EP1654612A1 - Überwachungseinrichtung für datenverarbeitungsanlagen - Google Patents

Überwachungseinrichtung für datenverarbeitungsanlagen

Info

Publication number
EP1654612A1
EP1654612A1 EP04763817A EP04763817A EP1654612A1 EP 1654612 A1 EP1654612 A1 EP 1654612A1 EP 04763817 A EP04763817 A EP 04763817A EP 04763817 A EP04763817 A EP 04763817A EP 1654612 A1 EP1654612 A1 EP 1654612A1
Authority
EP
European Patent Office
Prior art keywords
alarm
data processing
network connection
monitoring device
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04763817A
Other languages
English (en)
French (fr)
Inventor
Ingo BÜTTNER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP1654612A1 publication Critical patent/EP1654612A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Definitions

  • the invention relates to a monitoring device for a data processing system according to the preamble of claim 1 and a method according to the preamble of claim 25.
  • Monitoring devices for data processing systems such as Computers are well known. Usually, authorization requests with username and password are used to prevent unauthorized access to data storage devices.
  • EP 0 276 450 AI describes a data protection circuit for blocking the transmission of signals via a bus.
  • Code lock data is stored as a fixed value in a register and combined with code key data from a decoding circuit. If a certain result of the combination is available, the line of a bus is activated.
  • a disadvantage of this device is that the entire circuit is arranged in the data processing system to be protected. For experienced users, there is therefore the possibility of improperly manipulating the data processing system in such a way that unauthorized access to the protected media is still possible. Even with current software encryption, it is possible to bypass the protection by using secondary, for example via. another operating system, this software is accessed and corresponding code key data is read out.
  • the invention is therefore based on the object of providing a monitoring device of the type mentioned at the outset and a monitoring method for the data processing system in which the disadvantages mentioned above are eliminated and manipulation of the data processing system is impossible or at least not possible without being noticed.
  • the invention advantageously provides that only a single data storage device is connected as a main boot device to a bootable interface of the data processing system, which can boot freely, that other bootable interfaces are initially blocked, and that at least one of the ones blocked via the blocking circuit is released Interfaces from a data processing point located remotely in the network after authorization. of an authorized person to the data processing center via the network connection.
  • a data processing system for example a computer
  • can only boot via a single data storage device for example a hard disk
  • manipulation of the data processing system for example by installing a new operating system via a bootable interface
  • the blocking circuit for blocking the bootable interfaces takes place via a CMOS.
  • CMOS devices are standard components in electronics, are easy to control and therefore an inexpensive embodiment of the blocking circuit.
  • the blocking circuit is integrated on the motherboard.
  • This embodiment is particularly advantageous in the case of new computers to be acquired, because this is an inexpensive version which does not have any further interface, such as e.g. a card slot.
  • the blocking circuit can also be arranged on a separate card with a separate interface, preferably a PCI card.
  • a separate card with a separate interface, preferably a PCI card.
  • the blocking circuit contains a microcontroller.
  • a microcontroller in the blocking circuit, it becomes an active circuit that can also be addressed, for example, by the software of the data processing system, so that a switching process in the blocking position of the blocking circuit can also take place, for example, by a user logging off from the data processing system.
  • the blocking circuit is controlled by the data processing point via a reception line of the network connection. It is therefore not necessary to add an additional single line to the network connection use a single cable connection, so that all lines of the network connections can also be used for data traffic.
  • the blocking circuit can have a reset line.
  • This reset line can be used, for example, to manually lock the blocking circuit using a key combination on the keyboard, or in the embodiment with a power reset, by switching off the computer, the blocking circuit can be switched to the blocking state.
  • the above-mentioned software control of the microcontroller can also be carried out via the reset line.
  • an alarm circuit is provided on at least one bootable interface, which is preferably connected to the network connection and can send an alarm signal via the network connection, and which is preferably connected to a free ground port of the interface.
  • This alarm circuit means that manual manipulation of the data storage devices connected to the interfaces is not possible without being noticed.
  • the alarm signal can be sent via this and registered accordingly at a remote location.
  • Most interfaces nowadays have free, unused ground ports, so that when you connect to them, the actual functions of the interface are not changed. - - - -.
  • an alarm circuit preferably with a push-button switch, is arranged on a housing of the data processing system, which is preferably connected to the network connection and can send an alarm signal via the network connection.
  • This housing security prevents an unnoticed access to the hardware on the data processing system. Since the alarm circuit is connected to the network connection, an alarm signal can be sent to a remote location.
  • an alarm circuit preferably with a socket switch, which is preferably connected to the network connection and send an alarm signal via the network connection, is arranged on at least one plug connection for a keyboard and / or a universal serial port on the data processing system can.
  • This alarm circuit prevents unnoticed access to a universal serial port, for example a USB, or prevents the insertion of a so-called keyboard recorder, which can be used to spy on passwords, for one of the keyboard's plug connections.
  • a universal serial port for example a USB
  • keyboard recorder which can be used to spy on passwords, for one of the keyboard's plug connections.
  • the network connection can be protected against unauthorized access, such as the removal of one or more connection pins, via an alarm circuit.
  • This alarm circuit it is registered if a manipulation attempt is made on the data processing system by connecting a new network connection or connecting one or more pins of the network connection.
  • one or more of the alarm circuits is connected to a transmit / receive line of the network connection, preferably to individual lines. If the alarm circuits on the send / receive line of the network connection, that is to say the part of the connection which is used for the data traffic, any free network connection parts can be used for other purposes in the future.
  • an alarm can be assigned to the triggering alarm circuit when an alarm is registered, so that, for example, it can be immediately registered whether a hard disk is removed. According to the importance of the discovered manipulation of the data processing systems can trigger different alarm programs accordingly.
  • the alarm circuits are predominantly connected in parallel and combined to form one line. It is also provided that the combined alarm circuits are connected to two lines of the network connections via star wiring and coils, that an alarm detection device is connected via coils to the second line of the network connection, remote from the data processing system, and that an alarm transmission path is formed via a phantom line. In this embodiment of the invention, little effort is required on the circuit side. Due to the transmission path via a phantom line, only two individual lines of the network connections are used. The arrangement of the coils blocks the standard high-frequency signal of the network connection in relation to the alarm circuits and the alarm detection device. This is advantageous because a clear signal can be transmitted between the alarm circuit and the alarm detection device. By arranging the resistors on the individual alarm circuits, for example by varying the size of the resistors, despite the transmission of the alarm signal via only two lines, the alarm signal can be clearly assigned, since the different resistors produce a different alarm signal.
  • the individual lines. lines of the network connections each arranged at least two capacitors. Between the capacitors, the alarm circuits are connected to the individual lines of the network connection via star wiring. It is further preferably provided that the alarm detection device is connected to the individual lines of the network connection, in each case between the capacitors, via a star wiring, away from the data processing system.
  • This arrangement has the advantage that a transmission of a Alarm signal can be done with direct current.
  • an alarm is detected by monitoring a quiescent current that is applied to the alarm circuits.
  • This enables a cost-effective solution for the alarm signal transmission and, by using resistors of different sizes in the alarm circuits, also the possibility of a precise assignment of the corresponding alarm signal, even if the number of interfaces or data storage devices to be monitored is greater than the number of individual lines of the network connections.
  • the existing data transmission paths can be used, since these transmit the data at high frequency and are not influenced by the quiescent current.
  • the quiescent current is generated dynamically via a random generator and fed to the alarm circuits on the one hand and to a parallel reference circuit on the other hand and then monitored at a comparison point away from the data processing system.
  • the level of the quiescent current on the data processing system is not known or cannot be determined, and it is therefore not possible to manipulate the alarm circuit by externally applying a quiescent current of the same level.
  • one or more of the alarm circuits is connected to a separate line of the network connection, preferably each to individual lines. Furthermore, it is provided that an alarm detection device is connected to individual lines of the separate line branch of the network connection away from the data processing system.
  • the advantage of routing the alarm transmission path over a separate line of the network connection is that there can be no mutual interference between the alarm signals and the data traffic.
  • an alarm is detected by monitoring a quiescent current applied via the network connection of the alarm circuits.
  • a triggered alarm via a device causes mechanical destruction of at least one access-protected data carrier of the data processing system.
  • a device for example a nail gun
  • Particularly confidential data are not constructively destroyed by this device, so that the manipulation of the data processing system with high criminal energy, for example theft of the entire data processing system, renders it unusable for the person concerned.
  • a circuit for manually triggering the alarm is arranged on at least one of the alarm circuits.
  • This circuit can include a hand switch, for example. An alarm and thus a blocking of the interfaces and / or mechanical destruction of one Data carriers can thus also be triggered manually on the instruction of the authorized user.
  • the invention further relates to a method for monitoring a data processing system in a network with network connections for protecting the data storage and / or data transmission devices of the data processing system against unauthorized access, in which only a single data storage device can be accessed at a bootable interface of the data processing system during a boot process, whereby other bootable interfaces are initially blocked and the blocked interfaces are released from a data processing point located remotely in the network after the authorization of an authorized person to the data processing point via the network connection.
  • the data processing point can control the blocking of the interfaces via a reception line of the network connection and a blocking circuit.
  • the lock on the bootable interfaces returns to a locked state by means of a reset.
  • Removing a data storage device and / or a data transmission device of a data processing system and opening a housing of the data processing system can trigger an alarm on a remote alarm detection device.
  • the alarm can also be triggered manually, for example using a switch. It is preferably provided that a triggered alarm causes mechanical destruction of at least one access-protected data carrier of the data processing system.
  • FIG. 1 shows a circuit diagram of the monitoring device according to the invention, in which the transmission path of an alarm signal takes place via a phantom line,
  • FIG. 2 shows a circuit diagram of an alternative embodiment of the monitoring device according to the invention, in which the alarm signal is transmitted via individual lines of the network connection,
  • FIG. 3 shows a development of the exemplary embodiment from FIG. 2, in which a circuit for generating a dynamic quiescent current is additionally connected to the alarm detection,
  • FIG. 4 is a circuit diagram of a further embodiment of the monitoring device according to the invention, in which the transmission path of an alarm signal is formed by separate lines of the network connection.
  • a monitoring device 1 for a data processing system 2 is shown as a circuit in FIG. 1.
  • the circuit can be implemented as a separate plug-in card or as a circuit directly on the motherboard of the data processing system 2.
  • a single data storage device 9 for example a hard disk, is connected to a bootable interface 8, for example an IDE interface.
  • bootable interface 8 for example an IDE interface.
  • a lockable switching device 18, for example a CMOS is integrated in each case.
  • the interface 14 can comprise one or more interfaces and is not shown. In Figure l . this is only shown for the interfaces 10 and 12. Of course, a switching device can also be integrated in the interface 14, not shown, in a similar manner.
  • the switching devices 18 are controlled by a microcontroller 20. This microcontroller 20 is connected via the reception lines 22 of a network connection 4 to a remote data processing point 16, not shown, for example a central server.
  • a reset line 24 is also connected to the microcontroller.
  • the blocking switching devices 18 form the blocking circuit 6 together with the microcontroller.
  • the blocking circuit 6 can also be implemented as a passive circuit without a microcontroller.
  • the entire blocking circuit 6 is initially in a blocking position.
  • the computer can only be booted by the data storage device 9, which is connected as the main boot device.
  • a signal is sent from the data processing point 16 to the microcontroller 20 via the network connection 4, so that the blocking switching devices 18 of the bootable interfaces 10, 12, 14 are activated and the authorized person has access to all of them Has data storage devices of the data processing system 2.
  • Alarm circuits 28, 30, 32, 34 are connected in a free port, for example a free ground port of individual or all interfaces 8, 10, 12, 14. These are combined into a line 42 via resistors 40 connected in parallel.
  • the housing of the data processing system 2 is secured with pushbutton switches or, for example, the keyboard connection with socket switches, via further alarm circuits 36, 38.
  • the socket switches trigger a switching process when the cable is removed or plugged in.
  • the alarm circuits 36, 38 are connected to the line 42 via resistors which are also connected in parallel (not shown).
  • the network connection 4 consists of at least four individual lines, which together form the receive / transmit line strand 26a, two lines being receive lines 22.
  • the network connection 4 can also include even more lines, as shown for example in FIG. 4, with a further separate line branch 26b.
  • the line 42 is connected to the two reception lines 22 of the network connection 4 via two coils 48.
  • an alarm detection device 46 is connected to the reception lines 22 of the network connection 4 via two coils 48.
  • the coils 48 serve to decouple the high-frequency signal that is sent via the network connection 4.
  • a quiescent current is applied from the data processing system 46 to the alarm circuits 28-38 via the phantom line thus formed.
  • Interrupting one of the alarm circuits for example by removing an interface, a data storage device or a secure plug connection, changes the quiescent current. This change is registered by the alarm detection device 46 and an alarm is triggered.
  • the alarm detection device 46 can detect the source of the alarm, since the quiescent current is changed to a certain extent by the elimination of a resistor 40 of a certain size.
  • FIG. 2 shows an alternative embodiment of the invention.
  • the alarm circuits 28, 30, 32 are each individually connected to a line 4a, 4b, 4c of the network connection 4.
  • the alarm circuits 34, 36, 38 which are not shown in this figure, are either individually connected to a line 4a-4d of the network connection 4 (not shown in this drawing) or are combined to form a line which is connected to the line 4d of the Network connection 4 is connected.
  • Each alarm circuit contains a coil 48, which serves to shield against the high-frequency signal of the network connection 4.
  • In each of the alarm circuits 28, 30, 32, 34, 36, 38 at least one resistor 40 is arranged, which serves as a load in these circuits.
  • the corresponding alarm circuit is interrupted by removing, for example, a hard disk. The elimination of the resistance results in a change in the quiescent current.
  • An alarm detection device 46 is connected to individual lines 4a, 4b, 4c, 4d of the network connection 4 via coils 48 at a distance from the data processing point 2.
  • two of the capacitors 50 are arranged in the individual lines 4a, 4b, 4c, 4d of the network connection 4 such that a direct connection path remains between the alarm circuits 28-38 and the alarm detection device 46 and this line path is separated from the rest of the network connections 4 .
  • the connecting line lines between the alarm detection device 46 and the network connection 4 can also be combined to form a line in an embodiment which is not shown.
  • the alarm detection device 46 contains a current source which applies a quiescent current to the alarm circuits 28, 30, 32, 34, 36, 38 via the network connection 4.
  • FIG. 3 shows a monitoring device according to the invention, in which the alarm is detected via a dynamically regulated quiescent current.
  • the connecting lines of the alarm detection device 46 to the network connection 4 comprise coils 48 for decoupling the high-frequency signal in the network connection 4 and are combined into one line.
  • a random generator 52 is connected to a current source 58 which generates a dynamic quiescent current and applies it to the network connection 4 and, via this, to the alarm circuits 28, 30, 32, 34, 36.
  • a reference circuit 54 is also connected to the power source. The quiescent current applied to the reference line 54 and to the alarm circuits is compared at a comparison point 56. The comparator 56 registers changes in the dynamic quiescent current applied to the alarm circuit compared to the quiescent current applied to the reference circuit and triggers an alarm accordingly.
  • Figure 4 shows a further alternative embodiment of the invention.
  • the alarm signal is transmitted via a separate wiring harness 26b of the network connection 4.
  • the alarm circuits 28, 30, 32 are connected to individual lines 4e-4g of the network connection 4.
  • the alarm circuits 34, 36, 38 can be connected in individual lines 4e to 4h of the network connection 4 (not shown) or combined to form a line to the individual lines 4h of the network connection 4. be closed.
  • An alarm detection 46 is connected to the individual lines 4e to 4h of the network connection 4 at a distance from the data processing system 2. According to the preceding exemplary embodiments, a quiescent current is applied from the alarm detection device via the network connection 4 to the alarm circuits 28, 30, 32, 34, 36.
  • the individual connection lines of the alarm detection to the individual lines 4e to 4h of the network connection can also be combined to form a line which then connects this to the alarm detection device 46.
  • the coils 48 shown in FIG. 4 are not necessary if only the alarm signal is transmitted via the separate cable run 26b.
  • only one pole of the quiescent current is connected to the alarm circuits 28-38.
  • the other pole is formed by the mass.
  • the invention is not limited to the exemplary embodiments shown.
  • the backup of other components of the data processing system is possible in a similar manner as shown.
  • the different features of the individual exemplary embodiments can of course be combined with one another.

Abstract

Bei einer Überwachungseinrichtung (1) für eine Datenverarbeitungsanlage (2) in einem Netzwerk mit Netzwerkverbindungen (4) zum Schutz von Datenspeicher- und/oder Datenübertragungseinrichtungen der Datenverarbeitungsanlage vor unautorisiertem Zugriff, wobei die Datenverarbeitungsanlage eine Sperrschaltung (6) von Schnittstellen (8, 10, 12, 14) aufweist, ist vorgesehen, dass an einer bootfähigen Schnittstelle (8) der Datenverarbeitungsanlage (2) nur eine einzige Datenspeichereinrichtung (9) als mainboot-device angeschlossen ist, die frei booten kann, dass andere bootfähige Schnittstellen (10,12,14) zunächst gesperrt sind, und dass eine Freigabe mindestens einer der über die Sperrschal- tung (6) gesperrten Schnittstellen (10, 12, 14) von einer im Netzwerk entfernt angeordneten Datenverarbeitungsstelle (16) ausgehend nach Autorisierung eines Zugangsberechtigten gegenüber der Datenverarbeitungsstelle (16) über die Netzwerkverbindung (4) erfolgt.

Description

Uberwachungseinrichtung für Datenverarbeitungsanlagen
Die Erfindung betrifft eine Überwachungseinrichtung für eine Datenverarbeitungsanlage nach dem Oberbegriff des Anspruchs 1, sowie ein Verfahren nach dem Oberbegriff des Anspruchs 25.
Überwachungseinrichtungen für Datenverarbeitungsanlagen wie z.B. Computer sind hinlänglich bekannt. Meist wird über Berechtigungsanfragen mit Username und Passwort versucht, einen unerlaubten Zugriff auf Datenspeichereinrichtungen zu verhindern.
In EP 0 276 450 AI wird eine Datenschutzschaltung zur Sperrung der Übertragung von Signalen über einen Bus beschrieben. In einem Register werden Codeschlossdaten als Festwert gespeichert und mit Codeschlüsseldaten aus einer Dekodierschaltung kombiniert. Beim Vorliegen eines bestimmten Ergebnisses der Kombination wird die Leitung eines Busses freigeschaltet.
Nachteilig bei dieser Vorrichtung ist, dass die gesamte Schaltung in der zu schützenden Datenverarbeitungsanlage angeordnet ist. Für versierte Nutzer besteht daher die Möglichkeit die Datenverarbeitungsanlage missbräuchlich derart zu manipulieren, dass ein unberechtigter Zugriff auf die geschützten Medien trotzdem möglich ist. Auch bei der gängigen Softwareverschlüsselung ist es möglich, den Schutz zu umgehen, indem sekundär, beispielsweise über. ein anderes Betriebssystem, auf diese Software zugegriffen wird und entsprechende Codeschlüsseldaten ausgelesen werden.
Der Erfindung liegt daher die Aufgabe zugrunde, eine Überwachungseinrichtung der eingangs genannten Art sowie ein Überwachungsverfahren für die Datenverarbeitungsanlage zu schaffen, bei denen die oben genannten Nachteile behoben werden und eine Manipulation der Datenverarbeitungsanlage nicht oder zumindest unbemerkt nicht möglich ist.
Zur Lösung dieser Aufgabe dienen die Merkmale des Anspruches 1.
Die Erfindung sieht in vorteilhafter Weise vor, dass an einer bootfähigen Schnittstelle der Datenverarbeitungsanlage nur eine einzige Datenspeichereinrichtung als mainboot-device angeschlossen ist, die frei booten kann, dass andere bootfähige Schnittstellen zunächst gesperrt sind, und das eine Freigabe mindestens einer der über die Sperrschaltung gesperrten Schnittstellen von einer im Netzwerk entfernt angeordneten Datenverarbeitungsstelle ausgehend nach Autorisierung. eines Zugangsberechtigten gegenüber der Datenverarbeitungsstelle über die Netzwerkverbindung erfolgt.
Bei einer derartigen Anordnung kann eine Datenverarbeitungsanlage, beispielsweise ein Computer, nur über eine einzige Datenspeichereinrichtung, beispielsweise eine Festplatte, booten, so dass eine Manipulation der Datenverarbeitungsanlage, beispielsweise durch die Installation eines neuen Betriebsystemes über eine bootfähige Schnittstelle, nicht möglich ist. Ein Umgehen der Sperrschaltung, beispielsweise über eine Software, ist nicht möglich, da die Sperrung der bootfähigen Schnittstellen über einer hardwareseitige Schaltung vorgenommen ist, die nur von einer separaten entfernten Datenverarbeitungsstelle, wie z.B. einen Ser- ver, freigegeben werden kann. Ein unautorisierter Zugriff auf die bootfähigen Schnittstellen und entsprechend auf an diesen Schnittstellen angeschlossenen Datenspeichereinrichtungen ist nicht möglich.
In einer bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass die Sperrschaitung zur Sperrung der bootfähigen Schnittstellen über einen CMOS erfolgt. CMOS-Bausteine sind Standardbauteile in der Elektronik, einfach anzusteuern und daher eine kostengünstige Ausführungsform der Sperrschaltung.
Gemäß einer Weiterbildung der Erfindung ist vorgesehen, dass die Sperrschaltung auf dem Motherboard integriert ist. Diese Ausführungsform ist vor allem bei neu zu erwerbenden Computern von Vorteil, weil dies eine kostengünstige Version ist, die keine weitere Schnittstelle, wie z.B. einen Kartensteckplatz, in Anspruch nimmt.
Alternativ kann die Sperrschaltung auch auf einer separaten Karte mit separater Schnittstelle, vorzugsweise eine PCI-Karte, angeordnet sein. Die Anordnung auf einer separaten Karte ist von Vorteil, da auf diese Weise ältere Computer einfach und kostengünstig nachgerüstet werden können.
In einer bevorzugten Weiterbildung der Erfindung enthält die Sperrschaltung einen Mikrocontroller. Durch den Einsatz eines MikroControllers in der Sperrschaltung wird diese zur einer aktiven Schaltung, die beispielsweise auch von der Software der Datenverarbeitungsanlage angesprochen werden kann, so dass ein Schaltvorgang in die Sperrstellung der Sperrschaltung auch durch beispielsweise ein Abmelden eines Users an der Datenverarbeitungsanlage vonstatten gehen kann.
Vorzugsweise ist vorgesehen, dass die Sperrschaltung über eine Empfangsleitung der Netzwerkverbindung von der Datenverarbeitungsstelle gesteuert ist. Dadurch ist es nicht nötig, eine zusätzliche einzelne Leitung der Netzwerkverbindung, also eine einzelne Kabelverbindung, zu verwenden, so dass alle Leitungen der Netzwerkverbindungen auch für Datenverkehr genutzt werden können.
Die Sperrschaltung kann eine Reset-Leitung besitzen. Über diese Reset-Leitung kann beispielsweise durch eine Tastenkombination an der Tastatur eine Sperrung der Sperrschaltung manuell herbeigeführt werden, oder bei der Ausführungsform mit einem Power-Reset durch Ausschalten des Computers die Sperrschaltung in den Sperrzustand geschaltet werden. Auch kann über die Reset-Leitung die oben angesprochene Softwaresteuerung des Mikrokontrollers vorgenommen werden.
Nach einer bevorzugten Weiterbildung der Erfindung ist vorgesehen, dass an mindestens einer bootfähigen Schnittstelle eine Alarmschaltung vorgesehen ist, die vorzugsweise an der Netzwerkverbindung angeschlossen ist und ein Alarmsignal über die Netzwerkverbindung senden kann, und die vorzugsweise an einem freien Masse-Port der Schnittstelle angeschlossen ist. Durch diese Alarmschaltung ist eine manuelle Manipulation an den Datenspeichereinrichtungen, die an den Schnittstellen angeschlossen sind, unbemerkt nicht möglich. Durch den Anschluss an die Netzwerkverbindung kann das Alarmsignal über diese gesendet werden und entsprechend an entfernter Stelle registriert werden. Die meisten Schnittstellen haben heutzutage freie, ungenutzte Masse-Ports, so dass bei einem Anschluss an diesen, die Schnittstelle in ihren eigentlichen Funktionen nicht verändert wird. - — - - .
Gemäß einer Weiterbildung der Erfindung ist an einem Gehäuse der Datenverarbeitungsanlage eine Alarmschaltung, vorzugsweise mit einem Tastschalter, angeordnet, die vorzugsweise an die Netzwerkverbindung angeschlossen ist und ein Alarmsignal über die Netzwerkverbindung senden kann. Durch diese Gehäusesicherung wird verhindert, dass ein unbemerkter Zugriff auf die Hardware an der Datenverarbeitungsanlage vorgenommen werden kann. Da die Alarmschaltung an die Netzwerkverbindung angeschlossen ist, kann ein Alarmsignal an eine entfernte Stelle gesendet werden. Bei einer Weiterbildung der Erfindung ist vorgesehen, dass an mindestens einer Steckverbindung für eine Tastatur und/oder einen universellen seriellen Port an der Datenverarbeitungsanlage einer Alarmschaltung, vorzugsweise mit einem Buchsenschalter angeordnet ist, die vorzugsweise an die Netzwerkverbindung angeschlossen ist und ein Alarmsignal über die Netzwerkverbindung senden kann. Durch die Anordnung dieser Alarmschaltung wird ein unbemerkter Zugriff auf einen universellen seriellen Port, beispielsweise einen USB, verhindert oder bei einer der Steckverbindung der Tastatur ein Zwischenschalten eines sogenannten Tastaturrekorders, der zum Ausspionieren von Passwörtern genutzt werden kann, verhindert. Durch den Anschluss an die Netzwerkverbindung kann bei unerlaubtem Zugriff über die Netzwerkverbindung ein Alarmsignal versendet und an entfernter Stelle registriert werden.
Die Netzwerkverbindung kann gegen unautorisierten Zugriff, wie beispielsweise ein Abziehen eines oder mehrerer Anschlusspins, über eine Alarmschaltung geschützt sein. Mit dieser Alarmschaltung wird registriert, wenn ein Manipulationsversuch an der Datenverarbeitungsanlage durch den Anschluss einer neuen Netzwerkverbindung, bzw. den Anschluss eines oder mehrerer Pins der Netzwerkverbindung, vorgenommen wird.
Vorzugsweise ist vorgesehen, dass eine oder mehrere der Alarmschaltungen an einem Sende-/ Empfangsleitungsstrang der Netzwerkverbindung, vorzugsweise an einzelnen Leitungen, angeschlossen ist. Wenn die Alarmschaltungen an dem Sende-/ Empfangsleitungsstrang der Netzwerkverbindung, also dem Teil der Verbindung, der für den Datenverkehr genutzt wird, können in Zukunft etwaige freie Netzwerkverbindungsteile für andere Zwecke genutzt werden. Durch den Anschluss an einzelne Leitungen kann bei der Registrierung eines Alarms eine Zuordnung zu der auslösenden Alarmschaltung vorgenommen werden, so dass beispielsweise sofort registriert werden kann, ob eine Festplatte entfernt wird. Entsprechend der Wichtigkeit der entdeckten Manipulation der Datenverarbeitungs- anlagen können entsprechend unterschiedliche Alarmprogramme ausgelöst werden.
Bei einer ersten Ausführungs.form der Erfindung sind die Alarmschaltungen überwiegend parallel geschaltet und zu einer Leitung zusammengefasst. Weiter ist vorgesehen, dass die zusammengefassten Alarmschaltungen über eine Sternverdrahtung und Spulen an zwei Leitungen der Netzwerkverbindungen angeschlossen sind, dass eine Alarmdetektierungseinrichtung über Spulen an die zweite Leitung der Netzwerkverbindung, entfernt von der Datenverarbeitungsanlage, angeschlossen ist und dass ein Alarmübertragungsweg über eine Phantomleitung gebildet wird. Bei dieser Ausführungsform der Erfindung ist ein schaltungsseitig geringer Aufwand vorzunehmen. Durch den Übertragungsweg über eine Phantomleitung werden nur zwei einzelne Leitungen der Netzwerkverbindungen genutzt. Durch die Anordnung der Spulen wird das standardmäßige Hochfrequenzsignal der Netzwerkverbindung gegenüber den Alarmschaltungen und der Alarmdetektierungseinrichtung abgeblockt. Dies ist vorteilhaft, weil ein eindeutiges Signal zwischen der Alarmschaltung und der Alarmdetektierungseinrichtung ü- bermittelt werden kann. Durch die Anordnung der Widerstände an den einzelnen Alarmschaltungen kann beispielsweise durch die Variation der Größe der Widerstände, trotz der Übertragung des Alarmsignals über nur zwei Leitungen, eine klare Zuordnung des Alarmsignals vorgenommen werden, da die unterschiedlichen Widerstände ein unterschiedliches Alarmsignal hervorrufen.
In einer alternativen Ausführungsform der Erfindung sind in den einzelnen Lei- . tungen der Netzwerkverbindungen jeweils mindestens zwei Kondensatoren angeordnet. Zwischen den Kondensatoren sind die Alarmschaltungen über eine Sternverdrahtung an die einzelnen Leitungen der Netzwerkverbindung angeschlossen. Weiter ist vorzugsweise vorgesehen, dass die Alarmdetektierungseinrichtung entfernt von der Datenverarbeitungsanlage über eine Sternverdrahtung jeweils zwischen den Kondensatoren an die Einzelleitungen der Netzwerkverbindung angeschlossen ist. Diese Anordnung hat zum Vorteil, dass eine Übertragung eines Alarmsignals mit Gleichstrom erfolgen kann. Durch die Trennung der einzelnen Netzwerkverbindungsleitungen mit Kondensatoren ist eine ungehinderte Alarmsignalübertragung zwischen Alarmschaltungen .. und der Alarmdetektierungseinrichtung möglich, die gegenüber der weiteren Datenübertragung der Netzwerkverbindung separiert ist, ohne die Datenübertragung über die Netzwerkverbindung zu behindern. Durch die entfernte Anordnung der Alarmdetektierungseinrichtung von der Datenverarbeitungsanlage ist es möglich, dass ein Alarm detek- tiert werden kann, ohne dass die Person, die die Manipulation vornimmt, den ausgelösten Alarm bemerkt. Es besteht somit die Möglichkeit bei Alarmauslösung rechtzeitig die erforderlichen Maßnahmen zu ergreifen, um die Person an der Manipulation zu hindern.
Es ist vorgesehen, dass eine Alarmdetektierung über eine Überwachung eines Ruhestromes erfolgt, der an den Alarmschaltungen angelegt ist. Dies ermöglicht eine kostengünstige Lösung der Alarmsignalübertragung und über die Verwendung von unterschiedlich großen Widerständen in den Alarmschaltungen auch die Möglichkeit einer genauen Zuordnung des entsprechenden Alarmsignal, auch wenn die Anzahl der zu überwachenden Schnittstellen oder Datenspeichereinrichtungen größer als die Anzahl der einzelnen Leitungen der Netzwerkverbindungen ist. Ferner können durch die Nutzung des Ruhestromes die vorhandenen Datenübertragungswege genutzt werden, da diese die Daten hochfrequent übertragen und vom Ruhestrom nicht beeinflusst werden.
In einer besonders bevorzugten Weiterbildung der Erfindung wird der Ruhestrom dynamisch über einen Zufallsgenerator erzeugt und einerseits zu den Alarmschaltungen und andererseits einer parallelen Referenzschaltung zugeführt und dann an einer Vergleichsstelle entfernt von der Datenverarbeitungsanlage überwacht. Dies ist von Vorteil, weil auf diese Weise die Höhe des Ruhestromes an der Datenverarbeitungsanlage nicht bekannt ist bzw. nicht ermittelt werden kann und somit eine Manipulation der Alarmschaltung durch externe Anlegung eines Ruhestromes der gleichen Höhe nicht möglich ist. In einer alternativen Weiterbildung der Erfindung ist eine oder mehrere der Alarmschaltungen an einem separaten Leitungsstrang der Netzwerkverbindung, vorzugsweise jeweils an einzelne Leitungen angeschlossen. Ferner ist vorgesehen, dass eine Alarmdetektierungseinrichtung entfernt von der Datenverarbeitungsanlage an einzelne Leitungen des separaten Leitungsstranges der Netzwerkverbindung angeschlossen ist. Den Alarmübertragungsweg somit über einen separaten Leitungsstrang der Netzwerkverbindung zu leiten, hat den Vorteil, dass es zu keiner wechselseitigen Störung der Alarmsignale und des Datenverkehrs kommen kann. Durch die Anordnung der Alarmdetektierungseinrichtung entfernt von der Datenverarbeitungsanlage ist eine Manipulation der Alarmdetektierungseinrichtung nicht möglich und ein Alarm kann unbemerkt von dem Alarmverursa- cher ausgelöst werden.
In dieser alternativen Ausführungsform erfolgt eine Alarmdetektierung durch die Überwachung eines über die Netzwerkverbindung der Alarmschaltungen angelegten Ruhestromes.
Bei einer speziellen Ausführungsform mit einer besonders hohen Sicherheitsstufe bewirkt ein ausgelöster Alarm über eine Vorrichtung, beispielsweise ein Bolzenschussgerät, eine mechanische Zerstörung von mindestens einem zugriffgeschützten Datenträger der Datenverarbeitungsanlage. Besonders vertrauliche Daten werden über diese Vorrichtung nicht konstruierbar zerstört, so dass diese bei Manipulation der Datenverarbeitungsanlage mit hoher krimineller Energie, beispielsweise einem Diebstahl der gesamten Datenverarbeitungsanlage, für die entsprechende Person unbrauchbar wird.
Vorzugsweise ist vorgesehen, dass eine Schaltung zum manuellen Auslösen des Alarms an mindestens einer der Alarmschaltungen angeordnet ist. Diese Schaltung kann beispielsweise einen Handschalter beinhalten. Ein Alarm und somit eine Sperrung der Schnittstellen und/oder eine mechanische Zerstörung eines Datenträgers können somit auch manuell auf Befehl des autorisierten Benutzers ausgelöst werden.
Die Erfindung betrifft weiter ein Verfahren zur Überwachung einer Datenverarbeitungsanlage in einem Netzwerk mit Netzwerkverbindungen zum Schutz vom Datenspeicher und/oder Datenübertragungseinrichtungen der Datenverarbeitungsanlage vor unautorisiertem Zugriff, bei der bei einem Bootvorgang nur auf eine einzige Datenspeichereinrichtung an einer bootfähigen Schnittstelle der Datenverarbeitungsanlage zugegriffen werden kann, wobei andere bootfähige Schnittstellen zunächst gesperrt sind und wobei eine Freigabe der gesperrten Schnittstellen von einer im Netzwerk entfernt angeordneten Datenverarbeitungs- stelle ausgehend nach Autorisierung eines Zugangsberechtigten gegenüber der Datenverarbeitungsstelle über die Netzwerkverbindung erfolgt.
Die Datenverarbeitungsstelle kann hierbei die Sperrung der Schnittstellen über eine Empfangsleitung der Netzwerkverbindung und eine Sperrschaltung steuern.
Vorzugsweise ist vorgesehen, dass die Sperrung der bootfähigen Schnittstellen nach einem Ausschalten der Datenverarbeitungsanlage und/oder dem Abmelden des Benutzers an der Datenverarbeitungsanlage über ein Reset in einen Sperrzustand zurückkehrt.
Ein Entfernen einer Datenspeichereinrichtung und/oder einer Datenübertragungseinrichtung einer Datenverarbeitungsanlage sowie ein Öffnen eines Gehäuses der Datenverarbeitungsanlage kann einen Alarm an einer entfernten Alarmdetektierungseinrichtung auslösen.
Der Alarm kann auch manuelle, beispielsweise über einen Schalter, ausgelöst werden. Vorzugsweise ist vorgesehen, dass ein ausgelöster Alarm eine mechanische Zerstörung von mindestens einem zugriffsgeschützten Datenträger der Datenverarbeitungsanlage bewirkt.
Mit diesem erfindungsgemäßen Verfahren können die oben genannten Vorteile verwirklicht werden.
Im folgenden wird unter Bezugnahme auf die Zeichnungen einige Ausführungsbeispiele der Erfindung näher erläutert:
Es zeigen:
Figur 1 eine Schaltskizze der erfindungsgemäßen Überwachungseinrichtung, bei der der Übertragungsweg eines Alarmsignals über eine Phantomleitung erfolgt,
Figur 2 eine Schaltskizze einer alternativen Ausführungsform der erfindungsgemäßen Überwachungseinrichtung, bei der die Übertragung des Alarmsignals über einzelne Leitungen der Netzwerkverbindung erfolgt,
Figur 3 eine Weiterbildung des Ausführungsbeispiels aus Figur 2, bei der zusätzlich eine Schaltung zur Erzeugung eines dynamischen Ruhestromes an die Alarmdetektierung angeschlossen ist,
Figur 4 eine Schaltskizze einer weiteren Ausführungsform der erfindungsgemäßen Überwachungseinrichtung, bei der der Übertragungsweg eines Alarmsignals durch separate Leitungen der Netzwerkverbindung gebildet sind. Eine Überwachungseinrichtung 1 für eine Datenverarbeitungsanlage 2 ist als Schaltung in Figur 1 dargestellt. Die Schaltung kann als separate Einsteckkarte oder als Schaltung direkt auf dem Motherboard der Datenverarbeitungsanlage 2 verwirklicht sein.
An einer bootfähigen Schnittstelle 8, beispielsweise einer IDE-Schnittstelle, ist nur eine einzige Datenspeichereinrichtung 9, beispielsweise eine Festplatte, angeschlossen. Bei anderen bootfähigen Schnittstellen 10, 12, 14, beispielsweise eine weitere IDE, eine Floppy, eine USB, oder eine Firewire-Schnittstelle, ist jeweils eine sperrfähige Schalteinrichtung 18, beispielsweise ein CMOS, integriert. Die Schnittstelle 14 kann eine oder mehrere Schnittstellen umfassen und ist nicht dargestellt. In Figur l,. ist dies nur für die Schnittstellen 10 und 12 dargestellt. Selbstverständlich kann in ähnlicher Weise auch eine Schalteinrichtung in der nicht dargestellten Schnittstelle 14 integriert sein. Die Schalteinrichtungen 18 werden über einen Mikrokontroller 20 angesteuert. Dieser MikroController 20 ist über die Empfangsleitungen 22 einer Netzwerkverbindung 4 mit einer entfernten nicht dargestellten Datenverarbeitungsstelle 16, beispielsweise einem zentralen Server, verbunden. Ferner ist an den MikroController eine Reset-Leitung 24 angeschlossen. Die Sperrschalteinrichtungen 18 bilden zusammen mit dem Mikrokontroller die Sperrschaltung 6. Selbstverständlich kann die Sperrschaltung 6 auch als passive Schaltung ohne MikroController verwirklicht werden. Bei dem Bootvorgang eines Computers befindet sich die gesamte Sperrschaltung 6 zunächst in einer Sperrstellung. Der Computer kann nur von der Datenspeichereinrichtung 9, die als mainboot-device angeschlossen ist, gebootet werden. Nach Autorisierung eines Zugangsberechtigten gegenüber der Datenverarbeitungsstelle 16 über die Netzwerkverbindung 4 wird über die Netzwerkverbindung 4 ein Signal von der Datenverarbeitungsstelle 16 an den Mikrocontroller 20 gesendet, so dass die Sperrschalteinrichtungen 18 der bootfähigen Schnittstellen 10, 12, 14 freigeschaltet werden und der Zugangsberechtigte Zugriff auf alle Datenspeichereinrichtungen der Datenverarbeitungsanlage 2 hat. Selbstverständlich ist es auch möglich, nur einzelne der Schnittstellen 10, 12, 14 freizugeben, so dass ein Zu- gangsberechtigter je nach Berechtigungsart beispielsweise nur auf eine Festplatte zugreifen kann, jedoch nicht auf einen CD-Brenner.
Der bisher beschriebene Teil der Überwachungseinrichtung ist bei jedem dargestellten Ausführungsbeispiel der Erfindung identisch.
In einem freien Port beispielsweise einem freien Masse-Port einzelner oder aller Schnittstellen 8, 10, 12, 14 sind Alarmschaltungen 28, 30, 32, 34 angeschlossen. Diese sind über parallelgeschaltete Widerstände 40 zu einer Leitung 42 zusammengefasst.
Über weitere Alarmschaltungen 36, 38 ist das Gehäuse der Datenverarbeitungsanlage 2 mit Tastschaltern oder beispielsweise die Tastaturverbindung mit Buchsenschaltern gesichert. Die Buchsenschalter lösen bei einer Kabelsteckverbindung einen Schaltvorgang beim Abziehen oder Einstecken des Kabels aus. Die Alarmschaltungen 36, 38 sind über ebenfalls parallel geschaltete Widerstände an die Leitung 42 angeschlossen (nicht dargestellt).
Die Netzwerkverbindung 4 besteht zumindest aus vier einzelnen Leitungen, die zusammengefasst den Empfangs-/Sendeleitungsstrang 26a bilden, wobei zwei Leitungen Empfangsleitungen 22 sind. Selbstverständlich kann die Netzwerkverbindung 4 auch noch mehr Leitungen beinhalten, wie beispielsweise in Figur 4 dargestellt ist, mit einem weiteren separaten Leitungsstrang 26b.
Die Leitung 42 ist über zwei Spulen 48 an die beiden Empfangsleitungen 22 der Netzwerkverbindung 4 angeschlossen. Entfernt von der Datenverarbeitungsanlage 2 ist eine Alarmdetektierungseinrichtung 46 über zwei Spulen 48 an die Empfangsleitungen 22 der Netzwerkverbindung 4 angeschlossen. Die Spulen 48 dienen zur Entkopplung des Hochfrequenzsignals, das über die Netzwerkverbindung 4 gesendet wird. Von der Datenverarbeitungsanlage 46 ist ein Ruhestrom über die so gebildete Phantomleitung an die Alarmschaltungen 28-38 angelegt. Bei Unterbrechung eines der Alarmschaltungen beispielsweise durch Abziehen einer Schnittstelle, einer Datenspeichereinrichtung oder einer gesicherten Steckverbindung, ändert sich der Ruhestrom. Diese Veränderung wird von der Alarmdetektierungseinrichtung 46 registriert und ein Alarm wird ausgelöst.
Durch den Einsatz von unterschiedlichen Widerständen in den Alarmschaltungen 28-38, kann von der Alarmdetektierungseinrichtung 46 die Quelle des Alarms detektieren, da durch den Wegfall eines Widerstandes 40 einer bestimmten Größe der Ruhestrom in einem bestimmten Maße verändert wird.
Figur 2 zeigt eine alternative Ausführungsform der Erfindung. Die Alarmschaltungen 28, 30, 32 sind einzeln jeweils an eine Leitung 4a, 4b, 4c der Netzwerkverbindung 4 angeschlossen. Die Alarmschaltungen 34, 36, 38, die in dieser Figur nicht dargestellt sind, sind entweder jeweils einzeln an eine Leitung 4a-4d der Netzwerkverbindung 4 angeschlossen (in dieser Zeichnung nicht dargestellt) oder sind zu einer Leitung zusammengefasst, die an die Leitung 4d der Netzwerkverbindung 4 angeschlossen ist. Jede Alarmschaltung beinhaltet eine Spule 48, die zum Abschirmen gegen das Hochfrequenzsignal der Netzwerkverbindung 4 dient. In jeder der Alarmschaltungen 28, 30, 32, 34, 36, 38 ist jeweils mindestens ein Widerstand 40 angeordnet, der als Last in diesen Schaltungen dient. Durch Abziehen beispielsweise einer Festplatte wird die entsprechende Alarmschaltung unterbrochen. Durch den Wegfall des Widerstandes ergibt sich eine Änderung in dem Ruhestrom.
Entfernt von der Datenverarbeitungsstelle 2 ist eine Alarmdetektierungseinrichtung 46 über Spulen 48 jeweils an einzelne Leitungen 4a, 4b, 4c, 4d der Netzwerkverbindung 4 angeschlossen. Jeweils zwei der Kondensatoren 50 sind derart in den einzelnen Leitungen 4a, 4b, 4c, 4d der Netzwerkverbindung 4 angeordnet, dass ein direkter Verbindungsweg zwischen den Alarmschaltungen 28-38 und der Alarmdetektierungseinrichtung 46 verbleibt und diese Leitungsweg gegenüber dem übrigen Teil der Netzwerkverbindungen 4 separiert ist. Die Verbindungslei- tungen zwischen Alarmdetektierungseinrichtung 46 und der Netzwerkverbindung 4 können auch in einer nicht dargestellten Ausführungsform zu einer Leitung zusammengeschlossen werden. In diesem Fall ist es sinnvoll, dass die Widerstände 40 von unterschiedlicher Größe sind, so dass jeweils ein Wegfall dieser Widerstände zu einer unterschiedlichen Veränderung des Ruhestromes führt und somit ein ausgelöster Alarm einer bestimmten Alarmschaltung zugeordnet werden kann. Die Alarmdetektierungseinrichtung 46 beinhaltet eine Stromquelle, die einen Ruhestrom über die Netzwerkverbindung 4 an die Alarmschaltungen 28, 30, 32, 34, 36, 38 anlegt.
Figur 3 stellt eine erfindungsgemäße Überwachungseinrichtung dar, bei der die Alarmdetektierung über einen dynamisch geregelten Ruhestrom erfolgt. Die Anschlussleitungen der Alarmdetektierungseinrichtung 46 an die Netzwerkverbindung 4 umfassen Spulen 48 zur Entkopplung des Hochfrequenzsignals in der Netzwerkverbindung 4 und werden zu einer Leitung zusammengefasst. Ein Zufallsgenerator 52 ist mit einer Stromquelle 58 verbunden, die einen dynamischen Ruhestrom erzeugt und an die Netzwerkverbindung 4 und über diese an die A- larmschaltungen 28, 30, 32, 34, 36 anlegt. Eine Referenzschaltung 54 ist ebenfalls an die Stromquelle angeschlossen. An einer Vergleichsstelle 56 wird der an die Referenzleitung 54 und an die Alarmschaltungen angelegter Ruhestrom verglichen. Die Vergleichstelle 56 registriert Veränderungen des dynamischen Ruhestroms, der an die Alarmschaltung angelegt ist, gegenüber dem Ruhestrom, der an die Referenzschaltung angelegt ist, und löst entsprechend einen Alarm aus.
Figur 4 zeigt eine weitere alternative Ausführungsform der Erfindung. Bei dieser Ausführungsform wird das Alarmsignal über einen separaten Leitungsstrang 26b der Netzwerkverbindung 4 übertragen. Die Alarmschaltungen 28, 30, 32 sind an einzelne Leitungen 4e-4g der Netzwerkverbindung 4 angeschlossen. Die Alarmschaltung 34, 36, 38 können in einzelnen Leitungen 4e bis 4h der Netzwerkverbindung 4 angeschlossen sein (nicht dargestellt) oder zu einer Leitung zusammengefasst an die einzelnen Leitungen 4h der Netzwerkverbindung 4 an- geschlossen sein. Entfernt von der Datenverarbeitungsanlage 2 ist eine Alarm- detektierung 46 an die einzelnen Leitungen 4e bis 4h der Netzwerkverbindung 4 angeschlossen. Entsprechend den vorangegangenen Ausführungsbeispielen führt von der Alarmdetektierungseinrichtung ein Ruhestrom über die Netzwerkverbindung 4 an die Alarmschaltungen 28, 30, 32, 34, 36 angelegt. Die einzelnen Verbindungsleitungen der Alarmdetektierung zu den einzelnen Leitungen 4e bis 4h der Netzwerkverbindung können auch zu einer Leitung zusammengefasst sein, die diese dann mit der Alarmdetektierungseinrichtung 46 verbindet. Die in Figur 4 dargestellten Spulen 48 sind nicht erforderlich, wenn über den separaten Leitungsstrang 26b nur das Alarmsignal übertragen wird.
Bei allen beschriebenen Ausführungsformen wird an die Alarmschaltungen 28-38 nur ein Pol des Ruhestromes angeschlossen. Der andere Pol wird durch die Masse gebildet.
Selbstverständlich ist die Erfindung nicht auf die dargestellten Ausführungsbeispiele beschränkt. Es ist beispielsweise möglich eine Alarmdetektierungseinrichtung 46 mit dynamischer Ruhestromregelung wie in Figur 3 dargestellt, mit der Phantomleitung als Alarmübertragungsweg wie in Figur 1 dargestellt zu kombinieren. Auch ist es möglich die Alarmschaltungen 28-38 in unterschiedlicher Paarung zu einzelnen Leitungen zusammenzuschließen, die dann entsprechend an die Netzwerkverbindung 4 angeschlossen sind. Die Sicherung weiterer Komponenten der Datenverarbeitungsanlage ist auf ähnliche Weise wie dargestellt möglich. Ferner können selbstverständlich die unterschiedlichen Merkmale der einzelnen Ausführungsbeispiele miteinander kombiniert werden.

Claims

Patentansprüche
1. Überwachungseinrichtung (1) für eine Datenverarbeitungsanlage (2) in einem Netzwerk mit Netzwerkverbindungen (4) zum Schutz von Datenspeicher- und/oder Datenübertragungseinrichtungen der Datenverarbeitungsanlage vor unautorisiertem Zugriff, wobei die Datenverarbeitungsanlage eine Sperrschaltung (6) von Schnittstellen (8, 10, 12, 14) aufweist, d a d u r c h g e k e n n z e i c h n e t , dass an einer bootfähigen Schnittstelle (8) der Datenverarbeitungsanlage (2) nur eine einzige Datenspeichereinrichtung (9) als mainboot-device angeschlossen ist, die frei booten kann, dass andere bootfähige Schnittstellen (10, 12, 14) zunächst gesperrt sind, und dass eine Freigabe mindestens einer der über die Sperrschaltung (6) gesperrten Schnittstellen (10, 12, 14) von einer im Netzwerk entfernt angeordneten Datenverarbeitungsstelle (16) ausgehend nach Autorisierung eines Zugangsberechtigten gegenüber der Datenverarbeitungsstelle (16) über die Netzwerkverbindung (4) erfolgt.
2. Überwachungseinrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Sperrschaltung (6) zur Sperrung der bootfähigen Schnittstellen (10, 12, 14) über einen CMOS (18) erfolgt.
3. Überwachungseinrichtung nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Sperrschaltung (6) auf dem Motherboard integriert ist.
4. Überwachungseinrichtung nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Sperrschaltung (6) auf einer separaten Karte mit separater Schnittstelle, vorzugsweise eine PCI-Karte, angeordnet ist.
5. Überwachungseinrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Sperrschaltung (6) einen Microcontroller (20) enthält.
6. Überwachungseinrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Sperrschaitung (6) über eine Empfangsleitung (22) der Netzwerkverbindung (4) von der Datenverarbeitungsstelle (16) gesteuert ist.
7. Überwachungseinrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Sperrschaltung (6) eine Reset-Leitung (24) besitzt, vorzugsweise einen Power-Reset.
8. Überwachungseinrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass an mindestens einer bootfähigen Schnittstellen (8, 10, 12, 14) eine Alarmschaltung (28, 30, 32, 34) angeschlossen ist, die vorzugsweise mit der Netzwerkverbindung (4) verbunden ist und ein Alarmsignal über die Netzwerkverbindung senden kann, sowie vorzugsweise an einem freien Masseport der Schnittstelle (8, 10, 12, 14) angeschlossen ist.
9. Überwachungseinrichtung nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass an einem Gehäuse der Datenverarbeitungsanlage (2) eine Alarmschaltung (36), vorzugsweise mit einem Tastschalter, angeordnet ist, die vorzugsweise an die Netzwerkverbindung (4) angeschlossen ist und ein Alarmsignal über die Netzwerkverbindung (4) senden kann.
10. Überwachungseinrichtung nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass an mindestens einer Steckverbindung für eine Tastatur und/oder einen universellen seriellen Port an der Datenverarbeitungsanlage (2) eine Alarmschaltung (38), vorzugsweise mit einem Buchsenschalter, an- geordnet ist, die vorzugsweise an die Netzwerkverbindung (4) angeschlossen ist und ein Alarmsignal über die Netzwerkverbindung (4) senden kann.
11. Überwachungseinrichtung nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Netzwerkverbindung (4) gegen unautorisierten Zugriff, wie beispielsweise ein Abziehen eines oder mehrerer Anschluss-Pins, über eine Alarmschaltung geschützt ist.
12. Überwachungseinrichtung nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass eine oder mehrere der Alarmschaltungen (28, 30, 32, 34, 36, 38) an einem Sende-Empfangsleitungsstrang (26a) der Netzwerkverbindung (4), vorzugsweise an einzelnen Leitungen (4a-d), angeschlossen ist.
13. Überwachungseinrichtung nach Anspruch 12, dadurch gekennzeichnet, dass die Alarmschaltungen (28, 30, 32, 34, 36, 38) über Widerstände (40) parallel geschaltet und zu einer Leitung (42) zusammengefasst sind.
14. Überwachungseinrichtung nach Anspruch 13, dadurch gekennzeichnet, dass die zusammengefassten Alarmschaltungen (28, 30, 32, 34, 36, 38) über eine Sternverdrahtung und Spulen (44) an zwei Leitungen der Netzwerkverbindung (4) angeschlossen sind, dass eine Alarmdetektierungseinrichtung (46) über Spulen (48) an die zwei Leitungen der Netzwerkverbindung (4) entfernt von der Datenverarbeitungsanlage (2) angeschlossen ist und dass ein Alarmübertragungsweg über eine Phantomleitung gebildet wird.
15. Überwachungseinrichtung nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, dass in einzelnen Leitungen (4a-d) der Netzwerkverbindung (4) jeweils mindestens zwei Kondensatoren (50) angeordnet sind.
16. Überwachungseinrichtung nach Anspruch 15, dadurch gekennzeichnet, dass die Alarmschaltungen (28, 30, 32, 34, 36, 38) über eine Sternverdrahtung zwischen den Kondensatoren (50) an die einzelnen Leitungen (4a-d) der Netzwerkverbindung (4) angeschlossen sind.
17. Überwachungseinrichtung nach einem der Ansprüche 15 oder 16, dadurch gekennzeichnet, dass eine Alarmdetektierungseinrichtung (46) entfernt von der Datenverarbeitungsanlage (2) über eine Sternverdrahtung jeweils zwischen den Kondensatoren (50) an die einzelnen Leitungen (4a-d) der Netzwerkverbindung (4) angeschlossen ist.
18. Überwachungseinrichtung nach Anspruch 14 oder 17, dadurch gekennzeichnet, dass eine Alarmdetektierung über eine Überwachung eines Ruhestromes erfolgt, der über die Netzwerkverbindung an die Alarmschaltungen (28, 30, 32, 34, 36, 38) angelegt ist.
19. Überwachungseinrichtung nach Anspruch 18, dadurch gekennzeichnet, dass der Ruhestrom dynamisch über einen Zufallsgenerator (52) erzeugt ist, dass der Ruhestrom einerseits der Alarmschaltungen (28, 30, 32, 34, 36, 38) und andererseits einer parallele Referenzschaltung (54) zugeführt ist und dass die parallel angelegten Ruheströme an einer Vergleichsstelle (56) überwacht werden.
20. Überwachungseinrichtung nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass eine oder mehrere der Alarmschaltungen (28, 30, 32, 34, 36, 38) an einem separaten Leitungsstrang (26b) der Netzwerkverbindung (4), vorzugsweise jeweils an einzelnen Leitungen (4e-h), angeschlossen ist.
21. Überwachungseinrichtung nach Anspruch 20, dadurch gekennzeichnet, dass eine Alarmdetektierungseinrichtung (46) entfernt von der Datenverarbei- tungsanlage (2) an den einzelnen Leitungen (4e-h) des separaten Leitungsstranges (26b) der Netzwerkverbindung (4) angeschlossen ist.
22. Überwachungseinrichtung nach Anspruch 21, dadurch gekennzeichnet, dass eine Alarmdetektierung durch die Überwachung eines über die Netzwerkverbindung an die Alarmschaltungen (28, 30, 32, 34, 36, 38) angelegten Ruhestromes erfolgt.
23. Überwachungseinrichtung nach einem der Ansprüche 8 bis 22, dadurch gekennzeichnet, dass ein ausgelöster Alarm über eine Vorrichtung, beispielsweise ein Bolzenschußgerät, eine mechanische Zerstörung von mindestens einem zugriffsgeschützten Datenträger der Datenverarbeitungsanlage (2) bewirkt.
24. Uberwachungseinrichtung nach einem der Ansprüche 8 bis 23, dadurch gekennzeichnet, dass eine Schaltung zum manuellen Auslösen des Alarms, beispielsweise mit einem Handschalter, an mindestens einer der Alarmschaltungen (28, 30, 32, 34, 36, 38) angeordnet ist.
25. Verfahren für die Überwachung einer Datenverarbeitungsanlage (2) in einem Netzwerk mit Netzwerkverbindungen (4), zum Schutz von Datenspeicher- und/oder Datenübertragungseinrichtungen der Datenverarbeitungsanlage (2) vor unautorisiertem Zugriff, dadurch gekennzeichnet, dass bei einem Bootvorgang nur auf eine einzige Datenspeichereinrichtung an einer bootfähigen Schnittstelle (8) der Datenverarbeitungsanlage (2) zugegriffen werden kann, dass andere bootfähige Schnittstellen (10, 12, 14) zunächst gesperrt sind, und dass eine Freigabe der gesperrten Schnittstellen (10, 12, 14) von einer im Netzwerk entfernt angeordneten Datenverarbeitungsstelle (16) ausgehend, nach Autorisierung eines Zugangsberechtigten gegenüber der Datenverarbeitungsstelle (2) über die Netzwerkverbindung (4) erfolgt.
26. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass die Sperrung der Schnittstellen (10, 12, 14) über eine Empfangsleitung der Netzwerkverbindung (4) und eine Sperrschaltung (6) von der Datenverarbeitungsstelle (16) gesteuert wird.
27. Verfahren nach einem der Ansprüche 25 oder 26, dadurch gekennzeichnet, dass die Sperrung der bootfähigen Schnittstellen (10, 12, 14) nach einem Ausschalten der Datenverarbeitungsanlage (2) und/oder dem Abmelden des Benutzers an der Datenverarbeitungsanlage (2) über ein Reset in einen Sperrzustand zurückgesetzt wird.
28. Verfahren nach einem der Ansprüche 25 bis 27, dadurch gekennzeichnet, dass ein Alarm an einer entfernten Alarmdetektierungseinrichtung (46) durch ein Entfernen einer Datenspeichereinrichtung und/ oder einer Datenübertragungseinrichtung der Datenverarbeitungsanlage (2) sowie durch ein Öffnen eines Gehäuses der Datenverarbeitungsanlage (2) ausgelöst wird.
29. Verfahren nach Anspruch 28, dadurch gekennzeichnet, dass der Alarm manuell, beispielsweise über einen Schalter, ausgelöst werden kann.
30. Verfahren nach einem der Ansprüche 28 oder 29, dadurch gekennzeichnet, dass eine mechanische Zerstörung von mindestens einem zugriffsgeschützten Datenträger der Datenverarbeitungsanlage (2) durch einen ausgelösten Alarm bewirkt wird.
EP04763817A 2003-08-06 2004-08-05 Überwachungseinrichtung für datenverarbeitungsanlagen Withdrawn EP1654612A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10336404A DE10336404B3 (de) 2003-08-06 2003-08-06 Überwachungseinrichtung für Datenverarbeitungsanlagen
PCT/EP2004/008773 WO2005017721A1 (de) 2003-08-06 2004-08-05 Überwachungseinrichtung für datenverarbeitungsanlagen

Publications (1)

Publication Number Publication Date
EP1654612A1 true EP1654612A1 (de) 2006-05-10

Family

ID=34177375

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04763817A Withdrawn EP1654612A1 (de) 2003-08-06 2004-08-05 Überwachungseinrichtung für datenverarbeitungsanlagen

Country Status (4)

Country Link
US (1) US20070083747A1 (de)
EP (1) EP1654612A1 (de)
DE (1) DE10336404B3 (de)
WO (1) WO2005017721A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002033522A1 (en) * 1999-01-04 2002-04-25 Codex Technologies Incorporated Preboot protection, identification and security of a computer system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4287513A (en) * 1979-05-03 1981-09-01 International Quartz Ltd. Door knob alarm device
US4675654A (en) * 1984-11-13 1987-06-23 Copeland Bobby E Alarm monitoring device
US4951249A (en) * 1986-10-24 1990-08-21 Harcom Security Systems Corp. Method and apparatus for controlled access to a computer system
EP0276450A1 (de) * 1987-01-23 1988-08-03 Xmit Ag Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
US5610981A (en) 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5327497A (en) * 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
US5406261A (en) * 1993-01-11 1995-04-11 Glenn; James T. Computer security apparatus and method
JPH10511783A (ja) * 1993-08-04 1998-11-10 トレンド・マイクロ・インコーポレイテッド ワークステーションのブート前にネットワーク及びワークステーションのアクセスを制御する方法及び装置
AU5129896A (en) * 1995-03-17 1996-10-08 On Guard International Ab Alarm system for computer equipment connected in a network
US6081193A (en) * 1997-07-30 2000-06-27 Tecno Alarm Snc Di Trucchi Luciano E Negro Giovanni Electronic intrusion detection system for monitored environments
US6199167B1 (en) * 1998-03-25 2001-03-06 Compaq Computer Corporation Computer architecture with password-checking bus bridge
US6484262B1 (en) * 1999-01-26 2002-11-19 Dell Usa, L.P. Network controlled computer system security
US6194979B1 (en) * 1999-03-18 2001-02-27 Cts Corporation Ball grid array R-C network with high density
US6618810B1 (en) * 1999-05-27 2003-09-09 Dell Usa, L.P. Bios based method to disable and re-enable computers
US6559068B2 (en) 2001-06-28 2003-05-06 Koninklijke Philips Electronics N.V. Method for improving inversion layer mobility in a silicon carbide metal-oxide semiconductor field-effect transistor
US7093124B2 (en) * 2001-10-30 2006-08-15 Intel Corporation Mechanism to improve authentication for remote management of a computer system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002033522A1 (en) * 1999-01-04 2002-04-25 Codex Technologies Incorporated Preboot protection, identification and security of a computer system

Also Published As

Publication number Publication date
US20070083747A1 (en) 2007-04-12
WO2005017721A1 (de) 2005-02-24
DE10336404B3 (de) 2005-05-04

Similar Documents

Publication Publication Date Title
EP0195972B1 (de) System zur Sicherung von elektronischen Geräten, insbesondere Autoradios gegen Diebstahl
DE69908245T2 (de) Überwachungssystem gegen Manipulation für Computer
DE19612999C2 (de) System zur Sicherung geschützter Software gegen unbefugte Benutzung in Rechnernetzwerken
EP1101163B1 (de) Programmgesteuerte einheit
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
DE69722796T2 (de) Schutzsystem zum blockieren von elektronischen geräten und bauteilen und verfahren hierfür
DE3390018T1 (de) Verfahren und Vorrichtung zum Schutz von Software
WO1998039701A1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE4139197C2 (de) Halbleiter-Speichereinheit und Datenverarbeitungssystem mit einer Halbleiter-Speichereinheit
EP0355372A1 (de) Datenträger-gesteuertes Endgerät in einem Datenaustauschsystem
EP1262856B1 (de) Programmgesteuerte Einheit
DE3723931A1 (de) Autoradio mit diebstahlsicherung
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
EP0428528B1 (de) Einrichtung zum schutz von daten
EP0269965B1 (de) Verfahren und Schaltungsanordnung zur Diebstahlsicherung von Geräten, insbesondere Autoradiogeräten
WO2002065323A1 (de) Datenverarbeitungsvorrichtung
DE10015307B4 (de) Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl
DE10336404B3 (de) Überwachungseinrichtung für Datenverarbeitungsanlagen
EP0794306A2 (de) Elektronisches Zugangskontroll- und Sicherheitssystem
WO1988008176A1 (en) Arrangement for preventing unauthorized access
EP1669903A2 (de) Mobiles elektronisches Gerät mit Zugriffsschutz
EP1614046A1 (de) Freigabe von funktionen eines gerätes der unterhaltungselektronik unter verwendung eines freischaltcodes
EP3309699B1 (de) System aus kommunikationseinheit und zusatzgerät mit sicherungsmittel an der schnittstelle
DE4330319A1 (de) Rechner, insbesondere Personal-Computer
DE202019105197U1 (de) Computer mit Sicherheitsschalter

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060303

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20060621

DAX Request for extension of the european patent (deleted)
RIN1 Information on inventor provided before grant (corrected)

Inventor name: BUETTNER, INGO

17Q First examination report despatched

Effective date: 20060621

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20110301