JP2004206394A - Starting method for operating system of network security device, and network security device - Google Patents

Starting method for operating system of network security device, and network security device Download PDF

Info

Publication number
JP2004206394A
JP2004206394A JP2002374580A JP2002374580A JP2004206394A JP 2004206394 A JP2004206394 A JP 2004206394A JP 2002374580 A JP2002374580 A JP 2002374580A JP 2002374580 A JP2002374580 A JP 2002374580A JP 2004206394 A JP2004206394 A JP 2004206394A
Authority
JP
Japan
Prior art keywords
read
network security
partition
security device
mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002374580A
Other languages
Japanese (ja)
Inventor
Toru Kirito
徹 桐戸
Kazumi Murayama
一美 村山
Satoshi Igarashi
智 五十嵐
Nobuhiko Tominaga
信彦 富永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nihon Unisys Ltd
Original Assignee
Nihon Unisys Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nihon Unisys Ltd filed Critical Nihon Unisys Ltd
Priority to JP2002374580A priority Critical patent/JP2004206394A/en
Publication of JP2004206394A publication Critical patent/JP2004206394A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a network security device capable of operating properly while preventing corruption and alteration of data and program due to invasion of a virus or an improper access by a third party. <P>SOLUTION: The network security device 10 capable of exchanging data with a client via a network is provided with an RO changeable HDD 18 capable of changing over the operation between a read-only mode and a read-write mode per partition, and a setting means operating in response to starting of the device 10 for setting all regions to be mounted with root directories on partitions of the read-write mode or a RAM disk. The setting means is adapted such that regions to be set with directories indicating pieces of information of network security device 10 peripheral devices are set on the partitions of the read-write mode or the RAM disk. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、不正アクセスによるプログラムの破壊や改ざん防止する装置に関する。
【0002】
【従来の技術】
通常のコンピュータはメモリやハードディスクが書き込み可能なモードとなっている。このため、インターネットなどの外部ネットワークにコンピュータを接続する場合には、外部からの第三者による不正アクセスやウイルスの侵入により、データやプログラムの破壊、改ざん、盗み見などが行われる危険性がある。この危険性を防止するために、外部との境界を流れるデータを監視し、不正なアクセスを検出するファイアウオール機能を、外部ネットワークと接続するサーバに持たせて、外部からの不正アクセスやウイルスの内部ネットワークへの侵入を防ぐ対策も行われている。しかしファイアウオール機能を持たない場合はもちろん、ファイアウオール機能を持つ場合であっても、外部ネットワークと接続するサーバ(例えば、ファイアウオール機能を持つサーバ)のデータやプログラムの破壊、改ざん、盗み見の危険性は解消できない。
【0003】
【発明が解決しようとする課題】
盗み見は別として、不正アクセスにより、データやプログラムの破壊、改ざんが行われると、コンピュータが正常に稼動しなくなる危険性がある。この危険性に対する対策として、外部ネットワークと接続するサーバに対する外部からの破壊、改ざんに対応するために、書き込み可能なモード(以降、RWモードとよぶ)と書き込みできないモード(以降、ROモードとよぶ)とに切替可能なハードディスク(以降、RO切替可能HDDとよぶ)を利用して、ROモードとしたRO切替可能HDDにオペレーティングシステム(以降、OSとよぶ)、アプリケーションプログラム、データなどを格納し破壊、改ざんを回避するシステムが開示されている。たとえば、特許文献1には、ハードディスク装置をROモードとして、起動のためのブート領域、OSをインストールしたインストール領域、各種アプリケーションをインストールしたアプリケーション領域、各種コンテンツを格納したコンテンツ領域を記憶し、書き込み用のサブハードディスクに、OSのスワップファイルやアプリケーションソフトのログファイルを書き込む書き込み領域を設けた装置が開示されている。
【0004】
【特許文献1】特開2002−251324号公報
【0005】
しかしながら、通常使用されるOSにおいては、稼動時においてOSの格納されたハードディスクに対する書き込みが発生する。ROモードのRO切替可能HDDにOSを格納する方法では、書き込みが発生した時点でROモードのパーティションへの書き込みができないため処理が止まり、通常の稼動ができないという問題点がある。上記特許文献1に開示された装置においても、起動時にデバイスをマウントする領域がROモードであるため、適切に装置を起動できないという問題点がある。
【0006】
本発明は、第三者による不正アクセスやウィルスの進入によるデータやプログラムの破壊、改ざんを防止しつつ、適切に動作できるネットワークセキュリティ装置を提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明の目的は、ネットワークを介してクライアント端末からのデータ授受が可能であり、パーティションごとに読取り専用モードおよび読み書き可能モードの切り替えが可能なハードディスク装置を備えたネットワークセキュリティ装置において、オペレーティングシステムを起動する方法であって、当該ネットワークセキュリティ装置において、各ディレクトリはあらかじめ決定された読取り専用モードのパーティションまたは読み書き可能モードのパーティションに設定されており、装置の起動に応答して、ルートディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定するステップを備えたことを特徴とする起動方法により達成される。
【0008】
本発明によれば、読み書きが生じる可能性のあるディレクトリを、読み書き可能モードのパーティション或いはRAMディスク上に設定するため、起動時やOS動作時に書き込みが生じても、支障なく装置が動作可能である。また、第三者の不正アクセスを防止する必要のあるディレクトリは、読み出し専用モードのパーティションに格納することにより、データやプログラムの破壊、改ざんなどを防止することが可能となる。
【0009】
好ましい実施態様においては、さらに、前記ネットワークセキュリティ装置の周辺装置の情報を示すディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定するステップを備えている。
【0010】
より好ましい実施態様においては、前記オペレーティングシステムがリナックスであり、ブートローダにより、テーブル“lilo.conf”を参照するステップと、前記テーブル中、ルートディレクトをマウントすべきデバイスが、現在のルートディレクトリのデバイスと異なる場合に、実行ファイル“linuxrc”を起動するステップと、“linuxrc”が、前記ルートディレクトリを読み書き可能モードのパーティション或いはRAMディスクにマウントするステップとを備える。
【0011】
上記実施の態様において、たとえば、スワップ領域およびログ領域が、前記書き込み可能モードのパーティションに格納される。
【0012】
また、本発明の目的は、ネットワークを介してクライアント端末からのデータ授受が可能なネットワークセキュリティ装置であって、パーティションごとに読取り専用モードおよび読み書き可能モードの切り替えが可能なハードディスク装置と、装置の起動に応答して作動し、ルートディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定する設定手段を備えたことを特徴とするネットワークセキュリティ装置により達成される。
【0013】
好ましい実施態様においては、設定手段が、前記ネットワークセキュリティ装置の周辺装置の情報を示すディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定するように構成されている。
【0014】
より好ましい実施態様においては、前記オペレーティングシステムがリナックスであり、前記設定手段が、ブートローダ“LILO”であり、当該ブートローダが、テーブル“lilo.conf”を参照し、当該テーブル中、ルートディレクトをマウントすべきデバイスが異なる場合に、実行ファイル“linuxrc”を起動して、前記ルートディレクトリを、読み書き可能モードのパーティション或いはRAMディスクにマウントするように構成されている。
【0015】
【発明の実施の形態】
以下、添付図面を参照して、本発明の実施の形態について説明する。図1は、本実施の形態にかかるネットワークセキュリティ装置およびその周辺を示すブロックダイヤグラムである。図1に示すように、本実施の形態にかかるネットワークセキュリティ装置10は、外部ネットワーク28と内部ネットワーク30との境界に位置し、CPU(Central Processor Unit)12、メモリ14、RAMディスク16、RO切替可能HDD18、表示装置20、キーボードやマウス等の入力装置22等を有している。
【0016】
RAMディスク16は、メモリ14の一部をハードディスクの代りに利用できるようにしたものである。なお、内部ネットワーク30に対する外部ネットワーク28からの不正アクセスを防止するため、ネットワークセキュリティ装置10は、外部との境界を流れるデータを監視し、不正なアクセスを検出するファイアウオール機能を持つことが望ましい。
【0017】
一般にハードディスクは、一定量以上の連続した容量の領域(「パーティション」と呼ぶ)に区切って利用できるようになっている。本実施の形態にかかるネットワークセキュリティ装置10に設けられたRO切替可能HDD18では、RWモード(読み書き可能モード)とROモード(読み出し専用モード)との間の切替を、パーティションごとに実現できるようになっている。なお、切替は、表示装置22の画面からの指定、または、RO切替可能HDD18に付属した切替スイッチ(図示せず)の手動切替により行うことができる。1つのパーティションは、ある時点ではRWモードまたはROモードのいずれかの状態しかとりえない。
【0018】
本発明は、RO切替可能HDDのROモードとした領域に、OS、アプリケーションプログラム、データなどを格納し、第三者による不正アクセスやウイルスの侵入によるデータやプログラムの破壊、改ざんを防止するとともに、OSによる特定領域への書き込みを可能とし通常稼動を可能とするネットワークセキュリティ装置に関するものである。また、このネットワークセキュリティ装置に対する不正アクセス、破壊、改ざんを検知した場合には、再起動により、原状に復帰させ、被害の影響を少なくするものである。
【0019】
本実施の形態にかかるネットワークセキュリティ装置10は、OSとして、「Linux」を利用している。このネットワークセキュリティ装置10における動作を説明するのに先立って、OSのディレクトリ構造などについて説明する。通常使用されるOSは、ハードディスクの領域について、ルート(“/”で表す)と呼ばれる単一のノードを持つ木構造のディレクトリを構成して、管理している。木構造ディレクトリでは、図2に示すように、ルートディレクトリの下にサブディレクトリが作成され、さらにその下のサブディレクトリが作成される、というように、順次、構造的に一以上のディレクトリを作ることができる。各ディレクトリにはサブディレクトリとともに、通常のファイルを持つことができる。
【0020】
本実施の形態においては、ユーザは、ネットワークセキュリティ装置のOSのインストール時に、以下に述べる操作を行っておく。
ユーザは、表示装置22の画面を参照して手動により、或いは、インストール用プログラムにより自動で、RO切替可能HDD18のパーティションに配置するディレクトリを指定する。この場合、図3に示すように、ROモードとして運用する予定のパーティションに、通常は書き込みしなくてよい領域(例えば、“/boot”、“/etc”、“/usr/local”)、および、ユーザ作成のディレクトリ(ディレクトリ名を“/mnt/ro/sysroot”とする)を配置するよう指示を与える。
【0021】
その一方、RWモードとして運用する予定のパーティションにはスワップ領域(“swap”)、ログ領域などの書き込み領域(“/var”)を配置するよう指示が与えられる。ここに、スワップ領域とは、メモリ容量が不足してきたら使われていないメモリ領域の内容を一時的にこの領域退避させ、必要に応じてメモリに書き戻すための領域である。また、ログ領域とは、コンピュータの操作やデータの送受信が行われた日時と、行われた操作の内容や送受信されたデータの中身などが記録される領域である。なお、OSのインストール、アプリケーションプログラム、データなどの格納にあたって、RO切替可能HDD18をRWモードにして操作し、作業終了後に、必要なパーティションをROモードに切り替えればよい。また、OSのインストール、アプリケーションプログラム、データの追加、更新、削除が必要な場合にも同様に、プログラムまたは手動によりRWモードとROモードを切り替えて操作すればよい。
【0022】
また、ユーザは、コマンド“ln”を用いて、インストール時に、階層化ディレクトリ構造におけるルート(“/”)直下の複数のディレクトリについて、たとえば、図4に示すようなシンボリックリンクをはる。シンボリックリンクとは、あるディレクトリに対して、アクセスがあると、実際には別のディレクトリに対してアクセスするよう指定するものである。図4において、ディレクトリ“/bin”に対するアクセスがあると、実際には、ディレクトリ“/mnt/ro/sysroot/bin”に対するアクセスが行われることになる。
【0023】
また、本実施の形態においては、テーブル“lilo.conf”についても必要な変更が加えられる。通常のコンピュータの起動時には、まずブートセクタとよばれる領域に記録されたプログラムが起動し、このプログラムがハードディスクからOSをメモリに読み込んで、操作可能な状態とする。Linuxでは、ブートセクタに記録されたプログラムはLILO(LInux LOader)とよばれる。本発明において、あらかじめユーザはLILOが参照するテーブル(lilo.conf)を、図5に示すように変更しておく。
【0024】
図5において、パラメータ“root=”(符号501、502参照)は、ルート(“/”)としてマウントする装置を指定する。変更前では、ハードディスク“/dev/sdd1”が指定されていたが(符号501参照)、
本実施の形態では、他の値“0x100“に変更している(符号502参照)。ここに、マウントとは、ハードディスクなどの周辺機器をコンピュータに認識させ操作可能とすることである。さらに、本実施の形態において、パラメータ“initrd=”が新しく追加指定されている(符号503参照)。パレメータ“initrd=”で指定されたモジュール(図5の例では“/boot/initrd-ro.img”)は圧縮ファイルであり、この後に実行されるべき初期処理のモジュール等が含まれており、LILOがメモリに読み込んで展開した後に動作する。
【0025】
このように構成され、また、設定されたネットワークセキュリティ装置の起動時に実行される処理を、図6を参照して説明する。装置に電源が入ると、ネットワークセキュリティ装置10のマザーボード上に記憶されたIPL(Initial Program Loader)が起動する(ステップ601)。IPLは、RO切り替え可能HDD18の先頭にあるMBR(MasterBoot Record)を読み込み、MBRの内容に基づき、HDD18中のどの領域(パーティション)からOSを起動するかを選択して(ステップ602)、当該パーティンションのブートセクタに記録されたプログラムであるLILOを読み出す(ステップ603)。LILOは、ディスクからOSをメモリに読み込む(ステップ603)。これによりOSが起動する(ステップ604)。
【0026】
次に、LILOにて実行される処理について、図7を参照して、より詳細に説明する。LILOは、テーブル“lilo.conf”のパラメータ“root=”を参照して(ステップ701)、ルートディレクトリ“/”をマウントすべきデバイスを判断する(ステップ702)。ここで、現在のルートディレクトリのデバイスと変更がなければ(ステップ703でイエス(Yes))、同じデバイス(たとえば、“root=/dev/sdd1”に示すようにハードディスク)に、ルートディレクトリ“/”がマウントされる(ステップ704)。その一方、変更がある場合には(ステップ703でノー(No))、LILOは、パラメータ“initrd=”で指定された圧縮ファイルのモジュール“/boot/initrd-ro.img”を読み込んで展開し(ステップ705)、展開されたモジュールに含まれる実行ファイル“linuxrc”を実行する(ステップ706)。なお、“linuxrc”は実行ファイルであれば良く、シェルスクリプトであっても良い。
【0027】
変更後のルートディレクトリは、ハードディスクに設定されていないため、実行ファイル“linuxrc”は、ルートディレクトリ“/”をRAMディスク16に持つように設定して処理を進める(ステップ707)。同様に、周辺装置の情報をもつディレクトリ“/dev”についても、RAMディスク16上にもって、その後の処理を行うようにする(ステップ708)。本実施の形態においては、実行ファイル“linuxrc”について、起動処理が終了した後も、ルートディレクトリ“/”など所定のディレクトリをRAMディスク16上にもって処理するように、あらかじめ変更が加えられている。このような処理が実行されると、OS起動後のディレクトリは、図8に示すような状況になる。このようにディレクトリの構造が設定されることにより、OSによるRAMディスク上のディレクトリ(“/”や“/dev”)に書き込みが生じた場合でも、これらのディレクトリは書き込み可能となっているため、処理が止まることなく正常に稼動を続けることができる。
【0028】
なお、本実施の形態にかかるネットワークセキュリティ装置10において、市販の不正アクセス監視ソフトウェアやウイルス駆除ソフトウェアを利用することができる。また、不正アクセス監視ソフトウェアやウイルス駆除ソフトウェアについての最新の定義情報等を含むセキュリティ情報を、外部ネットワーク28を介したセキュリティ情報提供サービスを利用して取り込むことも可能である。この場合、旧情報が格納されているRO切替可能HDD18のROモードの領域をユーザが一時的にRWモードに切り替えたうえで最新情報に更新し、その後ただちにROモード切り替えればよい。
【0029】
本実施の形態によれば、外部ネットワーク28と接続するサーバのOS,アプリケーションプログラム、データを、RO切替可能HDDのROモードのパーティションに格納しているので、第三者による不正アクセスやウイルスの侵入によるデータやプログラムの破壊、改ざんを防止することができる。また、メモリ、RAMディスクやRWモード部分に対する外部からの不正アクセス、破壊、改ざんを検知した場合には、サーバシステムの再起動により、原状に復帰させ、被害の影響を少なくすることができる。
【0030】
また、OS起動時に、ルートディレクトリおよび書き込みの可能性のあるディレクトリ、たとえば、“/dev”を、RAMディスクなど書き込み可能な媒体の領域上に設定しておくため、再起動の際などに適切に動作することが可能となる。
本発明は、以上の実施の形態に限定されることなく、特許請求の範囲に記載された発明の範囲内で、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。
【0031】
たとえば、前記実施の形態においては、ディレクトリ“/”および“/dev”をRAMディスク上に設定したが、これに限定されるものではなく、これらディレクトリを、RO切替可能HDDのRWモードのパーティションに設定しても良い。
また、前記実施の形態において、OSとしてリナックスを利用したが、これに限定されず、他のOSに、本発明を適用しても良い。
【0032】
【発明の効果】
本発明によれば、第三者による不正アクセスやウィルスの進入によるデータやプログラムの破壊、改ざんを防止しつつ、適切に動作できるネットワークセキュリティ装置を提供することが可能となる。
【図面の簡単な説明】
【図1】図1は、本実施の形態にかかるネットワークセキュリティ装置およびその周辺を示すブロックダイヤグラムである。
【図2】図2は、木構造のディレクトリの例を示す図である。
【図3】図3は、本実施の形態にかかるディレクトリとパーティションの構成を示す図である。
【図4】図4は、本実施の形態にかかるシンボリックリンクを説明するための図である。
【図5】図5は、本実施の形態にかかるテーブル“lilo.conf”の一例を示す図である。
【図6】図6は、本実施の形態にかかるネットワークセキュリティ装置の起動時の処理例を説明する図である。
【図7】図7は、本実施の形態にかかるネットワークセキュリティ装置の起動時の処理例を説明する図である。
【図8】図8は、本実施の形態において、OS起動後のディレクトリの状況を示す図である。
【符号の説明】
10 セキュリティネットワーク装置
12 CPU
14 RAM
16 RAMディスク
18 RO切替可能HDD
20 表示装置
22 入力装置
28 外部ネットワーク
30 内部ネットワーク
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an apparatus for preventing program destruction and falsification due to unauthorized access.
[0002]
[Prior art]
An ordinary computer is in a mode in which a memory or a hard disk can be written. For this reason, when connecting a computer to an external network such as the Internet, there is a risk that data and programs may be destroyed, falsified, and intercepted due to unauthorized access or virus intrusion by a third party from the outside. In order to prevent this danger, the server that connects to the external network has a firewall function that monitors data flowing on the boundary with the outside and detects unauthorized access to the server. Measures have been taken to prevent intrusion into the network. However, even if it does not have a firewall function, even if it has a firewall function, the risk of destruction, falsification, and prying eyes of data and programs on servers connected to external networks (for example, servers with firewall functions) is eliminated Can not.
[0003]
[Problems to be solved by the invention]
Apart from eavesdropping, if data or programs are destroyed or altered by unauthorized access, there is a risk that the computer will not operate normally. As a countermeasure against this danger, a writable mode (hereinafter referred to as an RW mode) and a non-writable mode (hereinafter referred to as an RO mode) in order to cope with external destruction and alteration of a server connected to an external network. Using a hard disk (hereinafter, referred to as an RO-switchable HDD) that can be switched to, an operating system (hereinafter, referred to as an OS), application programs, data, and the like are stored and destroyed in the RO-switchable HDD in the RO mode. A system for avoiding tampering is disclosed. For example, in Patent Document 1, a hard disk device is set to an RO mode, a boot area for startup, an installation area in which an OS is installed, an application area in which various applications are installed, and a content area in which various contents are stored. A device in which a sub-hard disk is provided with a write area for writing a swap file of an OS or a log file of application software is disclosed.
[0004]
[Patent Document 1] Japanese Patent Application Laid-Open No. 2002-251324
However, in a normally used OS, writing to a hard disk storing the OS occurs during operation. The method of storing the OS in the RO mode switchable HDD in the RO mode has a problem in that when writing occurs, writing to the partition in the RO mode cannot be performed, so that processing stops and normal operation cannot be performed. Also in the apparatus disclosed in Patent Document 1, there is a problem that the apparatus cannot be started properly because the area for mounting the device at the time of startup is in the RO mode.
[0006]
An object of the present invention is to provide a network security device that can operate properly while preventing destruction or falsification of data or programs due to unauthorized access by a third party or entry of a virus.
[0007]
[Means for Solving the Problems]
An object of the present invention is to start an operating system in a network security device having a hard disk device capable of exchanging data from a client terminal via a network and capable of switching between a read-only mode and a read / write mode for each partition. In the network security device, each directory is set in a predetermined read-only mode partition or a read-write mode partition, and the root directory should be mounted in response to device startup. This is achieved by a boot method characterized by comprising the step of setting an area on a partition or a RAM disk in a read / write mode.
[0008]
According to the present invention, a directory in which reading and writing may occur is set on a partition in a read / write mode or on a RAM disk. Therefore, even if writing occurs during startup or OS operation, the apparatus can operate without any problem. . In addition, by storing directories in which it is necessary to prevent unauthorized access by a third party in a partition in the read-only mode, it is possible to prevent data and programs from being destroyed or falsified.
[0009]
In a preferred embodiment, the method further comprises the step of setting an area for mounting a directory indicating information of a peripheral device of the network security device on a partition in a read / write mode or a RAM disk.
[0010]
In a more preferred embodiment, the operating system is Linux, and the boot loader refers to a table “lilo.conf”, and in the table, the device on which the root directory is to be mounted is the same as the device of the current root directory. If different, the steps include activating an executable file "linuxrc" and mounting the root directory on a partition or RAM disk in read / write mode.
[0011]
In the above embodiment, for example, a swap area and a log area are stored in the partition in the writable mode.
[0012]
Another object of the present invention is to provide a network security device capable of exchanging data from a client terminal via a network, a hard disk device capable of switching between a read-only mode and a read / write mode for each partition, and activation of the device. And a setting means for setting an area in which a root directory is to be mounted on a partition in a read / write mode or on a RAM disk.
[0013]
In a preferred embodiment, the setting means is configured to set an area for mounting a directory indicating information of a peripheral device of the network security device on a partition in a read / write mode or a RAM disk.
[0014]
In a more preferred embodiment, the operating system is Linux, the setting means is a boot loader “LILO”, and the boot loader refers to a table “lilo.conf” and mounts a root directory in the table. When the device to be changed is different, an executable file “linuxrc” is started, and the root directory is mounted on a partition in a read / write mode or a RAM disk.
[0015]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. FIG. 1 is a block diagram showing a network security device according to the present embodiment and its periphery. As shown in FIG. 1, a network security device 10 according to the present embodiment is located at a boundary between an external network 28 and an internal network 30, and has a CPU (Central Processor Unit) 12, a memory 14, a RAM disk 16, It has a possible HDD 18, a display device 20, an input device 22 such as a keyboard and a mouse, and the like.
[0016]
The RAM disk 16 allows a part of the memory 14 to be used instead of a hard disk. In order to prevent unauthorized access to the internal network 30 from the external network 28, it is desirable that the network security device 10 has a firewall function of monitoring data flowing on the boundary with the outside and detecting unauthorized access.
[0017]
In general, a hard disk can be used by being divided into areas having a certain capacity or more and having a continuous capacity (referred to as "partitions"). In the RO switchable HDD 18 provided in the network security device 10 according to the present embodiment, switching between the RW mode (read / write mode) and the RO mode (read only mode) can be realized for each partition. ing. The switching can be performed by designation from the screen of the display device 22 or by manual switching of a switch (not shown) attached to the RO switchable HDD 18. One partition can be in either the RW mode or the RO mode at a certain time.
[0018]
The present invention stores an OS, an application program, data, and the like in an RO mode area of a RO-switchable HDD to prevent destruction and falsification of data and programs due to unauthorized access by a third party or intrusion of a virus, The present invention relates to a network security device that enables an OS to write to a specific area and enables normal operation. Further, when an unauthorized access, destruction, or tampering with the network security device is detected, the network security device is restored to its original state by restarting, thereby reducing the influence of the damage.
[0019]
The network security device 10 according to the present embodiment uses “Linux” as an OS. Prior to describing the operation of the network security device 10, the directory structure of the OS and the like will be described. The OS that is usually used manages a hard disk area by constructing a tree-structured directory having a single node called a root (represented by “/”). In the tree-structured directory, as shown in FIG. 2, sub-directories are created under a root directory, and sub-directories are further created under the root directory. Can be. Each directory can have regular files along with subdirectories.
[0020]
In the present embodiment, the user performs the following operation when installing the OS of the network security device.
The user designates a directory to be arranged in the partition of the RO switchable HDD 18 manually by referring to the screen of the display device 22 or automatically by an installation program. In this case, as shown in FIG. 3, areas that normally do not need to be written (for example, “/ boot”, “/ etc”, “/ usr / local”) in the partition to be operated in the RO mode, and The user is instructed to place a user-created directory (name the directory "/ mnt / ro / sysroot").
[0021]
On the other hand, an instruction is given to arrange a write area (“/ var”) such as a swap area (“swap”) and a log area in a partition to be operated in the RW mode. Here, the swap area is an area for temporarily saving the contents of the unused memory area when the memory capacity becomes insufficient, and writing it back to the memory as necessary. The log area is an area in which the date and time when a computer operation or data transmission / reception was performed, the content of the performed operation, the content of the transmitted / received data, and the like are recorded. When installing the OS, storing application programs, data, and the like, the RO switchable HDD 18 may be operated in the RW mode, and after the work is completed, the necessary partitions may be switched to the RO mode. Similarly, when it is necessary to install an OS, add an application program, and add, update, or delete data, the operation may be performed by switching between the RW mode and the RO mode by a program or manually.
[0022]
Further, the user uses the command “ln” to create symbolic links as shown in FIG. 4, for example, for a plurality of directories immediately below the root (“/”) in the hierarchical directory structure at the time of installation. A symbolic link specifies that when a certain directory is accessed, the user actually accesses another directory. In FIG. 4, when there is access to the directory "/ bin", access to the directory "/ mnt / ro / sysroot / bin" is actually performed.
[0023]
In the present embodiment, a necessary change is also made to the table “lilo.conf”. When a normal computer is started, first, a program recorded in an area called a boot sector is started, and the program reads the OS from the hard disk into the memory to make it operable. In Linux, a program recorded in a boot sector is called a LILO (LInux LOader). In the present invention, the user changes the table (lilo.conf) referred to by LILO in advance as shown in FIG.
[0024]
In FIG. 5, a parameter “root =” (see reference numerals 501 and 502) specifies a device to be mounted as a root (“/”). Before the change, the hard disk "/ dev / sdd1" was specified (see reference numeral 501).
In the present embodiment, the value is changed to another value “0x100” (see reference numeral 502). Here, "mounting" means that a computer can recognize and operate peripheral devices such as a hard disk. Further, in the present embodiment, a parameter “initrd =” is newly added (see reference numeral 503). The module specified by the parameter “initrd =” (“/boot/initrd-ro.img” in the example of FIG. 5) is a compressed file, and includes modules for initial processing to be executed after that. It operates after LILO is read into the memory and expanded.
[0025]
With reference to FIG. 6, a description will be given of a process executed when the network security device configured as described above is started up. When the device is turned on, an IPL (Initial Program Loader) stored on the motherboard of the network security device 10 starts (step 601). The IPL reads an MBR (Master Boot Record) at the head of the RO switchable HDD 18, selects an area (partition) in the HDD 18 from which to start the OS based on the contents of the MBR (step 602), and LILO, which is a program recorded in the boot sector of the application, is read (step 603). LILO reads the OS from the disk into the memory (Step 603). This activates the OS (step 604).
[0026]
Next, the processing executed in LILO will be described in more detail with reference to FIG. The LILO refers to the parameter “root =” of the table “lilo.conf” (step 701), and determines a device to mount the root directory “/” (step 702). Here, if there is no change from the device of the current root directory (Yes in step 703), the root directory “/” is stored in the same device (for example, a hard disk as indicated by “root = / dev / sdd1”). Is mounted (step 704). On the other hand, if there is a change (No in step 703), LILO reads and expands the module “/boot/initrd-ro.img” of the compressed file specified by the parameter “initrd =”. (Step 705), and execute the executable file “linuxrc” included in the expanded module (Step 706). Note that “linuxrc” may be any executable file, and may be a shell script.
[0027]
Since the changed root directory is not set in the hard disk, the execution file “linuxrc” sets the root directory “/” in the RAM disk 16 and proceeds (step 707). Similarly, for the directory "/ dev" having information on the peripheral device, the subsequent processing is performed on the RAM disk 16 (step 708). In the present embodiment, the executable file “linuxrc” is modified in advance so that a predetermined directory such as the root directory “/” is processed on the RAM disk 16 even after the start-up process is completed. . When such a process is executed, the directory after the OS is started is in a state as shown in FIG. By setting the directory structure in this manner, even if directories ("/" and "/ dev") on the RAM disk are written by the OS, these directories are writable. Normal operation can be continued without stopping the processing.
[0028]
In the network security device 10 according to the present embodiment, commercially available unauthorized access monitoring software or virus removal software can be used. In addition, security information including the latest definition information on unauthorized access monitoring software and virus removal software can be imported using a security information providing service via the external network 28. In this case, the user may temporarily switch the RO mode area of the RO switchable HDD 18 in which the old information is stored to the RW mode, update the area to the latest information, and then immediately switch the RO mode.
[0029]
According to the present embodiment, since the OS, application programs, and data of the server connected to the external network 28 are stored in the RO mode partition of the RO switchable HDD, unauthorized access or virus intrusion by a third party is possible. Can prevent data and programs from being destroyed or falsified. In addition, when an unauthorized access, destruction, or falsification of the memory, the RAM disk, or the RW mode portion from the outside is detected, the server system is restarted to return to the original state, thereby reducing the influence of the damage.
[0030]
Also, when the OS is started, the root directory and a writable directory, for example, "/ dev" are set in an area of a writable medium such as a RAM disk. It is possible to operate.
The present invention is not limited to the above embodiments, and various modifications can be made within the scope of the invention described in the claims, which are also included in the scope of the present invention. Needless to say,
[0031]
For example, in the above-described embodiment, the directories “/” and “/ dev” are set on the RAM disk. However, the present invention is not limited to this, and these directories are stored in the RW mode partition of the RO switchable HDD. May be set.
Further, in the above embodiment, Linux is used as the OS, but the present invention is not limited to this, and the present invention may be applied to another OS.
[0032]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to provide the network security apparatus which can operate properly, preventing destruction and falsification of data and a program by unauthorized access by a third party or invasion of a virus.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a network security device according to the present embodiment and its periphery.
FIG. 2 is a diagram illustrating an example of a directory having a tree structure;
FIG. 3 is a diagram illustrating a configuration of directories and partitions according to the embodiment;
FIG. 4 is a diagram for explaining a symbolic link according to the embodiment;
FIG. 5 is a diagram illustrating an example of a table “lilo.conf” according to the embodiment;
FIG. 6 is a schematic diagram illustrating an example of a process performed when the network security device according to the embodiment is activated;
FIG. 7 is a schematic diagram illustrating an example of a process performed when the network security device according to the embodiment is activated;
FIG. 8 is a diagram illustrating a state of a directory after an OS is started in the present embodiment.
[Explanation of symbols]
10 Security network device 12 CPU
14 RAM
16 RAM disk 18 RO switchable HDD
20 display device 22 input device 28 external network 30 internal network

Claims (7)

ネットワークを介してクライアント端末からのデータ授受が可能であり、パーティションごとに読取り専用モードおよび読み書き可能モードの切り替えが可能なハードディスク装置を備えたネットワークセキュリティ装置において、オペレーティングシステムを起動する方法であって、
前記ネットワークセキュリティ装置において、各ディレクトリはあらかじめ決定された読取り専用モードのパーティションまたは読み書き可能モードのパーティションに設定され、
装置の起動に応答して、ルートディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定するステップを備えたことを特徴とする起動方法。
A method for starting an operating system in a network security device including a hard disk device capable of exchanging data from a client terminal via a network and capable of switching between a read-only mode and a read / write mode for each partition,
In the network security device, each directory is set in a predetermined read-only mode partition or a read-write mode partition,
A boot method comprising: setting a region for mounting a root directory on a partition in a read / write mode or a RAM disk in response to booting of the device.
さらに、前記ネットワークセキュリティ装置の周辺装置の情報を示すディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定するステップを備えたことを特徴とする請求項1に記載の起動方法。2. The boot method according to claim 1, further comprising the step of setting an area for mounting a directory indicating information of a peripheral device of the network security device on a partition in a read / write mode or a RAM disk. . 前記オペレーティングシステムがリナックスであり、
ブートローダにより、テーブル“lilo.conf”を参照するステップと、
前記テーブル中、ルートディレクトをマウントすべきデバイスが現在のルートディレクトリのデバイスと異なる場合に、実行ファイル“linuxrc”を起動するステップと、
前記実行ファイルにより、読み書き可能モードのパーティション或いはRAMディスクに、前記ルートディレクトリをマウントするステップとを備えたことを特徴とする請求項1または2に記載の起動方法。
The operating system is Linux,
Referencing the table “lilo.conf” by the boot loader;
Launching an executable “linuxrc” if the device in which the root directory is to be mounted in the table is different from the device in the current root directory;
3. The method according to claim 1, further comprising mounting the root directory on a partition or a RAM disk in a read / write mode by the executable file.
スワップ領域およびログ領域が、前記書き込み可能モードのパーティションに格納されるステップを備えたことを特徴とする請求項1ないし3の何れか一項に記載の起動方法。4. The boot method according to claim 1, further comprising a step of storing a swap area and a log area in the writable mode partition. ネットワークを介してクライアント端末からのデータ授受が可能なネットワークセキュリティ装置であって、
パーティションごとに読取り専用モードおよび読み書き可能モードの切り替えが可能なハードディスク装置と、
装置の起動に応答して作動し、ルートディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定する設定手段を備えたことを特徴とするネットワークセキュリティ装置。
A network security device capable of transmitting and receiving data from a client terminal via a network,
A hard disk drive that can switch between read-only mode and read / write mode for each partition,
A network security device, comprising: setting means that operates in response to activation of the device and sets an area in which a root directory is to be mounted on a partition in a read / write mode or a RAM disk.
前記設定手段が、前記ネットワークセキュリティ装置の周辺装置の情報を示すディレクトリをマウントすべき領域を、読み書き可能モードのパーティション或いはRAMディスク上に設定するように構成されたことを特徴とする請求項5に記載のネットワークセキュリティ装置。6. The apparatus according to claim 5, wherein said setting means is configured to set an area in which a directory indicating information of a peripheral device of said network security device is to be mounted on a partition in a read / write mode or a RAM disk. A network security device as described. 前記オペレーティングシステムがリナックスであり、前記設定手段が、ブートローダであり、
当該ブートローダが、テーブル“lilo.conf”を参照し、当該テーブル中、ルートディレクトをマウントすべきデバイスが現在のルートディレクトリのデバイスと異なる場合に、実行ファイル“linuxrc”を起動して、読み書き可能モードのパーティション或いはRAMディスクに、前記ルートディレクトリをマウントするように構成されたことを特徴とする請求項5または6に記載のネットワークセキュリティ装置。
The operating system is Linux, the setting means is a boot loader,
The boot loader refers to the table “lilo.conf”, and in the table, when the device to mount the root directory is different from the device of the current root directory, starts the executable file “linuxrc” to read / write mode. 7. The network security device according to claim 5, wherein the root directory is mounted on a partition or a RAM disk.
JP2002374580A 2002-12-25 2002-12-25 Starting method for operating system of network security device, and network security device Pending JP2004206394A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002374580A JP2004206394A (en) 2002-12-25 2002-12-25 Starting method for operating system of network security device, and network security device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002374580A JP2004206394A (en) 2002-12-25 2002-12-25 Starting method for operating system of network security device, and network security device

Publications (1)

Publication Number Publication Date
JP2004206394A true JP2004206394A (en) 2004-07-22

Family

ID=32812567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002374580A Pending JP2004206394A (en) 2002-12-25 2002-12-25 Starting method for operating system of network security device, and network security device

Country Status (1)

Country Link
JP (1) JP2004206394A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013125055A1 (en) * 2012-02-20 2013-08-29 株式会社まいDo Information control server and information control method
US9576132B2 (en) 2014-02-19 2017-02-21 Canon Kabushiki Kaisha Information processing apparatus and information processing method
CN114579051A (en) * 2022-02-25 2022-06-03 阿里巴巴(中国)有限公司 Method and device for identifying hard disk read mode

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013125055A1 (en) * 2012-02-20 2013-08-29 株式会社まいDo Information control server and information control method
US9576132B2 (en) 2014-02-19 2017-02-21 Canon Kabushiki Kaisha Information processing apparatus and information processing method
CN114579051A (en) * 2022-02-25 2022-06-03 阿里巴巴(中国)有限公司 Method and device for identifying hard disk read mode
CN114579051B (en) * 2022-02-25 2024-04-23 阿里巴巴(中国)有限公司 Method and device for identifying hard disk reading mode

Similar Documents

Publication Publication Date Title
US7203804B2 (en) Process, apparatus, and system for passing data between partitions in a storage device
US7603533B1 (en) System and method for data protection on a storage medium
JP4411076B2 (en) Localized read-only storage for distributing files across a network
EP1434135B1 (en) Method for backing up and recovering data in the hard disk of a computer
KR101638658B1 (en) File system for dual operating systems
US7953948B1 (en) System and method for data protection on a storage medium
KR101954623B1 (en) Apparatus and method for updating software on the virtualized environment
US8296322B2 (en) User terminal device and method for controlling the same
US20100241815A1 (en) Hybrid Storage Device
KR20100087336A (en) Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface
US20080226080A1 (en) Encryption key restoring method, information processing apparatus, and encryption key restoring program
JP5335622B2 (en) Computer program that manages the configuration information database
JP4671418B2 (en) Method for managing secondary storage device in user terminal and user terminal
KR20130053624A (en) Image forming apparatus and method for booting the same having hibernation function
JP2007323354A (en) Machine management system
JP2003050744A (en) Computer system
JP2006011506A (en) Starting image providing system and method, boot node device, boot server device, and program
JPWO2004081791A1 (en) Virtual machine system and firmware update method in virtual machine system
KR20020097344A (en) Restoration Method of data on Hard Disk Drive
JP2004206394A (en) Starting method for operating system of network security device, and network security device
JPH11316727A (en) Security system
JP3732764B2 (en) OS startup method and OS startup system
JP5133230B2 (en) Information processing apparatus, information processing method, and program
JP2008269198A (en) Thin client operating system, thin client device, server-thin client system, and execution method of thin client operating system
CN108509252B (en) Virtual machine starting device and method and host