DE19838253A1 - Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern - Google Patents

Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern

Info

Publication number
DE19838253A1
DE19838253A1 DE19838253A DE19838253A DE19838253A1 DE 19838253 A1 DE19838253 A1 DE 19838253A1 DE 19838253 A DE19838253 A DE 19838253A DE 19838253 A DE19838253 A DE 19838253A DE 19838253 A1 DE19838253 A1 DE 19838253A1
Authority
DE
Germany
Prior art keywords
computer
data
lock
sent
lock gate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19838253A
Other languages
English (en)
Other versions
DE19838253C2 (de
Inventor
Thomas Engel
Ernst-Georg Haffner
Christoph Meinel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meinel Christoph Profdrsc 14109 Berlin De
Original Assignee
Institut fur Telematik eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE19838253A priority Critical patent/DE19838253C2/de
Application filed by Institut fur Telematik eV filed Critical Institut fur Telematik eV
Priority to CN99809961A priority patent/CN1314042A/zh
Priority to CA002341180A priority patent/CA2341180A1/en
Priority to PCT/EP1999/005550 priority patent/WO2000011846A1/de
Priority to EP99941496A priority patent/EP1106006A1/de
Priority to US09/744,999 priority patent/US6820110B1/en
Priority to JP2000566999A priority patent/JP4266519B2/ja
Publication of DE19838253A1 publication Critical patent/DE19838253A1/de
Application granted granted Critical
Publication of DE19838253C2 publication Critical patent/DE19838253C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

Die vorliegende Erfindung betrifft eine Datenverbindung zwischen einem ersten Rechner (1) und einem zweiten Rechner (2) zum Zwecke der Datenübertragung. Um eine solche Datenverbindung derart auszugestalten, dass es unberechtigten Dritten nicht möglich ist, die Datenübertragung zu beeinflussen oder sich zu einem der Rechner von außen Zugang zu verschaffen und dort die Daten zu manipulieren, schlägt die Erfindung vor, dass in der Datenverarbeitung ein Schleusenelement (6) angeordnet ist, wobei zwischen dem ersten Rechner (1) und dem Schleusenelement (6) ein erstes Schleusentor (7) und zwischen dem zweiten Rechner (2) und dem Schleusenelement (6) ein zweites Schleusentor (8) angeordnet ist, und wobei das erste Schleusentor (7) geschlossen ist, wenn das zweite Schleusentor (8) geöffnet ist und umgekehrt das zweite Schleusentor (8) geschlossen ist, wenn das erste Schleusentor (7) geöffnet ist.

Description

Die vorliegende Erfindung betrifft eine Datenverbindung zwischen einem ersten Rechner und einem zweiten Rechner zum Zweck der Datenübertragung. Außerdem betrifft sie ein Verfahren zum Übertragen von Daten zwischen einem ersten Rechner zu einem zweiten Rechner über eine Datenverbindung.
Der erste Rechner kann bspw. Teil eines internen unternehmensweiten Rechnernetzwerkes sein. Der zweite Rechner könnte als ein Rechner im weltumspannenden Internet ausgebildet sein.
Jede Datenübertragung zwischen zwei Rechnern wirft Fragen nach der Sicherheit einer solchen Übertragung gegen unbefugtes Mithören oder gar Manipulieren der Daten oder des Übertragungsvorgangs durch unberechtigte Dritte auf. Für Unternehmen, Banken und Behörden kommt ein weiterer Sicherheitsaspekt hinzu, wenn das eigene unternehmensweite Rechnernetz gegen Angriffe von außerhalb, bspw. aus dem Internet, zu schützen ist. Insbesondere dann, wenn eine aktive Verbindung zwischen Unternehmen und Internet besteht, kann durch unbefugte Zugriffe auf das interne Rechnernetz eines Unternehmens die Datensicherheit in diesem Rechnernetz gefährdet werden.
Aus dem Stand der Technik sind eine Vielzahl von unter­ schiedlich ausgestalteten Datenverbindungen zur Datenübertragung bekannt. Zur Lösung der Sicherheitsproblematik werden sog. Firewalls eingesetzt. Bei den Firewalls werden die (TCP/IP-)Datenpakete analysiert, unberechtigte Zugriffe verwehrt und berechtigte Anforderungen zugelassen. Die Firewalls stellen jedoch keine physikalische Trennung zwischen dem internen Rechnernetz eines Unternehmens und der Außenwelt her. Durch Manipulation der Firewalls von außerhalb oder durch anderweitig unberechtigten Zugriff ist es deshalb nach wie vor möglich, sich von außerhalb Zugang zu dem internen Rechnernetz zu verschaffen und die Datensicherheit in dem unternehmensweiten Rechnernetz zu gefährden. Wenn die Sicherheitsbedürfnisse eines Unternehmens besonders hoch sind, können die bekannten Firewalls keine ausreichende Sicherheit bieten.
Es ist deshalb die Aufgabe der vorliegenden Erfindung, eine Datenverbindung der eingangs genannten Art dahingehend auszugestalten und weiterzubilden, daß es unberechtigten Dritten nicht möglich ist, sich während einer Datenübertragung durch unberechtigten Zugriff Zugang zu dem ersten Rechner zu verschaffen und dort die Daten zu manipulieren.
Zur Lösung dieser Aufgabe schlägt die Erfindung ausgehend von der Datenverbindung der eingangs genannten Art vor, daß in der Datenverbindung ein Schleusenelement angeordnet ist, wobei zwischen dem ersten Rechner und dem Schleusenelement ein erstes Schleusentor (inner flood-gate, IFG) und zwischen dem zweiten Rechner und dem Schleusenelement ein zweites Schleusentor (outer flood-gate, OFG) angeordnet ist, und wobei das erste Schleusentor geschlossen ist, wenn das zweite Schleusentor geöffnet ist und umgekehrt das zweite Schleusentor geschlossen ist, wenn das erste Schleusentor geöffnet ist.
Erfindungsgemäß ist erkannt worden, daß erst durch eine physikalische Trennung der beiden Rechner während der Datenübertragung ein Zugriff auf einen der Rechner von außen durch einen unberechtigten Dritten wirksam und zuverlässig verhindert werden kann.
Durch das Schleusenelement erfolgt eine physikalische Trennung der beiden Rechner voneinander. Zu keinem Zeitpunkt der Datenübertragung sind die beiden Rechner miteinander verbunden, sondern je nach Zustand der Schleusentore findet der Informationsaustausch im Rahmen der Datenübertragung nur jeweils mit einer Seite der Kommunikationspartner statt. Dadurch können mit vergleichsweise geringem Aufwand höchste Sicherheitsvorgaben erfüllt werden.
Das Schleusenelement ist bspw. als ein Rechner ausgebildet. Die erfindungsgemäße Datenverbindung führt zu einer geringen, für einen Anwender kaum bemerkbaren Zeitverzögerung bei der Datenübertragung. Während dieser Zeitverzögerung werden die Schleusentore geöffnet und geschlossen und die zu übertragenden Daten analysiert. Durch eine geeignete Ablaufsteuerung der einzelnen Schritte der Datenübertragung kann die Zeitverzögerung auf ein Minimum reduziert werden.
Gemäß einer vorteilhaften Weiterbildung der Erfindung wird vorgeschlagen, daß der erste Rechner in einem ersten Rechnernetzwerk angeordnet ist. Der erste Rechner ist vorzugsweise als ein Server eines Rechnernetzes und das erste Rechnernetzwerk als ein internes unternehmensweites Rechnernetz ausgebildet. Bei derartigen unternehmensinternen Rechnernetzwerken ist die Datensicherheit besonders wichtig. Viele Unternehmen wickeln inzwischen einen Großteil ihrer Betriebsabläufe komplett elektronisch über ihre internen Rechnernetze ab. Durch einen unbefugten Zugang zu diesen Rechnernetzen von außerhalb und durch eine Manipulation der darin enthaltenen Daten kann einem Unternehmen sehr großer Schaden erwachsen. Hier sorgt die erfindungsgemäße Datenverbindung für Abhilfe.
Gemäß einer anderen vorteilhaften Weiterbildung der erfindungsgemäßen Datenverbindung wird vorgeschlagen, daß der zweite Rechner in einem zweiten Rechnernetzwerk angeordnet ist. Der zweite Rechner ist vorzugsweise als ein Internet-Ser­ ver ausgebildet und das zweite Rechnernetzwerk ist das Internet. Die Angriffe von Dritten über das Internet auf an das Internet angeschlossene unternehmensinterne Rechnernetzwerke stellen eine besonders große Gefahr für die Datensicherheit in solchen Unternehmen dar.
Bei der Datenübertragung von einem Rechner eines internen Rechnernetzes zu einem Rechner des Internets ist die Datensicherheit von ganz besonderer Bedeutung, da theoretisch viele Millionen von Internetnutzern unerlaubterweise in das unternehmensinterne Rechnernetz eindringen und dort abgelegte Daten manipulieren könnten. Außerdem sind in dem weltumspannenden und für jedermann zugänglichen Internet eine Vielzahl von sog. Viren und Trojanischen Pferden in Umlauf, die zu einer ernst zunehmenden Gefahr für den Datenbestand eines Unternehmens werden können, wenn sie erst einmal in das interne Rechnernetz des Unternehmens eingedrungen sind. Die erfindungsgemäße Datenverbindung bietet eine geeignete Plattform, um einen sicheren und zuverlässigen Schutz vor Viren etc. zu gewährleisten. Dazu müssen in der Datenverbindung, vorzugsweise in dem Schleusenelement, geeignete Analysemittel angeordnet werden.
Gemäß einer anderen vorteilhaften Weiterbildung der Erfindung wird vorgeschlagen, daß in dem ersten Rechnernetzwerk ein dritter Rechner und in dem Schleusenelement ein vierter Rechner angeordnet ist.
Der vierte Rechner kann sich innerhalb des Schleusenelements in einer eigenen Netzwerkumgebung befinden, die jedoch physikalisch sowohl von dem ersten Rechnernetzwerk als auch von dem zweiten Rechnernetzwerk getrennt sein muß. Der Sinn des vierten Rechners besteht darin, verschiedene Analyseprozesse innerhalb des Schleusenelements durchzuführen und somit eine gewisse Vorselektion zu treffen.
Zum Senden von Daten werden die zu sendenden Daten von dem ersten Rechner zu dem dritten Rechner gesendet. In dem dritten Rechner werden die Daten analysiert und überprüft. Die Analyse der zu sendenden Daten kann auch auf dem ersten Rechner erfolgen. Erst wenn die Überprüfung keine Beanstandungen ergeben hat, wird das erste Schleusentor geöffnet. Dann werden die Daten von dem dritten Rechner zu dem Schleusenelement gesendet, und anschließend wird das erste Schleusentor wieder geschlossen. Erst nach vollständigem Schließen des ersten Schleusentors wird das zweite Schleusentor geöffnet. Dann werden die Daten von dem Schleusenelement an den zweiten Rechner gesendet, und danach wird das zweite Schleusentor wieder geschlossen.
Zum Empfangen von Daten wird zunächst das zweite Schleusentor geöffnet und die zu empfangenden Daten werden von dem zweiten Rechner zu dem Schleusenelement gesendet. Dann wird das zweite Schleusentor geschlossen und erst wenn es vollständig geschlossen ist, wird das erste Schleusentor geöffnet. Anschließend werden die Daten von dem Schleusenelement zu dem dritten Rechner gesendet. Dann wird das erste Schleusentor geschlossen und danach analysiert und überprüft der dritte Rechner die Daten. Erst wenn die Überprüfung keine Beanstandungen ergeben hat, werden die Daten von dem dritten Rechner an den ersten Rechner gesendet.
Durch die physikalische Trennung der beiden Rechner bzw. Rechnernetzwerke voneinander werden Online-Angriffe von außen auf einen der Rechner in einem Rechnernetzwerk verhindert und es ist unmöglich, die Analyseprozesse, die in dem dritten Rechner durchgeführt werden, von außen zu manipulieren.
Vorteilhafterweise ist die Verbindung zwischen dem ersten Rechner und dem zweiten Rechner als eine Integrated-Services-Di­ gital-Network(ISDN)-Verbindung nach dem Net-Terminal-Basis-Adap­ ter(NTBA)-Standard ausgebildet. An diese ISDN-Verbindung wird auch der dritte Rechner angeschlossen. Der vierte Rechner hängt nicht unmittelbar an dem ISDN-NTBA, da er - über ein eigenes Netz - mit dem Schleusenelement verbunden ist.
Auf diese Weise kann die Funktion des Schleusenelements einfach und wirkungsvoll realisiert werden. Eine ISDN-Ver­ bindung nach dem NTBA-Standard weist zwei Datenübertragungskanäle (B-Kanäle) und einen Steuerkanal (D-Kanal) auf. Somit gestattet ein ISDN-NTBA maximal zwei Datenübertragungsverbindungen gleichzeitig. Die Datenverbindung ist so aufgebaut, daß wenn der dritte Rechner zu dem Schleusenelement eine Verbindung zum Zwecke der Datenübertragung aufbaut, hierfür beide B-Kanäle des ISDN-NTBA benötigt werden: Über den einen B-Kanal erfolgt die Anwahl des Schleusenelements, und über den anderen B-Kanal wird die Datenübertragungsverbindung zu dem Schleusenelement hergestellt (erstes Schleusentor geöffnet). Eine gleichzeitige Verbindung des Schleusenelements zu dem zweiten Rechner ist also ausgeschlossen, da der ISDN-NTBA keinen freien B-Kanal mehr zur Verfügung hat (zweites Schleusentor kann nicht geöffnet werden).
Wenn umgekehrt über einen der beiden B-Kanäle bereits eine Verbindung zwischen dem zweiten Rechner und dem Schleusenelement besteht (zweites Schleusentor geöffnet), kann der dritte Rechner keine Verbindung mehr zu dem Schleusenelement herstellen (erstes Schleusentor kann nicht geöffnet werden), da dazu, wie oben erläutert, beide B-Kanäle des ISDN-NTBA benötigt werden. Durch die doppelte Verwendung desselben NTBA, einerseits an dem dritten Rechner und andererseits an dem Schleusenelement, kann die Schleusenfunktion der erfindungsgemäßen Datenverbindung auf einfache Weise realisiert werden.
Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren der eingangs genannten Art dahingehend auszugestalten und weiterzubilden, daß es unberechtigten Dritten nicht möglich ist, die Datenübertragung zu beeinflussen oder sich zu einem der Rechner Zugang zu verschaffen und dort die Daten zu manipulieren.
Zur Lösung dieser Aufgabe schlägt die Erfindung ausgehend von dem Verfahren der eingangs genannten Art vor, daß die Daten von dem ersten Rechner über ein geöffnetes erstes Schleusentor in ein Schleusenelement übertragen werden, das erste Schleusentor geschlossen und dann ein zweites Schleusentor geöffnet wird und die Daten über das geöffnete zweite Schleusentor zu dem zweiten Rechner und in der entgegengesetzten Richtung in umgekehrter Reihenfolge übertragen werden.
Vorzugsweise werden die Daten von dem ersten Rechner über einen dritten Rechner, der mit dem ersten Rechner in einem gemeinsamen Rechnernetzwerk angeordnet ist, und über das Schleusenelement an den zweiten Rechner und umgekehrt übertragen.
Vorteilhafterweise werden zum Aufbau einer Datenverbindung und zur Datenübertragung zwischen dem dritten Rechner und dem Schleusenelement beide B-Kanäle einer ISDN-Verbindung nach dem Net-Terminal-Basis-Adapter(NTBA)-Standard verwendet. Dadurch kann die Funktion des Schleusenelements auf einfache und wirkungsvolle Weise realisiert werden.
Gemäß einer vorteilhaften Weiterbildung der vorliegenden Erfindung wird vorgeschlagen, daß in dem dritten Rechner eine Analyse der zu übertragenden Daten durchgeführt wird. Vorzugsweise erfolgt die Analyse nach semantischen Gesichtspunkten.
Der dritte Rechner steht zu keinem Zeitpunkt der Datenübertragung mit dem zweiten Rechnernetzwerk bzw. mit dem zweiten Rechner in direktem Kontakt. Dies wird durch die Schleusentore verhindert, die während der Datenübertragung niemals beide gleichzeitig geöffnet sind. Somit ist es unberechtigten Dritten nicht möglich, während einer Datenübertragung einen direkten Zugriff auf den dritten Rechner zu erhalten und den in dem dritten Rechner enthaltenen Analysemechanismus zu manipulieren.
In dem Schleusenelement selbst findet dagegen keine Analyse der zu übermittelnden Daten statt, da das Schleusenelement zur Übermittlung von Daten für eine bestimmte Zeitdauer in direktem Kontakt mit dem zweiten Rechnernetzwerk bzw. mit dem zweiten Rechner steht. Während dieser Zeitdauer könnte ein in dem Schleusenelement enthaltener Analysemechanismus durch unberechtigte Dritte manipuliert werden.
Wenn die Daten über das geöffnete erste Schleusentor von dem Schleusenelement zu dem dritten Rechner gesendet werden, können zwar infizierte Dateien, d. h. Dateien, die Vireni oder Trojanische Pferde enthalten, in dem dritten Rechner abgelegt werden. Dennoch besteht hier ein entscheidender Unterschied zu der Funktionsweise der bekannten Firewalls. Anstatt online alle Analyseprozesse durchzuführen, kann der dritte Rechner ohne Bedrohung durch einen Zugriff von außen und interaktive Manipulation die passiven Daten, die das Schleusenelement aus dem zweiten Rechnernetzwerk erhalten hat, je nach gewünschter skalierbarer Analysetiefe und Analysedauer untersuchen und ggf. vernichten.
Im Rahmen der semantischen Analyse der Daten kann überprüft werden, ob der Inhalt bestimmter Dateien das unternehmensweite Rechnernetzwerk verlassen und nach außen gelangen darf. Bei der semantischen Analyse von Dateien werden insbesondere die Anlagen zu elektronischen Nachrichten (e-Mails) überprüft, da hierüber Dokumente beliebigen Typs versendet werden können.
Eine semantische Analyse ist bei dem erfindungsgemäßen Verfahren möglich, da die Analysezeiträume flexibel gestaltet werden können.
Vorzugsweise erfolgt das Senden von Daten von dem ersten Rechner zu dem zweiten Rechner in den nachfolgenden Schritten:
  • - Die zu sendenden Daten werden von dem ersten Rechner zu dem dritten Rechner gesendet.
  • - Der dritte Rechner analysiert und überprüft die Daten.
  • - Das erste Schleusentor wird geöffnet.
  • - Die Daten werden von dem dritten Rechner (INS) zu dem Schleusenelement gesendet.
  • - Das erste Schleusentor wird geschlossen.
  • - Das zweite Schleusentor wird geöffnet.
  • - Die Daten werden von dem Schleusenelement an den zweiten Rechner gesendet.
  • - Und das zweite Schleusentor wird geschlossen.
Vorzugsweise erfolgt das Empfangen von Daten von dem zweiten Rechner durch den ersten Rechner in den nachfolgenden Schritten:
  • - Das zweite Schleusentor wird geöffnet.
  • - Die zu empfangenden Daten werden von dem zweiten Rechner zu dem Schleusenelement gesendet.
  • - Das zweite Schleusentor wird geschlossen.
  • - Das erste Schleusentor wird geöffnet.
  • - Die Daten werden von dem Schleusenelement zu dem dritten Rechner gesendet.
  • - Das erste Schleusentor wird geschlossen.
  • - Der dritte Rechner analysiert und überprüft die Daten.
  • - Und die Daten werden von dem dritten Rechner an den ersten Rechner gesendet.
Das erste Schleusentor wird bevorzugt von dem dritten Rechner angesteuert, das zweite Schleusentor von dem Schleusenelement.
Gemäß einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens werden die zu empfangenden Daten von dem Schleusenelement zu dem dritten Rechner zu dem Zeitpunkt gesendet, zu dem auch die zu sendenden Daten von dem dritten Rechner zu dem Schleusenelement gesendet werden. Dadurch können in einem Zeitschritt zwei unterschiedliche Schritte der Datenübertragung durchgeführt werden. Voraussetzung dafür ist, daß zu diesem Zeitpunkt die Positionen der Schleusentore gleich sind. Im Fall dieser Weiterbildung ist das erste Schleusentor nämlich geöffnet und das zweite Schleusentor geschlossen.
Gemäß einer anderen vorteilhaften Weiterbildung der Erfindung werden die zu empfangenden Daten von dem zweiten Rechner zu dem Schleusenelement zu dem Zeitpunkt gesendet, zu dem auch die zu sendenden Daten von dem Schleusenelement zu dem zweiten Rechner gesendet werden. Zu diesem Zeitpunkt sind das erste Schleusentor geschlossen und das zweite Schleusentor geöffnet.
Gemäß noch einer anderen Weiterbildung des erfindungsgemäßen Verfahrens wird die Analyse der empfangenen Daten zeitgleich mit der Analyse der zu sendenden Daten durchgeführt. Die Analyse der Daten erfolgt vorzugsweise in dem dritten und/oder in dem vierten Rechner. Die Analyse der zu sendenden Daten kann aber auch in dem ersten Rechner erfolgen.
Grundsätzlich ist es möglich, jeweils diejenigen Schritte einer Datenübertragung in einem Zeitschritt durchzuführen, bei denen die Position der Schleusentore gleich ist.
Ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung wird im Folgenden anhand der Zeichnung näher erläutert. Es zeigt
Fig. 1 eine erfindungsgemäße Datenverbindung.
In Fig. 1 ist eine Datenverbindung zwischen einem ersten Rechner 1 und einem zweiten Rechner 2 zum Zweck der Datenübertragung dargestellt. In der Datenverbindung ist ein Schleusenelement 6 angeordnet, wobei zwischen dem ersten Rechner 1 und dem Schleusenelement 6 ein erstes Schleusentor 7 und zwischen dem zweiten Rechner 2 und dem Schleusenelement 6 ein zweites Schleusentor 8 angeordnet ist. Das erste Schleusentor 7 ist geschlossen, wenn das zweite Schleusentor 8 geöffnet ist, und umgekehrt ist das zweite Schleusentor 8 geschlossen, wenn das erste Schleusentor 7 geöffnet ist.
Der erste Rechner 1 ist in einem ersten Rechnernetzwerk 9 angeordnet, wobei der erste Rechner 1 als ein Server eines Rechnernetzes und das erste Rechnernetzwerk 9 als ein internes unternehmensweites Rechnernetz ausgebildet ist. Der zweite Rechner 2 ist in einem zweiten Rechnernetzwerk 10 angeordnet, wobei der zweite Rechner 2 als ein Internet-Server ausgebildet ist und das zweite Rechnernetzwerk 10 das Internet ist. In dem ersten Rechnernetzwerk 9 ist ein dritter Rechner 3 und in dem Schleusenelement 6 ein vierter Rechner 4 angeordnet. Der Sinn des vierten Rechners 4 besteht darin, verschiedene Analyseprozesse innerhalb des Schleusenelements 6 durchzuführen und somit eine gewisse Vorselektion zu treffen.
Um nun Daten von dem ersten Rechner 1 zu dem zweiten Rechner 2 zu senden, werden die zu sendenden Daten zunächst von dem ersten Rechner 1 zu dem dritten Rechner 3 gesendet. In dem dritten Rechner 3 werden die Daten analysiert und überprüft. Die Analyse erfolgt vorzugsweise nach semantischen Gesichtspunkten. Erst wenn die Analyse keine Beanstandungen ergeben hat, wird das erste Schleusentor 7 geöffnet. Dann werden die Daten von dem dritten Rechner 3 zu dem Schleusenelement 6 gesendet, und anschließend wird das erste Schleusentor 7 wieder geschlossen. Erst nach vollständigem Schließen des ersten Schleusentors 7 wird das zweite Schleusentor 8 geöffnet. Dann werden die Daten von dem Schleusenelement 6 an den zweiten Rechner 2 gesendet, und danach wird das zweite Schleusentor 8 wieder geschlossen.
Zum Empfangen von Daten von dem zweiten Rechner 2 durch den ersten Rechner 1 wird zunächst das zweite Schleusentor 8 geöffnet, und die zu empfangenden Daten werden von dem zweiten Rechner 2 zu dem Schleusenelement 6 gesendet. Dann wird das zweite Schleusentor 8 geschlossen, und erst wenn es vollständig geschlossen ist, wird das erste Schleusentor 7 geöffnet. Anschließend werden die Daten von dem Schleusenelement 6 zu dem dritten Rechner 3 gesendet. Dann wird das erste Schleusentor 7 geschlossen. Danach analysiert und überprüft der dritte Rechner 3 die Daten. Erst wenn die Analyse keine Beanstandungen ergeben hat, werden die Daten von dem dritten Rechner 3 an den ersten Rechner 1 gesendet.
Durch das Schleusenelement 6 zwischen dem ersten Rechner 1 und dem zweiten Rechner 2 erfolgt eine physikalische Trennung der beiden Rechner 1, 2 bzw. der beiden Rechnernetzwerke 9, 10. Dadurch können Online-Angriffe von außen auf den ersten Rechner 1 in dem Rechnernetzwerk 9 verhindert werden, und es ist unmöglich, die Analyseprozesse, die in dem dritten Rechner 3 durchgeführt werden, von außen zu manipulieren, da ein direkter Zugriff von außen auf den dritten Rechner 3 dank des Schleusenelements 6 nicht möglich ist.
Die Datenverbindung zwischen dem ersten Rechner 1 und dem zweiten Rechner 2 ist als eine Integrated-Services-Digital-Net­ work(ISDN)-Verbindung 5 nach dem Net-Terminal-Basis-Adap­ ter(NTBA)-Standard ausgebildet. An die ISDN-Verbindung 5 ist auch der dritte Rechner 3 angeschlossen. Der vierte Rechner 4 hängt nicht unmittelbar an dem ISDN-NTBA, da er - über ein eigenes Netz - mit dem Schleusenelement 6 verbunden ist. Auf diese Weise kann die Funktion des Schleusenelements 6 einfach und wirkungsvoll realisiert werden. Die ISDN-Ver­ bindung 5 nach dem NTBA-Standard weist zwei Datenübertragungskanäle (B-Kanäle) und einen Steuerkanal (D-Kanal) auf. Somit gestattet ein ISDN-NTBA maximal zwei Datenübertragungsverbindungen gleichzeitig.
Wenn der dritte Rechner 3 zu dem Schleusenelement 6 eine Verbindung zum Zwecke der Datenübertragung aufbaut, werden hierfür beide B-Kanäle benötigt: Über den einen B-Kanal erfolgt die Anwahl des Schleusenelements 6, und über den anderen B-Kanal wird die Datenübertragungsverbindung zu dem Schleusenelement 6 hergestellt. Die zwischen dem dritten Rechner 3 und dem Schleusenelement 6 hergestellte ISDN-Ver­ bindung 5 entspricht einer Schleusentorstellung, bei der das erste Schleusentor 7 geöffnet und das zweite Schleusentor 8 geschlossen ist. Eine gleichzeitige Verbindung des Schleusenelements 6 zu dem zweiten Rechner 2 (zweites Schleusentor 8 geöffnet) ist also aufgrund der technischen Gegebenheiten bei ISDN-NTBAs ausgeschlossen.
Wenn umgekehrt über einen der beiden B-Kanäle bereits eine Verbindung zwischen dem zweiten Rechner 2 in dem zweiten Rechnernetzwerk 10 und dem Schleusenelement 6 besteht (zweites Schleusentor 8 geöffnet), kann der dritte Rechner 3 keine Verbindung mehr zu dem Schleusenelement 6 herstellen (erstes Schleusentor 7 kann nicht geöffnet werden), da dazu, wie oben erläutert, beide B-Kanäle des ISDN-NTBA benötigt werden.

Claims (18)

1. Datenverbindung zwischen einem ersten Rechner (1) und einem zweiten Rechner (2) zum Zweck der Datenübertragung, dadurch gekennzeichnet, daß in der Datenverbindung ein Schleusenelement (6) angeordnet ist, wobei zwischen dem ersten Rechner (1) und dem Schleusenelement (6) ein erstes Schleusentor (7) und zwischen dem zweiten Rechner (2) und dem Schleusenelement (6) ein zweites Schleusentor (8) angeordnet ist, und wobei das erste Schleusentor (7) geschlossen ist, wenn das zweite Schleusentor (8) geöffnet ist und umgekehrt das zweite Schleusentor (8) geschlossen ist, wenn das erste Schleusentor (7) geöffnet ist.
2. Datenverbindung nach Anspruch 1, dadurch gekennzeichnet, daß der erste Rechner (1) in einem ersten Rechnernetzwerk (9) angeordnet ist.
3. Datenverbindung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der zweite Rechner (2) in einem zweiten Rechnernetzwerk (10) angeordnet ist.
4. Datenverbindung nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß der erste Rechner (1) als ein Server eines Rechnernetzes und das erste Rechnernetzwerk (9) als ein internes, unternehmensweites Rechnernetz ausgebildet ist.
5. Datenverbindung nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß der zweite Rechner (2) als ein Internet-Server ausgebildet ist und das zweite Rechnernetzwerk (10) das Internet ist.
6. Datenverbindung nach Anspruch 4 oder 5, dadurch gekennzeichnet, daß in dem ersten Rechnernetzwerk (9) ein dritter Rechner (3) und in dem Schleusenelement (6) ein vierter Rechner (4) angeordnet ist.
7. Datenverbindung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die Verbindung zwischen dem ersten Rechner (1) und dem zweiten Rechner (2) als eine Integrated-Services-Digital-Network(ISDN)-Verbindung nach dem Net-Terminal-Basis-Adapter(NTBA)-Standard ausgebildet ist.
8. Verfahren zum Übertragen von Daten zwischen einem ersten Rechner (1) zu einem zweiten Rechner (2) über eine Datenverbindung, dadurch gekennzeichnet, daß die Daten in der einen Richtung von dem ersten Rechner (1) über ein geöffnetes erstes Schleusentor (7) in ein Schleusenelement (6) übertragen werden, das erste Schleusentor (7) geschlossen und dann ein zweites Schleusentor (8) geöffnet wird und die Daten über das geöffnete zweite Schleusentor (8) zu dem zweiten Rechner (2) und in der entgegengesetzten Richtung in umgekehrter Reihenfolge übertragen werden.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß die Daten von dem ersten Rechner (1) über einen dritten Rechner (3), der mit dem ersten Rechner (1) in einem gemeinsamen Rechnernetzwerk (7) angeordnet ist, und über das Schleusenelement (6) an den zweiten Rechner (2) und umgekehrt übertragen werden.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß zum Aufbau einer Datenverbindung und zur Datenübertragung zwischen dem dritten Rechner (3) und dem Schleusenelement (6) beide B-Kanäle einer ISDN-Verbindung nach dem Net-Ter­ minal-Basis-Adapter(NTBA)-Standard verwendet werden.
11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, daß in dem dritten Rechner (3) eine Analyse der zu übertragenden Daten durchgeführt wird.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß die Analyse nach semantischen Gesichtspunkten erfolgt.
13. Verfahren nach Anspruch 11 oder 12, dadurch gekennzeichnet, daß die Tiefe und die Dauer der Analyse individuell eingestellt werden.
14. Verfahren nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, daß zum Senden von Daten
  • - die zu sendenden Daten von dem ersten Rechner (1) zu dem dritten Rechner (3) gesendet werden,
  • - der dritte Rechner (3) die Daten analysiert und überprüft,
  • - das erste Schleusentor (7) geöffnet wird,
  • - die Daten von dem dritten Rechner (3) zu dem Schleusenelement (6) gesendet werden,
  • - das erste Schleusentor (7) geschlossen wird,
  • - das zweite Schleusentor (8) geöffnet wird,- die Daten von dem Schleusentor (6) an den zweiten Rechner (2) gesendet werden, und
  • - das zweite Schleusentor (8) geschlossen wird.
15. Verfahren nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, daß zum Empfangen von Daten
  • - das zweite Schleusentor (8) geöffnet wird,
  • - die zu empfangenden Daten von dem zweiten Rechner (2) zu dem Schleusenelement (6) gesendet werden,
  • - das zweite Schleusentor (8) geschlossen wird,
  • - das erste Schleusentor (7) geöffnet wird,
  • - die Daten von dem Schleusenelement (6) zu dem dritten Rechner (3) gesendet werden,
  • - das erste Schleusentor (7) geschlossen wird,
  • - der dritte Rechner (3) die Daten analysiert und überprüft und
  • - die Daten von dem dritten Rechner (3) an den ersten Rechner (1) gesendet werden.
16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, daß die zu empfangenden Daten von dem Schleusenelement (6) zu dem dritten Rechner (3) zu dem Zeitpunkt gesendet werden, zu dem auch die zu sendenden Daten von dem dritten Rechner (3) zu dem Schleusenelement (6) gesendet werden.
17. Verfahren nach einem der Ansprüche 14 bis 16, dadurch gekennzeichnet, daß die zu empfangenden Daten von dem zweiten Rechner (2) zu dem Schleusenelement (6) zu dem Zeitpunkt gesendet werden, zu dem auch die zu sendenden Daten von dem Schleusenelement (6) zu dem zweiten Rechner (2) gesendet werden.
18. Verfahren nach einem der Ansprüche 14 bis 17, dadurch gekennzeichnet, daß die Analyse der empfangenen Daten zeitgleich mit der Analyse der zu sendenden Daten durchgeführt wird.
DE19838253A 1998-08-22 1998-08-22 Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern Expired - Fee Related DE19838253C2 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE19838253A DE19838253C2 (de) 1998-08-22 1998-08-22 Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern
CA002341180A CA2341180A1 (en) 1998-08-22 1999-07-31 Data link between two computers and method for transmitting data between said computers
PCT/EP1999/005550 WO2000011846A1 (de) 1998-08-22 1999-07-31 Datenverbindung zwischen zwei rechnern und verfahren zur datenübertragung zwischen zwei rechnern
EP99941496A EP1106006A1 (de) 1998-08-22 1999-07-31 Datenverbindung zwischen zwei rechnern und verfahren zur datenübertragung zwischen zwei rechnern
CN99809961A CN1314042A (zh) 1998-08-22 1999-07-31 两个计算机之间的数据连接装置及在两个计算机之间传输数据的方法
US09/744,999 US6820110B1 (en) 1998-08-22 1999-07-31 Data link between two computers and method for transmitting data between said computers
JP2000566999A JP4266519B2 (ja) 1998-08-22 1999-07-31 2個のコンピュータの間のデータ回線および2個のコンピュータの間のデータ伝送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19838253A DE19838253C2 (de) 1998-08-22 1998-08-22 Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern

Publications (2)

Publication Number Publication Date
DE19838253A1 true DE19838253A1 (de) 2000-02-24
DE19838253C2 DE19838253C2 (de) 2001-01-18

Family

ID=7878431

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19838253A Expired - Fee Related DE19838253C2 (de) 1998-08-22 1998-08-22 Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern

Country Status (7)

Country Link
US (1) US6820110B1 (de)
EP (1) EP1106006A1 (de)
JP (1) JP4266519B2 (de)
CN (1) CN1314042A (de)
CA (1) CA2341180A1 (de)
DE (1) DE19838253C2 (de)
WO (1) WO2000011846A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6351811B1 (en) * 1999-04-22 2002-02-26 Adapt Network Security, L.L.C. Systems and methods for preventing transmission of compromised data in a computer network
BE1014518A3 (nl) * 2000-03-15 2003-12-02 Beterams Frans De onbreekbare firewall.
US6804778B1 (en) * 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
WO2006076752A1 (de) * 2005-01-21 2006-07-27 Diaplan Elektronic Gmbh Computersicherheitssystem
EP1703663A1 (de) * 2005-03-15 2006-09-20 Meinel, Christoph, Prof. Dr. sc Schleusenelement und Verfahren zur Übertragung von Daten über das Schleusenelement
EP1703664A1 (de) 2005-03-15 2006-09-20 Meinel, Christoph, Prof. Dr. sc Verfahren und Schleusenelement zum Schutz eines ersten Datennetzwerks vor einem direkten Zugriff aus einem zweiten Datennetzwerk
DE102006036111B3 (de) * 2006-08-02 2008-01-31 Siemens Ag Verfahren und Prüfsystem zum sicheren Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone
CZ300943B6 (cs) * 2002-09-06 2009-09-23 A && L Soft S.R.O. Zpusob komunikace mezi sítemi a propojení sítí k jeho provedení

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004034902B3 (de) * 2004-07-19 2005-09-08 Adrian Degwert Datentransfermodul zum Durchschleusen von Daten zwischen zwei voneinander getrennten Netzwerken
WO2008001344A2 (en) 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
IL180748A (en) 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
SE533757C2 (sv) * 2008-09-15 2010-12-28 Security Alliance Stockholm Ab Databehandlingssystem för samverkan mellan aktörer för skydd av ett område
CN101754221B (zh) * 2008-12-19 2012-07-04 中国移动通信集团山东有限公司 异构系统间的数据传输方法及数据传输系统
DE202010004430U1 (de) * 2009-05-13 2010-08-12 Hasso-Plattner-Institut für Softwaresystemtechnik GmbH Vorrichtung zur Verarbeitung von Informationen
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) * 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3441724A1 (de) * 1984-11-15 1986-05-15 Siemens AG, 1000 Berlin und 8000 München Verfahren zur missbrauchsverhinderung in fernmeldenetzen, insbesondere mobilfunknetzen

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE191819T1 (de) * 1995-12-29 2000-04-15 Tixi Com Gmbh Verfahren und mikrocomputersystem zur automatischen, sicheren und direkten datenübertragung

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3441724A1 (de) * 1984-11-15 1986-05-15 Siemens AG, 1000 Berlin und 8000 München Verfahren zur missbrauchsverhinderung in fernmeldenetzen, insbesondere mobilfunknetzen

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Cheswick, William R., Bellovon, Steven M.: Firewalls und Sicherheit im Internet, ProfessionalComputing, ISBN 3-89319-875-X, 1998, S. 72-89 *
DAS NEUE FISCHERLEXIKON IN FARBE, Band 8, Rauke - Spanien, Fischer Taschenbuch Verlag, 1981, S. 5339, 5340 *
MILLS-SCOFIELD, Deborah: The Internet, from Accessto CZine, in: AT&T Technology, 1993, S. 2-9 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6804778B1 (en) * 1999-04-15 2004-10-12 Gilian Technologies, Ltd. Data quality assurance
US6351811B1 (en) * 1999-04-22 2002-02-26 Adapt Network Security, L.L.C. Systems and methods for preventing transmission of compromised data in a computer network
BE1014518A3 (nl) * 2000-03-15 2003-12-02 Beterams Frans De onbreekbare firewall.
CZ300943B6 (cs) * 2002-09-06 2009-09-23 A && L Soft S.R.O. Zpusob komunikace mezi sítemi a propojení sítí k jeho provedení
WO2006076752A1 (de) * 2005-01-21 2006-07-27 Diaplan Elektronic Gmbh Computersicherheitssystem
EP1703663A1 (de) * 2005-03-15 2006-09-20 Meinel, Christoph, Prof. Dr. sc Schleusenelement und Verfahren zur Übertragung von Daten über das Schleusenelement
EP1703664A1 (de) 2005-03-15 2006-09-20 Meinel, Christoph, Prof. Dr. sc Verfahren und Schleusenelement zum Schutz eines ersten Datennetzwerks vor einem direkten Zugriff aus einem zweiten Datennetzwerk
DE102006036111B3 (de) * 2006-08-02 2008-01-31 Siemens Ag Verfahren und Prüfsystem zum sicheren Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone

Also Published As

Publication number Publication date
CN1314042A (zh) 2001-09-19
JP2002523979A (ja) 2002-07-30
DE19838253C2 (de) 2001-01-18
JP4266519B2 (ja) 2009-05-20
CA2341180A1 (en) 2000-03-02
US6820110B1 (en) 2004-11-16
WO2000011846A1 (de) 2000-03-02
EP1106006A1 (de) 2001-06-13

Similar Documents

Publication Publication Date Title
DE19838253C2 (de) Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern
EP0440914B1 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
DE60203433T2 (de) Externer Zugriff auf eine gesicherte Vorrichtung in einem privaten Netzwerk
DE602004003518T2 (de) Verfahren und System zum legalen Abfangen von Paketvermittlungsnetzwerkdiensten
DE69333852T2 (de) Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden
DE69636945T2 (de) Anordnung für einen Netzzugang über das Telekommunikationsnetzwerk durch einen ferngesteuerten Filter
DE102006004202B4 (de) Verfahren zum Schutz von SIP basierten Anwendungen
EP0995288B1 (de) Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren
DE60316649T2 (de) Konferenzanwendung die keinen bestimmten Verbindungsport verwendet
DE10330079B4 (de) Router und Verfahren zur Aktivierung eines deaktivierten Computers
DE10200681A1 (de) Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen
DE69622276T2 (de) Übertragung von daten zwischen einem hauptrechner und einem terminalrechner
DE10048113C2 (de) Vorrichtungen und Verfahren zum individuellen Filtern von über ein Netzwerk übertragener Informationen
EP1430693B1 (de) Verfahren und vorrichtung zur realisierung einer firewallanwendung für kommunikationsdaten
EP3376419A1 (de) System und verfahren zum elektronischen signieren eines dokuments
DE19730301C1 (de) Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
DE602004000630T2 (de) Adressverarbeitung von Kommunikationsendgeräten durch Integration und/oder Extraktion von Kommunikationsschnittstellenmerkmalen in der Adresse
DE60031004T2 (de) Elektronisches sicherheitssystem und verfahren für ein kommunikationsnetz
EP1665712A1 (de) Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerke zur erhöhung der internetsicherheit
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
DE102018117611B3 (de) Verschlüsselungssystem für Telefongespräche
DE102005046742B4 (de) Zugangselement und Verfahren zur Zugangskontrolle eines Netzelements
DE102004017843B4 (de) Tastatur-Bildschirm-Maus-Umschalter für Vielfachverbindungen und Verfahren hierfür
DE10247874B4 (de) Verfahren zum Austausch von Daten zwischen einem Client und einem Server eines Internets
Wagner HBCI Meets OFX Integration zweier Internetbanking-Standards

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: MEINEL, CHRISTOPH, PROF.DR.SC., 14109 BERLIN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee