WO2006076752A1 - Computersicherheitssystem - Google Patents

Computersicherheitssystem Download PDF

Info

Publication number
WO2006076752A1
WO2006076752A1 PCT/AT2006/000016 AT2006000016W WO2006076752A1 WO 2006076752 A1 WO2006076752 A1 WO 2006076752A1 AT 2006000016 W AT2006000016 W AT 2006000016W WO 2006076752 A1 WO2006076752 A1 WO 2006076752A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer security
security system
network
workstation
external
Prior art date
Application number
PCT/AT2006/000016
Other languages
English (en)
French (fr)
Inventor
Klaus Janschitz
Franz Stebe
Original Assignee
Diaplan Elektronic Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Diaplan Elektronic Gmbh filed Critical Diaplan Elektronic Gmbh
Publication of WO2006076752A1 publication Critical patent/WO2006076752A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Definitions

  • the invention relates to a computer security system for the highest possible simple and secure protection of an operating system against harmful attacks from foreign networks, according to the preamble of claim 1.
  • the system is used for the protection of corporate networks and private networks and their Internet connection or other than unsafe classified network connections.
  • the Internet is one of the important components in a company, at the same time it forms an interface for attacks.
  • the risks of using the Internet go from data theft to system failure, which can lead to productivity losses and ruin.
  • the system consists of two securits translator which has the advantage that the externally applied telegrams can be evaluated separately. :
  • the telegrams are encrypted by a security translator and decrypted by the other, whereby the system gains in security.
  • a security translator By cyclically checking the filters for compliance, the system is constantly checked for functionality.
  • Disadvantage of the system is the direct connection to the external network, which allows penetration by a configuration error, a gap in the operating system of the data processing system, a gap in the security translator system, a mistake of an internal user, etc. in the security devices of hackers is changed and data of the internal system, stolen or control commands are fed into the network.
  • DE 102 01 655 C1 discloses a multi-function server, in particular twin server, with at least two independent server, each having an independent motherboard, at least one CPU, hard disks, memory modules and / or network card, the server
  • the firewalls run in parallel on both standalone servers, but the system's redundancy approach makes the system fail-proof, a hallmark of the system
  • the system can not provide an external network because it connects directly to the external network due to a configuration error, failure to update an operating system, or a User error can be malicious attacking the internal network from an external network.
  • the object of the invention is the client of the internal network a
  • the invention assumes that two or more networks are built.
  • An internal network (internal data drives, internal mails) that can be accessed by any user who is not connected to the Internet.
  • An external network used to access the Internet. Each user can connect to one of the two networks - A simultaneous connection to the internal and external network is not possible (see Figure 1).
  • Workstation with only one workspace containing a network or is also a stand-alone operation can connect.
  • the workstation connects to an external resource
  • the workstation is first disconnected from the internal network. After successful separation, the workstation is connected to the external network. Before disconnecting from the internal network, all resources and information from the internal network are backed up by the workstation and removed from the workstation.
  • connection change of the workstation can be done via a changeover circuit.
  • the request of the connection change can be done manually or automatically.
  • the workstation After terminating the external resource, the workstation is disconnected from the external network and then reconnected to the internal network. When a virus is detected on the workstation, it is no longer connected to the internal network. This ensures that a failure only has an effect on one workstation.
  • FIG. 1 shows the basic concept of the idea.
  • the workstations C1 can only be connected to the external or internal network.
  • a simultaneous connection with both networks is not possible.
  • Representation D1 describes the entire system of the switching unit, which consists of closed nodes E1 and open nodes F1. The control of these nodes is via two separate systems. A node to a network can only closed when the other network is open. This is ensured by a hardware locking.
  • FIG. 2 shows the basis of the connection principle of the system.
  • the separation from the internal server is shown.
  • B2 represents the workstation of the network.
  • a connection C2 to another network is possible only after the separation A2 of the workstation from the internal network has been successfully performed.
  • the arrangement for the system consists of a search, image and transfer processor and a switching unit, which allows the separation and connection of the individual workstations.
  • the controls for the switching of the networks are separated, so can be switched by a network in one direction only. This makes it impossible for an external hacker to take advantage of the controller because it is not connected to the external network.
  • the workstation is switched to a search processor.
  • the search processor can be integrated in the switching unit.
  • the search processor checks the workstation for viruses. If this is infected with a virus, there is no sharing for a connection to the internal network, the workstation can be automatically formatted and a certified new image is uploaded to the workstation. After a successful reinstallation or virus and Trojan free system, the workstation is reconnected to the internal network.
  • the images of each workstation can be on the search processor be backed up and automatically secured before switching.
  • the storage area for storing the certified image of the operating systems can be designed as read-only memory if a higher level of security is required.
  • the implementation of the search processor can be done in the workstation or in an external unit. ;
  • the computer security system according to the invention is freely scalable.
  • the computer security system according to the invention can meet the requirements and expectations of the user or the operator of a low-cost entry-level solution for private networks and grow up to large corporate networks.
  • the configuration files of the operating system are replaced by the original files stored at the search processor at each connection change from the external to the internal network. If the files are changed by an external attack on the workstation, they can be restored.
  • the workstation runs two operating systems, one for the internal network and one for the external network. When changing the connection, it switches to the respective operating system or boots.
  • the external operating system is reinstalled and booted each time the user switches to the internal network.
  • the operating system is located on the search processor of the switching unit.
  • the entire system can also be housed in a computer housing. As the trend towards miniaturization progresses, the present state of the art allows multiple computer units to be mapped to the computer security system in a COMPUTER package, thereby reducing the space requirements and cost of the system.
  • connection change from the internal network is performed as follows.
  • the switching unit notices a request for an external resource by a manual or automatic request from a workstation.
  • the node of the workstation is detected and the workstation is signaled the disconnection of all internal network connections.
  • the user can confirm the changeover request for each operation or select automatic confirmation.
  • After successful disconnection from the internal network is switched to the search processor, which fetches an operating system image from the workstation.
  • the processes on the search processor have been completed, the system switches to the external network. The user can now work with the external resource. Internal resources are not available to him during the external connection.
  • the workstation is prepared for a switch back to the internal network.
  • the workstation is now connected to the lookup processor of the switchover unit.
  • the workstation is scanned and the operating system configuration files are replaced. If the workstation is infected, a new installation is automatically suggested and carried out.
  • the review of the workstation can be done easily with an image stored on the search processor. If there are differences, the computer is infected. A quick comparison can be done with the size of the image.
  • the workstation is reconnected to the internal network. Files that are stored on the workstation or written to the cache are lost.
  • the switching unit notices a request for an external resource from a workstation.
  • the node of the workstation is detected and the workstation is signaled the disconnection of all internal network connections.
  • the user can confirm this with each process or choose an automatic confirmation.
  • After successful disconnection from the internal network is on the Search processor switched, which fetches an operating system image from the computer.
  • the processes on the search processor have been completed, the system switches to the external network.
  • the workstation is completely removed from the internal domain and gets a new network address in a different network area than the internal network .; All information from the internal network on the workstation is removed. The user can now work with the external resources.
  • the workstation is prepared for a switch back to the internal network.
  • the workstation is now connected to the lookup processor of the switchover unit.
  • the workstation is reinstalled with the image, which was deposited before the switch on the search processor.
  • the installed images can be carried out in an additional partition of the hard disk 1 or other memory in order to be able to format the disk during the boot process of the new operating system.
  • the workstation is reconnected to the internal network. Files that are stored on the workstation or written to the cache are lost.
  • the switching unit notices a request for an external resource from a workstation.
  • the node of the workstation is detected and the workstation is signaled to switch the operating system.
  • the switching unit can be realized as an external or internal device. Both operating systems start in the background and are connected to the internal or external network. The switchover switches to a running operating system. The user can now work with the external resource.
  • the workstation is prepared for a switch back to the internal network.
  • the workstation can work immediately with the internal Operating system are connected because there is no connection to the external operating system.
  • the external operating system is reinstalled via the switching unit and prepared for a next switchover to the external resource.
  • the external data is brought into the internal network via its own transfer station.
  • the transfer station can transfer files or emails which are stored as a file to the transfer processor in the internal network. Each file is scanned for viruses and checked for errors. If this search is successful and no errors can be detected, the files are transferred to the internal network. From the point of view of the user, the transfer station forms a file and mail server, which can be used to store information.
  • the transfer processor is integrated in the external or internal switching unit.
  • the operating systems are preferably played as terminal client operating systems on the workstations in the execution of the system with level three. These operating systems are very small because they only connect to the terminal processor where the user's applications are running.
  • the terminal client operating systems can thus be booted to a small memory of a plug-in card, or an external device (USB stick) or into the boot memory of a bootable network card.
  • the external operating system can be run as a simple browser.
  • a further aspect of the solution according to the invention is that the switching unit can be designed as a plug-in card for a COMPUTER. This has the advantage that no additional external hardware: is required and an existing network is easily retrofitted by installing the switching unit. The boot memory for the operating systems and search processor can jump directly to the card be implemented. For smaller networks, this system solution is more cost effective.
  • the switching unit also contains a search processor; that scans the workstation for viruses before connecting to the internal network, or replaces the operating system configuration files, or reinstalls the entire operating system, as appropriate.
  • Another aspect of the solution according to the invention is that at
  • Switching the unnecessary operating system in the background is reinstalled and booted, which is a time saving when switching back to the external system.
  • new updates of the system can be recorded without the user noticing anything.
  • the computer security system is equipped with its own interface for the administration of the system.
  • This interface is not connected to any of the two networks and can only be operated by hardware via an administration switch. This ensures that access to the settings of the system is only possible via a manual operation.
  • Screen content with a storage unit is of great importance in order to prevent the user from flickering the screen. The user does not notice the switchover and can continue to work normally on the CALCULATOR.
  • Switching unit can be implemented directly on the motherboard and the purchase is already part of the calculator. This eliminates the installation of the system in the internal and external network structure. Particularly suitable are motherboards that support multiprocessor systems.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein Computersicherheitssystem für höchstmöglichen Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk insbesondere dem Schutz der Daten des internen Netzwerks mit einem jeder Arbeitsstation zugeordnetem Verbindungsknoten zur Trennung und Verbindung in den gewählten Arbeitsbereich, welcher ein Netzwerk oder auch ein allein stehender Betrieb ist, wobei jeder Verbindungsknoten die Arbeitsstation nur mit einem Arbeitsbereich, welcher ein Netzwerk oder auch ein allein stehender Betrieb ist, verbinden kann, das System besteht aus mindesten einer Einheit, welche das Betriebssystem in Abhängigkeit der benötigten Ressource mit dem entsprechenden Arbeitsbereich verbindet. Es gibt im Normalfall mindestens zwei von einander getrennte Netzwerke. Ein Netzwerk bildet das interne Netz und eines das externe Netzwerk, welches beispielsweise mit dem Internet oder Intranet verbunden ist. Der Verbindungswechsel wird durch ein hardwaremäßiges Trennen der Verbindung durchgeführt. Das Trennen und Verbinden des Betriebssystems kann mit automatischer oder manueller Aufforderung geschehen. Das Betriebssystem kann mit einem Netzwerk verbunden werden oder komplett getrennt von allen' Netzwerkverbindungen sein, wodurch die höchstmögliche Sicherheitsstufe erreicht wird. Für einen automatischen Verbindungswechsel wird der Netzwerkverkehr überwacht und bei Erkennung eines benötigten Zugriffs auf eine im Netzwerk nicht vorhandene Ressource wird ein Verbindungswechsel vorgenommen. Der manuelle Verbindungswechsel kann entweder über einen Hardware oder Software Schalter erfolgen.

Description

Computersicherheitssystem
Technisches Gebiet
[0001] Die Erfindung betrifft ein Computersicherheitssystem für den höchstmöglichen einfachen und sicheren Schutz eines Betriebssystems vor schädigenden Angriffen aus fremden Netzen, gemäß dem Oberbegriff des Anspruchs 1. Das System findet Anwendung für den Schutz von Firmennetzwerken sowie privaten Netzwerken und deren Internetanbindung oder anderen als unsicher eingestufte Netzwerk Verbindungen.
Stand der Technik
[0002] Das Thema Sicherheit gewinnt für Unternehmen immer mehr an
Bedeutung. Die Bedrohung der IT-Systeme durch Sicherheitslücken in Betriebssystemen und Anwendungen wächst ständig. Unternehmen sind heute immer wieder neuen und schwerer zu bekämpfenden Bedrohungen durch Hacker ausgesetzt. Wo vor einiger Zeit noch die Absicherung sämtlicher Ein- und Ausgangspunkte eines Netzwerks ausreichte, sind heute umfangreichere Schutzmechanismen notwendig.
[0003] Das Internet ist einer der wichtigen Bestandteile in einem Unternehmen, gleichzeitig bildet es eine Schnittstelle für Angriffe. Die Risiken bei der Nutzung des Internets gehen vom Datendiebstahl bis zum Systemausfall was von Produktivitätsausfällen bis zum Ruin führen kann.
[0004] Schutzsysteme für Firmennetzwerke in bekannter Art und Weise für den Gebrauch in Firmennetzwerken, die durch Filterung des ein- ausgehenden Datenverkehrs, Animations-Kontrolle, Blockierung von verdächtigen Skripten und „XXX-dailer" den Zugriff auf das Firmennetzwerk begrenzen. Als Beispiele seien Firewalls PIX Stationen, welche die Schnittstelle zum Internet bilden und den unerlaubten Zugriff über gesperrte Ports verweigerh.
[0005] Firewalls
[0006] Mit den am Markt erhältlichen Systemen ist es möglich, Regeln für spezifische Protokolle, Ports, Anwendungen und/oder Fern-Adressen zu definieren. Es können auch Meldungen an den Nutzer gehen, wenn Anwender versuchen eine Internet Verbindung aufzubauen.
[0007] Diese Systeme schützen das Netzwerk, indem der Zugriff auf das Netzwerk begrenzt und der Datenverkehr durchsucht wird.
[0008] Nachteil besteht darin, dass ein Angriff über die nicht gesperrten Zugriffsmöglichkeiten (Bsp.: https, http, FTP Ports) mit Hilfe von Betriebssystem- oder Anwenderprogramm-Lücken erfolgen kann. Diese Fehler werden oft erst im Schadensfall entdeckt und mit Updates des Herstellers behoben. Es vergeht so eine bestimmte Zeit, bis ein Update für eine Anwendung oder ein Betriebssystem zur Verfügung steht. Die Nutzer sind dann selbst verantwortlich dafür, dass alle Ihre Netzwerkteilnehmer die aktuellen Updates in das Rechnernetzwerk einspielen. Die Administration solcher Schutzsysteme ist sehr aufwendig und bedarf einer speziellen Ausbildung. Durch den Zwang der ständigen Aktualisierung der Konfiguration ist das System sehr fehleranfällig. Die Programme werden mit steigender Sicherheitsstufe komplexer und sind dadurch Netzwerk Komponenten meist nur mit Spezialwissen zu bedienen.
[0009] Für die Gewährleistung einer dem derzeitigen Stand der Technik entsprechenden Sicherheit eines Firmennetzwerks ist eine permanente, aufwendige Pflege und Überwachung notwendig, diese Wartungen und System Aktualisierungen sind daher oft extrem teuer und können daher üblicherweise nur von Grossunternehmen finanziert werden. Kleiner Unternehmen sind meist wegen des kleineren Kapitals nicht in der Lage solche Sicherheitsmaßnahmen umzusetzen.
[0010] Bekannt sind beispielsweise Systeme nach DE 19742330 C1 sie bieten ein Verfahren zum Abschotten sicherheitsrelevanter Datenverarbeitungsanlagen gegen Beeinflussungen aus anderen Datennetzen sowie hierzu geeignete Einrichtung. Um zu verhindern, dass eine mit einem öffentlichen Datennetz kommunizierende sicherheitsrelevante Datenverarbeitungsanlage auf von außen stammende Datentelegramme mit sicherheitsrelevanten Inhalt reagiert, sind die beiden Datennetze durch zwei Security translator Systeme voneinander getrennt. Dieses lässt nur Daten mit nicht sicherheitstechnischem Charakter zur Übermittlung an die sicherheitsrelevante Datenverarbeitungsanlage zu. Durch die Filterung der Datentelegramme des externen Netzwerks kann sichergestellt werden, dass keine Datentelegramme mit sicherheitsrelevanten Inhalt in das zweite Netzwerk gelangen, was das System als Sicher gegen sicherheitsrelevante Datentelegramme einstuft.
[0011] Das System besteht aus zwei securits translator was den Vorteil hat, dass die von außen anliegenden Telegramme getrennt bewertet werden können. :
[0012] Die Telegramme werden von einem security translator verschlüsselt und von dem anderen entschlüsselt, wodurch das System an Sicherheit gewinnt. Durch die zyklische Prüfung der Filter auf Übereinstimmung, wird das System ständig auf Funktionstüchtigkeit überprüft.
[0013] Nachteil des Systems ist die direkte Anbindung an das externe Netz, wodurch ein Eindringen durch einen Konfigurationsfehler, einer Lücke im Betriebsystem der Datenverarbeitungsanlage, einer Lücke im security translator System, einen Fehler eines internen Benutzers, usw. in die Sicherheitseinrichtungen von Hackern möglich ist und Daten des internen Systems verändert, gestohlen oder Steuerbefehle in das Netzwerk eingespeist werden.
[0014] Daneben offenbart die DE 102 01 655 C1 einen Multifunktions-Server, insbesondere Twin-Server, mit wenigstens zwei eigenständigen Server, die jeweils ein eigenständiges Mainboard, wenigstens eine eigene CPU, Festplatten, Speicherbausteine und /oder Netzwerkkarte aufweisen, wobei die Server in einem gemeinsamen, insbesondere in einem 19" rackfähigen, Gehäuse angeordnet sind. Auf beiden eigenständigen Servern laufen die Firewalls parallel. Durch den Ansatz der Redundanz im System ist das System zwar ausfallsicher, was ein Kennzeichen des Systems ist. Einen höchstmöglichen Schutz vor Angriffen aus einem externen Netzwerk kann das System nicht bieten, weil es direkt mit dem externen Netzwerk verbunden wird. Durch einen Konfigurationsfehler, durch Versäumnis der Aktualisierung eines Betriebsystems oder einen Benutzerfehler kann das interne Netzwerk von einem externen Netzwerk aus schädigend Angegriffen werden.
[0015] Trotz der kostengünstigen Anschaffung der Hardware des Systems, bleibt ein erhöhter Wartungsaufwand für das aktualisieren von Betriebsystemen, Virenscanner und der Administration.
Offenbarung der Erfindung
Technische Aufgabe
[0016] Aus der bekannten Technik ist es Aufgabe der vorliegenden Erfindung eine kostengünstige, einfache und im Bezug auf den verursachten Schaden höchstmöglich sichere Lösung zum Schutz von Betriebsystemen oder Netzwerken vor schädigenden Angriffen über eine externe Schnittstelle auf das zu schützende Netzwerk oder System anzubieten. Die Erfindung baut auf einer einfachen Idee auf, das interne Netzwerk wird von der Internetschnittstelle, welche die Schwachstelle im Netzwerk bildet hardwaremäßig getrennt. Dadurch ist gewährleistet, dass ein schädigender Angriff über die externe Schnittstelle auf das zu schützende Netzwerk im Prinzip unmöglich ist (physikalische Trennung der Verbindung). Die bisher bekannten Systeme aus dem Stand der Technik verbinden: das gesamte Netzwerk oder die Server des Netzwerks mit dem Internet. '
[0017] Aufgabe der Erfindung ist es, dem Klient des internen Netzwerks eine
Internet Verbindung zu ermöglichen, ohne das interne Netzwerk mit dem Internet zu verbinden. Zur Lösung dieser Aufgabe geht die Erfindung davon aus, dass zwei oder mehrere Netzwerke aufgebaut werden. Ein internes Netzwerk (interne Daten Laufwerke, interne Mails) auf das jeder Benutzer, .welcher nicht mit dem Internet verbunden ist, zugreifen kann. Ein externes Netzwerk, welches zum Zugriff auf das Internet verwendet wird. Jeder Benutzer kann sich mit einem der beiden Netzwerke verbinden- Eine gleichzeitige Verbindung mit dem internen und externen Netzwerk ist nicht möglich(siehe Figur 1).
Technische Lösung
[0018] Die Aufgabe wird dadurch gelöst, dass jeder Verbindungsknoten die
Arbeitsstation nur mit einem Arbeitsbereich, welcher ein Netzwerk oder auch ein allein stehender Betrieb ist, verbinden kann. Bei einem Verbindungsaufbau der Arbeitsstation mit einer externen Ressource wird die Arbeitsstation zuerst vom internen Netzwerk getrennt. Nach erfolgreicher Trennung wird die Arbeitsstation mit dem externen Netzwerk verbunden. Vor der Trennung vom internen Netzwerk werden alle Ressourcen und Informationen des internen Netzwerks von der Arbeitsstation gesichert und von der Arbeitsstation entfernt.
[0019] Der Verbindungswechsel der Arbeitsstation kann über eine Wechselschaltung erfolgen.
[0020] Die Anforderung des Verbindungswechsels kann manuell oder automatisch erfolgen. Nach dem Beenden der externen Ressource wird die Arbeitsstation vom externen Netzwerk getrennt und anschließend zertifiziertwieder mit dem internen Netzwerk verbunden. Bei der Erkennung eines Virus auf der Arbeitsstation wird diese nicht mehr mit dem internen Netzwerk verbunden. Damit ist gewährleistet, dass ein Ausfall nur auf einer Arbeitsstation eine Auswirkung hat.
Vorteilhafte Wirkuhgen
[0021] Durch das physikalische Trennen der Netzwerkverbindungen kann kein direkter Zugriff auf das interne Netzwerk erfolgen. Die externe Schnittstelle, welche die Schwachstelle in der Netzwerkstruktur des derzeitigeh Systemstandards bildet ist somit physikalisch vom internen Netzwerk getrennt. Damit ist ein Hacker Angriff auf das interne System im Prinzip ausgeschlossen.
Kurze Beschreibung der Zeichnungen
[0022] In Figur 1 wird das Grundkonzept der Idee dargestellt. In der Figur wird das externe A1 , interne B1 Netzwerk und der Betrieb allein stehend mit G1 symbolisiert. Die Arbeitsstationen C1 können nur mit dem externen oder internen Netzwerk verbunden sein. Eine gleichzeitige Verbindung mit beiden Netzwerken ist nicht möglich. Mit der Darstellung D1 wird das gesamt System der Umschalteinheit beschrieben, welches aus geschlossenen Knotenpunkten E1 und offenen Knotenpunkten F1 besteht. Die Ansteuerung dieser Knotenpunkte erfolgt über zwei voneinander getrennten Systemen. Ein Knotenpunkt zu einem Netzwerk kann nur geschlossen werden, wenn der des anderen Netzwerks geöffnet ist. Dies ist durch eine hardwaremäßige Verriegelung sichergestellt.
[0023] Figur 2 zeigt die Basis des Verbindungsprinzips des Systems. Mit dem X der Figur, .welches bei Markierung in A2 gezeigt wird ist die Trennung vom internen Server dargestellt. B2 stellt die Arbeitsstation des Netzwerks dar. Eine Verbindung C2 zu einem anderen Netzwerk ist nur möglich, nachdem die Trennung A2 der Arbeitsstation vom internen Netzwerk erfolgreich durchgeführt wurde.
Beste Ausführungsform der Erfindung
[0024] Die Anordnung für das System besteht aus einem Such-, Abbild und Transfer- Prozessor und einer Schalteinheit, welche das Trennen und Verbinden der einzelnen Arbeitsstationen ermöglicht. Die Steuerungen für die Umschaltungen der Netze sind getrennt, somit kann von einem Netzwerk nur in eine Richtung geschaltet werden. Dadurch ist es einem externen Hacker unmöglich sich die Steuerung zu Nutze zu machen, weil diese nicht mit dem externen Netzwerk in Verbindung steht.
Ausführungsform(en) der Erfindung
[0025] Es ist bevorzugt, dass beim Trennen die internen Laufwerke entfernt werden, der Zwischenspeicher entleert und geöffnete interne Dokumente geschlossen oder zwischengespeichert werden. Damit können keine Daten in das externe Netzwerk übertragen werden und bei der Rückverbindung kann durch das Zwischenspeichern der Daten eine Zeitersparnis gewonnen werden.
[0026] Es ist bevorzugt, dass vor dem Umschalten in das interne Netzwerk die Arbeitsstation auf einen Such Prozessor geschaltet wird. Der Such Prozessor kann in der Umschalteinheit integriert werden. Am Such Prozessor wird die Arbeitsstation auf Viren überprüft. Ist diese mit einem Virus infiziert gibt es keine Freigabe für eine Verbindung mit dem internen Netzwerk, Die Arbeitsstation kann automatisch formatiert werden und ein zertifizierte neues Abbild wird auf die Arbeitsstation eingespielt. Nach erfolgreicher Neuinstallation oder Viren und Trojaner freiem System wird die Arbeitsstation wieder mit dem internen Netzwerk verbunden. Die Abbilder der einzelnen Arbeitsstationen können auf dem Such Prozessor hinterlegt werden und vor dem Umschalten einmalig automatisch gesichert werden. Der Speicherbereich für das Ablegen des zertifizierten Abbild der Betriebsysteme kann als reiner Lesespeicher ausgebildet werden, wenn eine höhere Sicherheitsstufe gefordert ist. Die Implementierung des Such Prozessors kann in der Arbeitsstation oder in einer externen Einheit erfolgen. ;
[0027] Erfindungsgemäß wurde gefunden, dass vor dem Verbindungsaufbau mit dem externen Netz alle Daten, welche vom internen Netzwerk stammen entfernt werden, um keine Informationen an das externe Netz weiter zugeben. Es werden auch Informationen wie IP Adresse, Server IP, Subnet Maske und alle Informationen, welche Auskunft über das interne Netzwerk geben entfernt. Die Arbeitsstation wird nur mit dem externen Netzwerk verbunden, wenn sie komplett aus der internen Domain entfernt wurde. Damit werden keine Informationen des internen Netzwerks an die externe Schnittstelle weitergegeben.
[0028] Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass das
Computersicherheitssystem bei der Verwendung eines eigenen externen und internen Betriebsystems für das externe und interne Betriebsystem unterschiedliche Betriebsysteme verwendet.
[0029] Entsprechend einer weiteren Ausführungsform ist das erfindungsgemäße Computersicherheitssystem frei skalierbar. Damit kann das erfindungsgemäße Computersicherheitssystem mit den Anforderungen und Erwartungen des Nutzers oder der Betreibers von einer preiswerten Einstiegslösung für Privatnetzwerke gerecht werden und bis zu großen Firmennetzwerken wachsen.
[0030] Erfindungsgemäß wurde gefunden, dass es bevorzugt ist, wenn das
System abhängig von der verwendeten Hardware mit unterschiedlichen Sicherheitslevels ausgestattet ist, da dies eine individuelle Anpassung erleichtert und Kosten spart. Sie kennzeichnen die Umschaltgeschwindigkeit und den zusätzlichen Ressourcenaufwand des Systems, wobei Level 3 das günstigste Summenergebnis dieser Kriterien bildet. δ
[0031] Im ersten Level werden bei jedem Verbindungswechsel vom externen zum internen Netzwerk die Konfigurationsdateien des Betriebsystems durch die am Such Prozessor hinterlegten original Dateien ersetzt. Bei einer Änderung der Dateien durch einen externen Angriff auf die Workstation können diese wieder hergestellt werden.
[0032] Im zweiten Level wird bei jedem Umschaltvorgang der gesamte
Parametersatz des Systems oder das gesamte Betriebsystem ersetzt, somit ist gewährleistet, dass die Workstation höchstmöglich keine infizierten iDateien oder Betriebssystem Modifikationen beinhaltet. Für diese Variante ist kein Virenscanner für die Arbeitsstation notwendig, da immer das gesamte Betriebssystem neu eingespielt wird. Im drittem Level werden auf der Workstation zwei Betriebssystem ausgeführt, wobei eines für das interne und eines für das externe Netzwerk betrieben wird. Beim Verbindungswechsel wird auf das jeweilige Betriebssystem umgeschaltet oder gebootet. Das externe Betriebssystem wird bei jedem Verbindurigswechsel zum internen Netzwerk aus neu installiert und gebootet. Das Betriebsystem befindet sich auf dem Such Prozessor der Umschalteinheit. Als mögliche Implementierung des Computersicherheitssystem kann auch das gesamte System in einem RECHNER Gehäuse untergebracht werden. Nach dem der Trend der Miniaturisierung immer weiter voran schreitet, können aus dem jetzigen Stand der Technik mehrere Computereinheiten mit dem Computersicherheitssystem in einem RECHNER Gehäuse abgebildet werden, wodurch sich der räumliche Bedarf und die Kosten des Systems reduzieren.
[0033] Durch dieiUmschalteinheit muss lediglich ein Netzwerkkabel zur Arbeitsstation gelegt werden.
[0034] Im den folgenden Absätzen werden die Sicherheitslevel genauer beschrieben und erklärt.
[0035] Level 1
[0036] Erfindungsgemäß wird der Verbindungswechsel vom internen Netzwerk wie folgt beschrieben durchgeführt. [0037] Die Umschalteinheit bemerkt eine Anforderung einer externen Ressource durch eine manuelle oder automatische Anforderung von einer Arbeitsstation. Der Knotenpunkt der Arbeitsstation wird ermittelt und es wird der Arbeitsstation die Trennung aller internen Netzwerkverbindungen signalisiert. Der Nutzer kann die Aufforderung für die Umschaltung bei jedem Vorgang bestätigen oder eine automatische Bestätigung wählen. Nach erfolgreicher Verbindungstrennung vom internen Netzwerk wird auf den Such -Prozessor geschaltet, welcher sich ein Betriebssystemabbild von der Arbeitsstation holt. Sind die Vorgänge am Such Prozessor abgeschlossen so wird auf das externe Netzwerk geschaltet. Der Nutzer kann nun mit der externen Ressource arbeiten. Interne Ressourcen stehen ihm während der externen Verbindung nicht zur Verfügung.
[0038] Wird von der Umschalteinheit die Beendigung der externen Ressource bemerkt, so wird die Arbeitsstation auf eine Rückschaltung auf das interne Netzwerk vorbereitet. Die Arbeitsstation wird jetzt mit dem Such Prozessor der Umschalteinheit verbunden. Die Arbeitsstation wird überprüft und die Konfigurationsdateien des Betriebssystems werden ersetzt. Ist die Arbeitsstation infiziert, so wird automatisch eine Neuinstallation vorgeschlagen und durchgeführt. Die Überprüfung der Arbeitsstation kann ganz einfach mit einem auf dem Such Prozessor hinterlegtes Abbild durchgeführt werden. Ergeben sich Unterschiede, ist der Rechner infiziert. Ein schnelles Vergleichen kann mit der Größe des Abbilds durchgeführt werden. Nach erfolgreicher Neuinstallation oder fehlerfreiem Betriebssystem wird die Arbeitsstation wieder mit dem internen Netzwerk verbunden. Dateien, welche auf der Arbeitsstation gespeichert werden oder in den Zwischenspeicher geschrieben werden gehen dabei verloren.
[0039] Level 2 !
[0040] Die Umschalteinheit bemerkt eine Anforderung einer externen Ressource von einer Arbeitsstation. Der Knotenpunkt der Arbeitsstation wird ermittelt und es wird der Arbeitsstation die Trennung aller internen Netzwerkverbindungen signalisiert. Der Nutzer kann dies bei jedem Vorgang bestätigen oder eine automatische Bestätigung wählen. Nach erfolgreicher Verbindungstrennung vom internen Netzwerk wird auf den Such Prozessor geschaltet, welcher sich ein Betriebssystem Abbild vom Rechner holt. Sind die Vorgänge am Such Prozessor abgeschlossen so wird auf das externe Netzwerk geschaltet. Die Arbeitsstation wird vollständig aus der internen Domäne entfernt und bekommt eine neue Netzwerkέdresse in einem anderen Netzwerkbereich als das interne Netzwerk.; Alle Informationen vom internen Netzwerk auf der Arbeitsstation werden entfernt. Der Nutzer kann nun mit den externen Ressourcen arbeiten.
[0041] Wird von der Umschalteinheit die Beendigung der externen Ressource bemerkt, so wird die Arbeitsstation auf eine Rückschaltung auf das interne Netzwerk vorbereitet. Die Arbeitsstation wird jetzt mit dem Such Prozessor der Umschalteinheit verbunden. Die Arbeitsstation wird neu installiert mit dem Abbild, welches vor dem Umschalten am Such Prozessor hinterlegt wurde. Die installierten Abbilds können in einer zusätzlichen Partition der Festplatte1 oder einem anderem Speicher durchgeführt werden, um die Formatierung der Platte während des Startvorgangs des neuen Betriebssystems durchführen zu können. Nach erfolgreicher Neuinstallation wird die Arbeitsstation wieder mit dem internen Netzwerk verbunden. Dateien, welche auf der Arbeitsstation gespeichert werden oder in den Zwischenspeicher geschrieben werden gehen dabei verloren.
[0042]
[0043] Level 3 :
[0044] Die Umschalteinheit bemerkt eine Anforderung einer externen Ressource von einer Arbeitsstation. Der Knotenpunkt der Arbeitsstation wird ermittelt und es wird der Arbeitsstation ein Umschalten des Betriebssystems signalisiert. Die Umschalteinheit kann als externes oder internes Gerät realisiert werden. Beide Betriebssysteme sind im Hintergrund gestartet und sind mit dem internen oder externen Netzwerk verbunden. Bei der Umschaltüng wird auf ein laufendes Betriebssystem geschaltet. Der Nutzer kann nun mit der externen Ressource arbeiten.
[0045] Wird von der Umschalteinheit die Beendigung der externen Ressource bemerkt, so wird die Arbeitsstation auf eine Rückschaltung auf das interne Netzwerk vorbereitet. Die Arbeitsstation kann sofort mit dem internen Betriebsystem verbunden werden, weil keine Verbindung mit dem externen Betriebsystem besteht. Beim Umschalten auf das interne Betriebssystem wird das externe Betriebssystem über die Umschalteinheit neu installiert und für ein nächstes Umschalten auf die externe Ressource vorbereitet.
[0046] Eine Erweiterung der erfinderischen Lösung sieht vor, dass das jedes Netzwerk auch zusätzlich mit Schutzsystemen ausgestattet ist.
[0047] Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass die externen Daten über eine eigene Transferstation in das interne Netzwerk gebracht werden. Die Transferstation kann Files oder Emails, welche als File am Transfer Prozessor hinterlegt werden in das interne Netz bringen. Jedes FiId wird vorher nach Viren gescannt und auf Fehler überprüft. Ist dieser Such erfolgreich und können keine Fehler entdeckt werden, so findet ein Transfer der Dateien ins interne Netzwerk statt. Aus der Sicht des Users bildet die Transferstation einen File und Mail Server, welche zum Ablegen von Informationen benützt werden kann. Der Transfer Prozessor ist in der externen oder internen Umschalteinheit integriert.
[0048] Erfindungsgemäß werden bei der Ausführung des Systems mit Level drei die Betriebssysteme vorzugsweise als Terminal Klient Betriebssysteme auf die Workstations gespielt. Diese Betriebssysteme sind sehr klein, da sie nur eine Verbindung zum Terminal Prozessor herstellen, wo die Anwendungen des Benutzers ablaufen. Die Terminal Klient Betriebssysteme können somit auf einen kleinen Speicher einer Einschubkarte, oder eines externen Gerätes (USB Stick) oder in den Bootspeicher einer bootfähigen Netzwerkkarte gebootet werden. Das externe Betriebssystem kann als einfacher Browser ausgeführt werden.
[0049] Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass die Umschalteinheit als Einschubkarte für einen RECHNER ausgeführt werden kann. Dies hat den Vorteil, dass keine zusätzliche externe Hardware: benötigt wird und ein bestehendes Netzwerk durch Einbau der Umschalteinheit einfach umgerüstet wird. Der Bootspeicher für die Betriebssysteme und Such Prozessor können direkt auf die Karte implementiert werden. Für kleinere Netzwerke ist diese Systemlösung kostengünstiger.
[0050] Erfindungsgemäß ist in der Umschalteinheit auch ein Such Prozessor enthalten,; der die Arbeitsstation vor der Verbindung mit dem internen Netzwerk nach Viren untersucht oder je nach Ausführung die Konfigurationsdateien des Betriebssystems ersetzt oder das gesamte Betriebssystem neu installiert.
[0051] Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass beim
Umschaltvorgang das nicht benötigte Betriebssystem im Hintergrund neu installiert und gebootet wird, was eine Zeitersparnis beim Rückschalten auf das externe System darstellt. Unter anderem können im Zuge dieser Installation auch neue Updates des Systems eingespielt werden, ohne dass der Nutzer etwas davon bemerkt.
[0052] !
[0053] Erfindungsgemäß ist die Steuerung der Umschaltung der beiden
Netzwerke physikalisch getrennt, das heißt die Umschaltung von einer Schalthardware kann nur in eine Richtung erfolgen. Dies ist durch das Basis Konzept der Idee gegeben und verhindert eine Steuerung des gesamten! Umschaltvorgangs von einem Netzwerk.
[0054] :
[0055] Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass das Computersicherheitssystem mit einer eigenen Schnittstelle für die Administration des Systems ausgestattet ist. Diese Schnittstelle ist mit keinem der beiden Netzwerke verbunden und kann nur hardwaremäßig über eineή Administrationsschalter bedient werden. Damit ist sichergestellt, dass ein Zugriff auf die Einstellungen des Systems nur über eine Manuelle Betätigung möglich ist.
[0056] Erfindungsgemäß wurde festgestellt, dass eine Überblendung des
Bildschirminhalts mit einer Speichereinheit von großer Bedeutung ist, um dem Benutzer ein Flackern des Bildschirms nicht sichtbar zu machen. Der Benutzer bemerkt dadurch die Umschaltung nicht und kann ganz normal am RECHNER weiterarbeiten.
[0057] i Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass die
Umschalteinheit direkt auf dem Mainboard implementiert werden kann und beim Kauf schon ein Bestandteil des Rechners ist. Damit entfällt die Installation des Systems in der internen und externen Netzwerkstruktur. Besonders gut geeignet sind Mainboards, die Multiprozessorsysteme unterstützen.

Claims

Ansprüche
1. Computersicherheitssystem für höchstmöglichen Schutz vor schädigenden Angriffen auf das interne Netzwerk insbesondere dem Schutz der Daten des internen Netzwerks mit einem jeder Arbeitsstation zugeordneten Verbindungsknoten, dadurch gekennzeichnet, dass das System als zentrales Computersicherheitssystem ausgeführt ist, mit dem mindestens zwei Netzwerke über diesen Verbindungskonten durch eine physikalische Schaltung der'Arbeitsstation einzeln zugeschalten und die übrigen Netzwerke physikalisch getrennt sind.
2. Computersicherheitssystem nach Anspruch 1 , dadurch gekennzeichnet, dass die Steuerung^der Verbindung durch zwei getrennte Steuerungssysteme realisiert ist und diese hardwaremäßig voneinander getrennt sind.
3. Computersicherheitssystem nach einem oder beiden der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im System ein Suchprozessor für eine Virusprüfüng implementiert ist.
4. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Abbild Prozessor im System für das automatische Wiederherstellen der Arbeitsstation im System implementiert ist. :
5. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Transferprozessor im System implementiert ist, welcher sich in einem ersten Schritt mit dem externen Netzwerk verbindet und sich die Daten des externen Servers holt, in einem zweiten Schritt der Transferprozessor vom externen Netzwerk getrennt wird und sich mit dem Suchprozessor verbindet, welcher die Daten des externen Servers auf Viren oder böswillige Programme überprüft, ist der Inhalt sauber, wird die Arbeitsstation vom Suchprozessor getrennt und mit dem internen Netzwerk verbunden, anschließend werden die Daten ins interne Netzwerk übertragen ohne das interne Netzwerk mit dem externen Netzwerk zu verbinden. I
6. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Arbeitsstation bei Benötigung einer externen Ressource zuerst die Verbindung mit dem internen Netzwerk trennt und nur bei erfolgreicher Trennung eine Verbindung mit dem externen Netzwerk aufbaut.
7. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Dateien oder Emails nicht vom internen System über die Arbeitsstation an die externe Schnittstelle sondern nur über den Transfer-Prozessor übertragen werden.
8. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mindestens zwei physikalisch getrennte Netzwerke oder ein Netzwerk und einen alleinstehenden Betrieb beinhaltet, welcher physikalisch vom Netzwerk getrennt ist. ;
9. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Arbeitsstation nur mit dem internen Netzwerk verbunden wird, wenn diese vom Suchprozessor als Fehler und virusfrei erfolgreich geprüft wurde.
10. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei Verbindungswechsel immer im ersten Schritt für eine Prüfung der Arbeitsstation, diese auf den Suchprozessor i geschalten wird.
11. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei einem Verbindungswechsel auf das externe Netzwerk ein Abbild oder eine Sicherung der Konfigurationädateien der Arbeitsstation am Suchprozessor hinterlegt wird.
12. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer USB, Firewire, Ethernet, RS232, IR, Bluetooth, WLAN und mit jeder anderen Schnittstelle für den Verbindungsaufbau ausgebildet ist.
13. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System bei jedem Verbindungswechsel die Konfigurationsdateien des Betriebssystems ersetzt.
14. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Computersicherheitssystem zwei unterschiedliche Betriebssysteme hinterlegt sind, wobei eines für den externen und das andere für den internen Betrieb vorgesehen ist.
15. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System die Neuinstallation des externen Betriebsystems nur bei nicht benötigter externer Ressource durchführt, i
16. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System die beiden Betriebssysteme im Hintergrund parallel weiterlaufen lässt.
17. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System die beiden Betriebssysteme an der Arbeitsstation bei jedem Verbindungswechsel neu einspielt. ;
18. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass am System die Betriebssysteme als Terminalprogramme ausgeführt sind.
19. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System den Verbindungswechsel wahlweise manuell mit einem Schalter am Rechner, welcher mit der Umschalteinheit verbunden ist, oder automatisch mit der Umschaltsteuerung durch Prüfen der Netzwerkanforderungen der Arbeitsstation durchführt.
20. Computersichörheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System den Benutzer über jeden Verbindüngswechsel informiert.
21. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System jeden Verbindüngswechsel in einer Datei aufzeichnet und überwacht.
22. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer zweiten Einheit als Redundanz ausgestattet ist.
23. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System als Multisystem mit parallel arbeitenden Einheiten für eine bessere Systemleistung ausgestattet ist und mit beliebig vielen Teilsystemen der Umschalteinheit kaskadierbar ist.
24. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System durch Firmware Updates auf neuesten Stand gebracht wird.
25. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit mehreren Schalteinheiteh ausgeführt ist.
26. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System eine Schnittstelle bietet, mit der es dem Benutzer ermöglicht das System nach seinen Bedürfnissen zu konfigurieren.
27. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System den Netzwerkverkehr überwacht und so ein automatischer Verbindungswechsel möglich ist.
28. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System den Transferprozessor wie eine Arbeitsstation behandelt und bei jedem Verbindungswechsel neu einspielt. I
29. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit dem Transferprozessor Mails vom externen Mailserver in den internen Mailserver und umgekehrt automatisch transferiert.
30. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System im Fall einer geschädigten oder manipulierten Arbeitsstation diese automatisch formatiert, neu installiert und neu startet.
31. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System vor dem Umschalten auf das externe Netzwerk die Informationen der internen Domäne von der Arbeitsstation : im Suchprozessor sichert und danach von der Arbeitsstation entfernt.
32. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System vor dem Verbindungswechsel den Zwischenspeicher der Arbeitsstation löscht.
33. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System durch die Trennung der Steuerung! für den Umschaltprozess nur in eine Schaltposition von einem Netzwerk aus gebracht wird.
34. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer automatischen Betriebssoftwareupdateeinheit und Virusupdateeinheit ausgestattet ist.
35. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System vor Verbindungswechsel die geöffneten Dateien zwischenspeichert und bei der Rückschaltung wieder öffnet.
36. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer eigenen externen Betätigung für das Umschalten jeder Arbeitsstation ausgeführt ist.
37. Computersicherheitssystem nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das System mit einer Verschlüsseluhgseinheit ausgestattet ist.
PCT/AT2006/000016 2005-01-21 2006-01-16 Computersicherheitssystem WO2006076752A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AT902005 2005-01-21
ATA90/2005 2005-01-21

Publications (1)

Publication Number Publication Date
WO2006076752A1 true WO2006076752A1 (de) 2006-07-27

Family

ID=36177764

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/AT2006/000016 WO2006076752A1 (de) 2005-01-21 2006-01-16 Computersicherheitssystem

Country Status (1)

Country Link
WO (1) WO2006076752A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006036111B3 (de) * 2006-08-02 2008-01-31 Siemens Ag Verfahren und Prüfsystem zum sicheren Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone
CN105812381A (zh) * 2016-04-27 2016-07-27 华南师范大学 一种基于描述逻辑的计算机网络安全评估分析方法及系统
CN106778383A (zh) * 2016-12-05 2017-05-31 陈丹丹 一种usb断网结构、计算机安全网络
CN110692059A (zh) * 2017-06-26 2020-01-14 P·纳特 提供免受黑客、劫持、病毒、恶意软件等侵扰的用于处理、操控、接收、传输和存储信息的装置的可靠安全的互联网或网络连接计算机器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026502A (en) * 1997-01-27 2000-02-15 Wakayama; Hironori Method and mechanism for preventing from invading of computer virus and/or hacker
DE19838253A1 (de) * 1998-08-22 2000-02-24 Inst Telematik Ev Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026502A (en) * 1997-01-27 2000-02-15 Wakayama; Hironori Method and mechanism for preventing from invading of computer virus and/or hacker
DE19838253A1 (de) * 1998-08-22 2000-02-24 Inst Telematik Ev Datenverbindung zwischen zwei Rechnern und Verfahren zur Datenübertragung zwischen zwei Rechnern

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006036111B3 (de) * 2006-08-02 2008-01-31 Siemens Ag Verfahren und Prüfsystem zum sicheren Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone
CN105812381A (zh) * 2016-04-27 2016-07-27 华南师范大学 一种基于描述逻辑的计算机网络安全评估分析方法及系统
CN105812381B (zh) * 2016-04-27 2019-01-25 华南师范大学 一种基于描述逻辑的计算机网络安全评估分析方法及系统
CN106778383A (zh) * 2016-12-05 2017-05-31 陈丹丹 一种usb断网结构、计算机安全网络
CN106778383B (zh) * 2016-12-05 2024-01-12 中技安全科技有限公司 一种usb断网结构、计算机安全网络
CN110692059A (zh) * 2017-06-26 2020-01-14 P·纳特 提供免受黑客、劫持、病毒、恶意软件等侵扰的用于处理、操控、接收、传输和存储信息的装置的可靠安全的互联网或网络连接计算机器
CN110692059B (zh) * 2017-06-26 2024-01-05 P·纳特 本地操作与外部操作分开的计算机器及用于其的计算方法

Similar Documents

Publication Publication Date Title
DE60213391T2 (de) Persönlicher Firewall mit Positionsdetektion
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
DE60216218T2 (de) Persönlicher Firewall mit Platzabhängiger Funktionalität
EP2981926B1 (de) Datenspeichervorrichtung zum geschützten datenaustausch zwischen verschiedenen sicherheitszonen
DE10249888B4 (de) Knoten eines Netzes, das ein Einbruchserfassungssystem betreibt, Verfahren zum Ausführen einer Einbruchsprävention an einem Knoten eines Netzes, sowie computerlesbares Medium
DE60112045T2 (de) Methode und gerät für sicheres fernladen von software
DE112019000485T5 (de) System und verfahren zum bereitstellen der sicherheit für einfahrzeuginternes netzwerk
EP3451624B1 (de) Vorrichtung und verfahren zur steuerung eines kommunikationsnetzwerks
DE60205162T2 (de) Verfahren zur Verwaltung eines Netzwerkgerätes, Verwaltungssystem und Netzwerkgerät
WO2020074354A1 (de) Verfahren und vorrichtung zur isolation von sensiblem nicht-vertrauenswürdigem programmcode auf mobilen endgeräten
EP3152884B1 (de) Verfahren zur weiterleitung von daten zwischen computersystemen, computernetz-infrastruktur sowie computerprogramm-produkt
WO2006076752A1 (de) Computersicherheitssystem
DE69919560T2 (de) Verfahren und system zur vorbeugung von unerwüschten betätigungen von ausführbaren objekten
DE10241974B4 (de) Überwachung von Datenübertragungen
DE10147889A1 (de) Proxy-Einheit, Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms und Anordnung mit einer Proxy-Einheit und einer Einheit zum Ausführen eines Applikations-Server-Programms
DE112021000455T5 (de) Deep packet analyse
DE112004000125T5 (de) Gesichertes Client-Server-Datenübertragungssystem
DE102019210224A1 (de) Vorrichtung und Verfahren für Angriffserkennung in einem Rechnernetzwerk
EP4264930A1 (de) Gateway, speziell für ot-netzwerke
AT502414B1 (de) Sicherheitssystem
WO1999059292A1 (de) Verfahren und vorrichtung zum erhöhen der datensicherheit in datennetzen und computern
DE102019210223A1 (de) Vorrichtung und Verfahren für Angriffserkennung in einem Rechnernetzwerk
AT501652A1 (de) Computersicherheitssystem
DE10138865C2 (de) Verfahren und Computersystem zur Sicherung der Kommunikation in Netzwerken
EP2436166B1 (de) Service interface

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06700488

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 6700488

Country of ref document: EP