DE19805745A1 - Protection of data against computer viruses and external access over network - Google Patents
Protection of data against computer viruses and external access over networkInfo
- Publication number
- DE19805745A1 DE19805745A1 DE19805745A DE19805745A DE19805745A1 DE 19805745 A1 DE19805745 A1 DE 19805745A1 DE 19805745 A DE19805745 A DE 19805745A DE 19805745 A DE19805745 A DE 19805745A DE 19805745 A1 DE19805745 A1 DE 19805745A1
- Authority
- DE
- Germany
- Prior art keywords
- drives
- computer
- external
- protection device
- network operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
Abstract
Description
Viele Menschen, die die Möglichkeiten weltweiter Vernetzung, etwa über das Internet, sehen und gern die Vorteile für sich nutzen würden, erkennen auf der anderen Seite auch mögliche Gefahren, die mit dem Anschluß ihres Computers an ein solches gigantisches Netzwerk möglicherweise entstehen.Lots of people who like the opportunities of worldwide networking, for example on the Internet, see and would like to take advantage of on the other hand, also recognize possible dangers associated with the Connect your computer to such a gigantic network possibly arise.
Niemandem ist der Gedanke angenehm, daß vielleicht ein anderer, den man nicht einmal kennt, Spionage betreibt, also Daten ausspäht, und für seine (kriminellen) Zwecke nutzt.Nobody is comfortable with the thought that maybe someone else you don’t even know, spying, spying on data, and for uses his (criminal) purposes.
Ein anderes Problem besteht darin, daß durch Übertragung von Viren
oder ähnlich wirkenden Programmen ein Schaden entstehen könnte.
Schutzmaßnahmen, die im Zusammenhang mit dem Online-Betrieb von
Rechnern von Bedeutung sind, sollen im folgenden kurz angedeutet
werden:
Datensicherung durch Backups und RAID-Systeme: Hierdurch ist
die Wiederherstellung verlorener oder veränderter Daten möglich.
Datensicherung ist auf jedem Rechner mit ernsthafter Verwendung
unverzichtbar, reicht aber als alleiniges Mittel zur Gewährleistung von
Datenschutz und Datensicherheit kaum jemals aus.
Another problem is that the transmission of viruses or similar programs could cause damage. Protective measures that are important in connection with the online operation of computers should be briefly outlined below:
Data backup with backups and RAID systems: This makes it possible to restore lost or changed data. Data backup is indispensable on any computer with serious use, but is hardly ever sufficient as the sole means of guaranteeing data protection and data security.
Virenscanner: Sie sind eine wichtige ergänzende Maßnahme für alle anderen angewandten Methoden, reichen aber als alleiniger Schutz nicht aus.Virus scanners: They are an important complementary measure for everyone other methods used, but are not sufficient as sole protection out.
Fire Wall Systeme: Eine Softwarelösung, die den unberechtigten Zugang zu einem Computer verhindern soll. Fire Wall Systeme kommen auf größeren EDV-Systemen, bei denen es organisatorisch nicht so einfach möglich ist, Daten gegen einen Zugriff generell zu sperren, zum Einsatz, so z. B. in Banken, die Online-Banking anbieten. Fire Wall Systeme sind nicht so sicher wie ein Hardwareschutz, bieten aber eine höhere Flexibilität bei der Verwendung der vorhandenen Rechnerressourcen.Fire Wall Systems: A software solution that protects the unauthorized To prevent access to a computer. Fire wall systems are coming on larger IT systems where it is not organizationally so it is simply possible to generally block data against access, in order to Use, e.g. B. in banks that offer online banking. Fire wall Systems are not as secure as hardware protection, but they do greater flexibility in using existing ones Computing resources.
Sie befinden sich gegenwärtig in starker Entwicklung und werden wohl auch für den Sektor der kleineren PC-Anwendungen eine gewisse Bedeutung erhalten.They are currently in strong development and will be fine a certain one also for the sector of smaller PC applications Get meaning.
Verschlüsselungsverfahren: Sie sollen die Auswertung von Daten durch Unberechtigte erschweren, wenn diese sich Zugang verschafft haben. Verschlüsselungsverfahren sind eine Notwendigkeit bei der Übertragung sensibler Daten und stellen darüberhinaus einen zusätzlichen Schutz dar, brauchen aber auch immer einen gewissen zusätzlichen Organisationsaufwand.Encryption method: You are supposed to evaluate data by unauthorized persons if they gain access to have. Encryption methods are a necessity in the Transfer sensitive data and also provide one additional protection, but always need a certain amount additional organizational effort.
Oftmals ist vorgeschlagen worden, man solle, um ganz sicher zu gehen, für den Internetzugang einen eigenen Rechner vorsehen, um allen Problemen aus dem Weg zu gehen.It has often been suggested that, to be on the safe side, provide a separate computer for internet access to everyone To avoid problems.
Das ist sicher nicht unvernünftig, hat aber auch Nachteile:
Neben den erheblichen Kosten für Hardware, Wartung, irgendwann
notwendig werdendem Ersatz, die ein weiterer Rechner mit sich bringt,
benötigt dieser auch Platz und Energie.This is certainly not unreasonable, but it also has disadvantages:
In addition to the considerable costs for hardware, maintenance, and replacement that will become necessary at some point, which another computer brings with it, this also requires space and energy.
Und wir müssen auch ein weiteres Mal ein Betriebssystem erwerben.
Peripheriegeräte wie CD-ROM-Laufwerke usw. werden mehrfach
benötigt. Alle diese Teile sind aber auch insofern einem Verschleiß
unterlegen, als daß sie relativ schnell veralten. Damit muß man leben,
man sollte aber versuchen, seine Kosten begrenzt zu halten.
Vielleicht schwerwiegender ist aber noch ein weiterer Nachteil:
Ein besonderer Rechner sorgt vielleicht bei allen Vorteilen dafür, daß
wir uns zu Unrecht allzusehr in Sicherheit wiegen. Was wird denn mit
der Software, die wir auf diesen Computer aus dem Netz geladen haben?
Wir werden sie ganz bestimmt auf anderen Computern benutzen wollen.
Werden wir immer auch an den Virenscan denken, den wir eigentlich
machen wollten?And we have to buy an operating system again. Peripheral devices such as CD-ROM drives etc. are required several times. However, all of these parts are subject to wear in that they become obsolete relatively quickly. You have to live with that, but you should try to keep your costs limited. Perhaps more serious is another disadvantage:
With all the advantages, a special computer may ensure that we are wrongly weighing ourselves too safety. What will happen to the software that we have downloaded to this computer from the Internet? We will definitely want to use them on other computers. Will we always think of the virus scan we actually wanted to do?
Spezielle nur wegen des vorgesehenen Online-Zugriffs vorhandene Computer: Sie verhindern das Ausspionieren von Daten genauso zuverlässig wie die in dieser Schrift vorgestellte Lösung, bedeuten aber einen höheren Aufwand und möglicherweise schlechteren Überblick über die sonst noch notwendigen organisatorischen Maß nahmen.Special only because of the intended online access Existing computers: They prevent data from being spied on just as reliable as the solution presented in this document, but mean more effort and possibly worse Overview of the organizational measures that are otherwise necessary took.
Aus diesen Überlegungen heraus ist der Wunsch entstanden, eine Lösung zu schaffen, die preisgünstiger ist als ein extra Computer und dessen Aufgabenstellung genauso gut oder besser erfüllt. Die Lösung besteht darin, daß der benutzte Computer über wenigstens 2 Festplatten verfügen muß. Based on these considerations, the desire arose To create a solution that is cheaper than an extra computer and whose task is performed as well or better. The solution is that the computer used has at least 2 Hard drives must have.
Nur eine Festplatte ist während des Online-Betriebs freigegeben, alle weiteren sind für jedermann unzugänglich gemacht (auch für den Benutzer des Computers).Only one hard drive is released during online operation, all of them others are made inaccessible to everyone (including the Computer users).
Ein Ausspionieren von sensiblen Daten ist damit völlig ausgeschlossen. Die Übertragung von Viren oder anderen ungewünschten Programmen ist natürlich weiterhin nicht auszuschließen. Diese Gefahr besteht immer, wenn man Software benutzt, speziell dann, wenn man Programme startet.Spying on sensitive data is therefore completely impossible. The transmission of viruses or other unwanted programs cannot be ruled out, of course. There is always this danger if you use software, especially if you use programs starts.
Die Übertragung dieser ungewünschten Programme kann sich aber zunächst nur auf den Speicher und die freigegebene Festplatte beziehen, bleibt also erst einmal begrenzt.The transmission of these unwanted programs can, however initially refer only to the memory and the shared hard drive, so stay limited for now.
Es liegt nun, wie bei der Lösung mit einem speziell für den Online- Zugang vorgesehenen Computer auch, in der Verantwortung des Nutzers, die Möglichkeit der Weiterverbreitung solcher Programme zu vermeiden. Das bedeutet konkret, daß ein Virencheck in sinnvollen Zeitabständen, am besten nach jedem Online-Betrieb und vor der Wiederfreigabe der weiteren Platte(n), erfolgen sollte.It is now like the solution with a specially for the online Access provided computers also, under the responsibility of the Users, the possibility of redistributing such programs avoid. Specifically, this means that a virus check in useful Intervals, preferably after each online operation and before the The other plate (s) should be released again.
Die erfindungsgemäße Lösung enthält eine Elektronik, die es ermöglicht, den Schreib- und Lesezugriff auf den Controller eines oder mehrerer Festplattenlaufwerke unmöglich zu machen und zu einem späteren Zeitpunkt wieder freizugeben. Nach dem Kaltstart des Computers nach Reset oder Einschalten sind dabei zunächst immer alle Laufwerke freigegeben. Die Steuerung der Elektronik erfolgt über eine Software, so daß eine sinnvolle und komfortable Bedienung ermöglicht werden kann. The solution according to the invention contains electronics that make it possible read and write access to the controller of one or more Hard drives impossible to make and later To release time again. After the cold start of the computer after reset or switch on All drives are always released first. The electronics are controlled by software, so that a reasonable and comfortable operation can be made possible.
Normalerweise wird die Abschaltung und Freigabe also zu gewünschten Zeitpunkten über die entsprechende Software bzw. den Neustart ausgelöst.Normally, the shutdown and release will be the desired one Times via the corresponding software or the restart triggered.
Anwendungen der erfindungsgemäßen Lösung sind auch denkbar für alle weiteren Fälle, in denen der Zugriff auf bestimmte Laufwerke unmöglich gemacht werden soll.Applications of the solution according to the invention are also conceivable for everyone other cases where access to certain drives is impossible should be made.
Wir denken hierbei an den Schutz von Daten und Programmen vor Kindern, die an dem Computer spielen oder an den Schutz von Daten und Programmen auf Rechnern, die von mehreren Personen mit unterschiedlichen Zugriffsrechten benutzt werden.We are thinking of protecting data and programs Children playing on the computer or protecting data and programs on computers used by several people different access rights can be used.
Ein Ausführungsbeispiel der Erfindung wird anhand der Zeichnung erläutert.An embodiment of the invention is based on the drawing explained.
Sie zeigt den Einsatz in einem PC mit mindestens einem freien ISA-Slot für die Steuerung (2). Es kommen PCs mit ISA-, EISA-, VESA Local Bus oder einem PCI-Bus-System in Frage.It shows use in a PC with at least one free ISA slot for the controller ( 2 ). PCs with ISA, EISA, VESA Local Bus or a PCI bus system are possible.
Der Rechner muß für das Ausführungsbeispiel wenigstens 2 IDE-(AT- Bus-)Festplatten (4 und 6) als physische Festplatten-Laufwerke enthalten.For the exemplary embodiment, the computer must contain at least 2 IDE (AT bus) hard disks ( 4 and 6 ) as physical hard disk drives.
Zum Schutz von Daten wird eine Festplatte (6) temporär unzugreifbar gemacht.To protect data, a hard disk ( 6 ) is made temporarily inaccessible.
Während des Online-Betriebs ist der Zugriff auf die Daten dieser Platte (6) nicht möglich.The data on this disk ( 6 ) cannot be accessed during online operation.
Heruntergeladene Dateien können auf diese Platte erst nach der Wiederfreigabe kopiert werden.Downloaded files can only be saved on this disk after the Re-release copied.
Technisch wird die gewünschte Funktion so realisiert, daß die Steuerung (2) über den elektronischen Schalter (8) Signale im Festplattenanschlußkabel (9) so manipuliert, daß Schreib- und Lesezugriffe auf die Festplatte (6) unmöglich werden.Technically, the desired function is realized in such a way that the control ( 2 ) manipulates signals in the hard disk connection cable ( 9 ) via the electronic switch ( 8 ) in such a way that write and read accesses to the hard disk ( 6 ) become impossible.
Falls gewünscht, kann die Wiederfreigabe sogar von einem Neustart des Computers abhängig gemacht werden.If desired, the re-release can even be done by restarting the Computers are made dependent.
Um Teile der erfindungsgemäßen Lösung im Bedarfsfalle auch für mehrere Laufwerke nutzen zu können und um aus elektrischen sowie finanziellen Gründen Leitungslängen begrenzt zu halten, ist eine räumliche Trennung von Steuerung (2) und elektronischem Schalter (8) vorgesehen und ist der elektronische Schalter (8) erfindungsgemäß in der unmittelbaren räumlichen Nähe der zu sperrenden Festplatte (6) angeordnet.In order to be able to use parts of the solution according to the invention for several drives if necessary and to keep cable lengths limited for electrical and financial reasons, the control ( 2 ) and electronic switch ( 8 ) are spatially separated and the electronic switch ( 8 ) According to the invention arranged in the immediate spatial vicinity of the hard disk ( 6 ) to be locked.
Ein Ausspionieren sensibler Daten kann bei richtigem Gebrauch in allen Fällen sicher ausgeschlossen werden.Spying on sensitive data can, if used properly, affect everyone Cases are definitely excluded.
Weitere Schutzerfordernisse werden im möglichen Rahmen auf übersichtliche und kalkulierbare Weise befriedigt.Further protection requirements are set out in the possible framework clear and calculable way satisfied.
So ist bei entsprechend disziplinierter Arbeitsweise ein Virencheck immer dann durchführbar, wenn er auch tatsächlich erfolgen sollte.This is a virus check if you work in a disciplined manner always feasible when it should actually be done.
Diese Arbeitweise läßt sich auch automatisieren, so daß hierdurch ein hohes Maß an Sicherheit, aber auch Komfort gegeben ist. This way of working can also be automated, so that a high level of security, but also comfort.
11
IDE- oder EIDE-Controller
IDE or EIDE controller
22nd
Steuerung für elektronischen Schalter
Control for electronic switches
33rd
Verbindungsleitung zum elektronischen Schalter
Connection line to the electronic switch
44th
Festplattenlaufwerk C
Hard drive C
55
Festplattenanschlußkabel
Hard disk connection cable
66
abzuschaltendes Festplattenlaufwerk
hard drive to be switched off
77
durch elektronischen Schalter (by electronic switch (
88th
) beeinflußbare Leitungen
) influenceable lines
88th
elektronischer Schalter
electronic switch
99
Festplattenanschlußkabel
Hard disk connection cable
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19805745A DE19805745A1 (en) | 1997-02-15 | 1998-02-12 | Protection of data against computer viruses and external access over network |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE29702631U DE29702631U1 (en) | 1997-02-15 | 1997-02-15 | Protection device against computer viruses and external espionage attacks on the hard disk during online or network operation of the computer |
DE19805745A DE19805745A1 (en) | 1997-02-15 | 1998-02-12 | Protection of data against computer viruses and external access over network |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19805745A1 true DE19805745A1 (en) | 1998-08-20 |
Family
ID=8035983
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE29702631U Expired - Lifetime DE29702631U1 (en) | 1997-02-15 | 1997-02-15 | Protection device against computer viruses and external espionage attacks on the hard disk during online or network operation of the computer |
DE19805745A Withdrawn DE19805745A1 (en) | 1997-02-15 | 1998-02-12 | Protection of data against computer viruses and external access over network |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE29702631U Expired - Lifetime DE29702631U1 (en) | 1997-02-15 | 1997-02-15 | Protection device against computer viruses and external espionage attacks on the hard disk during online or network operation of the computer |
Country Status (1)
Country | Link |
---|---|
DE (2) | DE29702631U1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001002936A1 (en) * | 1999-07-06 | 2001-01-11 | Compugard Inc. | Computer security system with dedicated hard drives |
FR2824927A1 (en) * | 2001-05-18 | 2002-11-22 | Scaling Software | Unalterable loading of a data process into a data system connected to a communication network, in which rebooting system passes through a transitory loading state to load a transitory program into memory |
DE10153402A1 (en) * | 2001-11-01 | 2003-05-15 | Kai Dorau | Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line |
-
1997
- 1997-02-15 DE DE29702631U patent/DE29702631U1/en not_active Expired - Lifetime
-
1998
- 1998-02-12 DE DE19805745A patent/DE19805745A1/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001002936A1 (en) * | 1999-07-06 | 2001-01-11 | Compugard Inc. | Computer security system with dedicated hard drives |
FR2824927A1 (en) * | 2001-05-18 | 2002-11-22 | Scaling Software | Unalterable loading of a data process into a data system connected to a communication network, in which rebooting system passes through a transitory loading state to load a transitory program into memory |
DE10153402A1 (en) * | 2001-11-01 | 2003-05-15 | Kai Dorau | Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line |
Also Published As
Publication number | Publication date |
---|---|
DE29702631U1 (en) | 1998-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1818844B1 (en) | Method for using security tokens | |
DE60123672T2 (en) | COMPUTER SYSTEM PROTECTION | |
DE69815599T2 (en) | Method and device for protecting application data in secure memory areas | |
DE19536169A1 (en) | Multifunctional chip card | |
DE102005021064B4 (en) | Method and apparatus for protection against buffer overrun attacks | |
EP2510475B1 (en) | Hardware device | |
DE19805745A1 (en) | Protection of data against computer viruses and external access over network | |
EP2210241B1 (en) | Data processing device and method for operating a data processing device | |
AT503263A2 (en) | DEVICE FOR CREATING DIGITAL SIGNATURES | |
EP3314844B1 (en) | Data processing device and method for operating same | |
EP1362272B1 (en) | Method and arrangement for a rights ticket system for increasing security of access control to computer resources | |
DE102009048756A1 (en) | Method for improving safety of coded data memory, from which computer is booted, involves booting computer from cryptographic equipment and requesting for inputting smart card personal identification number | |
DE3736760A1 (en) | Method of preventing spreading of computer viruses | |
EP1685472A1 (en) | Method for accessing a data processing system | |
DE202007002971U1 (en) | Digital signatures generating device for e.g. personal computer, has smart card read/write device for connecting smart card, and interface that is connected to computer by protocol that is provided in operating system of computer | |
DE10023249A1 (en) | E-mail identification and processing method involves informing user regarding change of content of e-mail which is processed | |
DE19900744C2 (en) | Computer with protection against computer viruses | |
EP3742325B1 (en) | Backup server | |
DE202019105197U1 (en) | Computer with safety switch | |
DE102005027709A1 (en) | Method for operating a portable data carrier | |
DE10051941C2 (en) | Device-specific write protection coupling to protect digital data processing systems against intruders during the installation phase of programs | |
DE102004058882A1 (en) | Generating program code in a load format and providing executable program code | |
EP4332803A1 (en) | Method for detecting unauthorized access to user data in a cloud storage | |
AT8794U1 (en) | CARD READER FOR CHIP CARDS | |
DE102014212420A1 (en) | Computer apparatus and method for obtaining and securely storing security-relevant data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8122 | Nonbinding interest in granting licences declared | ||
8130 | Withdrawal |