DE19820765C1 - Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern - Google Patents

Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern

Info

Publication number
DE19820765C1
DE19820765C1 DE1998120765 DE19820765A DE19820765C1 DE 19820765 C1 DE19820765 C1 DE 19820765C1 DE 1998120765 DE1998120765 DE 1998120765 DE 19820765 A DE19820765 A DE 19820765A DE 19820765 C1 DE19820765 C1 DE 19820765C1
Authority
DE
Germany
Prior art keywords
data network
area
protected
computer
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE1998120765
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weis Dr GmbH
Original Assignee
Weis Dr GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weis Dr GmbH filed Critical Weis Dr GmbH
Priority to DE1998120765 priority Critical patent/DE19820765C1/de
Priority to PCT/EP1999/003088 priority patent/WO1999059292A1/de
Application granted granted Critical
Publication of DE19820765C1 publication Critical patent/DE19820765C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Bei einem Verfahren zum Erhöhen der Datensicherheit in einem Datennetz werden Sicherheitsmängel zuverlässig dadurch beseitigt, daß mindestens ein zu schützender Bereich in dem Datennetz durch die Überwachung wenigstens eines Komunikationskanals physikalisch deaktiviert wird. Eine Vorrichtung zur Durchführung dieses Verfahrens ist angegeben.

