DE19820765C1 - Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern - Google Patents
Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und ComputernInfo
- Publication number
- DE19820765C1 DE19820765C1 DE1998120765 DE19820765A DE19820765C1 DE 19820765 C1 DE19820765 C1 DE 19820765C1 DE 1998120765 DE1998120765 DE 1998120765 DE 19820765 A DE19820765 A DE 19820765A DE 19820765 C1 DE19820765 C1 DE 19820765C1
- Authority
- DE
- Germany
- Prior art keywords
- data network
- area
- protected
- computer
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Bei einem Verfahren zum Erhöhen der Datensicherheit in einem Datennetz werden Sicherheitsmängel zuverlässig dadurch beseitigt, daß mindestens ein zu schützender Bereich in dem Datennetz durch die Überwachung wenigstens eines Komunikationskanals physikalisch deaktiviert wird. Eine Vorrichtung zur Durchführung dieses Verfahrens ist angegeben.
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung
zum Erhöhen der Datensicherheit und des Datenschutzes in
Datennetzen und Computern.
Bei herkömmlichem Betrieb von Computern in Datennetzen
werden Sicherungsverfahren, Überwachungen und Verriege
lungen von Datenleitungen und Komponenten sowie auch Ab
schaltungen von Komponenten und aktiven Netzkomponenten
durch Software Programme durchgeführt. Hierbei kommt
meist ein Algorithmus mit Paßwort oder einer Verschlüsse
lung zur Sicherstellung des Datenschutzes zum Einsatz.
Eine solche Absicherung ist jedoch hinsichtlich der Da
tensicherheit und des Datenschutzes problematisch, denn
jedes Programm ist in Abhängigkeit vom eingesetzten Auf
wand manipulierbar. Damit ist auch die Datensicherheit
und der Datenschutz gefährdet. Nicht nur Firmen betreiben
einen hohen Aufwand für die Sicherheit in ihren Datennet
zen. Die Kommunikation zu anderen, fremden Datennetzen
wird zum Beispiel oft an zentraler Stelle des Unterneh
mens mit Übergabeverbindungen (Gateways) geschaltet. Der
Datenschutz wird hier meist über eine Softwarekomponente,
einen sogenannten Firewall, sichergestellt. Die Sicher
heit ist aber sofort außer Betrieb gesetzt, sobald ein
hinter dem Firewall am Netz angeschlossener Computer ei
nen weiteren externen Zugang in das zu sichernde Daten
netz ermöglicht. Neuerdings werden Zugangssoftwarepro
gramme mit Kommunikationsprotokollen auf TCP/IP-Basis zur
Kommunikation von Computern über Datennetze eingesetzt.
Hierbei sind die Zugangspaßwörter oft auf Komponenten,
zum Beispiel Festplatte, im kommunizierenden Computer ge
speichert. Ist eine Kommunikation zum Beispiel in einem
TCP/IP-Netz einmal aufgebaut, so ist der unbemerkte Auf
bau einer anderen Verbindung aus dem Fremdnetz zum Compu
ter nur mit viel Aufwand zu verhindern. Eindringende
Softwarepakete können den am Netz befindlichen Computer
ausspähen, Daten verändern oder auch löschen. Somit be
steht ein hohes Datenschutz- und Datensicherheitsrisiko.
Aus der DE 34 41 724 ist ein Verfahren zur Mißbrauchsver
hinderung in Fernmeldenetzen, insbesondere in Mobilfunk
netzen bekannt, mit dem die Sicherung einer Zentrale bzw.
eines Datennetzes gegen Mißbrauch vorgenommen wird. Hier
zu werden gerätespezifische Merkmale von Teilnehmergerä
ten und Benutzerkennungen überwacht. Im Falle eines wie
derholten Mißbrauchsversuchs wird entweder die geräte
spezifische Kennung zerstört oder betreffende Einträge in
der Zentrale gelöscht. Durch diese Maßnahme wird das Da
tennetz immer als Ganzes geschützt. Das Verfahren ist
weder dazu geeignet noch dazu vorgesehen, nach einem er
folgreichen Verbindungsaufbau zwischen dem Teilnehmerge
rät und der Zentrale oder dem Einwahlknoten diese gegen
einen Mißbrauch innerhalb der Zentrale zu schützen bzw.
einen Datenschutz der Zentrale zu gewährleisten. Das be
kannte Verfahren betrifft nämlich nur den Verbindungsauf
bau, nicht aber den Fluß der Dateninhalte.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Ver
fahren und eine Vorrichtung zum Erhöhen der Datensicher
heit und des Datenschutzes in Datennetzen und Computern
anzugeben, bzw. zu schaffen, mit dem bzw. mit der die
oben beschriebenen Sicherheitsmängel zuverlässig besei
tigt werden.
Die gestellte Aufgabe wird dadurch gelöst, daß zu schüt
zende Bereiche in einem Datennetz oder in einem Computer
physikalisch deaktiviert werden. Die Deaktivierung er
folgt dabei durch die physikalische Blockierung der zu
den zu schützenden Bereichen führenden Datenleitungen.
Dazu wird mindestens eine Kommunikationsleitung überwacht
und in Abhängigkeit vom Ergebnis der Überwachung physika
lisch blockiert. Somit ist ein Eindringen in das Daten
netzen unter Umgehen des Firewalls nicht mehr möglich.
Ein Eindringen in den Computer wird zwar nicht verhin
dert. Durch eine Deaktivierung von wichtigen Komponenten
des Computers wird der Datenschutz und die Datensicher
heit jedoch bedeutend erhöht. Das Verfahren und die Vor
richtung erhöhen somit die Datensicherheit und den Daten
schutz auch in Computern mit sensiblen Daten, wie sie zum
Beispiel in Arztpraxen, Anwaltskanzleien und Behörden
vorliegen.
Vorzugsweise werden mit dem Verfahren bzw. der Vorrich
tung komplette Datennetzwerke, Teilnetzwerke, Computer
oder Teilbereiche von Computern physikalisch deaktiviert.
Die Deaktivierung dieser zu schützenden Bereich geschieht
vorteilhafterweise durch die physikalische Blockierung
der Datenleitungen, die zu den zu schützenden Bereichen
führen. Die physikalische Blockierung kann dabei durch
teilweise oder ganze Überbrückung, Trennung oder Ablei
tung erfolgen.
Vorzugsweise werden die Kommunikationsleitungen zu einem
externen Datennetz während der Verbindung überwacht, wo
durch abhängig vom Ergebnis der Überwachung der zu schüt
zende Bereich deaktiviert wird. Die Überwachung der Da
tenleitungen kann dabei als primitive Überwachung, Ver
kehrsüberwachung oder Datenüberwachung erfolgen. Bei der
primitiven Überwachung wird nur der Ruhezustand der zu
überwachenden Leitungen überwacht. Alle Aktionen auf der
Leitung (zum Beispiel Ruf, Sprache, Datenverkehr) führen
zur Aktivierung des Schutzes des zu schützenden Berei
ches. Bei der Verkehrsüberwachung wird der Verkehr auf
der Leitung überwacht, wobei Signale zum Verbindungsauf
bau (Ruf) ignoriert werden. Alle Aktionen auf der Leitung
außer Ruf führen zu einer Aktivierung des Schutzes. Bei
der Datenüberwachung werden bei einer digitalen Leitung
Sprache und Daten analysiert. Eine Erkennung von Daten,
die nicht Sprachdaten sind, führt zur Aktivierung des
Schutzes der zu schützenden Bereiche.
Eine weitere vorteilhafte Ausführungsform der Erfindung
besteht darin, daß der zu schützende Bereich während der
gesamten Zeit der Verbindung nach außen physikalisch de
aktiviert wird. Eine weitere Erhöhung der Sicherheit kann
dadurch erreicht werden, daß die physikalische Deaktivie
rung des zu schützenden Bereiches nach dem Abbau der Ver
bindung nach außen aufrecht erhalten bleibt. Dies kann
zum Beispiel durch eine Zeitverzögerung erfolgen.
Vorteilhafterweise kann die Deaktivierung der zu schüt
zenden Bereiche im einfachsten Fall durch Abschaltung der
Energieversorgung für diese Bereiche erfolgen. Hierbei
kann die Energieversorgung der zu überwachenden Funkti
onseinheit als externe Einspeisung erfolgen.
Gemäß einer anderen Ausführungsform der Erfindung wird
die physikalische Deaktivierung des zu schützenden Berei
ches visualisiert. Außerdem kann der Schutzzustand zum
Beispiel durch Software ausgewertet werden, so daß diese
auf einem eventuellen Angriff von außen reagieren kann.
Im folgenden wird ein Beispiel für den Einsatz des Ver
fahrens und der Vorrichtung gemäß der Erfindung zum
Schutz vor Spionage eines Login-Paßwortes beschrieben.
Emulationen, Terminalprogramme und Dekoder (wie zum Bei
spiel der T-Online Dekoder) speichern das Zugangspaßwort
auf der Festplatte im Computer. Nach dem Aufbau einer
Verbindung kann es vorkommen, daß diese Datei mit dem
Paßwort über die Kommunikationsverbindung ausspioniert
wird. Über das in der Erfindung beschrieben Sicherungs
verfahren können die betroffenen Software Programme so
modifiziert werden, daß diese Sicherheitslücke geschlos
sen wird. Hierzu muß die zu schützende Datei in dem zu
schützenden Bereich abgelegt werden. Mit Start der Zu
gangssoftware wird das Paßwort in den Arbeitsspeicher ge
legt und die Verbindung zum externen Netz aufgebaut. Mit
Beginn des Verbindungsaufbaus werden automatisch die zu
schützenden Komponenten nach dem erfindungsgemäßen Ver
fahren funktionell außer Betrieb gesetzt. Als erste Maß
nahme nach dem Einlog-Vorgang wird das Paßwort aus dem
Speicher gelöscht. Der Paßwortschutz ist somit bedeutend
sicherer geworden, da sich das Paßwort im geschützten Be
reich befindet.
Ein anderes Beispiel für den praktischen Einsatz des er
findungsgemäßen Verfahrens wird nachfolgend anhand des
Schutzes eines gesamten Computers beschrieben. Dabei wird
das Betriebssystem eines Computers mit seinen unbedingt
notwendigen Softwaremodulen beispielsweise auf eine klei
ne Festplatte, ROM-Disc oder in den Speicher geladen. Für
den Datenaustausch kann ein ungeschützter Bereich im Com
puter belassen werden. Mit Beginn des Verbindungsaufbaus
werden automatisch die zu schützenden Komponenten im Com
puter nach dem erfindungsgemäßen Verfahren funktionell
außer Betrieb gesetzt. Eine sichere Kommunikation ist da
durch möglich.
Um die Datensicherheit und den Datenschutz weiter zu er
höhen, ist es erforderlich, eventuelle manuelle Manipula
tionen feststellen zu können. Als Zusatzverfahren zum Er
höhen des Datenschutzes und der Datensicherheit können
zum Beispiel alle lösbaren Verbindungsteile oder ander
weitige manipulierbare Komponenten des Netzes inklusive
der Kommunikationsleitungen bis zum Computer über Plom
bierungen oder Siegelmarken abgesichert werden. Eine
Plombierungsmethode ist die Absicherung über Siegelmar
ken, welche auf den lösbaren oder manipulierbaren Verbin
dungsteilen angebracht werden. Eine andere Plombierungs
methode kann aber auch ein Verhindern der Herstellung ei
nes Kontaktes sein. Beim Lösen oder unbefugten Herstellen
der Verbindung oder beim Entfernen der Siegelmarke wird
diese zerstört. Die Form, das Material und die Kennzeich
nungsaufdrucke der Siegelmarke können beliebig gewählt
werden. Eine weitere Plombierungsmethode ist die mechani
sche Verriegelung. So verfügen zum Beispiel Western- und
RJ-Steckverbindungen über eine mechanische Nase, welche
beim Herstellen der Verbindung einrastet. Die angebrachte
Plombe verhindert das Niederdrücken der Nase an der
Steckverbindung, so daß die Verbindung nicht gelöst wer
den kann.
Die technische Umsetzung des erfindungsgemäßen Verfahrens
kann zum Beispiel als Netzschutzkomponente, externes Ge
rät oder als Einbaukomponente in einen Computer erfolgen.
Unter Netzkomponenten werden einzelne Netzzugangskompo
nenten oder die Zusammenschaltung mehrerer Netzzugangs
komponenten, wie zum Beispiel Anschlußdosen, verstanden.
