DE202019105197U1 - Computer mit Sicherheitsschalter - Google Patents

Computer mit Sicherheitsschalter Download PDF

Info

Publication number
DE202019105197U1
DE202019105197U1 DE202019105197.3U DE202019105197U DE202019105197U1 DE 202019105197 U1 DE202019105197 U1 DE 202019105197U1 DE 202019105197 U DE202019105197 U DE 202019105197U DE 202019105197 U1 DE202019105197 U1 DE 202019105197U1
Authority
DE
Germany
Prior art keywords
computer
switch
storage medium
key
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202019105197.3U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oerties GmbH
Original Assignee
Oerties GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oerties GmbH filed Critical Oerties GmbH
Priority to DE202019105197.3U priority Critical patent/DE202019105197U1/de
Publication of DE202019105197U1 publication Critical patent/DE202019105197U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Computer (100), wobei der Computer (100) ein erstes Speichermedium (106), ein zweites Speichermedium (104) und einen Sicherheitsschalter (112) umfasst, wobei- die beiden Speichermedien physikalisch voneinander getrennt sind,- das erste Speichermedium (106) einen hardwareimplementierten Schreibschutzschalter (108) aufweist, wobei im aktivierten Zustand ein Schreibzugriff auf das erste Speichermedium (106) verhindert ist und im deaktivierten Zustand ein Schreibzugriff auf das erste Speichermedium (106) freigegeben ist,- das erste Speichermedium (106) ein Betriebssystem des Computers (100) aufweist und das zweite Speichermedium (104) für einen Schreib-/Lesezugriff von Nutzdaten des Computers (100) ausgebildet ist,- der Sicherheitsschalter (112) mit dem Schreibschutzschalter (108) gekoppelt ist und dazu ausgebildet ist, bei Betätigung den Schreibschutzschalter (108) zwischen dem aktivierten und dem deaktivierten Zustand umzuschalten,- der Sicherheitsschalter (112) ausschließlich durch einen Schlüssel (114) betätigbar ist.

Description

  • Die Erfindung betrifft einen Computer.
  • Die allgegenwärtige Bedrohung von Computern durch Schadsoftware und Hacker erfordert Maßnahmen, um hieraus resultierende Schäden zu vermeiden. Nebst der Verwendung von Firewalls und Antivirenprogrammen obliegt es maßgeblich dem Nutzer des Computers darauf Acht zu haben, welche aus dem zum Beispiel Internet heruntergeladenen Anwendungen und E-Mail Anhänge er öffnet und welche nicht. Insbesondere bei unerfahrenen Anwendern und im Falle von sogenannten Zero Day Exploits ist es jedoch nicht möglich, den gewünschten Schutz zuverlässig zu gewährleisten.
  • Der Erfindung liegt die Aufgabe zugrunde, einen sicheren Computer zu schaffen. Diese der Erfindung zugrunde liegende Aufgabe wird mit den Merkmalen des unabhängigen Schutzanspruchs gelöst. Bevorzugte Ausführungsform der Erfindung sind in den abhängigen Schutzansprüchen angegeben.
  • Beschrieben ist ein Computer, wobei der Computer ein erstes Speichermedium, ein zweites Speichermedium und einen Sicherheitsschalter umfasst, wobei
    • - die beiden Speichermedien physikalisch voneinander getrennt sind,
    • - das erste Speichermedium einen hardwareimplementierten Schreibschutzschalter aufweist, wobei im aktivierten Zustand ein Schreibzugriff auf das erste Speichermedium verhindert ist und im deaktivierten Zustand ein Schreibzugriff auf das erste Speichermedium freigegeben ist,
    • - das erste Speichermedium ein Betriebssystem des Computers aufweist und das zweite Speichermedium für einen Schreib-/Lesezugriff von Nutzdaten des Computers ausgebildet ist,
    • - der Sicherheitsschalter mit dem Schreibschutzschalter gekoppelt ist und dazu ausgebildet ist, bei Betätigung den Schreibschutzschalter zwischen dem aktivierten und dem deaktivierten Zustand umzuschalten,
    • - der Sicherheitsschalter ausschließlich durch einen Schlüssel betätigbar ist.
  • Ausführungsformen könnten den Vorteil haben, dass aufgrund der Auslagerung des Betriebssystems auf ein schreibgeschütztes Medium, nämlich das erste Speichermedium, eine Manipulation des Betriebssystems so lange nicht möglich ist, wie der Schreibzugriff auf das erste Speichermedium nicht manuell freigegeben ist. Erst wenn der hardwareimplementierte Schreibschutzschalter deaktiviert wird, sind Schreibvorgänge auf das erste Speichermedium und damit zum Beispiel eine Aktualisierung des Betriebssystems auf dem ersten Speichermedium möglich
  • Um das Deaktivieren des hardwareimplementierte Schreibschutzschalters nur solchen Personen zu überlassen, welche hierzu befugt sind, ist der Sicherheitsschalter vorgesehen, welche ausschließlich durch einen für den Sicherheitsschalter bestimmten Schlüssel betätigbar ist. Beispielsweise könnte ein Administrator über diesen Schlüssel verfügen, sodass nur er in der Lage ist, durch Betätigung des Sicherungsschalters den hardwareimplementierten Schreibschutzschalter zu aktivieren oder zu deaktivieren. Wenn der Computer mit Schlüssel „zugeschlossen“ wurde und bleibt, ist das komplette Betriebssystem und etwaige optional auf dem ersten Speichermedium mit Hardware-Schreibschutz installierte Software vor jeglicher Manipulation (versehentliches Löschen, bösartige Software, jegliche Art von Viren,...) zuverlässig geschützt.
  • Nach einer Ausführungsform umfasst der Computer ferner ein geschlossenes Gehäuse, wobei das erste Speichermedium vollständig in dem Gehäuse angeordnet ist und der Sicherheitsschalter an dem Gehäuse so angeordnet ist, dass der Sicherheitsschalter die Betätigung durch den Schlüssel von außerhalb des Gehäuses ermöglicht.
  • Durch die Unterbringung des ersten Speichermediums in dem geschlossenen Gehäuse könnte verhindert werden, dass ein unbefugter Zugriff von außen direkt auf das Speichermedium stattfindet. Das erste Speichermedium kann also ohne gewaltsames aufbrechen des Gehäuses weder vom Computer entfernt noch ausgetauscht werden. Um dennoch in komfortabler Weise den Schreibschutz des ersten Speichermediums zu schalten, ist der Sicherheitsschalter an dem Gehäuse so angeordnet, dass er die Betätigung durch den Schlüssel von außerhalb des Gehäuses ermöglicht.
  • Nach einer Ausführungsform ist das Gehäuse über den Schlüssel öffenbar und verschließbar, wobei das erste Speichermedium nur im geöffneten Zustand des Gehäuses von außen physikalisch zugänglich ist. Damit könnte dem Schlüssel eine Doppelfunktion zu kommen, nämlich einerseits die Steuerung des Schreibzugriffs auf das erste Speichermedium und andererseits der physische Zugriff auf das erste Speichermedium. Bei dem ersten Speichermedium könnte es sich beispielsweise um eine Speicherkarte oder um eine Festplatte handeln. Im Falle einer Speicherkarte könnte der physische Zugriff auf das erste Speichermedium in einem Entfernen der Speicherkarte aus einem im Gehäuse integrierten Lesegerät begründet liegen. Im Falle einer Festplatte könnte der physische Zugriff auf das erste Speichermedium in einem Entfernen der Festplatte aus einem entsprechenden im Gehäuse integrierten Wechselrahmen begründet liegen.
  • Es sei angemerkt, dass es möglich ist, dass am Gehäuse nebst des Sicherheitsschalters auch noch ein weiteres zweites Schloss angeordnet ist, welches vom Sicherheitsschalter getrennt am Gehäuse angeordnet ist, sodass mittels des Schlüssels einerseits der Sicherheitsschalter betätigbar ist und andererseits mittels desselben Schlüssels bei Verwendung mit dem zweiten Schloss das Öffnen des Gehäuses bewirkt werden kann.
  • Nach einer Ausführungsform ist im durch den Schlüssel erfolgreich betätigten Zustand des Sicherheitsschalters auch gleichzeitig das Gehäuse öffenbar. Damit kommt dem Sicherheitsschalter eine Doppelfunktion zu, nämlich einerseits das Aktivieren bzw. Deaktivieren des Schreibschutzes auf das erste Speichermedium und andererseits das Ermöglichen des Öffnens oder Verschließens des Gehäuses. Möglich ist hierbei, dass wenn der Schreibschutz durch den Sicherheitsschalter deaktiviert wurde auch gleichzeitig das Gehäuse öffenbar ist und dass wenn der Schreibschutz durch den Sicherheitsschalter aktiviert wurde auch gleichzeitig das Gehäuse verschließbar ist.
  • Möglich ist jedoch auch, dass der Sicherheitsschalter durch den Schlüssel unterschiedlich betätigbar Zustände einnehmen kann und dazu ausgebildet ist, in einem ersten der betätigbaren Zustände das Umschalten des Schreibschutzschalters zwischen dem aktivierten und dem deaktivierten Zustand zu bewirken und ausschließlich in einem zweiten, von dem ersten der betätigbaren Zustände verschiedenen Zustand, das Öffnen des Gehäuses zu ermöglichen. Durch diese Variante könnte verhindert werden, dass im ersten Zustand des umgeschalteten Schreibschutzschalters das Gehäuse „aus Versehen“ geöffnet wird.
  • Nach einer Ausführungsform weist der Sicherheitsschalter ein mechanisches und nur durch den Schlüssel betätigbares Schloss auf, wobei es sich bei dem Schlüssel vorzugsweise um einen mechanischen Schlüssel handelt. Letzteres wird klassisch als sogenannter „Schlüsselschalter“ bezeichnet. Die Verwendung eines mechanischen Schlüssels könnte den Vorteil haben, dass die Hemmschwelle einer äußeren Manipulation des Schlosses wesentlich höher ist, als wenn es sich bei dem Schloss lediglich um ein elektronisches Schloss handelt, bei welchem ein Manipulationsversuch äußerlich nicht sichtbar ist.
  • Alternativ ist es möglich, dass der Sicherheitsschalter ein elektronisches Schloss und nur durch den Schlüssel betätigbares Schloss aufweist, wobei es sich bei dem Schlüssel um einen Sicherheits-Token oder eine Kennung oder ein biometrisches Merkmal handelt. Ein Sicherheits-Token ist dabei allgemein eine Hardwarekomponente zur Identifizierung und Authentifizierung eines Benutzers zur Betätigung des Sicherheitsschalters, z.B. eine Chipkarte oder eine RFID-Karte.
  • Im Falle eines Schlüssels in Form einer Kennung oder eines biometrischen Merkmals weist der Sicherheitsschalter über entsprechende Mittel auf, mittels derer die Kennung bzw. das biometrische Merkmal erfasst werden kann.
  • Im Falle dessen der Sicherheitsschalter ein elektronisches Schloss aufweist ist optional vorgesehen, dass die Hardware des Sicherheitsschalters datenübertragungstechnisch von der für den Betrieb des Betriebssystems relevanten Hardwarekomponenten des Computers entkoppelt ist. Damit kann z.B. keine Datenübertragung zur Steuerung oder Manipulation des elektronischen Schlosses seitens des Betriebssystems oder der für den eigentlichen Funktionsbetrieb des Computers relevanten Hardwarekomponenten stattfinden. Damit ist z.B. unter allen Umständen ausgeschlossen, dass außerhalb der Hardware des Sicherheitsschalters eingesetzte Hard und Software in der Lage ist, auf den Betrieb des Sicherheitsschalters Einfluss zu nehmen. Dies ist ausschließlich mittels des zugehörigen Schlüssels möglich.
  • Nach einer Ausführungsform weist das Gehäuse eine Abdeckung und das Schloss eine durch den Schlüssel drehbare Nase auf, wobei aufgrund der Drehbarkeit der Nase die Abdeckung entriegelbar und verriegelbar ist. Die Abdeckung ist ausschließlich im entriegelten Zustand vom Gehäuse abnehmbar ist, wobei im abgenommenen Zustand das Gehäuse geöffnet ist und die physikalische Zugänglichkeit des ersten und/oder zweiten Speichermediums gegeben.
  • Beispielsweise ist der entriegelte Zustand dann gegeben, wenn der Sicherheitsschalter durch den Schlüssel zur Umschaltung des Schreibschutzschalters in den deaktivierten Zustand betätigt wurde. Dem Schlüssel kommt eine Doppelfunktion vor, nämlich einerseits die Aktivierung oder Deaktivierung des Hardware Schreibschutzes und andererseits die Freigabe der mechanischen Abnehmbarkeit der Abdeckung vom Gehäuse.
  • Es ist beispielsweise auch möglich, dass der durch den mechanischen Schlüssel betätigbare Sicherheitsschalter anstatt zweier unterschiedlicher Drehstellungen drei unterschiedliche Drehstellungen einnehmen kann. Eine der Drehstellungen entspräche in diesem Fall der Aktivierung des Hardware Schreibschutzes, wobei gleichzeitig auch das Gehäuse verriegelt ist, d. h. die Abdeckung vom Gehäuse nicht abnehmbar ist. Eine andere der Drehstellungen entspräche der Deaktivierung des Hardwareschreibschutzes, wobei in diesem Fall jedoch die Abdeckung vom Gehäuse nicht abnehmbar ist. Die dritte Drehstellung entspräche der Entriegelung der Abdeckung, wobei in diesem Fall vorzugsweise wiederum der Hardware-schreibschutz aktiviert ist, also der Schreibschutzschalter in den aktivierten Zustand geschaltet ist. Diese Variante könnte insbesondere deshalb vorteilhaft sein, weil so verhindert werden könnte, dass bei einem etwaig gewünschten Wechsel des zweiten Speichermediums ein solcher Wechsel grundsätzlich nur dann stattfinden kann, wenn währenddessen keine Schreibzugriffe auf das zweite Schreibmedium stattfinden. Damit könnte einer Datenbeschädigung oder gar einem Datenverlust von Nutzdaten entgegengewirkt werden.
  • Nach einer Ausführungsform weist der hardwareimplementierte Schreibschutzschalter zwei Kontakte auf und ist dazu ausgebildet, dass Schalten zwischen dem aktivierten und dem deaktivierten Zustand aufgrund eines elektrischen miteinander Verbindens oder Trennens der beiden Kontakte zu ermöglichen. Es ergeht also beispielsweise im Falle einer Festplatte als das erste Speichermedium kein Steuerbefehl an einen Bus der Festplatte seitens der Hardware des Computers, um den Schreibschutz zu aktivieren oder deaktivieren. Stattdessen muss eine elektrisch leitfähige Verbindung zweier Kontakte der Festplatte genutzt werden, um den Schreibschutz zu aktivieren oder deaktivieren. Damit könnte es ausgeschlossen sein, dass mittels einer durch das Betriebssystem ausgeführten Schadsoftware Befehle dergestalt an das erste Speichermedium gesendet werden, welche den Schreibzugriff auf das erste Speichermedium freigeben. Eine ähnliche Argumentation gilt, wenn beispielsweise das erste Speichermedium durch eine Speicherkarte gegeben ist, zum Beispiel eine SD Karte.
  • Nach einer Ausführungsform ist der Sicherheitsschalter dazu ausgebildet, ein Entfernen des Schlüssels vom Sicherheitsschalter physisch nur dann zu ermöglichen, wenn der Schreibschutzschalter in den aktiven Zustand geschaltet ist. Damit könnte verhindert werden, dass zum Beispiel nach einem Update des auf dem ersten Speichermedium befindlichen Betriebssystems der Schlüssel abgezogen und vergessen wird, den Schreibschutz wieder zu aktivieren.
  • Es sei angemerkt, dass die obige beschriebenen Ausführungsformen in beliebiger Weise miteinander kombiniert werden können, solange sich diese Kombination nicht gegenseitig ausschließen.
  • Im Folgenden werden Ausführungsformen der Erfindung genannter Zeichnungen näher erläutert. Es zeigen:
    • 1 ein Blockdiagramm eines Computers,
    • 2 eine perspektivische Ansicht eines Computers mit Schlüssel,
    • 3 eine perspektivische rückwärtige Ansicht eines Computers mit geschlossener Abdeckung,
    • 4 eine perspektivische rückwärtige Ansicht eines Computers mit geöffneter Abdeckung.
  • Im Folgenden sind einander ähnliche Elemente mit den gleichen Bezugszeichen gekennzeichnet.
  • 1 zeigt einen Computer 100 mit einem erste Speichermedium 106 und einem zweiten Speichermedium 104. Diese beiden Speichermedien sind physikalisch voneinander getrennt, d. h. es handelt sich zum Beispiel um zwei voneinander getrennte SD Karten oder Festplatten. Auf dem ersten Speichermedium 106 ist insbesondere das Betriebssystem des Computers 100 installiert, sowie optional verschiedene Programme, welche von einem Nutzer des Computers 100 ausgeführt werden können. Das Speichermedium 104 dient der Speicherung von Nutzdaten, welche z.B. durch die Programme und/oder das Betriebssystem erzeugt werden. Auf dem Speichermedium 104 können ferner temporäre durch das Betriebssystem und/oder die Programme erzeugte Daten gespeichert werden.
  • Der Computer 100 verfügt ferner über einen Prozessor 102, welche in der Lage ist, insbesondere auf dem Speichermedium 106 zum Beispiel in Form des Betriebssystems gespeicherte Programminstruktionen auszuführen. Über eine optionale Schnittstelle 110 kann der Computer 100 mit einem Bildschirm, einer Tastatur, einer Computermaus usw. gekoppelt werden.
  • Das Speichermedium 106 weist einen hardwareimplementierten Schreibschutzschalter 108 auf, der zwischen einem aktivierten und einem deaktivierten Zustand geschaltet werden kann. Im aktivierten Zustand ist ein Schreibzugriff auf das Speichermedium 106 verhindert und im deaktivierten Zustand ist ein Schreibzugriff auf das Speichermedium 106 freigegeben. Befindet sich der Schreibschutzschalter 108 im aktivierten Zustand, ist es z.B. möglich, den Computer 100 zu betreiben, ohne dass die Gefahr besteht, dass die Funktionalität des Computers aufgrund von ungewollten „Updates“ oder gar Schadsoftware beeinträchtigt wird.
  • Updates an Programmen und dem Betriebssystem sind nur dann möglich, wenn sich der Schreibschutzschalter im deaktivierten Zustand befindet. Etwaige Viren, Trojaner usw. haben im aktivierten Zustand des Schreibschutzschalters keine Möglichkeit, das System dauerhaft zu infizieren, da diese schädlichen Programme maximal während der aktuellen Laufzeit des Prozessors 102 ausgeführt werden können. Sobald z.B. der Computer 100 ausgeschaltet wird „vergisst“ der Computer bzw. der Prozessor, dass Schadsoftware vorhanden ist oder vorhanden war und mit jedem Systemstart wird das System vom Speichermedium 106 frisch und sauber gestartet.
  • Spätestens nach einem Neustart des Computers befindet sich dieser wieder in einem exakt definierten Zustand, der bei jedem Neustart identisch ist, da jegliche Veränderungen des Systems durch den Schreibschutzschalter unmöglich gemacht wurden. Da in einem System, mit welchem gearbeitet oder gespielt werden soll, auch Daten anfallen, ist zusätzlich das Speichermedium 104 vorgesehen (z.B. Solid State Disk / Festplatte). Bei entsprechender Konfiguration kann dann auf diese Daten, wie zu erwarten, auch nach einem Neustart zugegriffen werden.
  • Ferner am Computer 100 angeordnet ist ein Sicherheitsschalter 112, der mit dem Schreibschutzschalter 108 dergestalt gekoppelt ist, dass bei Betätigung des Sicherheitsschalters 102 mit einem Schlüssel 114 der Schreibschutzschalter zwischen dem aktivierten und dem deaktivierten Zustand geschaltet werden kann. Ohne Beschränkung der Allgemeinheit sei im Folgenden davon ausgegangen, dass es sich bei dem Schlüssel 114 um einen mechanischen Schlüssel handelt, wobei der Sicherheitsschalter ein mechanisches Schloss für den Schlüssel 114 aufweist, sodass nach Einstecken des Schlüssels 114 in das Schloss des Sicherheitsschalters der Sicherheitsschalter betätigt werden kann.
  • Wie bereits oben erwähnt ist es jedoch gemäß einer Variante auch möglich, dass es sich bei dem Schlüssel 114 um einen elektronischen Schlüssel handelt, wobei in diesem Fall der Sicherheitsschalter 112 über Mittel verfügt, welche eine Betätigung des Sicherheitsschalters mittels des elektronischen Schlüssels 114 ermöglichen.
  • Wird nun in dem Beispiel des mechanischen Schlüssels 114 der Schlüssel in das Schloss des Sicherheitsschalters 112 gesteckt und zum Beispiel um 90° gedreht, so führt dies z.B. dazu, dass aufgrund der elektrischen Kopplung zwischen Sicherheitsschalter 112 und Schreibschutzschalter 108 mittels einer elektrischen Leitung 118 zwei Kontakte am Schreibschutzschalter 108 kurzgeschlossen oder bereits kurzgeschlossen Kontakte geöffnet werden. Je nach Konfiguration des Schreibschutzschalters für dies nun dazu, dass der Schreibschutzschalter vom deaktivierten in den aktivierten Zustand oder umgekehrt geschaltet wird.
  • Zum Beispiel ist es möglich, dass der Schlüssel 114 und das Schloss des Sicherheitsschalters 112 so ausgebildet sind, dass ein Entfernen des Schlüssels 114 vom Sicherheitsschalter 112 physisch nur dann möglich ist, wenn der Schreibschutzschalter in den aktiven Zustand geschaltet ist. Zum Beispiel verfügt hierzu der Schlüssel 114 über eine nicht näher gezeigte Nase, welche nach Einstecken in das Schloss und Drehen zum Beispiel im Uhrzeigersinn einen Teil des Schlosses hintergreift, sodass dann ein direktes Abziehen des Schlüssels 114 aufgrund der Nase vermieden wird. Ein Benutzer des Computers 100 kann also den Computer nur dann „sichern“ und den Schlüssel abziehen, wenn sich der Schreibschutzschalter 106 aufgrund einer entsprechenden Schlüsseldrehung oder Schlüsselstellung imaktivierten Zustand befindet und damit ein Schreibzugriff auf das Speichermedium 106 verhindert ist.
  • Möchte ein Benutzer des Computers 100 ein Programm installieren oder aktualisieren oder das Betriebssystem des Computers verändern, wird er z.B. zunächst den Schlüssel 114 in das Schloss des Sicherheitsschalters 112 einstecken und damit das Schloss betätigen. Dies führt dazu, dass aufgrund der Kopplung des Sicherheitsschalters 112 mit dem Schreibschutzschalter 108 der Schreibschutzschalter vom aktivierten in den deaktivierten Zustand umgeschaltet wird, dass nun ein Schreibzugriff auf das Speichermedium 106 möglich ist.
  • Nach Abschluss der Installation der Software kann der Benutzer abermals das Schloss betätigen und damit den Schreibschutzschalter wieder zurück in den aktivierten Zustand schalten. Ab diesem Moment ist wiederum ein Schreibzugriff auf das Speichermedium 106 verhindert.
  • Es sei angemerkt, dass es sich bei dem Schreibschutzschalter um einen hardwareimplementierten Schreibschutzschalter handelt, d. h., um einen Schalter, welcher weder durch das Betriebssystem des Computers noch durch jedwede anderen Programme des Computers durch eine Kommunikation von Hardwarekomponenten des Computers mit dem Speichermedium 106 betätigt werden kann. Die einzige Möglichkeit der Betätigung des hardwareimplementierten Schreibschutzschalters liegt z.B. in dem mechanischen öffnen oder Schließens zweier hierfür vorgesehener Kontakte des Speichermediums 106. Wie bereits oben erwähnt, kann dieses Öffnen und Schließen der Kontakte beispielsweise über eine elektrische Leitung 118 realisiert werden, deren (beiden) Adern durch den Sicherheitsschalter kurzgeschlossen oder geöffnet werden können.
  • 2 zeigt eine perspektivische Ansicht eines Computers 100, zum Beispiel des Computers der 1 Sichtbar ist hier neben einem Gehäuse 116 an der Vorderseite des Gehäuses ein Teil der Schnittstelle 110, zum Beispiel im vorliegenden Fall zweier USB Anschlüsse. Deutlich ist das Sicherheitsschloss auf der linken Seite zu erkennen. Wenn das Gerät mit dem Schlüssel „zugeschlossen“ wurde, ist das komplette Betriebssystem und die auf dem Medium mit Hardware-Schreibschutz installierte Software z.B. vor jeglicher Manipulation (versehentliches Löschen, bösartige Software, jegliche Art von Viren, ...) zuverlässig geschützt.
  • In der perspektivischen Ansicht der 3 ist der Computer 100 zum Beispiel der 2 von hinten gezeigt, wobei hier weitere Teile der Schnittstelle 110 ersichtlich sind, zum Beispiel Netzwerk Anschlüsse, Bildschirmanschlüsse und eine WLAN Antenne. Der Schlüssel 114 ist hier nur schematisch gezeigt.
  • Das Gehäuse 116 umschließt das Innere des Computers 100, wobei im Inneren des Computers die beiden Speichermedien 104 und 106 untergebracht sind. Eine Abdeckung 300 ist am Gehäuse 116 dergestalt vorgesehen, dass diese Abdeckung, wie in 4 ersichtlich, vom Gehäuse abgenommen werden kann. Im abgenommen Zustand der Abdeckung wird dabei eine Öffnung des Gehäuses 116 freigegeben. Mittels dieser Öffnung ist dann der beispielsweise ein Teil des Gehäuseinneren des Computers zugänglich.
  • In dem Beispiel der 4 ist hierbei ein Wechselrahmen 400 einer Festplatte zugänglich, wobei es sich beispielsweise bei dieser Festplatte um das Speichermedium 106 oder das Speichermedium 104 handeln kann.
  • Die Abdeckung 300 kann vom Gehäuse 116 nur dann entfernt werden, wenn der der Schlüssel 114 im Schloss des Sicherheitsschalters 112 in eine entsprechende Entriegelungsposition gebracht wurde. Dadurch könnte verhindert werden, dass in unbefugterweise ein Zugriff auf das Speichermedium 106 und/oder das Speichermedium 104 erfolgt. Vorzugsweise ist es vorgesehen, dass ein Abziehen des Schlüssels 114 vom Computer 100 nur dann möglich ist, wenn die Abdeckung 300 wieder vollständig am Gehäuse angeordnet ist, also der Computer insbesondere gegen einen unbefugten Zugriff auf das Speichermedium 106 gesichert ist.
  • Beispielsweise verfügt die Abdeckung 300 über eine Aussparung 402, in der welche eine nicht näher gezeigte Nase des Sicherheitsschalters 112 im verriegelten Zustand eingreifen kann. Im verriegelten Zustand verhindert diese Nase ein Ziehen der Abdeckung 300 vom Gehäuse 116 und damit ein Öffnen des Gehäuses zur physikalischen Zugänglichkeit des entsprechenden Speichermediums.
  • Der beschriebene Computer könnte gut geeignet sein für Kiosk-Systeme mit ständig wechselnden Benutzern. Aber auch für viele andere Einsatzfälle, z.B. wenn ein Gerät einfach implementiert und dann so in der Form unverändert zuverlässig für lange Zeiträume einfach nur gut funktionieren soll. So ist das Gerät z.B. sehr gut in kleinen Unternehmen, in denen es keine eigene IT-Abteilung für die regelmäßige Systempflege gibt, einsetzbar. Das System wird aufgesetzt und verrichtet seine Arbeit in unveränderter Form über einen sehr langen Zeitraum. Aber auch in sehr großen Unternehmen gibt es oft Systeme, die über mehrere Monate oder Jahre mit einer statischen, nicht zu verändernden Konfiguration und Ausstattung betrieben werden sollen. Durch ein einfaches „Zuschließen“ (Betätigung des Sicherheitsschalters durch den Schlüssel zum Schalten des Schreibschutzschalters in den aktivierten Zustand) kann dieses dauerhaft gewährleistet werden.
  • Ein weiteres Einsatzbeispiel ist ein fortschrittliches Computerkabinett in einer Schule. Es ist kein regelmäßiger, unplanbarer Aufwand mehr für die Wiederherstellung von Software und Einstellungen oder das Beseitigen von Viren und so weiter nötig. Jeder Unterricht (heute, in einer Woche, in einem Jahr, ...) fängt immer mit dem gleichen definierten Ausgangszustand an. Es gibt eine sehr große Anzahl von Programmen für den täglichen Einsatz in der Bildung. Aber auch für eine Informatik-AG gibt es mächtige Entwicklungsumgebungen, sehr viele Programmiersprachen und nahezu sämtliche „state of the art“ - Software.
  • Vorzugsweise handelt es sich bei dem Betriebssystem um ein Linux Betriebssystem. Andere Varianten von Betriebssystemen wie beispielsweise von Microsoft Windows könnten ebenfalls möglich sein.
  • Solange sich das System im „abgeschlossenen“ Modus befindet, wird die zum Starten des Computers benötigte Zeit auch morgen, oder in einem Monat oder in 2 Jahren nicht länger und immer dieselbe sein, dass sich ja am System nichts ändert. Auch ein lästiges nicht zu verhinderndes Aktualisieren zu unerwünschten Zeiten beim Runter- oder Hochfahren ist nicht notwendig. Solange sich das System im „abgeschlossenen“ Modus befindet, wird es nach jedem Neustart exakt wie vorher sein. Eventuell nach mehreren Jahren oder nach dem bekannt werden eines realen Problems oder eines nicht zu tolerierenden Features, könnten in einem geplanten Zeitfenster eine Aktualisierung oder andere Änderungen wünschenswert werden.
  • Es sind z.B. verschiedene Vorgehensweisen praktikabel: 1. Der Besitzer des Schlüssels 114 kann das System „aufschließen“ (den Hardware-Schreibschutz aufheben). Danach kann die Software einfach aktualisiert oder erweitert oder verändert werden. Nach erfolgter Aktion wird das System wieder „verschlossen“ (Hardware-Schreibschutz wird mit dem Safe-Sicherheits-Schlüssel aktiviert). Ab jetzt befindet sich wieder das komplette Betriebssystem in einem unveränderbaren Modus und wird wieder über Monate unverändert gut funktionieren.
  • 2. Eine Aktualisierung einzelner Software-Komponenten oder die Installation von Programmen könnte unter Umständen auch im Safe-Modus (Schreibschutzschalter ist aktiviert) erfolgen. Die Änderungen werden jedoch nicht permanent abgespeichert, da ja der Hardware-Schreibschutz eingeschaltet ist. Nach einem Neustart müsste die Aktion wiederholt werden. Bei Bedarf könnte die Änderung auch später zu einem geplanten Zeitpunkt im „temporär aufgeschlossenen Modus“ wiederholt werden um dann auch nach einem Neustart noch aktiv zu sein.

Claims (11)

  1. Computer (100), wobei der Computer (100) ein erstes Speichermedium (106), ein zweites Speichermedium (104) und einen Sicherheitsschalter (112) umfasst, wobei - die beiden Speichermedien physikalisch voneinander getrennt sind, - das erste Speichermedium (106) einen hardwareimplementierten Schreibschutzschalter (108) aufweist, wobei im aktivierten Zustand ein Schreibzugriff auf das erste Speichermedium (106) verhindert ist und im deaktivierten Zustand ein Schreibzugriff auf das erste Speichermedium (106) freigegeben ist, - das erste Speichermedium (106) ein Betriebssystem des Computers (100) aufweist und das zweite Speichermedium (104) für einen Schreib-/Lesezugriff von Nutzdaten des Computers (100) ausgebildet ist, - der Sicherheitsschalter (112) mit dem Schreibschutzschalter (108) gekoppelt ist und dazu ausgebildet ist, bei Betätigung den Schreibschutzschalter (108) zwischen dem aktivierten und dem deaktivierten Zustand umzuschalten, - der Sicherheitsschalter (112) ausschließlich durch einen Schlüssel (114) betätigbar ist.
  2. Computer (100) nach Anspruch 1, ferner mit einem geschlossenen Gehäuse (116), wobei das erste Speichermedium (106) vollständig in dem Gehäuse (116) angeordnet ist und der Sicherheitsschalter (112) an dem Gehäuse (116) so angeordnet ist, dass der Sicherheitsschalter (112) die Betätigung durch den Schlüssel (114) von außerhalb des Gehäuses (116) ermöglicht.
  3. Computer (100) nach Anspruch 2, wobei das Gehäuse (116) über den Schlüssel (114) öffenbar und verschließbar ist, wobei das erste Speichermedium (106) nur im geöffneten Zustand des Gehäuses (116) von außen physikalisch zugänglich ist.
  4. Computer (100) nach Anspruch 3, wobei vorzugweise nur im durch den Schlüssel (114) erfolgreich betätigten Zustand des Sicherheitsschalters (112) auch gleichzeitig das Gehäuse (116) öffenbar ist.
  5. Computer (100) nach Anspruch 3, wobei der Sicherheitsschalter (112) durch den Schlüssel (114) unterschiedlich betätigbare Zustände einnehmen kann und dazu ausgebildet ist, - in einem ersten der betätigbaren Zustände das Umschalten des Schreibschutzschalters (108) zwischen dem aktivierten und dem deaktivierten Zustand zu bewirken, - ausschließlich in einem zweiten, von dem ersten der betätigbaren Zustände verschiedenen Zustand, das Öffnen des Gehäuses (116) zu ermöglichen.
  6. Computer (100) nach einem der vorigen Ansprüche, wobei der Sicherheitsschalter (112) ein mechanisches und nur durch den Schlüssel (114) betätigbares Schloss aufweist, wobei es sich bei dem Schlüssel (114) vorzugsweise um einen mechanischen Schlüssel (114) handelt.
  7. Computer (100) nach einem der vorigen Ansprüche 1-5, wobei der Sicherheitsschalter (112) ein elektronisches Schloss und nur durch den Schlüssel (114) betätigbares Schloss aufweist, wobei es sich bei dem Schlüssel (114) um einen Sicherheits-Token oder eine Kennung oder ein biometrisches Merkmal handelt.
  8. Computer (100) nach Anspruch 7, wobei die Hardware des Sicherheitsschalters (112) datenübertragungstechnisch von der für den Betrieb des Betriebssystems relevanten Hardwarekomponenten des Computers (100) entkoppelt ist.
  9. Computer (100) nach Anspruch 6, wobei - das Gehäuse (116) eine Abdeckung (300) aufweist, - das Schloss eine durch den Schlüssel (114) drehbare Nase aufweist, - aufgrund der Drehbarkeit der Nase die Abdeckung (300) entriegelbar und verriegelbar ist, - die Abdeckung (300) ausschließlich im entriegelten Zustand vom Gehäuse (116) abnehmbar ist, wobei im abgenommenen Zustand das Gehäuse (116) geöffnet ist und die physikalische Zugänglichkeit des ersten und/oder zweiten Speichermediums gegeben ist.
  10. Computer (100) nach einem der vorigen Ansprüche, wobei der hardwareimplementierte Schreibschutzschalter (108) zwei Kontakte aufweist und dazu ausgebildet ist, das Schalten zwischen dem aktivieren und dem deaktivierten Zustand aufgrund eines elektrischen miteinander Verbindens oder Trennens der beiden Kontakte zu ermöglichen.
  11. Computer (100) nach einem der vorigen Ansprüche, wobei der Sicherheitsschalter (112) dazu ausgebildet ist, ein Entfernen des Schlüssels (114) vom Sicherheitsschalter (112) physisch nur dann zu ermöglichen, wenn der Schreibschutzschalter (108) in den aktiven Zustand geschaltet ist.
DE202019105197.3U 2019-09-19 2019-09-19 Computer mit Sicherheitsschalter Active DE202019105197U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202019105197.3U DE202019105197U1 (de) 2019-09-19 2019-09-19 Computer mit Sicherheitsschalter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202019105197.3U DE202019105197U1 (de) 2019-09-19 2019-09-19 Computer mit Sicherheitsschalter

Publications (1)

Publication Number Publication Date
DE202019105197U1 true DE202019105197U1 (de) 2019-10-29

Family

ID=68576724

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202019105197.3U Active DE202019105197U1 (de) 2019-09-19 2019-09-19 Computer mit Sicherheitsschalter

Country Status (1)

Country Link
DE (1) DE202019105197U1 (de)

Similar Documents

Publication Publication Date Title
DE3390018T1 (de) Verfahren und Vorrichtung zum Schutz von Software
DE112019000485T5 (de) System und verfahren zum bereitstellen der sicherheit für einfahrzeuginternes netzwerk
DE102005021064B4 (de) Verfahren und Vorrichtung zum Schutz gegen Buffer Overrun-Attacken
DE102013212525A1 (de) Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen
DE102018132970A1 (de) Verfahren und Vorrichtung zur Isolation von sensiblem nichtvertrauenswürdigem Programmcode auf mobilen Endgeräten
EP2299380A1 (de) Wechselspeichermedium für einen Computer, Verwendung eines Wechselspeichermediums und Verfahren zum Starten und Betreiben eines Computers
WO2011061061A1 (de) Verfahren und vorrichtung zum zugriff auf dateien eines sicheren fileservers
DE112022003368T5 (de) Verschlüsselungsüberwachungsregister und -system
WO2005081089A1 (de) Verfahren zum schützen von vertraulichen daten
DE202019105197U1 (de) Computer mit Sicherheitsschalter
DE102009048756B4 (de) Verfahren und Schlüsselgerät zur Verbesserung der Sicherheit eines verschlüsselten Datenspeichers, von dem ein Computer bootet
WO2004114131A1 (de) Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher
EP2524333B1 (de) Verfahren zum bereitstellen eines sicheren zählers auf einem endgerät
WO2018162183A1 (de) Verfahren und computer mit einer sicherung gegen cyberkriminelle bedrohungen
EP3105899A1 (de) Verfahren zum hochfahren eines produktions-computersystems
EP0235615A2 (de) Sicherungseinrichtung mit Sicherungsschlüssel für Personal- und Arbeitsplatzcomputer
DE102014208853A1 (de) Verfahren zum Betreiben eines Steuergeräts
EP3309699B1 (de) System aus kommunikationseinheit und zusatzgerät mit sicherungsmittel an der schnittstelle
EP2300956A1 (de) Vorrichtung zur mobilen datenverarbeitung
DE19805745A1 (de) Schutzvorrichtung gegen Computerviren und externe Spionageangriffe auf Datenträger während des Online- oder Netzbetriebes des Computers
DE112020003664T5 (de) Management sicherbarer ressourcen
DE102015119140A1 (de) Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem
DE4120864A1 (de) Computer-schutzsystem
DE102011015123A1 (de) Kommunikationssystem mit Sicherheitsvorrichtung, Sicherheitsvorrichtung sowie Verfahren hierzu
DE19841275A1 (de) Hardware-Bootmanager

Legal Events

Date Code Title Description
R207 Utility model specification
R150 Utility model maintained after payment of first maintenance fee after three years