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erhöhen der Datensicherheit und des Datenschutzes in Datennetzen und Computern.
Bei herkömmlichem Betrieb von Computern in Datennetzen werden Sicherungsverfahren, Überwachungen und Verriege­ lungen von Datenleitungen und Komponenten sowie auch Ab­ schaltungen von Komponenten und aktiven Netzkomponenten durch Software Programme durchgeführt. Hierbei kommt meist ein Algorithmus mit Paßwort oder einer Verschlüsse­ lung zur Sicherstellung des Datenschutzes zum Einsatz. Eine solche Absicherung ist jedoch hinsichtlich der Da­ tensicherheit und des Datenschutzes problematisch, denn jedes Programm ist in Abhängigkeit vom eingesetzten Auf­ wand manipulierbar. Damit ist auch die Datensicherheit und der Datenschutz gefährdet. Nicht nur Firmen betreiben einen hohen Aufwand für die Sicherheit in ihren Datennet­ zen. Die Kommunikation zu anderen, fremden Datennetzen wird zum Beispiel oft an zentraler Stelle des Unterneh­ mens mit Übergabeverbindungen (Gateways) geschaltet. Der Datenschutz wird hier meist über eine Softwarekomponente, einen sogenannten Firewall, sichergestellt. Die Sicher­ heit ist aber sofort außer Betrieb gesetzt, sobald ein hinter dem Firewall am Netz angeschlossener Computer ei­ nen weiteren externen Zugang in das zu sichernde Daten­ netz ermöglicht. Neuerdings werden Zugangssoftwarepro­ gramme mit Kommunikationsprotokollen auf TCP/IP-Basis zur Kommunikation von Computern über Datennetze eingesetzt. Hierbei sind die Zugangspaßwörter oft auf Komponenten, zum Beispiel Festplatte, im kommunizierenden Computer ge­ speichert. Ist eine Kommunikation zum Beispiel in einem TCP/IP-Netz einmal aufgebaut, so ist der unbemerkte Auf­ bau einer anderen Verbindung aus dem Fremdnetz zum Compu­ ter nur mit viel Aufwand zu verhindern. Eindringende Softwarepakete können den am Netz befindlichen Computer ausspähen, Daten verändern oder auch löschen. Somit be­ steht ein hohes Datenschutz- und Datensicherheitsrisiko.
Aus der DE 34 41 724 ist ein Verfahren zur Mißbrauchsver­ hinderung in Fernmeldenetzen, insbesondere in Mobilfunk­ netzen bekannt, mit dem die Sicherung einer Zentrale bzw. eines Datennetzes gegen Mißbrauch vorgenommen wird. Hier­ zu werden gerätespezifische Merkmale von Teilnehmergerä­ ten und Benutzerkennungen überwacht. Im Falle eines wie­ derholten Mißbrauchsversuchs wird entweder die geräte­ spezifische Kennung zerstört oder betreffende Einträge in der Zentrale gelöscht. Durch diese Maßnahme wird das Da­ tennetz immer als Ganzes geschützt. Das Verfahren ist weder dazu geeignet noch dazu vorgesehen, nach einem er­ folgreichen Verbindungsaufbau zwischen dem Teilnehmerge­ rät und der Zentrale oder dem Einwahlknoten diese gegen einen Mißbrauch innerhalb der Zentrale zu schützen bzw. einen Datenschutz der Zentrale zu gewährleisten. Das be­ kannte Verfahren betrifft nämlich nur den Verbindungsauf­ bau, nicht aber den Fluß der Dateninhalte.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Ver­ fahren und eine Vorrichtung zum Erhöhen der Datensicher­ heit und des Datenschutzes in Datennetzen und Computern anzugeben, bzw. zu schaffen, mit dem bzw. mit der die oben beschriebenen Sicherheitsmängel zuverlässig besei­ tigt werden.
Die gestellte Aufgabe wird dadurch gelöst, daß zu schüt­ zende Bereiche in einem Datennetz oder in einem Computer physikalisch deaktiviert werden. Die Deaktivierung er­ folgt dabei durch die physikalische Blockierung der zu den zu schützenden Bereichen führenden Datenleitungen. Dazu wird mindestens eine Kommunikationsleitung überwacht und in Abhängigkeit vom Ergebnis der Überwachung physika­ lisch blockiert. Somit ist ein Eindringen in das Daten­ netzen unter Umgehen des Firewalls nicht mehr möglich. Ein Eindringen in den Computer wird zwar nicht verhin­ dert. Durch eine Deaktivierung von wichtigen Komponenten des Computers wird der Datenschutz und die Datensicher­ heit jedoch bedeutend erhöht. Das Verfahren und die Vor­ richtung erhöhen somit die Datensicherheit und den Daten­ schutz auch in Computern mit sensiblen Daten, wie sie zum Beispiel in Arztpraxen, Anwaltskanzleien und Behörden vorliegen.
Vorzugsweise werden mit dem Verfahren bzw. der Vorrich­ tung komplette Datennetzwerke, Teilnetzwerke, Computer oder Teilbereiche von Computern physikalisch deaktiviert. Die Deaktivierung dieser zu schützenden Bereich geschieht vorteilhafterweise durch die physikalische Blockierung der Datenleitungen, die zu den zu schützenden Bereichen führen. Die physikalische Blockierung kann dabei durch teilweise oder ganze Überbrückung, Trennung oder Ablei­ tung erfolgen.
