DE4208777C1 - - Google Patents
Info
- Publication number
- DE4208777C1 DE4208777C1 DE19924208777 DE4208777A DE4208777C1 DE 4208777 C1 DE4208777 C1 DE 4208777C1 DE 19924208777 DE19924208777 DE 19924208777 DE 4208777 A DE4208777 A DE 4208777A DE 4208777 C1 DE4208777 C1 DE 4208777C1
- Authority
- DE
- Germany
- Prior art keywords
- mass storage
- control device
- computer
- protected
- circuit arrangement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft eine Schaltungsanordnung zum Schreib schutz für einen externen Massenspeicher, der über einen Massenspeichercontroller über einem Systembus mit einem Digi talrechner in der Weise verbunden ist, daß die Steueranwei sungen vom Digitalrechner an den Massenspeicher von einer Kontrolleinrichtung überwacht werden und die Schreibanweisung von dieser bei Schreibschutz für die angesprochene Massen speicherzuordnungseinheit unterbunden wird.The invention relates to a circuit arrangement for writing Protection for an external mass storage device, which has a Mass storage controller over a system bus with a Digi talrechner is connected in such a way that the tax instruction solutions from the digital computer to the mass storage of one Control device to be monitored and the writing instruction from this with write protection for the addressed masses memory allocation unit is prevented.
Eine solche Schaltungsanordnung ist aus GB 22 22 899 A bekannt.Such a circuit arrangement is known from GB 22 22 899 A.
Die Anzahl der bekannten Computerviren nimmt stetig zu, ein Ende dieser Entwicklung ist nicht abzusehen. Die Viren werden immer raffinierter und für den einfachen Nutzer immer ge fährlicher. Konnte man am Anfang Computerviren noch mit Hilfe von einfachen Scancodes identifizieren, so kann heute bei Viren eine eindeutige Tendenz zur Selbstmodifikation und Codierung festgestellt werden. Parallel zu dieser Entwicklung werden immer mehr Daten auf Rechnern verarbeitet und die Anzahl der Rechner, die in Netzwerke eingebunden sind, nimmt auch immer mehr zu. Das Risiko, daß das eigene System von einem Computervirus befallen wird, steigt damit stetig an.The number of known computer viruses is increasing steadily There is no end in sight to this development. The viruses are ever more refined and always for the simple user more dangerous. In the beginning, you could still use computer viruses from simple scan codes, so today at Viruses have a clear tendency to self-modify and Coding can be determined. Parallel to this development more and more data are processed on computers and the The number of computers that are integrated in networks increases also more and more. The risk that your own system of a computer virus is constantly increasing.
Weiterhin hat sich durch die zunehmende Vernetzung der Rechner eine neue Sicherheitslücke aufgetan, so versuchen Hacker mit Hilfe von Trojanischen Pferden die Systemherrschaft über ganze Rechnernetze zu erlangen, indem sie spezifische Systemdateien modifizieren.Furthermore, the increasing networking of Computer opened a new security hole, so try Hackers with the help of Trojan horses control the system across entire computer networks by providing specific Modify system files.
In vielen Behörden und Unternehmen werden große Mengen von sensiblen Daten verarbeitet. Wenn diese Daten von unberechtig ten Personen absichtlich oder unabsichtlich modifiziert werden, kann es teilweise zu schwerwiegenden Schäden kommen (z. B. wenn anhand der Daten strategische Entscheidungen in den Unternehmen gefällt werden). Oft wird wegen der Größe der Datenmengen eine Manipulation erst zu spät ent deckt.In many government agencies and companies, large quantities of sensitive data processed. If this data from unauthorized modified intentionally or unintentionally serious damage can sometimes occur (e.g. when making strategic decisions based on the data be felled in the company). Often because of Manipulation too late covers.
Desweiteren kann auch ein Datenverlust durch unsachgemäße Handhabung des Systems erfolgen oder durch eventuelle Pro grammfehler bei der Neuentwicklung von Programmen. Wenn ungeschultes Personal unbeabsichtigt eine wichtige Datei oder ein Programm löscht, so gibt es kein Verfahren oder keine Methode die mit entsprechend rationellem Aufwand eine Datenrückführung ermöglicht.Furthermore, data loss due to improper use Handling of the system take place or by possible Pro Gram error when developing new programs. If untrained personnel unintentionally an important one Deletes file or program, so there is no procedure or no method with a correspondingly rational effort enables data feedback.
Zur Verhinderung von destruktiven und zufälligen Schäden mit Hilfe der oben genannten Manipulationsmaßnahmen sind Lösungen bekannt, wie z. B. Scannen oder Checksummer. Diese können jedoch den Bediener meist erst nach einem Be fall durch den Virus warnen. Viele der Schutzprogramme sind nur in der Lage, nach schon bekannten Viren zu suchen. Tritt ein Virus auf, der dem Scanner oder einem ähnlichen Schutzprogramm nicht bekannt ist, so wird dieser einfach ignoriert und nicht erkannt. Durch Checksummer und Programme, die auf der Fingerabdruckmethode basieren, kann auch nur eine relative Sicherheit vor der Modifikation der Daten oder Programme gewährleistet werden. Da diese Programme selbst aus Software bestehen, bilden sie für eine andere Software (z. B. den Virus oder ein Trojanisches Pferd) eine Angriffs fläche. Es ist bekannt, daß man zu einer Software immer eine "Antisoftware" entwickeln kann. Offensichtlich kann ein Softwareschutz niemals eine optimale Sicherheit gegen eine Modifikation von Daten und Programmen durch destruktive Software bieten.To prevent destructive and accidental damage with the help of the manipulation measures mentioned above Known solutions such. B. Scan or Checksummer. However, these can usually only be used by the operator after a loading warn about the virus. Many of the protection programs are only able to search for known viruses. If a virus occurs, the scanner or a similar Protection program is not known, it will be easy ignored and not recognized. Through check buzzer and programs, based on the fingerprint method can only a relative certainty before modifying the data or Programs are guaranteed. Because these programs themselves consist of software, they form for other software (e.g. the virus or a Trojan horse) an attack area. It is known that software is always one "Antisoftware" can develop. Obviously, one can Software protection never provides optimal security against one Modification of data and programs through destructive Offer software.
Weiterhin ist ein Verfahren zur Verhinderung von Computer viren nach DE OS-37 36 760 bekannt, in dem durch ein einmalig beschreibbares Speichermedium (z. B. optische Platte), welches auf einem Netzwerk oder einem Einzelrechner den Datenfluß aufzeichnen kann, eine Restaurierung nach der Infektion ermöglicht wird. Speziell ist dieses Verfahren zur Sicher stellung der Systemdateien vor eventueller Modifikation durch einen Virus gedacht. Dies wird erreicht, indem das Betriebssystem einmal in einer virenfreien Version auf ein nur einmal beschreibbares Speichermedium aufgebracht wird. Der Nachteil dieses Verfahrens besteht darin, daß sich eine Realisierung für Einzelrechner und kleinere Rechnernetze als zu unökonomisch gestaltet. Weiterhin ist dieses Ver fahren nicht für Betriebssysteme anwendbar, die Teile ihres eigenen Systems selbst modifizieren (z. B. unter DOS 5.0 das SETVER Kommando).Another is a method of preventing computers Viruses known from DE OS-37 36 760, in which by a unique writable storage medium (e.g. optical disk) which the data flow on a network or a single computer can record a restoration after infection is made possible. This method is especially safe System files before any modification thought by a virus. This is achieved by Operating system once in a virus-free version on one writable storage medium is applied only once. The disadvantage of this method is that there is a Realization for single computers and smaller computer networks as too uneconomical. Furthermore, this ver drive not applicable to operating systems that are part of their Modify your own system yourself (e.g. under DOS 5.0 the SETVER command).
Desweiteren kann dieses System keinen Schutz vor der Ab speicherung eines schon von dem Virus infizierten Programms gewährleisten. Auch Anwenderprogramme können Träger von Viren sein. Wenn ein solches infiziertes Programm einmal auf das nur einmal beschreibbare Speichermedium aufgebracht wurde, kann ein solches virulentes Programm von diesem Speichermedium auch nicht mehr heruntergelöscht werden. Deshalb muß dann dieser Einsatz (Platte) aus dem Speicher medium entfernt werden, dies ist mit nicht unerheblichen Kosten verbunden. Sollten ständig veränderliche Datenmengen auf dem Rechnernetz oder Einzelrechner vorhanden sein, so muß bei jeder Modifikation dieser Daten eine Mitschrift auf das nur einmal beschreibbare Speichermedium getätigt werden, um eine effektive Sicherheit bei einer möglichen Zerstörung auf dem nicht gesicherten Speichermedium zu gewährleisten. Deshalb ist dieses Verfahren nur zum zeitweiligen Backup von Daten auf Festplatten oder anderen wiederbeschreibbaren Medien geeignet. Die Daten, die zwischen der letzten Sicherung auf dem nur einmal beschreibbaren Speichermedium und einer eventuellen Vernichtung der Daten liegen, werden unweiger lich gelöscht.Furthermore, this system cannot protect against the Ab save a program already infected by the virus guarantee. User programs can also be used by Be viruses. If such an infected program once applied to the write-once storage medium such a virulent program from this Storage medium can no longer be deleted. Therefore this insert (plate) must then be stored medium are removed, this is not inconsiderable Associated costs. Should constantly changing amounts of data be present on the computer network or individual computer, so Every time this data is modified, a transcript must be kept the write-once storage medium can be made, effective security in the event of possible destruction on the unsecured storage medium. Therefore, this procedure is only for temporary backup of data on hard drives or other rewritable Media suitable. The data between the last backup on the write-once storage medium and one possible destruction of the data are inevitable Lich deleted.
Desweiteren existiert ein Verfahren zum Diagnostizieren einer von Computerviren befallenen Datenverarbeitungsanlage nach EP 03 04 033 A2, wonach Computerviren in einem Daten verarbeitungssystem durch Starten eines bekannten Wirtspro gramms und der eventuellen Modifikation an diesem Wirts programm erkannt werden sollen. Mit diesem Verfahren können Computerviren erst nach dem Befall eines Systems erkannt werden. Desweiteren erhebt diese Methode keinen Anspruch auf einen Schutz im herkömmlichen Sinne. Sie kann nur die Information vermitteln, ob eventuell ein Computervirus aktiv ist. Dieses Verfahren ist zur Aufspürung von Trojanischen Pferden oder destruktiven Bedienern ungeeignet und funktioniert bei Computerviren nur dann, wenn diese ausführbare Dateien befallen. Außerdem bietet dieses Verfahren keine Möglich keit, den Bediener vor eventuellen logischen Bomben oder Trojanern zu warnen.There is also a diagnostic procedure a data processing system infected by computer viruses according to EP 03 04 033 A2, according to which computer viruses are in one data processing system by starting a known host gramms and the possible modification to this host program should be recognized. With this procedure you can Computer viruses are only recognized after a system has been infected will. Furthermore, this method makes no claim for protection in the traditional sense. She can only do that Communicate information whether there may be a computer virus is active. This procedure is used to detect Trojans Unsuitable for horses or destructive operators and works for computer viruses only if these are executable files infested. In addition, this method offers no possibility the operator before any logical bombs or To warn Trojans.
In der WO 90/13084 wird eine Lösung dargestellt, nach der auf wiederbeschreibbare Speichermedien (wie z. B. Festplatten) ein priorisierter Schreib- und Lesezugriff ermöglicht wird. In diesem System erfolgt durch die Vergabe von verschiedenen Paßwörtern eine Einstufung der Nutzer, und je nach ihren Rechten können sie Dateien und Programme lesen oder schreiben. Wer welche Dateien lesen darf und eventuelle Modifikationen an den geschützten Dateien vollführen kann, wird durch eine priorisierte Person (Super User) zum Zeitpunkt des System startes an das Dateischreibschutzsystem mitgeteilt. Der Super User hat mit Hilfe eines im Regelfall nur ihm bekannten Paßwortes die Möglichkeit, den geschützten Dateien und Pro grammen verschiedene Lese- und Schreibprioritäten für die einzelnen Bediener zuzuordnen. Durch einen komplizierten Mechanismus werden dann die Daten vor einem unberechtigten Schreib- oder Lesezugriff geschützt. Das Paßwort wird nicht direkt in die Einrichtung eingegeben, sondern durch einen zentralen MP durch ein TSR Programm von der Tastatur gelesen und in Form eines Codes an das Dateischutzsystem weiterge leitet.WO 90/13084 presents a solution according to which on rewritable storage media (such as hard drives) prioritized write and read access is made possible. In this system is done by awarding various Passwords a classification of users, and depending on their On the right you can read or write files and programs. Who can read which files and any modifications can be performed on the protected files by a prioritized person (super user) at the time of the system communicated to the file write protection system. The Super User usually has only one known to him Password the possibility of the protected files and Pro gram different reading and writing priorities for the assign individual operators. Through a complicated The data is then protected from an unauthorized person Write or read access protected. The password will not entered directly into the facility, but through a central MP read from the keyboard by a TSR program and passed on to the file protection system in the form of a code directs.
Dieses Verfahren hat den Nachteil, daß es für Systeme, die ihre Fileoperationen nicht auf Fileebene tätigen (sondern z. B. auf Sektorbasis, also die einzelnen Teile der Dateien nicht hintereinander geschrieben werden) nur sehr aufwendig realisierbar ist. Desweiteren haben Computerviren die Mög lichkeit, durch Mitschneiden der Operation auf dem Datenbus (Modifizieren des TSR Programms oder andere Methoden) be stimmte Paßwörter für Schreib- und Leseprioritäten dennoch zu erlangen und so den gesamten Schutzmechanismus zu umgehen. Der Bediener kann nicht eindeutig identifiziert werden. So können Daten von privilegierten Bedienern trotzdem ge löscht werden. Bei der Realisierung eines solchen Systems auf mittleren Computersystemen und Personalcomputern (IBM PCs, ATs, PS/2, R 6000, R xxxx) wäre der Aufwand nicht ver tretbar, da ein solches Zusatzsystem bisweilen mehr kosten würde als der ganze Rechner. Ein solches, in der Patent schrift erläutertes System, ist nur in Großrechenanlagen mit Betriebssystemen wie VMS oder UNIX realisierbar. Bei Kleinrechnern und Einzelrechnern des Typs IBM PC, AT, PS/2, R 6000, R xxxx (Personalcomputer oder verwandten Typen) ist eine Realisierung unökonomisch.The disadvantage of this method is that it is suitable for systems which do not perform their file operations at the file level (but e.g. B. on a sector basis, i.e. the individual parts of the files not be written in succession) only very complex is feasible. Furthermore, computer viruses have the possibility by recording the operation on the data bus (Modifying the TSR program or other methods) be agreed passwords for writing and reading priorities nonetheless to get and bypass the entire protection mechanism. The operator cannot be clearly identified. So data from privileged operators can still ge be deleted. When implementing such a system on medium-sized computer systems and personal computers (IBM PCs, ATs, PS / 2, R 6000, R xxxx) the effort would not be lost pedalable, since such an additional system sometimes costs more would as the whole computer. One such, in the patent system explained in writing, is only in large computer systems can be implemented with operating systems such as VMS or UNIX. At Small computers and individual computers of the type IBM PC, AT, PS / 2, R 6000, R xxxx (personal computer or related types) a realization uneconomical.
Die Vorrichtung nach GB 22 22 899 A stellt einen Schreibschutz von beliebigen Tracks auf Festplatten dar, wobei unter Zu hilfenahme von Paßwörtern Bereiche in das System eingetragen werden können.The device according to GB 22 22 899 A provides write protection of any tracks on hard disks, whereby under Zu areas entered into the system with the help of passwords can be.
Die Paßwörter werden durch die normale Tastatur eingegeben und vom zentralen Prozessor des Rechners verarbeitet und dann an das Schutzsystem gesandt. Das Schutzsystem ist zwischen dem Massenspeichercontroller und dem Massenspeicher positioniert.The passwords are entered using the normal keyboard and processed by the central processor of the computer and then sent to the protection system. The protection system is between the mass storage controller and the mass storage positioned.
Der Nachteil der Vorrichtung nach GB 22 22 899 A besteht darin, daß die Möglichkeit des Einsatzes eines solchen Schutzsystems eng durch die Anordnung der Vorrichtung begrenzt wird. Die meisten Betriebssysteme arbeiten sektororientiert, so ergibt sich nur die Möglichkeit, ganze logische Laufwerke zu schützen. Mit dieser Lösung ist es nicht möglich, Festplatten des Typs SCSI, IDE zu schützen, auch nicht MFM, SCSI, IDE- Festplatten in gecashter Form. Alle Systeme, die ihre Kon trolltätigkeit zwischen dem Massenspeichercontroller und dem Massenspeicher angesiedelt haben leiden unter demselben Nachteil, sie müssen, um überhaupt funktionsfähig zu sein, für alle Aufzeichnungsverfahren (SCSI, MFM, RLL, IDE) gesondert entwickelt und produziert werden. Diese Anordnung versagt auch bei einem Schreibcash auf dem entsprechenden Massen speichercontroller.The disadvantage of the device according to GB 22 22 899 A is that that the possibility of using such a protection system is narrowly limited by the arrangement of the device. The most operating systems work in a sector-oriented manner only the ability to protect entire logical drives. With this solution it is not possible to use hard drives of the type To protect SCSI, IDE, also not MFM, SCSI, IDE- Hard drives in cashed form. All systems that have their con trolling between the mass storage controller and the mass storage suffer from the same Disadvantage, they have to, in order to be functional at all, separate for all recording methods (SCSI, MFM, RLL, IDE) be developed and produced. This arrangement fails even with a write cash on the corresponding mass memory controller.
Dieses System ist mangels fehlender Unterscheidung, ob ein Mensch oder ein Programm auf das System zugreift, leicht umgehbar.This system is lacking in the lack of distinction as to whether Human or a program accesses the system easily avoidable.
Eine Handlung des Nutzers ist durch ein Paßwort nicht ein deutig identifiziert, wie im folgenden bewiesen wird:An action by the user is not a password clearly identified as evidenced below:
In der Vorrichtung nach GB 22 22 899 A werden die Paßwörter in einem EPROM abgelegt, welcher nicht vom Computer lesbar ist. Wenn man ein Paßwort eintragen möchte, dann nutzt man ein Masterpaßwort oder man ändert sein Paßwort, indem man ein schon bekanntes Paßwort eingibt. Wenn man alle Paßwörter vergessen hat, dann werden die Paßwörter durch einen Jumper gelöscht, den man aber nur nach dem Öffnen des Rechners be tätigen kann.In the device according to GB 22 22 899 A, the passwords stored in an EPROM that cannot be read by the computer is. If you want to enter a password, then you use a master password or you can change your password by enters a known password. If you have all the passwords forgot, then the passwords are replaced by a jumper deleted, which you can only be after opening the computer can do.
Damit ist einzig und allein sichergestellt, daß ein Virus nicht alle Paßwörter löschen kann und so Zugang zum System bekommt. Der Virus kann aber vorhandene Paßwörter ohne Probleme verwenden und auch umschreiben, denn der Virus hat die Möglichkeit, sich Zugang zu den bestehenden Paßwörtern zu verschaffen, da die Eingabe der Paßwörter über die Rechner tastatur erfolgt und dann über den zentralen Prozessor im Rechner an die Kontrolleinheit weitergeleitet wird. In diesem Augenblick kann sich der Virus in den Fluß einbinden und alle bestehenden Paßwörter mit aufzeichnen und dann selbständig ein Paßwort ändern oder es einfach in seiner bestehenden Form verwenden. Der Virus muß also gar nicht die Paßwörter im System ändern, es reicht, wenn er sie bei der Eingabe des Bedieners abfängt und speichert, um sie dann selbst zu benutzen. Der Bediener wird nicht vermuten, daß sich in seinem als sicher geltenden Bereich ein Virus eingenistet hat, und er ändert seine Verhaltensweise, weil er sich in einer vermeintlichen Sicherheit befindet. Er kopiert mehr und benutzt eher fremde Software, ohne sie zu prüfen.The only way to ensure that a virus cannot delete all passwords and thus access to the system gets. The virus can without existing passwords Use problems and also rewrite them because the virus has the opportunity to get access to the existing passwords to procure, since the passwords are entered via the computer keyboard and then via the central processor in the Computer is forwarded to the control unit. In this The virus can instantly bind itself into the river and Record all existing passwords and then independently change a password or just change it into its existing one Use shape. So the virus doesn't even need the passwords change in the system, it is enough if he entered them intercepts and saves the operator and then closes them himself to use. The operator will not suspect that in a virus has nested in its area, which is considered safe and he changes his behavior because he’s in a supposed security. He copies more and rather uses third-party software without checking it.
Das aus der GB 22 31 418 A bekannte Verfahren beschränkt sich auf den Schutz des Bootsektors und der Partitionstabelle. Deshalb wird standardmäßig der erste Zylinder eines Massen speichers geschützt und die Systemdateien werden dahin ver legt. Die Schutzeinheit befindet sich zwischen dem Massen speichercontroller und dem Massenspeicher.The method known from GB 22 31 418 A is limited on the protection of the boot sector and the partition table. Therefore, by default, the first cylinder of a mass memory protected and the system files are ver there sets. The protection unit is between the masses memory controller and mass storage.
Der Nachteil des Verfahrens besteht darin, daß es nicht in der Lage ist, variable Bereiche zu schützen. Es kann nicht flexibel programmiert werden. Für eine Änderung muß der Rechner geöffnet werden und ein Schalter oder Jumper betätigt werden, um ein Umschreiben der Bereiche zu gewährleisten, die geschützt sind. Diese Anordnung ist nicht vom Rechner frei programmierbar, sie ist nur für einen fester Bereich geschaffen, da sich Computerviren immer seltener auf Boot- und Partitionssektoren verbreiten und vorrangig ausführbare Programme auf der Festplatte infizieren. Das System ist nicht in der Lage, eine solche Infektion zu unterbinden, weil es nur die beiden Systembereiche zu schützen versucht. Auf einem Rechner können auch mehrere Bootsektoren und Parti tionstabellen vorhanden sein. Diesem Problem wird die in der Patentschrift beschriebene Lösung nicht gerecht, weil hier nur von einem Partitionsrecord und einem Bootsektor gesprochen wird (Anspruch 1). Desweiteren gibt es Betriebs systeme und Bootweichen, die unbedingt diesen Sektor schreiben müssen, um ein Umbooten des Systems zu ermöglichen. Dazu müßte man bei jeder Operation den Rechner öffnen, ein Um booten starten und dann den Rechner wieder schließen, um den Boot- oder Partitionsbereich freizuschalten. Dennoch kann eine virulente Software installiert werden, sie darf nur den Boot- und Partitionssektor nicht infizieren. Weiterhin befindet sich das gesamte System zwischen dem Massenspeichercontroller und dem Massenspeicher, was zu den oben genannten Nachteilen nach GB 22 22 899 A führt.The disadvantage of the method is that it is not in is able to protect variable areas. It cannot can be programmed flexibly. For a change the Open the computer and press a switch or jumper to ensure a rewriting of the areas that are protected. This arrangement is not from the computer freely programmable, it is only for a fixed area created because computer viruses are less and less and partition sectors spread and primarily executable Infect programs on the hard drive. The system is unable to stop such infection, because it only tries to protect the two system areas. Several boot sectors and parties can also be stored on one computer tion tables are available. This problem is addressed in the solution described does not do it justice because here only from a partition record and a boot sector is spoken (claim 1). There is also operation systems and turnouts that absolutely write this sector to allow the system to reboot. To one would have to open the computer for every operation, an um start booting and then close the computer again unlock the boot or partition area. Yet virulent software can be installed, it may just don't infect the boot and partition sector. Furthermore, the entire system is between the Mass storage controller and mass storage, what to the above mentioned disadvantages according to GB 22 22 899 A.
Aus der Zeitschrift PC-Praxis 6/91, Seite 104 bis 105, ist eine Karte bekannt ("Thunderbyte"), die einen zusammen hängenden Schreibschutz von Bereichen auf der Festplatte erlaubt. Die Karte ist für den Einsatz in Systemen mit MFM/RLL-Festplatten für IBM-PC und kompatible Rechner kon zipiert und soll sowohl unter MS-DOS als auch unter Novell lauffähig sein.From the magazine PC-Praxis 6/91, pages 104 to 105, is a card known ("Thunderbyte"), which put together hanging write protection of areas on the hard drive allowed. The card is for use in systems with MFM / RLL hard disks for IBM PC and compatible computers con designed and intended to work under both MS-DOS and Novell be executable.
Dabei wird in die 34polige Anschlußleitung der Festplatte(n) eine kurze Steckkarte "eingeschleift". Das heißt, das Steuer kabel wird unterbrochen und die Informationen müssen zunächst den Weg über die Steckkarte nehmen. Auf dieser Karte be finden sich ein EPROM sowie diverse Logikgatter und PALs. Diese können verhindern, daß ein schreibender Zugriff auf die angeschlossene(n) Festplatte(n) erfolgt. Die "Thunder byte-Karte" kann nur die gesamte Festplatte aus- oder an schalten. Dies kann nur über einen auf der Karte befindlichen DIP Schalter geschehen, wobei dieser nur betätigt werden kann, wenn der Rechner aufgeschraubt wird. Desweiteren ist die Funktion der Karte nicht betriebssystemunabhängig. Die "Thunderbyte-Karte" versucht, einen Virus durch viren spezifische Handlungen in Systembereichen zu erkennen. Sie versucht zu unterscheiden, ob ein Programm "gut" oder "böse" ist, also ein Virus sein könnte. Dies geschieht durch die softwaremäßige Überwachung von Systembereichen und Interrupt vektoren. Mittlerweile sind jedoch einige Viren bekannt, die die "Thunderbyte-Karte" und Karten, die nach einem solchen Verfahren arbeiten ohne Probleme umgehen können. Das grundlegende Problem besteht in dem angewandten Ver fahren, ein Programm anhand seiner Handlungen als "gut" oder "böse" zu identifizieren.The 34-pin connecting cable of the hard disk (s) a short plug-in card "looped in". That is, the steering wheel cable is interrupted and the information must first take the path via the plug-in card. On this card be there is an EPROM as well as various logic gates and PALs. These can prevent write access to the connected hard drive (s) is made. The "Thunder byte card "can only switch the entire hard disk on or off switch. This can only be done with one on the card DIP switches happen, which are only operated can, if the calculator is unscrewed. Furthermore is the function of the card is not independent of the operating system. The "Thunderbyte Card" tries to virus a virus recognize specific actions in system areas. they tries to distinguish whether a program is "good" or "bad" is, so it could be a virus. This happens through the software monitoring of system areas and interrupt vectors. However, some viruses are now known which is the "Thunderbyte card" and cards that follow such Processes can handle work without problems. The basic problem is the applied ver drive a program based on its actions as "good" or identify "evil".
Um die oben genannten Nachteile des Standes der Technik zur Verhinderung der Verbreitung der Computerviren abzustellen, ist es Aufgabe der Erfindung, eine Schaltungsanordnung zu schaffen, mit der eine Infektion eines Rechnersystems durch Computerviren auszuschließen ist und damit die Verbreitung von Computerviren verhindert wird, sowie eine bedienerfreund liche und preiswerte Lösung zu finden, die betriebssystem unabhängig einsatzfähig ist, wobei alle Komponenten des Rechners genutzt werden und kein Arbeitsspeicher oder Rechen zeit des Digitalrechners gebraucht wird und die Schaltungs anordnung auch nicht gezielt durch Computerviren umgehbar ist.To the above disadvantages of the prior art Stop the spread of computer viruses, it is an object of the invention to provide a circuit arrangement create an infection of a computer system Computer viruses can be excluded and thus the spread is prevented by computer viruses, as well as a user-friendly The economical and economical solution to find the operating system is independently operational, with all components of the Computer are used and no memory or rake time of the digital computer and the circuit arrangement not specifically circumvented by computer viruses is.
Erfindungsgemäß wird die Aufgabe durch die im Patentanspruch 1 angegebenen Merkmale gelöst. Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen. Die Vorteile der Erfindung bestehen darin, daß man in einem Computersystem mit einem wiederbeschreibbaren Massenspeicher einen Schutz gegen destruktive Bediener, Computerviren oder Trojanische Pferde sowie gegen Programmfehler, die Datenver lust nach sich ziehen, erzeugen kann. Durch den Schutz von einzelnen Sektoren auf Massenspeichermedien, die zu Daten oder Programmen gehören und durch den Schutz von bestimmten Systembereichen (z. B. Bootsektor, Partitionsektor) ist den Computerviren die Infektionsgrundlage genommen. Desweiteren wird so ein betriebssystemunabhängiger Schutz erreicht, der sehr preiswert realisierbar ist. Die Ressourcen des Rechners werden nicht belastet, die Kontrolleinrichtung benötigt keinen Hauptspeicher des Rechners und keine Rechenzeit.According to the invention the object is achieved in the claim 1 specified features solved. Preferred further training the invention emerge from the subclaims. The advantages of the invention are that one Computer system with a rewritable mass storage protection against destructive operators, computer viruses or Trojan horses and against program errors, the data ver pleasure, can generate. By protecting individual sectors on mass storage media leading to data or belong to programs and are protected by certain System areas (e.g. boot sector, partition sector) is the Computer viruses taken the basis of infection. Furthermore, protection is independent of the operating system achieved, which is very inexpensive to implement. The resources of the computer are not charged, which The control device does not require a main memory of the computer and no computing time.
Besonders geachtet wurde auf die Benutzerfreundlichkeit des Systems, so muß der Bediener keine Entscheidungen fällen, nachdem er in seinem System alle ausführbaren Dateien schreib geschützt hat.Particular attention was paid to the user friendliness of the System, the operator does not have to make any decisions, after he writes all executable files in his system protected.
Durch die Anordnung des Systems kann für mehrere Controller typen ein Schutzsystem verwandt werden, weil die Schnitt stelle am Massenspeichercontroller genormt ist und so den einzelnen Protokollen der verschiedenen Aufzeichnungsver fahren keine Beachtung geschenkt werden muß. Desweiteren sind auch Systeme, die Massenspeichercontroller mit Cash besitzen ohne Datenverlust schützbar.The arrangement of the system can accommodate multiple controllers A protection system can be used because of the cut is standardized on the mass storage controller and so the individual logs of the various record ver driving no attention must be paid. Furthermore, there are also systems that are mass storage controllers can be protected with cash without loss of data.
Sollten dennoch die Datenstrukturen auf einer Festplatte zerstört werden, so können diese als geschützt gekennzeich neten Strukturen ohne erheblichen Aufwand durch ein Programm im BIOS-Erweiterungs-ROM wieder rekonstruiert werden. Außer dem kann kein Programm (z. B. Computervirus) eine Änderung an als geschützt markierten Bereichen vornehmen, da der Versuch eines Programms (Computervirus oder Trojaner), Änderungen an den Einträgen in der Kontrolleinrichtung vor zunehmen, eindeutig als illegal klassifiziert wird. Der Bediener muß sich durch die benutzerspezifische Handlung erst identifizieren bevor der Zugriff auf priorisierte Daten im Schutzsystem erfolgen kann. Desweiteren muß bei der technischen Realisierung dieser Lösung kein Element der bestehenden Hardware des Rechners verworfen werden. Deshalb ist eine ökonomische Lösung auch auf Kleinrechner systemen und Personalcomputern möglich.The data structures should still be on a hard disk destroyed, they can be marked as protected ned structures without considerable effort through a program can be reconstructed in the BIOS extension ROM. Except no program (e.g. computer virus) can change this to areas marked as protected, as the Attempting a program (computer virus or trojan), Changes to the entries in the control device before is clearly classified as illegal. The Operator must go through the user-specific action only identify before accessing prioritized data can take place in the protection system. Furthermore, in the technical implementation of this Solution not an element of the existing hardware of the computer be discarded. That is why an economical solution is also available on small computers systems and personal computers possible.
Die Erfindung wird nachstehend anhand der Fig. 1 erläutert.The invention is explained below with reference to FIG. 1.
Zur Zeit sind die meisten Computerviren auf PC Rechnern zu finden, hier ist der Bedarf nach einem Schutzsystem also am akutesten.Most computer viruses are currently on PC computers so here is the need for a protection system most acute.
Im folgenden ist unter einem Sektor immer die kleinste Zu ordnungseinheit des entsprechenden Massenspeichers zu ver stehen, auch wenn diese anders genannt wird. In the following there is always the smallest Zu under a sector order unit of the corresponding mass storage device stand, even if this is called differently.
Die in Fig. 1 dargestellte Schaltungsanordnung zum Schreib schutz für einen externen Massenspeicher wird zur Verdeut lichung auf einem Rechner vom Typ IBM AT gezeigt. Es sei jedoch betont, daß diese Schaltungsanordnung auch auf anderen Rechnern anwendbar ist.The circuit arrangement shown in Fig. 1 for write protection for an external mass storage is shown for clarification on a computer of the type IBM AT. However, it should be emphasized that this circuit arrangement can also be used on other computers.
Das System besteht aus einer Hardware in Form eines Mikro controllersystems 1; 2; 3; 4; 5; 6; 7; 8 (nachstehend 1 bis 8 ausgewiesen) und einer Verwaltungssoftware, die auf dem IBM PC läuft. Diese Verwaltungssoftware wird nur dann aktiviert, wenn einer Kontrolleinrichtung 1; 2; 3; 4; 5; 6; 7; 8; 10; 11 Änderungen bezüglich der geschützten Bereiche auf dem Daten träger mitgeteilt werden sollen.The system consists of hardware in the form of a micro controller system 1 ; 2 ; 3 ; 4 ; 5 ; 6 ; 7 ; 8 (hereinafter referred to as 1 to 8 ) and management software that runs on the IBM PC. This management software is only activated when a control device 1 ; 2 ; 3 ; 4 ; 5 ; 6 ; 7 ; 8 ; 10 ; 11 Changes to the protected areas on which the data carrier is to be communicated.
Alle Leitungen des IBM Bussystems sind an die Kontrollein richtung angeschlossen.All lines of the IBM bus system are under control direction connected.
Die Kontrolleinrichtung besteht aus einem Microcontroller system 1 bis 8, das aus einer Kommunikationseinheit 1 zum PC, aus den SRAM′s (CMOS) 2, die durch den Akku 3 gepuffert werden, aus einer Aktivierungseinheit 4 sowie aus dem internen ROM 5, auf dem eine Firmware gespeichert ist, aus der inter nen CPU 6; aus einem BIOS-Erweiterungs-ROM 7 für den IBM AT, aus dem Gatter 8 und aus den Anschlüssen Adressbus a, Daten bus b, Signalbus c mit der IOW-Leitung d [gehört standard mäßig in den Signalbus c, wobei den Systembus a; b; c; d die Gesamtheit aller Signalleitungen (a; b; c; d) bilden].The control device consists of a microcontroller system 1 to 8 , which consists of a communication unit 1 to the PC, from the SRAM's (CMOS) 2 , which are buffered by the battery 3 , from an activation unit 4 and from the internal ROM 5 on which firmware is stored from the internal CPU 6 ; from a BIOS expansion ROM 7 for the IBM AT, from the gate 8 and from the connections address bus a, data bus b, signal bus c with the IOW line d [belongs by default in the signal bus c, the system bus a; b; c; d form the entirety of all signal lines (a; b; c; d)].
Die Kontrolleinrichtung befindet sich zwischen dem IBM AT Bussystem (Gesamtheit aller Leitungen auf dem PC Bus bestehend aus: Adressbus a, Datenbus b, Signalbus c und IOW-Leitung d) und dem Massenspeichercontroller 9 des Speichermediums (z. B. Festplatte, optisches Laufwerk, holografischer Speicher). Alle Leitungen des IBM Adress- a, Daten- b und Signalbusses c werden ohne Unterbrechung an den Massenspeichercontroller 9 bis auf das IOW-Signal d des IBM PC Signalbusses (oder ähnliche Signale, die auf dem Systembus a; b; c; d Auskunft über eine Schreiboperation an I/O-Adressen geben) weitervermittelt. The control device is located between the IBM AT bus system (all lines on the PC bus consisting of: address bus a, data bus b, signal bus c and IOW line d) and the mass storage controller 9 of the storage medium (e.g. hard disk, optical drive, holographic memory). All lines of the IBM address a, data b and signal bus c are transmitted without interruption to the mass storage controller 9 except for the IOW signal d of the IBM PC signal bus (or similar signals which are on the system bus a; b; c; d give a write operation to I / O addresses).
Dieses Signal wird abgetrennt und mit dem Gatter 8 so ver bunden, daß der Ausgang des Gatters 8 an den Massenspeicher controller 9 weitergeleitet wird. Ein Eingang an das Gatter 8 erfolgt von der IOW-Leitung d des IBM PCs. Der andere An schluß des Gatters erfolgt an die Kommunikationseinheit 1. So kann das Mikrocontrollersystem 1 bis 8 im Bedarfsfall die IOW-Leitung d desaktivieren, auch wenn sie auf dem PC Bus in aktiver Form anliegt.This signal is separated and connected to the gate 8 so that the output of the gate 8 is forwarded to the mass storage controller 9 . An input to gate 8 is from the IOW line d of the IBM PC. The other at the gate is connected to the communication unit 1 . Thus, the microcontroller system 1 to 8 can deactivate the IOW line d if necessary, even if it is present in active form on the PC bus.
Die Aufgabe der Kommunikationseinheit 1 besteht darin, alle Kommandos und Befehle, die an den Massenspeichercontroller 9 über das Bussystem gesendet werden, mitaufzuzeichnen und bei der Aktivierung von Befehlen, wie Sektor Write oder Format die entsprechenden Befehle an die interne CPU 6 weiter zusenden, um eine Überprüfung des zu schreibenden Bereiches einzuleiten. Ist der Bereich im internen SRAM 2 als geschützt gekennzeichnet, auf den zugegriffen werden soll, so wird ein Flag von der Kommunikationseinheit 1 gesetzt und die IOW-Leitung d bleibt abgetrennt. Das bedeutet, daß der Mas senspeichercontroller 9 diesen Befehl zum Schreiben einfach nicht erhält.The task of the communication unit 1 is to record all the commands and commands that are sent to the mass storage controller 9 via the bus system and to send the corresponding commands to the internal CPU 6 when activating commands, such as sector write or format, to one Initiate a review of the area to be written. If the area in the internal SRAM 2 that is to be accessed is identified as protected, a flag is set by the communication unit 1 and the IOW line d remains disconnected. This means that the mass memory controller 9 simply does not receive this command to write.
Wenn ein neuer Bereich geschützt wird, dann wird dieser zu schützende Bereich in die Liste der zu schützenden Bereiche in die SRAM′s 2 mit aufgenommen. Desweiteren erhält jeder geschützte Bereich eine besondere Kennung im SRAM 2, die Informationen über die Schreibberechtigung dieser Bereiche enthält. Anhand dieser Kennung dürfen diese Bereiche von privilegierten Bedienern beschrieben werden, nachdem sie sich identifiziert haben. Die Identifikation setzt sich aus einem Identifikationscode und einer Identifikationshandlung des privilegierten Bedieners zusammen. Dabei wird der Identi fikationscode direkt an die Kontrolleinrichtung über das PC Bussystem gesandt. Ein solcher Code kann von einem Programm an die Kontrolleinrichtung gesandt werden. Bei der Bildung eines Codes zur Schreibberechtigung werden bestimmte Sicherheitsregeln beachtet, die es einem Virus unmöglich machen, den Code in einem IBM AT, PS 2 oder R xxxx System zu erhalten. Desweiteren muß sich der Bediener durch eine bestimmte Aktion identifizieren, die nur ihm zugänglich ist und durch kein Softwareprogramm erzeugt werden kann (z. B. Umlegen eines Schalters 10). So kann sich kein Virus als Benutzer gegenüber der Kontrolleinrichtung ausgeben. Der SRAM 2 ist in jedem Fall mit dem Akku 3 gepuffert und verliert seinen Inhalt auch nach dem Ausschalten des Rechners nicht. Wenn die Kontrolleinrichtung mit Spannung versorgt wird, lädt sich der Akku 3 automatisch auf.If a new area is protected, this area to be protected is included in the list of areas to be protected in the SRAM's 2 . Furthermore, each protected area receives a special identifier in SRAM 2 , which contains information about the write authorization of these areas. Using this identifier, these areas may be described by privileged operators after they have identified themselves. The identification consists of an identification code and an identification action by the privileged operator. The identification code is sent directly to the control device via the PC bus system. Such a code can be sent from a program to the control device. When creating a code for write authorization, certain security rules are observed which make it impossible for a virus to receive the code in an IBM AT, PS 2 or R xxxx system. Furthermore, the operator must identify himself by means of a certain action which is only accessible to him and which cannot be generated by any software program (e.g. flipping a switch 10 ). In this way, no virus can pretend to be a user against the control device. The SRAM 2 is always buffered with the battery 3 and does not lose its content even after the computer is switched off. When the control device is supplied with voltage, the battery 3 charges automatically.
Die Verarbeitungseinheit (CPU) 6 kann ein Mikroprozessor sein, der mit einem internen ROM 5 ausgestattet ist. In diesem ROM 5 befinden sich die zur Kommunikation mit dem PC benötigten Programme sowie die Routinen zum Überprüfen und Aktualisieren der geschützten Bereiche. Wenn die Kontroll einrichtung (z. B. in einen Massenspeichercontroller 9) inte griert wird, dann fällt diese Einheit weg und wird durch eine einfache logische Schaltung im Massenspeichercontroller 9 ersetzt, die nur nachprüft, ob der betreffende Sektor ge schützt ist oder nicht. Die Kommunikation mit dem PC kann dann direkt über die Register des Massenspeichercontrollers 9 erfolgen.The processing unit (CPU) 6 can be a microprocessor equipped with an internal ROM 5 . This ROM 5 contains the programs required for communication with the PC as well as the routines for checking and updating the protected areas. If the control device (z. B. in a mass storage controller 9 ) is integrated, then this unit is omitted and is replaced by a simple logic circuit in the mass storage controller 9 , which only checks whether the sector in question is protected or not. Communication with the PC can then take place directly via the registers of the mass storage controller 9 .
Der BIOS-Erweiterungs-ROM 7 wird aktiv, sobald der Rechner angeschaltet wird oder ein Warmstart durchgeführt wurde. Die Programme im BIOS-Erweiterungs-ROM 7 werden als erstes von der CPU ausgeführt. In dem BIOS-Erweiterungs-ROM 7 wird der Anfangszustand der Kontrolleinheit überprüft. Sollte der Schalter 10 zum Zeitpunkt der Aktivierung des Schutz systems im offenen Zustand sein, so wird der Bediener durch eine Bildschirmausgabe darauf hingewiesen, denn im offenen Zustand des Schalters 10 kann man der Kontrolleinrichtung Modifikationen bezüglich der zu schützenden Sektoren mitteilen. Im BIOS-Erweiterungs-ROM 7 wird außerdem das Booten von einem externen Speichermedium optimal verboten. Desweiteren überprüft das Programm im BIOS-Erweiterungs-ROM 7, ob Veränderungen an den Einträgen der Systemdateien und den Einträgen in der FAT (File Allocations Table) vorgenommen wurden. Ist dies nicht der Fall, so wird das System gestartet. Anderenfalls werden die defekten Bereiche anhand der abgeleg ten Sicherungskopien der FAT auf den als schreibgeschützt gekennzeichneten Massenspeicherbereich wiederhergestellt und eine Warnungsmeldung wird an den Anwender ausgegeben. Die Aktivierungseinheit 4 gibt der internen CPU 6 ein Signal, wenn ein Schreibzugriff auf die Kontrolleinrichtung erlaubt ist. Dabei muß eine eindeutige Aktion vom Bediener ausge führt werden, die nicht durch Software reproduzierbar ist. Dies kann so geschehen, daß nach dem Booten ein Verwaltungs programm auf dem PC an die Kommunikationseinheit 1 der Kontrolleinrichtung eine Befehlssequenz sendet und mitteilt, daß gleich neue zu schützende Sektoren eingetragen werden sollen. Wenn die Kontrolleinheit diesen Befehl erhalten hat, so fragt die interne CPU 6 bei der Aktivierungseinheit 4 an, ob diese Operation auch wirklich vom Bediener getätigt wurde. Der Bediener kann sich eindeutig identifizieren, indem er den Schalter 10 an der Kontrolleinrichtung bedient. Desweiteren kann der Bediener, statt mit dem Schalter 10, über die direkt an die Kontrolleinrichtung mitangeschlossene Tastatur eine Kennung (gleichzeitiges Drücken einer kompli zierten Tastenkombination) an die Aktivierungseinheit 4 über einen Tastatureingang 11 senden. Diese Methode funktioniert nur bei Tastaturen, die durch die zentrale CPU nicht program mierbar sind. Bei standardmäßigen IBM AT, PS/2, R xxxx System ist eine Programmierung der Tastaturen in dieser Weise nicht möglich. So kann die Aktivierungseinheit 4 über den Tastatur eingang 11 einen eindeutigen Identifikationscode senden, der von der zentralen CPU des Dateiverarbeitungssystems (z. B. IBM PC) nicht beeinflußt werden kann. Dabei erfolgt eine hardwaremäßige Umleitung der Tastatur in die Kontroll einrichtung und von dieser aus geht dann eine Verbindung in den Tastatureingang des originalen IBM Pcs, ATs, PS/2 Modells oder ähnliche Fabrikate weiter. The BIOS expansion ROM 7 becomes active as soon as the computer is switched on or a warm start has been carried out. The programs in the BIOS expansion ROM 7 are first executed by the CPU. The initial state of the control unit is checked in the BIOS expansion ROM 7 . If the switch 10 is in the open state at the time of activation of the protection system, the operator is informed of this by a screen output, because in the open state of the switch 10 , the control device can be informed of modifications relating to the sectors to be protected. Booting from an external storage medium is also optimally prohibited in the BIOS expansion ROM 7 . Furthermore, the program in the BIOS expansion ROM 7 checks whether changes have been made to the entries in the system files and the entries in the FAT (File Allocations Table). If this is not the case, the system is started. Otherwise, the defective areas are restored on the basis of the stored backup copies of the FAT to the mass storage area marked as read-only and a warning message is output to the user. The activation unit 4 gives the internal CPU 6 a signal when write access to the control device is permitted. The operator must perform a clear action that cannot be reproduced by software. This can be done in such a way that, after booting, an administration program on the PC sends a command sequence to the communication unit 1 of the control device and notifies that new sectors to be protected are to be entered immediately. If the control unit has received this command, the internal CPU 6 asks the activation unit 4 whether this operation was actually carried out by the operator. The operator can clearly identify himself by operating the switch 10 on the control device. Furthermore, instead of using the switch 10 , the operator can send an identifier (simultaneous pressing of a complicated key combination) to the activation unit 4 via a keyboard input 11 via the keyboard directly connected to the control device. This method only works with keyboards that cannot be programmed by the central CPU. With standard IBM AT, PS / 2, R xxxx systems, programming the keyboards is not possible in this way. Thus, the activation unit 4 can send a unique identification code via the keyboard input 11 , which cannot be influenced by the central CPU of the file processing system (e.g. IBM PC). The keyboard is redirected to the control device in terms of hardware and from there a connection to the keyboard input of the original IBM Pcs, ATs, PS / 2 model or similar makes.
Sollen nun neue Dateien oder Programme geschützt oder ent schützt werden, so wird mit Hilfe eines Systemstartes das Verwaltungsprogramm im Speicher des Rechners zur Ausführung gebracht. Das Verwaltungsprogramm befindet sich vor dem System im Rechner und erlaubt ein Schützen und Entschützen von Sektorbereichen des Massenspeichermediums.Should new files or programs now be protected or ent are protected, so with the help of a system start Management program in the memory of the computer for execution brought. The administration program is in front of the System in the computer and allows protection and deprotection of sector areas of the mass storage medium.
Das Verwaltungsprogramm ist während der normalen Funktion der Kontrolleinrichtung nicht aktiv. Die Kontroll einrichtung arbeitet ohne ein Programm im RAM der zentralen CPU des IBM PCs. The administration program is in normal operation the control device is not active. The control device works without a program in the RAM of the central CPU of the IBM PC.
Verwendete Bezugszeichen in der Fig. 1:Reference symbols used in FIG. 1:
1 Kommunikationseinheit
2 SRAMS
3 Akku
4 Aktivierungseinheit
5 interner ROM
6 interne CPU
7 BIOS-Erweiterungs-ROM
8 Gatter
9 Massenspeichercontroller
10 Schalter
11 Tastatureingang
a Adreßbus
b Datenbus
c Signalbus
d IOW-Leitung
a; b; c; d Systembus 1 communication unit
2 SRAMS
3 battery
4 activation unit
5 internal ROM
6 internal CPU
7 BIOS expansion ROM
8 gates
9 mass storage controllers
10 switches
11 keyboard input
a address bus
b Data bus
c signal bus
d IOW management
a; b; c; d system bus
Claims (6)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924208777 DE4208777C1 (en) | 1992-03-17 | 1992-03-17 | |
AU40359/93A AU4035993A (en) | 1992-03-17 | 1993-02-04 | Write protection circuitry for external mass storages |
PCT/DE1993/000090 WO1993019412A2 (en) | 1992-03-17 | 1993-02-04 | Write protection circuitry for external mass storages |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19924208777 DE4208777C1 (en) | 1992-03-17 | 1992-03-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4208777C1 true DE4208777C1 (en) | 1993-05-06 |
Family
ID=6454424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19924208777 Expired - Fee Related DE4208777C1 (en) | 1992-03-17 | 1992-03-17 |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU4035993A (en) |
DE (1) | DE4208777C1 (en) |
WO (1) | WO1993019412A2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996015486A1 (en) * | 1994-11-09 | 1996-05-23 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
DE102006052173A1 (en) * | 2006-11-02 | 2008-05-08 | Fast Lta Ag | A write protect method and apparatus for at least one random access memory device |
EP2455882A3 (en) * | 2003-05-06 | 2013-07-31 | Nortel Networks Limited | Memory protection systems and methods for writable memory |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0304033A2 (en) * | 1987-08-19 | 1989-02-22 | Siemens Aktiengesellschaft | Method for diagnosing a data-processing installation infected with computer viruses |
DE3736760A1 (en) * | 1987-10-30 | 1989-05-11 | Trans Tech Team Immobilien Gmb | Method of preventing spreading of computer viruses |
GB2222899A (en) * | 1988-08-31 | 1990-03-21 | Anthony Morris Rose | Computer mass storage data protection |
WO1990013084A1 (en) * | 1989-04-19 | 1990-11-01 | Empirical Research Systems, Inc. | Computer file protection system |
GB2231418A (en) * | 1989-05-03 | 1990-11-14 | S & S Enterprises | Computer viruses |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5362945A (en) * | 1976-11-17 | 1978-06-05 | Toshiba Corp | Disc address system |
JPS6298906A (en) * | 1985-10-25 | 1987-05-08 | Sony Corp | Fm-tv receiver |
GB9017683D0 (en) * | 1990-08-13 | 1990-09-26 | Marconi Gec Ltd | Data security system |
-
1992
- 1992-03-17 DE DE19924208777 patent/DE4208777C1/de not_active Expired - Fee Related
-
1993
- 1993-02-04 WO PCT/DE1993/000090 patent/WO1993019412A2/en active Application Filing
- 1993-02-04 AU AU40359/93A patent/AU4035993A/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0304033A2 (en) * | 1987-08-19 | 1989-02-22 | Siemens Aktiengesellschaft | Method for diagnosing a data-processing installation infected with computer viruses |
DE3736760A1 (en) * | 1987-10-30 | 1989-05-11 | Trans Tech Team Immobilien Gmb | Method of preventing spreading of computer viruses |
GB2222899A (en) * | 1988-08-31 | 1990-03-21 | Anthony Morris Rose | Computer mass storage data protection |
WO1990013084A1 (en) * | 1989-04-19 | 1990-11-01 | Empirical Research Systems, Inc. | Computer file protection system |
GB2231418A (en) * | 1989-05-03 | 1990-11-14 | S & S Enterprises | Computer viruses |
Non-Patent Citations (2)
Title |
---|
DE-Z: Design & Elektronik 11, 21.5.1991, S. 66 und 67 * |
DE-Z: PC-Praxis, 6/91, S. 104 u. 105 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996015486A1 (en) * | 1994-11-09 | 1996-05-23 | Ybm Technologies, Inc. | Personal computer hard disk protection system |
EP2455882A3 (en) * | 2003-05-06 | 2013-07-31 | Nortel Networks Limited | Memory protection systems and methods for writable memory |
DE102006052173A1 (en) * | 2006-11-02 | 2008-05-08 | Fast Lta Ag | A write protect method and apparatus for at least one random access memory device |
US8171209B2 (en) | 2006-11-02 | 2012-05-01 | Fast Lta Ag | Write protection method and device for at least one random access memory device |
DE102006052173B4 (en) | 2006-11-02 | 2023-06-01 | Fast Lta Gmbh | Write protection method and apparatus for at least one random access memory device |
Also Published As
Publication number | Publication date |
---|---|
WO1993019412A3 (en) | 1994-02-03 |
AU4035993A (en) | 1993-10-21 |
WO1993019412A2 (en) | 1993-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE68928673T2 (en) | SYSTEM AND METHOD FOR PROTECTING THE INTEGRITY OF COMPUTER DATA AND SOFTWARE | |
EP3274825B1 (en) | Method and execution environment for the secure execution of program instructions | |
DE69326089T2 (en) | Personal computer system with security features and procedures | |
DE112018002031B4 (en) | BACKING UP AN OPERATING SYSTEM CONFIGURATION USING HARDWARE | |
DE102006052173B4 (en) | Write protection method and apparatus for at least one random access memory device | |
DE69401428T2 (en) | HARDWARE-CONTROLLED PROTECTION FOR COMPUTER MEMORY DEVICES | |
DE112005002985T5 (en) | A method for setting up a trusted runtime environment in a computer | |
EP1933248A1 (en) | Method for secure data processing on a computer system | |
DE10225664A1 (en) | System and method for checking polling events with polling wrappers | |
DE112006003260T5 (en) | Method for dynamically exposing backup and restore drives | |
DE10393662T5 (en) | Providing a safe execution mode in a preboot environment | |
DE102007046475A1 (en) | Monitor an execution pattern of a target agent on a VT-enabled system | |
DE69032346T2 (en) | Method and system for securing data terminals | |
DE10196440T5 (en) | Control access to multiple isolated stores in an isolated execution environment | |
DE10297686B4 (en) | A system and method for controlling access between individual devices within a computer system | |
DE102019101503A1 (en) | Real-time stack Protection | |
EP2299380A1 (en) | Computer with at least one connection for a removable storage medium and method of starting and operating of a computer with a removable storage medium | |
DE4208777C1 (en) | ||
EP2362321A1 (en) | Method and system for detecting malware | |
DE602004008847T2 (en) | Detection and blocking of drive distribution worms | |
DE4210163C1 (en) | Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge | |
WO1999028804A2 (en) | Process and device for loading data for basic system routines of a data processing system | |
WO1993019413A2 (en) | Hardware write protection circuitry for external mass storages of personal computers (pc) | |
DE10208442A1 (en) | Protection of a high security server against attack, e.g. by viral or Trojan horse attack, by registering a checksum for an authorized program in protected memory at run time thus preventing running of unauthorized programs | |
EP1899882B1 (en) | Integrity-protected data carrier |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of the examined application without publication of unexamined application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |