DE9203602U1 - Hardwareschreibschutz für externe Massenspeicher - Google Patents
Hardwareschreibschutz für externe MassenspeicherInfo
- Publication number
- DE9203602U1 DE9203602U1 DE9203602U DE9203602U DE9203602U1 DE 9203602 U1 DE9203602 U1 DE 9203602U1 DE 9203602 U DE9203602 U DE 9203602U DE 9203602 U DE9203602 U DE 9203602U DE 9203602 U1 DE9203602 U1 DE 9203602U1
- Authority
- DE
- Germany
- Prior art keywords
- card
- write protection
- mass storage
- plug
- hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000004913 activation Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 6
- 230000003287 optical effect Effects 0.000 claims description 4
- 241000700605 Viruses Species 0.000 description 28
- 238000000034 method Methods 0.000 description 13
- 238000012986 modification Methods 0.000 description 8
- 230000001066 destructive effect Effects 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 230000006378 damage Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 208000015181 infectious disease Diseases 0.000 description 4
- 238000005192 partition Methods 0.000 description 3
- FSCNUJMKSQHQSY-UHFFFAOYSA-N Gein Chemical compound COC1=CC(CC=C)=CC=C1OC1C(O)C(O)C(O)C(COC2C(C(O)C(O)CO2)O)O1 FSCNUJMKSQHQSY-UHFFFAOYSA-N 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 101100087530 Caenorhabditis elegans rom-1 gene Proteins 0.000 description 1
- 241001137251 Corvidae Species 0.000 description 1
- 101100305983 Mus musculus Rom1 gene Proteins 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 210000004072 lung Anatomy 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 235000015108 pies Nutrition 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Description
Beschre ibuns"
Die Erfindung betrifft ein Hardwareschreibschutz für externe
Massenspeicher der über den Systembus mit einem Digitalrechner in der Weise verbunden ist, daß die
Steueranweisungen vom Digitalrechner an den Massenspeicher
von einer Kontrolleinrichtung überwacht werden und die
Schreibanweisung von diesem bei Schreibschutz für die
angesprochene Zuordnungseinheit unterbunden wird.
Die Anzahl der bekannten Computerviren nimmt stetig zu, ein
Ende dieser Entwicklung ist nicht abzusehen. Die Viren werden immer raffinierter und für den einfachen Nutzer immer
gefährlicher. Konnte man am Anfang Computerviren noch mit
Hilfe von einfachen Scancodes identifizieren, so kann heute
bei Viren eine eindeutige Tendenz zur Selbstmodifikation und
Codierung festgestellt werden. Parallel zu dieser Entwicklung werden immer mehr Daten auf Rechnern verarbeitet
und die Anzahl der Rechner, die in Netzwerke eingebunden sind, nimmt auch immer mehr zu. Das Risiko, daß das eigene
System von einem Computervirus befallen wird, steigt damit
stetig an.
Weiterhin hat sich durch die zunehmende Vernetzung der Rechner eine neue Sicherheitslücke aufgetan, so versuchen
Hacker mit Hilfe von Trojanischen Pferden die
^O Systemherrschaft über ganze Rechnernetze zu erlangen, indem
sie spezifische Systemdateein modifizieren.
In vielen Behörden und Unternehmen werden große Mengen von sensiblen Daten verarbeitet. Wenn diese Daten von
unberechtigten Personen absichtlich oder unabsichtlich
modifiziert werden, kann es teilweise zu schwerwiegenden Schäden kommen (z.B. wenn anhand der Daten strategische
Entscheidungen in den Unternehmen gefällt werden). Oft wird
wegen der Größe der Datenmengen eine Manipulation erst zu
spät entdeckt.
Desweiteren kann auch ein Datenverlust durch unsachgemäße
Handhabung des Systems erfolgen oder durch eventuelle Programmfehler bei der Neueritwicklung von Programmen. Kenn
ungeschultes Personal unbeabsichtigt eine wichtige Datei
oder ein Programm löscht, so gibt es kein Verfahren oder keine Methode die mit entsprechend rationellen Aufwand eine
Date&eegr;rückf ührung e rmög 11 eht .
Zur Verhinderung von destruktiven und zuffäligen Schaden mit
Hilfe der oben geannten Manipulationsmaßnahmen, sind Verfahren bekannt, wie z.B. Scanen oder Checksummer. Diese
VO können ,jedoch den Nutzer meist erst nach einem Befall durch
das Virus warnen. Viele der Schutzprogramme sind nur in der
Lage, nach schon bekannten Viren zu suchen. Tritt ein Virus
auf, der dem Scaner oder· einem ähnlichen Schutzprog'ramm
nicht bekannt ist, so wird dieser einfach ignoriert und nicht erkannt. Durch Checksummer und Programme, die auf der
Fingerabdruckmethode basieren, kann auch nur eine relative
Sicherheit vor der Modifikation der Daten oder Programme gewährleistet werden. Da diese Programme selbst aus Software
bestehen, bilden sie für eine andere Software (z.B. den
Virus oder einem Trojanischen Pferd) eine Angriffsfläche.
Denn es ist bekannt, daß man zu einer Software immer eine
"Antisoftware" entwickeln kann. Offensichtlich kann ein
Softwareschutz niemals eine optimale Sicherheit gegen eine
Modifikation von Daten und Programmen durch destruktive 5 Software bieten.
Es ist eine Karte bekannt ("Thunderbyte") die eine zusammenhängenden Schreibschutz von Bereichen auf der
Festplatte erlaubt. Die Karte ist für den Einsatz in
Systemen mit MFM/RLL-Festplatten für IBM PC und kompatible
Rechner konzipiert und soll sowohl unter MS-DOS als auch
unter Novell lauffähig sein.
Das Prinzip:
Das Prinzip:
Tn die 34-polige Anschlussleitung der Festplatte(&eegr;) wird
(-ine kurze Steckkarte "ei ngeschl e j f t" . Das heißt, das Steuerkabel wird unterbrochen und die Informationen müssen
zunächst den Weg über die Steckkarte nehmen. Auf dieser
Karte befindet sich ein EPROM sowie diverse I.ogikgatter und PAL's. Diese können verhindern, daß ein schreibender Zugriff
auf die angesch1ossene(&eegr;) Festplatte!&eegr;) erfolgt.
Bei der Thunderbyte-Karte ist die Freigabe der
Schreibzugriffe per Software - durch senden bestimmter
T/O-Befehle - möglich. Nun kann natürlich ein Virus in
K e &eegr; &eegr; t, &eegr; is de r K a r t enfuiik! ionen e b e &eegr; f a ils die no t w e &eegr; d i g e &eegr;
T /O-Komb i.nat i onen ausgeben und damit das Schreiben wieder
ermöglichen. Desv.-eit.eren wird in jedem Fall ein zusätzlicher
Steckp.l atz benötigt, um die Karte in den Rechner zu
installieren. Auf der Festplatte kann nur ein
zusammenhängender Bereich geschützt werden ( Bp.Partiti on )
und die ist auch nur bei Festplatten des Typs MFM oder RLL
mög] i ch.
W e i f. e r h in ist e i &eegr; V e r f a h r e &eegr; &zgr; &ugr; r V e r h i &eegr; d e r u ng d e r Verbrei t u &eegr; g
von Compii terv i ren nach DE OS-3736760 bekannt, in dem durch
ein einmalig beschreibbares Speichermedium und /war an einer
&ogr; &rgr; t i s c h e Platte, erläiite r t vi i r d . D a s Speiche r m e d ium
welches auf einem Netzwerk oder einein Kinkel rechner den
Datenfluß aufzeichnen kann und so eine Restaurierung nach
der Infektion ermöglicht. Speziell ist dieses Verfahren zur
Sicherste! lung der Syst.emdat eien vor eventueller
Modifikation durch einen Virus gedacht. Dies wird erreicht,
indem das Betriebssystem einmal in einer virenfreien Version
auf ein nur einmal beschreibbares Speichermedium aufgebracht
w i rd .
Der Nachteil, dieses Verfahrens besteht darin, daß eine
Realisierung zum derzeitigen Stand der Technik für Einzelrechner und kleinere Bechnernotze sich zu unökonomisch
g e s t a ] t e t . W e i t e r h in is t, d ieses Verfahren &eegr; i c h t f i i r
Betriebsysteme anwendbar, die Teile i Ii res eig'enen Systems
selbst modifizieren (z.B. unter MS-DOS 5.0 das SETVER
Kommando). Desweitern kann dieses System keinen Schutz vor
der Abspeicherung eines schon von dem Virus infizierten Programmes gewährleisten, und auch Anwenderprogramme können
Träger- von Viren sein. Wenn ein solches infziertes Programm einmal auf das nur einmal beschreibbare Speichermedium
aufgebracht wurde, kann ein solches virulentes Programm von
diesem Speichermedium auch nicht mehr heruntergelöscht
we rrieri ,
Deshalb muß dann die;? er F ins at &zgr; (Platte) aus dem
Speichermedium entfernt werden, dies ist mit nicht
unerheblichen Kosten verbunden. Sollten ständig
veränderliche Datenmengen auf dem Rechnernetz oder
Einzelrechner verhanden sein, so muß bei jeder Modifikation
dieser Daten eine Mit schrift auf das nur einmal
beschreibbare Speichermedium getätigt, werden, um eine
effektive Sicherheit bei einer möglichen Zerstörung auf dem
nicht gesicherten Speichermedium zu gewährleisten.
Deshalb ist dieses Verfahren nur zum zeitweiligen Backup von
Daten auf Festplatten oder anderen wiederbesehreibbaren
Medien geeignet. Die Daten die zwischen der letzten Sicherung auf dem nur schreibbaren Speichermedium und einer
eventueller) Vernichtung der Daten liegen, werden unweigerlich gelöscht. Das sind nur einige Nachteile.
In der Patentschrift PCT WO 90/13084 Computer DateiSchutzsystem (Computer file protection system) wird
eine Lösung in Form einer· Steckkarte für den IBM PC dargestellt, nach der auf wiederbeschreibbare Speichermedien
(wie z.B. Festplatten) ein priori si ert.er Schreib- und T.esezugriff ermöglicht wird. In dieser als Beispiel.
erwähnten Karte erfolgt durch die Vergabe von verschiedenen
Passwörtern eine Einstufung der Nutzer, und je nach ihren Rechten können sie Dateien und Programme lesen oder
schreiben. Wer welche Datein lesen darf und eventuelle Modifikationen an den geschützten Dateien vollführen kann,
wird durch eine priori sierte Person (Super User) im
Zeitpunkt des Systemstartes an das Datei schreibschutzsystem
mitgeteilt. Der Super User hat die Möglichkeit, mit Hilfe eines im Regelfall nur ihm bekannten Passwortes die
geschützten Dateien und Pragramme verschiedenen Lese- und
Schreibprioritäten für die einzelnen Nutzer zuordnen. Durch
einen komplizierten Mechanismus werden dann die Daten vor
einem unberechtigtem Schreib- oder Lesezugriff geschützt.
Das Password wird nicht direkt in die Einrichtung
eingegeben, sondern durch einen zentralen MP durch ein TSR
Programm von der Tastatur gelesen und in Form eines Codes an
die im Beispiele angezeigte Karte weitergeleitet.
Dieses Karte hat den Nachteil, daß es für Systeme, die ihre
Fi1eopertionen nicht auf Fileebene tätigen (sondern z.B. auf
Sektobasis, also die einzelnen Teile der Datein nicht
hintereinander geschrieben werden) nur sehr aufwendig realisierbar ist. Deaweitern haben Computerviren die
Möglichkeit., durch Mitschneiden der Operationen auf dem
Datenbus (Modifizieren des TSR Programmes oder andere
Methoden) bestimmte Passwörter für Schreib- und Leseprioritäten dennoch zu erlangen und so den gesamten
Schutzmechanismus zu umgehen. Der Nutzer kann nicht
eindeutig identifiziert werden. So können Daten von
privilegierten Nutzern trotzdem gelöscht werden. Bei der
Realisierung eines solchen Systems auf mittleren Computersystemen und Personalcomputern( IBM PCs, ATs,
PS/2,R6000,Rxxxx) wäre der Aufwand nicht vertretbar, da ein
solches Zusatzsystem bisweilen mehr Kosten würde als der ganze Rechner.
Deweitren muß nach der in der Patentschrift gezeigten
Ausführung für alle Festplattentypen eine neue Karte
entwickelt und gebaut werden. Die schon im Rechner verhandenen Controllerkarten können nicht weiterhin genutzt
werden. Bei Festplatten, die ihren Controller direkt auf der
Festp]attensteuerplatine tragen, ist nach der im Beispiele
aufgeführten Methode kein ökonomische Realisierung möglich.
Das in der Patentschrift erläutertes System ist nur in
Großrechenanlagen mit Betriebssystemen, wie VMS oder UNIX
realisierbar. Bei Kleinrechnern und Einzelrechnern des Typs
&Ggr;&Bgr;&Mgr; PC,AT,PS/2, R6000, Rxxxx ( Personalcomputern oder
verwandten Typen) ist eine Realisierung deshalb unökonomisch.
Oer Efindung liegt die Aufgabe zugrunde, eine Infektion
eines Rechnersystems durch Computerviren auszuschließen und
damit die Verbreitung von Computerviren zu verhindern sowie die möglichen Schäden durch Datenverlust auszuschliessen und
so einen Schutz vor jeglichen destruktiver Software bei der es zu Datenverlusten kommen könnte zu gewährleisten.
Die erfindungsgemäße Aufgabe wird dadurch gelöst, daß ein
interner ROiM , eine interne CPU , eine Kommunikationseinheit
zum PC , eine BIOS-ROM Erweiterung , einem Schalter Sl , eine Tastureingangsbuchse , eine Tastaturausgangsbuchse ,
eine Aktivierungseinheit , ein CMOS RAM , eines zweiter
CMOS RAM , eine Akku , eine standartmäßige PC Steckkarte ,
eine halbhohen Controllerkarte (Bp. für Festplatten, optische Laufwerke usw.), einer standartmäßigen PC
Systembusseteckkartenleiste , auf der Hardwareschreibschutzkarte für Massenspeicher, in Form eines
intelligenten Sektorschreibschut&zgr;systems, angeangeordnet
sind und daß eine Erweiterungsleitungsanschlußplatine aus
einem Verbindungskabel , einem Tsolatorplätchen , einem
leitenden Anschluß , eine kurze Steckkarte, einer Kontaktfläche für das IOW-Signal , und normalen
Kontaktflächen besteht.
Die Funktion der Lösung ist dadurch charakterisiert, daß mit
Hilfe einer Steckarte, auf der ein intelligentes
Sektorschgreibschutzsystem angeordnet ist, ein Schutz gegen unbeabsichtigt Änderungen von Daten durch destruktive
Programm oder unsachgemässe Bedienung, auf wiederbeschreibbaren Massenspeichern, gewährleistet wird, in
der Weise, daß das intelligente Sektorschreibschutzsystem
Bereiche auf dem Massenspeicher vor Schreibzugriffen
schützt, und eine Ädnerung oder Hinzufügung von solchen zu schütztenden Bereichen nur dann erfolgen kann, wenn sich der
Nutzer eindeutig bei dem Sektorschreibschutzsystem
identifiziert hat, in der Form, daß er eine
nutzerspezifische Aktion tätigt, die von keiner
(destuktiven ) Software, speziell Virenprogramm, getätigt
werden kann, in dem der Nutzer einen Schalter oder ein bestimmte Tastenkombination gleichzeitig betätigt. Mit Hilfe
der Hardwareschreibschutzkarte kann die obenen gennante
Funktion gewährleistet werden, so daß eine Karte für alle
Controllertypen ( Bp . Festp lattencont.ro L 1 ertypen AT-Bus,MFM ,
SCSI usw. ) funktioniert. Dabei werden die schon im Rechner
genutzten Karten, ohne das für ,jeden Controllertyp eine
eigene Harwareschrei bschiitzkarte etwickelt werden muß, einfach auf die Hardwareschreibschutzkarte aufgesteckt,
insoweit die Bauhöhe der Controllerkarten dies erlaubt,
sollte dies nicht möglich sein, so wird die TOW-I.eitung mit
Hilfe der Erweiterungslei tiingsanschlussplatine an den
Kontroller geLegt, so das der Control.ler das TOW-Signal nur
noch von der Hardwareschreibschutzkarte erhalten kann.
55 Erzielhbare Vorteile
Der Vorteil dieser Lösung liegt darin, daß man in einem
Computersystem mit einem wiederbeschreibbaren Massenspeicher
einen Schutz gegen destruktive Nutzer, Computerviren oder
Trojanische Pferde sowie gegen Programmfehler, die
Datenverlust nach sich ziehen, erzeugen kann. Durch den Schutz von einzelnen Sektoren auf Massenspei cherrned ien, die
zu Daten oder Programmen gehören und durch den Schutz von bestimmten Systembereichen (z.B. Bootsektor,Part itionsektor)
ist den Computerviren die Infektionsgrundlage genommen.
Sollten dennoch die Datenstrukturen auf einer Festplatte
zerstört, werden, so können diese als geschütz t gekennzeichneten Strukturen ohne erheblichen Aufwand durch
ein Programm in der BIOS-ROM-Erweiterung wieder
rekonstruiert werden. Desweiteren kann kein Programm ( r: . B.
Computervirus) eine Änderung, an als geschützt markierten
Bereichen vornehmen, da ein Versuch eines Programmes (Computerviruses oder Trojaners), Änderungen an den
Einträgen im intelligenten Sektorschreibschutzsystem
vorzumehmen eindeutig als illegal klassifiziert wird. Der
Mutzer muß sich durch die benutzerspezifische Handlung erst
identifizieren, bevor der Zugriff auf priorisierte Daten
erfolgen kann.
Desweiteren muß bei der technischen Realisierung dieser Lösung kein Element der bestehenden Hardware des Rechners
verworfen werden. Bei halbhohen Control1erkarten benötigt
die Hardwareschreibschutzkarte keinen eignen Steckplatz, da
der1 Controller auf die Hardwareschre i bschut zkarte
aufgeschteckt wird.
Ein weiterer Vorteil· dieser Lösung liegt darin, daß mit dieser Zusatzeinrichtung für die Hardwareschreibschutzkarte
für externe Massenspeicher, ohne die Karte ändern zu müssen, die Funktion auch für Controllerkarten der vollen Bauhöhe
beibehalten werden kann. So kann in jedem Fall die im Rechner befindliche Con t.ro 1 .1 erkarte bei der Installation der
Hardwareschre i bscliutzkarte genutzt werden.
Die Hardwareschreibschutzkarte funktioniert mit allen
Controllertypen, ohne das eine Änderung an der Karte nötig
ware .
Die Erfindung wird nachstehend anhand der beiliegenden
Zeichnungen mit Fig. 1
"Hardwareschre i'ösehu t zkarte in i t.
bestücktem Controller"
und Fig. 2 " F. rvvo i teriing I c i t:ungsansch 1 ussp ! at i nc"
er 1äutert.
Die in Figur ! dargestellte Lösung zeig! eine
Hardwar e s c h r e i b s c h u tzka r f c &pgr;&igr; i t best ü c k t e in C &ogr; &pgr; t r &ogr; 1 ler in d e r
Weise, daß nach Fig. 1 ein interner ROM !, eine interne CPU
2, eine Kommunikationseinheit zum PC 3, eine BTOS-ROM
Erweiterung 1, einen Schalter Sl 5, ein
Tatsturcingangsbuchse 6, ein Tastaturausgangsbuchse 7, eine
Akt ivierungse inhei.t 8 , ein CMOS RAM 9, eines zweites CMOS RAM 10, ein Akku 11, eine standartmäßige PC Steckkarte (mit
16-, 32- oder 64-Bit Bus vom Type AT-RFS oder Microoehnne1
usw.), eine halbhohe Controllerkarte (für Festplatten,
optische Laufwerke usw. ) 13, eine)' st andartmäß i gen
Systembusseterkkarten leiste ( für 16-,32- oder 64-Bit
Steckkarten für die gängigen Systembuse wie AT-Bus (ISA)
oder1 Microchanel ) 14 , auf der· Hardwareschrei bschutzkarte
angeordnet s ind.
Die Funktion der· Lösung ist dadurch charakterisiert daß,
das System, bestehend aus einer Hardware in Form eines
H ikrocont ro 11 ersystems ( bestehen aus den Post ionen 1-4 und
8-11 ), sowie einem Schalter Sl 5 und einer· Tastatu re i&eegr; g a &eegr; g sbuchse 6 und einer Tast a t,u rausg&rgr;,&eegr;g sb\\c hse
7 ) auf einer1 Steckkarte 12 in Form eines intelligenten
S e k t &ogr; r s c h: · e i b s c h utzsys t e m s a r; g c &ogr; ; - d &eegr; et is t.
Das intelligente Sekforschre i bschu tzsystern besteht in;
wesentlichen a u s e i &eegr; M i k r &ogr; c &ogr; &eegr; t r &ogr; 11 c r &kgr; y s t e &tgr;&tgr;&idigr; m i t C MOS Fi A MS fi ;
und einem BTOS-ROM-Erweitcrung 4 für den TBM AT ( oder
ähnlichen Rechnern, Bp. PS/2 Modelle), so wie dem Schalter Sl 5 lind der Tastature inganssbuohse 6 und der
Tastaturausgangsbuchse 7.
Alle Leitungen des IBM Bussystems sind an das intelligente
Alle Leitungen des IBM Bussystems sind an das intelligente
S &bgr; €
Sektorschreibschutzsystem angeschlossen.
Das intelligente Sektorschreibschutzsystem befindet sich
zwischen dem IBM AT Bussystem (Gesamtheit aller Leitungen auf dem PC Bus) und der halbhohen Controllerkarte 13 die auf
der standartmäßigen Systembussteckkartenleiste 14 auf der
standartmässigen Systembussteckkarte 12 angebracht ist.
Alle Leitungen des IBM Daten- und Siganlbuses werden ohne Unterbrechung an den Controller weitervermittelt bis auf das
IOW-Signal des IBM PC Signalbuses (oder ähnliche Signale,
die auf dem Systembus Auskunft über eine Schreiboperation an
I/O-Adressen geben). Dieses Signal wird abgetrennt und
mit der Microcontrollereinheit (bestehend aus Position 1-4
so wie Position 9-1.1) verbunden. Das Mikrocontrol lersystem (bestehend aus Position 1-4 so wie Position 9-11) kann im
Bedarfsfall die IOW-Leitung deaktivieren, auch wenn sie auf
dem PC Bus in aktiver Form anliegt.
Das intelligente Sektorschreibschutzsystem auf der Karte schneidet alle Befehle und Kommandos die über das Bussystem
von der CPU des IBM PCs an den Controller gesandt werden mit, um bei der Aktivierung von Befehlen, wie Sektor Write
oder Format die entsprechenden Befehle an die interne CPU 2 weiterzusenden, damit eine Überprüfung des zu schreibenden
Bereiches eingeleitet wird. Ist der Bereich in den internen CMOS RAMs 9;10 geschützt gekennzeichnet, auf den zugegriffen
werden soll, so wird ein Flag von der Kommunikationseinheit
3 gesetzt und die IOW-Leitung bleibt abgetrennt. Das bedeutet, daß die halbhohe Controllerkarte 13 diesen Befehl
zum Schreiben einfach nicht erhält.
Wenn ein neuer Bereich geschützt wird, dann wird dieser zu schützende Bereich in die Liste der zu schützenden Sektoren
in die CMOS RAMs 9;10 mit aufgenommen. Desweiteren erhält jeder geschützte Bereich eine besondere Kennung, in den CMOS
RAMs 9;10, die Informationen über die Schreibberechtigung
dieser Bereiche enthält. Anhand dieser Kennung dürfen diese Bereiche von priviligierten Personen beschrieben werden,
nachdem sie sich identifiziert haben. Die Identifikation
setzt sich aus einem Identifikationscode und einer
Identifikationshandlung des priviligierten Nutzers zusammen.
Dabei wird der I de &eegr; t i &Ggr; i ka t i onscorir-: direkt an das
intelligente Sfiktor-schrf i hsfhut zsvst ein über· das Pf" Bussystom
gesannt. Ein solcher Code kann ve &eegr; einen; Programm an das
intei i igente Sek t &ogr; rsr h re i ! isc im t 7. &kgr; y s Lern gesandt wc-rden. Re i
der RiI dung eines Codes zur Se !■. rc i 1
>l >e rorh t i gung werden host imnit.e S i ehe r'he i t sroge i &eegr; hcachtef . die es einem Virus
unmöglich machen, de;·, Code in einen) IBM AT,PS2 oder Rxxxx
Systefi ; si prha! !f»n, De:- we i leren muß sich der Nutzer durch
eine bes t i mmt e AkI i. on indent i f. i zieren , die nur ihm
zuSäna;] ich ist und durch kein Sof t: wareprogramm erzeugt
werden kanu! zV,. Umlegen des Schalters Sl 5, oder- durch das
gleichzeitige Drücken einer best i turnten Tastat i' rf öl ge auf der
T as tat u r ) . So kann Uc-; in Virus sich als Benutzer· gegenüber
dem in teil iue.nten Sektorschre ibschutzsys tem ausgeben,
DLe CMOS RAMs 9;10 sind in jedem Fall mit einem Akku 11
gepuffert und verlieren ihren inhalt auch nach dein
Ausschalten des Rechners nicht. Wem; das i&eegr;te] 1i^ente
Sekt orschre i bschu t.zs>
s f en; mit. Spannung versorgt wird, lädt
5 sich d e r A Ii k u a &igr; i t &ogr; in a ! i s c !&iacgr; a \ 1 f .
Der BIOS-KOM-Erweiterung 1 wird aktiv, sobald der Rechner
angesclia I tet wird oder ein Warmstart, durchgeführt wurde. Die
Programme in der BIOS-ROM-Erweiterung 4 werden als erstes
von der CPU des PCs ausgeführt. In der BIOS-ROM-Erweiterung
wird der \nfangszustand des intelligenten
Se kf c; t scii re ibschu t zsy s t ems überprüft. Sol Lte der Schalter S
1 5 zürn Zeitpunkt der Akfivierenng des Schutzsystems im
offeneti Zustand se ir,, so wird der Nutzer durch eine
B i 1 d s c h i r m au s g a b e da r a u f h i &pgr; g e w i e s e &eegr; , d e &eegr; &eegr; i. &tgr;&eegr; offene &eegr;
Zustand des Schalters S 1 5 kann man dem intelligenten
Sek torschre :i bschut zsy st em Modi f i kat ionen bezügl ich der zu
schützenden Se!■;t&ogr;r&eegr; in i 11e i 1 ex\.
Im BlOS-ROM-Erweiterung 1 wird desweiteren das Booten von
einem externen Speiehermedium (F&Iacgr;opy-Disk) nicht ermöglicht.
Desxvc &iacgr; t eren überprüft das Programm im BTOS-ROM-Erweite.rung
1, ob eine Veränderung an den Einträgen der Systemdatein und
den Einträgen in der FAT vorgenommen wurden. Ist dies nicht, der Fall, so wird das System gestartet. Andernfalls werden
die defekten Bereiche anhand der abgelegten Sicherungskopien
a; i f cl e &eegr; a 1 s s c !ir c i hg e &kgr; r h ü t ^t &zgr; &ogr; k on &eegr; zeichneten
Mas seii spei rhr r fc>ere i ehe &eegr; wieder hergestellt und eine
Warnungme ! .dung wird an den Anwender ausgegeben.
Ein Neueintrag oder eine Änderung der als geschützt
gekennzeichneten Bereiche kann in deiü in Le 1 1 igenten
Sektorschre i bschut.z erst erfolgen, wenn eine eindeutige
Aktion vom Nutzer ausgeführt wurde, ei ie nicht durch Software
reproduzierbar ist. Dies kann so geschehen, daß nach dem
Booten ein V'erwal !.ungsprogramm auf den; PC an die
Kommun ikat i onseinhe i t des iriLell igenten
Sek torscltre i bschu tzsyst cnjs eine Befehl ssequenz sendet und
mitteilt, daß gleich neue zu schützende Sektoren eingetragen vverrlen sol len,
Wenn das intelligente Sektorschreibschutzsystem diesen
Befehl erhalten hat, so fragt die interne CPU 2 bei der Aktivierungseinheit 8 an, ob diese Operation auch wirklich
vorn Nutzer getätigt wurde. Der Nutzer kann sich eindeutig identifizieren, indem er einen Schalter Sl 5 am
-intellig e &eegr; ten Sektors c hreibschutzsystem bedient .
Desweiteren kann der Mutzer statt mit einem Schalter die über die direkt an das intelligente
Sektorsehre ibschut&zgr;systern mi t a&eegr;gesch 1 &ogr;ssetie Tastatür ( über
die T a s t atu r e i &eegr; g a&eegr;gs b u c h s e 6 und die T as t a t &agr; rau s g a&eegr;g sb u c hs e
7) eine Kennung (durch gleichzeitiges Drucken einer
kompli z ierten Tastenkombi nation)
an die Aktivierungseinheit 3 senden. Diese Methode
funktioniert nur bei Tastaturen, die durch die zentrale CPU
nicht programmierbar sind. Bei standardmässigen IBM AT,
PS/2, Rxxxx System ist eine Programmierung der- Tastaturen in
diesel· Weise nicht möglich. So kann die Aktivierungseinheit
8 über einen Tastaturanschluß 6;7 einen eindeutigen
Indent i f ikat ion s code senden, der von der zentralen CPlJ des
Date i ve rarbe i tungssyst cms (Bp. IBM PC) nicht beeinflußt
weiden kann. Dabei erfolgt eine liardwaremäßig'e Umleitung der
Ta31atur in das inte1J ige&igr;, Le Sekt&ogr;rschrei 1 jschut&zgr;system (
übet· die Tasta t ure liigangsbuchse 6 ) und von dem
.intelligenten Sektor se lire i bschut zsyst em aus geht dann ei nc
Verbindung weiter !über die Tastatutausgangsbuchse 7) in die
Tastaturbuchse des IBM PCs. ATs, PS/2 Modells oder ähnlichen
Fahr i kafen.
Sollen nun neue Datein oder Programme geschützt oder
entschützt, werden, so wird mit Hilfe eines Sy.sfemstartes das
Verwaltungsprogramm im Speicher' des Rechners zur Ausführung
gebracht. Das Verwa ] tung &kgr;&rgr; rog ramm befindet sich vor· dem
System im Rechner und erlaubt ein Schützen und Entschützen &ngr;&ogr;&ugr; SekLorbereichen des Massenspe i cherinediums auf bequeme
Art und Weise für den Nutzer. Das Verwaitiinisprogramni ist
während der normalen Funktion des SekLorschreibschutzsysLems
auf der Karte nicht aktiv. Das Sektorsch reibschut&zgr;system
arbeitet ohne ein Programm im RAM der zentralen ("'PU des IBM
I1Cs.
Bei der Insta!iation der Hardwareschreibschutzkarte können
al Ie s c h &ogr; &eegr; b e s t ehende &eegr; Ii a 1):
> h &ogr; h e &eegr; C &ogr; &eegr; t r &ogr; 1 1 e r k a r t &ogr; &eegr; e i &eegr; f a c h
auf die s tandartmäss i ge Sys terns teckkart en 1 e i ste 1 1 der sich
auf der· Hardwareschre i bschu L zkart e findet aufgesteckt
werden. Sollte in dem Rechner, in dem die
Hnrdw/i reschre ibschu tzkar te installiert werden soll, nur eine
h &ogr; h e C &ogr; &eegr; f. r &ogr; 11 e r Ii a r t e ( also m i t. volle r B a u h ö h e ) &ngr; e r h a &eegr;&aacgr; e &eegr;
sein, so kann in die standnrtmässige Systembussteckkarte
der in unter1 Figur 2 beschriebne Zusatz gesteckt werden, um
so eine Verbindung zwischen der Hardwareschreibschutzkarte und der Controllerkarte zu erzeugen.
Die Vorteile sind dadurch karakLerisiert, daß man in eil'.em
Computersystem mit einem wiedorbeschreibbaren Massenspeicher
einen Schutz gegen destruktive Nutzer, Computerviren oder·
Trojanische Pferde sowie gegen Programmfehler, die
Da Len&ngr; er lust nach sich ziehen, erzeugen kann. Durch den
Schutz von einzelnen Sektoren auf
Massenspei cherspeicherioed i en , die zu Daten oder Programmen
gehören und durch den Schutz von bestimmten Sysfembe reiehe&eegr;
(z.B. Boot sektor , Par t i I. ionsek f or ) ist den Compu Lervi r en die
&igr; &eegr;fekLionsgrundlage genommen. Sollten dennoch die
Da tens t rukturen auf einer· Festplatte zerstört werden, so
können diese als geschützt- gekennzeichneten Strukturen ohne
erheb! ichen Aufwand durch ein Programm ir der BIOS-ROM-Erweiterung
4 wieder rekonstruiert werden. Desweifcren kann
kein Programm (z.B. Computervirus) eine Änderung, an als
geschützt markierten Bereichen vornehmen, da ein Versuch
eines Programmes ! Coinputervi ruses oder Trojaners),
Änderungen an den Einträgen im intelligenten
Sektorschreibschutzsystem vorzumehmen eindeutig als illegal
klassifiziert w i &tgr; d. Der Nutzer mu ß sic 11 du rch die
be&eegr;u t.&zgr;c i-s&rgr;e&zgr; i f i s che Ha&eegr;d 1 u&eegr;g er st ide&eegr;t i f i :.': i ere&eegr; , bevor de. &igr;■
Z u g r if f auf &rgr; r i &ogr; r i s i e r t. e D a t e &eegr; &ogr; r f &ugr; L g e &eegr; k a im ,
Desweiteren muß bei der technischen Realisierung dieser
Lösung ke in EIeme &eegr; t de r I)e s &iacgr; ehende&eegr; !Ia rd &ngr;a re des R,ech&eegr;er s
verworfen werden. Bei halbhohen Control 1 erkarten benötigt,
die Ha .rdwarersch.ru ibschu t zkart e keinen eignen Steckplatz, da
d e&igr; ■ Controller auf die 11 a rd w&agr; reschreibschutzkarte
aufgcschteckt wi rd. Die Hardwaresc hrei bschutzkatte
funktioniert mit allen Control ] ertypert ( bpw .
Festplat.tencont rol lern des Typs AT-BCS, RLb, MFM, SCSI
usw. ), ohne das eine Änderung an der Karte nötig wäre.
Die nach Fig. 2 dargestellt Lösung, die als Zusatz für die
Hai"dwa re sc h re i bsch&igr;; t &zgr; ka rt c f Ur e&khgr;tc r&eegr;c Mas se&eegr; s&rgr;e i c Iie&tgr;* d i e&eegr;t ,
ist dadurch charakterisiert, daß eine
E l" w e 11 e r ■■ &igr; &eegr; g s 1 e i t u &eegr; g s a r &igr; s c h 1 u ß &rgr; 1 a t ine 1 a u s ein c; m
Verb, i ndungskabe ! 2, einem Tsola torp ! ät eben 3, einem
leitenden Anschluß -1 , einer kurzen Steckkarte· ,
einer kontakt fläche für das lOW-Signal (&Iacgr; , und normalen
Kontaktflächen nach 7 besteht.
Die Funkt, ion ist wie folgt, die E rue i t r rungsa tisr h 1 u RpI a t i ne
.1 wild /iuf die Ha rdwa re sch re i bsehu t zba rte fi'ir externe
Massenspe i eher· i &eegr; d i e si aruilar-t mass i ge
Syst embiisst erkkartfni eiste 14 Fig.] eingesteckt, wenn sich
der schon im Re e line &igr; sys t em &eegr; befindliche Controller (Bp.
Fes I &rgr; J a t t encon I rol ! e r ! nicht in ir; die standartmässige
Syst,embussi eckkarte H Fig. 1 einfügen läßt (BP, wegen
Platzmangel). Die Normalen Kontaktflächen 7 Fig. 1 berühren
die Kontakte auf der· s tandardtmä Li i gen
Systembusstoekkartenieis 1 ,e 14 Fig, 1. Das Verbindungskahlc
wird nuii zur Control ierkarte im jeweiligen kerhnersyst.em
geführt und an die Postion de)- 1
< >V-1 e i t ung, die sich auf der
'"&ugr;&eegr;&idiagr;.&idiagr;&ogr;&idiagr; lcrsl pr!.:kfiri.c befindet pi &eegr; .'r. &Pgr;&igr; ;* t , Pies geschieht in
rl^TTi &eegr;&igr;&iacgr;&idiagr;&eegr; die i'"(;ntro] .!."rLai'!.': ai.i s dem S tec kpla1 &zgr; herauszieht,
&pgr; fid das !'so 1 i cT'p.1 ät.i-hoii 3 I·' i -j; , 2 mit dem Verb i ndiin^kahn 1 2
Fly, 2 at: die Kesri t ak f] äche der i'ont ffil lefkarte halt, wobei
die Leitende Fläche 4 Fig, 2 zur Kontakt&Pgr;äche der TOW-Feitiing
der (',on t ro] ierkarte zugewandt wird, ''«n wird die
S t" eck ka rt e wieder in den l"'f" Sterkpi 'sti eitiiesetzf , Der
Fff'eki <\vc dadurch ereicht vurde besteht darin, daß Hie 1&Ogr;&Lgr;<~
Leitung der' &Pgr;&ogr; &eegr; 1 r &eegr; 1 1 erst e.e kkn rt e ge^eniiv)O"t'' den; "'" S t 'e<
'kp 1 :\ t :-·,
is'i] i crt &iacgr;'-t, das ahe?- eine loit.eiidc Vc-- rl; i is lung 7ivi sehen de:·
ifaT'dwa .itsc hre i lisc hu t v, ka r i e &Ggr;·;; cKi,errie Mas se w spe i &Iacgr;&igr;&ggr; r und
der &Igr; OW-Fe i 1 .life del1 &Ggr;&ogr; &eegr; tre ] } e rka r ! e be-didit.. Die TOV-Lp i 1'.;r:,g
kann \-,ur von der IF; rdwa &igr; i1 se h ;e ; I.isr Im t 7, ka r t &ogr; für e ^; ! e rv. '-Ma^seüs
&ggr;.'^ i ehe r a i<
! i &ngr; i e r ! we rde &pgr; .
iier l^rl.ei ! dieser Lösung liest, dnrni, daß mit cFieser
Zi &igr; sa i :.<e i &eegr; r iciit,;ing i'ür die Ha.rdwa &igr; (: ■:■*<. hfe ibschui z!;ar Ic &Ggr;&Pgr;&tgr;"
c \\ ·:&tgr;&idiagr;]&thgr; '-lasse nspe i ; hier, öhre' di.:;· Fu'i.e äiidern r.'i müssen, die
Fuükiiüii auch für Con-; rc i ] e rka rt ei; der veil en Ra,;dv»he
be i be ka 1 \.o &eegr; &igr;-, er;.! &ogr; ti kann. Se kann in jedem Pn.H die i rn
Rechner bei'indl ;■ hc (" 'en! re ! ! e 1 ka rt e bei r.ler T &pgr; pt a 1 1 a t. .5 en der
Ha [-iivva re se; hre l b·-.e ! m &iacgr; 7, ka r t e gein! ■ &zgr; ! \&iacgr;&Iacgr;&igr; :-de &eegr; >
Verwendete ßezugszeichen
Figur 1
1 internert ROM
2 interne CPU
3 Kommunikationseinheit zum PC
4 BIOS erweiterungs ROM
5 Schalter S 1
6 Tastatureingangsbuchse
7 Tastaturausgangsbuchse
8 Aktivierungseinheit
9 CMOS RAM
10 CMOS RAM
11 Akku
12 standardmäßige PC Steckkarte 16-,32- oder 64-Bit (AT-Bus,Microchanel
usw.)
13 Halbhohe Controllerkarte (Bp. für Festplatten, optische Laufwerke usw. )
14 Standartmäßige Systembussteckkartenleiste für 16 —,32 —
oder 64-Bit Steckkarten für alle gängigen Systembuse
(bpw AT-Bus,Microchanel usw.)
Figur 2
1 Erweierungle i tungsanschlussplat ine
2 Verbindungskabel ( zweiadrige Leitung, abgeschirmt)
3 TRolatorplätchen
4 Leitende Flache mit Anschluß an das Verbindungskabel
5 Kurze Steckkarte ür 16-,32- oder 64-Bit Steckkarten für
alle gängigen Systembuse (AT-Bus,Microchanel usw.)
6 Kontakt fläche an die standartmäßige Systembusteckkartenleiste für das IOW-Signal
7 Normale Kontaktfläche an die
Verwendete Abkürzungen und Bezeichnungen:
IBM PC Personalcomputer hergestellt durch International
Business Machines Corporation ( gleichzeitig sind in der Patentschri ft alle Personalcomputer mit
ähnlicher Funktions und Bauweise mit diesem Beriff bezeichnet worden)
Advanched Technology ( IBM Computer mit 80286,80386 oder 80486 oder Artverwndten
Prozessoren)
Mikroprozessor
MS-DOS
Microsoft Disk Operating System
ein Rechnerbetriebssystem von den Bell Laboratories
ein Großrechnersystem von DEC
eine Bezeichnung für einen Großrechner der Firma DEC
Controller Mit diesem Begriff werden alle
Massenspeichercontroller (z.B. Festplatten oder
opt i sclie Platten) egal welchen Typs (AT-
Bus.RLL,MFM,SCSI usw.) bezeichnet.
Personal System
Read Only Memory
Workstation von IBM
Wokrstaionen der R Serie ( Bp. R6000, R4000
PS/2 ROM R6000 Rxxxx
- &ogr; r. -&Iacgr;
Claims (2)
1.Hardwareschreibschut&zgr; für externe Massenspeicher, der über
dem Systembus mit eienem Digitalrechner in der Weise
verbunden ist, das die Steueranwe i siuigen vom Dig i tal rechner
an den Masserispe i eher überwacht werden und die
Schrc ibanwe i suiigen von diesem bei Schreibsehut&zgr; für die
angesprochene Zuordrnuigse i nhei t, unterbunderi wird , dadurch
gekennzeichnet, daß nach Fig. (1) ein interner ROM (1), eine
interne CPU (.2), eine Kominuni kat. &igr; on se inhe it zum PC (3), eine
BIOS-ROM Erweiterung (4), einem Schalter Sl (5), eine
Ta s t ure i&eegr;ga&eegr;gsbuchse (6), e i&eegr;e Tastaturausga&eegr;gsbuchse (7),
eine Aktivie rungseinheit i8) , ein CMOS RAM !9), eines
zweiter CMOS RAM MO), eine Akku ill), eine standartmäßi ge
PC Steckkarte (12), eine halbhohen Controllerkarte (Bp. für Festplatten, optische !,aufwerke usw. } M 3), einet'
standar tmäß ige &eegr; PC Systembusseteckkarten1eiste (14) , auf
d e r H a r d w a r e s e h r e i b s c h u t. &zgr; k a r t, e f i j r Mass e nspei c h e r , i &eegr; F &ogr; r m
eitles i &eegr; t e 1 1 ig e titeti S e k t ors c Vi r e i b s c Im t zsyste m s , a &eegr; g e &ogr; r d &eegr; e t
sin d .
2. Hardwareschre i bschu t &eegr; für externe Masserispe i eher nach
A &eegr; s &rgr;r 11 ch 1 d a d 11 rc h g e k e &eegr; &eegr;zeichet, d a&bgr; &eegr; a c h F i g.2
das eine Erwei terungs 1 e i tungsanseh.i ußplat ine (1 ) aus einem
Yerbindu&eegr;gskabe 1 ( 2 ) , ei &eegr;eid I s&ogr; 1 at&ogr;r&rgr; 1 ä tcIie&eegr; ( 3 ) , e i &eegr;e&pgr;&igr;
leitenden Anschluß (4), kurze Steckkarte (5), einer 5 Kontakt fläche für das TOW-Signal (fi), und normalen
Kontaktflächen nach (7) besteht.
HlERZI; ZWEI SEITEN ZEICHNUNGEN
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE9203602U DE9203602U1 (de) | 1992-03-17 | 1992-03-17 | Hardwareschreibschutz für externe Massenspeicher |
PCT/DE1993/000092 WO1993019413A2 (de) | 1992-03-17 | 1993-02-04 | Schaltungsanordnung zum hardwareschreibschutz für externe massenspeicher von personalcomputern (pc) |
AU40360/93A AU4036093A (en) | 1992-03-17 | 1993-02-04 | Hardware write protection circuitry for external mass storages of personal computers (PC) |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE9203602U DE9203602U1 (de) | 1992-03-17 | 1992-03-17 | Hardwareschreibschutz für externe Massenspeicher |
Publications (1)
Publication Number | Publication Date |
---|---|
DE9203602U1 true DE9203602U1 (de) | 1992-06-04 |
Family
ID=6877376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE9203602U Expired - Lifetime DE9203602U1 (de) | 1992-03-17 | 1992-03-17 | Hardwareschreibschutz für externe Massenspeicher |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE9203602U1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10153402A1 (de) * | 2001-11-01 | 2003-05-15 | Kai Dorau | Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2222899A (en) * | 1988-08-31 | 1990-03-21 | Anthony Morris Rose | Computer mass storage data protection |
-
1992
- 1992-03-17 DE DE9203602U patent/DE9203602U1/de not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2222899A (en) * | 1988-08-31 | 1990-03-21 | Anthony Morris Rose | Computer mass storage data protection |
Non-Patent Citations (1)
Title |
---|
DE-Z: Datensicherheit im PC-Bereich. In: Design& Elektronik 11 v.21.5.1991, S.66-67 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10153402A1 (de) * | 2001-11-01 | 2003-05-15 | Kai Dorau | Verfahren und Vorrichtung zum sicheren Betreiben einer Computereinrichtung |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE68928673T2 (de) | System und verfahren zum schutz der integrität von rechnerdaten und software | |
DE69110665T2 (de) | Verfahren und anordnung für die zugangs- und informationsverfälschungskontrolle in rechnersystemen. | |
DE3851049T2 (de) | Ein Sicherheitswegmechanismus für ein Betriebssystem. | |
DE69401428T2 (de) | Hardwaregesteuerter schutz für rechnerspeichervorrichtungen | |
DE60037606T2 (de) | Rechner mit urladungsfähigem sicherem Programm | |
DE19612999C2 (de) | System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken | |
DE60102555T2 (de) | Verhinderung der map-aktivierten modulmaskeradeangriffe | |
EP1933248A1 (de) | Verfahren zur sicheren Datenverarbeitung auf einem Computersystem | |
DE69812545T2 (de) | Automatische Mustererzeugung von Makroviren | |
EP1434135B1 (de) | Verfahren zum sichern und wiederherstellen von daten in der festplatte eines computers | |
DE112005002985T5 (de) | Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer | |
DE102006052173A1 (de) | Schreibschutzverfahren und -vorrichtung für wenigstens eine Speichereinrichtung mit wahlfreiem Zugriff | |
DE19846398C2 (de) | Verfahren zum Simulieren eines Computerspeichergeräts | |
US20020078366A1 (en) | Apparatus and system for a virus-resistant computing platform | |
EP1067460A1 (de) | Datenträger mit wiederherstellbarem Basisdatengrundzustand und Verfahren zu dessen Herstellung | |
DE69023770T2 (de) | Verfahren zum betrieb eines datenverarbeitungssystems. | |
EP0428528B1 (de) | Einrichtung zum schutz von daten | |
DE102008015272B4 (de) | Speichervorrichtung und Verfahren zum Schützen ihrer Partition | |
DE602004008847T2 (de) | Detektion und Blockierung von Laufwerksaufteilungswürmern | |
DE9203602U1 (de) | Hardwareschreibschutz für externe Massenspeicher | |
CN110221991B (zh) | 计算机外围设备的管控方法及系统 | |
DE4208777C1 (de) | ||
DE4210163C1 (en) | Hardware protector for external mass data memory or disc used by personal computer - comprises plug-in card and raised data control card, with connector strip along one edge | |
WO1993019413A2 (de) | Schaltungsanordnung zum hardwareschreibschutz für externe massenspeicher von personalcomputern (pc) | |
DE10208442A1 (de) | Hochsicherheits-Server als Datenverarbeitungsanlage |