Die Überwachung und Abschaltung der Netzverbindung er
folgt direkt mit diesen Netzzugangskomponenten, die zum
Beispiel in der Installationswand integriert werden. Je
der Computer kann somit direkt ohne weitere Maßnahme si
cher an das Netz angeschaltet werden. Bei einem externen
Gerät werden die verschiedenen Leitungen an das Schaltge
rät geführt und die Schaltfunktion dort ausgeführt. Bei
einer Einbaukomponente im Computer werden die überwachten
und sichernden Leitungen/Netze direkt über eine Zusatz
komponente im Computer, wie zum Beispiel einem Modem oder
einer Netzwerkbaugruppe geschaltet. Jeder Computer muß
zur Nutzung dieser Methode zwar modifiziert werden, der
Schutz ist aber nicht mehr räumlich gebunden, sondern
wandert mit dem Standort des Computers.
Die Erfindung wird nachstehend anhand der Fig. 1 bis 5
erläutert.
Fig. 1 zeigt ein Firmennetz 1, das über einen Firewall 2
mit dem Internet 3 verbunden ist. Der Firewall 2 dient
dabei dem Schutz des Firmennetzes 1 vor Angriffen aus dem
Internet 3. Eine weitere Verbindung zwischen dem Firmen
netz 1 und dem Internet 3 erfolgt über den Computer 4,
wobei eine Leitung 5 das Firmennetz 1 mit dem Computer 4
verbindet. Eine Leitung 6 stellt die Verbindung zwischen
dem Computer 4 und dem Internet 3 her. Da der Computer 4
einen weiteren externen Zugang zum Internet 3 darstellt,
ist die über den Firewall 2 erreichte Datensicherheit des
Firmennetzes 1 nicht mehr gegeben, sobald die Verbin
dungsleitung 6 zwischen dem Internet 3 und dem Computer 4
aktiv wird. Dieser Fall ist in Fig. 5 dargestellt. Nach
dem erfindungsgemäßen Verfahren wird jedoch die Verbin
dungsleitung 5 zwischen dem Computer 4 und dem Firmennetz
1 inaktiv, sobald die Verbindungsleitung 6 zwischen dem
Internet 3 und dem Computer 4 aktiv ist. Dadurch ist das
Firmennetz 1 vor Angriffen aus dem Internet geschützt.
Solange die Verbindungsleitung 6 zwischen dem Internet 3
und dem Computer 4 inaktiv ist, kann die Verbindungslei
tung 5 zwischen dem Computer 4 und dem Firmennetz 1 aktiv
bleiben, da in diesem Fall keine Angriffsversuche aus dem
Internet vorliegen.
Fig. 2 zeigt das erfindungsgemäße Verfahren anhand des
Schutzes einer Festplatte in einem Computer. Der Computer
7, der eine erste Festplatte 8 und eine zweite Festplatte
9 enthält, ist über die Leitung 10 mit dem Internet 3
verbunden. Sobald die Leitung 10 aktiv wird, d. h. An
griffsversuche aus dem Internet vorliegen, wird die zwei
te Festplatte 9 im Computer 7 physikalisch blockiert und
somit deaktiviert.
Fig. 3 zeigt einen an einem Kabel 12 befindlichen Stec
ker 13, der in der Buchse 14 steckt. Die Steckverbindung
weist eine mechanische Nase 15 auf, die beim Herstellen
der Verbindung einrastet. Die in Fig. 3 gezeigte Plombe
17 verhindert das Niederdrücken dieser Nase an der Steck
verbindung, so daß die Verbindung nicht gelöst werden
kann. Bei manueller Manipulation der Steckverbindung wür
de die in Fig. 3 gezeigte Plombe 17 und die in Fig. 4 ge
zeigte Siegelmarke 16 zerstört werden.
Die Erfindung wurde zuvor anhand von bevorzugten Ausfüh
rungsbeispielen beschrieben. Dem Fachmann sind jedoch
Ausgestaltungen, Modifikationen und Abwandlungen möglich,
ohne daß dadurch der Erfindungsgedanke verlassen wird.
Claims (35)
1. Verfahren zum Erhöhen der Datensicherheit in einem
Datennetz, dadurch gekennzeichnet, daß mindestens
ein zu schützender Bereich in dem Datennetz durch
die Überwachung wenigstens eines Kommunikationska
nals physikalisch deaktiviert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß mindestens ein komplettes Datennetzwerk, minde
stens ein Teilnetzwerk in dem Datennetzwerk, minde
stens ein Computer und/oder mindestens ein Teilbe
reich des Computers physikalisch deaktiviert wird.
3. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die physikalische Deak
tivierung des zu schützenden Bereiches durch eine
physikalische Blockierung mindestens einer Funkti
onseinheit vorgenommen wird, die zu dem zu schützen
den Bereich führt.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet,
daß die Funktionseinheit durch eine mindestens teil
weise Überbrückung des zu schützenden Bereiches phy
sikalisch blockiert wird.
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet,
daß die Funktionseinheit durch eine mindestens teil
weise Trennung physikalisch blockiert wird.
6. Verfahren nach Anspruch 3, dadurch gekennzeichnet,
daß die Funktionseinheit durch eine mindestens teil
weise Ableitung physikalisch blockiert wird.
7. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß der Ruhezustand minde
stens einer Datenleitung überwacht wird.
8. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß mindestens eine Daten
leitung verkehrsüberwacht wird.
9. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die Kommunikationslei
tung insbesondere datenüberwacht wird.
10. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die zu überwachende
Funktionseinheit in Abhängigkeit vom Ergebnis der
Überwachung physikalisch blockiert wird.
11. Verfahren nach Anspruch 1 oder 2, dadurch gekenn
zeichnet, daß der zu schützende Bereich während der
gesamten Zeit der Verbindung nach außen physikalisch
deaktiviert wird.
12. Verfahren nach Anspruch 1 oder 2, dadurch gekenn
zeichnet, daß die physikalische Deaktivierung des zu
schützenden Bereiches nach dem Abbau einer Verbin
dung nach außen aufrechterhalten bleibt und durch
eine berechtigte Funktionseinheit wieder aktiviert
wird.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet,
daß die physikalischen Deaktivierung des zu schüt
zenden Bereiches nach dem Abbau der Verbindung nach
außen zeitverzögert aufrechterhalten bleibt.
14. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß eine Energieversorgung
für den zu schützenden Bereich in Abhängigkeit vom
Überwachungsergebnis abgeschaltet wird.
15. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß der Zustand des zu
schützenden Bereiches durch eine Software ausgewer
tet wird.
16. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß der Zustand der Aktivie
rung des zu schützenden Bereiches visualisiert wird.
17. Verfahren nach einem der vorhergehenden Ansprüche,
das folgende Schritte umfaßt:
- a) Starten einer Zugangssoftware für den Verbin dungsaufbau zu einem externen Datennetz;
- b) Laden eines Paßwortes in den zu schützenden Be reich eines Computers;
- c) Aufbau einer Verbindung zu dem externen Daten netz;
- d) Physikalische Deaktivierung des mindestens ei nen zu schützenden Bereiches.
- e) Mitteilen des Paßwortes in dem externen Daten netz;
- f) Löschen des Paßwortes aus dem Speicher;
18. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß Verbindungsschnitt
stellen zwischen lösbaren Verbindungsteilen minde
sten eines Teils des Datennetzes plombiert werden.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet,
daß die Verbindungsschnittstellen zwischen den lös
baren Verbindungsteilen des Datennetzes versiegelt
werden.
20. Verfahren nach Anspruch 18, dadurch gekennzeichnet,
daß die Herstellung eines Kontakts an den Verbin
dungsschnittstellen zwischen den lösbaren Verbin
dungsteilen des Datennetzes verhindert wird.
21. Verfahren nach Anspruch 18, dadurch gekennzeichnet,
daß die Verbindungsschnittstellen zwischen den lös
baren Verbindungsteilen des Datennetzes mechanisch
verriegelt werden.
22. Vorrichtung zum Erhöhen der Datensicherheit in einem
Datennetz, dadurch gekennzeichnet, daß das Datennetz
mindestens eine Einrichtung zum physikalischen Deak
tivieren von mindestens einem zu schützenden Bereich
in dem Datennetz aufweist.
23. Vorrichtung nach Anspruch 22, dadurch gekennzeich
net, daß der zu schützende Bereich mindestens ein
komplettes Datennetzwerk, mindestens ein Teilnetz
werk in dem Datennetzwerk, mindestens ein Computer
und/oder mindestens ein Teilbereich des Computers
ist.
24. Vorrichtung nach Anspruch 22 oder 23, dadurch ge
kennzeichnet, daß die Deaktivierungseinrichtung min
destens eine Netzkomponente ist.
25. Vorrichtung nach Anspruch 24, dadurch gekennzeich
net, daß die Netzkomponente eine Netzzugangskompo
nente ist.
26. Vorrichtung nach Anspruch 25, dadurch gekennzeich
net, daß die Netzzugangskomponente mindestens eine
Anschlußdose ist.
27. Vorrichtung nach Anspruch 22 oder 23, dadurch ge
kennzeichnet, daß die Deaktivierungseinrichtung ein
externes Gerät ist.
28. Vorrichtung nach Anspruch 22 oder 23, dadurch ge
kennzeichnet, daß die Deaktivierungseinrichtung eine
Einbaukomponente in einem Computer ist.
29. Vorrichtung nach Anspruch 28, dadurch gekennzeich
net, daß die Einbaukomponente eine Kommunikations-
Baugruppe ist.
30. Vorrichtung nach einem der Ansprüche 22 bis 29, da
durch gekennzeichnet, daß der Computer eine Zeitver
zögerungsschaltung zur Aufrechterhaltung der physi
kalischen Deaktivierung des zu schützenden Bereiches
nach dem Abbau einer Verbindung nach außen aufweist.
31. Vorrichtung nach einem der Ansprüche 22 bis 30, da
durch gekennzeichnet, daß Schnittstellen zwischen
lösbaren Verbindungsteilen oder manipulierbaren Tei
len des Datennetzes Sicherungseinrichtungen aufwei
sen.
32. Vorrichtung nach Anspruch 31, dadurch gekennzeich
net, daß die Sicherungsmittel Plomben sind.
33. Vorrichtung nach Anspruch 31, dadurch gekennzeich
net, daß die Sicherungsmittel Siegelmarken sind.
34. Vorrichtung nach Anspruch 31, dadurch gekennzeich
net, daß die Sicherungsmittel mechanische Verriege
lungen sind.
35. Vorrichtung nach Anspruch 31, dadurch gekennzeich
net, daß die Schnittstellen plombierte Steckverbin
dungen mit einer Arretierung aufweisen.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1998120765 DE19820765C1 (de) | 1998-05-08 | 1998-05-08 | Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern |
PCT/EP1999/003088 WO1999059292A1 (de) | 1998-05-08 | 1999-05-05 | Verfahren und vorrichtung zum erhöhen der datensicherheit in datennetzen und computern |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1998120765 DE19820765C1 (de) | 1998-05-08 | 1998-05-08 | Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19820765C1 true DE19820765C1 (de) | 1999-10-28 |
Family
ID=7867197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1998120765 Expired - Fee Related DE19820765C1 (de) | 1998-05-08 | 1998-05-08 | Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE19820765C1 (de) |
WO (1) | WO1999059292A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10005209A1 (de) * | 2000-02-05 | 2001-08-09 | Schoen Gmbh & Co Kg Industriet | Datenübertragungseinrichtung |
WO2001095069A2 (en) * | 2000-06-09 | 2001-12-13 | Saafnet Canada Incorporated | Data line interrupter switch |
WO2004017346A1 (fr) * | 2002-08-08 | 2004-02-26 | Worth, Julien | Dispositif mecanique de connexion et deconnexion entre une entree d'informations et une sortie d'informations |
EP1530338A1 (de) * | 2003-11-07 | 2005-05-11 | AlphaShield Europe GmbH | Einrichtung zur Herstellung einer Kommunikationsverbindung |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6996845B1 (en) | 2000-11-28 | 2006-02-07 | S.P.I. Dynamics Incorporated | Internet security analysis system and process |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3441724A1 (de) * | 1984-11-15 | 1986-05-15 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur missbrauchsverhinderung in fernmeldenetzen, insbesondere mobilfunknetzen |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4484306A (en) * | 1982-03-22 | 1984-11-20 | Exide Electronics Corporation | Method and apparatus for controlling access in a data transmission system |
US5198806A (en) * | 1990-12-31 | 1993-03-30 | Lord & Sebastian, Inc. | Remote control and secure access for personal computers |
AU7314096A (en) * | 1995-10-18 | 1997-05-22 | Leslie Christopher Holborow | Computer network security arrangements |
US5969632A (en) * | 1996-11-22 | 1999-10-19 | Diamant; Erez | Information security method and apparatus |
-
1998
- 1998-05-08 DE DE1998120765 patent/DE19820765C1/de not_active Expired - Fee Related
-
1999
- 1999-05-05 WO PCT/EP1999/003088 patent/WO1999059292A1/de not_active Application Discontinuation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3441724A1 (de) * | 1984-11-15 | 1986-05-15 | Siemens AG, 1000 Berlin und 8000 München | Verfahren zur missbrauchsverhinderung in fernmeldenetzen, insbesondere mobilfunknetzen |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10005209A1 (de) * | 2000-02-05 | 2001-08-09 | Schoen Gmbh & Co Kg Industriet | Datenübertragungseinrichtung |
DE10005209B4 (de) * | 2000-02-05 | 2004-02-26 | Schön GmbH & Co. KG Industrietechnik | Datenübertragungseinrichtung |
WO2001095069A2 (en) * | 2000-06-09 | 2001-12-13 | Saafnet Canada Incorporated | Data line interrupter switch |
WO2001095069A3 (en) * | 2000-06-09 | 2002-03-21 | Saafnet Canada Inc | Data line interrupter switch |
WO2004017346A1 (fr) * | 2002-08-08 | 2004-02-26 | Worth, Julien | Dispositif mecanique de connexion et deconnexion entre une entree d'informations et une sortie d'informations |
EP1530338A1 (de) * | 2003-11-07 | 2005-05-11 | AlphaShield Europe GmbH | Einrichtung zur Herstellung einer Kommunikationsverbindung |
Also Published As
Publication number | Publication date |
---|---|
WO1999059292A1 (de) | 1999-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19612999C2 (de) | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken | |
DE10052312B4 (de) | Automatische Sperre gegen unberechtigten Zugriff im Internet (Snoop Avoider) für virtuelle private Netze | |
DE60216218T2 (de) | Persönlicher Firewall mit Platzabhängiger Funktionalität | |
DE102005028663B4 (de) | Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner | |
EP1417820B1 (de) | Verfahren und computersystem zur sicherung der kommunikation in netzwerken | |
EP1371114B1 (de) | Sicherungsvorrichtung für eine steckverbindung | |
DE19820765C1 (de) | Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern | |
EP3907569A1 (de) | Feldgerät mit einem sicherheitsmodul, nachrüstmodul für ein feldgerät, verfahren zur einstellung einer it-sicherheitsstufe und computerprogrammcode | |
DE102005046462B4 (de) | Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung | |
DE102016125511A1 (de) | Sicherheitsgerät und Feldbussystem zur Unterstützung einer sicheren Kommunikation über einen Feldbus | |
DE19857182A1 (de) | Telekommunikationsnetz mit Virenschutz in Zeichengabekanälen | |
DE10200681B4 (de) | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen | |
DE602004002950T2 (de) | Verfahren und Vorrichtung zur Zugriffssteuerung | |
EP1862931B1 (de) | Vorrichtung und Verfahren zum Schutz eines medizinischen Geräts und eines von diesem Gerät behandelten Patienten vor gefährdenden Einflüssen aus einem Kommunikationsnetzwerk | |
EP1645098B1 (de) | Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes | |
WO2006076752A1 (de) | Computersicherheitssystem | |
WO2014191179A1 (de) | Verfahren und vorrichtung zum filtern eines datenpaketes | |
EP2721803B1 (de) | Verfahren und vorrichtung zur gesicherten veränderung einer konfigurationseinstellung eines netzwerkgerätes | |
EP3603011B1 (de) | Vorrichtungen und verfahren zum betreiben einer mobilfunkkommunikation mit einer streckenseitigen einrichtung | |
EP1473614A2 (de) | Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in einem solchen Computersystem | |
EP1496666A1 (de) | Vorrichtung und Koppelgerät, so genannter transparenter Tunnel-Proxy, zur Sicherung eines Datenzugriffs | |
EP3309699B1 (de) | System aus kommunikationseinheit und zusatzgerät mit sicherungsmittel an der schnittstelle | |
DE10253374B4 (de) | Einwahlsperre für Datenübertragungseinrichtungen | |
WO2017148559A1 (de) | Verfahren und analysemodul zur überprüfung von verschlüsselten datenübertragungen | |
DE60313195T2 (de) | Verfahren, system und computerprogrammprodukt zum übertragen eines media-stroms zwischen client-endgeräten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |