestartet (whitelist = <pfad/dateiname>). Dieser Parameter zeigt dem Kernel, von wo er die Liste mit Programmen und Checksummen lesen soll.
  • Die Liste enthält in dem Format "<dateiname> <checksumme>" alle in diesem System vorhandenen ausführbaren Dateien, denen das Starten eines Prozesses erlaubt werden soll.
  • Bei Aktivierung der Sicherheitsfunktionen liest der Kernel diese Datei, erkennt die Einträge und speichert sie im Kernelbereich des RAM als doppelt verkettete Liste. Änderungen der Datei bei aktivierter Sicherheit wirken sich nicht mehr auf den Kernel aus.
  • 4.1.3. Zusätzlicher Kernel-Thread
  • In der Initialisierungsphase des Kernels werden sogen. Kernel-Threads gestartet. Dies sind Prozesse die vom Kernel geschützt werden (wie z. B. der INIT-Prozeß eines Unix). Der Prozeß kann selbst durch Intervention des Superusers nicht beendet werden. Im HSS läuft ein zusätzlicher Thread, der die Ausführung von Prüfprogrammen gestattet.
  • 4.1.4. Prozeßüberprüfung
  • Der Kernel-Systemruf, der zum Starten von Prozessen zuständig ist wurde so verändert das Prozesse die ausgeführt werden wollen vorher überprüft werden. Die Funktion sucht die Binärdatei, die den betreffenden Programmcode enthält und erzeugt eine Checksumme nach dem MD5-Algorithmus. Der Name der Binärdatei wird in der von Kernel verwalteten Whitelist (s. o.) gesucht. Ist der Name dort nicht vorhanden, wird der Prozeß nicht ausgeführt. Ist der Name vorhanden, wird die erstellte Checksumme mit der in der Liste gespeicherten verglichen. Stimmen sie überein, wird der Prozeß ausgeführt. Fehlgeschlagene Versuche werden dem Systemlogging übergeben. (s. u.)
  • 4.1.5. Logging der Prozeßabläufe
  • Fehler die im Zusammenhang mit der Prozeßüberprüfung auftreten werden in der Systemlog-Datei (/var/log/messages) sowie auf der Standardfehlerausgabe von Unix-Systemen (stderr) ausgegeben.
  • Fehler die zu einer Eintragung in das System-Log führen sind:
    • - Programme, die nicht in der Whitelist gespeichert sind
      FEHLER: <DATEINAME>:<CHECKSUMME>
    • - Programme, deren Checksumme nicht übereinstimmt
      FEHLER: <DATEINAME>:<CHECKSUTMIME>
    • - Symbolische Links, die nicht mit der Checksumme des verlinkten Programms versehen sind
      FEHLER: <DATEINAME>:<CHECKSUMME>
    • - Dateiähnliche Konstrukte, deren Checksumme nicht bestimmt werden kann (z. B. Sockets, Streams, Pipes, etc.)
      FEHLER: <DATEINAME> ERROR_ON_CHECKSUM
    4.1.6. Schreibschutz der Systempartition
  • Die Betriebsystembefehle, die für das Einbinden und Lösen von Dateisystemen zuständig sind, wurden verändert. Bei aktivierter Sicherheit ist es nicht möglich die Bindung der als /system deklarierten Dateisystemeinbindung/Partition zu verändern.
  • 4.2. Programm zur Erstellung der Listen und Checksummen
  • Das Programm (pnl) ist Bestandteil des Systems. Es dient dazu, die gesamte Datenhierachie zu durchsuchen und alle ausführbaren Dateien (Programme) zu identifizeren, eine Checksumme zu bilden und in eine Liste zu schreiben. Die Liste dient dem Kernel später als Whitelist.


    (s. o.: Aufruf und mögliche Parameter des Programms)
  • 4.3. Bootbare CD-ROM
  • Die CD-ROM enthält ein Dateisystem gemäß ISO 9660 mit Rockridge Extensions und einem Abbild einer startfähigen Diskette gemäß dem El Torito Standard. Damit ist es jedem IBM-kompatiblen Computer mit ATAPI-CDROM-Laufwerk möglich von dieser CD zu starten.
  • Der Betriebssystemkern wird grundsätzlich von der CD-ROM geladen. Unmittelbar nach dem Laden nimmt der Kernel die Arbeit auf. Nach der Hardware-Erkennung wird ein kleines Dateisystem-Abbild in den RAM geladen. Dies ist das Kern-Dateisystem. Alle weiteren erkannten Dateisysteme werden an dieses angehängt. Die benutzerdefinierten Voreinstellungen werden von einer Diskette geladen und das Laufzeitsystem entsprechend dieser Vorgaben installiert.
  • 4.4. Laufzeitsystem
  • Das Kern-Dateisystem im RAM enthält ein Unix-typisches Wurzelverzeichnis. Alle Medien werden laut benutzerdefinierter Vorgabe hier eingehängt. Über dynamisch erzeugte Verweise (symbolische Links) wird ein normales Unix-Dateisystem simuliert.
  • Durch die dynamischen Verweise ist es möglich alle Speichermedien, ob schreibgeschützt oder nicht zur Laufzeit ohne Datenverlust aus dem System zu entfernen und wieder einzufügen.
  • Selbst der gleichzeitige hardwarebedingte Ausfall aller Speichermedien führt nicht zu einem Totalausfall des Systems (wohl aber zu Datenverlust auf den Speichermedien und erheblichen Einschränkungen im Betrieb). Sofern es die Hardware zuläßt, Komponenten zur Laufzeit auszutauschen (HotSwap Devices) kann das System mit Hilfe von Austauschkomponenten und Sicherheitskopien in seinen Zustand vor dem Ausfall zurückversetzt werden, ohne das System neu starten zu müssen.

Claims (1)

  1. Hochsicherheits-Server (HSS) als Datenverarbeitungsanlage.
    Verfahren:
    Der HSS ist durch Angriffe von aussen generell weder mit Viren (sich selbst reproduzierende Sabotageprogramme) noch mit Trojanern (Programme, die unerlaubte Zugriffe ermöglichen) angreifbar. Im Gegensatz zu den herkömmlichen Schutzmechanismen durch Virenscanner ist der durch das neue Verfahren erreichte Schutz
    dadurch gekennzeichnet, dass
    alle vom Computer zur Ausführung geladenen Programme anhand registrierter Hashwerte eindeutig identifiziert werden.
    Diese in einer Speicherstruktur des Kernels abgelegten Hashwerte sind zur Laufzeit schreibgeschützt, so dass keine Manipulationen möglich sind. Das kann auch auch den Systemverwalter ausschliessen.
    Die Programme werden nur ausgeführt, wenn der eingetragene Hashwert mit dem des zur Ausführung anstehenden Programms übereinstimmt. Dazu wird der Hashwert nach dem Laden des Programms und vor dessen Ausführung neu errechnet.
    Anmerkung:
    Hashwert ist als Synonym zu "Checksumme" zu sehen.
    Mit einer Checksumme läßt sich eine beliebige Datei (also auch ein Programm) eindeutig identifizieren.
DE10208442A 2001-09-27 2002-02-27 Hochsicherheits-Server als Datenverarbeitungsanlage Ceased DE10208442A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10208442A DE10208442A1 (de) 2001-09-27 2002-02-27 Hochsicherheits-Server als Datenverarbeitungsanlage

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE20115956 2001-09-27
DE10208442A DE10208442A1 (de) 2001-09-27 2002-02-27 Hochsicherheits-Server als Datenverarbeitungsanlage

Publications (1)

Publication Number Publication Date
DE10208442A1 true DE10208442A1 (de) 2003-05-15

Family

ID=7962251

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10208442A Ceased DE10208442A1 (de) 2001-09-27 2002-02-27 Hochsicherheits-Server als Datenverarbeitungsanlage

Country Status (1)

Country Link
DE (1) DE10208442A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007090719A2 (en) * 2006-02-07 2007-08-16 International Business Machines Corporation Method for preventing malicious software installation on an internet-connected computer
WO2007095465A2 (en) * 2006-02-10 2007-08-23 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
EP1975833A1 (de) * 2007-03-29 2008-10-01 Aristocrat Technologies Australia PTY Ltd Speicherverfahren für einen Spielautomaten
US8683213B2 (en) 2007-10-26 2014-03-25 Qualcomm Incorporated Progressive boot for a wireless device
US9305159B2 (en) 2004-12-03 2016-04-05 Fortinet, Inc. Secure system for allowing the execution of authorized computer program code
EP3139570A1 (de) * 2008-09-09 2017-03-08 Spalka, Adrian Verfahren zum ausführen eines anwendungsprogramms auf einem anwenderrechner
CN109992963A (zh) * 2019-04-12 2019-07-09 长沙理工大学 一种电力终端及其嵌入式系统的信息安全防护方法与体系

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9305159B2 (en) 2004-12-03 2016-04-05 Fortinet, Inc. Secure system for allowing the execution of authorized computer program code
US9842203B2 (en) 2004-12-03 2017-12-12 Fortinet, Inc. Secure system for allowing the execution of authorized computer program code
US9665708B2 (en) 2004-12-03 2017-05-30 Fortinet, Inc. Secure system for allowing the execution of authorized computer program code
JP4750188B2 (ja) * 2006-02-07 2011-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーション インターネットに接続したコンピュータ上への悪質ソフトウェアのインストールを防止する方法
US7845005B2 (en) 2006-02-07 2010-11-30 International Business Machines Corporation Method for preventing malicious software installation on an internet-connected computer
WO2007090719A2 (en) * 2006-02-07 2007-08-16 International Business Machines Corporation Method for preventing malicious software installation on an internet-connected computer
WO2007090719A3 (en) * 2006-02-07 2007-10-11 Ibm Method for preventing malicious software installation on an internet-connected computer
US8291226B2 (en) 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
WO2007095465A3 (en) * 2006-02-10 2008-01-10 Qualcomm Inc Method and apparatus for securely booting from an external storage device
WO2007095465A2 (en) * 2006-02-10 2007-08-23 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
EP1975833A1 (de) * 2007-03-29 2008-10-01 Aristocrat Technologies Australia PTY Ltd Speicherverfahren für einen Spielautomaten
US8683213B2 (en) 2007-10-26 2014-03-25 Qualcomm Incorporated Progressive boot for a wireless device
EP3139570A1 (de) * 2008-09-09 2017-03-08 Spalka, Adrian Verfahren zum ausführen eines anwendungsprogramms auf einem anwenderrechner
CN109992963A (zh) * 2019-04-12 2019-07-09 长沙理工大学 一种电力终端及其嵌入式系统的信息安全防护方法与体系
CN109992963B (zh) * 2019-04-12 2023-02-17 长沙理工大学 一种电力终端及其嵌入式系统的信息安全防护方法与体系

Similar Documents

Publication Publication Date Title
DE102008021567B4 (de) Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel
DE19781829C2 (de) Verfahren und Vorrichtung zum Schützen eines Flash-Speichers
DE60303753T2 (de) Selektives Erkennen von böswilligem Rechnercode
DE102008011925B4 (de) Sicheres Initialisieren von Computersystemen
DE69815599T2 (de) Verfahren und Vorrichtung zum Schutz von Anwendungsdaten in sicheren Speicherbereichen
EP1933248A1 (de) Verfahren zur sicheren Datenverarbeitung auf einem Computersystem
DE102005021064B4 (de) Verfahren und Vorrichtung zum Schutz gegen Buffer Overrun-Attacken
DE112005002985T5 (de) Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer
EP3111355B1 (de) Verfahren zum schutz eines computerprogramms gegen beeinflussung und computersystem
DE10244728A1 (de) System und Verfahren zum Schutz von Daten, die auf einer Speicherungsmedienvorrichtung gespeichert sind
DE112011105687T5 (de) Verwendung eines Option-ROM-Speichers
DE102017106042A1 (de) Verfahren zum abgesicherten Hochfahren eines Computersystems, sowie Anordnung, umfassend ein Computersystem und ein an das Computersystem angeschlossenes externes Speichermedium
EP3557463A1 (de) Verfahren und ausführungsumgebung zum ausführen von programmcode auf einem feldgerät
EP3239883A1 (de) Erkennen einer abweichung eines sicherheitszustandes einer recheneinrichtung von einem sollsicherheitszustand
DE10208442A1 (de) Hochsicherheits-Server als Datenverarbeitungsanlage
DE60305315T2 (de) Originalitätsgesichertes herausnehmbares medium mit ausführbarem kode
EP1439446A1 (de) Verfahren zum Erweitern eines Programms um eine Kopierschutzfunktion
DE102014204417A1 (de) Vorrichtung und Verfahren zum Detektieren einer Manipulation an einem Programmcode
DE102013209264A1 (de) Verfahren zum Betreiben eines Kommunikationsmoduls und Kommunikationsmodul
DE102005046696B4 (de) Verfahren zum Erzeugen von geschütztem Programmcode und Verfahren zum Ausführen von Programmcode eines geschützten Computerprogramms sowie Computerprogrammprodukt
DE102009048756B4 (de) Verfahren und Schlüsselgerät zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet
EP3072080B1 (de) Verfahren und vorrichtung zum manipulationsschutz einer recheneinrichtung
DE202013103358U1 (de) Selektive Einschätzung der Schädlichkeit von im Adressraum eines vertrauenswürdigen Prozesses ausgeführtem Software-Code
EP3105899A1 (de) Verfahren zum hochfahren eines produktions-computersystems
DE102021212994B3 (de) Verfahren zur Erkennung von auf eine Manipulation hindeutenden Anomalien während eines sicheren Startvorgangs einer softwaregesteuerten Vorrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8131 Rejection