JP2004206394A - Starting method for operating system of network security device, and network security device - Google Patents
Starting method for operating system of network security device, and network security device Download PDFInfo
- Publication number
- JP2004206394A JP2004206394A JP2002374580A JP2002374580A JP2004206394A JP 2004206394 A JP2004206394 A JP 2004206394A JP 2002374580 A JP2002374580 A JP 2002374580A JP 2002374580 A JP2002374580 A JP 2002374580A JP 2004206394 A JP2004206394 A JP 2004206394A
- Authority
- JP
- Japan
- Prior art keywords
- read
- network security
- partition
- security device
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、不正アクセスによるプログラムの破壊や改ざん防止する装置に関する。
【0002】
【従来の技術】
通常のコンピュータはメモリやハードディスクが書き込み可能なモードとなっている。このため、インターネットなどの外部ネットワークにコンピュータを接続する場合には、外部からの第三者による不正アクセスやウイルスの侵入により、データやプログラムの破壊、改ざん、盗み見などが行われる危険性がある。この危険性を防止するために、外部との境界を流れるデータを監視し、不正なアクセスを検出するファイアウオール機能を、外部ネットワークと接続するサーバに持たせて、外部からの不正アクセスやウイルスの内部ネットワークへの侵入を防ぐ対策も行われている。しかしファイアウオール機能を持たない場合はもちろん、ファイアウオール機能を持つ場合であっても、外部ネットワークと接続するサーバ(例えば、ファイアウオール機能を持つサーバ)のデータやプログラムの破壊、改ざん、盗み見の危険性は解消できない。
【0003】
【発明が解決しようとする課題】
盗み見は別として、不正アクセスにより、データやプログラムの破壊、改ざんが行われると、コンピュータが正常に稼動しなくなる危険性がある。この危険性に対する対策として、外部ネットワークと接続するサーバに対する外部からの破壊、改ざんに対応するために、書き込み可能なモード(以降、RWモードとよぶ)と書き込みできないモード(以降、ROモードとよぶ)とに切替可能なハードディスク(以降、RO切替可能HDDとよぶ)を利用して、ROモードとしたRO切替可能HDDにオペレーティングシステム(以降、OSとよぶ)、アプリケーションプログラム、データなどを格納し破壊、改ざんを回避するシステムが開示されている。たとえば、特許文献1には、ハードディスク装置をROモードとして、起動のためのブート領域、OSをインストールしたインストール領域、各種アプリケーションをインストールしたアプリケーション領域、各種コンテンツを格納したコンテンツ領域を記憶し、書き込み用のサブハードディスクに、OSのスワップファイルやアプリケーションソフトのログファイルを書き込む書き込み領域を設けた装置が開示されている。
【0004】
【特許文献1】特開2002−251324号公報
【0005】
しかしながら、通常使用されるOSにおいては、稼動時においてOSの格納されたハードディスクに対する書き込みが発生する。ROモードのRO切替可能HDDにOSを格納する方法では、書き込みが発生した時点でROモードのパーティションへの書き込みができないため処理が止まり、通常の稼動ができないという問題点がある。上記特許文献1に開示された装置においても、起動時にデバイスをマウントする領域がROモードであるため、適切に装置を起動できないという問題点がある。
【0006】
本発明は、第三者による不正アクセスやウィルスの進入によるデータやプログラムの破壊、改ざんを防止しつつ、適切に動作できるネットワークセキュリティ装置を提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明の目的は、ネットワークを介してクライアント端末からのデータ授受が可能であり、パーティションごとに読取り専用モードおよび読み書き可能モードの切り替えが可能なハードディスク装置を備えたネットワークセキュリティ装置において、オペレーティングシステムを起動する方法であって、当該ネットワークセキュリティ装置において、各ディレクトリはあらかじめ決定された読取り専用モードのパーティションまたは読み書き可能モードのパーティションに設定されており、装置の起動に応答して、ルートディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定するステップを備えたことを特徴とする起動方法により達成される。
【0008】
本発明によれば、読み書きが生じる可能性のあるディレクトリを、読み書き可能モードのパーティション或いはRAMディスク上に設定するため、起動時やOS動作時に書き込みが生じても、支障なく装置が動作可能である。また、第三者の不正アクセスを防止する必要のあるディレクトリは、読み出し専用モードのパーティションに格納することにより、データやプログラムの破壊、改ざんなどを防止することが可能となる。
【0009】
好ましい実施態様においては、さらに、前記ネットワークセキュリティ装置の周辺装置の情報を示すディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定するステップを備えている。
【0010】
より好ましい実施態様においては、前記オペレーティングシステムがリナックスであり、ブートローダにより、テーブル“lilo.conf”を参照するステップと、前記テーブル中、ルートディレクトをマウントすべきデバイスが、現在のルートディレクトリのデバイスと異なる場合に、実行ファイル“linuxrc”を起動するステップと、“linuxrc”が、前記ルートディレクトリを読み書き可能モードのパーティション或いはRAMディスクにマウントするステップとを備える。
【0011】
上記実施の態様において、たとえば、スワップ領域およびログ領域が、前記書き込み可能モードのパーティションに格納される。
【0012】
また、本発明の目的は、ネットワークを介してクライアント端末からのデータ授受が可能なネットワークセキュリティ装置であって、パーティションごとに読取り専用モードおよび読み書き可能モードの切り替えが可能なハードディスク装置と、装置の起動に応答して作動し、ルートディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定する設定手段を備えたことを特徴とするネットワークセキュリティ装置により達成される。
【0013】
好ましい実施態様においては、設定手段が、前記ネットワークセキュリティ装置の周辺装置の情報を示すディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定するように構成されている。
【0014】
より好ましい実施態様においては、前記オペレーティングシステムがリナックスであり、前記設定手段が、ブートローダ“LILO”であり、当該ブートローダが、テーブル“lilo.conf”を参照し、当該テーブル中、ルートディレクトをマウントすべきデバイスが異なる場合に、実行ファイル“linuxrc”を起動して、前記ルートディレクトリを、読み書き可能モードのパーティション或いはRAMディスクにマウントするように構成されている。
【0015】
【発明の実施の形態】
以下、添付図面を参照して、本発明の実施の形態について説明する。図1は、本実施の形態にかかるネットワークセキュリティ装置およびその周辺を示すブロックダイヤグラムである。図1に示すように、本実施の形態にかかるネットワークセキュリティ装置10は、外部ネットワーク28と内部ネットワーク30との境界に位置し、CPU(Central Processor Unit)12、メモリ14、RAMディスク16、RO切替可能HDD18、表示装置20、キーボードやマウス等の入力装置22等を有している。
【0016】
RAMディスク16は、メモリ14の一部をハードディスクの代りに利用できるようにしたものである。なお、内部ネットワーク30に対する外部ネットワーク28からの不正アクセスを防止するため、ネットワークセキュリティ装置10は、外部との境界を流れるデータを監視し、不正なアクセスを検出するファイアウオール機能を持つことが望ましい。
【0017】
一般にハードディスクは、一定量以上の連続した容量の領域(「パーティション」と呼ぶ)に区切って利用できるようになっている。本実施の形態にかかるネットワークセキュリティ装置10に設けられたRO切替可能HDD18では、RWモード(読み書き可能モード)とROモード(読み出し専用モード)との間の切替を、パーティションごとに実現できるようになっている。なお、切替は、表示装置22の画面からの指定、または、RO切替可能HDD18に付属した切替スイッチ(図示せず)の手動切替により行うことができる。1つのパーティションは、ある時点ではRWモードまたはROモードのいずれかの状態しかとりえない。
【0018】
本発明は、RO切替可能HDDのROモードとした領域に、OS、アプリケーションプログラム、データなどを格納し、第三者による不正アクセスやウイルスの侵入によるデータやプログラムの破壊、改ざんを防止するとともに、OSによる特定領域への書き込みを可能とし通常稼動を可能とするネットワークセキュリティ装置に関するものである。また、このネットワークセキュリティ装置に対する不正アクセス、破壊、改ざんを検知した場合には、再起動により、原状に復帰させ、被害の影響を少なくするものである。
【0019】
本実施の形態にかかるネットワークセキュリティ装置10は、OSとして、「Linux」を利用している。このネットワークセキュリティ装置10における動作を説明するのに先立って、OSのディレクトリ構造などについて説明する。通常使用されるOSは、ハードディスクの領域について、ルート(“/”で表す)と呼ばれる単一のノードを持つ木構造のディレクトリを構成して、管理している。木構造ディレクトリでは、図2に示すように、ルートディレクトリの下にサブディレクトリが作成され、さらにその下のサブディレクトリが作成される、というように、順次、構造的に一以上のディレクトリを作ることができる。各ディレクトリにはサブディレクトリとともに、通常のファイルを持つことができる。
【0020】
本実施の形態においては、ユーザは、ネットワークセキュリティ装置のOSのインストール時に、以下に述べる操作を行っておく。
ユーザは、表示装置22の画面を参照して手動により、或いは、インストール用プログラムにより自動で、RO切替可能HDD18のパーティションに配置するディレクトリを指定する。この場合、図3に示すように、ROモードとして運用する予定のパーティションに、通常は書き込みしなくてよい領域(例えば、“/boot”、“/etc”、“/usr/local”)、および、ユーザ作成のディレクトリ(ディレクトリ名を“/mnt/ro/sysroot”とする)を配置するよう指示を与える。
【0021】
その一方、RWモードとして運用する予定のパーティションにはスワップ領域(“swap”)、ログ領域などの書き込み領域(“/var”)を配置するよう指示が与えられる。ここに、スワップ領域とは、メモリ容量が不足してきたら使われていないメモリ領域の内容を一時的にこの領域退避させ、必要に応じてメモリに書き戻すための領域である。また、ログ領域とは、コンピュータの操作やデータの送受信が行われた日時と、行われた操作の内容や送受信されたデータの中身などが記録される領域である。なお、OSのインストール、アプリケーションプログラム、データなどの格納にあたって、RO切替可能HDD18をRWモードにして操作し、作業終了後に、必要なパーティションをROモードに切り替えればよい。また、OSのインストール、アプリケーションプログラム、データの追加、更新、削除が必要な場合にも同様に、プログラムまたは手動によりRWモードとROモードを切り替えて操作すればよい。
【0022】
また、ユーザは、コマンド“ln”を用いて、インストール時に、階層化ディレクトリ構造におけるルート(“/”)直下の複数のディレクトリについて、たとえば、図4に示すようなシンボリックリンクをはる。シンボリックリンクとは、あるディレクトリに対して、アクセスがあると、実際には別のディレクトリに対してアクセスするよう指定するものである。図4において、ディレクトリ“/bin”に対するアクセスがあると、実際には、ディレクトリ“/mnt/ro/sysroot/bin”に対するアクセスが行われることになる。
【0023】
また、本実施の形態においては、テーブル“lilo.conf”についても必要な変更が加えられる。通常のコンピュータの起動時には、まずブートセクタとよばれる領域に記録されたプログラムが起動し、このプログラムがハードディスクからOSをメモリに読み込んで、操作可能な状態とする。Linuxでは、ブートセクタに記録されたプログラムはLILO(LInux LOader)とよばれる。本発明において、あらかじめユーザはLILOが参照するテーブル(lilo.conf)を、図5に示すように変更しておく。
【0024】
図5において、パラメータ“root=”(符号501、502参照)は、ルート(“/”)としてマウントする装置を指定する。変更前では、ハードディスク“/dev/sdd1”が指定されていたが(符号501参照)、
本実施の形態では、他の値“0x100“に変更している(符号502参照)。ここに、マウントとは、ハードディスクなどの周辺機器をコンピュータに認識させ操作可能とすることである。さらに、本実施の形態において、パラメータ“initrd=”が新しく追加指定されている(符号503参照)。パレメータ“initrd=”で指定されたモジュール(図5の例では“/boot/initrd-ro.img”)は圧縮ファイルであり、この後に実行されるべき初期処理のモジュール等が含まれており、LILOがメモリに読み込んで展開した後に動作する。
【0025】
このように構成され、また、設定されたネットワークセキュリティ装置の起動時に実行される処理を、図6を参照して説明する。装置に電源が入ると、ネットワークセキュリティ装置10のマザーボード上に記憶されたIPL(Initial Program Loader)が起動する(ステップ601)。IPLは、RO切り替え可能HDD18の先頭にあるMBR(MasterBoot Record)を読み込み、MBRの内容に基づき、HDD18中のどの領域(パーティション)からOSを起動するかを選択して(ステップ602)、当該パーティンションのブートセクタに記録されたプログラムであるLILOを読み出す(ステップ603)。LILOは、ディスクからOSをメモリに読み込む(ステップ603)。これによりOSが起動する(ステップ604)。
【0026】
次に、LILOにて実行される処理について、図7を参照して、より詳細に説明する。LILOは、テーブル“lilo.conf”のパラメータ“root=”を参照して(ステップ701)、ルートディレクトリ“/”をマウントすべきデバイスを判断する(ステップ702)。ここで、現在のルートディレクトリのデバイスと変更がなければ(ステップ703でイエス(Yes))、同じデバイス(たとえば、“root=/dev/sdd1”に示すようにハードディスク)に、ルートディレクトリ“/”がマウントされる(ステップ704)。その一方、変更がある場合には(ステップ703でノー(No))、LILOは、パラメータ“initrd=”で指定された圧縮ファイルのモジュール“/boot/initrd-ro.img”を読み込んで展開し(ステップ705)、展開されたモジュールに含まれる実行ファイル“linuxrc”を実行する(ステップ706)。なお、“linuxrc”は実行ファイルであれば良く、シェルスクリプトであっても良い。
【0027】
変更後のルートディレクトリは、ハードディスクに設定されていないため、実行ファイル“linuxrc”は、ルートディレクトリ“/”をRAMディスク16に持つように設定して処理を進める(ステップ707)。同様に、周辺装置の情報をもつディレクトリ“/dev”についても、RAMディスク16上にもって、その後の処理を行うようにする(ステップ708)。本実施の形態においては、実行ファイル“linuxrc”について、起動処理が終了した後も、ルートディレクトリ“/”など所定のディレクトリをRAMディスク16上にもって処理するように、あらかじめ変更が加えられている。このような処理が実行されると、OS起動後のディレクトリは、図8に示すような状況になる。このようにディレクトリの構造が設定されることにより、OSによるRAMディスク上のディレクトリ(“/”や“/dev”)に書き込みが生じた場合でも、これらのディレクトリは書き込み可能となっているため、処理が止まることなく正常に稼動を続けることができる。
【0028】
なお、本実施の形態にかかるネットワークセキュリティ装置10において、市販の不正アクセス監視ソフトウェアやウイルス駆除ソフトウェアを利用することができる。また、不正アクセス監視ソフトウェアやウイルス駆除ソフトウェアについての最新の定義情報等を含むセキュリティ情報を、外部ネットワーク28を介したセキュリティ情報提供サービスを利用して取り込むことも可能である。この場合、旧情報が格納されているRO切替可能HDD18のROモードの領域をユーザが一時的にRWモードに切り替えたうえで最新情報に更新し、その後ただちにROモード切り替えればよい。
【0029】
本実施の形態によれば、外部ネットワーク28と接続するサーバのOS,アプリケーションプログラム、データを、RO切替可能HDDのROモードのパーティションに格納しているので、第三者による不正アクセスやウイルスの侵入によるデータやプログラムの破壊、改ざんを防止することができる。また、メモリ、RAMディスクやRWモード部分に対する外部からの不正アクセス、破壊、改ざんを検知した場合には、サーバシステムの再起動により、原状に復帰させ、被害の影響を少なくすることができる。
【0030】
また、OS起動時に、ルートディレクトリおよび書き込みの可能性のあるディレクトリ、たとえば、“/dev”を、RAMディスクなど書き込み可能な媒体の領域上に設定しておくため、再起動の際などに適切に動作することが可能となる。
本発明は、以上の実施の形態に限定されることなく、特許請求の範囲に記載された発明の範囲内で、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
【0031】
たとえば、前記実施の形態においては、ディレクトリ“/”および“/dev”をRAMディスク上に設定したが、これに限定されるものではなく、これらディレクトリを、RO切替可能HDDのRWモードのパーティションに設定しても良い。
また、前記実施の形態において、OSとしてリナックスを利用したが、これに限定されず、他のOSに、本発明を適用しても良い。
【0032】
【発明の効果】
本発明によれば、第三者による不正アクセスやウィルスの進入によるデータやプログラムの破壊、改ざんを防止しつつ、適切に動作できるネットワークセキュリティ装置を提供することが可能となる。
【図面の簡単な説明】
【図1】図1は、本実施の形態にかかるネットワークセキュリティ装置およびその周辺を示すブロックダイヤグラムである。
【図2】図2は、木構造のディレクトリの例を示す図である。
【図3】図3は、本実施の形態にかかるディレクトリとパーティションの構成を示す図である。
【図4】図4は、本実施の形態にかかるシンボリックリンクを説明するための図である。
【図5】図5は、本実施の形態にかかるテーブル“lilo.conf”の一例を示す図である。
【図6】図6は、本実施の形態にかかるネットワークセキュリティ装置の起動時の処理例を説明する図である。
【図7】図7は、本実施の形態にかかるネットワークセキュリティ装置の起動時の処理例を説明する図である。
【図8】図8は、本実施の形態において、OS起動後のディレクトリの状況を示す図である。
【符号の説明】
10 セキュリティネットワーク装置
12 CPU
14 RAM
16 RAMディスク
18 RO切替可能HDD
20 表示装置
22 入力装置
28 外部ネットワーク
30 内部ネットワーク[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an apparatus for preventing program destruction and falsification due to unauthorized access.
[0002]
[Prior art]
An ordinary computer is in a mode in which a memory or a hard disk can be written. For this reason, when connecting a computer to an external network such as the Internet, there is a risk that data and programs may be destroyed, falsified, and intercepted due to unauthorized access or virus intrusion by a third party from the outside. In order to prevent this danger, the server that connects to the external network has a firewall function that monitors data flowing on the boundary with the outside and detects unauthorized access to the server. Measures have been taken to prevent intrusion into the network. However, even if it does not have a firewall function, even if it has a firewall function, the risk of destruction, falsification, and prying eyes of data and programs on servers connected to external networks (for example, servers with firewall functions) is eliminated Can not.
[0003]
[Problems to be solved by the invention]
Apart from eavesdropping, if data or programs are destroyed or altered by unauthorized access, there is a risk that the computer will not operate normally. As a countermeasure against this danger, a writable mode (hereinafter referred to as an RW mode) and a non-writable mode (hereinafter referred to as an RO mode) in order to cope with external destruction and alteration of a server connected to an external network. Using a hard disk (hereinafter, referred to as an RO-switchable HDD) that can be switched to, an operating system (hereinafter, referred to as an OS), application programs, data, and the like are stored and destroyed in the RO-switchable HDD in the RO mode. A system for avoiding tampering is disclosed. For example, in Patent Document 1, a hard disk device is set to an RO mode, a boot area for startup, an installation area in which an OS is installed, an application area in which various applications are installed, and a content area in which various contents are stored. A device in which a sub-hard disk is provided with a write area for writing a swap file of an OS or a log file of application software is disclosed.
[0004]
[Patent Document 1] Japanese Patent Application Laid-Open No. 2002-251324
However, in a normally used OS, writing to a hard disk storing the OS occurs during operation. The method of storing the OS in the RO mode switchable HDD in the RO mode has a problem in that when writing occurs, writing to the partition in the RO mode cannot be performed, so that processing stops and normal operation cannot be performed. Also in the apparatus disclosed in Patent Document 1, there is a problem that the apparatus cannot be started properly because the area for mounting the device at the time of startup is in the RO mode.
[0006]
An object of the present invention is to provide a network security device that can operate properly while preventing destruction or falsification of data or programs due to unauthorized access by a third party or entry of a virus.
[0007]
[Means for Solving the Problems]
An object of the present invention is to start an operating system in a network security device having a hard disk device capable of exchanging data from a client terminal via a network and capable of switching between a read-only mode and a read / write mode for each partition. In the network security device, each directory is set in a predetermined read-only mode partition or a read-write mode partition, and the root directory should be mounted in response to device startup. This is achieved by a boot method characterized by comprising the step of setting an area on a partition or a RAM disk in a read / write mode.
[0008]
According to the present invention, a directory in which reading and writing may occur is set on a partition in a read / write mode or on a RAM disk. Therefore, even if writing occurs during startup or OS operation, the apparatus can operate without any problem. . In addition, by storing directories in which it is necessary to prevent unauthorized access by a third party in a partition in the read-only mode, it is possible to prevent data and programs from being destroyed or falsified.
[0009]
In a preferred embodiment, the method further comprises the step of setting an area for mounting a directory indicating information of a peripheral device of the network security device on a partition in a read / write mode or a RAM disk.
[0010]
In a more preferred embodiment, the operating system is Linux, and the boot loader refers to a table “lilo.conf”, and in the table, the device on which the root directory is to be mounted is the same as the device of the current root directory. If different, the steps include activating an executable file "linuxrc" and mounting the root directory on a partition or RAM disk in read / write mode.
[0011]
In the above embodiment, for example, a swap area and a log area are stored in the partition in the writable mode.
[0012]
Another object of the present invention is to provide a network security device capable of exchanging data from a client terminal via a network, a hard disk device capable of switching between a read-only mode and a read / write mode for each partition, and activation of the device. And a setting means for setting an area in which a root directory is to be mounted on a partition in a read / write mode or on a RAM disk.
[0013]
In a preferred embodiment, the setting means is configured to set an area for mounting a directory indicating information of a peripheral device of the network security device on a partition in a read / write mode or a RAM disk.
[0014]
In a more preferred embodiment, the operating system is Linux, the setting means is a boot loader “LILO”, and the boot loader refers to a table “lilo.conf” and mounts a root directory in the table. When the device to be changed is different, an executable file “linuxrc” is started, and the root directory is mounted on a partition in a read / write mode or a RAM disk.
[0015]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. FIG. 1 is a block diagram showing a network security device according to the present embodiment and its periphery. As shown in FIG. 1, a
[0016]
The
[0017]
In general, a hard disk can be used by being divided into areas having a certain capacity or more and having a continuous capacity (referred to as "partitions"). In the RO
[0018]
The present invention stores an OS, an application program, data, and the like in an RO mode area of a RO-switchable HDD to prevent destruction and falsification of data and programs due to unauthorized access by a third party or intrusion of a virus, The present invention relates to a network security device that enables an OS to write to a specific area and enables normal operation. Further, when an unauthorized access, destruction, or tampering with the network security device is detected, the network security device is restored to its original state by restarting, thereby reducing the influence of the damage.
[0019]
The
[0020]
In the present embodiment, the user performs the following operation when installing the OS of the network security device.
The user designates a directory to be arranged in the partition of the
[0021]
On the other hand, an instruction is given to arrange a write area (“/ var”) such as a swap area (“swap”) and a log area in a partition to be operated in the RW mode. Here, the swap area is an area for temporarily saving the contents of the unused memory area when the memory capacity becomes insufficient, and writing it back to the memory as necessary. The log area is an area in which the date and time when a computer operation or data transmission / reception was performed, the content of the performed operation, the content of the transmitted / received data, and the like are recorded. When installing the OS, storing application programs, data, and the like, the
[0022]
Further, the user uses the command “ln” to create symbolic links as shown in FIG. 4, for example, for a plurality of directories immediately below the root (“/”) in the hierarchical directory structure at the time of installation. A symbolic link specifies that when a certain directory is accessed, the user actually accesses another directory. In FIG. 4, when there is access to the directory "/ bin", access to the directory "/ mnt / ro / sysroot / bin" is actually performed.
[0023]
In the present embodiment, a necessary change is also made to the table “lilo.conf”. When a normal computer is started, first, a program recorded in an area called a boot sector is started, and the program reads the OS from the hard disk into the memory to make it operable. In Linux, a program recorded in a boot sector is called a LILO (LInux LOader). In the present invention, the user changes the table (lilo.conf) referred to by LILO in advance as shown in FIG.
[0024]
In FIG. 5, a parameter “root =” (see
In the present embodiment, the value is changed to another value “0x100” (see reference numeral 502). Here, "mounting" means that a computer can recognize and operate peripheral devices such as a hard disk. Further, in the present embodiment, a parameter “initrd =” is newly added (see reference numeral 503). The module specified by the parameter “initrd =” (“/boot/initrd-ro.img” in the example of FIG. 5) is a compressed file, and includes modules for initial processing to be executed after that. It operates after LILO is read into the memory and expanded.
[0025]
With reference to FIG. 6, a description will be given of a process executed when the network security device configured as described above is started up. When the device is turned on, an IPL (Initial Program Loader) stored on the motherboard of the
[0026]
Next, the processing executed in LILO will be described in more detail with reference to FIG. The LILO refers to the parameter “root =” of the table “lilo.conf” (step 701), and determines a device to mount the root directory “/” (step 702). Here, if there is no change from the device of the current root directory (Yes in step 703), the root directory “/” is stored in the same device (for example, a hard disk as indicated by “root = / dev / sdd1”). Is mounted (step 704). On the other hand, if there is a change (No in step 703), LILO reads and expands the module “/boot/initrd-ro.img” of the compressed file specified by the parameter “initrd =”. (Step 705), and execute the executable file “linuxrc” included in the expanded module (Step 706). Note that “linuxrc” may be any executable file, and may be a shell script.
[0027]
Since the changed root directory is not set in the hard disk, the execution file “linuxrc” sets the root directory “/” in the
[0028]
In the
[0029]
According to the present embodiment, since the OS, application programs, and data of the server connected to the
[0030]
Also, when the OS is started, the root directory and a writable directory, for example, "/ dev" are set in an area of a writable medium such as a RAM disk. It is possible to operate.
The present invention is not limited to the above embodiments, and various modifications can be made within the scope of the invention described in the claims, which are also included in the scope of the present invention. Needless to say,
[0031]
For example, in the above-described embodiment, the directories “/” and “/ dev” are set on the RAM disk. However, the present invention is not limited to this, and these directories are stored in the RW mode partition of the RO switchable HDD. May be set.
Further, in the above embodiment, Linux is used as the OS, but the present invention is not limited to this, and the present invention may be applied to another OS.
[0032]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to provide the network security apparatus which can operate properly, preventing destruction and falsification of data and a program by unauthorized access by a third party or invasion of a virus.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a network security device according to the present embodiment and its periphery.
FIG. 2 is a diagram illustrating an example of a directory having a tree structure;
FIG. 3 is a diagram illustrating a configuration of directories and partitions according to the embodiment;
FIG. 4 is a diagram for explaining a symbolic link according to the embodiment;
FIG. 5 is a diagram illustrating an example of a table “lilo.conf” according to the embodiment;
FIG. 6 is a schematic diagram illustrating an example of a process performed when the network security device according to the embodiment is activated;
FIG. 7 is a schematic diagram illustrating an example of a process performed when the network security device according to the embodiment is activated;
FIG. 8 is a diagram illustrating a state of a directory after an OS is started in the present embodiment.
[Explanation of symbols]
10
14 RAM
16
20 display device 22
Claims (7)
前記ネットワークセキュリティ装置において、各ディレクトリはあらかじめ決定された読取り専用モードのパーティションまたは読み書き可能モードのパーティションに設定され、
装置の起動に応答して、ルートディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定するステップを備えたことを特徴とする起動方法。A method for starting an operating system in a network security device including a hard disk device capable of exchanging data from a client terminal via a network and capable of switching between a read-only mode and a read / write mode for each partition,
In the network security device, each directory is set in a predetermined read-only mode partition or a read-write mode partition,
A boot method comprising: setting a region for mounting a root directory on a partition in a read / write mode or a RAM disk in response to booting of the device.
ブートローダにより、テーブル“lilo.conf”を参照するステップと、
前記テーブル中、ルートディレクトをマウントすべきデバイスが現在のルートディレクトリのデバイスと異なる場合に、実行ファイル“linuxrc”を起動するステップと、
前記実行ファイルにより、読み書き可能モードのパーティション或いはRAMディスクに、前記ルートディレクトリをマウントするステップとを備えたことを特徴とする請求項1または2に記載の起動方法。The operating system is Linux,
Referencing the table “lilo.conf” by the boot loader;
Launching an executable “linuxrc” if the device in which the root directory is to be mounted in the table is different from the device in the current root directory;
3. The method according to claim 1, further comprising mounting the root directory on a partition or a RAM disk in a read / write mode by the executable file.
パーティションごとに読取り専用モードおよび読み書き可能モードの切り替えが可能なハードディスク装置と、
装置の起動に応答して作動し、ルートディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定する設定手段を備えたことを特徴とするネットワークセキュリティ装置。A network security device capable of transmitting and receiving data from a client terminal via a network,
A hard disk drive that can switch between read-only mode and read / write mode for each partition,
A network security device, comprising: setting means that operates in response to activation of the device and sets an area in which a root directory is to be mounted on a partition in a read / write mode or a RAM disk.
当該ブートローダが、テーブル“lilo.conf”を参照し、当該テーブル中、ルートディレクトをマウントすべきデバイスが現在のルートディレクトリのデバイスと異なる場合に、実行ファイル“linuxrc”を起動して、読み書き可能モードのパーティション或いはRAMディスクに、前記ルートディレクトリをマウントするように構成されたことを特徴とする請求項5または6に記載のネットワークセキュリティ装置。The operating system is Linux, the setting means is a boot loader,
The boot loader refers to the table “lilo.conf”, and in the table, when the device to mount the root directory is different from the device of the current root directory, starts the executable file “linuxrc” to read / write mode. 7. The network security device according to claim 5, wherein the root directory is mounted on a partition or a RAM disk.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002374580A JP2004206394A (en) | 2002-12-25 | 2002-12-25 | Starting method for operating system of network security device, and network security device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002374580A JP2004206394A (en) | 2002-12-25 | 2002-12-25 | Starting method for operating system of network security device, and network security device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004206394A true JP2004206394A (en) | 2004-07-22 |
Family
ID=32812567
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002374580A Pending JP2004206394A (en) | 2002-12-25 | 2002-12-25 | Starting method for operating system of network security device, and network security device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004206394A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013125055A1 (en) * | 2012-02-20 | 2013-08-29 | 株式会社まいDo | Information control server and information control method |
US9576132B2 (en) | 2014-02-19 | 2017-02-21 | Canon Kabushiki Kaisha | Information processing apparatus and information processing method |
CN114579051A (en) * | 2022-02-25 | 2022-06-03 | 阿里巴巴(中国)有限公司 | Method and device for identifying hard disk read mode |
-
2002
- 2002-12-25 JP JP2002374580A patent/JP2004206394A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013125055A1 (en) * | 2012-02-20 | 2013-08-29 | 株式会社まいDo | Information control server and information control method |
US9576132B2 (en) | 2014-02-19 | 2017-02-21 | Canon Kabushiki Kaisha | Information processing apparatus and information processing method |
CN114579051A (en) * | 2022-02-25 | 2022-06-03 | 阿里巴巴(中国)有限公司 | Method and device for identifying hard disk read mode |
CN114579051B (en) * | 2022-02-25 | 2024-04-23 | 阿里巴巴(中国)有限公司 | Method and device for identifying hard disk reading mode |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7203804B2 (en) | Process, apparatus, and system for passing data between partitions in a storage device | |
US7603533B1 (en) | System and method for data protection on a storage medium | |
JP4411076B2 (en) | Localized read-only storage for distributing files across a network | |
EP1434135B1 (en) | Method for backing up and recovering data in the hard disk of a computer | |
KR101638658B1 (en) | File system for dual operating systems | |
US7953948B1 (en) | System and method for data protection on a storage medium | |
KR101954623B1 (en) | Apparatus and method for updating software on the virtualized environment | |
US8296322B2 (en) | User terminal device and method for controlling the same | |
US20100241815A1 (en) | Hybrid Storage Device | |
KR20100087336A (en) | Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface | |
US20080226080A1 (en) | Encryption key restoring method, information processing apparatus, and encryption key restoring program | |
JP5335622B2 (en) | Computer program that manages the configuration information database | |
JP4671418B2 (en) | Method for managing secondary storage device in user terminal and user terminal | |
KR20130053624A (en) | Image forming apparatus and method for booting the same having hibernation function | |
JP2007323354A (en) | Machine management system | |
JP2003050744A (en) | Computer system | |
JP2006011506A (en) | Starting image providing system and method, boot node device, boot server device, and program | |
JPWO2004081791A1 (en) | Virtual machine system and firmware update method in virtual machine system | |
KR20020097344A (en) | Restoration Method of data on Hard Disk Drive | |
JP2004206394A (en) | Starting method for operating system of network security device, and network security device | |
JPH11316727A (en) | Security system | |
JP3732764B2 (en) | OS startup method and OS startup system | |
JP5133230B2 (en) | Information processing apparatus, information processing method, and program | |
JP2008269198A (en) | Thin client operating system, thin client device, server-thin client system, and execution method of thin client operating system | |
CN108509252B (en) | Virtual machine starting device and method and host |