[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

AT502414B1 - SECURITY SYSTEM - Google Patents

SECURITY SYSTEM Download PDF

Info

Publication number
AT502414B1
AT502414B1 AT0155105A AT15512005A AT502414B1 AT 502414 B1 AT502414 B1 AT 502414B1 AT 0155105 A AT0155105 A AT 0155105A AT 15512005 A AT15512005 A AT 15512005A AT 502414 B1 AT502414 B1 AT 502414B1
Authority
AT
Austria
Prior art keywords
internal network
data
protection
security system
external interface
Prior art date
Application number
AT0155105A
Other languages
German (de)
Other versions
AT502414A4 (en
Inventor
Klaus Janschitz
Franz Stebe
Original Assignee
Diaplan Elektronic Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Diaplan Elektronic Gmbh filed Critical Diaplan Elektronic Gmbh
Priority to AT0155105A priority Critical patent/AT502414B1/en
Priority to PCT/AT2006/000381 priority patent/WO2007033392A1/en
Application granted granted Critical
Publication of AT502414B1 publication Critical patent/AT502414B1/en
Publication of AT502414A4 publication Critical patent/AT502414A4/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

2 AT 502 414 B12 AT 502 414 B1

Technisches GebietTechnical area

Die Erfindung betrifft ein Computer- und Netzwerksicherheitssystem für den höchstmöglichen einfachen und sicheren Schutz eines Betriebssystems vor schädigenden Angriffen aus fremden 5 Netzen und dem höchstmöglichen Schutz vor Viren und Trojanern, gemäß dem Oberbegriff des Anspruchs 1. Das System findet Anwendung für den Schutz von Firmennetzwerken sowie privaten Netzwerken und deren Internetanbindung oder anderen als unsicher eingestufte Netzwerk Verbindungen. io Stand der TechnikThe invention relates to a computer and network security system for the highest possible simple and secure protection of an operating system against harmful attacks from foreign 5 networks and the highest possible protection against viruses and Trojans, according to the preamble of claim 1. The system is used for the protection of corporate networks and private networks and their Internet connection or other classified as unsafe network connections. io state of the art

Das Thema Sicherheit gewinnt für Unternehmen immer mehr an Bedeutung. Die Bedrohung der IT-Systeme durch Sicherheitslücken in Betriebssystemen und Anwendungen wächst ständig. Unternehmen sind heute immer wieder neuen und schwerer zu bekämpfenden Bedrohungen 15 durch Hacker ausgesetzt. Wo vor einiger Zeit noch die Absicherung sämtlicher Ein- und Ausgangspunkte eines Netzwerks ausreichte, sind heute umfangreichere Schutzmechanismen notwendig. Vor allem werden aber Netzwerke von Viren- und Trojanerprogrammen bedroht, welchen nur durch das Updaten der Antivirenprogramme vor bekannten Viren Schutz geboten werden kann. Zusätzlich müssen Administratoren immerauf dem aktuellsten Stand der Technik 20 sein, um Lücken in Netzwerk und Betriebsystemen schließen zu können. Ein Teil dieser Arbeit wird schon von automatischen Updateprogrammen übernommen, trotzdem ist aber noch immer für das Schützen des Netzwerkes ein erheblicher Kostenaufwand zu betreiben, um wenigstens gegen bekannte Viren und Betriebssystem Lücken sicher zu sein. Für noch nicht bekannte Lücken gibt es aber aus dem Stand der Technik keinen Schutz. Die Nutzung von Daten aus 25 dem Internet oder anderen unsicheren Netzwerken ist einer der wichtigsten Bestandteile in einem Unternehmen, gleichzeitig bildet es eine Schnittstelle für Angriffe. Die Risiken bei der Nutzung des Internets gehen vom Datendiebstahl bis zum Systemausfall oder Manipulation von Datenbeständen, was von Produktivitätsausfällen bis zum Ruin führen kann. Besonders durch die rasche Entwicklung von Automatisierungssteuerungen wie SPS Steuerungen sind erstmals 30 auch Produktionsstätten, Lagerverwaltungsprogramme nicht nur auf der Verwaltungsebene sondern auch in der Maschinenebene betroffen. Die Auswirkungen bei einem Hacker Angriff auf eine Produktionsstätte ist nicht abschätzbar. Da bei einem Verwaltungsausfall durch Bandsicherungen der entstandene Schaden begrenzt ist. Ist bei einem Steuerungsangriff wie einem Industrieroboter der Autoindustrie der Schaden um ein vielfaches größer. Da dabei die Produkti-35 onszustillstand kommt und die ganze Produktionsstätte neu programmiert, parametriert und unter umständen Teile ausgetauscht werden. In diesem Fall kommen auf dem Betrieb nicht nur die Kosten der Arbeiter und Maschinen sondern auch die Kosten der Wiederherstellung auf das Unternehmen zu. Unternehmen die aus mit dem Stand der Technik abgesichert sind können nicht 100%ig garantieren das Ihr Netzwerk nicht davon betroffen sein kann. 40The topic of security is becoming increasingly important for companies. The threat posed by IT systems to security vulnerabilities in operating systems and applications is growing all the time. Businesses today are constantly exposed to new and harder-to-combat threats 15 by hackers. Where the protection of all points of entry and exit of a network was sufficient some time ago, today more extensive protection mechanisms are necessary. Above all, however, networks of virus and Trojan programs are threatened, which can be offered only by updating the antivirus programs against known viruses protection. In addition, administrators must always be at the cutting edge of technology to close gaps in network and operating systems. Part of this work is already taken over by automatic update programs, but still is for the protection of the network a considerable cost to operate in order to be safe at least against known viruses and operating system gaps. For gaps that are not known, there is no protection from the state of the art. Using data from the Internet or other insecure networks is one of the most important parts of a business, while at the same time providing an interface for attacks. The risks of using the Internet are from data theft to system failure or data manipulation, which can lead to productivity losses and ruin. Especially due to the rapid development of automation control systems such as PLC controls, production facilities and warehouse management programs are affected for the first time not only at the administrative level but also at the machine level. The impact of a hacker attack on a manufacturing facility can not be estimated. Because of a loss of tape backup, the damage is limited. Is in a control attack such as an industrial robot in the auto industry, the damage is many times greater. Since the production standstill comes during this process and the entire production site is reprogrammed, parameterized and parts replaced under certain circumstances. In this case, not only the costs of the workers and machines, but also the costs of restoration come to the enterprise on the enterprise. Companies that are backed by the state of the art can not guarantee 100% that your network can not be affected. 40

Schutzsysteme für Firmennetzwerke in bekannter Art und Weise für den Gebrauch in Firmennetzwerken, die beispielsweise durch Filterung des ein- ausgehenden Datenverkehrs, Animations-Kontrolle, Blockierung von verdächtigen Skripten und XXX-dailer oder andern Methoden den Zugriff auf das Firmennetzwerk begrenzen. Als Beispiele seien Firewalls PIX Stationen, 45 welche die Schnittstelle zum Internet bilden und beispielsweise den unerlaubten Zugriff über gesperrte Ports verweigern.Company network protection systems in a known manner for use on corporate networks that restrict access to the corporate network, including filtering inbound traffic, animation control, suspicious script blocking, and XXX-dailer or other methods. Examples are firewalls PIX stations, 45 which form the interface to the Internet and deny, for example, the unauthorized access via locked ports.

Firewalls so Mit den am Markt erhältlichen Systemen ist es möglich, Regeln für spezifische Protokolle, Ports, Anwendungen und/oder Fern-Adressen zu definieren. Es können auch Meldungen an den Administrator gehen, wenn Anwender versuchen eine Internet Verbindung aufzubauen.Firewalls so With the systems available on the market it is possible to define rules for specific protocols, ports, applications and / or remote addresses. Messages can also be sent to the administrator when users try to establish an Internet connection.

Diese Systeme schützen das Netzwerk, indem der Zugriff auf das Netzwerk begrenzt und der 55 Datenverkehr durchsucht wird. Nachteil besteht darin, dass ein Angriff über die nicht gesperrten 3 AT 502 414 B1 oder Beschädigten Zugriffsmöglichkeiten (beispielsweise https, http, FTP Ports) mit Hilfe von Betriebssystem- oder Anwenderprogramm-Lücken erfolgen kann. Diese Fehler werden oft erst im Schadensfall entdeckt und mit Updates des Herstellers behoben. Es vergeht so eine bestimmte Zeit, bis eine Sicherheitslücke bekannt wird und ein Update für eine Anwendung oder 5 ein Betriebssystem zur Verfügung steht. Die Nutzer sind dann selbst verantwortlich dafür, dass alle Ihre Netzwerkteilnehmer die aktuellen Updates in das Rechnernetzwerk einspielen. Die Administration solcher Schutzsysteme ist sehr Zeit und Kosten aufwendig und bedarf einer speziellen Ausbildung. Durch den Zwang zur ständigen Aktualisierung der Konfiguration ist das System sehr fehleranfällig. Die Programme werden mit steigender Sicherheitsstufe komplexer io und sind dadurch meist nur mit Spezialwissen zu bedienen. Für die Gewährleistung einer dem derzeitigen Stand der Technik entsprechenden Sicherheit eines Firmennetzwerks ist eine permanente, aufwendige Pflege und Überwachung notwendig, diese Wartungen und System Aktualisierungen sind daher oft extrem teuer und können daher 15 üblicherweise nur von Großunternehmen finanziert werden. Kleine Unternehmen sind meist aus Kosten Gründen nicht in der Lage solche Sicherheitsmaßnahmen umzusetzen.These systems protect the network by limiting access to the network and searching the traffic. Disadvantage is that an attack on the unlocked 3 AT 502 414 B1 or damaged accessibility (for example, https, http, FTP ports) can be done using operating system or user program vulnerabilities. These errors are often discovered only in case of damage and fixed with updates from the manufacturer. It takes such a time until a security vulnerability becomes known and an update for an application or an operating system is available. The users are then responsible for ensuring that all their network participants download the latest updates to the computer network. The administration of such protection systems is very time and cost consuming and requires special training. Due to the need to constantly update the configuration, the system is very error-prone. The programs become more complex io with increasing security level and are thus usually only to be operated with special knowledge. Ensuring state-of-the-art security of a corporate network requires ongoing, costly maintenance and monitoring, so these maintenance and system updates are often extremely expensive and can therefore usually only be funded by large companies. Small businesses are usually unable to implement such security measures for cost reasons.

Bekannt sind beispielsweise Systeme nach DE 19742330 C1. Sie bieten ein Verfahren zum Abschotten sicherheitsrelevanter Datenverarbeitungsanlagen gegen Beeinflussungen aus 20 anderen Datennetzen sowie hierzu geeigneten Einrichtungen. Um zu verhindern, dass eine mit einem öffentlichen Datennetz kommunizierende sicherheitsrelevante Datenverarbeitungsanlage auf von außen stammende Datentelegramme mit sicherheitsrelevantem Inhalt reagiert, sind die beiden Datennetze durch zwei Sicherheitsübersetzter Systeme voneinander getrennt. Dieses lässt nur Daten mit nicht sicherheitstechnischem Charakter zur Übermittlung an die sicherheits-25 relevante Datenverarbeitungsanlage zu. Durch die Filterung der Datentelegramme des externen Netzwerks kann sichergestellt werden, dass keine Datentelegramme mit sicherheitsrelevantem Inhalt in das zweite Netzwerk gelangen, wodurch sich das System als Sicher gegen sicherheitsrelevante Datentelegramme einstuft. 30 Das System besteht aus zwei Sicherheitsübersetzter was den Vorteil hat, dass die von außen anliegenden Telegramme getrennt bewertet werden können.For example, systems according to DE 19742330 C1 are known. They provide a method for isolating security-relevant data processing systems against influences from other data networks as well as suitable facilities. In order to prevent a security-relevant data processing system which communicates with a public data network from reacting to data telegrams originating from outside with security-relevant content, the two data networks are separated from one another by two security-translated systems. This only permits data of a non-safety-related nature for transmission to the security-relevant data processing system. By filtering the data telegrams of the external network, it can be ensured that no data telegrams with safety-relevant content enter the second network, whereby the system classifies itself as safe against security-relevant data telegrams. 30 The system consists of two safety translators, which has the advantage that external telegrams can be evaluated separately.

Die Telegramme werden von einem Sicherheitsübersetzter verschlüsselt und von dem anderen entschlüsselt, wodurch das System an Sicherheit gewinnt. Durch die zyklische Prüfung der 35 Filter auf Übereinstimmung, wird das System ständig auf Funktionstüchtigkeit überprüft.The telegrams are encrypted by one security translator and decrypted by the other, giving the system security. By cyclically checking the 35 filters for compliance, the system is constantly checked for functionality.

Nachteil des Systems ist die direkte Anbindung an das externe Netz, wodurch ein Eindringen durch einen Konfigurationsfehler, einer Lücke im Betriebssystem der Datenverarbeitungsanlage, einer Lücke im security translator System, einen Fehler eines internen Benutzers, usw. in 40 die Sicherheitseinrichtungen von Hackern möglich ist und Daten des internen Systems verändert, gestohlen oder Steuerbefehle in das Netzwerk eingespeist werden.Disadvantage of the system is the direct connection to the external network, whereby a penetration by a configuration error, a gap in the operating system of the data processing system, a gap in the security translator system, an error of an internal user, etc. in 40 the security facilities of hackers is possible and Data of the internal system changed, stolen or control commands are fed into the network.

Daneben offenbart die DE 102 01 655 C1 einen Multifunktions-Server, insbesondere Twin-Server, mit wenigstens zwei eigenständigen Server, die jeweils ein eigenständiges Mainboard, 45 wenigstens eine eigene CPU, Festplatte, Speicherbausteine und /oder Netzwerkkarte aufweisen, wobei die Server in einem gemeinsamen, insbesondere in einem 19" rackfähigen, Gehäuse angeordnet sind. Auf beiden eigenständigen Servern laufen die Firewalls parallel. Durch den Ansatz der Redundanz im System ist das System zwar ausfallsicher, was ein Kennzeichen des Systems ist. Einen höchstmöglichen Schutz vor Angriffen aus einem externen Netzwerk kann so das System nicht bieten, weil es direkt mit dem externen Netzwerk verbunden wird. Durch einen Konfigurationsfehler, durch Versäumnis der Aktualisierung eines Betriebssystems oder einen Benutzerfehler kann das interne Netzwerk von einem externen Netzwerk aus schädigend angegriffen werden. 55 Trotz der kostengünstigen Anschaffung der Hardware des Systems, bleibt ein erhöhter War- 4 AT 502 414B1 tungsaufwand für das Aktualisieren von Betriebssystemen, Virenscanner und der Administration. US 6901519B1 offenbart ein EMAIL VIRUS PROTECTION SYSTEM AND METHOD System 5 und Methode, welche einen sacrificial Server verwendet. Alle ausführbaren Programme oder andere verdächtige Teile einer empfangenen Email Nachricht werden an den sacrificial Server gesendet, welcher diese in ein nicht ausführbares Format wie PDF wandelt und an den Empfänger weiter sendet. Der sacrificial Server wird dann auf Viren überprüft und danach neu gestartet. 10In addition, DE 102 01 655 C1 discloses a multi-function server, in particular twin server, with at least two independent server, each having a separate motherboard, 45 at least one CPU, hard disk, memory modules and / or network card, the server in one common, especially in a 19 " rackable, housing are arranged. On both stand-alone servers, the firewalls run in parallel. Due to the approach of redundancy in the system, the system is fail-safe, which is a hallmark of the system. The system can not offer the highest possible protection against attacks from an external network because it is connected directly to the external network. A configuration error, failure to update an operating system, or a user error can damage the internal network from an external network. 55 Despite the cost-effective purchase of the hardware of the system, there is an increased need for updating operating systems, virus scanners and administration. US 6901519 B1 discloses an EMAIL VIRUS PROTECTION SYSTEM AND METHOD System 5 and method using a sacrificial server. All executable programs or other suspicious parts of a received email message are sent to the sacrificial server, which converts them into a non-executable format, such as PDF, and forwards them to the recipient. The sacrificial server is then scanned for viruses and then restarted. 10

Ein Nachteil ergibt sich dadurch, dass keine Informationsprüfung nach der Wandlung durchgeführt wird, wodurch ein Rest eines schädigenden Codes übrig bleiben kann und somit in das zu schützende Netzwerk gelangen kann. 15 Ein weiter Nachteil ergibt sich dadurch, dass die Wandlung bei Emails nur in eine Richtung durchgeführt wird, wobei nur eine Richtung abgesichert ist.A disadvantage arises from the fact that no information check is performed after the conversion, whereby a remainder of a damaging code can be left over and thus can get into the network to be protected. A further disadvantage results from the fact that the conversion in enamels is performed only in one direction, whereby only one direction is secured.

Ein Nachteil ist es auch, dass für das Wandeln der im Browser angezeigten Informationen ein einfaches Wandeln nicht ausreichend ist, sondern eine Weiterverarbeitung der gewandelten 20 Informationen notwendig ist, um die gewandelten Informationen wieder im Browser darstellen zu können.It is also a disadvantage that a simple conversion is not sufficient for the conversion of the information displayed in the browser, but further processing of the converted information is necessary in order to be able to display the converted information again in the browser.

Ein Nachteil ergibt sich dadurch, dass das System nur für die Sicherung von eingehenden Emails ausgelegt ist und eine reine Sicherung der Emails eines Unternehmens durch Viren in 25 HTML Seiten für den Schutz des Netzwerks nicht mehr ausreichend ist.A disadvantage arises from the fact that the system is designed only for the protection of incoming e-mails and a mere backup of emails of a company by viruses in 25 HTML pages is no longer sufficient for the protection of the network.

In US 6487664B1 wird ein System offenbart, welches eine Isolation des externen Datensignals beinhaltet zum Erreichen einer Sicherheit beim Informationsaustausch zwischen den geschützten Informationssystem und dem externen Netzwerk. Das System und die Methode schützen 30 vor dem Gelangen von ungewandelten externen Datensignalen (Wandlung Bsp. Analog in Digital oder TV Signal mit Videokarte am Client;) in das geschützte System unter Verwendung eines Zwischenbildschirms, welcher eine Hardware eines Computers ist. Der Zwischenbildschirm befindet sich zwischen dem geschützten System und dem externen System und wird verwendet zum Verarbeiten aller einkommenden Signale vom externen System, wobei Informa-35 tionen extrahiert werden bevor diese genehmigt in das geschützte System kommen.In US 6487664B1 a system is disclosed which includes isolation of the external data signal to achieve security in information exchange between the protected information system and the external network. The system and method protect against the passing of non-converted external data signals (conversion eg analog to digital or TV signal with video card at the client;) into the protected system using an intermediate screen which is hardware of a computer. The intermediate screen is located between the protected system and the external system and is used to process all incoming signals from the external system, extracting information before it enters the protected system in the approved state.

Durch die Wandlung des Datensignals in ein anders Datensignal ohne ausführbaren Code ist zwar sichergestellt, dass der Clientrechner vor einem Angriff geschützt wird, aber der Aufwand steigt um einiges, da der Clientrechner mit Erweiterungskarten ausgestattet werden muss und 40 zusätzlich noch mit einer speziellen Software zum Ansehen der Signale ausgestattet werden muss. In einer Ausführungsform des Systems nach US 6 487 664 B1 wird das Datensignal in ein Videosignal umgewandelt und mit einer Videokarte im Clientrechner dargestellt.By converting the data signal into a different data signal without executable code while ensuring that the client computer is protected from attack, but the effort increases a lot, since the client computer must be equipped with expansion cards and 40 additionally with a special software for viewing the signals must be equipped. In one embodiment of the system according to US Pat. No. 6,487,664 B1, the data signal is converted into a video signal and displayed with a video card in the client computer.

Ein weiterer Nachteil entsteht durch die Wartung, wobei an der Arbeitsstation durch die zusätz-45 liehe Hardware oder Software ein höherer Wartungsaufwand entsteht.A further disadvantage arises from the maintenance, whereby at the workstation by the additional hardware or software 45 higher maintenance arises.

Darstellung der ErfindungPresentation of the invention

Aus der bekannten Technik ist es Aufgabe der vorliegenden Erfindung eine kostengünstige, so einfache und im Bezug auf den verursachten Schaden höchstmöglich sichere Lösung zum Schutz von Betriebssystemen oder Netzwerken vor schädigenden Angriffen über eine externe Schnittstelle auf das zu schützende Netzwerk oder System anzubieten. Die Erfindung baut auf einer einfachen Idee auf, das interne Netzwerk wird von der Internetschnittstelle, welche die Schwachstelle im Netzwerk bildet hardwaremäßig getrennt. Dadurch ist gewährleistet, dass ein 55 schädigender Angriff über die externe Schnittstelle auf das zu schützende Netzwerk im Prinzip 5 AT 502 414B1 unmöglich ist (physikalische Trennung der Verbindung). Die bisher bekannten Systeme aus dem Stand der Technik verbinden das gesamte Netzwerk oder die Server des Netzwerks mit dem Internet. 5 Aufgabe der Erfindung ist es, dem Klient des internen Netzwerks eine Internet Verbindung zu ermöglichen, ohne das interne Netzwerk mit dem Internet zu verbinden. Zur Lösung dieser Aufgabe geht die Erfindung davon aus, dass zwei oder mehrere Netzwerke aufgebaut werden. Der Benutzer ist dabei immer fix mit dem internen Netzwerk verbunden kann aber nie mit dem externen Netzwerk (Internet) verbunden werden (siehe Figur 1). Um trotzdem Daten und Infor-io mation vom externen Netzwerk zu bekommen ist das interne Netzwerk mit einem Wandler (beispielsweise HTML-TO-PICTURE Prozessor) verbunden, welcher die Anforderungen des Benutzers verarbeitet. Durch die Trennung ist sicher gestellt, dass eine Verbindung mit dem internen Netzwerk nicht möglich ist. Der Wandler, beispielsweise als HTML-Prozessor ausgeführt, erfasst die Proxy Anforderungen der internen Benutzer, codiert diese in einem freiwählba-15 ren Protokoll und leitet diese über eine optische oder elektrische Verbindung über den Datenpuffer an den Wandler, welcher beispielsweise als HTML-TO-PICTURE Prozessor ausgeführt ist, weiter. Vor der Weiterleitung wird der Datenpuffer von der internen Schnittstelle getrennt. Der Datenpuffer leitet dann die geprüfte Informationen an den Wandler (beispielsweise HTML-TO-PICTURE) weiter, welcher die gewünschten Anforderungen in das Internet sendet. Die 20 empfangene HTML oder Information Seite wird beispielsweise in ein Bild oder Zeichenkette umgewandelt, welches über den Datenpuffer an den internen Wandler, welcher beispielsweise als HTML-PROZESSOR ausgeführt ist, weiter gegeben wird. Dieser erstellt mit dem Abbild der HTML Seite oder Zeichenkette wieder eine HTML Seite. Der Benutzer sieht nur ein Bild vom externen Wandler von der richtigen Seite. Durch diesen Mechanismus kann dem Netzwerk eine 25 höchstmögliche Sicherheit gegen Viren verseuchte Webseite, Virenscripts oder verseuchten Daten gewährleistet werden. Will der Benutzer ein Dokument von einer Web Seite oder dem externen Netzwerk ins interne Netzwerk bringen, wird dieses zu vor mit einem Wandler, welcher beispielsweise als Druckprozessor ausgeführt ist, gewandelt und anschließend in das original Format rückgewandelt werden. Dadurch ist sicher gestellt, dass Dokumente keine Scripts oder 30 andere Viren enthalten (einfach Ausdrucken und Wieder im selben Format einscannen). Das System ist auch so gedacht, dass es HTML Seiten ins Internet projektieren kann, welche man im internen Netzwerk warten kann ohne mit dem Internet oder der externen Schnittstelle verbunden zu sein. 35 Die Aufgabe wird dadurch gelöst, dass jede angeforderte Information vom Internet über einen WANDLER, welcher beispielsweise als HTML-TO-PICTURE ausgeführt ist, die Information in ein anderes Format wandelt beispielsweise einem Bild und mit einem zweiten Prozessor wieder rückwandelt. Bei einem Verbindungsaufbau der Arbeitsstation mit einer externen unsicheren Ressource wird die Information zuerst gewandelt und dann in einem Datenpuffer-Prozessor 40 zwischen gespeichert, welcher vom internen Netzwerk getrennt ist. Nach erfolgreicher Trennung wird die Information mit dem Datenpuffer an den externen Wandler weiter geleitet.From the known technique, it is an object of the present invention to provide a cost-effective, so simple and in terms of the damage caused highest possible solution for the protection of operating systems or networks against harmful attacks via an external interface to the network or system to be protected. The invention is based on a simple idea that the internal network is separated from the Internet interface, which forms the weak link in the network, in terms of hardware. This ensures that a malicious attack via the external interface on the network to be protected is in principle impossible (physical disconnection). The prior art prior art systems connect the entire network or servers of the network to the Internet. The object of the invention is to allow the client of the internal network an Internet connection without connecting the internal network to the Internet. To solve this problem, the invention assumes that two or more networks are built. The user is always permanently connected to the internal network but can never be connected to the external network (Internet) (see Figure 1). In order to still get data and information from the external network, the internal network is connected to a converter (for example, HTML-TO-PICTURE processor) which processes the user's requirements. The separation ensures that a connection to the internal network is not possible. The converter, embodied, for example, as an HTML processor, acquires the proxy requests of the internal users, encodes them in a freely selectable protocol and forwards them via an optical or electrical connection via the data buffer to the converter, which can be used, for example, as an HTML TO. PICTURE processor is running, continue. Before forwarding, the data buffer is disconnected from the internal interface. The data buffer then forwards the checked information to the converter (eg, HTML-TO-PICTURE) which sends the desired requests to the Internet. The received 20 HTML or information page, for example, converted into an image or string, which is passed on the data buffer to the internal converter, which is designed for example as an HTML PROCESSOR. This creates an HTML page again with the image of the HTML page or string. The user sees only a picture of the external converter from the right side. This mechanism can provide the network with the highest level of security possible against virus-infected websites, virus scripts or contaminated data. If the user wants to bring a document from a web page or the external network into the internal network, this is converted to before with a converter, which is designed for example as a print processor, and then be converted back to the original format. This ensures that documents do not contain any scripts or other viruses (simply print and re-scan in the same format). The system is also designed to be able to project HTML pages into the Internet which can be maintained in the internal network without being connected to the Internet or the external interface. The problem is solved in that each requested information from the Internet via a CONVERTER, which is embodied, for example, as an HTML TO-PICTURE, converts the information into another format, for example, back to an image and with a second processor. When connecting the workstation to an external non-secure resource, the information is first converted and then stored in a data buffer processor 40 which is separate from the internal network. After successful separation, the information is forwarded with the data buffer to the external converter.

Durch das physikalische Trennen der Netzwerkverbindungen kann kein direkter Zugriff auf das interne Netzwerk erfolgen. Die externe Schnittstelle, welche die Schwachstelle in der Netzwerk-45 Struktur des derzeitigen Systemstandards bildet ist somit physikalisch vom internen Netzwerk getrennt. Damit ist das interne Netzwerk höchstmöglich abgesichert.The physical disconnection of the network connections does not allow direct access to the internal network. The external interface, which is the vulnerability in the network structure of the current system standard, is thus physically separated from the internal network. This ensures that the internal network is as secure as possible.

Durch den Wandler ist auch ein indirekter Angriff über download Dateien oder Scripts in HTML Seiten höchstmöglich abgesichert, da alle ausführbaren Programme oder Scripts beim Konver-50 tieren verloren gehen. Dadurch ersparen sich Unternehmen teuere Firewalls, Virenscanner, Updatekosten, usw.The converter also ensures that indirect attacks via download files or scripts in HTML pages are as secure as possible, since all executable programs or scripts are lost in the event of convergence. This saves companies expensive firewalls, virus scanners, update costs, etc.

Die Implementierung des Systems kann nicht nur für Firmen sondern auch für Private Netzwerk oder Anlagen verwendet werden, welche nach Bedarf skalierbar werden können. 55 6 AT 502 414 B1The implementation of the system can be used not only for companies but also for private networks or facilities that can be scaled as needed. 55 6 AT 502 414 B1

Erfindungsgemäß wurde gefunden, dass es bevorzugt ist, wenn das Sicherheitssystem mit einem Update Programm ausgestattet ist, um neue Schriftarten oder Scripts einspielen zu können. , s Es ist bevorzugt, dass die Verbindung zwischen Datenpufferprozessor und externem Wandler sowie dem internen Wandler optische erfolgt, da damit sehr hohe Trenngeschwindigkeiten erreichbar sind.According to the invention, it has been found that it is preferred if the security system is equipped with an update program in order to be able to import new fonts or scripts. , s It is preferred that the connection between the data buffer processor and external converter and the internal converter takes place optically, since very high separation speeds can thus be achieved.

Erfindungsgemäß wurde gefunden, dass es bevorzugt ist, wenn das Sicherheitssystem mit io einem Computersicherheitssystem, welches bei der Patentanmeldung A90/ 2005 gezeigt wird kombiniert wird. Bei der Kombination kann das Firmennetzwerk in mehrere Teilnetzwerke unterteilt werden, welche in Abhängigkeit der Benutzergruppen mit unterschiedlichen Rechten versehen werden. Bei der Unterteilung sollte dann ein Netzwerk für nicht sichere Anwendungen eingerichtet werden, welche in diesem Netzwerk ausgeführt werden und über das Sicherheits-15 System über den externen Wandler beispielsweise als Bildinformationen eingekoppelt werden. Damit ist das Ausführen von Anwendungen, welche eine Gefahr für das Interne Netzwerk bilden auch möglich. Der Abgeschottete Netzwerkbereich kann beispielsweise mit einem Scanner oder einem Lösch Prozess versehen werden. Durch einen Link können dann Anwendungen des abgeschotteten Bereich dann im Internen System bedient werden, der Link schafft dann eine 2o visuelle HTML Verbindung zu jeweiligen Anwendung. Als abgeschottetes Netzwerk muss aber kein Netzwerk verwendet werden, sondern kann auch ein Speichermedium zur Anwendung kommen.According to the invention, it has been found that it is preferable if the security system is combined with a computer security system, which is shown in the patent application A90 / 2005. In the combination, the company network can be divided into several subnetworks, which are provided with different rights depending on the user groups. The subdivision should then set up a network for non-secure applications running on that network and coupled through the security 15 system via the external converter, for example, as image information. This makes it possible to run applications that pose a threat to the internal network. The Abgeschnetete network area can be provided for example with a scanner or a deletion process. Through a link then applications of the isolated area can then be operated in the internal system, the link then creates a 2o visual HTML connection to each application. As a closed network but no network must be used, but also a storage medium can be used.

Es ist bevorzugt, dass vor dem Übertragen die Bildinformationen des externen Wandlers noch 25 auf Fehler und Inhalt überprüft und erst nach erfolgreicher Prüfung weiterleitet wird.It is preferred that, prior to transmission, the image information of the external converter is checked for errors and content and forwarded only after a successful check.

Erfindungsgemäß wurde gefunden, dass durch die Verwendung eines Zwischenspeichers für das Sichern der Teilergebnisse der Verbindungsaufbau beschleunigt wird. 30 Es ist bevorzugt, dass auch eine Qualitätsstufe im System eingestellt werden kann, welche nach den Anforderungen Geschwindigkeit oder Dokumentenqualität konfiguriert werden kann.According to the invention, it has been found that the connection setup is accelerated by the use of a buffer for saving the partial results. It is preferred that a quality level can also be set in the system, which can be configured according to the requirements of speed or document quality.

Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass das Sicherheitssystem auch auf Bussysteme für Industriesteuerung Anwendbar ist, um diese vor unbefugten Zugriffen zu 35 schützen. Ein weiter Aspekt ist der das auch eine Visualisierung der Daten von Anlagen im Internet ohne Sicherheitsrisiko möglich ist, da das Sicherheitssystem in beider Richtungen arbeiten kann.Another aspect of the solution according to the invention is that the security system can also be applied to bus systems for industrial control in order to protect them from unauthorized access. A further aspect is that it is also possible to visualize the data of installations on the Internet without security risk, because the security system can work in both directions.

Erfindungsgemäß wurde gefunden, dass in größeren Firmennetzwerken von Vorteil ist, die 40 Prozessor Einheiten mehrfach aus zu führen, um die Anforderungen der Benutzer schneller verarbeiten zu können.According to the invention, it has been found that it is advantageous in larger corporate networks to repeatedly execute the 40 processor units in order to be able to process the requirements of the users more quickly.

Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass alle Schnittstellen am Server, aber auch an den Arbeitsstationen mit dem Sicherheitssystem ausgestattet werden um maxima-45 le Sicherheit auch für externe oder interne Laufwerke, USB-Sticks, usw. sichert zu stellen.Another aspect of the solution according to the invention is that all interfaces on the server, but also on the workstations are equipped with the security system in order to ensure maximum security even for external or internal drives, USB sticks, etc.

Entsprechend einer weiteren Ausführungsform ist das erfindungsgemäße Sicherheitssystem frei skalierbar. Es von einer preiswerten Einstiegslösung für Privatnetzwerke gerecht werden und bis zu großen Firmennetzwerken wachsen. 50According to a further embodiment, the security system according to the invention is freely scalable. It can cope with a low-cost entry-level solution for private networks and grow up to large corporate networks. 50

Erfindungsgemäß wurde gefunden, dass es bevorzugt ist, dass das System abhängig von der verwendeten Hardware mit unterschiedlichen Sicherheitslevels ausgerüstet ist. Da dies eine individuelle Anpassung erleichtert und Kosten spart. Sie kennzeichnen die Datenübertragungsprozess und den zusätzlichen Ressourcenaufwand des Systems, wobei beispielsweise das 55 System in drei Levels unterteilt wird, wobei das günstigste Summenergebnis dieser Kriterien 7 AT 502 414 B1According to the invention, it has been found that it is preferred that the system is equipped with different security levels depending on the hardware used. As this facilitates customization and saves costs. They characterize the data transfer process and the additional resource requirements of the system, whereby, for example, the system is subdivided into three levels, whereby the most favorable sum result of these criteria is 7 AT 502 414 B1

Level 3 bildet.Level 3 forms.

Im ersten Level wird die Schnittstelle zum externen Netzwerk durch das Sicherheitssystem ersetzt. Dadurch ist sichergestellt, dass keine Angriffe oder verseuchtet Dateien ins Interne 5 Netzwerk kommen können.In the first level, the interface to the external network is replaced by the security system. This ensures that no attacks or contaminated files can get into the Internal 5 network.

Im zweiten Level wird der Datenpufferprozessor zusätzlich mit einem Prüf- Algorhytmus für Inhalt und Fehler ausgestattet, der die Wandlungsbilder und die Informationen des Internen Netzwerks noch überprüft, bevor diese Weitergeleitet werden. Im dritten Level werden alle io Schnittstellen an Arbeitsstationen und Server mit dem Sicherheitssystem ausgestattet.In the second level, the data buffer processor is additionally provided with a content and error checking algorithm which checks the conversion images and the information of the internal network before they are forwarded. In the third level, all io interfaces to workstations and servers are equipped with the security system.

Im den folgenden Absätzen werden die Sicherheitslevei genauer beschrieben und erklärt.In the following paragraphs the security leaks are described and explained in more detail.

Beispielsweise Ausführung von Level 1 15For example, execution of Level 1 15

Erfindungsgemäß wird der Informationsfluss vom internen Netzwerk wie folgt beschrieben durchgeführt.According to the invention, the information flow from the internal network is performed as follows.

Die Arbeitsstation hat im Web-Browser das Sicherheitssystem als Proxy-Server eingestellt. 20 Schickt der Benutzer eine Internetanforderung an das Sicherheitssystem, so wird diese Anforderung vom internen Wandler in ein internes Datenformat gewandelt und über den Pufferprozessor an den externen Wandler weitergeleitet. Die Weiterleitungen der Informationen erfolgen nur nach erfolgreicher Trennung des Datenkopplers. Der Datenkoppler kann nur mit einer Prozessoreinheit verbunden werden. Dadurch sind die beiden Netzwerk immer hardwaremäßig von 25 einander getrennt. Die Informationen des Datenpufferprozessors werden dann an den externen Wandler weiter geleitet. Welche aus der Anforderung des Benutzers die HTML-Seite beispielsweise in ein Bild Wandelt, welches als Ergebnis über den Datenpuffer Prozessor gesendet werden. Der interne Wandler verarbeitet die Bild Information dann in eine WEB Seite welche dem Benutzer angezeigt wird. Der Benutzer erhält die HTML-Seite als Bild Information und es 30 können keine Scripts oder Viren das Interne Netzwerk befallen.The workstation has set the security system as a proxy server in the web browser. 20 If the user sends an Internet request to the security system, this request is converted by the internal converter into an internal data format and forwarded to the external converter via the buffer processor. The forwarding of the information takes place only after successful separation of the data coupler. The data coupler can only be connected to one processor unit. As a result, the two networks are always separated from one another by hardware. The information from the data buffer processor is then forwarded to the external converter. Which, for example, converts the HTML page into an image from the request of the user, which is sent as a result via the data buffer processor. The internal converter then processes the image information into a WEB page which is displayed to the user. The user receives the HTML page as image information and no scripts or viruses can infect the internal network.

Beim Download von einem Dokument im Internet gibt es zwei Wege die der Benutzer gehen kann. Der erste Weg ist die Anzeige des Dokuments im Web-Browser, was gleich funktioniert wie das anzeigt der HTML-Seiten. Will der Benutzer das Dokument im Internen Netzwerk spei-35 ehern, so wird das Dokument über den externen Wandler in ein Druckformat umgewandelt und über den Datenpuffer Prozessor übertragen. Der interne Wandler wandet dies Bild dann wieder in den Ursprünglichen oder einen definierten Datenformat um. Dadurch ist sichergestellt, dass keine verseuchten Dateien in das interne Netzwerk eingespielt werden können. 40 Beispielsweise Ausführung von Level 2When downloading a document on the Internet, there are two ways the user can go. The first way is to display the document in the web browser, which works the same as displaying the HTML pages. If the user wants to feed the document in the internal network, the document is converted into a print format via the external converter and transmitted via the processor data buffer. The internal converter then converts this image back to the original or a defined data format. This ensures that no contaminated files can be imported into the internal network. 40 For example, run Level 2

Erfindungsgemäß wird eine Informationsanforderung von einem Benutzer dem internen Netzwerk wie folgt beschrieben durchgeführt. 45 Die Arbeitsstation hat im Web-Browser das Sicherheitssystem als Proxy-Server eingestellt. Schickt der Benutzer eine Internetanforderung an das Sicherheitssystem, so wird diese Anforderung vom internen Wandler in ein internes Datenformat gewandelt und über den Pufferprozessor an den externen Wandler weitergeleitet. Die Weiterleitungen der Informationen erfolgen nur nach Erfolgreicher Trennung des Datenkopplers. Der Datenkoppler kann nur mit einer so Prozessoreinheit verbunden werden. Dadurch sind die beiden Netzwerk immer hardwaremäßig von einander getrennt. Die Informationen des Datenpufferprozessors werden dann an den externen Wandler weiter geleitet. Welche aus der Anforderung des Benutzers die HTML-Seite in ein Bild Wandelt, welches als Ergebnis über den Datenpuffer Prozessor gesendet werden. Vor der Weiterleitung der Bildinformationen an das interne Netzwerk wird die Bildinformation 55 noch im Datenpuffer Prozessor nochmals geprüft. Dieser Prüfvorgang dient der Sicherheits- 8 AT 502 414 B1 Überprüfung der empfangenen Bilder. Es könnten beispielsweise auf Korrektheit der Bilder oder Inhalt der Bilder geprüft werden (verbotene Seiten). Der interne Wandler verarbeitet die Bild Information dann in eine WEB Seite welche dem Benutzer angezeigt wird. Der Benutzer erhält damit die HTML-Seite als Bild Information und es können keine Scripts oder Viren das Interne 5 Netzwerk befallen.According to the invention, an information request from a user is made to the internal network as follows. 45 The workstation has set the security system as a proxy server in the web browser. If the user sends an Internet request to the security system, this request is converted by the internal converter into an internal data format and forwarded to the external converter via the buffer processor. The forwarding of the information takes place only after successful separation of the data coupler. The data coupler can only be connected to one such processor unit. As a result, the two networks are always separated from one another by hardware. The information from the data buffer processor is then forwarded to the external converter. Which converts from the request of the user the HTML page into an image, which is sent as a result via the data buffer processor. Before the image information is forwarded to the internal network, the image information 55 is checked again in the data buffer processor. This check procedure is used to check the received pictures. 8 AT 502 414 B1 For example, it could be checked for the correctness of the images or the content of the images (prohibited pages). The internal converter then processes the image information into a WEB page which is displayed to the user. The user receives the HTML page as picture information and no scripts or viruses can attack the internal network.

Bei Download von einem Dokument im Internet gibt es zwei Wege die der Benutzer gehen kann. Der erste Weg ist die Anzeige des Dokuments im Web-Browser, was gleich funktioniert wie das anzeigt der HTML-Seiten. Will der Benutzer das Dokument im Internen Netzwerk spei-io ehern, so wird das Dokument über den externen Wandler in beispielsweise ein Druckformat umgewandelt und über den Datenpuffer Prozessor übertragen. Jedes Einzelbild wird dann am Datenpuffer Prozessor noch auf Korrektheit und auf Inhalt geprüft. Erst nach erfolgreicher Prüfung wird das Bild Weitergeleitet und in die Datei aufgenommen. Der interne Wandler wandet das Datenformat dann wieder in den Ursprünglichen oder einen definierten Datenformat (bei-15 spielsweise PDF - Dateien) um. Dadurch ist sichergestellt, dass keine verseuchten Dateien in das interne Netzwerk eingespielt werden können.When downloading a document on the Internet, there are two ways the user can go. The first way is to display the document in the web browser, which works the same as displaying the HTML pages. If the user wants to spei-oo the document in the internal network, the document is converted into, for example, a print format via the external converter and transmitted to the processor via the data buffer. Each frame is then checked for correctness and content on the data buffer processor. Only after successful verification, the image is forwarded and recorded in the file. The internal converter then converts the data format back to the original or a defined data format (for example PDF files). This ensures that no contaminated files can be imported into the internal network.

Beispielsweise Ausführung von Level 3 20 Im Sicherheitslevel 3 werden alle Schnittstelle mit dem Sicherheitssystem ausgestattet, sowohl Server als auch Arbeitsstation. Da Benutzer dazu neigen, Daten auch über andere Schnittstellen wie beispielsweise USB STICKS oder Festplatten einzuspielen und so ein Virus in das interne Netzwerk einspeist werden kann werden diese Schnittstellen mit dem Sicherheitssystem versehen. Dadurch wird ein höchst möglicher Sicherheitslevel erreicht. 25For example, execution of level 3 20 In security level 3, all interfaces are equipped with the security system, both server and workstation. Since users tend to import data via other interfaces such as USB sticks or hard disks and so a virus can be fed into the internal network, these interfaces are provided with the security system. This achieves the highest possible level of security. 25

Eine Erweiterung der erfinderischen Lösung sieht vor, dass das jedes Netzwerk auch mit zusätzlich Schutzsystemen ausgestattet werden kann.An extension of the inventive solution provides that each network can also be equipped with additional protection systems.

Ein weiterer Aspekt der erfindungsgemäßen Lösung ist es, dass die externen Daten über eine 30 eigene Transferstation in das interne Netzwerk gebracht werden. Die Transferstation kann Files oder Emails, welche als File am Transfer Prozessor hinterlegt werden in das interne Netz bringen. Jedes File oder Mail wird vorher über den externe Wandler gewandelt und auf Fehler und Inhalt im Datenpuffer Prozessor überprüft und wieder zurück konvertiert. 35 Erfindungsgemäß ist eine vorteilhafte Ausgestaltung der erfinderischen Lösung bei der Ausführung des Systems mit Level drei die Arbeitsstationen als THIN Clients ausgeführt.Another aspect of the solution according to the invention is that the external data are brought into the internal network via a separate transfer station. The transfer station can transfer files or emails which are stored as a file to the transfer processor in the internal network. Each file or mail is previously converted via the external converter and checked for errors and content in the data buffer processor and converted back. According to the invention, an advantageous embodiment of the inventive solution in the execution of the system with level three running the workstations as THIN clients.

Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass Sicherheitssystem als Einschubkarte für einen PC ausgeführt werden kann. Dies hat den Vorteil, dass keine zusätzliche 40 externe Hardware benötigt wird und ein bestehendes Netzwerk durch Einbau der Umschalteinheit einfach umgerüstet wird. Für kleinere Netzwerke ist diese Systemlösung kostengünstiger.Another aspect of the solution according to the invention is that security system can be implemented as a plug-in card for a PC. This has the advantage that no additional 40 external hardware is needed and an existing network is easily converted by installing the switching unit. For smaller networks, this system solution is more cost effective.

Erfindungsgemäß ist im Datenpuffer eine Überprüfungsfunktion integriert, welche die erzeugten Bilder auf Korrektheit und Inhalt überprüft. Dadurch ist es möglich auch bestimmte Internetsei-45 ten für den Zugang zu sperren. Die Sperre kann dann über den Browser konfiguriert werden.According to the invention, a checking function is integrated in the data buffer, which checks the generated images for correctness and content. This makes it possible to block certain Internet access points for access. The lock can then be configured via the browser.

Ein weiterer Aspekt als vorteilhafte Ausgestaltung der erfindungsgemäßen Lösung ist der, dass die internen Prozessoren das Programm fix eingebrannt haben, dass heißt es sind auch keine Änderungen am Chip möglich. Die Software ist also hardwaremäßig eingebrannt. 50Another aspect as an advantageous embodiment of the inventive solution is that the internal processors have burned the program fixed, that is, there are no changes to the chip possible. The software is therefore branded in terms of hardware. 50

Erfindungsgemäß ist die Steuerung der Trennung der beiden Netzwerke mit einer Pufferung versehen, das heißt die Anforderungen die während der Trennung des Datenpuffer Prozessors auftreten werden gespeichert und nach dem Rückschalten verarbeitet. 55 Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Lösung ist der, dass der Datenpuffer 9 AT 502 414 B1According to the invention, the control of the separation of the two networks is provided with a buffering, that is, the requirements that occur during the separation of the data buffer processor are stored and processed after the downshift. An advantageous embodiment of the solution according to the invention is that the data buffer 9 AT 502 414 B1

Prozessor nicht auf die Antwort des externe Wandler wartet sondern sofort umschaltet. Das erspart Zeit und er kann die neuen Anforderungen des internen Systems sofort weiter geben. Während der Umschaltung wird immer geprüft, ob schon eine Wandlung fertig ist. 5 Erfindungsgemäß wurde festgestellt, dass die Trennung sehr schnell mit einer optischen Verbindungsstrecke realisiert werden kann, welche je nach Verbindungsaufbau ab bzw. eingeschaltetwird.Processor does not wait for the response of the external converter but immediately switches. This saves time and he can immediately pass on the new requirements of the internal system. During the switchover, it is always checked whether a conversion is already finished. According to the invention, it has been found that the separation can be realized very quickly with an optical link, which is switched on or off depending on the connection setup.

Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Lösung Ist der, dass das Sicherheits-io System direkt auf dem Mainboard implementiert werden kann und beim Kauf schon ein Bestandteil des PCs ist. Damit entfällt die Installation des Systems in der internen und externen Netzwerkstruktur. Besonders gut geeignet sind Mainboards, die Multiprozessorsysteme unterstützen. 15 AusführungsbeispielAn advantageous embodiment of the solution according to the invention is that the security-io system can be implemented directly on the motherboard and the purchase is already part of the PC. This eliminates the installation of the system in the internal and external network structure. Particularly suitable are motherboards that support multiprocessor systems. 15 embodiment

Die Anordnung für das System besteht aus einem externen Wandler, einem DATABUFFER und einem internen Wandler mit einer optischen Trenneinheit, welche das Trennen und Verbinden der einzelnen Prozessorkommunikationen ermöglicht. Die Steuerungen für die Trennung der 20 Prozessor ist entkoppelt von beiden Systemen, somit kann von einem Netzwerk nur in eine Richtung geschaltet werden. Dadurch ist es einem externen Hacker unmöglich sich die Umschalteinheit zu Nutze zu machen, weil diese nicht mit dem externen Netzwerk in Verbindung steht. Des Weiteren ist die Software der Prozessoren fix eingebrannt und kann nicht geändert werden. 25The arrangement for the system consists of an external converter, a DATABUFFER and an internal converter with an optical separation unit, which enables the separation and connection of the individual processor communications. The controls for the separation of the processor is decoupled from both systems, so that can be switched by a network in one direction only. This makes it impossible for an external hacker to take advantage of the switching unit because it is not connected to the external network. Furthermore, the software of the processors is permanently burned in and can not be changed. 25

In Figur 1 wird der Einsatz des Systems in einem Netzwerk mit einer Intemetverbindung als externes Netzwerk dargestelit. In der Figur werden das externe mit A2 und das interne Netzwerk mit A1 symbolisiert. Die Arbeitsstationen A3 können nur mit dem Sicherheitssystem A7 nicht aber mit dem externen Netzwerk verbunden werden verbunden sein. Benötigt eine Ar-30 beitsstation A3 eine Internet Seite, wird eine Verbindung mit dem Sicherheitssystem A7 aufgebaut und die Daten über die Wandler Prozessoren an die Arbeitstation weiter geleitet. Der Einsatz des Systems ist wie in der Figur 1 dargestellt sehr einfach. Das System wird zwischen der Internetverbindung und dem Internen Netzwerk betrieben. 35 Figur 2 zeigt ein Blockdiagramm der einzelnen Teile des Sicherheitssystems 8. Die Internetschnittstelle B7 kann als Modemschnittstelle, ADSL Schnittstelle, Ethemetschnittstelle oder jeder anderen Internetanbindungsschnittstelle ausgeführt werden. Mit den Datenleitungen B11 wird dann die Internetverbindungsschnittstelle mit dem externen Wandler B1 verbunden. Der Prozessor wandelt alle Internetbrowser Seiten in ein anderes Format beispielsweise in ein Bild 40 um. Er reagiert auf eine Anforderung vom internen Wandler B3, welche seine Informationen über den Datenpuffer Prozessor B2 empfängt. Die Kommunikation zwischen dem externen Wandler und dem Datenpuffer Prozessor geht über eine optische Verbindungsstrecke B6. Der Datenpuffer Prozessor B2 ist mit einer optischen Verbindungsstrecke auch mit dem internen Wandler verbunden. Der interne Wandler B3 reagiert auf die Anforderungen der Arbeitsstatio-45 nen und sendet diese über den Datenpuffer Prozessor an den externen Wandler weiter. Über eine Schnittstelle B5 wird der interne Wandler mit dem Internen Netzwerk verbunden. Die Kommunikationsstrecke B11 bildet die Anbindung des internen Wandlers an das interne Netzwerk. so In Figur 3 ist ein detail Blockschaltbild der Prozessor Kommunikation für die Sicherstellung der Trennung des Netzwerks dargestellt. Der externen Wandler C1 wird über eine Treibereinheit C5 mit einer optischen Verbindungsstrecke an den Datenpuffer Prozessor C2 angebunden. Die optische Verbindungsstrecke kann dabei in Abhängigkeit der Anforderung aktiviert oder Deaktiviert werden. Der Datenpuffer Prozessor C2 untersucht beim Empfangen von Bildern vom 55 externen Wandler die empfangenen Bilder auf Korrektheit und auf Inhalt. -Der Datenpuffer Pro-FIG. 1 shows the use of the system in a network with an Internet connection as an external network. In the figure, the external symbol is A2 and the internal network is A1. The workstations A3 can only be connected to the security system A7 but not connected to the external network. If an office station A3 requires an Internet site, a connection to the A7 security system is established and the data is passed on to the workstation via the converter processors. The use of the system is very simple, as shown in FIG. The system operates between the internet connection and the internal network. FIG. 2 shows a block diagram of the individual parts of the security system 8. The Internet interface B7 can be implemented as a modem interface, ADSL interface, Ethemet interface or any other Internet connection interface. The Internet connection interface is then connected to the external converter B1 with the data lines B11. The processor converts all Internet browser pages into another format, for example, into a picture 40. It responds to a request from the internal converter B3, which receives its information via the data buffer processor B2. The communication between the external converter and the data buffer processor goes via an optical link B6. The data buffer processor B2 is also connected to the internal converter with an optical link. The internal converter B3 responds to the requirements of the work stations and sends them to the external converter via the data buffer processor. Via an interface B5, the internal converter is connected to the internal network. The communication link B11 forms the connection of the internal converter to the internal network. FIG. 3 shows a detailed block diagram of the processor communication for ensuring the separation of the network. The external converter C1 is connected via a drive unit C5 with an optical link to the data buffer processor C2. The optical link can be activated or deactivated depending on the requirement. The data buffer processor C2, when receiving images from the external converter, inspects the received images for correctness and content. -The Data Buffer Pro

Claims (64)

10 AT 502 414 B1 zessor.C2 kann mit einer Konfigurationsdatei auch Internet Seiten sperren, das heißt diese Seiten werden nicht weiter geleitet. Die Kommunikationsanbindung an das Interne sowie externe Netzwerk ist: so ausgelegt das der Datenpuffer Prozessor mit mindestens einem Prozessor verbunden werden kann. Durch die Optischen Verbindungskanäle können Verbindungen sehr 5 schneller auf- und abgebaut werden. Um sich die Sicherheit des Systems besser vorstellen zu können, kann man sich den externen WANDLER wie einen Drucker vorstellen, der als Ausgabe ein Dokument hat, welches nicht änderbar ist und keine Viren enthalten kann. Den Datenpuffer Prozessor kann man sich als Ordner vorstellen, welches von einem zum Anderen gegeben wird. Der interne Wandler ist wie ein Scanner und wandelt das Dokument dann wieder in ein io elektronisches Virenfreies Dokument in ein vereinbartes Datenformat, in einer vorteilhaften Ausgestaltung der erfinderischen Lösung wird es in das selbe Datenformat umgewandelt. Patentansprüche: 15 1. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk und dem Schutz der Daten des internen Netzwerks und Schutz vor Viren und Trojanern, welches ein Netzwerk oder auch ein allein stehender Betrieb ist, dadurch gekennzeichnet, dass die Information des externen (A2) oder internen Netzwerks oder Arbeitssta- 20 tion über mindestens einen Datenformat Wandler (C1) mindestens einmal in mindestens ein vom Originaldatenformat abweichendes Datenformat gewandelt werden und in das interne oder externe (A2) Netzwerk oder Arbeitsstation (A3) übertragen werden, wobei die Steuerung der Verbindung vom Datenformatwandler zum externen (A2) und internen Netzwerk durch mindestens zwei getrennte Steuerungssystem realisiert ist und diese 25 hardwaremäßig voneinander getrennt sind und im System ein Datenpuffer Prozessor für Inhaltsfehler-, Konvertierungsfehler- und Virusprüfung implementiert ist.10 AT 502 414 B1 zessor.C2 can also use a configuration file to block Internet pages, ie these pages are no longer forwarded. The communication connection to the internal and external network is: designed so that the data buffer processor can be connected to at least one processor. Due to the optical connection channels connections can be set up and taken down much faster. To better understand the security of the system, you can imagine the external CONVERTER like a printer that has a document as output that is not changeable and can not contain viruses. The data buffer processor can be thought of as a folder, which is given from one to the other. The internal converter is like a scanner and then converts the document back into an electronic virus-free document into an agreed data format, in an advantageous embodiment of the inventive solution it is converted into the same data format. Claims 1. A security system for protection against direct harmful attacks on the internal network and the protection of the data of the internal network and protection against viruses and Trojans, which is a network or a standalone operation, characterized in that the information of the external (A2) or internal network or workstation via at least one data converter (C1) at least once in at least one data format other than the original data format to be converted and transferred to the internal or external (A2) network or workstation (A3) Controlling the connection from the data format converter to the external (A2) and internal network is realized by at least two separate control system and these 25 are separated from each other hardware and in the system a data buffer processor for content error, conversion error and virus checking is implemented. 2. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen 30 Netzwerks nach Anspruch 1, dadurch gekennzeichnet, dass ein interner Wandler im Sys tem implementiert ist, welcher die empfangenen Bilder des externen Prozessors in das interne Netzwerk als HTML Seiten wieder einspeist.2. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1, characterized in that an internal converter is implemented in the system, which the received images of the external Processor in the internal network as HTML pages again feeds. 3. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz- 35 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Ansprüche 1 und 2, dadurch gekennzeichnet, dass der Datenpuffer-Prozessor (C2) bei benötigen einer externen Information zuerst die Verbindung mit dem internen Prozessor (C3) trennt und nur bei erfolgreicher Trennung eine Verbindung mit dem externen Prozessor (C1) aufnimmt. 403. Security system for protection against direct harmful attacks on the internal network 35 factory via an external interface, in particular the protection of the data of the internal network according to claims 1 and 2, characterized in that the data buffer processor (C2) in need of an external Information first disconnects the internal processor (C3) and only connects to the external processor (C1) if successful. 40 4. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 3, dadurch gekennzeichnet, dass das Übertragen der Informationen des Datenformat Wandler mit einem Datenpuffer Prozessor (C2) erfolgt, welcher vor 45 dem Übertragen der Daten, diese auf Viren, Konvertierungsfehler und Inhaltsfehler über prüft.4. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 3, characterized in that the transmission of the information of the data format converter with a data buffer processor (C2), which checks for data transfer, viruses, conversion errors, and content errors. 5. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen so Netzwerks nach Anspruch 1, dadurch gekennzeichnet, dass keine Information vom inter nen System, welche nicht mit den. Wandler-Prozessoren gewandelt wurden über das Sicherheitssystem an die externe Schnittstelle übertragen Wird.5. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1, characterized in that no information from the internal system, which does not interfere with the. Converter processors were converted via the security system to the external interface. 6. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz- 55 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen 1 1 AT 502 414 B1 Netzwerks nach Anspruch 3, dadurch gekennzeichnet, dass eine Anforderung eines Verbindungswechsel des Datenpufferprozessors nur in eine Richtung pro Netzwerk möglich ist und dass der Datenpuffer Prozessor vor Verbindung mit dem externen Wandler vom internen Wandler getrennt wird. 56. Security system for protection against direct harmful attacks on the internal network 55 factory via an external interface, in particular the protection of the data of the internal 1 1 AT 502 414 B1 network according to claim 3, characterized in that a request for a connection change of the data buffer processor only in one direction per network is possible and that the data buffer processor is disconnected from the internal converter before connection to the external converter. 5 7. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1, dadurch gekennzeichnet, dass ein Informationstransfer der internen Daten nur über einen Datenpuffer Prozessor (C2) geht, welcher nicht mit beiden io Netzwerken gleichzeitig verbunden ist.7. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1, characterized in that an information transfer of the internal data is only a data buffer processor (C2), which not connected to both io networks at the same time. 8. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1, dadurch gekennzeichnet, dass nur der externe Wandler mit 15 dem externen Netzwerk oder unsicheren Bereich verbunden wird,8. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1, characterized in that only the external converter is connected to the external network or insecure area, 9. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 und 5, dadurch gekennzeichnet, dass der externe und interne 20 Wandler Informationen in Abhängigkeit der Konfiguration in beide Richtungen wandelt.9. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1 and 5, characterized in that the external and internal converter 20 information depending on the configuration in both directions converts. 10. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1, dadurch gekennzeichnet, dass nur bei Fehler- und Inhalt ge- 25 prüften Informationen eine Weiterleitung in das internen Netzwerk möglich ist.10. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1, characterized in that only checked in error and content checked information forwarding to the internal Network is possible. 11. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass bei Verbindungswechsel 30 immer über den Datenpuffer Prozessor geschalten wird.11. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that is always switched over the data buffer processor at connection change 30. 12. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das Sicherheitssystem ge- 35 wandelte Seiten in einem Puffer speichert, um diese bei Wiederaufruf schnell anzuzeigen.12. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the security system stores 35 converted pages in a buffer to this Recall quickly. 13. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System als externes 40 oder internes Gerät ausgeführt ist.13. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is designed as an external 40 or internal device. 14. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System mindestens 45 eine oder mehrere der angeführten Schnittstelen USB, Firewire, Ethernet, RS232, IR, Blue-tooth und WLAN ausgeführt ist.14. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system at least 45 one or more of said interfaces USB, Firewire, Ethernet, RS232, IR, Blue-tooth and Wi-Fi is running. 15. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen so Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System am Mainboard implementiert ist.15. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is implemented on the mainboard. 16. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen 55 Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System für eine oder 12 AT 502 414 B1 mehrere der Angeführten Datenmedien wie Wechselfestplatten und USB-Speichersticks als Sicherheitssystem ersetzbar ist.Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system for one or more AT 502 414 B1 Data media such as removable hard disks and USB memory sticks can be replaced as a security system. 17. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz-5 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System bei WLAN als Sicherheitssystem für das Abfragen von Internetseiten ersetzbar ist.17. Security system for protection against direct harmful attacks on the internal network 5 work via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system in WLAN as a security system for querying Internet pages is replaceable. 18. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz-io werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System mit fix eingebrannten Prozessoren aber auch mit wiederprogrammierbaren Prozessoren gebaut ist.18. Security system for protection against direct harmful attacks on the internal network io work via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system with fixed burned processors but also with reprogrammable processors is built. 19. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz-15 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System mit mehreren Wandlern für eine bessere Performance ausgestattet ist.19. Security system for protection against direct harmful attacks on the internal network by an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is equipped with multiple transducers for better performance , 20. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz- 20 werk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System mit mindestens zwei Prozessoren realisiert ist.20. Security system for protection against direct harmful attacks on the internal network 20 factory via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is implemented with at least two processors. 21. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz- 25 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass die Wandler Prozessoren mit mindestens einem oder mehreren druckbaren Formaten (Bsp. PDF) realisiert sind.21. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the converters have processors with at least one or more printable formats ( Ex. PDF) are realized. 22. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz- 30 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass die Wandler in beide Richtungen oder selektive in nur eine Richtung arbeiten.22. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the transducers in both directions or selectively in only one direction work. 23. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz- 35 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System als Einschubkarte mit mindestens einer der angeführten Schnittstellen ISA, PCI, PCI Express, IDE, SCSI oder jedem anderem PC Anschluss für die Arbeitsstation ausgebildet ist.23. Security system for protection against direct harmful attacks on the internal network 35 factory via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system as a plug-in card with at least one of the mentioned interfaces ISA , PCI, PCI Express, IDE, SCSI or any other PC port designed for the workstation. 24. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass die Wandler Prozessoren HTML Seiten oder andere Informationen in eine oder mehrere druckbare Formate wandelt.24. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the converter processors HTML pages or other information in one or more printable Formats converts. 25. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System eine hardwaremäßige Steuerung des Informationswechsels über eine Sonderkombination oder Sondertaste der Mouse oder Tastatur unterstützt wird. 5025. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system hardware control of the information exchange via a special combination or special key of the Mouse or keyboard is supported. 50 26. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass der Wandler Prozessor aus HTML Script oder einer anderen Programmiersprache eine Ausgabe am zum Darstellen 55 auf einen oder mehreren Bildschirmen erzeugt. 13 AT 502 414 B126. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the converter processor from HTML script or another programming language output to the Represent 55 generated on one or more screens. 13 AT 502 414 B1 27. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System jeden Verbindungswechsel in einer Datei aufzeichnet und überwacht. 527. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system records each link change in a file and monitors. 5 28. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System als Multisystem mit parallel arbeitenden Einheiten für eine bessere Systemleistung ausgestatte ist. 1028. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is equipped as a multi-system with parallel operating units for better system performance , 10 29. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System in Teilsysteme kaskadiert ist. 1529. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is cascaded into subsystems. 15 30. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System durch Firmware Updates mit neuen Funktionen für die Datenformatwandlung aktualisiert wird. 20Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is updated by firmware updates with new functions for data format conversion. 20 31. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System mit einer USV Anlage verbunden ist und mit dieser kommuniziert. 2531. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is connected to a UPS system and communicates with it. 25 32. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System mit mehreren Datenpuffer Prozessoren ausgeführt ist. 3032. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is designed with multiple data buffer processors. 30 33. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 -5, dadurch gekennzeichnet, dass das System eine Schnittstelle bietet mit der es dem Benutzer ermöglicht wird das System nach seinen Bedürfnissen zu 35 konfigurieren.33. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system provides an interface with which the user is enabled by the system configure to 35 according to his needs. 34. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System mit einer 40 Schnittstelle ausgestattet ist, durch welche statistisch aufgezeichnete Daten aus dem Sys tem auslesbar sind.34. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is equipped with a 40 interface through which statistically recorded data can be read out of the system. 35. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen 45 Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System den Netzwerk verkehr überwacht und so ein automatischer Verbindungsaufbau möglich ist.35. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal 45 network according to claim 1-5, characterized in that the system monitors the network traffic and so an automatic connection setup is possible , 36. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen so Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System auch so einge richtet ist, dass der Benutzer jeden Verbindungsaufbau bestätigen muss.36. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal so network according to claim 1-5, characterized in that the system is also set up so that the user every connection establishment must confirm. 37. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen 55 Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System mit einem 14 AT 502 414 B1 Passwort für einen Verbindungsaufbau ausgestattet ist.37. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal 55 network according to claim 1-5, characterized in that the system with a 14 AT 502 414 B1 password for a connection Is provided. 38. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen 5 Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass im System für jeden Benut zer ein Verbindungswechselpasswort eingerichtet ist.38. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal 5 network according to claim 1-5, characterized in that the system for each user zer a connection change password is established. 39. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen io Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System über den Wand ler Prozessor verfügt, welcher sich im externen Server als Laufwerk zur Verfügung stellt und Dateien in das interne System mit dem Sicherheitssystem transportiert.39. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal io network according to claim 1-5, characterized in that the system has the wall ler processor, which in the external Server as a drive provides and transports files to the internal system with the security system. 40. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz- 15 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System Web-Seiten, Emails aber auch File oder eine oder mehrere druckbare Formate über die Wandler Prozessoren in das interne Netzwerk gewandelt transportiert.40. Security system for protection against direct harmful attacks on the internal network 15 factory via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system web pages, emails but also file or one or more printable formats transported via the converter processors converted into the internal network. 41. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System mit dem Datenpuffer Prozessor Mails vom externen Mail Server in den internen Mail Server und umgekehrt automatisch transferiert. 2541. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system with the data buffer processor mails from the external mail server in the internal mail server and vice versa automatically transferred. 25 42. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System im Fehlerfall eine redundante parallel laufende Prozessoreinheit zum Schutz vor Ausfällen hat. 3042. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system has a redundant parallel processing unit in case of failure to protect against failures , 30 43. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System ein Abbild der Informationen erstellt und diese wieder in dasselbe Datenformat im internen Netzwerk 35 rückwandelt und zur Verfügung stellt.43. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system creates an image of the information and this again in the same data format in internal network 35 returns and provides. 44. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System mit einer Zeit- 40 einstellung so eingestellt werden kann das es nur zu bestimmten Zeitpunkten einen Daten austausch mit dem externen Netzwerk zulässt.44. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system with a time 40 setting can be set so that only at certain times allows a data exchange with the external network. 45. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf ‘das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen 45 Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System in zwei Rich tungen arbeitet und intern verwaltete Web Seiten oder Information an die externe Schnittstelle exportieren kann.45. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claims 1-5, characterized in that the system works in two directions and internally managed web pages or export information to the external interface. 46. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz- 50 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System im Online Betrieb neue Betriebssoftwareupdates einspielt, welche bei jedem Verbindungsaufbau das System aktualisieren.46. Security system for protection against direct harmful attacks on the internal network 50 factory via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system in-store new operating software updates, which at Update the system every time a connection is established. 47. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz- 15 AT 502 414 B1 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System durch die Trennung der Steuerung für den Umschaltprozess nur in eine Verbindungsposition von einem Netzwerk ausgebracht wird. 547. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claims 1-5, characterized in that the system by the separation of the control for the switching process, only to a connection position from a network. 5 48. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System die Richtungen des Informationsflusses benutzerbezogen steuert. 1048. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system controls the directions of the information flow user-related. 10 49. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System mit einer eigenen externen Betätigung für den Informationstransport jeder Arbeitsstation ausgeführt ist. 1549. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is designed with its own external operation for the information transport of each workstation. 15 50. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System mit einer Verschlüsselungseinheit ausgestattet ist. 2050. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is equipped with an encryption unit. 20 51. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass der Datenpuffer Prozessor des Systems die Transferdaten in einen Zwischenspeicher lädt, wo diese auf Viren, Inhalts- 25 fehler und Konvertierungsfehler gescannt und geprüft werden.51. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the data buffer processor of the system loads the transfer data in a buffer, where for viruses, content errors and conversion errors are scanned and checked. 52. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass der Datenpuffer Prozessor 30 den Datenaustausch von Emails und Files ins interne oder vom internen Netzwerk dynamisch durchführen kann.52. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the data buffer processor 30, the data exchange of emails and files to the internal or from internal network can perform dynamically. 53. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen 35 Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das Sicherheitssystem mit einer zweiten Einheit ausgebildet ist und beim Ausfall der ersten Einheit auf die zweite redundante Einheit umschaltet.53. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal 35 network according to claim 1-5, characterized in that the security system is formed with a second unit and the failure of the first Unit switches to the second redundant unit. 54. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz- 40 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass jedes der beiden redundanten Einheiten eine eigene Netzversorgung hat.54. Security system for protection against direct harmful attacks on the internal network 40 factory via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that each of the two redundant units has its own power supply. 55. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz- 45 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das Sicherheitssystem ein abgeschottetes Netzwerk besitzt, in welchem sicherheitskritische Anwendungen, Dateien und Daten abgearbeitet werden. so 56. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das Sicherheitssystem mit einem abgeschotteten Speichermedium erweitert ist.55. Security system for protection against direct harmful attacks on the internal network 45 work via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the security system has a abgeschottetes network, in which safety-critical applications , Files and data are processed. 56. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the security system is extended with a sealed storage medium. 57. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz- 16 AT 502 414 B1 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das Sicherheitssystem das Netzwerk durch eine Parameteränderung der Konfiguration in Teilnetzwerke mit unterschiedlichen Rechten unterteilt und verwaltet. 557. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the internal network data according to claims 1-5, characterized in that the security system changes the network by a parameter change subdivided and managed the configuration into subnetworks with different rights. 5 58. Sicherheitssystem für Schutz, vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das Sicherheitssystem sicherheitskritische Anwendungen in einem abgeschotteten Netzwerk ausführt und über io einen Link im internen Netzwerk anzeigt.58. Security system for protection, against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the security system executes safety-critical applications in a partitioned network and io a Link in the internal network displays. 59. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das Sicherheitssystem mit 15 mindestens einem Bussystem eines Industrienetzwerks ausgeführt ist.59. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the security system with at least one bus system of an industrial network is executed. 60. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das Sicherheitssystem je- 20 den Prozessor mit einem Update Mechanismus ausgestattet ist, wodurch neue Schriftarten oder Script Sprachen in den Prozessor eingespielt werden.60. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claims 1-5, characterized in that the security system is equipped with an update mechanism for each processor, whereby new fonts or script languages are loaded into the processor. 61. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen 25 Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das Sicherheitssystem auch eine Ausnahme für nicht druckbare Dokumente mit einer Erweiterung ermöglicht.61. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal 25 network according to claim 1-5, characterized in that the security system also allows an exception for non-printable documents with an extension , 62. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen 30 Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System auch Daten, Dateien und Anwendungen mit Bildinformationen an die externe und interne Schnittstelle weiterleitet.62. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system also data, files and applications with image information to the external and internal interface forwards. 63. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz- 35 werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1, dadurch gekennzeichnet, dass das System mit einem Prozessor realisiert ist, welcher die Aufgaben der beiden Wandler Prozessoren und des Pufferprozessors übernimmt.63. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1, characterized in that the system is realized with a processor which performs the tasks of the two Converter processors and the buffer processor takes over. 64. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netz werk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass die Wandler-Prozessoren für das Kommunizieren zum Puffer-Prozessor (C2) mit optischen Sende und Empfangsbausteinen ausgestattet sind. 4564. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the converter processors for communicating with the buffer processor (C2 ) are equipped with optical transmit and receive blocks. 45 65. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1-5, dadurch gekennzeichnet, dass das System mit einer LWL Schnittstelle erweitert ist. 50 Hiezu 3 Blatt Zeichnungen 5565. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is extended with an optical fiber interface. 50 of which 3 sheets of drawings 55
AT0155105A 2005-09-20 2005-09-20 SECURITY SYSTEM AT502414B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AT0155105A AT502414B1 (en) 2005-09-20 2005-09-20 SECURITY SYSTEM
PCT/AT2006/000381 WO2007033392A1 (en) 2005-09-20 2006-09-14 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT0155105A AT502414B1 (en) 2005-09-20 2005-09-20 SECURITY SYSTEM

Publications (2)

Publication Number Publication Date
AT502414B1 true AT502414B1 (en) 2007-03-15
AT502414A4 AT502414A4 (en) 2007-03-15

Family

ID=37565144

Family Applications (1)

Application Number Title Priority Date Filing Date
AT0155105A AT502414B1 (en) 2005-09-20 2005-09-20 SECURITY SYSTEM

Country Status (2)

Country Link
AT (1) AT502414B1 (en)
WO (1) WO2007033392A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202008006554U1 (en) 2007-05-14 2008-07-31 Abb Technology Ag Firewall device between two computer communication networks of a high voltage power transmission system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2322035A (en) * 1997-02-05 1998-08-12 Stuart Justin Nash Computer connected to telecommunication network modem via buffer computer
WO2000063778A1 (en) * 1999-04-16 2000-10-26 Maxnetwall Computers Oy Arrangement and method to improve information security
US20020166067A1 (en) * 2001-05-02 2002-11-07 Pritchard James B. Apparatus and method for protecting a computer system against computer viruses and unauthorized access
US6487664B1 (en) * 1998-11-24 2002-11-26 E-Com Defense, Inc. Processes and systems for secured information exchange using computer hardware
DE10153402A1 (en) * 2001-11-01 2003-05-15 Kai Dorau Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line
WO2004097644A1 (en) * 2003-03-24 2004-11-11 Policard Claude M A personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3381055B2 (en) * 1997-01-27 2003-02-24 裕典 若山 Virus intrusion prevention method and virus intrusion prevention mechanism
EP0858201A3 (en) * 1997-02-06 1999-01-13 Sun Microsystems, Inc. Method and apparatus for allowing secure transactions through a firewall
AU2003201231A1 (en) * 2002-01-04 2003-07-30 Lab 7 Networks, Inc. Communication security system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2322035A (en) * 1997-02-05 1998-08-12 Stuart Justin Nash Computer connected to telecommunication network modem via buffer computer
US6487664B1 (en) * 1998-11-24 2002-11-26 E-Com Defense, Inc. Processes and systems for secured information exchange using computer hardware
WO2000063778A1 (en) * 1999-04-16 2000-10-26 Maxnetwall Computers Oy Arrangement and method to improve information security
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US20020166067A1 (en) * 2001-05-02 2002-11-07 Pritchard James B. Apparatus and method for protecting a computer system against computer viruses and unauthorized access
DE10153402A1 (en) * 2001-11-01 2003-05-15 Kai Dorau Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line
WO2004097644A1 (en) * 2003-03-24 2004-11-11 Policard Claude M A personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems

Also Published As

Publication number Publication date
WO2007033392A1 (en) 2007-03-29
AT502414A4 (en) 2007-03-15

Similar Documents

Publication Publication Date Title
EP3425865B1 (en) Method and device for unidirectional transmission of data to a remote application server without feedback
DE60131990T2 (en) DEVICE AND METHOD FOR THE SELECTIVE ENCRYPTION OF MULTIMEDIA DATA TO BE TRANSMITTED TO A NETWORK
DE602005002572T2 (en) System and method for protecting a computer against computer attacks in secure communication
DE19952527C2 (en) Process and transaction interface for secure data exchange between distinguishable networks
DE112004000428B4 (en) Methods and systems for managing security policies
KR102033169B1 (en) intelligence type security log analysis method
DE202007019129U1 (en) Mobile radio terminal with filter device and network element for configuring the filter device
EP1417820A2 (en) Method and computer system for securing communication in networks
EP1298529A2 (en) Proxy unit and method for computer-implemented protection of an application server program
DE10241974B4 (en) Monitoring of data transmissions
WO2020229537A1 (en) Method for selectively configuring a container, and network arrangement
AT502414B1 (en) SECURITY SYSTEM
WO2006076752A1 (en) Computer security system
WO2022128829A1 (en) Gateway, specifically for ot networks
GB2540381A (en) System and method for unidirectional and secure file transfer
DE102005050336B4 (en) Method and arrangement for operating a security gateway
WO2016091540A1 (en) Method and device for transferring data in separate networks
EP3566169A1 (en) Asymmetrical system and network architecture
EP3118768A1 (en) Method for forming a virtual environment in an operating system of a computer
DE102005050047B4 (en) Method, arrangement and security gateway for secure authentication and data transmission between two data processing units via at least one network
AT525753B1 (en) Computer-implemented method for preventing unwanted connections and data transfers from programs on a client to a network
DE10138865C2 (en) Method and computer system for securing communication in networks
WO1999059292A1 (en) Method and device for increasing data security in data networks and computers
DE102014102627B3 (en) Working method for a system as well as system
WO2009049570A1 (en) Method for detecting the state of a code

Legal Events

Date Code Title Description
ELV Ceased due to renunciation