Vorzugsweise werden die Kommunikationsleitungen zu einem externen Datennetz während der Verbindung überwacht, wo­ durch abhängig vom Ergebnis der Überwachung der zu schüt­ zende Bereich deaktiviert wird. Die Überwachung der Da­ tenleitungen kann dabei als primitive Überwachung, Ver­ kehrsüberwachung oder Datenüberwachung erfolgen. Bei der primitiven Überwachung wird nur der Ruhezustand der zu überwachenden Leitungen überwacht. Alle Aktionen auf der Leitung (zum Beispiel Ruf, Sprache, Datenverkehr) führen zur Aktivierung des Schutzes des zu schützenden Berei­ ches. Bei der Verkehrsüberwachung wird der Verkehr auf der Leitung überwacht, wobei Signale zum Verbindungsauf­ bau (Ruf) ignoriert werden. Alle Aktionen auf der Leitung außer Ruf führen zu einer Aktivierung des Schutzes. Bei der Datenüberwachung werden bei einer digitalen Leitung Sprache und Daten analysiert. Eine Erkennung von Daten, die nicht Sprachdaten sind, führt zur Aktivierung des Schutzes der zu schützenden Bereiche.
Eine weitere vorteilhafte Ausführungsform der Erfindung besteht darin, daß der zu schützende Bereich während der gesamten Zeit der Verbindung nach außen physikalisch de­ aktiviert wird. Eine weitere Erhöhung der Sicherheit kann dadurch erreicht werden, daß die physikalische Deaktivie­ rung des zu schützenden Bereiches nach dem Abbau der Ver­ bindung nach außen aufrecht erhalten bleibt. Dies kann zum Beispiel durch eine Zeitverzögerung erfolgen.
Vorteilhafterweise kann die Deaktivierung der zu schüt­ zenden Bereiche im einfachsten Fall durch Abschaltung der Energieversorgung für diese Bereiche erfolgen. Hierbei kann die Energieversorgung der zu überwachenden Funkti­ onseinheit als externe Einspeisung erfolgen.
Gemäß einer anderen Ausführungsform der Erfindung wird die physikalische Deaktivierung des zu schützenden Berei­ ches visualisiert. Außerdem kann der Schutzzustand zum Beispiel durch Software ausgewertet werden, so daß diese auf einem eventuellen Angriff von außen reagieren kann.
Im folgenden wird ein Beispiel für den Einsatz des Ver­ fahrens und der Vorrichtung gemäß der Erfindung zum Schutz vor Spionage eines Login-Paßwortes beschrieben. Emulationen, Terminalprogramme und Dekoder (wie zum Bei­ spiel der T-Online Dekoder) speichern das Zugangspaßwort auf der Festplatte im Computer. Nach dem Aufbau einer Verbindung kann es vorkommen, daß diese Datei mit dem Paßwort über die Kommunikationsverbindung ausspioniert wird. Über das in der Erfindung beschrieben Sicherungs­ verfahren können die betroffenen Software Programme so modifiziert werden, daß diese Sicherheitslücke geschlos­ sen wird. Hierzu muß die zu schützende Datei in dem zu schützenden Bereich abgelegt werden. Mit Start der Zu­ gangssoftware wird das Paßwort in den Arbeitsspeicher ge­ legt und die Verbindung zum externen Netz aufgebaut. Mit Beginn des Verbindungsaufbaus werden automatisch die zu schützenden Komponenten nach dem erfindungsgemäßen Ver­ fahren funktionell außer Betrieb gesetzt. Als erste Maß­ nahme nach dem Einlog-Vorgang wird das Paßwort aus dem Speicher gelöscht. Der Paßwortschutz ist somit bedeutend sicherer geworden, da sich das Paßwort im geschützten Be­ reich befindet.
Ein anderes Beispiel für den praktischen Einsatz des er­ findungsgemäßen Verfahrens wird nachfolgend anhand des Schutzes eines gesamten Computers beschrieben. Dabei wird das Betriebssystem eines Computers mit seinen unbedingt notwendigen Softwaremodulen beispielsweise auf eine klei­ ne Festplatte, ROM-Disc oder in den Speicher geladen. Für den Datenaustausch kann ein ungeschützter Bereich im Com­ puter belassen werden. Mit Beginn des Verbindungsaufbaus werden automatisch die zu schützenden Komponenten im Com­ puter nach dem erfindungsgemäßen Verfahren funktionell außer Betrieb gesetzt. Eine sichere Kommunikation ist da­ durch möglich.
Um die Datensicherheit und den Datenschutz weiter zu er­ höhen, ist es erforderlich, eventuelle manuelle Manipula­ tionen feststellen zu können. Als Zusatzverfahren zum Er­ höhen des Datenschutzes und der Datensicherheit können zum Beispiel alle lösbaren Verbindungsteile oder ander­ weitige manipulierbare Komponenten des Netzes inklusive der Kommunikationsleitungen bis zum Computer über Plom­ bierungen oder Siegelmarken abgesichert werden. Eine Plombierungsmethode ist die Absicherung über Siegelmar­ ken, welche auf den lösbaren oder manipulierbaren Verbin­ dungsteilen angebracht werden. Eine andere Plombierungs­ methode kann aber auch ein Verhindern der Herstellung ei­ nes Kontaktes sein. Beim Lösen oder unbefugten Herstellen der Verbindung oder beim Entfernen der Siegelmarke wird diese zerstört. Die Form, das Material und die Kennzeich­ nungsaufdrucke der Siegelmarke können beliebig gewählt werden. Eine weitere Plombierungsmethode ist die mechani­ sche Verriegelung. So verfügen zum Beispiel Western- und RJ-Steckverbindungen über eine mechanische Nase, welche beim Herstellen der Verbindung einrastet. Die angebrachte Plombe verhindert das Niederdrücken der Nase an der Steckverbindung, so daß die Verbindung nicht gelöst wer­ den kann.
Die technische Umsetzung des erfindungsgemäßen Verfahrens kann zum Beispiel als Netzschutzkomponente, externes Ge­ rät oder als Einbaukomponente in einen Computer erfolgen. Unter Netzkomponenten werden einzelne Netzzugangskompo­ nenten oder die Zusammenschaltung mehrerer Netzzugangs­ komponenten, wie zum Beispiel Anschlußdosen, verstanden. Die Überwachung und Abschaltung der Netzverbindung er­ folgt direkt mit diesen Netzzugangskomponenten, die zum Beispiel in der Installationswand integriert werden. Je­ der Computer kann somit direkt ohne weitere Maßnahme si­ cher an das Netz angeschaltet werden. Bei einem externen Gerät werden die verschiedenen Leitungen an das Schaltge­ rät geführt und die Schaltfunktion dort ausgeführt. Bei einer Einbaukomponente im Computer werden die überwachten und sichernden Leitungen/Netze direkt über eine Zusatz­ komponente im Computer, wie zum Beispiel einem Modem oder einer Netzwerkbaugruppe geschaltet. Jeder Computer muß zur Nutzung dieser Methode zwar modifiziert werden, der Schutz ist aber nicht mehr räumlich gebunden, sondern wandert mit dem Standort des Computers.
Die Erfindung wird nachstehend anhand der Fig. 1 bis 5 erläutert.
Fig. 1 zeigt ein Firmennetz 1, das über einen Firewall 2 mit dem Internet 3 verbunden ist. Der Firewall 2 dient dabei dem Schutz des Firmennetzes 1 vor Angriffen aus dem Internet 3. Eine weitere Verbindung zwischen dem Firmen­ netz 1 und dem Internet 3 erfolgt über den Computer 4, wobei eine Leitung 5 das Firmennetz 1 mit dem Computer 4 verbindet. Eine Leitung 6 stellt die Verbindung zwischen dem Computer 4 und dem Internet 3 her. Da der Computer 4 einen weiteren externen Zugang zum Internet 3 darstellt, ist die über den Firewall 2 erreichte Datensicherheit des Firmennetzes 1 nicht mehr gegeben, sobald die Verbin­ dungsleitung 6 zwischen dem Internet 3 und dem Computer 4 aktiv wird. Dieser Fall ist in Fig. 5 dargestellt. Nach dem erfindungsgemäßen Verfahren wird jedoch die Verbin­ dungsleitung 5 zwischen dem Computer 4 und dem Firmennetz 1 inaktiv, sobald die Verbindungsleitung 6 zwischen dem Internet 3 und dem Computer 4 aktiv ist. Dadurch ist das Firmennetz 1 vor Angriffen aus dem Internet geschützt. Solange die Verbindungsleitung 6 zwischen dem Internet 3 und dem Computer 4 inaktiv ist, kann die Verbindungslei­ tung 5 zwischen dem Computer 4 und dem Firmennetz 1 aktiv bleiben, da in diesem Fall keine Angriffsversuche aus dem Internet vorliegen.
Fig. 2 zeigt das erfindungsgemäße Verfahren anhand des Schutzes einer Festplatte in einem Computer. Der Computer 7, der eine erste Festplatte 8 und eine zweite Festplatte 9 enthält, ist über die Leitung 10 mit dem Internet 3 verbunden. Sobald die Leitung 10 aktiv wird, d. h. An­ griffsversuche aus dem Internet vorliegen, wird die zwei­ te Festplatte 9 im Computer 7 physikalisch blockiert und somit deaktiviert.
Fig. 3 zeigt einen an einem Kabel 12 befindlichen Stec­ ker 13, der in der Buchse 14 steckt. Die Steckverbindung weist eine mechanische Nase 15 auf, die beim Herstellen der Verbindung einrastet. Die in Fig. 3 gezeigte Plombe 17 verhindert das Niederdrücken dieser Nase an der Steck­ verbindung, so daß die Verbindung nicht gelöst werden kann. Bei manueller Manipulation der Steckverbindung wür­ de die in Fig. 3 gezeigte Plombe 17 und die in Fig. 4 ge­ zeigte Siegelmarke 16 zerstört werden.
Die Erfindung wurde zuvor anhand von bevorzugten Ausfüh­ rungsbeispielen beschrieben. Dem Fachmann sind jedoch Ausgestaltungen, Modifikationen und Abwandlungen möglich, ohne daß dadurch der Erfindungsgedanke verlassen wird.

Claims (35)

1. Verfahren zum Erhöhen der Datensicherheit in einem Datennetz, dadurch gekennzeichnet, daß mindestens ein zu schützender Bereich in dem Datennetz durch die Überwachung wenigstens eines Kommunikationska­ nals physikalisch deaktiviert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß mindestens ein komplettes Datennetzwerk, minde­ stens ein Teilnetzwerk in dem Datennetzwerk, minde­ stens ein Computer und/oder mindestens ein Teilbe­ reich des Computers physikalisch deaktiviert wird.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die physikalische Deak­ tivierung des zu schützenden Bereiches durch eine physikalische Blockierung mindestens einer Funkti­ onseinheit vorgenommen wird, die zu dem zu schützen­ den Bereich führt.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die Funktionseinheit durch eine mindestens teil­ weise Überbrückung des zu schützenden Bereiches phy­ sikalisch blockiert wird.
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die Funktionseinheit durch eine mindestens teil­ weise Trennung physikalisch blockiert wird.
6. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die Funktionseinheit durch eine mindestens teil­ weise Ableitung physikalisch blockiert wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Ruhezustand minde­ stens einer Datenleitung überwacht wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß mindestens eine Daten­ leitung verkehrsüberwacht wird.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Kommunikationslei­ tung insbesondere datenüberwacht wird.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die zu überwachende Funktionseinheit in Abhängigkeit vom Ergebnis der Überwachung physikalisch blockiert wird.
11. Verfahren nach Anspruch 1 oder 2, dadurch gekenn­ zeichnet, daß der zu schützende Bereich während der gesamten Zeit der Verbindung nach außen physikalisch deaktiviert wird.
12. Verfahren nach Anspruch 1 oder 2, dadurch gekenn­ zeichnet, daß die physikalische Deaktivierung des zu schützenden Bereiches nach dem Abbau einer Verbin­ dung nach außen aufrechterhalten bleibt und durch eine berechtigte Funktionseinheit wieder aktiviert wird.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß die physikalischen Deaktivierung des zu schüt­ zenden Bereiches nach dem Abbau der Verbindung nach außen zeitverzögert aufrechterhalten bleibt.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß eine Energieversorgung für den zu schützenden Bereich in Abhängigkeit vom Überwachungsergebnis abgeschaltet wird.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Zustand des zu schützenden Bereiches durch eine Software ausgewer­ tet wird.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Zustand der Aktivie­ rung des zu schützenden Bereiches visualisiert wird.
17. Verfahren nach einem der vorhergehenden Ansprüche, das folgende Schritte umfaßt:
  • a) Starten einer Zugangssoftware für den Verbin­ dungsaufbau zu einem externen Datennetz;
  • b) Laden eines Paßwortes in den zu schützenden Be­ reich eines Computers;
  • c) Aufbau einer Verbindung zu dem externen Daten­ netz;
  • d) Physikalische Deaktivierung des mindestens ei­ nen zu schützenden Bereiches.
  • e) Mitteilen des Paßwortes in dem externen Daten­ netz;
  • f) Löschen des Paßwortes aus dem Speicher;
18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß Verbindungsschnitt­ stellen zwischen lösbaren Verbindungsteilen minde­ sten eines Teils des Datennetzes plombiert werden.
19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, daß die Verbindungsschnittstellen zwischen den lös­ baren Verbindungsteilen des Datennetzes versiegelt werden.
20. Verfahren nach Anspruch 18, dadurch gekennzeichnet, daß die Herstellung eines Kontakts an den Verbin­ dungsschnittstellen zwischen den lösbaren Verbin­ dungsteilen des Datennetzes verhindert wird.
21. Verfahren nach Anspruch 18, dadurch gekennzeichnet, daß die Verbindungsschnittstellen zwischen den lös­ baren Verbindungsteilen des Datennetzes mechanisch verriegelt werden.
22. Vorrichtung zum Erhöhen der Datensicherheit in einem Datennetz, dadurch gekennzeichnet, daß das Datennetz mindestens eine Einrichtung zum physikalischen Deak­ tivieren von mindestens einem zu schützenden Bereich in dem Datennetz aufweist.
23. Vorrichtung nach Anspruch 22, dadurch gekennzeich­ net, daß der zu schützende Bereich mindestens ein komplettes Datennetzwerk, mindestens ein Teilnetz­ werk in dem Datennetzwerk, mindestens ein Computer und/oder mindestens ein Teilbereich des Computers ist.
24. Vorrichtung nach Anspruch 22 oder 23, dadurch ge­ kennzeichnet, daß die Deaktivierungseinrichtung min­ destens eine Netzkomponente ist.
25. Vorrichtung nach Anspruch 24, dadurch gekennzeich­ net, daß die Netzkomponente eine Netzzugangskompo­ nente ist.
26. Vorrichtung nach Anspruch 25, dadurch gekennzeich­ net, daß die Netzzugangskomponente mindestens eine Anschlußdose ist.
27. Vorrichtung nach Anspruch 22 oder 23, dadurch ge­ kennzeichnet, daß die Deaktivierungseinrichtung ein externes Gerät ist.
28. Vorrichtung nach Anspruch 22 oder 23, dadurch ge­ kennzeichnet, daß die Deaktivierungseinrichtung eine Einbaukomponente in einem Computer ist.
29. Vorrichtung nach Anspruch 28, dadurch gekennzeich­ net, daß die Einbaukomponente eine Kommunikations- Baugruppe ist.
30. Vorrichtung nach einem der Ansprüche 22 bis 29, da­ durch gekennzeichnet, daß der Computer eine Zeitver­ zögerungsschaltung zur Aufrechterhaltung der physi­ kalischen Deaktivierung des zu schützenden Bereiches nach dem Abbau einer Verbindung nach außen aufweist.
31. Vorrichtung nach einem der Ansprüche 22 bis 30, da­ durch gekennzeichnet, daß Schnittstellen zwischen lösbaren Verbindungsteilen oder manipulierbaren Tei­ len des Datennetzes Sicherungseinrichtungen aufwei­ sen.
32. Vorrichtung nach Anspruch 31, dadurch gekennzeich­ net, daß die Sicherungsmittel Plomben sind.
33. Vorrichtung nach Anspruch 31, dadurch gekennzeich­ net, daß die Sicherungsmittel Siegelmarken sind.
34. Vorrichtung nach Anspruch 31, dadurch gekennzeich­ net, daß die Sicherungsmittel mechanische Verriege­ lungen sind.
35. Vorrichtung nach Anspruch 31, dadurch gekennzeich­ net, daß die Schnittstellen plombierte Steckverbin­ dungen mit einer Arretierung aufweisen.
DE1998120765 1998-05-08 1998-05-08 Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern Expired - Fee Related DE19820765C1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE1998120765 DE19820765C1 (de) 1998-05-08 1998-05-08 Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern
PCT/EP1999/003088 WO1999059292A1 (de) 1998-05-08 1999-05-05 Verfahren und vorrichtung zum erhöhen der datensicherheit in datennetzen und computern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1998120765 DE19820765C1 (de) 1998-05-08 1998-05-08 Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern

Publications (1)

Publication Number Publication Date
DE19820765C1 true DE19820765C1 (de) 1999-10-28

Family

ID=7867197

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1998120765 Expired - Fee Related DE19820765C1 (de) 1998-05-08 1998-05-08 Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern

Country Status (2)

Country Link
DE (1) DE19820765C1 (de)
WO (1) WO1999059292A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10005209A1 (de) * 2000-02-05 2001-08-09 Schoen Gmbh & Co Kg Industriet Datenübertragungseinrichtung
WO2001095069A2 (en) * 2000-06-09 2001-12-13 Saafnet Canada Incorporated Data line interrupter switch
WO2004017346A1 (fr) * 2002-08-08 2004-02-26 Worth, Julien Dispositif mecanique de connexion et deconnexion entre une entree d'informations et une sortie d'informations
EP1530338A1 (de) * 2003-11-07 2005-05-11 AlphaShield Europe GmbH Einrichtung zur Herstellung einer Kommunikationsverbindung

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996845B1 (en) 2000-11-28 2006-02-07 S.P.I. Dynamics Incorporated Internet security analysis system and process

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3441724A1 (de) * 1984-11-15 1986-05-15 Siemens AG, 1000 Berlin und 8000 München Verfahren zur missbrauchsverhinderung in fernmeldenetzen, insbesondere mobilfunknetzen

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484306A (en) * 1982-03-22 1984-11-20 Exide Electronics Corporation Method and apparatus for controlling access in a data transmission system
US5198806A (en) * 1990-12-31 1993-03-30 Lord & Sebastian, Inc. Remote control and secure access for personal computers
AU7314096A (en) * 1995-10-18 1997-05-22 Leslie Christopher Holborow Computer network security arrangements
US5969632A (en) * 1996-11-22 1999-10-19 Diamant; Erez Information security method and apparatus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3441724A1 (de) * 1984-11-15 1986-05-15 Siemens AG, 1000 Berlin und 8000 München Verfahren zur missbrauchsverhinderung in fernmeldenetzen, insbesondere mobilfunknetzen

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10005209A1 (de) * 2000-02-05 2001-08-09 Schoen Gmbh & Co Kg Industriet Datenübertragungseinrichtung
DE10005209B4 (de) * 2000-02-05 2004-02-26 Schön GmbH & Co. KG Industrietechnik Datenübertragungseinrichtung
WO2001095069A2 (en) * 2000-06-09 2001-12-13 Saafnet Canada Incorporated Data line interrupter switch
WO2001095069A3 (en) * 2000-06-09 2002-03-21 Saafnet Canada Inc Data line interrupter switch
WO2004017346A1 (fr) * 2002-08-08 2004-02-26 Worth, Julien Dispositif mecanique de connexion et deconnexion entre une entree d'informations et une sortie d'informations
EP1530338A1 (de) * 2003-11-07 2005-05-11 AlphaShield Europe GmbH Einrichtung zur Herstellung einer Kommunikationsverbindung

Also Published As

Publication number Publication date
WO1999059292A1 (de) 1999-11-18

Similar Documents

Publication Publication Date Title
DE19612999C2 (de) System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
DE10052312B4 (de) Automatische Sperre gegen unberechtigten Zugriff im Internet (Snoop Avoider) für virtuelle private Netze
DE60216218T2 (de) Persönlicher Firewall mit Platzabhängiger Funktionalität
DE102005028663B4 (de) Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner
EP1417820B1 (de) Verfahren und computersystem zur sicherung der kommunikation in netzwerken
EP1371114B1 (de) Sicherungsvorrichtung für eine steckverbindung
DE19820765C1 (de) Verfahren und Vorrichtung zum Erhöhen der Datensicherheit in Datennetzen und Computern
EP3907569A1 (de) Feldgerät mit einem sicherheitsmodul, nachrüstmodul für ein feldgerät, verfahren zur einstellung einer it-sicherheitsstufe und computerprogrammcode
DE102005046462B4 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
DE102016125511A1 (de) Sicherheitsgerät und Feldbussystem zur Unterstützung einer sicheren Kommunikation über einen Feldbus
DE19857182A1 (de) Telekommunikationsnetz mit Virenschutz in Zeichengabekanälen
DE10200681B4 (de) Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen
DE602004002950T2 (de) Verfahren und Vorrichtung zur Zugriffssteuerung
EP1862931B1 (de) Vorrichtung und Verfahren zum Schutz eines medizinischen Geräts und eines von diesem Gerät behandelten Patienten vor gefährdenden Einflüssen aus einem Kommunikationsnetzwerk
EP1645098B1 (de) Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes
WO2006076752A1 (de) Computersicherheitssystem
WO2014191179A1 (de) Verfahren und vorrichtung zum filtern eines datenpaketes
EP2721803B1 (de) Verfahren und vorrichtung zur gesicherten veränderung einer konfigurationseinstellung eines netzwerkgerätes
EP3603011B1 (de) Vorrichtungen und verfahren zum betreiben einer mobilfunkkommunikation mit einer streckenseitigen einrichtung
EP1473614A2 (de) Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in einem solchen Computersystem
EP1496666A1 (de) Vorrichtung und Koppelgerät, so genannter transparenter Tunnel-Proxy, zur Sicherung eines Datenzugriffs
EP3309699B1 (de) System aus kommunikationseinheit und zusatzgerät mit sicherungsmittel an der schnittstelle
DE10253374B4 (de) Einwahlsperre für Datenübertragungseinrichtungen
WO2017148559A1 (de) Verfahren und analysemodul zur überprüfung von verschlüsselten datenübertragungen
DE60313195T2 (de) Verfahren, system und computerprogrammprodukt zum übertragen eines media-stroms zwischen client-endgeräten

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee