DE19900744C2 - Computer with protection against computer viruses - Google Patents

Computer with protection against computer viruses

Info

Publication number
DE19900744C2
DE19900744C2 DE19900744A DE19900744A DE19900744C2 DE 19900744 C2 DE19900744 C2 DE 19900744C2 DE 19900744 A DE19900744 A DE 19900744A DE 19900744 A DE19900744 A DE 19900744A DE 19900744 C2 DE19900744 C2 DE 19900744C2
Authority
DE
Germany
Prior art keywords
computer
programs
hard disk
switch
viruses
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19900744A
Other languages
German (de)
Other versions
DE19900744A1 (en
Inventor
Paul Stefan Puetter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19900744A priority Critical patent/DE19900744C2/en
Publication of DE19900744A1 publication Critical patent/DE19900744A1/en
Application granted granted Critical
Publication of DE19900744C2 publication Critical patent/DE19900744C2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Description

Computerviren sind Programmteile, die sich selbst in andere Programme kopieren und bei deren Ablauf überraschende Effekte und insbesondere Schäden an Programmen und Daten verursachen. Bereits in seinem Tätigkeitsbericht für die Jahre 1991 und 1992 berichtete der Landesbeauftragte für den Datenschutz Nordrhein-Westfalen von einer Überprüfung von 256 PCs, bei der er festgestellt hatte, dass der Anteil der durch Viren infizierten PCs deutlich höher als fünf Prozent war (11. Tätigkeitsbericht, S. 126). Seit dieser Zeit ist die Zahl der bekannten unterschiedlichen Computerviren sehr stark gestiegen. Auch gibt es jetzt Computerviren sehr unterschiedlicher Art. So gibt es z. B. Computerviren, die sich bei der Reproduktion laufend verändern, und es gibt Computerviren, sogenannte Makro-Viren, die über bestimmte Arten von Dokumenten verbreitet werden. Mittlerweile gibt es sogar Hilfsmittel, die es auch dem weniger geübten Programmierer ermöglichen, Computerviren zu erzeugen.Computer viruses are program parts that copy themselves into other programs and theirs Surprising effects and especially damage to programs and data cause. Already reported in his activity report for 1991 and 1992 State Commissioner for Data Protection North Rhine-Westphalia from a review of 256 PCs on which he had found that the proportion of PCs infected by viruses was significantly higher than five percent (11th Activity Report, p. 126). Since then, the number of known different computer viruses rose very sharply. Computer viruses are also very common now of different types. B. Computer viruses that are constantly reproducing change, and there are computer viruses called macro viruses that go over certain types of Documents are disseminated. In the meantime there are even aids that are less useful enable experienced programmers to generate computer viruses.

Ein Computer wird durch ein Computervirus infiziert, indem dieses von außen in den Computer gelangt und dort die Möglichkeit erhält, zum Ablauf zu kommen. In den Computer gelangen kann das Computervirus entweder über einen Datenträger, dessen Inhalt eingelesen wird, oder durch Datenübertragung über einen Online-Anschluss. Durch geeignete Maßnahmen wird versucht, das Eindringen von Computerviren in Computer entweder zu verhindern oder bereits eingedrungene Viren möglichst frühzeitig zu erkennen und zu entfernen.A computer is infected by a computer virus by entering it into the computer from outside reached and there is the opportunity to come to an end. Get into the computer can the computer virus either via a data carrier, the content of which is read in, or through data transmission via an online connection. Through appropriate measures tries to prevent or already prevent computer viruses from entering computers Detect and remove intruded viruses as early as possible.

Die wirksamste Maßnahme besteht in der völligen Abschottung des Computers. Ohne äußeren Kontakt ist ein Eindringen von Computerviren nicht möglich. Eine Abschottung von Computern ist aber nur realisierbar, wenn getrennte Computer für unterschiedliche Aufgabenfelder zur Verfügung stehen. Diese Voraussetzung ist im privaten Bereich und bei sonstigen kleineren Installationen im allgemeinen nicht erfüllt. Bekannt ist allerdings der Einsatz von Wechselplatten und - insbesondere bei PCs - von Wechselfestplatten. Diese können aus dem Computer entnommen werden und ermöglichen dadurch grundsätzlich die Abschottung der auf ihnen gespeicherten Datenbestände. Vom Nutzer werden sie aber meist abgelehnt wegen ihrer Störanfälligkeit und wegen umständlicher Handhabung. The most effective measure is to completely shut down the computer. Without outside Contact is not possible for computer viruses to penetrate. A foreclosure of computers is only feasible if separate computers are used for different tasks To be available. This requirement is in the private sector and for other smaller ones Installations generally not met. However, the use of removable plates is known and - especially with PCs - removable hard drives. These can be from the computer are removed and thereby fundamentally enable the foreclosure on them stored data. However, they are usually rejected by the user because of their Susceptibility to faults and because of cumbersome handling.  

Von Interesse ist daher auch die Möglichkeit, Programme und Dokumente, die in einen Computer übertragen werden sollen, vorher auf Virenbefall zu untersuchen. Entsprechende Programme sind zwar verfügbar; eine absolute Sicherheit ist aber mit einem solchen Virenscanner nicht erreichbar.Of interest is therefore also the possibility of programs and documents in one Computers should be transferred to check for viruses beforehand. Appropriate Programs are available; with such an absolute security Virus scanner cannot be reached.

Aufgabe der Erfindung ist es, innerhalb des einzelnen Computers Abschottungen zu realisieren, die von einem Programm - und damit also auch von einem Computervirus - nicht überwunden werden können. Den einzelnen Computer, z. B. einen PC, kann man dadurch mit einer solchen Sicherheit gegen Computerviren betreiben, als verfüge man über mehrere isolierte Computer. Trotz intensiver Außenkontakte des Computers kann man damit einzelne Anwendungen gegen Computerviren praktisch absolut sichern.The object of the invention is to implement partitioning within the individual computer, that cannot be overcome by a program - and therefore also by a computer virus can be. The individual computer, e.g. B. a PC, you can use such a Operate security against computer viruses as if you had several isolated computers. Despite intensive external contacts of the computer, it can be used to counter individual applications Secure computer viruses practically absolutely.

Entsprechend Anspruch 1 wird diese Aufgabe in einem Computer mit einem Arbeitsspeicher und einem Festplattenspeicher, der zur Ausführung verschiedener Programme mit ihren Datensätzen bestimmt ist, dadurch gelöst, dass die einzelnen Programme mit ihren Datensätzen zum Schutz vor gegenseitiger Beeinflussung, bspw. durch Viren, auf verschiedenen voneinander isolierten Bereichen der Festplatte gespeichert sind, deren Grenzen durch Festwertspeicher vorgegeben sind, dass durch einen hardwaremäßig ausgebildeten Schalter jeweils ein Bereich der Festplatte in einen aktiven Zustand versetzt werden kann, dass die nicht aktivierten Bereiche der Festplatte in ihrem Inhalt nicht verändert werden können und dass bei Umlegen des Schalters auf einen anderen Bereich der Festplatte ein Bootvorgang ausgelöst wird, bei dem der Arbeitsspeicher vollständig gelöscht wird.According to claim 1, this task in a computer with a memory and a hard disk space that is used to run various programs with their Data records is determined, solved in that the individual programs with their data records to protect against mutual interference, e.g. by viruses, on different from each other isolated areas of the hard drive are stored, the limits of which are read only are specified that one area each by a hardware-trained switch The hard drive can be placed in an active state that the non-activated areas the contents of the hard disk cannot be changed and that when the Switch to another area of the hard drive triggers a boot process in which the RAM is completely erased.

Alternativ wird diese Aufgabe nach Anspruch 2 bei einem Computer mit einem Arbeitsspeicher und Festplattenspeichern, der zur Ausführung verschiedener Programme mit ihren Datensätzen bestimmt ist, dadurch gelöst, dass die einzelnen Programme mit ihren Datensätzen zum Schutz vor gegenseitiger Beeinflussung, bspw. durch Viren, auf verschiedenen Festplatten gespeichert sind, dass nur jeweils eine der Festplatten durch einen hardwaremäßig ausgebildeten Schalter in einen aktiven Zustand versetzt werden kann, dass die nicht aktivierten Festplatten in ihrem Inhalt nicht verändert werden können und dass bei Umlegen des Schalters auf eine andere Festplatte ein Bootvorgang ausgelöst wird, bei dem der Arbeitsspeicher vollständig gelöscht wird.Alternatively, this task according to claim 2 in a computer with a working memory and hard disk space that is used to run various programs with their records is determined in that the individual programs with their data records for protection before mutual interference, e.g. by viruses, stored on different hard drives are that only one of the hard drives in each case by a hardware-trained switch can be put into an active state that the non-activated hard drives in their Content cannot be changed and that when the switch is moved to another Hard drive starts a boot process, in which the memory is completely erased becomes.

Anspruch 3 ergänzt die Ansprüche 1 und 2 dadurch, dass die Stellung des Schalters durch eine Handlung von außen für den Computer festgelegt wird und nicht durch ein in dem Computer ablaufendes Programm geändert werden kann. Damit wird jede Möglichkeit einer Beeinträchtigung der Sicherheit durch fahrlässige Programmgestaltung oder mit gezielter Manipulationsabsicht des Programmierers ausgeschlossen. Claim 3 complements claims 1 and 2 in that the position of the switch by a External action is set for the computer and not by one in the computer running program can be changed. So every possibility becomes one Impairment of security through negligent programming or with targeted The programmer's intention to manipulate is excluded.  

Nach Anspruch 4 können nur die Programme des aktiven Bereichs bzw. der aktiven Festplatte ablaufen. Gegenüber den der passiven Sicherheit dienenden Ansprüchen 1 bis 3 dient der Anspruch 4 einer aktiven Sicherheit.According to claim 4, only the programs of the active area or the active hard disk expire. Compared to claims 1 to 3 for passive safety, the Claim 4 active security.

Ein PC gemäß der Erfindung wird im folgenden als Ausführungsbeispiel dargestellt und mit Hilfe der Zeichnung erläutert. Abb. 1 zeigt das interne Speicherkonzept dieses als Beispiel gewählten PCs mit BIOS, Arbeitsspeicher und einer Festplatte, die in vier isolierte Bereiche aufgeteilt ist.A PC according to the invention is shown below as an embodiment and explained with the help of the drawing. Fig. 1 shows the internal storage concept of this selected PC with BIOS, RAM and a hard drive, which is divided into four isolated areas.

Für die isolierten Bereiche des als Beispiel gewählten PCs gilt folgendes:
The following applies to the isolated areas of the PC selected as an example:

  • a) Die jeweiligen Bereichsgrenzen sind als Angaben in einem Festwertspeicher (EPROM) vorgegeben; deren Änderung durch ablaufende Programme ist nicht möglich.a) The respective range limits are given as information in a read-only memory (EPROM) predefined; changing them by running programs is not possible.
  • b) Jeder der isolierten Bereiche enthält alle Programme und Daten, die erforderlich sind für die diesem isolierten Bereich zugeordneten Arbeitsgebiete. Jeder der isolierten Bereiche enthält auch ein eigenes Betriebssystem.b) Each of the isolated areas contains all the programs and data required for the work areas assigned to this isolated area. Each of the isolated areas also contains its own operating system.
  • c) Nur einer der isolierten Bereiche befindet sich jeweils in einem aktiven Zustand. Die drei anderen isolierten Bereiche sind inaktiv.c) Only one of the isolated areas is in an active state. The three other isolated areas are inactive.
  • d) Welcher isolierte Bereich aktiv ist, wird durch einen äußeren (mechanischen) Schalter festgelegt. Die Stellung dieses Schalters wird durch das BIOS ausgewertet und ist nicht von einem Programm beeinflussbar.d) Which isolated area is active is determined by an external (mechanical) switch established. The position of this switch is evaluated by the BIOS and is not influenced by a program.
  • e) Beim Booten wird das Betriebssystem des als aktiv gekennzeichneten isolierten Bereichs in den Arbeitsspeicher übertragen.e) When booting, the operating system of the isolated area marked as active transferred to the working memory.
  • f) Nur die Programme und Daten des aktiven isolierten Bereichs stehen für den weiteren Ablauf zur Verfügung. Die Programme und Daten der inaktiven isolierten Bereiche sind auf keine Weise von Programmen erreichbar.f) Only the programs and data of the active isolated area stand for the others Process available. The programs and data of the inactive isolated areas are in no way accessible by programs.
  • g) Wird während des Betriebs ein anderer isolierter Bereich über den Schalter (oben (d)) als aktiv festgelegt, so wird der Arbeitsspeicher gelöscht, und es wird ein neues Booten erforderlich.g) If an insulated area other than the switch (top (d)) is used during operation actively set, the working memory is cleared and there is a new boot required.

Der PC soll bei einem Nutzer eingesetzt werden, der im wesentlichen folgende Arbeiten erledigen will:
The PC should be used by a user who essentially wants to do the following work:

  • 1. Vertrauliche Schreiben (Briefpost)1. Confidential letters (letter mail)
  • 2. Allgemeine Textverarbeitung (Briefpost, Fax, e-mail)2. General word processing (letter post, fax, e-mail)
  • 3. Vertrauliche Datenbankführung3. Confidential database management
  • 4. Entwicklung eigener Programme 4. Development of own programs  
  • 5. Nutzung eines am Markt erhältlichen Börsenprogramms mit vertraglich vereinbarter Wartung dieses Programms (über Diskette oder durch Abruf geänderter Programmteile über das Fernsprechnetz)5. Use of a stock exchange program available on the market with a contractually agreed one Maintenance of this program (via floppy disk or by calling up changed program parts over the telephone network)
  • 6. Dateiführung zu diesem Börsenprogramm mit vertraglich vereinbarter Wartung der Datei (über Diskette oder durch Dateiabruf über das Fernsprechnetz)6. File management of this exchange program with contractually agreed maintenance of the file (via diskette or by file retrieval via the telephone network)
  • 7. Empfang von Schreiben, Dokumenten (Übertragung mit geeigneter Technik über das Fernsprechnetz)7. Receipt of letters, documents (transmission with suitable technology via the Telephone network)
  • 8. Außenkontakte über Internet8. External contacts via the Internet

Der PC in diesem Ausführungsbeispiel verhält sich für den Nutzer wie vier getrennte PCs. Durch geeignete Aufteilung seiner Arbeitsgebiete auf die vier verfügbaren isolierten Bereiche kann der Nutzer damit die Sicherheit seiner Arbeit wesentlich erhöhen. Er kann eine völlig ausreichende Sicherheit gewährleisten, obgleich er - etwa durch Kontakte über das Internet - auch Arbeiten sehr großer Unsicherheit auf seinem PC durchführt.The PC in this embodiment behaves like four separate PCs for the user. By appropriately dividing his work areas into the four available isolated areas the user can significantly increase the security of his work. He can totally ensure adequate security, although - for example through contacts via the Internet - also carries out work of great uncertainty on his PC.

Folgende Aufteilung der Arbeitsgebiete wäre möglich und sinnvoll:The following division of the work areas would be possible and useful:

Bereich 1Area 1

Dieser isolierte Bereich soll besonders zu schützende Programme und Daten enthalten, die genutzt werden können, ohne dass dafür Eingaben über Diskette oder über das Fernsprechnetz erforderlich sind. In diesem isolierten Bereich werden daher die Programme und Daten der Arbeitsgebiete (1), (3) und (4) gespeichert und bearbeitet.This isolated area is intended to protect programs and data that need to be protected included that can be used without input from a floppy disk or are required over the telephone network. In this isolated area the programs and data of the work areas (1), (3) and (4) saved and edited.

Bereich 2Area 2

In dem isolierten Bereich 2 werden die umfangreichen Dateien mit Börsenkursen gespeichert und die zugehörigen Programme zum Speichern und Auswerten dieser Dateien (Arbeitsgebiete (5) und (6)). Die laufend erforderliche Eingabe aktueller Daten kann durch Datenabruf über das Fernsprechnetz oder über Diskette erfolgen.In the isolated area 2 are the extensive files with stock market prices saved and the associated programs for saving and evaluating these files (work areas (5) and (6)). The continuously required input current data can be obtained by data retrieval over the telephone network or via Diskette.

Bereich 3Area 3

Dieser isolierte Bereich enthält ein Textverarbeitungsprogramm und alle sonstigen Programme und Daten für allgemeinen Schriftverkehr (Arbeitsgebiete (2) und (7)).This isolated area contains a word processor and all other programs and data for general correspondence (work areas (2) and (7)).

Bereich 4Area 4

Dieser isolierte Bereich enthält alle Programme und Daten für Außenkontakte über das Internet (Arbeitsgebiet (8)).This isolated area contains all programs and data for external contacts via the Internet (work area (8)).

Für den Nutzer bringt diese Aufteilung folgenden Sicherheitsgewinn:
Der isolierte Bereich 1 ist immer dann inaktiv, wenn in andere Bereiche Daten über Diskette oder über das Fernsprechnetz eingegeben werden (oben (c)). Ein Virenbefall des isolierten Bereichs 1 ist daher auf diesem Weg nicht möglich (oben (f)). Dieser isolierte Bereich ist daher gegen Computerviren praktisch gesichert. Für Programme und Daten des isolierten Bereichs 1 besteht Virengefahr nur insoweit, als z. B. auch über im Handel erhältliche Programmiersprachen oder Datenbankprogramme in sehr seltenen Fällen Viren importiert werden können.
This division brings the following security gain for the user:
The isolated area 1 is always inactive when data is entered into other areas via floppy disk or via the telephone network (above (c)). A virus attack on the isolated area 1 is therefore not possible in this way (top (f)). This isolated area is therefore practically protected against computer viruses. For programs and data in the isolated area 1, there is a virus risk only to the extent that, for. For example, viruses can be imported in very rare cases using commercially available programming languages or database programs.

Bei dem isolierten Bereich 2 ist es zwar grundsätzlich möglich, dass im Rahmen einer Datei- oder Programmwartung durch Verschulden des Vertragspartners ein Computervirus übertragen wird. Da in diesem isolierten Bereich aber ausschließlich die Fremdprogramme und Daten eines einzigen Vertragspartners gespeichert sind, steht dessen Verantwortung bei einem eventuellen Virenbefall fest. Auch für die dann erforderliche Rekonstruktion von Daten und Programmen ist nur dieser Vertragspartner zuständig.With the isolated area 2, it is in principle possible for a file or program maintenance through a fault of the contracting partner becomes. Because in this isolated area only the third-party programs and data of one only the contracting party is saved, their responsibility lies with a possible Virus infestation. Also for the then necessary reconstruction of data and programs only this contract partner is responsible.

Eine gewisse Virengefahr besteht für den isolierten Bereich 3. Insbesondere ist eine Übertragung von Makroviren möglich. Dieser isolierte Bereich sollte daher nicht zu einer umfangreichen Archivierung von Schriftstücken genutzt werden. Die eingesetzten Standardprogramme könnten bei Bedarf kurzfristig rekonstruiert werden.There is a certain virus risk for the isolated area 3. In particular, one Macro virus transmission possible. This isolated area should therefore not become one extensive archiving of documents can be used. The used Standard programs could be reconstructed at short notice if necessary.

Vor allem der isolierte Bereich 4 ist ein gefährdeter Bereich. In dem PC, der entsprechend der Erfindung konzipiert ist, ist aber gewährleistet, dass ein Computervirus in diesem isolierten Bereich ohne jede Auswirkung auf die Arbeiten der sonstigen isolierten Bereiche bleibt (oben (c) und (f)). Im übrigen müssen für den isolierten Bereich 4 alle Voraussetzungen bestehen, Programme und Daten kurzfristig zu rekonstruieren. Schwer rekonstruierbare Daten sollten in dem isolierten Bereich 4 nicht gespeichert sein.Insulated area 4 in particular is a hazardous area. In the PC, which corresponds to the Invention is designed, but it ensures that a computer virus is isolated in it Area without any impact on the work of the other isolated areas remains (above (c) and (f)). Otherwise, all requirements must be met for isolated area 4 Reconstruct programs and data at short notice. Data that are difficult to reconstruct should be in the isolated area 4 may not be stored.

Das Ausführungsbeispiel zeigt, dass sich ein PC gemäß der Erfindung für den Nutzer so verhält, als verfüge dieser über eine Anzahl (bei dem gewählten Beispiel: 4) isolierter PCs. Es ist daher möglich, eine Aufteilung der Arbeiten auf diese isolierten PCs nach Empfindlichkeit und nach Wahrscheinlichkeit eines Virenbefalls vorzunehmen. Eine mögliche Gefährdung sensibler Arbeiten durch Virenbefall kann dadurch praktisch ausgeschlossen werden, und eine eventuell erforderliche Rekonstruktion von Programmen und Daten nach einem Virenbefall wird wesentlich erleichtert.The exemplary embodiment shows that a PC according to the invention behaves for the user as if it had a number (in the selected example: 4) of isolated PCs. It is therefore possible to divide the work on these isolated PCs by sensitivity and by Probability of a virus attack. A potential threat more sensitive Working through virus infestation can practically be excluded, and possibly necessary reconstruction of programs and data after a virus attack much easier.

Claims (4)

1. Computer mit einem Arbeitsspeicher und einem Festplattenspeicher, der zur Ausführung verschiedener Programme mit ihren Datensätzen bestimmt ist, dadurch gekennzeichnet,
dass die einzelnen Programme mit ihren Datensätzen zum Schutz vor gegenseitiger Beeinflussung, bspw. durch Viren, auf verschiedenen voneinander isolierten Bereichen der Festplatte gespeichert sind, deren Grenzen durch Festwertspeicher vorgegeben sind,
dass durch einen hardwaremäßig ausgebildeten Schalter jeweils ein Bereich der Festplatte in einen aktiven Zustand versetzt werden kann,
dass die nicht aktivierten Bereiche der Festplatte in ihrem Inhalt nicht verändert werden können
und dass bei Umlegen des Schalters auf einen anderen Bereich der Festplatte ein Bootvorgang ausgelöst wird, bei dem der Arbeitsspeicher vollständig gelöscht wird.
1. Computer with a working memory and a hard disk memory, which is intended for executing various programs with their data records, characterized in that
that the individual programs with their data sets for protection against mutual interference, for example by viruses, are stored on different, isolated areas of the hard disk, the limits of which are determined by read-only memory,
that an area of the hard disk can be put into an active state by a hardware-designed switch,
that the contents of the non-activated areas of the hard disk cannot be changed
and that when the switch is moved to another area of the hard disk, a boot process is triggered in which the working memory is completely erased.
2. Computer mit einem Arbeitsspeicher und Festplattenspeichern, der zur Ausführung verschiedener Programme mit ihren Datensätzen bestimmt ist, dadurch gekennzeichnet,
dass die einzelnen Programme mit ihren Datensätzen zum Schutz vor gegenseitiger Beeinflussung, bspw. durch Viren, auf verschiedenen Festplatten gespeichert sind,
dass nur jeweils eine der Festplatten durch einen hardwaremäßig ausgebildeten Schalter in einen aktiven Zustand versetzt werden kann,
dass die nicht aktivierten Festplatten in ihrem Inhalt nicht verändert werden können
und dass bei Umlegen des Schalters auf eine andere Festplatte ein Bootvorgang ausgelöst wird, bei dem der Arbeitsspeicher vollständig gelöscht wird.
2. Computer with a working memory and hard disk storage, which is intended for executing various programs with their data records, characterized in that
that the individual programs with their data records are stored on different hard disks to protect them against mutual interference, e.g. by viruses,
that only one of the hard disks can be put into an active state by a hardware switch,
that the contents of the hard drives that are not activated cannot be changed
and that when the switch is moved to another hard drive, a boot process is triggered in which the working memory is completely erased.
3. Computer nach einem der Ansprüche 1 oder dadurch gekennzeichnet, dass die Stellung des Schalters durch eine Handlung von außen für den Computer festgelegt wird und nicht durch ein in dem Computer ablaufendes Programm geändert werden kann. 3. Computer according to one of claims 1 or characterized, that the position of the switch by an external action for the computer is set and not changed by a program running in the computer can be.   4. Computer nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass nur die Programme des aktiven Bereichs bzw. der aktiven Festplatte ablaufen können.4. Computer according to one of claims 1 to 3, characterized, that only the programs of the active area or the active hard disk can run.
DE19900744A 1999-01-12 1999-01-12 Computer with protection against computer viruses Expired - Fee Related DE19900744C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19900744A DE19900744C2 (en) 1999-01-12 1999-01-12 Computer with protection against computer viruses

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19900744A DE19900744C2 (en) 1999-01-12 1999-01-12 Computer with protection against computer viruses

Publications (2)

Publication Number Publication Date
DE19900744A1 DE19900744A1 (en) 2000-07-27
DE19900744C2 true DE19900744C2 (en) 2002-11-21

Family

ID=7893963

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19900744A Expired - Fee Related DE19900744C2 (en) 1999-01-12 1999-01-12 Computer with protection against computer viruses

Country Status (1)

Country Link
DE (1) DE19900744C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT501652A1 (en) * 2005-01-14 2006-10-15 Diaplan Elektronic Gmbh COMPUTER SECURITY SYSTEM

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10153402A1 (en) * 2001-11-01 2003-05-15 Kai Dorau Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4229266A1 (en) * 1992-09-02 1994-03-03 Roland Man Druckmasch Computer for the control center of a machine, especially a printing machine
US5442514A (en) * 1992-05-14 1995-08-15 Amstrad Public Limited Company Computer having movable shutter selectively providing access to storage media receivers and corresponding operating systems
GB2322035A (en) * 1997-02-05 1998-08-12 Stuart Justin Nash Computer connected to telecommunication network modem via buffer computer
AU698314B3 (en) * 1997-10-02 1998-10-29 Compucat Research Pty Limited Improved data switch

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5442514A (en) * 1992-05-14 1995-08-15 Amstrad Public Limited Company Computer having movable shutter selectively providing access to storage media receivers and corresponding operating systems
DE4229266A1 (en) * 1992-09-02 1994-03-03 Roland Man Druckmasch Computer for the control center of a machine, especially a printing machine
GB2322035A (en) * 1997-02-05 1998-08-12 Stuart Justin Nash Computer connected to telecommunication network modem via buffer computer
AU698314B3 (en) * 1997-10-02 1998-10-29 Compucat Research Pty Limited Improved data switch

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Datenbank: WPIDS auf STN, London: Derwent, AN 1997-170284 (16), benutzt am 24.7.00, AB, JP 09034695 A *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT501652A1 (en) * 2005-01-14 2006-10-15 Diaplan Elektronic Gmbh COMPUTER SECURITY SYSTEM

Also Published As

Publication number Publication date
DE19900744A1 (en) 2000-07-27

Similar Documents

Publication Publication Date Title
Pfitzmann et al. Die PERSEUS Systemarchitektur
DE60102555T2 (en) PREVENTING MAP-ENABLED MODULAR MASKER ATTACKS
DE60210269T2 (en) METHOD AND SYSTEM FOR COMBATING ROBOTS AND ROGUES
DE112012000797B4 (en) Multiple modeling paradigm for predictive analytics
DE112018007373T5 (en) SECURITY EVALUATION SYSTEM, SECURITY EVALUATION PROCEDURE, AND PROGRAM
DE202014011086U1 (en) System for determining a trustworthiness category of applications that perform an interface overlay
DE112008002462T5 (en) Data security device
DE60314742T2 (en) SYSTEM AND METHOD FOR MONITORING A COMPUTER
DE112018007371T5 (en) SECURITY EVALUATION SYSTEM, SECURITY EVALUATION PROCEDURE, AND PROGRAM
EP2316574A2 (en) Method for reducing the readability of data stored on hard drives and device for crushing hard drives
DE10349005A1 (en) Method for monitoring a network
DE19900744C2 (en) Computer with protection against computer viruses
DE102017109424A1 (en) Method for secure access to data
Gross et al. Business Process Outsourcing
EP2973152B1 (en) Method for destroying data contents
Herdmann Drei Schritte zum effektiven und effizienten Risikomanagement nach DIN ISO 31000
Bauer et al. Digitalisierung im Geschäftsprozessmanagement: Potentiale und Herausforderungen
EP1899882A1 (en) Integrity-protected data carrier
DE19805745A1 (en) Protection of data against computer viruses and external access over network
DE19752853C1 (en) Alarm message processing in computer network
Siemer et al. Coyote management in residential areas: Human dimensions research needs
Mayer Essays on Motivated Reasoning in the Face of Climate Change
WO2021043572A1 (en) Method for logging into an account
EP1050791A1 (en) Method for gathering motion information securely
EP2503483A1 (en) Communication system with safety device and method for same

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee