DE10220460A1 - Verfahren zur sicheren Netzwerkverbindung - Google Patents
Verfahren zur sicheren NetzwerkverbindungInfo
- Publication number
- DE10220460A1 DE10220460A1 DE2002120460 DE10220460A DE10220460A1 DE 10220460 A1 DE10220460 A1 DE 10220460A1 DE 2002120460 DE2002120460 DE 2002120460 DE 10220460 A DE10220460 A DE 10220460A DE 10220460 A1 DE10220460 A1 DE 10220460A1
- Authority
- DE
- Germany
- Prior art keywords
- rom
- internet
- dvd
- computer
- booting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
Die vorliegende Erfindung betrifft ein Verfahren zur sicheren Verbindung von Klients an Netzwerke. Während einer Verbindung zum Internet besteht die Gefahr, dass eigene Dateien beschädigt, ausspioniert bzw. vernichtet werden. Bekannte und auch noch nicht bekannte Sicherheitslücken werden damit beseitigt, dass der Rechner von einem physikalisch nicht veränderbarem Medium, unabhängig vom eventuell schon vorliegendem Betriebssystem, gestartet wird. Dann wird eine Verbindung zum Internet aufgebaut, indem der User von unterschiedlichen Programmen, die im Internet zu üblichen Arbeitsprozessen bereitgestellt werden, unterstützt wird. Das Verfahren erhöht erheblich die Datensicherheit in Netzwerken.
Description
- Die vorliegende Erfindung betrifft ein Verfahren, in dem von einem Rechner (Klient) eine sichere Verbindung zu Netzwerken, vorzugsweise zum Internet (sogenanntes surfen), aufgebaut werden kann.
- Die bisher üblichen Verbindungen werden nach dem Booten des Rechners von der Festplatte mit Hilfe von Firewalls, entweder mit Hilfe von Hardware oder Software Lösungen, abgesichert. Dabei besteht regelmäßig die Gefahr, dass die auf dem Rechner liegenden wertvollen Daten durch eine Sicherheitslücke für unberechtigte doch erreichbar sind und damit gefährdet sind, ausspioniert oder zerstört zu werden.
- Die vorliegende Erfindung liegt der Aufgabe zugrunde, die Daten des Rechners im Rahmen einer Verbindung zum Internet soweit wie möglich physikalisch im Rechner unerreichbar zu halten.
- Die Lösung dieser Aufgabe liefert ein Verfahren, das es ermöglicht, die auf dem Rechner (Klient) gespeicherten Daten durch booten eines Betriebssystems von einem unbeschreibbaren Medium, vorzugsweise CD- oder DVD-ROM, ins Betriebssystem erst gar nicht einzubinden. Auf Grund der physikalischen Eigenschaften des nicht beschreibbaren Mediums von dem gebootet wird und die Daten eingelesen werden, ist es ausgeschlossen, dass die gespeicherten Daten des Betriebssystems verändert werden können. Daten, die verändert werden können im Speicher (RAM), werden nach abgeschlossener Sitzung bzw. schon währenddessen regelmäßig und restlos gelöscht.
- Nachfolgend werden die einzelnen Verfahrensschritte beschrieben:
- 1. Zum Surfen im Internet wird der Computer neu von einem nicht beschreibbaren Datenträger, vorzugsweise CD- oder DVD-ROM, vorzugsweise mit Linux gestartet.
- 2. Der Hardware wird erkannt und die Treiber werden installiert und eine RAM Disk wird erstellt.
- 3. Die Online Zugangsdaten werden angegeben und auf einem beschreibbarem Medium - vorzugsweise auf einer Diskette im Laufwerk-gespeichert.
- 4. Individuelle Einstellungen werden vorgenommen. Z. B. das Erlauben oder
Verbieten von Scripten, Werbebannern usw.
Gewünschte Medien können, je nach gewünschter Sicherheitsstufe, eingebunden werden. (z. B. ein isoliertes Verzeichnis der Festplatte, Wechselmedien, Netzwerk) Diese Einstellungen werden ebenfalls auf einem beschreibbaren Medium -vorzugsweise auf einer Diskette im Laufwerk-gespeichert. - 5. Der Computer wird erneut von dem nicht beschreibbaren Datenträger, vorzugsweise CD-ROM oder DVD-ROM, gestartet.
- 6. Die Online Zugangsdaten werden von dem beschreibbaren Medium- vorzugsweise eine Diskette (diesmal aber Schreibgeschützt) im Laufwerk- eingelesen.
- 7. Ein ebenfalls auf dem gebooteten Medium-vorzugsweise CD-ROM oder DVD-ROM-gespeicherter Browser, Mailprogramm oder FTP Klient oder auch ein anderes Programm zur Datenverarbeitung wird gestartet und eine Verbindung zum Netzwerk, vorzugsweise zum Internet, aufgebaut.
- 8. Die Daten aus dem Internet werden je nach Sicherheitsstufen isoliert auf der Festplatte oder auf einem Wechselmedium z. B. MOD oder auch direkt im Internet auf einem anderen Rechner gespeichert. Um die Arbeit des Klient- Rechners zu unterstützen, können im Internet auf einem Server Programm s. g. ASP's installiert werden, die es dem Klient ermöglichen, seine Daten zu verarbeiten bzw. zu speichern oder versenden.
- 9. Während der gesamten Verbindung zum Netzwerk (Internet) besteht für den
User jederzeit die Möglichkeit, seinen Rechner in seinen \"Grundzustand"\(der
immer identisch ist), zu bringen, ohne den Rechner neu zu booten.
Damit werden alle veränderbaren Daten im Rechner zurückgesetzt. - 10. Das Original-Betriebsystem des Computers wird gestartet und die Daten aus dem Internet, die isoliert auf der Festplatte, dem Wechselmedium oder aber auf einem Server im Internet liegen, können nun geprüft werden (z. B. mit einem Virenscanner).
- Das Verfahren ermöglicht, dass das Betriebssystem - das gerade zur Verbindung benutzt wird - nicht verändert werden kann. Die Daten, die im Speicher theoretisch verändert werden können, können per Knopfdruck oder auch Zeitgesteuert regelmäßig zurückgesetzt werden.
- Dabei bleiben die ursprünglichen Daten und das Betriebssystem auf dem Klient Rechner unberührt. Mit dem vorliegenden Verfahren wird es dem User ermöglicht, dass er Daten im Internet ansehen, verarbeiten und auch im Internet speichern kann, ohne seinen persönlichen Datenbestand zu gefährden. Somit wird die Arbeit am Rechner auf zwei isolierte Bereiche gespaltet. Zum ersten das Arbeiten am Rechner auf der Festplatte und zum zweiten das Arbeiten im Netzwerk mit Hilfe von Programmen eines nicht beschreibbaren Mediums. Die einzelne Verfahrensschritte werden auf Fig. 1 schematisch dargestellt.
Claims (2)
1. Die vorliegende Erfindung betrifft ein Verfahren zur sicheren Verbindung von
Klients an Netzwerke - vorzugsweise Internet - das dadurch gekennzeichnet ist,
dass der Klient vor dem Verbindungsaufbau zum Netzwerk von einer nicht
beschreibbaren, bzw. von einem schreibgeschützten Medium, vorzugsweise CD-
ROM oder DVD, gestartet wird, einen RAM Disk benutzt, und je nach
Sicherheitsstufe können dann Speichermedien - auch im Internet - eingebunden
werden, und auch im Netzwerk speziell für dieses Betriebsystem zur Verfügung
gestellte Programme benutzt werden.
2. Die vorliegende Erfindung zur sicheren Verbindung von Klients an Netzwerke -
vorzugs Weise Internet - ist nach Anspruch 1 dadurch gekennzeichnet, dass der
Klient per Anweisung in einen vordefinierten Grundzustand zurückgesetzt werden
kann, ohne den Rechner (Klient) neu zu starten.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002120460 DE10220460A1 (de) | 2002-05-07 | 2002-05-07 | Verfahren zur sicheren Netzwerkverbindung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002120460 DE10220460A1 (de) | 2002-05-07 | 2002-05-07 | Verfahren zur sicheren Netzwerkverbindung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10220460A1 true DE10220460A1 (de) | 2003-11-20 |
Family
ID=29265134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2002120460 Withdrawn DE10220460A1 (de) | 2002-05-07 | 2002-05-07 | Verfahren zur sicheren Netzwerkverbindung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10220460A1 (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007066333A1 (en) * | 2005-12-07 | 2007-06-14 | Swartz Alon R | A practical platform for high risk applications |
WO2008121345A1 (en) | 2007-03-29 | 2008-10-09 | Christopher Murphy | Methods and systems for internet security via virtual software |
EP2019363A2 (de) * | 2007-07-23 | 2009-01-28 | Huawei Technologies Co., Ltd. | Kommunikationsverfahren und -Vorrichtung |
EP2090999A1 (de) * | 2008-02-18 | 2009-08-19 | PG Consulting Unternehmens- und DV- Organisations Beratung GmbH | Speichermedium zur Verwendung mit einer Recheneinheit zur gesicherten Nutzung serverbasierter Anwendungen und Verfahren beziehungsweise System zum gesicherten Anbieten serverbasierter Anwendungen |
US8484701B2 (en) | 2007-03-29 | 2013-07-09 | Christopher Murphy | Methods for internet security via multiple user authorization in virtual software |
-
2002
- 2002-05-07 DE DE2002120460 patent/DE10220460A1/de not_active Withdrawn
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007066333A1 (en) * | 2005-12-07 | 2007-06-14 | Swartz Alon R | A practical platform for high risk applications |
WO2008121345A1 (en) | 2007-03-29 | 2008-10-09 | Christopher Murphy | Methods and systems for internet security via virtual software |
EP2165268A1 (de) * | 2007-03-29 | 2010-03-24 | Christopher Murphy | Verfahren und systeme für internet-sicherheit über virtuelle software |
EP2165268A4 (de) * | 2007-03-29 | 2011-08-17 | Christopher Murphy | Verfahren und systeme für internet-sicherheit über virtuelle software |
US8074261B2 (en) | 2007-03-29 | 2011-12-06 | Christopher Murphy | Methods and systems for internet security via virtual software |
US8484701B2 (en) | 2007-03-29 | 2013-07-09 | Christopher Murphy | Methods for internet security via multiple user authorization in virtual software |
US9049194B2 (en) | 2007-03-29 | 2015-06-02 | Christopher Murphy | Methods and systems for internet security via virtual software |
EP2019363A2 (de) * | 2007-07-23 | 2009-01-28 | Huawei Technologies Co., Ltd. | Kommunikationsverfahren und -Vorrichtung |
EP2019363A3 (de) * | 2007-07-23 | 2009-03-25 | Huawei Technologies Co., Ltd. | Kommunikationsverfahren und -Vorrichtung |
EP2090999A1 (de) * | 2008-02-18 | 2009-08-19 | PG Consulting Unternehmens- und DV- Organisations Beratung GmbH | Speichermedium zur Verwendung mit einer Recheneinheit zur gesicherten Nutzung serverbasierter Anwendungen und Verfahren beziehungsweise System zum gesicherten Anbieten serverbasierter Anwendungen |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1899807B1 (de) | Verfahren und system zur verteilung von konfigurationen auf clientrechner | |
DE69717885T2 (de) | System und Verfahren zur automatischen Konfigurierung von Heimnetzwerkrechnern | |
DE69733914T2 (de) | Verfahren und Vorrichtung zur dynamischen Klientenauthentifizierung in einem vernetzten Dateiensystem | |
DE60006578T2 (de) | Verfahren und vorrichtung zur bereitstellung von mehreren gleichzeitigen desktops und arbeitsflächen in einer gemeinsamen rechnerumgebung | |
US8732704B2 (en) | Support for personal computing in a public computing infrastructure by using a single VM delta image for each VM base image utilized by a user | |
Nemeth et al. | Unix system administration handbook | |
DE69230778T2 (de) | Dynamische Programmverknüpfung zwischen Programmadressbereichen im Nicht-Überwachungsmodus | |
DE60018807T2 (de) | Verfahren und vorrichtung zur wiederherstellung der konfiguration eines rechners | |
DE10003108B4 (de) | Verfahren und Computersystem zum Durchführen einer Softwareinstallation | |
DE60205539T2 (de) | Verfahren und Vorrichtung zum Verwalten von mehreren Netzwerkgeräten | |
DE69717760T2 (de) | Verwaltung des Softwaregebrauches von entfernten Rechnersystemen | |
DE69635469T2 (de) | Synchronisierung zwischen verschiedenen Computeranbieterumgebungen | |
DE60311625T2 (de) | Auf dem Challenge-Response Prinzip basierendes Detektionsverfahren zwischen einem Server und einem Client und dazugehörige Speichermedia | |
DE112011104325B4 (de) | Computerlesbare Speichermedien zum Verschlüsseln und Entschlüsseln einer virtuellen Platte | |
DE112006001666T5 (de) | Verwaltung einer geschützten Uhr auf der Basis einer nicht-vertrauenswürdigen ständigen Zeitquelle | |
DE102007060324B4 (de) | Vorrichtung, Verfahren und Programmspeichervorrichtung für einen Computerbetrieb im Mehrfachmodus | |
DE02797096T1 (de) | Graphische benutzerschnittstelle, alternative herunterladeoptionen für nicht verfügbaren prm-inhalt | |
DE112012003193T5 (de) | Verbeesertes Captcha-Programm unter Verwendung von Bildfolgen | |
DE202014011086U1 (de) | System zur Bestimmung einer Vertrauenswürdigkeitskategorie von Anwendungen, die eine Schnittstellenüberlagerung durchführen | |
DE112006001744T5 (de) | Manipulationsschutz, um Installation von Betriebssystemen und anderer Software zu beschränken | |
DE112009004968T5 (de) | Dynamische Fernperipherieanbindung | |
DE19846398C2 (de) | Verfahren zum Simulieren eines Computerspeichergeräts | |
DE112010004530T5 (de) | Transaktionsaktualisierung bei Dynamischen Verteilten Arbeitslasten | |
DE10220460A1 (de) | Verfahren zur sicheren Netzwerkverbindung | |
DE112008004177T5 (de) | System und Verfahren zum Booten eines Computersystems unter Verwendung von Preboot-Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |