DE9203602U1 - Hardwareschreibschutz für externe Massenspeicher - Google Patents

Hardwareschreibschutz für externe Massenspeicher

Info

Publication number
DE9203602U1
DE9203602U1 DE9203602U DE9203602U DE9203602U1 DE 9203602 U1 DE9203602 U1 DE 9203602U1 DE 9203602 U DE9203602 U DE 9203602U DE 9203602 U DE9203602 U DE 9203602U DE 9203602 U1 DE9203602 U1 DE 9203602U1
Authority
DE
Germany
Prior art keywords
card
write protection
mass storage
plug
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE9203602U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE9203602U priority Critical patent/DE9203602U1/de
Publication of DE9203602U1 publication Critical patent/DE9203602U1/de
Priority to PCT/DE1993/000092 priority patent/WO1993019413A2/de
Priority to AU40360/93A priority patent/AU4036093A/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Description

Beschre ibuns"
Die Erfindung betrifft ein Hardwareschreibschutz für externe Massenspeicher der über den Systembus mit einem Digitalrechner in der Weise verbunden ist, daß die Steueranweisungen vom Digitalrechner an den Massenspeicher von einer Kontrolleinrichtung überwacht werden und die Schreibanweisung von diesem bei Schreibschutz für die angesprochene Zuordnungseinheit unterbunden wird.
Die Anzahl der bekannten Computerviren nimmt stetig zu, ein Ende dieser Entwicklung ist nicht abzusehen. Die Viren werden immer raffinierter und für den einfachen Nutzer immer gefährlicher. Konnte man am Anfang Computerviren noch mit Hilfe von einfachen Scancodes identifizieren, so kann heute bei Viren eine eindeutige Tendenz zur Selbstmodifikation und Codierung festgestellt werden. Parallel zu dieser Entwicklung werden immer mehr Daten auf Rechnern verarbeitet und die Anzahl der Rechner, die in Netzwerke eingebunden sind, nimmt auch immer mehr zu. Das Risiko, daß das eigene System von einem Computervirus befallen wird, steigt damit stetig an.
Weiterhin hat sich durch die zunehmende Vernetzung der Rechner eine neue Sicherheitslücke aufgetan, so versuchen Hacker mit Hilfe von Trojanischen Pferden die
^O Systemherrschaft über ganze Rechnernetze zu erlangen, indem sie spezifische Systemdateein modifizieren.
In vielen Behörden und Unternehmen werden große Mengen von sensiblen Daten verarbeitet. Wenn diese Daten von unberechtigten Personen absichtlich oder unabsichtlich modifiziert werden, kann es teilweise zu schwerwiegenden Schäden kommen (z.B. wenn anhand der Daten strategische Entscheidungen in den Unternehmen gefällt werden). Oft wird wegen der Größe der Datenmengen eine Manipulation erst zu
spät entdeckt.
Desweiteren kann auch ein Datenverlust durch unsachgemäße Handhabung des Systems erfolgen oder durch eventuelle Programmfehler bei der Neueritwicklung von Programmen. Kenn ungeschultes Personal unbeabsichtigt eine wichtige Datei oder ein Programm löscht, so gibt es kein Verfahren oder keine Methode die mit entsprechend rationellen Aufwand eine Date&eegr;rückf ührung e rmög 11 eht .
Zur Verhinderung von destruktiven und zuffäligen Schaden mit Hilfe der oben geannten Manipulationsmaßnahmen, sind Verfahren bekannt, wie z.B. Scanen oder Checksummer. Diese
VO können ,jedoch den Nutzer meist erst nach einem Befall durch das Virus warnen. Viele der Schutzprogramme sind nur in der Lage, nach schon bekannten Viren zu suchen. Tritt ein Virus auf, der dem Scaner oder· einem ähnlichen Schutzprog'ramm nicht bekannt ist, so wird dieser einfach ignoriert und nicht erkannt. Durch Checksummer und Programme, die auf der Fingerabdruckmethode basieren, kann auch nur eine relative Sicherheit vor der Modifikation der Daten oder Programme gewährleistet werden. Da diese Programme selbst aus Software bestehen, bilden sie für eine andere Software (z.B. den Virus oder einem Trojanischen Pferd) eine Angriffsfläche. Denn es ist bekannt, daß man zu einer Software immer eine "Antisoftware" entwickeln kann. Offensichtlich kann ein Softwareschutz niemals eine optimale Sicherheit gegen eine Modifikation von Daten und Programmen durch destruktive 5 Software bieten.
Es ist eine Karte bekannt ("Thunderbyte") die eine zusammenhängenden Schreibschutz von Bereichen auf der Festplatte erlaubt. Die Karte ist für den Einsatz in Systemen mit MFM/RLL-Festplatten für IBM PC und kompatible Rechner konzipiert und soll sowohl unter MS-DOS als auch unter Novell lauffähig sein.
Das Prinzip:
Tn die 34-polige Anschlussleitung der Festplatte(&eegr;) wird (-ine kurze Steckkarte "ei ngeschl e j f t" . Das heißt, das Steuerkabel wird unterbrochen und die Informationen müssen
zunächst den Weg über die Steckkarte nehmen. Auf dieser Karte befindet sich ein EPROM sowie diverse I.ogikgatter und PAL's. Diese können verhindern, daß ein schreibender Zugriff auf die angesch1ossene(&eegr;) Festplatte!&eegr;) erfolgt.
Bei der Thunderbyte-Karte ist die Freigabe der Schreibzugriffe per Software - durch senden bestimmter T/O-Befehle - möglich. Nun kann natürlich ein Virus in K e &eegr; &eegr; t, &eegr; is de r K a r t enfuiik! ionen e b e &eegr; f a ils die no t w e &eegr; d i g e &eegr; T /O-Komb i.nat i onen ausgeben und damit das Schreiben wieder ermöglichen. Desv.-eit.eren wird in jedem Fall ein zusätzlicher Steckp.l atz benötigt, um die Karte in den Rechner zu installieren. Auf der Festplatte kann nur ein zusammenhängender Bereich geschützt werden ( Bp.Partiti on ) und die ist auch nur bei Festplatten des Typs MFM oder RLL mög] i ch.
W e i f. e r h in ist e i &eegr; V e r f a h r e &eegr; &zgr; &ugr; r V e r h i &eegr; d e r u ng d e r Verbrei t u &eegr; g von Compii terv i ren nach DE OS-3736760 bekannt, in dem durch ein einmalig beschreibbares Speichermedium und /war an einer &ogr; &rgr; t i s c h e Platte, erläiite r t vi i r d . D a s Speiche r m e d ium welches auf einem Netzwerk oder einein Kinkel rechner den Datenfluß aufzeichnen kann und so eine Restaurierung nach der Infektion ermöglicht. Speziell ist dieses Verfahren zur Sicherste! lung der Syst.emdat eien vor eventueller Modifikation durch einen Virus gedacht. Dies wird erreicht, indem das Betriebssystem einmal in einer virenfreien Version auf ein nur einmal beschreibbares Speichermedium aufgebracht w i rd .
Der Nachteil, dieses Verfahrens besteht darin, daß eine Realisierung zum derzeitigen Stand der Technik für Einzelrechner und kleinere Bechnernotze sich zu unökonomisch g e s t a ] t e t . W e i t e r h in is t, d ieses Verfahren &eegr; i c h t f i i r Betriebsysteme anwendbar, die Teile i Ii res eig'enen Systems selbst modifizieren (z.B. unter MS-DOS 5.0 das SETVER Kommando). Desweitern kann dieses System keinen Schutz vor der Abspeicherung eines schon von dem Virus infizierten Programmes gewährleisten, und auch Anwenderprogramme können Träger- von Viren sein. Wenn ein solches infziertes Programm einmal auf das nur einmal beschreibbare Speichermedium
aufgebracht wurde, kann ein solches virulentes Programm von diesem Speichermedium auch nicht mehr heruntergelöscht we rrieri ,
Deshalb muß dann die;? er F ins at &zgr; (Platte) aus dem Speichermedium entfernt werden, dies ist mit nicht unerheblichen Kosten verbunden. Sollten ständig veränderliche Datenmengen auf dem Rechnernetz oder Einzelrechner verhanden sein, so muß bei jeder Modifikation dieser Daten eine Mit schrift auf das nur einmal beschreibbare Speichermedium getätigt, werden, um eine effektive Sicherheit bei einer möglichen Zerstörung auf dem nicht gesicherten Speichermedium zu gewährleisten.
Deshalb ist dieses Verfahren nur zum zeitweiligen Backup von Daten auf Festplatten oder anderen wiederbesehreibbaren Medien geeignet. Die Daten die zwischen der letzten Sicherung auf dem nur schreibbaren Speichermedium und einer eventueller) Vernichtung der Daten liegen, werden unweigerlich gelöscht. Das sind nur einige Nachteile. In der Patentschrift PCT WO 90/13084 Computer DateiSchutzsystem (Computer file protection system) wird eine Lösung in Form einer· Steckkarte für den IBM PC dargestellt, nach der auf wiederbeschreibbare Speichermedien (wie z.B. Festplatten) ein priori si ert.er Schreib- und T.esezugriff ermöglicht wird. In dieser als Beispiel. erwähnten Karte erfolgt durch die Vergabe von verschiedenen Passwörtern eine Einstufung der Nutzer, und je nach ihren Rechten können sie Dateien und Programme lesen oder schreiben. Wer welche Datein lesen darf und eventuelle Modifikationen an den geschützten Dateien vollführen kann, wird durch eine priori sierte Person (Super User) im Zeitpunkt des Systemstartes an das Datei schreibschutzsystem mitgeteilt. Der Super User hat die Möglichkeit, mit Hilfe eines im Regelfall nur ihm bekannten Passwortes die geschützten Dateien und Pragramme verschiedenen Lese- und Schreibprioritäten für die einzelnen Nutzer zuordnen. Durch einen komplizierten Mechanismus werden dann die Daten vor einem unberechtigtem Schreib- oder Lesezugriff geschützt. Das Password wird nicht direkt in die Einrichtung
eingegeben, sondern durch einen zentralen MP durch ein TSR Programm von der Tastatur gelesen und in Form eines Codes an die im Beispiele angezeigte Karte weitergeleitet.
Dieses Karte hat den Nachteil, daß es für Systeme, die ihre Fi1eopertionen nicht auf Fileebene tätigen (sondern z.B. auf Sektobasis, also die einzelnen Teile der Datein nicht hintereinander geschrieben werden) nur sehr aufwendig realisierbar ist. Deaweitern haben Computerviren die Möglichkeit., durch Mitschneiden der Operationen auf dem Datenbus (Modifizieren des TSR Programmes oder andere Methoden) bestimmte Passwörter für Schreib- und Leseprioritäten dennoch zu erlangen und so den gesamten Schutzmechanismus zu umgehen. Der Nutzer kann nicht eindeutig identifiziert werden. So können Daten von privilegierten Nutzern trotzdem gelöscht werden. Bei der Realisierung eines solchen Systems auf mittleren Computersystemen und Personalcomputern( IBM PCs, ATs, PS/2,R6000,Rxxxx) wäre der Aufwand nicht vertretbar, da ein solches Zusatzsystem bisweilen mehr Kosten würde als der ganze Rechner.
Deweitren muß nach der in der Patentschrift gezeigten Ausführung für alle Festplattentypen eine neue Karte entwickelt und gebaut werden. Die schon im Rechner verhandenen Controllerkarten können nicht weiterhin genutzt werden. Bei Festplatten, die ihren Controller direkt auf der Festp]attensteuerplatine tragen, ist nach der im Beispiele aufgeführten Methode kein ökonomische Realisierung möglich. Das in der Patentschrift erläutertes System ist nur in Großrechenanlagen mit Betriebssystemen, wie VMS oder UNIX realisierbar. Bei Kleinrechnern und Einzelrechnern des Typs &Ggr;&Bgr;&Mgr; PC,AT,PS/2, R6000, Rxxxx ( Personalcomputern oder verwandten Typen) ist eine Realisierung deshalb unökonomisch.
Oer Efindung liegt die Aufgabe zugrunde, eine Infektion
eines Rechnersystems durch Computerviren auszuschließen und damit die Verbreitung von Computerviren zu verhindern sowie die möglichen Schäden durch Datenverlust auszuschliessen und so einen Schutz vor jeglichen destruktiver Software bei der es zu Datenverlusten kommen könnte zu gewährleisten.
Die erfindungsgemäße Aufgabe wird dadurch gelöst, daß ein interner ROiM , eine interne CPU , eine Kommunikationseinheit zum PC , eine BIOS-ROM Erweiterung , einem Schalter Sl , eine Tastureingangsbuchse , eine Tastaturausgangsbuchse , eine Aktivierungseinheit , ein CMOS RAM , eines zweiter CMOS RAM , eine Akku , eine standartmäßige PC Steckkarte , eine halbhohen Controllerkarte (Bp. für Festplatten, optische Laufwerke usw.), einer standartmäßigen PC Systembusseteckkartenleiste , auf der Hardwareschreibschutzkarte für Massenspeicher, in Form eines intelligenten Sektorschreibschut&zgr;systems, angeangeordnet sind und daß eine Erweiterungsleitungsanschlußplatine aus einem Verbindungskabel , einem Tsolatorplätchen , einem leitenden Anschluß , eine kurze Steckkarte, einer Kontaktfläche für das IOW-Signal , und normalen Kontaktflächen besteht.
Die Funktion der Lösung ist dadurch charakterisiert, daß mit Hilfe einer Steckarte, auf der ein intelligentes Sektorschgreibschutzsystem angeordnet ist, ein Schutz gegen unbeabsichtigt Änderungen von Daten durch destruktive Programm oder unsachgemässe Bedienung, auf wiederbeschreibbaren Massenspeichern, gewährleistet wird, in der Weise, daß das intelligente Sektorschreibschutzsystem Bereiche auf dem Massenspeicher vor Schreibzugriffen schützt, und eine Ädnerung oder Hinzufügung von solchen zu schütztenden Bereichen nur dann erfolgen kann, wenn sich der Nutzer eindeutig bei dem Sektorschreibschutzsystem identifiziert hat, in der Form, daß er eine nutzerspezifische Aktion tätigt, die von keiner (destuktiven ) Software, speziell Virenprogramm, getätigt werden kann, in dem der Nutzer einen Schalter oder ein bestimmte Tastenkombination gleichzeitig betätigt. Mit Hilfe
der Hardwareschreibschutzkarte kann die obenen gennante Funktion gewährleistet werden, so daß eine Karte für alle Controllertypen ( Bp . Festp lattencont.ro L 1 ertypen AT-Bus,MFM , SCSI usw. ) funktioniert. Dabei werden die schon im Rechner genutzten Karten, ohne das für ,jeden Controllertyp eine eigene Harwareschrei bschiitzkarte etwickelt werden muß, einfach auf die Hardwareschreibschutzkarte aufgesteckt, insoweit die Bauhöhe der Controllerkarten dies erlaubt, sollte dies nicht möglich sein, so wird die TOW-I.eitung mit Hilfe der Erweiterungslei tiingsanschlussplatine an den Kontroller geLegt, so das der Control.ler das TOW-Signal nur noch von der Hardwareschreibschutzkarte erhalten kann.
55 Erzielhbare Vorteile
Der Vorteil dieser Lösung liegt darin, daß man in einem Computersystem mit einem wiederbeschreibbaren Massenspeicher einen Schutz gegen destruktive Nutzer, Computerviren oder Trojanische Pferde sowie gegen Programmfehler, die Datenverlust nach sich ziehen, erzeugen kann. Durch den Schutz von einzelnen Sektoren auf Massenspei cherrned ien, die zu Daten oder Programmen gehören und durch den Schutz von bestimmten Systembereichen (z.B. Bootsektor,Part itionsektor) ist den Computerviren die Infektionsgrundlage genommen.
Sollten dennoch die Datenstrukturen auf einer Festplatte zerstört, werden, so können diese als geschütz t gekennzeichneten Strukturen ohne erheblichen Aufwand durch ein Programm in der BIOS-ROM-Erweiterung wieder rekonstruiert werden. Desweiteren kann kein Programm ( r: . B.
Computervirus) eine Änderung, an als geschützt markierten Bereichen vornehmen, da ein Versuch eines Programmes (Computerviruses oder Trojaners), Änderungen an den Einträgen im intelligenten Sektorschreibschutzsystem vorzumehmen eindeutig als illegal klassifiziert wird. Der Mutzer muß sich durch die benutzerspezifische Handlung erst identifizieren, bevor der Zugriff auf priorisierte Daten erfolgen kann.
Desweiteren muß bei der technischen Realisierung dieser Lösung kein Element der bestehenden Hardware des Rechners verworfen werden. Bei halbhohen Control1erkarten benötigt die Hardwareschreibschutzkarte keinen eignen Steckplatz, da der1 Controller auf die Hardwareschre i bschut zkarte aufgeschteckt wird.
Ein weiterer Vorteil· dieser Lösung liegt darin, daß mit dieser Zusatzeinrichtung für die Hardwareschreibschutzkarte für externe Massenspeicher, ohne die Karte ändern zu müssen, die Funktion auch für Controllerkarten der vollen Bauhöhe beibehalten werden kann. So kann in jedem Fall die im Rechner befindliche Con t.ro 1 .1 erkarte bei der Installation der Hardwareschre i bscliutzkarte genutzt werden.
Die Hardwareschreibschutzkarte funktioniert mit allen Controllertypen, ohne das eine Änderung an der Karte nötig
ware .
Die Erfindung wird nachstehend anhand der beiliegenden Zeichnungen mit Fig. 1
"Hardwareschre i'ösehu t zkarte in i t. bestücktem Controller"
und Fig. 2 " F. rvvo i teriing I c i t:ungsansch 1 ussp ! at i nc"
er 1äutert.
Die in Figur ! dargestellte Lösung zeig! eine Hardwar e s c h r e i b s c h u tzka r f c &pgr;&igr; i t best ü c k t e in C &ogr; &pgr; t r &ogr; 1 ler in d e r Weise, daß nach Fig. 1 ein interner ROM !, eine interne CPU 2, eine Kommunikationseinheit zum PC 3, eine BTOS-ROM Erweiterung 1, einen Schalter Sl 5, ein Tatsturcingangsbuchse 6, ein Tastaturausgangsbuchse 7, eine Akt ivierungse inhei.t 8 , ein CMOS RAM 9, eines zweites CMOS RAM 10, ein Akku 11, eine standartmäßige PC Steckkarte (mit 16-, 32- oder 64-Bit Bus vom Type AT-RFS oder Microoehnne1 usw.), eine halbhohe Controllerkarte (für Festplatten, optische Laufwerke usw. ) 13, eine)' st andartmäß i gen Systembusseterkkarten leiste ( für 16-,32- oder 64-Bit Steckkarten für die gängigen Systembuse wie AT-Bus (ISA) oder1 Microchanel ) 14 , auf der· Hardwareschrei bschutzkarte angeordnet s ind.
Die Funktion der· Lösung ist dadurch charakterisiert daß, das System, bestehend aus einer Hardware in Form eines H ikrocont ro 11 ersystems ( bestehen aus den Post ionen 1-4 und 8-11 ), sowie einem Schalter Sl 5 und einer· Tastatu re i&eegr; g a &eegr; g sbuchse 6 und einer Tast a t,u rausg&rgr;,&eegr;g sb\\c hse 7 ) auf einer1 Steckkarte 12 in Form eines intelligenten S e k t &ogr; r s c h: · e i b s c h utzsys t e m s a r; g c &ogr; ; - d &eegr; et is t. Das intelligente Sekforschre i bschu tzsystern besteht in; wesentlichen a u s e i &eegr; M i k r &ogr; c &ogr; &eegr; t r &ogr; 11 c r &kgr; y s t e &tgr;&tgr;&idigr; m i t C MOS Fi A MS fi ; und einem BTOS-ROM-Erweitcrung 4 für den TBM AT ( oder ähnlichen Rechnern, Bp. PS/2 Modelle), so wie dem Schalter Sl 5 lind der Tastature inganssbuohse 6 und der Tastaturausgangsbuchse 7.
Alle Leitungen des IBM Bussystems sind an das intelligente
S &bgr; €
Sektorschreibschutzsystem angeschlossen.
Das intelligente Sektorschreibschutzsystem befindet sich zwischen dem IBM AT Bussystem (Gesamtheit aller Leitungen auf dem PC Bus) und der halbhohen Controllerkarte 13 die auf der standartmäßigen Systembussteckkartenleiste 14 auf der standartmässigen Systembussteckkarte 12 angebracht ist. Alle Leitungen des IBM Daten- und Siganlbuses werden ohne Unterbrechung an den Controller weitervermittelt bis auf das IOW-Signal des IBM PC Signalbuses (oder ähnliche Signale, die auf dem Systembus Auskunft über eine Schreiboperation an I/O-Adressen geben). Dieses Signal wird abgetrennt und mit der Microcontrollereinheit (bestehend aus Position 1-4 so wie Position 9-1.1) verbunden. Das Mikrocontrol lersystem (bestehend aus Position 1-4 so wie Position 9-11) kann im Bedarfsfall die IOW-Leitung deaktivieren, auch wenn sie auf dem PC Bus in aktiver Form anliegt.
Das intelligente Sektorschreibschutzsystem auf der Karte schneidet alle Befehle und Kommandos die über das Bussystem von der CPU des IBM PCs an den Controller gesandt werden mit, um bei der Aktivierung von Befehlen, wie Sektor Write oder Format die entsprechenden Befehle an die interne CPU 2 weiterzusenden, damit eine Überprüfung des zu schreibenden Bereiches eingeleitet wird. Ist der Bereich in den internen CMOS RAMs 9;10 geschützt gekennzeichnet, auf den zugegriffen werden soll, so wird ein Flag von der Kommunikationseinheit 3 gesetzt und die IOW-Leitung bleibt abgetrennt. Das bedeutet, daß die halbhohe Controllerkarte 13 diesen Befehl zum Schreiben einfach nicht erhält.
Wenn ein neuer Bereich geschützt wird, dann wird dieser zu schützende Bereich in die Liste der zu schützenden Sektoren in die CMOS RAMs 9;10 mit aufgenommen. Desweiteren erhält jeder geschützte Bereich eine besondere Kennung, in den CMOS RAMs 9;10, die Informationen über die Schreibberechtigung dieser Bereiche enthält. Anhand dieser Kennung dürfen diese Bereiche von priviligierten Personen beschrieben werden, nachdem sie sich identifiziert haben. Die Identifikation setzt sich aus einem Identifikationscode und einer Identifikationshandlung des priviligierten Nutzers zusammen.
Dabei wird der I de &eegr; t i &Ggr; i ka t i onscorir-: direkt an das intelligente Sfiktor-schrf i hsfhut zsvst ein über· das Pf" Bussystom gesannt. Ein solcher Code kann ve &eegr; einen; Programm an das intei i igente Sek t &ogr; rsr h re i ! isc im t 7. &kgr; y s Lern gesandt wc-rden. Re i der RiI dung eines Codes zur Se !■. rc i 1 >l >e rorh t i gung werden host imnit.e S i ehe r'he i t sroge i &eegr; hcachtef . die es einem Virus unmöglich machen, de;·, Code in einen) IBM AT,PS2 oder Rxxxx Systefi ; si prha! !f»n, De:- we i leren muß sich der Nutzer durch eine bes t i mmt e AkI i. on indent i f. i zieren , die nur ihm zuSäna;] ich ist und durch kein Sof t: wareprogramm erzeugt werden kanu! zV,. Umlegen des Schalters Sl 5, oder- durch das gleichzeitige Drücken einer best i turnten Tastat i' rf öl ge auf der T as tat u r ) . So kann Uc-; in Virus sich als Benutzer· gegenüber dem in teil iue.nten Sektorschre ibschutzsys tem ausgeben, DLe CMOS RAMs 9;10 sind in jedem Fall mit einem Akku 11 gepuffert und verlieren ihren inhalt auch nach dein Ausschalten des Rechners nicht. Wem; das i&eegr;te] 1i^ente Sekt orschre i bschu t.zs> s f en; mit. Spannung versorgt wird, lädt 5 sich d e r A Ii k u a &igr; i t &ogr; in a ! i s c !&iacgr; a \ 1 f .
Der BIOS-KOM-Erweiterung 1 wird aktiv, sobald der Rechner angesclia I tet wird oder ein Warmstart, durchgeführt wurde. Die Programme in der BIOS-ROM-Erweiterung 4 werden als erstes von der CPU des PCs ausgeführt. In der BIOS-ROM-Erweiterung wird der \nfangszustand des intelligenten Se kf c; t scii re ibschu t zsy s t ems überprüft. Sol Lte der Schalter S 1 5 zürn Zeitpunkt der Akfivierenng des Schutzsystems im offeneti Zustand se ir,, so wird der Nutzer durch eine B i 1 d s c h i r m au s g a b e da r a u f h i &pgr; g e w i e s e &eegr; , d e &eegr; &eegr; i. &tgr;&eegr; offene &eegr; Zustand des Schalters S 1 5 kann man dem intelligenten Sek torschre :i bschut zsy st em Modi f i kat ionen bezügl ich der zu schützenden Se!■;t&ogr;r&eegr; in i 11e i 1 ex\.
Im BlOS-ROM-Erweiterung 1 wird desweiteren das Booten von einem externen Speiehermedium (F&Iacgr;opy-Disk) nicht ermöglicht.
Desxvc &iacgr; t eren überprüft das Programm im BTOS-ROM-Erweite.rung 1, ob eine Veränderung an den Einträgen der Systemdatein und den Einträgen in der FAT vorgenommen wurden. Ist dies nicht, der Fall, so wird das System gestartet. Andernfalls werden die defekten Bereiche anhand der abgelegten Sicherungskopien
a; i f cl e &eegr; a 1 s s c !ir c i hg e &kgr; r h ü t ^t &zgr; &ogr; k on &eegr; zeichneten Mas seii spei rhr r fc>ere i ehe &eegr; wieder hergestellt und eine Warnungme ! .dung wird an den Anwender ausgegeben. Ein Neueintrag oder eine Änderung der als geschützt gekennzeichneten Bereiche kann in deiü in Le 1 1 igenten Sektorschre i bschut.z erst erfolgen, wenn eine eindeutige Aktion vom Nutzer ausgeführt wurde, ei ie nicht durch Software reproduzierbar ist. Dies kann so geschehen, daß nach dem Booten ein V'erwal !.ungsprogramm auf den; PC an die Kommun ikat i onseinhe i t des iriLell igenten Sek torscltre i bschu tzsyst cnjs eine Befehl ssequenz sendet und mitteilt, daß gleich neue zu schützende Sektoren eingetragen vverrlen sol len,
Wenn das intelligente Sektorschreibschutzsystem diesen Befehl erhalten hat, so fragt die interne CPU 2 bei der Aktivierungseinheit 8 an, ob diese Operation auch wirklich vorn Nutzer getätigt wurde. Der Nutzer kann sich eindeutig identifizieren, indem er einen Schalter Sl 5 am -intellig e &eegr; ten Sektors c hreibschutzsystem bedient . Desweiteren kann der Mutzer statt mit einem Schalter die über die direkt an das intelligente
Sektorsehre ibschut&zgr;systern mi t a&eegr;gesch 1 &ogr;ssetie Tastatür ( über die T a s t atu r e i &eegr; g a&eegr;gs b u c h s e 6 und die T as t a t &agr; rau s g a&eegr;g sb u c hs e 7) eine Kennung (durch gleichzeitiges Drucken einer kompli z ierten Tastenkombi nation)
an die Aktivierungseinheit 3 senden. Diese Methode funktioniert nur bei Tastaturen, die durch die zentrale CPU nicht programmierbar sind. Bei standardmässigen IBM AT, PS/2, Rxxxx System ist eine Programmierung der- Tastaturen in diesel· Weise nicht möglich. So kann die Aktivierungseinheit 8 über einen Tastaturanschluß 6;7 einen eindeutigen Indent i f ikat ion s code senden, der von der zentralen CPlJ des Date i ve rarbe i tungssyst cms (Bp. IBM PC) nicht beeinflußt weiden kann. Dabei erfolgt eine liardwaremäßig'e Umleitung der Ta31atur in das inte1J ige&igr;, Le Sekt&ogr;rschrei 1 jschut&zgr;system ( übet· die Tasta t ure liigangsbuchse 6 ) und von dem .intelligenten Sektor se lire i bschut zsyst em aus geht dann ei nc Verbindung weiter !über die Tastatutausgangsbuchse 7) in die
Tastaturbuchse des IBM PCs. ATs, PS/2 Modells oder ähnlichen Fahr i kafen.
Sollen nun neue Datein oder Programme geschützt oder entschützt, werden, so wird mit Hilfe eines Sy.sfemstartes das Verwaltungsprogramm im Speicher' des Rechners zur Ausführung gebracht. Das Verwa ] tung &kgr;&rgr; rog ramm befindet sich vor· dem System im Rechner und erlaubt ein Schützen und Entschützen &ngr;&ogr;&ugr; SekLorbereichen des Massenspe i cherinediums auf bequeme Art und Weise für den Nutzer. Das Verwaitiinisprogramni ist während der normalen Funktion des SekLorschreibschutzsysLems auf der Karte nicht aktiv. Das Sektorsch reibschut&zgr;system arbeitet ohne ein Programm im RAM der zentralen ("'PU des IBM I1Cs.
Bei der Insta!iation der Hardwareschreibschutzkarte können al Ie s c h &ogr; &eegr; b e s t ehende &eegr; Ii a 1): > h &ogr; h e &eegr; C &ogr; &eegr; t r &ogr; 1 1 e r k a r t &ogr; &eegr; e i &eegr; f a c h auf die s tandartmäss i ge Sys terns teckkart en 1 e i ste 1 1 der sich auf der· Hardwareschre i bschu L zkart e findet aufgesteckt werden. Sollte in dem Rechner, in dem die Hnrdw/i reschre ibschu tzkar te installiert werden soll, nur eine h &ogr; h e C &ogr; &eegr; f. r &ogr; 11 e r Ii a r t e ( also m i t. volle r B a u h ö h e ) &ngr; e r h a &eegr;&aacgr; e &eegr; sein, so kann in die standnrtmässige Systembussteckkarte der in unter1 Figur 2 beschriebne Zusatz gesteckt werden, um so eine Verbindung zwischen der Hardwareschreibschutzkarte und der Controllerkarte zu erzeugen.
Die Vorteile sind dadurch karakLerisiert, daß man in eil'.em Computersystem mit einem wiedorbeschreibbaren Massenspeicher einen Schutz gegen destruktive Nutzer, Computerviren oder· Trojanische Pferde sowie gegen Programmfehler, die Da Len&ngr; er lust nach sich ziehen, erzeugen kann. Durch den Schutz von einzelnen Sektoren auf
Massenspei cherspeicherioed i en , die zu Daten oder Programmen gehören und durch den Schutz von bestimmten Sysfembe reiehe&eegr; (z.B. Boot sektor , Par t i I. ionsek f or ) ist den Compu Lervi r en die &igr; &eegr;fekLionsgrundlage genommen. Sollten dennoch die Da tens t rukturen auf einer· Festplatte zerstört werden, so können diese als geschützt- gekennzeichneten Strukturen ohne erheb! ichen Aufwand durch ein Programm ir der BIOS-ROM-Erweiterung 4 wieder rekonstruiert werden. Desweifcren kann
kein Programm (z.B. Computervirus) eine Änderung, an als geschützt markierten Bereichen vornehmen, da ein Versuch eines Programmes ! Coinputervi ruses oder Trojaners), Änderungen an den Einträgen im intelligenten Sektorschreibschutzsystem vorzumehmen eindeutig als illegal klassifiziert w i &tgr; d. Der Nutzer mu ß sic 11 du rch die be&eegr;u t.&zgr;c i-s&rgr;e&zgr; i f i s che Ha&eegr;d 1 u&eegr;g er st ide&eegr;t i f i :.': i ere&eegr; , bevor de. &igr;■ Z u g r if f auf &rgr; r i &ogr; r i s i e r t. e D a t e &eegr; &ogr; r f &ugr; L g e &eegr; k a im , Desweiteren muß bei der technischen Realisierung dieser Lösung ke in EIeme &eegr; t de r I)e s &iacgr; ehende&eegr; !Ia rd &ngr;a re des R,ech&eegr;er s verworfen werden. Bei halbhohen Control 1 erkarten benötigt, die Ha .rdwarersch.ru ibschu t zkart e keinen eignen Steckplatz, da d e&igr; ■ Controller auf die 11 a rd w&agr; reschreibschutzkarte aufgcschteckt wi rd. Die Hardwaresc hrei bschutzkatte funktioniert mit allen Control ] ertypert ( bpw .
Festplat.tencont rol lern des Typs AT-BCS, RLb, MFM, SCSI usw. ), ohne das eine Änderung an der Karte nötig wäre.
Die nach Fig. 2 dargestellt Lösung, die als Zusatz für die Hai"dwa re sc h re i bsch&igr;; t &zgr; ka rt c f Ur e&khgr;tc r&eegr;c Mas se&eegr; s&rgr;e i c Iie&tgr;* d i e&eegr;t , ist dadurch charakterisiert, daß eine E l" w e 11 e r ■■ &igr; &eegr; g s 1 e i t u &eegr; g s a r &igr; s c h 1 u ß &rgr; 1 a t ine 1 a u s ein c; m Verb, i ndungskabe ! 2, einem Tsola torp ! ät eben 3, einem leitenden Anschluß -1 , einer kurzen Steckkarte· , einer kontakt fläche für das lOW-Signal (&Iacgr; , und normalen Kontaktflächen nach 7 besteht.
Die Funkt, ion ist wie folgt, die E rue i t r rungsa tisr h 1 u RpI a t i ne .1 wild /iuf die Ha rdwa re sch re i bsehu t zba rte fi'ir externe Massenspe i eher· i &eegr; d i e si aruilar-t mass i ge Syst embiisst erkkartfni eiste 14 Fig.] eingesteckt, wenn sich der schon im Re e line &igr; sys t em &eegr; befindliche Controller (Bp. Fes I &rgr; J a t t encon I rol ! e r ! nicht in ir; die standartmässige Syst,embussi eckkarte H Fig. 1 einfügen läßt (BP, wegen Platzmangel). Die Normalen Kontaktflächen 7 Fig. 1 berühren die Kontakte auf der· s tandardtmä Li i gen Systembusstoekkartenieis 1 ,e 14 Fig, 1. Das Verbindungskahlc wird nuii zur Control ierkarte im jeweiligen kerhnersyst.em geführt und an die Postion de)- 1 < >V-1 e i t ung, die sich auf der
'"&ugr;&eegr;&idiagr;.&idiagr;&ogr;&idiagr; lcrsl pr!.:kfiri.c befindet pi &eegr; .'r. &Pgr;&igr; ;* t , Pies geschieht in rl^TTi &eegr;&igr;&iacgr;&idiagr;&eegr; die i'"(;ntro] .!."rLai'!.': ai.i s dem S tec kpla1 &zgr; herauszieht, &pgr; fid das !'so 1 i cT'p.1 ät.i-hoii 3 I·' i -j; , 2 mit dem Verb i ndiin^kahn 1 2 Fly, 2 at: die Kesri t ak f] äche der i'ont ffil lefkarte halt, wobei die Leitende Fläche 4 Fig, 2 zur Kontakt&Pgr;äche der TOW-Feitiing der (',on t ro] ierkarte zugewandt wird, ''«n wird die S t" eck ka rt e wieder in den l"'f" Sterkpi 'sti eitiiesetzf , Der Fff'eki <\vc dadurch ereicht vurde besteht darin, daß Hie 1&Ogr;&Lgr;<~ Leitung der' &Pgr;&ogr; &eegr; 1 r &eegr; 1 1 erst e.e kkn rt e ge^eniiv)O"t'' den; "'" S t 'e< 'kp 1 :\ t :-·, is'i] i crt &iacgr;'-t, das ahe?- eine loit.eiidc Vc-- rl; i is lung 7ivi sehen de:· ifaT'dwa .itsc hre i lisc hu t v, ka r i e &Ggr;·;; cKi,errie Mas se w spe i &Iacgr;&igr;&ggr; r und der &Igr; OW-Fe i 1 .life del1 &Ggr;&ogr; &eegr; tre ] } e rka r ! e be-didit.. Die TOV-Lp i 1'.;r:,g kann \-,ur von der IF; rdwa &igr; i1 se h ;e ; I.isr Im t 7, ka r t &ogr; für e ^; ! e rv. '-Ma^seüs &ggr;.'^ i ehe r a i< ! i &ngr; i e r ! we rde &pgr; .
iier l^rl.ei ! dieser Lösung liest, dnrni, daß mit cFieser Zi &igr; sa i :.<e i &eegr; r iciit,;ing i'ür die Ha.rdwa &igr; (: ■:■*<. hfe ibschui z!;ar Ic &Ggr;&Pgr;&tgr;" c \\ ·:&tgr;&idiagr;]&thgr; '-lasse nspe i ; hier, öhre' di.:;· Fu'i.e äiidern r.'i müssen, die Fuükiiüii auch für Con-; rc i ] e rka rt ei; der veil en Ra,;dv»he be i be ka 1 \.o &eegr; &igr;-, er;.! &ogr; ti kann. Se kann in jedem Pn.H die i rn Rechner bei'indl ;■ hc (" 'en! re ! ! e 1 ka rt e bei r.ler T &pgr; pt a 1 1 a t. .5 en der Ha [-iivva re se; hre l b·-.e ! m &iacgr; 7, ka r t e gein! ■ &zgr; ! \&iacgr;&Iacgr;&igr; :-de &eegr; >
Verwendete ßezugszeichen Figur 1
1 internert ROM
2 interne CPU
3 Kommunikationseinheit zum PC
4 BIOS erweiterungs ROM
5 Schalter S 1
6 Tastatureingangsbuchse
7 Tastaturausgangsbuchse
8 Aktivierungseinheit
9 CMOS RAM
10 CMOS RAM
11 Akku
12 standardmäßige PC Steckkarte 16-,32- oder 64-Bit (AT-Bus,Microchanel usw.)
13 Halbhohe Controllerkarte (Bp. für Festplatten, optische Laufwerke usw. )
14 Standartmäßige Systembussteckkartenleiste für 16 &mdash;,32 &mdash; oder 64-Bit Steckkarten für alle gängigen Systembuse (bpw AT-Bus,Microchanel usw.)
Figur 2
1 Erweierungle i tungsanschlussplat ine
2 Verbindungskabel ( zweiadrige Leitung, abgeschirmt)
3 TRolatorplätchen
4 Leitende Flache mit Anschluß an das Verbindungskabel
5 Kurze Steckkarte ür 16-,32- oder 64-Bit Steckkarten für alle gängigen Systembuse (AT-Bus,Microchanel usw.)
6 Kontakt fläche an die standartmäßige Systembusteckkartenleiste für das IOW-Signal
7 Normale Kontaktfläche an die
Verwendete Abkürzungen und Bezeichnungen:
IBM PC Personalcomputer hergestellt durch International Business Machines Corporation ( gleichzeitig sind in der Patentschri ft alle Personalcomputer mit ähnlicher Funktions und Bauweise mit diesem Beriff bezeichnet worden)
Advanched Technology ( IBM Computer mit 80286,80386 oder 80486 oder Artverwndten Prozessoren)
Mikroprozessor
MS-DOS
Microsoft Disk Operating System
ein Rechnerbetriebssystem von den Bell Laboratories
ein Großrechnersystem von DEC
eine Bezeichnung für einen Großrechner der Firma DEC
Controller Mit diesem Begriff werden alle
Massenspeichercontroller (z.B. Festplatten oder
opt i sclie Platten) egal welchen Typs (AT-
Bus.RLL,MFM,SCSI usw.) bezeichnet.
Personal System
Read Only Memory
Workstation von IBM
Wokrstaionen der R Serie ( Bp. R6000, R4000
PS/2 ROM R6000 Rxxxx
- &ogr; r. -&Iacgr;

Claims (2)

.Schutzansprüche
1.Hardwareschreibschut&zgr; für externe Massenspeicher, der über dem Systembus mit eienem Digitalrechner in der Weise verbunden ist, das die Steueranwe i siuigen vom Dig i tal rechner an den Masserispe i eher überwacht werden und die Schrc ibanwe i suiigen von diesem bei Schreibsehut&zgr; für die angesprochene Zuordrnuigse i nhei t, unterbunderi wird , dadurch gekennzeichnet, daß nach Fig. (1) ein interner ROM (1), eine interne CPU (.2), eine Kominuni kat. &igr; on se inhe it zum PC (3), eine BIOS-ROM Erweiterung (4), einem Schalter Sl (5), eine Ta s t ure i&eegr;ga&eegr;gsbuchse (6), e i&eegr;e Tastaturausga&eegr;gsbuchse (7), eine Aktivie rungseinheit i8) , ein CMOS RAM !9), eines zweiter CMOS RAM MO), eine Akku ill), eine standartmäßi ge PC Steckkarte (12), eine halbhohen Controllerkarte (Bp. für Festplatten, optische !,aufwerke usw. } M 3), einet' standar tmäß ige &eegr; PC Systembusseteckkarten1eiste (14) , auf d e r H a r d w a r e s e h r e i b s c h u t. &zgr; k a r t, e f i j r Mass e nspei c h e r , i &eegr; F &ogr; r m eitles i &eegr; t e 1 1 ig e titeti S e k t ors c Vi r e i b s c Im t zsyste m s , a &eegr; g e &ogr; r d &eegr; e t sin d .
2. Hardwareschre i bschu t &eegr; für externe Masserispe i eher nach A &eegr; s &rgr;r 11 ch 1 d a d 11 rc h g e k e &eegr; &eegr;zeichet, d a&bgr; &eegr; a c h F i g.2 das eine Erwei terungs 1 e i tungsanseh.i ußplat ine (1 ) aus einem Yerbindu&eegr;gskabe 1 ( 2 ) , ei &eegr;eid I s&ogr; 1 at&ogr;r&rgr; 1 ä tcIie&eegr; ( 3 ) , e i &eegr;e&pgr;&igr; leitenden Anschluß (4), kurze Steckkarte (5), einer 5 Kontakt fläche für das TOW-Signal (fi), und normalen Kontaktflächen nach (7) besteht.
HlERZI; ZWEI SEITEN ZEICHNUNGEN
DE9203602U 1992-03-17 1992-03-17 Hardwareschreibschutz für externe Massenspeicher Expired - Lifetime DE9203602U1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE9203602U DE9203602U1 (de) 1992-03-17 1992-03-17 Hardwareschreibschutz für externe Massenspeicher
PCT/DE1993/000092 WO1993019413A2 (de) 1992-03-17 1993-02-04 Schaltungsanordnung zum hardwareschreibschutz für externe massenspeicher von personalcomputern (pc)
AU40360/93A AU4036093A (en) 1992-03-17 1993-02-04 Hardware write protection circuitry for external mass storages of personal computers (PC)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE9203602U DE9203602U1 (de) 1992-03-17 1992-03-17 Hardwareschreibschutz für externe Massenspeicher

Publications (1)

Publication Number Publication Date
DE9203602U1 true DE9203602U1 (de) 1992-06-04

Family

ID=6877376

Family Applications (1)

Application Number Title Priority Date Filing Date
DE9203602U Expired - Lifetime DE9203602U1 (de) 1992-03-17 1992-03-17 Hardwareschreibschutz für externe Massenspeicher

Country Status (1)

Country Link
DE (1) DE9203602U1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10153402A1 (de) * 2001-11-01 2003-05-15 Kai Dorau Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2222899A (en) * 1988-08-31 1990-03-21 Anthony Morris Rose Computer mass storage data protection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2222899A (en) * 1988-08-31 1990-03-21 Anthony Morris Rose Computer mass storage data protection

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DE-Z: Datensicherheit im PC-Bereich. In: Design& Elektronik 11 v.21.5.1991, S.66-67 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10153402A1 (de) * 2001-11-01 2003-05-15 Kai Dorau Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung

Similar Documents

Publication Publication Date Title
DE68928673T2 (de) System und verfahren zum schutz der integrität von rechnerdaten und software
DE69110665T2 (de) Verfahren und anordnung für die zugangs- und informationsverfälschungskontrolle in rechnersystemen.
DE3851049T2 (de) Ein Sicherheitswegmechanismus für ein Betriebssystem.
DE69401428T2 (de) Hardwaregesteuerter schutz für rechnerspeichervorrichtungen
DE60037606T2 (de) Rechner mit urladungsfähigem sicherem Programm
DE19612999C2 (de) System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
DE60102555T2 (de) Verhinderung der map-aktivierten modulmaskeradeangriffe
EP1933248A1 (de) Verfahren zur sicheren Datenverarbeitung auf einem Computersystem
DE69812545T2 (de) Automatische Mustererzeugung von Makroviren
EP1434135B1 (de) Verfahren zum sichern und wiederherstellen von daten in der festplatte eines computers
DE112005002985T5 (de) Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer
DE102006052173A1 (de) Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff
DE19846398C2 (de) Verfahren zum Simulieren eines Computerspeichergeräts
US20020078366A1 (en) Apparatus and system for a virus-resistant computing platform
EP1067460A1 (de) Datenträger mit wiederherstellbarem Basisdatengrundzustand und Verfahren zu dessen Herstellung
DE69023770T2 (de) Verfahren zum betrieb eines datenverarbeitungssystems.
EP0428528B1 (de) Einrichtung zum schutz von daten
DE102008015272B4 (de) Speichervorrichtung und Verfahren zum Schützen ihrer Partition
DE602004008847T2 (de) Detektion und Blockierung von Laufwerksaufteilungswürmern
DE9203602U1 (de) Hardwareschreibschutz für externe Massenspeicher
CN110221991B (zh) 计算机外围设备的管控方法及系统
DE4208777C1 (de)
DE4210163C1 (en) Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge
WO1993019413A2 (de) Schaltungsanordnung zum hardwareschreibschutz für externe massenspeicher von personalcomputern (pc)
DE10208442A1 (de) Hochsicherheits-Server als Datenverarbeitungsanlage