AT502414B1 - SECURITY SYSTEM - Google Patents
SECURITY SYSTEM Download PDFInfo
- Publication number
- AT502414B1 AT502414B1 AT0155105A AT15512005A AT502414B1 AT 502414 B1 AT502414 B1 AT 502414B1 AT 0155105 A AT0155105 A AT 0155105A AT 15512005 A AT15512005 A AT 15512005A AT 502414 B1 AT502414 B1 AT 502414B1
- Authority
- AT
- Austria
- Prior art keywords
- internal network
- data
- protection
- security system
- external interface
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
2 AT 502 414 B12 AT 502 414 B1
Technisches GebietTechnical area
Die Erfindung betrifft ein Computer- und Netzwerksicherheitssystem für den höchstmöglichen einfachen und sicheren Schutz eines Betriebssystems vor schädigenden Angriffen aus fremden 5 Netzen und dem höchstmöglichen Schutz vor Viren und Trojanern, gemäß dem Oberbegriff des Anspruchs 1. Das System findet Anwendung für den Schutz von Firmennetzwerken sowie privaten Netzwerken und deren Internetanbindung oder anderen als unsicher eingestufte Netzwerk Verbindungen. io Stand der TechnikThe invention relates to a computer and network security system for the highest possible simple and secure protection of an operating system against harmful attacks from foreign 5 networks and the highest possible protection against viruses and Trojans, according to the preamble of claim 1. The system is used for the protection of corporate networks and private networks and their Internet connection or other classified as unsafe network connections. io state of the art
Das Thema Sicherheit gewinnt für Unternehmen immer mehr an Bedeutung. Die Bedrohung der IT-Systeme durch Sicherheitslücken in Betriebssystemen und Anwendungen wächst ständig. Unternehmen sind heute immer wieder neuen und schwerer zu bekämpfenden Bedrohungen 15 durch Hacker ausgesetzt. Wo vor einiger Zeit noch die Absicherung sämtlicher Ein- und Ausgangspunkte eines Netzwerks ausreichte, sind heute umfangreichere Schutzmechanismen notwendig. Vor allem werden aber Netzwerke von Viren- und Trojanerprogrammen bedroht, welchen nur durch das Updaten der Antivirenprogramme vor bekannten Viren Schutz geboten werden kann. Zusätzlich müssen Administratoren immerauf dem aktuellsten Stand der Technik 20 sein, um Lücken in Netzwerk und Betriebsystemen schließen zu können. Ein Teil dieser Arbeit wird schon von automatischen Updateprogrammen übernommen, trotzdem ist aber noch immer für das Schützen des Netzwerkes ein erheblicher Kostenaufwand zu betreiben, um wenigstens gegen bekannte Viren und Betriebssystem Lücken sicher zu sein. Für noch nicht bekannte Lücken gibt es aber aus dem Stand der Technik keinen Schutz. Die Nutzung von Daten aus 25 dem Internet oder anderen unsicheren Netzwerken ist einer der wichtigsten Bestandteile in einem Unternehmen, gleichzeitig bildet es eine Schnittstelle für Angriffe. Die Risiken bei der Nutzung des Internets gehen vom Datendiebstahl bis zum Systemausfall oder Manipulation von Datenbeständen, was von Produktivitätsausfällen bis zum Ruin führen kann. Besonders durch die rasche Entwicklung von Automatisierungssteuerungen wie SPS Steuerungen sind erstmals 30 auch Produktionsstätten, Lagerverwaltungsprogramme nicht nur auf der Verwaltungsebene sondern auch in der Maschinenebene betroffen. Die Auswirkungen bei einem Hacker Angriff auf eine Produktionsstätte ist nicht abschätzbar. Da bei einem Verwaltungsausfall durch Bandsicherungen der entstandene Schaden begrenzt ist. Ist bei einem Steuerungsangriff wie einem Industrieroboter der Autoindustrie der Schaden um ein vielfaches größer. Da dabei die Produkti-35 onszustillstand kommt und die ganze Produktionsstätte neu programmiert, parametriert und unter umständen Teile ausgetauscht werden. In diesem Fall kommen auf dem Betrieb nicht nur die Kosten der Arbeiter und Maschinen sondern auch die Kosten der Wiederherstellung auf das Unternehmen zu. Unternehmen die aus mit dem Stand der Technik abgesichert sind können nicht 100%ig garantieren das Ihr Netzwerk nicht davon betroffen sein kann. 40The topic of security is becoming increasingly important for companies. The threat posed by IT systems to security vulnerabilities in operating systems and applications is growing all the time. Businesses today are constantly exposed to new and harder-to-combat threats 15 by hackers. Where the protection of all points of entry and exit of a network was sufficient some time ago, today more extensive protection mechanisms are necessary. Above all, however, networks of virus and Trojan programs are threatened, which can be offered only by updating the antivirus programs against known viruses protection. In addition, administrators must always be at the cutting edge of technology to close gaps in network and operating systems. Part of this work is already taken over by automatic update programs, but still is for the protection of the network a considerable cost to operate in order to be safe at least against known viruses and operating system gaps. For gaps that are not known, there is no protection from the state of the art. Using data from the Internet or other insecure networks is one of the most important parts of a business, while at the same time providing an interface for attacks. The risks of using the Internet are from data theft to system failure or data manipulation, which can lead to productivity losses and ruin. Especially due to the rapid development of automation control systems such as PLC controls, production facilities and warehouse management programs are affected for the first time not only at the administrative level but also at the machine level. The impact of a hacker attack on a manufacturing facility can not be estimated. Because of a loss of tape backup, the damage is limited. Is in a control attack such as an industrial robot in the auto industry, the damage is many times greater. Since the production standstill comes during this process and the entire production site is reprogrammed, parameterized and parts replaced under certain circumstances. In this case, not only the costs of the workers and machines, but also the costs of restoration come to the enterprise on the enterprise. Companies that are backed by the state of the art can not guarantee 100% that your network can not be affected. 40
Schutzsysteme für Firmennetzwerke in bekannter Art und Weise für den Gebrauch in Firmennetzwerken, die beispielsweise durch Filterung des ein- ausgehenden Datenverkehrs, Animations-Kontrolle, Blockierung von verdächtigen Skripten und XXX-dailer oder andern Methoden den Zugriff auf das Firmennetzwerk begrenzen. Als Beispiele seien Firewalls PIX Stationen, 45 welche die Schnittstelle zum Internet bilden und beispielsweise den unerlaubten Zugriff über gesperrte Ports verweigern.Company network protection systems in a known manner for use on corporate networks that restrict access to the corporate network, including filtering inbound traffic, animation control, suspicious script blocking, and XXX-dailer or other methods. Examples are firewalls PIX stations, 45 which form the interface to the Internet and deny, for example, the unauthorized access via locked ports.
Firewalls so Mit den am Markt erhältlichen Systemen ist es möglich, Regeln für spezifische Protokolle, Ports, Anwendungen und/oder Fern-Adressen zu definieren. Es können auch Meldungen an den Administrator gehen, wenn Anwender versuchen eine Internet Verbindung aufzubauen.Firewalls so With the systems available on the market it is possible to define rules for specific protocols, ports, applications and / or remote addresses. Messages can also be sent to the administrator when users try to establish an Internet connection.
Diese Systeme schützen das Netzwerk, indem der Zugriff auf das Netzwerk begrenzt und der 55 Datenverkehr durchsucht wird. Nachteil besteht darin, dass ein Angriff über die nicht gesperrten 3 AT 502 414 B1 oder Beschädigten Zugriffsmöglichkeiten (beispielsweise https, http, FTP Ports) mit Hilfe von Betriebssystem- oder Anwenderprogramm-Lücken erfolgen kann. Diese Fehler werden oft erst im Schadensfall entdeckt und mit Updates des Herstellers behoben. Es vergeht so eine bestimmte Zeit, bis eine Sicherheitslücke bekannt wird und ein Update für eine Anwendung oder 5 ein Betriebssystem zur Verfügung steht. Die Nutzer sind dann selbst verantwortlich dafür, dass alle Ihre Netzwerkteilnehmer die aktuellen Updates in das Rechnernetzwerk einspielen. Die Administration solcher Schutzsysteme ist sehr Zeit und Kosten aufwendig und bedarf einer speziellen Ausbildung. Durch den Zwang zur ständigen Aktualisierung der Konfiguration ist das System sehr fehleranfällig. Die Programme werden mit steigender Sicherheitsstufe komplexer io und sind dadurch meist nur mit Spezialwissen zu bedienen. Für die Gewährleistung einer dem derzeitigen Stand der Technik entsprechenden Sicherheit eines Firmennetzwerks ist eine permanente, aufwendige Pflege und Überwachung notwendig, diese Wartungen und System Aktualisierungen sind daher oft extrem teuer und können daher 15 üblicherweise nur von Großunternehmen finanziert werden. Kleine Unternehmen sind meist aus Kosten Gründen nicht in der Lage solche Sicherheitsmaßnahmen umzusetzen.These systems protect the network by limiting access to the network and searching the traffic. Disadvantage is that an attack on the unlocked 3 AT 502 414 B1 or damaged accessibility (for example, https, http, FTP ports) can be done using operating system or user program vulnerabilities. These errors are often discovered only in case of damage and fixed with updates from the manufacturer. It takes such a time until a security vulnerability becomes known and an update for an application or an operating system is available. The users are then responsible for ensuring that all their network participants download the latest updates to the computer network. The administration of such protection systems is very time and cost consuming and requires special training. Due to the need to constantly update the configuration, the system is very error-prone. The programs become more complex io with increasing security level and are thus usually only to be operated with special knowledge. Ensuring state-of-the-art security of a corporate network requires ongoing, costly maintenance and monitoring, so these maintenance and system updates are often extremely expensive and can therefore usually only be funded by large companies. Small businesses are usually unable to implement such security measures for cost reasons.
Bekannt sind beispielsweise Systeme nach DE 19742330 C1. Sie bieten ein Verfahren zum Abschotten sicherheitsrelevanter Datenverarbeitungsanlagen gegen Beeinflussungen aus 20 anderen Datennetzen sowie hierzu geeigneten Einrichtungen. Um zu verhindern, dass eine mit einem öffentlichen Datennetz kommunizierende sicherheitsrelevante Datenverarbeitungsanlage auf von außen stammende Datentelegramme mit sicherheitsrelevantem Inhalt reagiert, sind die beiden Datennetze durch zwei Sicherheitsübersetzter Systeme voneinander getrennt. Dieses lässt nur Daten mit nicht sicherheitstechnischem Charakter zur Übermittlung an die sicherheits-25 relevante Datenverarbeitungsanlage zu. Durch die Filterung der Datentelegramme des externen Netzwerks kann sichergestellt werden, dass keine Datentelegramme mit sicherheitsrelevantem Inhalt in das zweite Netzwerk gelangen, wodurch sich das System als Sicher gegen sicherheitsrelevante Datentelegramme einstuft. 30 Das System besteht aus zwei Sicherheitsübersetzter was den Vorteil hat, dass die von außen anliegenden Telegramme getrennt bewertet werden können.For example, systems according to DE 19742330 C1 are known. They provide a method for isolating security-relevant data processing systems against influences from other data networks as well as suitable facilities. In order to prevent a security-relevant data processing system which communicates with a public data network from reacting to data telegrams originating from outside with security-relevant content, the two data networks are separated from one another by two security-translated systems. This only permits data of a non-safety-related nature for transmission to the security-relevant data processing system. By filtering the data telegrams of the external network, it can be ensured that no data telegrams with safety-relevant content enter the second network, whereby the system classifies itself as safe against security-relevant data telegrams. 30 The system consists of two safety translators, which has the advantage that external telegrams can be evaluated separately.
Die Telegramme werden von einem Sicherheitsübersetzter verschlüsselt und von dem anderen entschlüsselt, wodurch das System an Sicherheit gewinnt. Durch die zyklische Prüfung der 35 Filter auf Übereinstimmung, wird das System ständig auf Funktionstüchtigkeit überprüft.The telegrams are encrypted by one security translator and decrypted by the other, giving the system security. By cyclically checking the 35 filters for compliance, the system is constantly checked for functionality.
Nachteil des Systems ist die direkte Anbindung an das externe Netz, wodurch ein Eindringen durch einen Konfigurationsfehler, einer Lücke im Betriebssystem der Datenverarbeitungsanlage, einer Lücke im security translator System, einen Fehler eines internen Benutzers, usw. in 40 die Sicherheitseinrichtungen von Hackern möglich ist und Daten des internen Systems verändert, gestohlen oder Steuerbefehle in das Netzwerk eingespeist werden.Disadvantage of the system is the direct connection to the external network, whereby a penetration by a configuration error, a gap in the operating system of the data processing system, a gap in the security translator system, an error of an internal user, etc. in 40 the security facilities of hackers is possible and Data of the internal system changed, stolen or control commands are fed into the network.
Daneben offenbart die DE 102 01 655 C1 einen Multifunktions-Server, insbesondere Twin-Server, mit wenigstens zwei eigenständigen Server, die jeweils ein eigenständiges Mainboard, 45 wenigstens eine eigene CPU, Festplatte, Speicherbausteine und /oder Netzwerkkarte aufweisen, wobei die Server in einem gemeinsamen, insbesondere in einem 19" rackfähigen, Gehäuse angeordnet sind. Auf beiden eigenständigen Servern laufen die Firewalls parallel. Durch den Ansatz der Redundanz im System ist das System zwar ausfallsicher, was ein Kennzeichen des Systems ist. Einen höchstmöglichen Schutz vor Angriffen aus einem externen Netzwerk kann so das System nicht bieten, weil es direkt mit dem externen Netzwerk verbunden wird. Durch einen Konfigurationsfehler, durch Versäumnis der Aktualisierung eines Betriebssystems oder einen Benutzerfehler kann das interne Netzwerk von einem externen Netzwerk aus schädigend angegriffen werden. 55 Trotz der kostengünstigen Anschaffung der Hardware des Systems, bleibt ein erhöhter War- 4 AT 502 414B1 tungsaufwand für das Aktualisieren von Betriebssystemen, Virenscanner und der Administration. US 6901519B1 offenbart ein EMAIL VIRUS PROTECTION SYSTEM AND METHOD System 5 und Methode, welche einen sacrificial Server verwendet. Alle ausführbaren Programme oder andere verdächtige Teile einer empfangenen Email Nachricht werden an den sacrificial Server gesendet, welcher diese in ein nicht ausführbares Format wie PDF wandelt und an den Empfänger weiter sendet. Der sacrificial Server wird dann auf Viren überprüft und danach neu gestartet. 10In addition, DE 102 01 655 C1 discloses a multi-function server, in particular twin server, with at least two independent server, each having a separate motherboard, 45 at least one CPU, hard disk, memory modules and / or network card, the server in one common, especially in a 19 " rackable, housing are arranged. On both stand-alone servers, the firewalls run in parallel. Due to the approach of redundancy in the system, the system is fail-safe, which is a hallmark of the system. The system can not offer the highest possible protection against attacks from an external network because it is connected directly to the external network. A configuration error, failure to update an operating system, or a user error can damage the internal network from an external network. 55 Despite the cost-effective purchase of the hardware of the system, there is an increased need for updating operating systems, virus scanners and administration. US 6901519 B1 discloses an EMAIL VIRUS PROTECTION SYSTEM AND METHOD System 5 and method using a sacrificial server. All executable programs or other suspicious parts of a received email message are sent to the sacrificial server, which converts them into a non-executable format, such as PDF, and forwards them to the recipient. The sacrificial server is then scanned for viruses and then restarted. 10
Ein Nachteil ergibt sich dadurch, dass keine Informationsprüfung nach der Wandlung durchgeführt wird, wodurch ein Rest eines schädigenden Codes übrig bleiben kann und somit in das zu schützende Netzwerk gelangen kann. 15 Ein weiter Nachteil ergibt sich dadurch, dass die Wandlung bei Emails nur in eine Richtung durchgeführt wird, wobei nur eine Richtung abgesichert ist.A disadvantage arises from the fact that no information check is performed after the conversion, whereby a remainder of a damaging code can be left over and thus can get into the network to be protected. A further disadvantage results from the fact that the conversion in enamels is performed only in one direction, whereby only one direction is secured.
Ein Nachteil ist es auch, dass für das Wandeln der im Browser angezeigten Informationen ein einfaches Wandeln nicht ausreichend ist, sondern eine Weiterverarbeitung der gewandelten 20 Informationen notwendig ist, um die gewandelten Informationen wieder im Browser darstellen zu können.It is also a disadvantage that a simple conversion is not sufficient for the conversion of the information displayed in the browser, but further processing of the converted information is necessary in order to be able to display the converted information again in the browser.
Ein Nachteil ergibt sich dadurch, dass das System nur für die Sicherung von eingehenden Emails ausgelegt ist und eine reine Sicherung der Emails eines Unternehmens durch Viren in 25 HTML Seiten für den Schutz des Netzwerks nicht mehr ausreichend ist.A disadvantage arises from the fact that the system is designed only for the protection of incoming e-mails and a mere backup of emails of a company by viruses in 25 HTML pages is no longer sufficient for the protection of the network.
In US 6487664B1 wird ein System offenbart, welches eine Isolation des externen Datensignals beinhaltet zum Erreichen einer Sicherheit beim Informationsaustausch zwischen den geschützten Informationssystem und dem externen Netzwerk. Das System und die Methode schützen 30 vor dem Gelangen von ungewandelten externen Datensignalen (Wandlung Bsp. Analog in Digital oder TV Signal mit Videokarte am Client;) in das geschützte System unter Verwendung eines Zwischenbildschirms, welcher eine Hardware eines Computers ist. Der Zwischenbildschirm befindet sich zwischen dem geschützten System und dem externen System und wird verwendet zum Verarbeiten aller einkommenden Signale vom externen System, wobei Informa-35 tionen extrahiert werden bevor diese genehmigt in das geschützte System kommen.In US 6487664B1 a system is disclosed which includes isolation of the external data signal to achieve security in information exchange between the protected information system and the external network. The system and method protect against the passing of non-converted external data signals (conversion eg analog to digital or TV signal with video card at the client;) into the protected system using an intermediate screen which is hardware of a computer. The intermediate screen is located between the protected system and the external system and is used to process all incoming signals from the external system, extracting information before it enters the protected system in the approved state.
Durch die Wandlung des Datensignals in ein anders Datensignal ohne ausführbaren Code ist zwar sichergestellt, dass der Clientrechner vor einem Angriff geschützt wird, aber der Aufwand steigt um einiges, da der Clientrechner mit Erweiterungskarten ausgestattet werden muss und 40 zusätzlich noch mit einer speziellen Software zum Ansehen der Signale ausgestattet werden muss. In einer Ausführungsform des Systems nach US 6 487 664 B1 wird das Datensignal in ein Videosignal umgewandelt und mit einer Videokarte im Clientrechner dargestellt.By converting the data signal into a different data signal without executable code while ensuring that the client computer is protected from attack, but the effort increases a lot, since the client computer must be equipped with expansion cards and 40 additionally with a special software for viewing the signals must be equipped. In one embodiment of the system according to US Pat. No. 6,487,664 B1, the data signal is converted into a video signal and displayed with a video card in the client computer.
Ein weiterer Nachteil entsteht durch die Wartung, wobei an der Arbeitsstation durch die zusätz-45 liehe Hardware oder Software ein höherer Wartungsaufwand entsteht.A further disadvantage arises from the maintenance, whereby at the workstation by the additional hardware or software 45 higher maintenance arises.
Darstellung der ErfindungPresentation of the invention
Aus der bekannten Technik ist es Aufgabe der vorliegenden Erfindung eine kostengünstige, so einfache und im Bezug auf den verursachten Schaden höchstmöglich sichere Lösung zum Schutz von Betriebssystemen oder Netzwerken vor schädigenden Angriffen über eine externe Schnittstelle auf das zu schützende Netzwerk oder System anzubieten. Die Erfindung baut auf einer einfachen Idee auf, das interne Netzwerk wird von der Internetschnittstelle, welche die Schwachstelle im Netzwerk bildet hardwaremäßig getrennt. Dadurch ist gewährleistet, dass ein 55 schädigender Angriff über die externe Schnittstelle auf das zu schützende Netzwerk im Prinzip 5 AT 502 414B1 unmöglich ist (physikalische Trennung der Verbindung). Die bisher bekannten Systeme aus dem Stand der Technik verbinden das gesamte Netzwerk oder die Server des Netzwerks mit dem Internet. 5 Aufgabe der Erfindung ist es, dem Klient des internen Netzwerks eine Internet Verbindung zu ermöglichen, ohne das interne Netzwerk mit dem Internet zu verbinden. Zur Lösung dieser Aufgabe geht die Erfindung davon aus, dass zwei oder mehrere Netzwerke aufgebaut werden. Der Benutzer ist dabei immer fix mit dem internen Netzwerk verbunden kann aber nie mit dem externen Netzwerk (Internet) verbunden werden (siehe Figur 1). Um trotzdem Daten und Infor-io mation vom externen Netzwerk zu bekommen ist das interne Netzwerk mit einem Wandler (beispielsweise HTML-TO-PICTURE Prozessor) verbunden, welcher die Anforderungen des Benutzers verarbeitet. Durch die Trennung ist sicher gestellt, dass eine Verbindung mit dem internen Netzwerk nicht möglich ist. Der Wandler, beispielsweise als HTML-Prozessor ausgeführt, erfasst die Proxy Anforderungen der internen Benutzer, codiert diese in einem freiwählba-15 ren Protokoll und leitet diese über eine optische oder elektrische Verbindung über den Datenpuffer an den Wandler, welcher beispielsweise als HTML-TO-PICTURE Prozessor ausgeführt ist, weiter. Vor der Weiterleitung wird der Datenpuffer von der internen Schnittstelle getrennt. Der Datenpuffer leitet dann die geprüfte Informationen an den Wandler (beispielsweise HTML-TO-PICTURE) weiter, welcher die gewünschten Anforderungen in das Internet sendet. Die 20 empfangene HTML oder Information Seite wird beispielsweise in ein Bild oder Zeichenkette umgewandelt, welches über den Datenpuffer an den internen Wandler, welcher beispielsweise als HTML-PROZESSOR ausgeführt ist, weiter gegeben wird. Dieser erstellt mit dem Abbild der HTML Seite oder Zeichenkette wieder eine HTML Seite. Der Benutzer sieht nur ein Bild vom externen Wandler von der richtigen Seite. Durch diesen Mechanismus kann dem Netzwerk eine 25 höchstmögliche Sicherheit gegen Viren verseuchte Webseite, Virenscripts oder verseuchten Daten gewährleistet werden. Will der Benutzer ein Dokument von einer Web Seite oder dem externen Netzwerk ins interne Netzwerk bringen, wird dieses zu vor mit einem Wandler, welcher beispielsweise als Druckprozessor ausgeführt ist, gewandelt und anschließend in das original Format rückgewandelt werden. Dadurch ist sicher gestellt, dass Dokumente keine Scripts oder 30 andere Viren enthalten (einfach Ausdrucken und Wieder im selben Format einscannen). Das System ist auch so gedacht, dass es HTML Seiten ins Internet projektieren kann, welche man im internen Netzwerk warten kann ohne mit dem Internet oder der externen Schnittstelle verbunden zu sein. 35 Die Aufgabe wird dadurch gelöst, dass jede angeforderte Information vom Internet über einen WANDLER, welcher beispielsweise als HTML-TO-PICTURE ausgeführt ist, die Information in ein anderes Format wandelt beispielsweise einem Bild und mit einem zweiten Prozessor wieder rückwandelt. Bei einem Verbindungsaufbau der Arbeitsstation mit einer externen unsicheren Ressource wird die Information zuerst gewandelt und dann in einem Datenpuffer-Prozessor 40 zwischen gespeichert, welcher vom internen Netzwerk getrennt ist. Nach erfolgreicher Trennung wird die Information mit dem Datenpuffer an den externen Wandler weiter geleitet.From the known technique, it is an object of the present invention to provide a cost-effective, so simple and in terms of the damage caused highest possible solution for the protection of operating systems or networks against harmful attacks via an external interface to the network or system to be protected. The invention is based on a simple idea that the internal network is separated from the Internet interface, which forms the weak link in the network, in terms of hardware. This ensures that a malicious attack via the external interface on the network to be protected is in principle impossible (physical disconnection). The prior art prior art systems connect the entire network or servers of the network to the Internet. The object of the invention is to allow the client of the internal network an Internet connection without connecting the internal network to the Internet. To solve this problem, the invention assumes that two or more networks are built. The user is always permanently connected to the internal network but can never be connected to the external network (Internet) (see Figure 1). In order to still get data and information from the external network, the internal network is connected to a converter (for example, HTML-TO-PICTURE processor) which processes the user's requirements. The separation ensures that a connection to the internal network is not possible. The converter, embodied, for example, as an HTML processor, acquires the proxy requests of the internal users, encodes them in a freely selectable protocol and forwards them via an optical or electrical connection via the data buffer to the converter, which can be used, for example, as an HTML TO. PICTURE processor is running, continue. Before forwarding, the data buffer is disconnected from the internal interface. The data buffer then forwards the checked information to the converter (eg, HTML-TO-PICTURE) which sends the desired requests to the Internet. The received 20 HTML or information page, for example, converted into an image or string, which is passed on the data buffer to the internal converter, which is designed for example as an HTML PROCESSOR. This creates an HTML page again with the image of the HTML page or string. The user sees only a picture of the external converter from the right side. This mechanism can provide the network with the highest level of security possible against virus-infected websites, virus scripts or contaminated data. If the user wants to bring a document from a web page or the external network into the internal network, this is converted to before with a converter, which is designed for example as a print processor, and then be converted back to the original format. This ensures that documents do not contain any scripts or other viruses (simply print and re-scan in the same format). The system is also designed to be able to project HTML pages into the Internet which can be maintained in the internal network without being connected to the Internet or the external interface. The problem is solved in that each requested information from the Internet via a CONVERTER, which is embodied, for example, as an HTML TO-PICTURE, converts the information into another format, for example, back to an image and with a second processor. When connecting the workstation to an external non-secure resource, the information is first converted and then stored in a data buffer processor 40 which is separate from the internal network. After successful separation, the information is forwarded with the data buffer to the external converter.
Durch das physikalische Trennen der Netzwerkverbindungen kann kein direkter Zugriff auf das interne Netzwerk erfolgen. Die externe Schnittstelle, welche die Schwachstelle in der Netzwerk-45 Struktur des derzeitigen Systemstandards bildet ist somit physikalisch vom internen Netzwerk getrennt. Damit ist das interne Netzwerk höchstmöglich abgesichert.The physical disconnection of the network connections does not allow direct access to the internal network. The external interface, which is the vulnerability in the network structure of the current system standard, is thus physically separated from the internal network. This ensures that the internal network is as secure as possible.
Durch den Wandler ist auch ein indirekter Angriff über download Dateien oder Scripts in HTML Seiten höchstmöglich abgesichert, da alle ausführbaren Programme oder Scripts beim Konver-50 tieren verloren gehen. Dadurch ersparen sich Unternehmen teuere Firewalls, Virenscanner, Updatekosten, usw.The converter also ensures that indirect attacks via download files or scripts in HTML pages are as secure as possible, since all executable programs or scripts are lost in the event of convergence. This saves companies expensive firewalls, virus scanners, update costs, etc.
Die Implementierung des Systems kann nicht nur für Firmen sondern auch für Private Netzwerk oder Anlagen verwendet werden, welche nach Bedarf skalierbar werden können. 55 6 AT 502 414 B1The implementation of the system can be used not only for companies but also for private networks or facilities that can be scaled as needed. 55 6 AT 502 414 B1
Erfindungsgemäß wurde gefunden, dass es bevorzugt ist, wenn das Sicherheitssystem mit einem Update Programm ausgestattet ist, um neue Schriftarten oder Scripts einspielen zu können. , s Es ist bevorzugt, dass die Verbindung zwischen Datenpufferprozessor und externem Wandler sowie dem internen Wandler optische erfolgt, da damit sehr hohe Trenngeschwindigkeiten erreichbar sind.According to the invention, it has been found that it is preferred if the security system is equipped with an update program in order to be able to import new fonts or scripts. , s It is preferred that the connection between the data buffer processor and external converter and the internal converter takes place optically, since very high separation speeds can thus be achieved.
Erfindungsgemäß wurde gefunden, dass es bevorzugt ist, wenn das Sicherheitssystem mit io einem Computersicherheitssystem, welches bei der Patentanmeldung A90/ 2005 gezeigt wird kombiniert wird. Bei der Kombination kann das Firmennetzwerk in mehrere Teilnetzwerke unterteilt werden, welche in Abhängigkeit der Benutzergruppen mit unterschiedlichen Rechten versehen werden. Bei der Unterteilung sollte dann ein Netzwerk für nicht sichere Anwendungen eingerichtet werden, welche in diesem Netzwerk ausgeführt werden und über das Sicherheits-15 System über den externen Wandler beispielsweise als Bildinformationen eingekoppelt werden. Damit ist das Ausführen von Anwendungen, welche eine Gefahr für das Interne Netzwerk bilden auch möglich. Der Abgeschottete Netzwerkbereich kann beispielsweise mit einem Scanner oder einem Lösch Prozess versehen werden. Durch einen Link können dann Anwendungen des abgeschotteten Bereich dann im Internen System bedient werden, der Link schafft dann eine 2o visuelle HTML Verbindung zu jeweiligen Anwendung. Als abgeschottetes Netzwerk muss aber kein Netzwerk verwendet werden, sondern kann auch ein Speichermedium zur Anwendung kommen.According to the invention, it has been found that it is preferable if the security system is combined with a computer security system, which is shown in the patent application A90 / 2005. In the combination, the company network can be divided into several subnetworks, which are provided with different rights depending on the user groups. The subdivision should then set up a network for non-secure applications running on that network and coupled through the security 15 system via the external converter, for example, as image information. This makes it possible to run applications that pose a threat to the internal network. The Abgeschnetete network area can be provided for example with a scanner or a deletion process. Through a link then applications of the isolated area can then be operated in the internal system, the link then creates a 2o visual HTML connection to each application. As a closed network but no network must be used, but also a storage medium can be used.
Es ist bevorzugt, dass vor dem Übertragen die Bildinformationen des externen Wandlers noch 25 auf Fehler und Inhalt überprüft und erst nach erfolgreicher Prüfung weiterleitet wird.It is preferred that, prior to transmission, the image information of the external converter is checked for errors and content and forwarded only after a successful check.
Erfindungsgemäß wurde gefunden, dass durch die Verwendung eines Zwischenspeichers für das Sichern der Teilergebnisse der Verbindungsaufbau beschleunigt wird. 30 Es ist bevorzugt, dass auch eine Qualitätsstufe im System eingestellt werden kann, welche nach den Anforderungen Geschwindigkeit oder Dokumentenqualität konfiguriert werden kann.According to the invention, it has been found that the connection setup is accelerated by the use of a buffer for saving the partial results. It is preferred that a quality level can also be set in the system, which can be configured according to the requirements of speed or document quality.
Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass das Sicherheitssystem auch auf Bussysteme für Industriesteuerung Anwendbar ist, um diese vor unbefugten Zugriffen zu 35 schützen. Ein weiter Aspekt ist der das auch eine Visualisierung der Daten von Anlagen im Internet ohne Sicherheitsrisiko möglich ist, da das Sicherheitssystem in beider Richtungen arbeiten kann.Another aspect of the solution according to the invention is that the security system can also be applied to bus systems for industrial control in order to protect them from unauthorized access. A further aspect is that it is also possible to visualize the data of installations on the Internet without security risk, because the security system can work in both directions.
Erfindungsgemäß wurde gefunden, dass in größeren Firmennetzwerken von Vorteil ist, die 40 Prozessor Einheiten mehrfach aus zu führen, um die Anforderungen der Benutzer schneller verarbeiten zu können.According to the invention, it has been found that it is advantageous in larger corporate networks to repeatedly execute the 40 processor units in order to be able to process the requirements of the users more quickly.
Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass alle Schnittstellen am Server, aber auch an den Arbeitsstationen mit dem Sicherheitssystem ausgestattet werden um maxima-45 le Sicherheit auch für externe oder interne Laufwerke, USB-Sticks, usw. sichert zu stellen.Another aspect of the solution according to the invention is that all interfaces on the server, but also on the workstations are equipped with the security system in order to ensure maximum security even for external or internal drives, USB sticks, etc.
Entsprechend einer weiteren Ausführungsform ist das erfindungsgemäße Sicherheitssystem frei skalierbar. Es von einer preiswerten Einstiegslösung für Privatnetzwerke gerecht werden und bis zu großen Firmennetzwerken wachsen. 50According to a further embodiment, the security system according to the invention is freely scalable. It can cope with a low-cost entry-level solution for private networks and grow up to large corporate networks. 50
Erfindungsgemäß wurde gefunden, dass es bevorzugt ist, dass das System abhängig von der verwendeten Hardware mit unterschiedlichen Sicherheitslevels ausgerüstet ist. Da dies eine individuelle Anpassung erleichtert und Kosten spart. Sie kennzeichnen die Datenübertragungsprozess und den zusätzlichen Ressourcenaufwand des Systems, wobei beispielsweise das 55 System in drei Levels unterteilt wird, wobei das günstigste Summenergebnis dieser Kriterien 7 AT 502 414 B1According to the invention, it has been found that it is preferred that the system is equipped with different security levels depending on the hardware used. As this facilitates customization and saves costs. They characterize the data transfer process and the additional resource requirements of the system, whereby, for example, the system is subdivided into three levels, whereby the most favorable sum result of these criteria is 7 AT 502 414 B1
Level 3 bildet.Level 3 forms.
Im ersten Level wird die Schnittstelle zum externen Netzwerk durch das Sicherheitssystem ersetzt. Dadurch ist sichergestellt, dass keine Angriffe oder verseuchtet Dateien ins Interne 5 Netzwerk kommen können.In the first level, the interface to the external network is replaced by the security system. This ensures that no attacks or contaminated files can get into the Internal 5 network.
Im zweiten Level wird der Datenpufferprozessor zusätzlich mit einem Prüf- Algorhytmus für Inhalt und Fehler ausgestattet, der die Wandlungsbilder und die Informationen des Internen Netzwerks noch überprüft, bevor diese Weitergeleitet werden. Im dritten Level werden alle io Schnittstellen an Arbeitsstationen und Server mit dem Sicherheitssystem ausgestattet.In the second level, the data buffer processor is additionally provided with a content and error checking algorithm which checks the conversion images and the information of the internal network before they are forwarded. In the third level, all io interfaces to workstations and servers are equipped with the security system.
Im den folgenden Absätzen werden die Sicherheitslevei genauer beschrieben und erklärt.In the following paragraphs the security leaks are described and explained in more detail.
Beispielsweise Ausführung von Level 1 15For example, execution of Level 1 15
Erfindungsgemäß wird der Informationsfluss vom internen Netzwerk wie folgt beschrieben durchgeführt.According to the invention, the information flow from the internal network is performed as follows.
Die Arbeitsstation hat im Web-Browser das Sicherheitssystem als Proxy-Server eingestellt. 20 Schickt der Benutzer eine Internetanforderung an das Sicherheitssystem, so wird diese Anforderung vom internen Wandler in ein internes Datenformat gewandelt und über den Pufferprozessor an den externen Wandler weitergeleitet. Die Weiterleitungen der Informationen erfolgen nur nach erfolgreicher Trennung des Datenkopplers. Der Datenkoppler kann nur mit einer Prozessoreinheit verbunden werden. Dadurch sind die beiden Netzwerk immer hardwaremäßig von 25 einander getrennt. Die Informationen des Datenpufferprozessors werden dann an den externen Wandler weiter geleitet. Welche aus der Anforderung des Benutzers die HTML-Seite beispielsweise in ein Bild Wandelt, welches als Ergebnis über den Datenpuffer Prozessor gesendet werden. Der interne Wandler verarbeitet die Bild Information dann in eine WEB Seite welche dem Benutzer angezeigt wird. Der Benutzer erhält die HTML-Seite als Bild Information und es 30 können keine Scripts oder Viren das Interne Netzwerk befallen.The workstation has set the security system as a proxy server in the web browser. 20 If the user sends an Internet request to the security system, this request is converted by the internal converter into an internal data format and forwarded to the external converter via the buffer processor. The forwarding of the information takes place only after successful separation of the data coupler. The data coupler can only be connected to one processor unit. As a result, the two networks are always separated from one another by hardware. The information from the data buffer processor is then forwarded to the external converter. Which, for example, converts the HTML page into an image from the request of the user, which is sent as a result via the data buffer processor. The internal converter then processes the image information into a WEB page which is displayed to the user. The user receives the HTML page as image information and no scripts or viruses can infect the internal network.
Beim Download von einem Dokument im Internet gibt es zwei Wege die der Benutzer gehen kann. Der erste Weg ist die Anzeige des Dokuments im Web-Browser, was gleich funktioniert wie das anzeigt der HTML-Seiten. Will der Benutzer das Dokument im Internen Netzwerk spei-35 ehern, so wird das Dokument über den externen Wandler in ein Druckformat umgewandelt und über den Datenpuffer Prozessor übertragen. Der interne Wandler wandet dies Bild dann wieder in den Ursprünglichen oder einen definierten Datenformat um. Dadurch ist sichergestellt, dass keine verseuchten Dateien in das interne Netzwerk eingespielt werden können. 40 Beispielsweise Ausführung von Level 2When downloading a document on the Internet, there are two ways the user can go. The first way is to display the document in the web browser, which works the same as displaying the HTML pages. If the user wants to feed the document in the internal network, the document is converted into a print format via the external converter and transmitted via the processor data buffer. The internal converter then converts this image back to the original or a defined data format. This ensures that no contaminated files can be imported into the internal network. 40 For example, run Level 2
Erfindungsgemäß wird eine Informationsanforderung von einem Benutzer dem internen Netzwerk wie folgt beschrieben durchgeführt. 45 Die Arbeitsstation hat im Web-Browser das Sicherheitssystem als Proxy-Server eingestellt. Schickt der Benutzer eine Internetanforderung an das Sicherheitssystem, so wird diese Anforderung vom internen Wandler in ein internes Datenformat gewandelt und über den Pufferprozessor an den externen Wandler weitergeleitet. Die Weiterleitungen der Informationen erfolgen nur nach Erfolgreicher Trennung des Datenkopplers. Der Datenkoppler kann nur mit einer so Prozessoreinheit verbunden werden. Dadurch sind die beiden Netzwerk immer hardwaremäßig von einander getrennt. Die Informationen des Datenpufferprozessors werden dann an den externen Wandler weiter geleitet. Welche aus der Anforderung des Benutzers die HTML-Seite in ein Bild Wandelt, welches als Ergebnis über den Datenpuffer Prozessor gesendet werden. Vor der Weiterleitung der Bildinformationen an das interne Netzwerk wird die Bildinformation 55 noch im Datenpuffer Prozessor nochmals geprüft. Dieser Prüfvorgang dient der Sicherheits- 8 AT 502 414 B1 Überprüfung der empfangenen Bilder. Es könnten beispielsweise auf Korrektheit der Bilder oder Inhalt der Bilder geprüft werden (verbotene Seiten). Der interne Wandler verarbeitet die Bild Information dann in eine WEB Seite welche dem Benutzer angezeigt wird. Der Benutzer erhält damit die HTML-Seite als Bild Information und es können keine Scripts oder Viren das Interne 5 Netzwerk befallen.According to the invention, an information request from a user is made to the internal network as follows. 45 The workstation has set the security system as a proxy server in the web browser. If the user sends an Internet request to the security system, this request is converted by the internal converter into an internal data format and forwarded to the external converter via the buffer processor. The forwarding of the information takes place only after successful separation of the data coupler. The data coupler can only be connected to one such processor unit. As a result, the two networks are always separated from one another by hardware. The information from the data buffer processor is then forwarded to the external converter. Which converts from the request of the user the HTML page into an image, which is sent as a result via the data buffer processor. Before the image information is forwarded to the internal network, the image information 55 is checked again in the data buffer processor. This check procedure is used to check the received pictures. 8 AT 502 414 B1 For example, it could be checked for the correctness of the images or the content of the images (prohibited pages). The internal converter then processes the image information into a WEB page which is displayed to the user. The user receives the HTML page as picture information and no scripts or viruses can attack the internal network.
Bei Download von einem Dokument im Internet gibt es zwei Wege die der Benutzer gehen kann. Der erste Weg ist die Anzeige des Dokuments im Web-Browser, was gleich funktioniert wie das anzeigt der HTML-Seiten. Will der Benutzer das Dokument im Internen Netzwerk spei-io ehern, so wird das Dokument über den externen Wandler in beispielsweise ein Druckformat umgewandelt und über den Datenpuffer Prozessor übertragen. Jedes Einzelbild wird dann am Datenpuffer Prozessor noch auf Korrektheit und auf Inhalt geprüft. Erst nach erfolgreicher Prüfung wird das Bild Weitergeleitet und in die Datei aufgenommen. Der interne Wandler wandet das Datenformat dann wieder in den Ursprünglichen oder einen definierten Datenformat (bei-15 spielsweise PDF - Dateien) um. Dadurch ist sichergestellt, dass keine verseuchten Dateien in das interne Netzwerk eingespielt werden können.When downloading a document on the Internet, there are two ways the user can go. The first way is to display the document in the web browser, which works the same as displaying the HTML pages. If the user wants to spei-oo the document in the internal network, the document is converted into, for example, a print format via the external converter and transmitted to the processor via the data buffer. Each frame is then checked for correctness and content on the data buffer processor. Only after successful verification, the image is forwarded and recorded in the file. The internal converter then converts the data format back to the original or a defined data format (for example PDF files). This ensures that no contaminated files can be imported into the internal network.
Beispielsweise Ausführung von Level 3 20 Im Sicherheitslevel 3 werden alle Schnittstelle mit dem Sicherheitssystem ausgestattet, sowohl Server als auch Arbeitsstation. Da Benutzer dazu neigen, Daten auch über andere Schnittstellen wie beispielsweise USB STICKS oder Festplatten einzuspielen und so ein Virus in das interne Netzwerk einspeist werden kann werden diese Schnittstellen mit dem Sicherheitssystem versehen. Dadurch wird ein höchst möglicher Sicherheitslevel erreicht. 25For example, execution of level 3 20 In security level 3, all interfaces are equipped with the security system, both server and workstation. Since users tend to import data via other interfaces such as USB sticks or hard disks and so a virus can be fed into the internal network, these interfaces are provided with the security system. This achieves the highest possible level of security. 25
Eine Erweiterung der erfinderischen Lösung sieht vor, dass das jedes Netzwerk auch mit zusätzlich Schutzsystemen ausgestattet werden kann.An extension of the inventive solution provides that each network can also be equipped with additional protection systems.
Ein weiterer Aspekt der erfindungsgemäßen Lösung ist es, dass die externen Daten über eine 30 eigene Transferstation in das interne Netzwerk gebracht werden. Die Transferstation kann Files oder Emails, welche als File am Transfer Prozessor hinterlegt werden in das interne Netz bringen. Jedes File oder Mail wird vorher über den externe Wandler gewandelt und auf Fehler und Inhalt im Datenpuffer Prozessor überprüft und wieder zurück konvertiert. 35 Erfindungsgemäß ist eine vorteilhafte Ausgestaltung der erfinderischen Lösung bei der Ausführung des Systems mit Level drei die Arbeitsstationen als THIN Clients ausgeführt.Another aspect of the solution according to the invention is that the external data are brought into the internal network via a separate transfer station. The transfer station can transfer files or emails which are stored as a file to the transfer processor in the internal network. Each file or mail is previously converted via the external converter and checked for errors and content in the data buffer processor and converted back. According to the invention, an advantageous embodiment of the inventive solution in the execution of the system with level three running the workstations as THIN clients.
Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass Sicherheitssystem als Einschubkarte für einen PC ausgeführt werden kann. Dies hat den Vorteil, dass keine zusätzliche 40 externe Hardware benötigt wird und ein bestehendes Netzwerk durch Einbau der Umschalteinheit einfach umgerüstet wird. Für kleinere Netzwerke ist diese Systemlösung kostengünstiger.Another aspect of the solution according to the invention is that security system can be implemented as a plug-in card for a PC. This has the advantage that no additional 40 external hardware is needed and an existing network is easily converted by installing the switching unit. For smaller networks, this system solution is more cost effective.
Erfindungsgemäß ist im Datenpuffer eine Überprüfungsfunktion integriert, welche die erzeugten Bilder auf Korrektheit und Inhalt überprüft. Dadurch ist es möglich auch bestimmte Internetsei-45 ten für den Zugang zu sperren. Die Sperre kann dann über den Browser konfiguriert werden.According to the invention, a checking function is integrated in the data buffer, which checks the generated images for correctness and content. This makes it possible to block certain Internet access points for access. The lock can then be configured via the browser.
Ein weiterer Aspekt als vorteilhafte Ausgestaltung der erfindungsgemäßen Lösung ist der, dass die internen Prozessoren das Programm fix eingebrannt haben, dass heißt es sind auch keine Änderungen am Chip möglich. Die Software ist also hardwaremäßig eingebrannt. 50Another aspect as an advantageous embodiment of the inventive solution is that the internal processors have burned the program fixed, that is, there are no changes to the chip possible. The software is therefore branded in terms of hardware. 50
Erfindungsgemäß ist die Steuerung der Trennung der beiden Netzwerke mit einer Pufferung versehen, das heißt die Anforderungen die während der Trennung des Datenpuffer Prozessors auftreten werden gespeichert und nach dem Rückschalten verarbeitet. 55 Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Lösung ist der, dass der Datenpuffer 9 AT 502 414 B1According to the invention, the control of the separation of the two networks is provided with a buffering, that is, the requirements that occur during the separation of the data buffer processor are stored and processed after the downshift. An advantageous embodiment of the solution according to the invention is that the data buffer 9 AT 502 414 B1
Prozessor nicht auf die Antwort des externe Wandler wartet sondern sofort umschaltet. Das erspart Zeit und er kann die neuen Anforderungen des internen Systems sofort weiter geben. Während der Umschaltung wird immer geprüft, ob schon eine Wandlung fertig ist. 5 Erfindungsgemäß wurde festgestellt, dass die Trennung sehr schnell mit einer optischen Verbindungsstrecke realisiert werden kann, welche je nach Verbindungsaufbau ab bzw. eingeschaltetwird.Processor does not wait for the response of the external converter but immediately switches. This saves time and he can immediately pass on the new requirements of the internal system. During the switchover, it is always checked whether a conversion is already finished. According to the invention, it has been found that the separation can be realized very quickly with an optical link, which is switched on or off depending on the connection setup.
Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Lösung Ist der, dass das Sicherheits-io System direkt auf dem Mainboard implementiert werden kann und beim Kauf schon ein Bestandteil des PCs ist. Damit entfällt die Installation des Systems in der internen und externen Netzwerkstruktur. Besonders gut geeignet sind Mainboards, die Multiprozessorsysteme unterstützen. 15 AusführungsbeispielAn advantageous embodiment of the solution according to the invention is that the security-io system can be implemented directly on the motherboard and the purchase is already part of the PC. This eliminates the installation of the system in the internal and external network structure. Particularly suitable are motherboards that support multiprocessor systems. 15 embodiment
Die Anordnung für das System besteht aus einem externen Wandler, einem DATABUFFER und einem internen Wandler mit einer optischen Trenneinheit, welche das Trennen und Verbinden der einzelnen Prozessorkommunikationen ermöglicht. Die Steuerungen für die Trennung der 20 Prozessor ist entkoppelt von beiden Systemen, somit kann von einem Netzwerk nur in eine Richtung geschaltet werden. Dadurch ist es einem externen Hacker unmöglich sich die Umschalteinheit zu Nutze zu machen, weil diese nicht mit dem externen Netzwerk in Verbindung steht. Des Weiteren ist die Software der Prozessoren fix eingebrannt und kann nicht geändert werden. 25The arrangement for the system consists of an external converter, a DATABUFFER and an internal converter with an optical separation unit, which enables the separation and connection of the individual processor communications. The controls for the separation of the processor is decoupled from both systems, so that can be switched by a network in one direction only. This makes it impossible for an external hacker to take advantage of the switching unit because it is not connected to the external network. Furthermore, the software of the processors is permanently burned in and can not be changed. 25
In Figur 1 wird der Einsatz des Systems in einem Netzwerk mit einer Intemetverbindung als externes Netzwerk dargestelit. In der Figur werden das externe mit A2 und das interne Netzwerk mit A1 symbolisiert. Die Arbeitsstationen A3 können nur mit dem Sicherheitssystem A7 nicht aber mit dem externen Netzwerk verbunden werden verbunden sein. Benötigt eine Ar-30 beitsstation A3 eine Internet Seite, wird eine Verbindung mit dem Sicherheitssystem A7 aufgebaut und die Daten über die Wandler Prozessoren an die Arbeitstation weiter geleitet. Der Einsatz des Systems ist wie in der Figur 1 dargestellt sehr einfach. Das System wird zwischen der Internetverbindung und dem Internen Netzwerk betrieben. 35 Figur 2 zeigt ein Blockdiagramm der einzelnen Teile des Sicherheitssystems 8. Die Internetschnittstelle B7 kann als Modemschnittstelle, ADSL Schnittstelle, Ethemetschnittstelle oder jeder anderen Internetanbindungsschnittstelle ausgeführt werden. Mit den Datenleitungen B11 wird dann die Internetverbindungsschnittstelle mit dem externen Wandler B1 verbunden. Der Prozessor wandelt alle Internetbrowser Seiten in ein anderes Format beispielsweise in ein Bild 40 um. Er reagiert auf eine Anforderung vom internen Wandler B3, welche seine Informationen über den Datenpuffer Prozessor B2 empfängt. Die Kommunikation zwischen dem externen Wandler und dem Datenpuffer Prozessor geht über eine optische Verbindungsstrecke B6. Der Datenpuffer Prozessor B2 ist mit einer optischen Verbindungsstrecke auch mit dem internen Wandler verbunden. Der interne Wandler B3 reagiert auf die Anforderungen der Arbeitsstatio-45 nen und sendet diese über den Datenpuffer Prozessor an den externen Wandler weiter. Über eine Schnittstelle B5 wird der interne Wandler mit dem Internen Netzwerk verbunden. Die Kommunikationsstrecke B11 bildet die Anbindung des internen Wandlers an das interne Netzwerk. so In Figur 3 ist ein detail Blockschaltbild der Prozessor Kommunikation für die Sicherstellung der Trennung des Netzwerks dargestellt. Der externen Wandler C1 wird über eine Treibereinheit C5 mit einer optischen Verbindungsstrecke an den Datenpuffer Prozessor C2 angebunden. Die optische Verbindungsstrecke kann dabei in Abhängigkeit der Anforderung aktiviert oder Deaktiviert werden. Der Datenpuffer Prozessor C2 untersucht beim Empfangen von Bildern vom 55 externen Wandler die empfangenen Bilder auf Korrektheit und auf Inhalt. -Der Datenpuffer Pro-FIG. 1 shows the use of the system in a network with an Internet connection as an external network. In the figure, the external symbol is A2 and the internal network is A1. The workstations A3 can only be connected to the security system A7 but not connected to the external network. If an office station A3 requires an Internet site, a connection to the A7 security system is established and the data is passed on to the workstation via the converter processors. The use of the system is very simple, as shown in FIG. The system operates between the internet connection and the internal network. FIG. 2 shows a block diagram of the individual parts of the security system 8. The Internet interface B7 can be implemented as a modem interface, ADSL interface, Ethemet interface or any other Internet connection interface. The Internet connection interface is then connected to the external converter B1 with the data lines B11. The processor converts all Internet browser pages into another format, for example, into a picture 40. It responds to a request from the internal converter B3, which receives its information via the data buffer processor B2. The communication between the external converter and the data buffer processor goes via an optical link B6. The data buffer processor B2 is also connected to the internal converter with an optical link. The internal converter B3 responds to the requirements of the work stations and sends them to the external converter via the data buffer processor. Via an interface B5, the internal converter is connected to the internal network. The communication link B11 forms the connection of the internal converter to the internal network. FIG. 3 shows a detailed block diagram of the processor communication for ensuring the separation of the network. The external converter C1 is connected via a drive unit C5 with an optical link to the data buffer processor C2. The optical link can be activated or deactivated depending on the requirement. The data buffer processor C2, when receiving images from the external converter, inspects the received images for correctness and content. -The Data Buffer Pro
Claims (64)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT0155105A AT502414B1 (en) | 2005-09-20 | 2005-09-20 | SECURITY SYSTEM |
PCT/AT2006/000381 WO2007033392A1 (en) | 2005-09-20 | 2006-09-14 | Security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT0155105A AT502414B1 (en) | 2005-09-20 | 2005-09-20 | SECURITY SYSTEM |
Publications (2)
Publication Number | Publication Date |
---|---|
AT502414B1 true AT502414B1 (en) | 2007-03-15 |
AT502414A4 AT502414A4 (en) | 2007-03-15 |
Family
ID=37565144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
AT0155105A AT502414B1 (en) | 2005-09-20 | 2005-09-20 | SECURITY SYSTEM |
Country Status (2)
Country | Link |
---|---|
AT (1) | AT502414B1 (en) |
WO (1) | WO2007033392A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE202008006554U1 (en) | 2007-05-14 | 2008-07-31 | Abb Technology Ag | Firewall device between two computer communication networks of a high voltage power transmission system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2322035A (en) * | 1997-02-05 | 1998-08-12 | Stuart Justin Nash | Computer connected to telecommunication network modem via buffer computer |
WO2000063778A1 (en) * | 1999-04-16 | 2000-10-26 | Maxnetwall Computers Oy | Arrangement and method to improve information security |
US20020166067A1 (en) * | 2001-05-02 | 2002-11-07 | Pritchard James B. | Apparatus and method for protecting a computer system against computer viruses and unauthorized access |
US6487664B1 (en) * | 1998-11-24 | 2002-11-26 | E-Com Defense, Inc. | Processes and systems for secured information exchange using computer hardware |
DE10153402A1 (en) * | 2001-11-01 | 2003-05-15 | Kai Dorau | Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line |
WO2004097644A1 (en) * | 2003-03-24 | 2004-11-11 | Policard Claude M | A personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems |
US6901519B1 (en) * | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3381055B2 (en) * | 1997-01-27 | 2003-02-24 | 裕典 若山 | Virus intrusion prevention method and virus intrusion prevention mechanism |
EP0858201A3 (en) * | 1997-02-06 | 1999-01-13 | Sun Microsystems, Inc. | Method and apparatus for allowing secure transactions through a firewall |
AU2003201231A1 (en) * | 2002-01-04 | 2003-07-30 | Lab 7 Networks, Inc. | Communication security system |
-
2005
- 2005-09-20 AT AT0155105A patent/AT502414B1/en not_active IP Right Cessation
-
2006
- 2006-09-14 WO PCT/AT2006/000381 patent/WO2007033392A1/en active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2322035A (en) * | 1997-02-05 | 1998-08-12 | Stuart Justin Nash | Computer connected to telecommunication network modem via buffer computer |
US6487664B1 (en) * | 1998-11-24 | 2002-11-26 | E-Com Defense, Inc. | Processes and systems for secured information exchange using computer hardware |
WO2000063778A1 (en) * | 1999-04-16 | 2000-10-26 | Maxnetwall Computers Oy | Arrangement and method to improve information security |
US6901519B1 (en) * | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
US20020166067A1 (en) * | 2001-05-02 | 2002-11-07 | Pritchard James B. | Apparatus and method for protecting a computer system against computer viruses and unauthorized access |
DE10153402A1 (en) * | 2001-11-01 | 2003-05-15 | Kai Dorau | Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line |
WO2004097644A1 (en) * | 2003-03-24 | 2004-11-11 | Policard Claude M | A personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems |
Also Published As
Publication number | Publication date |
---|---|
WO2007033392A1 (en) | 2007-03-29 |
AT502414A4 (en) | 2007-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3425865B1 (en) | Method and device for unidirectional transmission of data to a remote application server without feedback | |
DE60131990T2 (en) | DEVICE AND METHOD FOR THE SELECTIVE ENCRYPTION OF MULTIMEDIA DATA TO BE TRANSMITTED TO A NETWORK | |
DE602005002572T2 (en) | System and method for protecting a computer against computer attacks in secure communication | |
DE19952527C2 (en) | Process and transaction interface for secure data exchange between distinguishable networks | |
DE112004000428B4 (en) | Methods and systems for managing security policies | |
KR102033169B1 (en) | intelligence type security log analysis method | |
DE202007019129U1 (en) | Mobile radio terminal with filter device and network element for configuring the filter device | |
EP1417820A2 (en) | Method and computer system for securing communication in networks | |
EP1298529A2 (en) | Proxy unit and method for computer-implemented protection of an application server program | |
DE10241974B4 (en) | Monitoring of data transmissions | |
WO2020229537A1 (en) | Method for selectively configuring a container, and network arrangement | |
AT502414B1 (en) | SECURITY SYSTEM | |
WO2006076752A1 (en) | Computer security system | |
WO2022128829A1 (en) | Gateway, specifically for ot networks | |
GB2540381A (en) | System and method for unidirectional and secure file transfer | |
DE102005050336B4 (en) | Method and arrangement for operating a security gateway | |
WO2016091540A1 (en) | Method and device for transferring data in separate networks | |
EP3566169A1 (en) | Asymmetrical system and network architecture | |
EP3118768A1 (en) | Method for forming a virtual environment in an operating system of a computer | |
DE102005050047B4 (en) | Method, arrangement and security gateway for secure authentication and data transmission between two data processing units via at least one network | |
AT525753B1 (en) | Computer-implemented method for preventing unwanted connections and data transfers from programs on a client to a network | |
DE10138865C2 (en) | Method and computer system for securing communication in networks | |
WO1999059292A1 (en) | Method and device for increasing data security in data networks and computers | |
DE102014102627B3 (en) | Working method for a system as well as system | |
WO2009049570A1 (en) | Method for detecting the state of a code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ELV | Ceased due to renunciation |