WO2007033392A1 - Security system - Google Patents

Security system Download PDF

Info

Publication number
WO2007033392A1
WO2007033392A1 PCT/AT2006/000381 AT2006000381W WO2007033392A1 WO 2007033392 A1 WO2007033392 A1 WO 2007033392A1 AT 2006000381 W AT2006000381 W AT 2006000381W WO 2007033392 A1 WO2007033392 A1 WO 2007033392A1
Authority
WO
WIPO (PCT)
Prior art keywords
internal network
data
protection
security system
external interface
Prior art date
Application number
PCT/AT2006/000381
Other languages
German (de)
French (fr)
Inventor
Franz Christian Stebe
Klaus Janschitz
Original Assignee
Diaplan Elektronic Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Diaplan Elektronic Gmbh filed Critical Diaplan Elektronic Gmbh
Publication of WO2007033392A1 publication Critical patent/WO2007033392A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The invention relates to a security system for the best possible protection against directly damaging attacks on the internal network, in particular, for protection of data on the internal network or manipulation of data and the best possible protection against viruses and trojans, which is a network or a stand-alone device, wherein all information from the external network is converted into an image format by a converter (C1, C3) or another data format, transferred to the internal network and subsequently converted back. Normally there are two distinct networks. At least one network forms the internal network and at least one physically-separate network or region, for example, connected to the internet, is considered unsafe. By means of conversion of the information all information infected with script or viruses is lost, wherein the conversion forms an image such as taken by a camera, which is then reconverted into the same electronic data format such as performed by a scanner. The system therefore offers the best possible network security.

Description

Sicherheitssystemsecurity system
Technisches GebietTechnical area
Die Erfindung betrifft ein Computer- und Netzwerk - Sicherheitssystem für den höchstmöglichen einfachen und sicheren Schutz eines Betriebssystems vor schädigenden Angriffen aus fremden Netzen und dem höchstmöglichen Schutz vor Viren und Trojanern, gemäß dem Oberbegriff des Anspruchs 1. Das System findet Anwendung für den Schutz von Firmennetzwerken sowie privaten Netzwerken und deren Internetanbindung oder anderen als unsicher eingestufte Netzwerk Verbindungen.The invention relates to a computer and network security system for the highest possible simple and secure protection of an operating system from harmful attacks from foreign networks and the highest possible protection against viruses and Trojans, according to the preamble of claim 1. The system is used for the protection of corporate networks as well as private networks and their internet connection or other classified as unsafe network connections.
Stand der TechnikState of the art
Das Thema Sicherheit gewinnt für Unternehmen immer mehr an Bedeutung. Die Bedrohung der IT-Systeme durch Sicherheitslücken in Betriebssystemen und Anwendungen wächst ständig. Unternehmen sind heute immer wieder neuen und schwerer zu bekämpfenden Bedrohungen durch Hacker ausgesetzt. Wo vor einiger Zeit noch die Absicherung sämtlicher Ein- und Ausgangspunkte eines Netzwerks ausreichte, sind heute umfangreichere Schutzmechanismen notwendig. Vor allem werden aber Netzwerke von Viren- und Trojanerprogrammen bedroht, welchen nur durch das Updaten der Antivirenprogramme vor bekannten Viren Schutz geboten werden kann. Zusätzlich müssen Administratoren immer auf dem aktuellsten Stand der Technik sein, um Lücken in Netzwerk und Betriebsystemen schließen zu können. Ein Teil dieser Arbeit wird schon von automatischen Updateprogrammen übernommen, trotzdem ist aber noch immer für das Schützen des Netzwerkes ein erheblicher Kostenaufwand zu betreiben, um wenigstens gegen bekannte Viren und Betriebssystem Lücken sicher zu sein. Für noch nicht bekannte Lücken gibt es aber aus dem Stand der Technik keinen Schutz. Die Nutzung von Daten aus dem Internet oder anderen unsicheren Netzwerken ist einer der wichtigsten Bestandteile in einem Unternehmen, gleichzeitig bildet es eine Schnittstelle für Angriffe. Die Risiken bei der Nutzung des Internets gehen vom Datendiebstahl bis zum Systemausfall oder Manipulation von Datenbeständen, was von Produktivitätsausfällen bis zum Ruin führen kann. Besonders durch die rasche Entwicklung von Automatisierungssteuerungen wie SPS Steuerungen sind erstmals auch Produktionsstätten, Lagerverwaltungsprogramme nicht nur auf der Verwaltungsebene sondern auch in der Maschinenebene betroffen. Die Auswirkungen bei einem Hacker Angriff auf eine Produktionsstätte ist nicht abschätzbar. Da bei einem Verwaltungsausfall durch Bandsicherungen der entstandene Schaden begrenzt ist. Ist bei einem Steuerungsangriff wie einem Industrieroboter der Autoindustrie der Schaden um ein vielfaches größer. Da dabei die Produktionszustillstand kommt und die ganze Produktionsstätte neu programmiert, parametriert und unter umständen Teile ausgetauscht werden. In diesem Fall kommen auf dem Betrieb nicht nur die Kosten der Arbeiter und Maschinen sondern auch die Kosten der Wiederherstellung auf das Unternehmen zu. Unternehmen die aus mit dem Stand der Technik abgesichert sind können nicht 100%ig garantieren das Ihr Netzwerk nicht davon betroffen sein kann.The topic of security is becoming increasingly important for companies. The threat posed by IT systems to security vulnerabilities in operating systems and applications is growing all the time. Businesses today are constantly exposed to new and harder-to-combat hacker threats. Where the protection of all points of entry and exit of a network was sufficient some time ago, today more extensive protection mechanisms are necessary. Above all, however, networks of virus and Trojan programs are threatened, which can be offered only by updating the antivirus programs against known viruses protection. In addition, administrators must always be at the cutting edge of technology to close gaps in network and operating systems. Part of this work is already taken over by automatic update programs, but still is for the protection of the network a considerable cost to operate in order to be safe at least against known viruses and operating system gaps. For gaps that are not known, there is no protection from the state of the art. The use of data from the Internet or other insecure networks is one of the most important components in a company, at the same time it forms an interface for attacks. The risks of using the Internet are from data theft to system failure or data manipulation, which can lead to productivity losses and ruin. Particularly due to the rapid development of automation controls such as PLC controls, production facilities and warehouse management programs are affected not only at the administrative level but also at the machine level for the first time. The impact of a hacker attack on a manufacturing facility can not be estimated. Because of a loss of tape backup, the damage is limited. Is in a control attack such as an industrial robot in the auto industry, the damage is many times greater. Since the production standstill comes and the entire production facility is reprogrammed and parameterized and parts may be exchanged under circumstances. In this case, not only the costs of the workers and machines, but also the costs of restoration come to the enterprise on the enterprise. Companies that are backed by the state of the art can not guarantee 100% that your network can not be affected.
Schutzsysteme für Firmennetzwerke in bekannter Art und Weise für den Gebrauch in Firmennetzwerken, die beispielsweise durch Filterung des ein- ausgehenden Datenverkehrs, Animations- Kontrolle, Blockierung von verdächtigen Skripten und „XXX- dailer" oder andern Methoden den Zugriff auf das Firmennetzwerk begrenzen. Als Beispiele seien Firewalls PIX Stationen, welche die Schnittstelle zum Internet bilden und beispielsweise den unerlaubten Zugriff über gesperrte Ports verweigern.Corporate network protection systems for corporate network use, limiting access to the corporate network by filtering inbound traffic, animation control, blocking suspicious scripts, and "XXX-dailer" or other methods, for example Firewalls are PIX stations, which form the interface to the Internet and deny, for example, unauthorized access via blocked ports.
Firewallsfirewalls
Mit den am Markt erhältlichen Systemen ist es möglich, Regeln für spezifische Protokolle, Ports, Anwendungen und/oder Fern- Adressen zu definieren. Es können auch Meldungen an den Administrator gehen, wenn Anwender versuchen eine Internet Verbindung aufzubauen.With the systems available on the market it is possible to define rules for specific protocols, ports, applications and / or remote addresses. Messages can also be sent to the administrator when users try to establish an Internet connection.
Diese Systeme schützen das Netzwerk, indem der Zugriff auf das Netzwerk begrenzt und der Datenverkehr durchsucht wird. Nachteil besteht darin, dass ein Angriff über die nicht gesperrten oder Beschädigten Zugriffsmöglichkeiten (beispielsweise https, http, FTP Ports) mit Hilfe von Betriebssystem- oder Anwenderprogramm-Lücken erfolgen kann. Diese Fehler werden oft erst im Schadensfall entdeckt und mit Updates des Herstellers behoben. Es vergeht so eine bestimmte Zeit, bis eine Sicherheitslücke bekannt wird und ein Update für eine Anwendung oder ein Betriebssystem zur Verfügung steht . Die Nutzer sind dann selbst verantwortlich dafür, dass alle Ihre Netzwerkteilnehmer die aktuellen Updates in das Rechnernetzwerk einspielen. Die Administration solcher Schutzsysteme ist sehr Zeit und Kosten aufwendig und bedarf einer speziellen Ausbildung. Durch den Zwang zur ständigen Aktualisierung der Konfiguration ist das System sehr fehleranfällig. Die Programme werden mit steigender Sicherheitsstufe komplexer und sind dadurch meist nur mit Spezialwissen zu bedienen.These systems protect the network by limiting access to the network and searching traffic. Disadvantage is that an attack on the unlocked or damaged access options (for example, https, http, FTP ports) can be done using operating system or user program vulnerabilities. These errors are often discovered only in case of damage and fixed with updates from the manufacturer. It takes such a time until a security vulnerability becomes known and an update to an application or operating system becomes available. The users are then responsible for ensuring that all their network participants download the latest updates to the computer network. The administration of such protection systems is very time and cost consuming and requires special training. Due to the need to constantly update the configuration, the system is very error-prone. The programs become more complex as the level of security increases and as a result can only be operated with specialist knowledge.
Für die Gewährleistung einer dem derzeitigen Stand der Technik entsprechenden Sicherheit eines Firmennetzwerks ist eine permanente, aufwendige Pflege und Überwachung notwendig, diese Wartungen und System Aktualisierungen sind daher oft extrem teuer und können daher üblicherweise nur von Großunternehmen finanziert werden. Kleine Unternehmen sind meist aus Kosten Gründen nicht in der Lage solche Sicherheitsmaßnahmen umzusetzen. Bekannt sind beispielsweise Systeme nach DE 19742330 Cl. Sie bieten ein Verfahren zum Abschotten sicherheitsrelevanter Datenverarbeitungsanlagen gegen Beeinflussungen aus anderen Datennetzen sowie hierzu geeigneten Einrichtungen. Um zu verhindern, dass eine mit einem öffentlichen Datennetz kommunizierende sicherheitsrelevante Datenverarbeitungsanlage auf von außen stammende Datentelegramme mit sicherheitsrelevantem Inhalt reagiert, sind die beiden Datennetze durch zwei Sicherheitsübersetzter Systeme voneinander getrennt. Dieses lässt nur Daten mit nicht sicherheitstechnischem Charakter zur Übermittlung an die sicherheitsrelevante Datenverarbeitungsanlage zu. Durch die Filterung der Datentelegramme des externen Netzwerks kann sichergestellt werden, dass keine Datentelegramme mit sicherheitsrelevantem Inhalt in das zweite Netzwerk gelangen, wodurch sich das System als Sicher gegen sicherheitsrelevante Datentelegramme einstuft.Ensuring state-of-the-art corporate network security requires ongoing, costly maintenance and monitoring, so these maintenance and system updates are often extremely expensive and can therefore usually only be funded by large companies. Small businesses are usually unable to implement such security measures for cost reasons. For example, systems according to DE 19742330 Cl are known. They provide a method for capturing security-relevant data processing systems against interference from other data networks as well as suitable facilities. In order to prevent a security-relevant data processing system which communicates with a public data network from reacting to data telegrams originating from outside with security-relevant content, the two data networks are separated from one another by two security-translated systems. This only permits data of a non-safety-related nature for transmission to the security-relevant data processing system. By filtering the data telegrams of the external network, it can be ensured that no data telegrams with safety-relevant content enter the second network, whereby the system classifies itself as safe against security-relevant data telegrams.
Das System besteht aus zwei Sicherheitsübersetzter was den Vorteil hat, dass die von außen anliegenden Telegramme getrennt bewertet werden können.The system consists of two safety translators, which has the advantage that the external telegrams can be evaluated separately.
Die Telegramme werden von einem Sicherheitsübersetzter verschlüsselt und von dem anderen entschlüsselt, wodurch das System an Sicherheit gewinnt . Durch die zyklische Prüfung der Filter auf Übereinstimmung, wird das System ständig auf Funktionstüchtigkeit überprüft.The telegrams are encrypted by one security translator and decrypted by the other, giving the system security. By cyclically checking the filters for compliance, the system is constantly checked for functionality.
Nachteil des Systems ist die direkte Anbindung an' das externe Netz, wodurch ein Eindringen durch einen Konfigurationsfehler, einer Lücke im Betriebssystem der Datenverarbeitungsanlage, einer Lücke im security translator System, einen Fehler eines internen Benutzers, usw. in die Sicherheitseinrichtungen von Hackern möglich ist und Daten des internen Systems verändert, gestohlen oder Steuerbefehle in das Netzwerk eingespeist werden.Disadvantage of the system is the direct connection to 'the external network, thereby forming a penetration through a configuration error, a gap in the operating system of the data processing system, a gap in the security translator system, an error of an internal user, etc. in the safety devices of hackers is possible and Data of the internal system changed, stolen or control commands are fed into the network.
Daneben offenbart die DE 102 01 655 Cl einen MuItifunktions- Server, insbesondere Twin-Server, mit wenigstens zwei eigenständigen Server, die jeweils ein eigenständiges Mainboard, wenigstens eine eigene CPU, Festplatte, Speicherbausteine und /oder Netzwerkkarte aufweisen, wobei die Server in einem gemeinsamen, insbesondere in einem 19" rackfähigen, Gehäuse angeordnet sind. Auf beiden eigenständigen Servern laufen die Firewalls parallel . Durch den Ansatz der Redundanz im System ist das System zwar ausfallsicher, was ein Kennzeichen des Systems ist. Einen höchstmöglichen Schutz vor Angriffen aus einem externen Netzwerk kann das System nicht bieten, weil es direkt mit dem externen Netzwerk verbunden wird. Durch einen Konfigurationsfehler, durch Versäumnis der Aktualisierung eines Betriebssystems oder einen Benutzerfehler kann das interne Netzwerk von einem externen Netzwerk aus schädigend angegriffen werden. Trotz der kostengünstigen Anschaffung der Hardware des Systems, bleibt ein erhöhter Wartungsaufwand für das Aktualisieren von Betriebssystemen, Virenscanner und der Administration.In addition, DE 102 01 655 Cl discloses a multifunction server, in particular twin server, with at least two independent servers, each having an independent mainboard, at least one CPU, hard disk, memory modules and / or network card, the server in a common The firewalls run in parallel on both stand-alone servers, but the system's redundancy approach makes the system fail-proof, which is a hallmark of the system, providing the highest level of protection against attacks from an external network The system can not provide this because it is directly connected to the external network, or a configuration error, failure to update an operating system, or a user error can damage the internal network from an external network. Despite the cost-effective purchase of the hardware of the system, there is an increased maintenance effort for updating operating systems, virus scanners and administration.
US 6901519B1 offenbart ein „EMAIL VIRUS PROTECTION SYSTEM AND METHOD" System und Methode, welche einen sacrificial Server verwendet. Alle ausführbaren Programme oder andere verdächtige Teile einer empfangenen Email Nachricht werden an den scrificial Server gesendet, welcher diese in ein nicht ausführbares Format wie PDF wandelt und an den Empfänger weiter sendet. Der scrificial Server wird dann auf Viren überprüft und danach neu gestartet .US 6901519 B1 discloses an "EMAIL VIRUS PROTECTION SYSTEM AND METHOD" system and method using a sacrificial server All executable programs or other suspicious parts of a received email message are sent to the scrif server, which converts them into an executable format such as PDF and sends it to the receiver, and the scriffer server is scanned for viruses and then restarted.
Ein Nachteil ergibt sich dadurch, dass keine Informationsprüfung nach der Wandlung durchgeführt wird, wodurch ein Rest eines schädigenden Codes übrig bleiben kann und somit in das zu schützende Netzwerk gelangen kann.A disadvantage arises from the fact that no information check is performed after the conversion, whereby a remainder of a damaging code can be left over and thus can get into the network to be protected.
Ein weiter Nachteil ergibt sich dadurch, dass die Wandlung bei Emails nur in eine Richtung durchgeführt wird, wobei nur eine Richtung abgesichert ist .A further disadvantage results from the fact that the conversion is carried out in emails only in one direction, with only one direction is hedged.
Ein Nachteil ist es auch, dass für das Wandeln der im Browser angezeigten Informationen ein einfaches Wandeln nicht ausreichend ist, sondern eine Weiterverarbeitung der gewandelten Informationen notwendig ist, um die gewandelten Informationen wieder im Browser darstellen zu können.It is also a disadvantage that a simple conversion is not sufficient for the conversion of the information displayed in the browser, but further processing of the converted information is necessary in order to be able to display the converted information again in the browser.
Ein Nachteil ergibt sich dadurch, dass das System nur für die Sicherung von eingehenden Emails ausgelegt ist und eine reine Sicherung der Emails eines Unternehmens durch Viren in HTML Seiten für den Schutz des Netzwerks nicht mehr ausreichend istA drawback arises from the fact that the system is designed only for the protection of incoming e-mails and a mere backup of emails of a company by viruses in HTML pages for the protection of the network is no longer sufficient
In US 6487664B1 wird ein System offenbart, welches eine Isolation des externen Datensignals beinhaltet zum Erreichen einer Sicherheit beim Informationsaustausch zwischen den geschützten Informationssystem und dem externen Netzwerk. Das System und die Methode schützen vor dem Gelangen von ungewandelten externen Datensignalen (Wandlung Bsp. Analog in Digital oder TV Signal mit Videokarte am Client;) in das geschützte System unter Verwendung eines Zwischenbildschirms, welcher eine Hardware eines Computers ist. Der Zwischenbildschirm befindet sich zwischen dem geschützten System und dem externen System und wird verwendet . zum Verarbeiten aller einkommenden Signale vom externen System, wobei Informationen extrahiert werden bevor diese genehmigt in das geschützte System kommen.In US 6487664B1 a system is disclosed which includes isolation of the external data signal to achieve security in information exchange between the protected information system and the external network. The system and method protect against the passing of non-converted external data signals (conversion eg analog to digital or TV signal with video card at the client;) into the protected system using an intermediate screen, which is hardware of a computer. The intermediate screen is located between the protected system and the external system and is used. to process all incoming signals from the external system, extracting information before they get approved into the protected system.
Durch die Wandlung des Datensignals in ein anders Datensignal ohne ausführbaren Code ist zwar sichergestellt, dass der Clientrechner vor einem Angriff geschützt wird, aber der Aufwand steigt um einiges, da der Clientrechner mit Erweiterungskarten ausgestattet werden muss und zusätzlich noch mit einer speziellen Software zum Ansehen der Signale ausgestattet werden muss. In einer Ausführungsform des Systems nach US 6 487 664 Bl wird das Datensignal in ein Videosignal umgewandelt und mit einer Videokarte im Clientrechner dargestellt .By converting the data signal into a different data signal without executable code, it is ensured that the client computer is protected from an attack, but the There is a lot of work to do, as the client computer has to be equipped with expansion cards and additionally has to be equipped with special software for viewing the signals. In one embodiment of the system according to US Pat. No. 6,487,664 Bl, the data signal is converted into a video signal and displayed with a video card in the client computer.
Ein weiterer Nachteil entsteht durch die Wartung, wobei an der Arbeitsstation durch die zusätzliche Hardware oder Software ein höherer Wartungsaufwand entsteht.Another disadvantage is caused by the maintenance, whereby at the workstation by the additional hardware or software, a higher maintenance costs.
Offenbarung der ErfindungDisclosure of the invention
Aus der bekannten Technik ist es Aufgabe der vorliegenden Erfindung eine kostengünstige, einfache und im Bezug auf den verursachten Schaden höchstmöglich sichere Lösung zum Schutz von Betriebssystemen oder Netzwerken vor schädigenden Angriffen über eine externe Schnittstelle auf das zu schützende Netzwerk oder System anzubieten. Die Erfindung baut auf einer einfachen Idee auf, das interne Netzwerk wird von der Internetschnittstelle, welche die Schwachstelle im Netzwerk bildet hardwaremäßig getrennt. Dadurch ist gewährleistet, dass ein schädigender Angriff über die externe Schnittstelle auf das zu schützende Netzwerk im Prinzip unmöglich ist (physikalische Trennung der Verbindung) . Die bisher bekannten Systeme aus dem Stand der Technik verbinden das gesamte Netzwerk oder die Server des Netzwerks mit dem Internet .From the known technique, it is an object of the present invention to provide a cost-effective, simple and in terms of the damage caused highest possible solution for the protection of operating systems or networks against harmful attacks via an external interface to the network or system to be protected. The invention is based on a simple idea that the internal network is separated from the Internet interface, which forms the weak link in the network, in terms of hardware. This ensures that a damaging attack via the external interface on the network to be protected is in principle impossible (physical disconnection). The prior art prior art systems connect the entire network or servers of the network to the Internet.
Technische AufgabeTechnical task
Aufgabe der Erfindung ist es, dem Klient des internen Netzwerks eine Internet Verbindung zu ermöglichen, ohne das interne Netzwerk mit dem Internet zu verbinden. Zur Lösung dieser Aufgabe geht die Erfindung davon aus, dass zwei oder mehrere Netzwerke aufgebaut werden. Der Benutzer ist dabei immer fix mit dem internen Netzwerk verbunden kann aber nie mit dem externen Netzwerk (Internet) verbunden werden (siehe Figur 1) . Um trotzdem Daten und Information vom externen Netzwerk zu bekommen ist das interne Netzwerk mit einem Wandler (beispielsweise HTML-TO-PICTURE Prozessor) verbunden, welcher die Anforderungen des Benutzers verarbeitet. Durch die Trennung ist sicher gestellt, dass eine Verbindung mit dem internen Netzwerk nicht möglich ist. Der Wandler, beispielsweise als HTML-Prozessor ausgeführt, erfasst die Proxy Anforderungen der internen Benutzer, codiert diese in einem freiwählbaren Protokoll und leitet diese über eine optische oder elektrische Verbindung über den Datenpuffer an den Wandler, welcher beispielsweise als HTML-TO-PICTURE Prozessor ausgeführt ist, weiter. Vor der Weiterleitung wird der Datenpuffer von der internen Schnittstelle getrennt. Der Datenpuffer leitet dann die geprüfte Informationen an den Wandler (beispielsweise HTML-TO-PICTURE) weiter, welcher die gewünschten Anforderungen in das Internet sendet . Die empfangene HTML oder Information Seite wird beispielsweise in ein Bild oder Zeichenkette umgewandelt, welches über den Datenpuffer an den internen Wandler, welcher beispielsweise als HTML-PROZESSOR ausgeführt ist, weiter gegeben wird. Dieser erstellt mit dem Abbild der HTML Seite oder Zeichenkette wieder eine HTML Seite. Der Benutzer sieht nur ein Bild vom externen Wandler von der richtigen Seite. Durch diesen Mechanismus kann dem Netzwerk eine höchstmögliche Sicherheit gegen Viren verseuchte Webseite, Virenscripts oder verseuchten Daten gewährleistet werden. Will der Benutzer ein Dokument von einer Web Seite oder dem externen Netzwerk ins interne Netzwerk bringen, wird dieses zu vor mit einem Wandler, welcher beispielsweise als Druckprozessor ausgeführt ist, gewandelt und anschließend in das original Format rückgewandelt werden. Dadurch ist sicher gestellt, dass Dokumente keine Scripts oder andere Viren enthalten (einfach Ausdrucken und Wieder im selben Format einscannen) . Das System ist auch so gedacht, dass es HTML Seiten ins Internet projektieren kann, welche man im internen Netzwerk warten kann ohne mit dem Internet oder der externen Schnittstelle verbunden zu sein.The object of the invention is to allow the client of the internal network an Internet connection without connecting the internal network to the Internet. To solve this problem, the invention assumes that two or more networks are built. The user is always permanently connected to the internal network but can never be connected to the external network (Internet) (see Figure 1). In order to still get data and information from the external network, the internal network is connected to a converter (eg HTML-TO-PICTURE processor) which processes the user's requests. The separation ensures that a connection to the internal network is not possible. The converter, executed for example as an HTML processor, detects the proxy requests of the internal users, encodes them in a freely selectable protocol and forwards them via an optical or electrical connection via the data buffer to the converter, which can be called, for example, HTML-TO-PICTURE Processor is running, continue. Before forwarding, the data buffer is disconnected from the internal interface. The data buffer then forwards the checked information to the converter (eg, HTML-TO-PICTURE) which sends the desired requests to the Internet. The received HTML or information page is converted, for example, into an image or character string, which is passed on via the data buffer to the internal converter, which is designed, for example, as an HTML PROCESSOR. This creates an HTML page again with the image of the HTML page or string. The user sees only a picture of the external converter from the right side. This mechanism can provide the network with the highest level of security against virus-infected websites, virus scripts or contaminated data. If the user wants to bring a document from a web page or the external network into the internal network, this is converted to before with a converter, which is designed for example as a print processor, and then be converted back to the original format. This ensures that documents do not contain any scripts or other viruses (just print and rescan in the same format). The system is also designed to be able to project HTML pages into the Internet which can be maintained on the internal network without being connected to the Internet or the external interface.
Technische LösungTechnical solution
Die Aufgabe wird dadurch gelöst, dass jede angeforderte Information vom Internet über einen WANDLER, welcher beispielsweise als HTML-TO-PICTURE ausgeführt ist, die Information in ein anderes Format wandelt beispielsweise einem Bild und mit einem zweiten Prozessor wieder rückwandelt. Bei einem Verbindungsaufbau der Arbeitsstation mit einer externen unsicheren Ressource wird die Information zuerst gewandelt und dann in einem Datenpuffer-Prozessor zwischen gespeichert, welcher vom internen Netzwerk getrennt ist. Nach erfolgreicher Trennung wird die Information mit dem Datenpuffer an den externen Wandler weiter geleitet.The object is achieved in that each requested information from the Internet via a CONVERTER, which is executed for example as an HTML TO-PICTURE, the information converts into another format, for example, a picture and back with a second processor again. When connecting the workstation to an external non-secure resource, the information is first converted and then stored in a data buffer processor which is separate from the internal network. After successful separation, the information is forwarded with the data buffer to the external converter.
Durch das physikalische Trennen der Netzwerkverbindungen kann kein direkter Zugriff auf das interne Netzwerk erfolgen. Die externe Schnittstelle, welche die Schwachstelle in der Netzwerkstruktur des derzeitigen Systemstandards bildet ist somit physikalisch vom internen Netzwerk getrennt. Damit ist das interne Netzwerk höchstmöglich abgesichert. Durch den Wandler ist auch ein indirekter Angriff über download Dateien oder Scripts in HTML Seiten höchstmöglich abgesichert, da alle ausführbaren Programme oder Scripts beim Konvertieren verloren gehen. Vorteilhafte AuswirkungenThe physical disconnection of the network connections does not allow direct access to the internal network. The external interface, which is the vulnerability in the network structure of the current system standard, is thus physically separated from the internal network. This ensures that the internal network is as secure as possible. The converter is also an indirect attack on download files or scripts in HTML pages secured as much as possible, since all executable programs or scripts are lost in the conversion. Beneficial effects
Dadurch ersparen sich Unternehmen teuere Firewalls, Virenscanner, Updatekosten, usw.This saves companies expensive firewalls, virus scanners, update costs, etc.
Die Implementierung des Systems kann nicht nur für Firmen- sondern auch für Private Netzwerk oder Anlagen verwendet werden, welche nach Bedarf skalierbar werden können.The implementation of the system can be used not only for corporate but also for private network or facilities that can be scaled as needed.
Ausführungsform(en) der ErfindungEmbodiment (s) of the invention
Erfindungsgemäß wurde gefunden, dass es bevorzugt ist, wenn das Sicherheitssystem mit einem Update Programm ausgestattet ist, um neue Schriftarten oder Scripts einspielen zu können.According to the invention, it has been found that it is preferred if the security system is equipped with an update program in order to be able to import new fonts or scripts.
Es ist bevorzugt, dass die Verbindung zwischen Datenpufferprozessor und externem Wandler sowie dem internen Wandler optische erfolgt, da damit sehr hohe Trenngeschwindigkeiten erreichbar sind.It is preferred that the connection between the data buffer processor and the external converter as well as the internal converter takes place optically, since thus very high separation speeds can be achieved.
Erfindungsgemäß wurde gefunden, dass es bevorzugt ist, wenn das Sicherheitssystem mit einem Computersicherheitssystem, welches bei der Patentanmeldung A90/ 2005 gezeigt wird kombiniert wird. Bei der Kombination kann das Firmennetzwerk in mehrere Teilnetzwerke unterteilt werden, welche in Abhängigkeit der Benutzergruppen mit unterschiedlichen Rechten versehen werden. Bei der Unterteilung sollte dann ein Netzwerk für nicht sichere Anwendungen eingerichtet werden, welche in diesem Netzwerk ausgeführt werden und über das Sicherheitssystem über den externen Wandler beispielsweise als Bildinformationen eingekoppelt werden. Damit ist das Ausführen von Anwendungen, welche eine Gefahr für das Interne Netzwerk bilden auch möglich. Der Abgeschottete Netzwerkbereich kann beispielsweise mit einem Scanner oder einem Lösch Prozess versehen werden. Durch einen Link können dann Anwendungen des abgeschotteten Bereich dann im Internen System bedient werden, der Link schafft dann eine visuelle HTML Verbindung zu jeweiligen Anwendung. Als abgeschottetes Netzwerk muss aber kein Netzwerk verwendet werden, sondern kann auch ein Speichermedium zur Anwendung kommen.According to the invention, it has been found that it is preferred if the security system is combined with a computer security system, which is shown in the patent application A90 / 2005. In the combination, the company network can be divided into several subnetworks, which are provided with different rights depending on the user groups. The subdivision should then set up a network for non-secure applications, which are executed in this network and coupled via the security system via the external converter, for example as image information. This makes it possible to run applications that pose a threat to the internal network. The Abgeschnetete network area can be provided for example with a scanner or a deletion process. Through a link then applications of the sealed area can then be operated in the internal system, the link then creates a visual HTML connection to each application. As a closed network but no network must be used, but also a storage medium can be used.
Es ist bevorzugt, dass vor dem Übertragen die Bildinformationen des externen Wandlers noch auf Fehler und Inhalt überprüft und erst nach erfolgreicher Prüfung weiterleitet wird.It is preferred that before transferring the image information of the external converter is checked for errors and content and forwarded only after successful examination.
Erfindungsgemäß wurde gefunden, dass durch die Verwendung eines Zwischenspeichers für das Sichern der Teilergebnisse der Verbindungsaufbau beschleunigt wird.According to the invention, it has been found that the connection setup is accelerated by the use of a buffer for saving the partial results.
Es ist bevorzug, dass auch eine Qualitätsstufe im System eingestellt werden kann, welche nach den Anforderungen Geschwindigkeit oder Dokumentengualität konfiguriert werden kann.It is preferred that also a quality level can be set in the system, which according to the requirements Speed or documentuality can be configured.
Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass das Sicherheitssystem auch auf Bussysteme für Industriesteuerung Anwendbar ist, um diese vor unbefugten Zugriffen zu schützen. Ein weiter Aspekt ist der das auch eine Visualisierung der Daten von Anlagen im Internet ohne Sicherheitsrάsiko möglich ist, da das Sicherheitssystem in beider Richtungen arbeiten kann.A further aspect of the solution according to the invention is that the safety system can also be applied to bus systems for industrial control in order to protect them against unauthorized access. A further aspect is that it is also possible to visualize the data of installations on the Internet without security risk since the security system can work in both directions.
Erfindungsgemäß wurde gefunden, dass in größeren Firmennetzwerken von Vorteil ist, die Prozessor Einheiten mehrfach aus zu führen, um die Anforderungen der Benutzer schneller verarbeiten zu können.The present inventors have found that in larger corporate networks advantageous to cause the processor units multiple times, to meet the user to process faster.
Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass alle Schnittstellen am Server, aber auch an den Arbeitsstationen mit dem Sicherheitssystem ausgestattet werden um maximale Sicherheit auch für externe oder interne Laufwerke, USB-Sticks, usw. sichert zu stellen.Another aspect of the inventive solution is that all interfaces on the server, but also at the workstations are equipped with the security system to provide maximum security for external or internal drives, USB sticks, etc. secures.
Entsprechend einer weiteren Ausführungsform ist das erfindungsgemäße Sicherheitssystem frei skalierbar. Es von einer preiswerten Einstiegslösung für Privatnetzwerke gerecht werden und bis zu großen Firmennetzwerken wachsen.According to a further embodiment, the security system according to the invention is freely scalable. It can cope with a low-cost entry-level solution for private networks and grow up to large corporate networks.
Erfindungsgemäß wurde gefunden, dass es bevorzugt ' ist , dass das System abhängig von der verwendeten Hardware mit unterschiedlichen Sicherheitslevels ausgerüstet ist. Da dies eine individuelle Anpassung erleichtert und Kosten spart. Sie kennzeichnen die Datenübertragungsprozess und den zusätzlichen Ressourcenaufwand des Systems, wobei beispielsweise das System in drei Levels unterteilt wird, wobei das günstigste Summenergebnis dieser Kriterien Level 3 bildet. Im ersten Level wird die Schnittstelle zum externen Netzwerk durch das Sicherheitssystem ersetzt. Dadurch ist sichergestellt, dass keine Angriffe oder verseuchtet Dateien ins Interne Netzwerk kommen können.According to the invention it was found that it is preferable 'is that the system is equipped depending on the hardware used with different security levels. As this facilitates customization and saves costs. They identify the data transfer process and the additional resource cost of the system, for example, where the system is divided into three levels, with the most favorable sum result of these criteria being Level 3. In the first level, the interface to the external network is replaced by the security system. This ensures that no attacks or contaminated files can get into the internal network.
Im zweiten Level wird der Datenpufferprozessor zusätzlich mit einem Prüf- Algorhytmus für Inhalt und Fehler ausgestattet, der die Wandlungsbilder und die Informationen des Internen Netzwerks noch überprüft, bevor diese Weitergeleitet werden. Im dritten Level werden alle Schnittstellen an Arbeitsstationen und Server mit dem Sicherheitssystem ausgestattet .In the second level, the data buffer processor is additionally provided with a content and error checking algorithm which checks the conversion images and the information of the internal network before they are forwarded. In the third level, all interfaces to workstations and servers are equipped with the security system.
Im den folgenden Absätzen werden die Sicherheitslevel genauer beschrieben und erklärt.In the following paragraphs the security levels are described and explained in more detail.
Beispielsweise Ausführung von Level 1 Erfindungsgemäß wird der Informationsfluss vom internen Netzwerk wie folgt beschrieben durchgeführt. Die Arbeitsstation hat im Web-Browser das Sicherheitssystem als Proxy-Server eingestellt. Schickt der Benutzer eine Internetanforderung an das Sicherheitssystem, so wird diese Anforderung vom internen Wandler in ein internes Datenformat gewandelt und über den Pufferprozessor an den externen Wandler weitergeleitet. Die Weiterleitungen der Informationen erfolgen nur nach erfolgreicher Trennung des Datenkopplers . Der Datenkoppler kann nur mit einer Prozessoreinheit verbunden werden. Dadurch sind die beiden Netzwerk immer hardwaremäßig von einander getrennt. Die Informationen des Datenpufferprozessors werden dann an den externen Wandler weiter geleitet. Welche aus der Anforderung des Benutzers die HTML-Seite beispielsweise in ein Bild Wandelt, welches als Ergebnis über den Datenpuffer Prozessor gesendet werden. Der interne Wandler verarbeitet die Bild Information dann in eine WEB Seite welche dem Benutzer angezeigt wird. Der Benutzer erhält die HTML-Seite als Bild Information und es können keine Scripts oder Viren das Interne Netzwerk befallen.For example, run Level 1 According to the invention, the information flow from the internal network is performed as follows. The workstation has set the security system as a proxy server in the web browser. If the user sends an Internet request to the security system, this request is converted by the internal converter into an internal data format and forwarded to the external converter via the buffer processor. The forwarding of the information takes place only after successful separation of the data coupler. The data coupler can only be connected to one processor unit. As a result, the two networks are always separated from one another by hardware. The information from the data buffer processor is then forwarded to the external converter. Which, for example, converts the HTML page into an image from the request of the user, which is sent as a result via the data buffer processor. The internal converter then processes the image information into a WEB page which is displayed to the user. The user receives the HTML page as image information and no scripts or viruses can infect the internal network.
Beim Download von einem Dokument im Internet gibt es zwei Wege die der Benutzer gehen kann. Der erste Weg ist die Anzeige des Dokuments im Web-Browser, was gleich funktioniert wie das anzeigt der HTML-Seiten. Will der Benutzer das Dokument im Internen Netzwerk speichern, so wird das Dokument über den externen Wandler in ein Druckformat umgewandelt und über den Datenpuffer Prozessor übertragen. Der interne Wandler wandet dies Bild dann wieder in den Ursprünglichen oder einen definierten Datenformat um. Dadurch ist sichergestellt, dass keine verseuchten Dateien in das interne Netzwerk eingespielt werden können.When downloading a document on the Internet, there are two ways the user can go. The first way is to display the document in the web browser, which works the same as displaying the HTML pages. If the user wants to save the document in the internal network, the document is converted into a print format via the external converter and transmitted via the data buffer processor. The internal converter then converts this image back to the original or a defined data format. This ensures that no contaminated files can be imported into the internal network.
Beispielsweise Ausführung von Level 2For example, execution of level 2
Erfindungsgemäß wird eine Informationsanforderung von einem Benutzer dem internen Netzwerk wie folgt beschrieben durchgeführt .According to the invention, an information request from a user is made to the internal network as follows.
Die Arbeitsstation hat im Web-Browser das Sicherheitssystem als Proxy-Server eingestellt. Schickt der Benutzer eine Internetanforderung an das Sicherheitssystem, so wird diese Anforderung vom internen Wandler in ein internes Datenformat gewandelt und über den Pufferprozessor an den externen Wandler weitergeleitet. Die Weiterleitungen der Informationen erfolgen nur nach Erfolgreicher Trennung des Datenkopplers. Der Datenkoppler kann nur mit einer Prozessoreinheit verbunden werden. Dadurch sind die beiden Netzwerk immer hardwaremäßig von einander getrennt . Die Informationen des Datenpufferprozessors werden dann an den externen Wandler weiter geleitet. Welche aus der Anforderung des Benutzers die HTML-Seite in ein Bild Wandelt, welches als Ergebnis über den Datenpuffer Prozessor gesendet werden. Vor der Weiterleitung der Bildinformationen an das interne Netzwerk wird die Bildinformation noch im Datenpuffer Prozessor nochmals geprüft . Dieser Prüfvorgang dient der Sicherheitsüberprüfung der empfangenen Bilder. Es könnten beispielsweise auf Korrektheit der Bilder oder Inhalt der Bilder geprüft werden (verbotene Seiten). Der interne Wandler verarbeitet die Bild Information dann in eine WEB Seite welche dem Benutzer angezeigt wird. Der Benutzer erhält damit die HTML- Seite als Bild Information und es können keine Scripts oder Viren das Interne Netzwerk befallen.The workstation has set the security system as a proxy server in the web browser. If the user sends an Internet request to the security system, this request is converted by the internal converter into an internal data format and forwarded to the external converter via the buffer processor. The forwarding of the information takes place only after successful separation of the data coupler. The data coupler can only be connected to one processor unit. As a result, the two networks are always separated from one another by hardware. The information from the data buffer processor is then forwarded to the external converter. Which converts from the request of the user the HTML page into an image, which is sent as a result via the data buffer processor. Before the forwarding the image information to the internal network, the image information is still checked in the data buffer processor again. This checking process serves to check the security of the received images. For example, it could be checked for the correctness of the images or the content of the images (prohibited pages). The internal converter then processes the image information into a WEB page which is displayed to the user. The user receives the HTML page as picture information and no scripts or viruses can attack the internal network.
Bei Download von einem Dokument im Internet gibt es zwei Wege die der Benutzer gehen kann. Der erste Weg ist die Anzeige des Dokuments im Web-Browser, was gleich funktioniert wie das anzeigt der HTML-Seiten. Will der Benutzer das Dokument im Internen Netzwerk speichern, so wird das Dokument über den externen Wandler in beispielsweise ein Druckformat umgewandelt und über den Datenpuffer Prozessor übertragen. Jedes Einzelbild wird dann am Datenpuffer Prozessor noch auf Korrektheit und auf Inhalt geprüft. Erst nach erfolgreicher Prüfung wird das Bild Weitergeleitet und in die Datei aufgenommen. Der interne Wandler wandet das Datenformat dann wieder in den Ursprünglichen oder einen definierten Datenformat (beispielsweise PDF - Dateien) um. Dadurch ist sichergestellt, dass keine verseuchten Dateien in das interne Netzwerk eingespielt werden können.When downloading a document on the Internet, there are two ways the user can go. The first way is to display the document in the web browser, which works the same as displaying the HTML pages. If the user wants to save the document in the internal network, the document is converted via the external converter into, for example, a print format and transmitted via the data buffer processor. Each frame is then checked for correctness and content on the data buffer processor. Only after successful verification, the image is forwarded and recorded in the file. The internal converter then redirects the data format to the original or a defined data format (for example PDF files). This ensures that no contaminated files can be imported into the internal network.
Beispielsweise Ausführung von Level 3For example, execution of level 3
Im Sicherheitslevel 3 werden alle Schnittstelle mit dem Sicherheitssystem ausgestattet, Sowohl Server als auch Arbeitsstation. Da Benutzer dazu neigen, Daten auch über andere Schnittstellen wie beispielsweise USB STICKS oder Festplatten einzuspielen und so ein Virus in das interne Netzwerk einspeist werden kann werden diese Schnittstellen mit dem Sicherheitssystem versehen. Dadurch wird ein höchst möglicher Sicherheitslevel erreicht.At security level 3, all interfaces are equipped with the security system, both server and workstation. Since users tend to import data via other interfaces such as USB sticks or hard disks and so a virus can be fed into the internal network, these interfaces are provided with the security system. This achieves the highest possible level of security.
Eine Erweiterung der erfinderischen Lösung sieht vor, dass das jedes Netzwerk auch mit zusätzlich Schutzsystemen ausgestattet werden kann .An extension of the inventive solution provides that each network can also be equipped with additional protection systems.
Ein weiterer Aspekt der erfindungsgemäßen Lösung ist es, dass die externen Daten über eine eigene Transferstation in das interne Netzwerk gebracht werden. Die Transferstation kann Files oder Emails, welche als File am Transfer Prozessor hinterlegt werden in das interne Netz bringen. Jedes File oder Mail wird vorher über den externe Wandler gewandelt und auf Fehler und Inhalt im Datenpuffer Prozessor überprüft und wieder zurück konvertiert. Erfindungsgemäß ist eine vorteilhafte Ausgestaltung der erfinderischen Lösung bei der Ausführung des Systems mit Level drei die Arbeitsstationen als THIN Clients ausgeführt.A further aspect of the solution according to the invention is that the external data is brought into the internal network via its own transfer station. The transfer station can transfer files or emails which are stored as a file to the transfer processor in the internal network. Each file or mail is previously converted via the external converter and checked for errors and content in the data buffer processor and converted back. According to the invention, an advantageous embodiment of the inventive solution in the execution of the system with level three running the workstations as THIN clients.
Ein weiterer Aspekt der erfindungsgemäßen Lösung ist der, dass Sicherheitssystem als Einschubkarte für einen PC ausgeführt werden kann. Dies hat den Vorteil, dass keine zusätzliche externe Hardware benötigt wird und ein bestehendes Netzwerk durch Einbau der Umschalteinheit einfach umgerüstet wird. Für kleinere Netzwerke ist diese Systemlösung kostengünstiger.Another aspect of the solution according to the invention is that security system can be implemented as a plug-in card for a PC. This has the advantage that no additional external hardware is needed and an existing network is easily retrofitted by installing the switching unit. For smaller networks, this system solution is more cost effective.
Erfindungsgemäß ist im Datenpuffer eine Überprüfungsfunktion integriert, welche die erzeugten Bilder auf Korrektheit und Inhalt überprüft. Dadurch ist es möglich auch bestimmte Internetseiten für den Zugang zu sperren. Die Sperre kann dann über den Browser konfiguriert werden.According to the invention, a checking function is integrated in the data buffer, which checks the generated images for correctness and content. This makes it possible to block certain websites for access. The lock can then be configured via the browser.
Ein weiterer Aspekt als vorteilhafte Ausgestaltung der erfindungsgemäßen Lösung ist der, dass die internen Prozessoren das Programm fix eingebrannt haben, dass heißt es sind auch keine Änderungen am Chip möglich. Die Software ist also hardwaremäßig eingebrannt.Another aspect as an advantageous embodiment of the inventive solution is that the internal processors have burned the program fixed, that is, there are no changes to the chip possible. The software is therefore branded in terms of hardware.
Erfindungsgemäß ist die Steuerung der Trennung der beiden Netzwerke mit einer Pufferung versehen, das heißt die Anforderungen die während der Trennung des Datenpuffer Prozessors auftreten werden gespeichert und nach dem Rückschalten verarbeitet .According to the invention, the control of the separation of the two networks is provided with a buffering, that is, the requirements that occur during the separation of the data buffer processor are stored and processed after the downshift.
Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Lösung ist der, dass der Datenpuffer Prozessor nicht auf die Antwort des externen Wandler wartet sondern sofort umschaltet. Das erspart Zeit und er kann die neuen Anforderungen des internen Systems sofort weiter geben. Während der Umschaltung wird immer geprüft, ob schon eine Wandlung fertig ist.An advantageous embodiment of the solution according to the invention is that the data buffer processor does not wait for the response of the external converter but switches immediately. This saves time and he can immediately pass on the new requirements of the internal system. During the switchover, it is always checked whether a conversion is already finished.
Erfindungsgemäß wurde festgestellt, dass die Trennung sehr schnell mit einer optischen Verbindungsstrecke realisiert werden kann, welche je nach Verbindungsaufbau ab bzw. eingeschaltet wird.According to the invention, it has been found that the separation can be realized very quickly with an optical connection path which is switched off or on, depending on the connection setup.
Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Lösung ist der, dass das Sicherheitssystem direkt auf dem Mainboard implementiert werden kann und beim Kauf schon ein Bestandteil des PCs ist. Damit entfällt die Installation des Systems in der internen und externen Netzwerkstruktur. Besonders gut geeignet sind Mainboards, die Multiprozessorsysteme unterstützen.An advantageous embodiment of the inventive solution is that the security system can be implemented directly on the motherboard and the purchase is already part of the PC. This eliminates the installation of the system in the internal and external network structure. Particularly suitable are motherboards that support multiprocessor systems.
Ausführungsbeispiel Die Anordnung für das System besteht aus einem externen Wandler, einem DATABUFFER und einem internen Wandler mit einer optischen Trenneinheit, welche das Trennen und Verbinden der einzelnen Prozessorkommunikationen ermöglicht. Die Steuerungen für die Trennung der Prozessor ist entkoppelt von beiden Systemen, somit kann von einem Netzwerk nur in eine Richtung geschaltet werden. Dadurch ist es einem externen Hacker unmöglich sich die Umschalteinheit zu Nutze zu machen, weil diese nicht mit dem externen Netzwerk in Verbindung steht. Des Weiteren ist die Software der Prozessoren fix eingebrannt und kann nicht geändert werden.embodiment The arrangement for the system consists of an external converter, a DATABUFFER and an internal converter with an optical separation unit, which enables the separation and connection of the individual processor communications. The controllers for the separation of the processor is decoupled from both systems, thus can be switched by a network in only one direction. This makes it impossible for an external hacker to take advantage of the switching unit because it is not connected to the external network. Furthermore, the software of the processors is permanently burned in and can not be changed.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
In Figur 1 wird der Einsatz des Systems in einem Netzwerk mit einer Internetverbindung als externes Netzwerk dargestellt. In der Figur werden das externe mit A2 und das interne Netzwerk mit Al symbolisiert. Die Arbeitsstationen A3 können nur mit dem Sicherheitssystem A7 nicht aber mit dem externen Netzwerk verbunden werden verbunden sein. Benötigt eine Arbeitsstation A3 eine Internet Seite, wird eine Verbindung mit dem Sicherheitssystem A7 aufgebaut und die Daten über die Wandler Prozessoren an die Arbeitstation weiter geleitet . Der Einsatz des Systems ist wie in der Figur 1 dargestellt sehr einfach. Das System wird zwischen der Internetverbindung und dem Internen Netzwerk betrieben.FIG. 1 illustrates the use of the system in a network with an Internet connection as an external network. In the figure, the external is symbolized by A2 and the internal network by Al. The workstations A3 can only be connected to the security system A7 but not connected to the external network. If a work station A3 requires an Internet page, a connection to the security system A7 is set up and the data is passed on to the workstation via the converter processors. The use of the system is very simple, as shown in FIG. The system operates between the internet connection and the internal network.
Figur 2 zeigt ein Blockdiagramm der einzelnen Teile des Sicherheitssystems 8. Die Internetschnittstelle B7 kann als Modemschnittstelle, ADSL Schnittstelle, Ethernetschnittstelle oder jeder anderen Internetanbindungsschnittstelle ausgeführt werden. Mit den Datenleitungen BIl wird dann die Internetverbindungsschnittstelle mit dem externen Wandler Bl verbunden. Der Prozessor wandelt alle Internetbrowser Seiten in ein anderes Format beispielsweise in ein Bild um. Er reagiert auf eine Anforderung vom internen Wandler B3, welche seine Informationen über den Datenpuffer Prozessor B2 empfängt. Die Kommunikation zwischen dem externen Wandler und dem Datenpuffer Prozessor geht über eine optische Verbindungsstrecke B6. Der Datenpuffer Prozessor B2 ist mit einer optischen Verbindungsstrecke auch mit dem internen Wandler verbunden. Der interne Wandler B3 reagiert auf die Anforderungen der Arbeitsstationen und sendet diese über den Datenpuffer Prozessor an den externen Wandler weiter. Über eine Schnittstelle B5 wird der interne Wandler mit dem Internen Netzwerk verbunden. Die Kommunikationsstrecke BIl bildet die Anbindung des internen Wandlers an das interne Netzwerk.Figure 2 shows a block diagram of the individual parts of the security system 8. The Internet interface B7 can be implemented as a modem interface, ADSL interface, Ethernet interface or any other Internet connection interface. The internet connection interface is then connected to the external converter Bl with the data lines BI1. The processor converts all Internet browser pages into another format, for example, into an image. It responds to a request from the internal converter B3, which receives its information via the data buffer processor B2. The communication between the external converter and the data buffer processor goes via an optical link B6. The data buffer processor B2 is also connected to the internal converter with an optical link. The internal converter B3 responds to the requirements of the workstations and sends them to the external converter via the data buffer processor. Via an interface B5, the internal converter is connected to the internal network. The communication link BIl forms the connection of the internal converter to the internal network.
In Figur 3 ist ein detail Blockschaltbild der Prozessor Kommunikation für die Sicherstellung der Trennung des Netzwerks dargestellt. Der externen Wandler Cl wird über eine Treibereinheit C5 mit einer optischen Verbindungsstrecke an den Datenpuffer Prozessor C2 angebunden. Die optische Verbindungsstrecke kann dabei in Abhängigkeit der Anforderung aktiviert oder Deaktiviert werden. Der Datenpuffer Prozessor C2 untersucht beim Empfangen von Bildern vom externen Wandler die empfangenen Bilder auf Korrektheit und auf Inhalt. Der Datenpuffer Prozessor C2 kann mit einer Konfigurationsdatei auch Internet Seiten sperren, das heißt diese Seiten werden nicht weiter geleitet. Die Kommunikationsanbindung an das Interne sowie externe Netzwerk ist so ausgelegt das der Datenpuffer Prozessor mit mindestens einem Prozessor verbunden werden kann. Durch die Optischen Verbindungskanäle können Verbindungen sehr schneller auf- und abgebaut werden. Um sich die Sicherheit des Systems besser vorstellen zu können, kann man sich den externen WANDLER wie einen Drucker vorstellen, der als Ausgabe ein Dokument hat, welches nicht änderbar ist und keine Viren enthalten kann. Den Datenpuffer Prozessor kann man sich als Ordner vorstellen, welches von einem zum Anderen gegeben wird. Der interne Wandler ist wie ein Scanner und wandelt das Dokument dann wieder in ein elektronisches Virenfreies Dokument in ein vereinbartes Datenformat, in einer vorteilhaften Ausgestaltung der erfinderischen Lösung wird es in das gleiche Datenformat umgewandelt. FIG. 3 shows a detailed block diagram of the processor communication for ensuring the separation of the network. The external converter Cl is connected via a Driver unit C5 connected to the data buffer processor C2 with an optical link. The optical link can be activated or deactivated depending on the requirement. The data buffer processor C2, when receiving images from the external converter, examines the received images for correctness and content. The data buffer processor C2 can also use a configuration file to block Internet pages, ie these pages will not be forwarded. The communication connection to the internal and external network is designed so that the data buffer processor can be connected to at least one processor. Through the optical connection channels connections can be set up and taken down much faster. To better understand the security of the system, you can imagine the external CONVERTER like a printer that has a document as output that is not changeable and can not contain viruses. The data buffer processor can be thought of as a folder, which is given from one to the other. The internal converter is like a scanner and then converts the document back into an electronic virus-free document into an agreed data format, in an advantageous embodiment of the inventive solution it is converted into the same data format.

Claims

Ansprüche claims
1. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk und dem Schutz der Daten des internen Netzwerks und Schutz vor Viren und Trojanern, welches ein Netzwerk oder auch ein allein stehender Betrieb ist, dadurch gekennzeichnet, dass die Information des externen (A2) oder internen Netzwerks oder Arbeitsstation über mindestens einen Datenformat Wandler (Cl) mindestens einmal in mindestens ein vom Originaldatenformat abweichendes Datenformat gewandelt werden und in das interne oder externe (A2) Netzwerk oder Arbeitsstation (A3) übertragen werden, wobei die Steuerung der Verbindung vom Datenformatwandler zum externen (A2) und internen Netzwerk durch mindestens zwei getrennte Steuerungssystem realisiert ist und diese hardwaremäßig voneinander getrennt sind und im System ein Datenpuffer Prozessor für Inhaltsfehler-, Konvertierungsfehler- und Virusprüfung implementiert ist.1. Security system for protection against direct harmful attacks on the internal network and the protection of the data of the internal network and protection against viruses and Trojans, which is a network or a standalone operation, characterized in that the information of the external (A2) or internal network or workstation via at least one data converter (Cl) are converted at least once into at least one of the original data format different data format and transferred to the internal or external (A2) network or workstation (A3), wherein the control of the connection from the data format converter to external (A2) and internal network is realized by at least two separate control system and these are separated from each other by hardware and in the system a data buffer processor for content error, conversion error and virus checking is implemented.
2. Sicherheitssystem für Schutz vor direkten schädigenden2. Security system for protection against direct harmful
Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1, dadurch gekennzeichnet, dass ein interner Wandler im System implementiert ist, welcher die empfangenen Bilder des externen Prozessors in das interne Netzwerk als HTML Seiten wieder einspeist.Attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1, characterized in that an internal converter is implemented in the system, which feeds the received images of the external processor into the internal network as HTML pages again ,
3. Sicherheitssystem für Schutz vor direkten schädigenden3. Security system for protection against direct harmful
Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Ansprüche 1 und 2, dadurch gekennzeichnet, dass der Datenpuffer-Prozessor (C2) bei benötigen einer externen Information zuerst die Verbindung mit dem internen Prozessor (C3) trennt und nur bei erfolgreicher Trennung eine Verbindung mit dem externen Prozessor (Cl) aufnimmt.Attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claims 1 and 2, characterized in that the data buffer processor (C2) first requires the connection with the internal processor (C3) when external information is required. disconnects and connects to the external processor (Cl) only if successful.
4. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 3, dadurch gekennzeichnet, dass das Übertragen der Informationen des Datenformat Wandler mit einem Datenpuffer Prozessor (C2) erfolgt, welcher vor dem Übertragen der Daten, diese auf Viren, Konvertierungsfehler und Inhaltsfehler überprüft.4. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 3, characterized in that the transmission of the information of the data format converter with a data buffer processor (C2), which checks for viruses, conversion errors and content errors before transferring the data.
5. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1, dadurch 5. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1, characterized
. gekennzeichnet, dass keine Information vom internen System, welche nicht mit den' Wandler-Prozessoren gewandelt wurden über das Sicherheitssystem an die externe Schnittstelle übertragen wird., characterized in that no information from the internal system, which was not converted with the 'converter processors is transmitted via the security system to the external interface.
. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 3, dadurch gekennzeichnet, dass eine Anforderung eines Verbindungswechsel des Datenpufferprozessors nur in eine Richtung pro Netzwerk möglich ist und dass der Datenpuffer Prozessor vor Verbindung mit dem externen Wandler vom internen Wandler getrennt wird., Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 3, characterized in that a request for a connection change of the data buffer processor in only one direction per network is possible and that the data buffer Processor is disconnected from the internal converter before connection to the external converter.
Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine 'externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1, dadurch gekennzeichnet, dass ein Informationstransfer der internen Daten nur über einen Datenpuffer Prozessor (C2) geht, welcher nicht mit beiden Netzwerken gleichzeitig verbunden ist.Security system for protection against direct harmful attacks on the internal network via an 'external interface, in particular the protection of the data of the internal network according to claim 1, characterized in that an information transfer of the internal data is only via a data buffer processor (C2), which is not connected to both networks at the same time.
8. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1, dadurch gekennzeichnet, dass nur der externe Wandler mit dem externen Netzwerk oder unsicheren. Bereich verbunden wird.8. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1, characterized in that only the external converter to the external network or unsafe. Area is connected.
9. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 und 5, dadurch gekennzeichnet, dass der externe und interne Wandler Informationen in Abhängigkeit der Konfiguration in beide Richtungen wandelt .9. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1 and 5, characterized in that the external and internal converter converts information in dependence of the configuration in both directions ,
10. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1,,. dadurch gekennzeichnet, dass nur bei Fehler- und Inhalt geprüften Informationen eine Weiterleitung in das internen Netzwerk möglich ist.10. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1 ,, . characterized in that only in error and content checked information forwarding to the internal network is possible.
11. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass bei Verbindungswechsel immer über den Datenpuffer Prozessor geschalten wird.11. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that is always switched over the data buffer processor when changing connections.
12. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das Sicherheitssystem gewandelte Seiten in einem Puffer speichert, um diese bei Wiederaufruf schnell anzuzeigen.12. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the security system stores converted pages in a buffer to quickly display them on recall ,
13. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System als externes oder internes Gerät ausgeführt ist.13. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is designed as an external or internal device.
14. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System mindestens eine oder mehrere der angeführten Schnittstelen USB, Firewire, Ethernet, RS232, IR , Bluetooth und WLAN ausgeführt ist.14. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system at least one or more of said interfaces USB, Firewire, Ethernet , RS232, IR, Bluetooth and WLAN is running.
15. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System am Mainboard implementiert ist.15. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is implemented on the mainboard.
16. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System für eine oder mehrere der Angeführten Datenmedien wie Wechselfestplatten und USB- Speichersticks als Sicherheitssystem einsetzbar ist.16. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system for one or more of the listed data media such as removable hard disks and USB Memory sticks can be used as a security system.
17. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System bei WLAN als Sicherheitssystem für das Abfragen von Internetseiten einsetzbar ist.17. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system can be used in WLAN as a security system for querying web pages.
18. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System mit fix eingebrannten Prozessoren aber auch mit wiederprogrammierbaren Prozessoren gebaut ist.18. Security system for protection against direct harmful attacks on the internal network via a External interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is built with fixed burned processors but also with reprogrammable processors.
19. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System mit mehreren Wandlern für eine bessere Performance ausgestattet ist.19. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is equipped with multiple transducers for better performance.
20. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System mit mindestens zwei Prozessoren realisiert ist.20. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is implemented with at least two processors.
21. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, .dadurch gekennzeichnet, dass die Wandler Prozessoren mit mindestens einem oder mehreren druckbaren Formaten (Bsp. PDF) realisiert sind.21. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, .Dadurch in that the converter processors with at least one or more printable formats (Ex. PDF) are realized.
22. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass die Wandler in beide Richtungen oder selektive in nur eine Richtung arbeiten.22. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the transducers operate in both directions or selectively in one direction only.
23. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System als Einschubkarte mit mindestens einer der angeführten Schnittstellen ISA, PCI, PCI Express, IDE, SCSI oder jedem anderem PC Anschluss für die Arbeitsstation ausgebildet ist.23. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system as a plug-in card with at least one of the mentioned interfaces ISA, PCI, PCI Express, IDE, SCSI or any other PC port designed for the workstation.
24. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass die Wandler Prozessoren HTML Seiten oder andere Informationen in eine oder mehrere druckbare Formate wandelt . 24. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the converter processors HTML pages or other information in one or more printable formats converts.
25. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System eine hardwaremäßige Steuerung des Informationswechsels über eine Sonderkombination oder Sondertaste der Mouse. oder Tastatur unterstützt wird.25. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system hardware control of the information exchange via a special combination or special key of the mouse , or keyboard is supported.
26. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass der Wandler Prozessor aus HTML Script oder einer anderen Programmiersprache eine Ausgabe am zum Darstellen auf einen oder mehreren Bildschirmen erzeugt.26. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the converter processor from HTML script or another programming language output to the Displayed on one or more screens.
27. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System jeden Verbindungswechsel in einer Datei aufzeichnet und überwacht .27. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system records each link change in a file and monitors.
28. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System als Multisystem mit parallel arbeitenden Einheiten für eine bessere Systemleistung ausgestatte ist.28. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is equipped as a multi-system with parallel operating units for better system performance ,
29. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System in Teilsysteme kaskadiert ist .29. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is cascaded into subsystems.
30. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schut-z der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System durch Firmware Updates mit neuen Punktionen für die Datenformatwandlung aktualisiert wird.30. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is updated by firmware updates with new punctuations for the data format conversion becomes.
31. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System mit einer USV Anlage verbunden ist und mit dieser kommuniziert.31. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data internal network according to claim 1-5, characterized in that the system is connected to a UPS system and communicates with this.
32. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System mit mehreren Datenpuffer Prozessoren ausgeführt ist.32. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is implemented with a plurality of data buffer processors.
33. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System eine Schnittstelle bietet mit der es dem Benutzer ermöglicht wird das System nach seinen Bedürfnissen zu konfigurieren.33. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system provides an interface with which the user is enabled by the system to configure according to his needs.
34. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System mit einer Schnittstelle ausgestattet ist, durch welche statistisch aufgezeichnete Daten aus dem System auslesbar sind.34. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is equipped with an interface through which statistically recorded data from are readable by the system.
35. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System den Netzwerkverkehr überwacht und so ein automatischer Verbindungsaufbau möglich ist.35. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system monitors the network traffic and so an automatic connection setup is possible.
36. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen, auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System auch so eingerichtet ist, dass der Benutzer jeden Verbindungsaufbau bestätigen muss.36. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is also set up so that the user confirms each connection establishment got to.
37. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System mit einem Passwort für einen Verbindungsaufbau ausgestattet ist.37. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is equipped with a password for a connection setup.
38. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass im System für jeden Benutzer ein Verbindungswechselpasswort eingerichtet ist.38. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that a connection change password is set up in the system for each user.
39. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System über den Wandler Prozessor verfügt, welcher sich im externen Server als Laufwerk zur Verfügung stellt und Dateien in das interne System mit dem Sicherheitssystem transportiert.39. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system has the converter processor, which in the external server as Drive provides and files transported to the internal system with the security system.
40. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System Web- Seiten, Emails aber auch File oder eine oder mehrere druckbare Formate über die Wandler Prozessoren in das interne Netzwerk gewandelt transportiert .40. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system web pages, emails but also file or one or more Printable formats are transported via the converter processors converted into the internal network.
41. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System mit dem Datenpuffer Prozessor Mails vom externen Mail Server in den internen Mail Server und umgekehrt automatisch transferiert.41. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system with the data buffer processor mails from the external mail server in the internal Mail server and vice versa automatically transferred.
42. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System im Fehlerfall eine redundante parallel laufende Prozessoreinheit zum Schutz vor Ausfällen hat.42. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system has a redundant parallel processor unit in case of failure for protection against failures ,
43. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System ein Abbild der Informationen erstellt und diese wieder in dasselbe Datenformat im internen Netzwerk rückwandelt und zur Verfügung stellt.43. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system creates an image of the information and this again in the same data format in internal network reconverts and makes available.
44. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System mit einer Zeiteinstellung so eingestellt werden kann das es nur zu bestimmten Zeitpunkten einen Datenaustausch mit dem externen Netzwerk zulässt .44. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system with a time setting can be set so that it allows only at certain times a data exchange with the external network.
45. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System in zwei Richtungen arbeitet und intern verwaltete Web Seiten oder Information an die externe Schnittstelle exportieren kann.45. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system operates in two directions and internally managed web pages or information can export the external interface.
46. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System im Online Betrieb neue Betriebssoftwareupdates einspielt, welche bei jedem Verbindungsaufbau das System aktualisieren.46. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system imports new operating software updates in online operation, which at each connection establishment the Update system.
47. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System durch die Trennung der Steuerung für den Umschaltprozess nur in eine Verbindungsposition von einem Netzwerk aus gebracht wird.47. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system by the separation of the control for the switching process only in a connection position from a network.
48. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System die Richtungen des Informationsflusses benutzerbezogen steuert.48. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system controls the directions of the information flow user-related.
49. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System mit einer eigenen externen Betätigung für den Informationstransport jeder Arbeitsstation ausgeführt ist.49. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is designed with its own external operation for the information transport of each workstation.
50. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System mit einer Verschlüsselungseinheit ausgestattet ist. 50. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is equipped with an encryption unit.
51. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass der Datenpuffer Prozessor des Systems die Transferdaten in einen Zwischenspeicher lädt, wo diese auf Viren, Inhaltsfehler und Konvertierungsfehler gescannt und geprüft werden.51. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the data buffer processor of the system loads the transfer data in a cache, where scanned and checked for viruses, content errors and conversion errors.
52. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten, des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass der Datenpuffer Prozessor den Datenaustausch von Emails und Files ins interne oder vom internen Netzwerk dynamisch durchführen kann.52. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data, the internal network according to claim 1-5, characterized in that the data buffer processor, the data exchange of emails and files into the internal or from internal network can perform dynamically.
53. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das Sicherheitssystem mit einer zweiten Einheit ausgebildet ist und beim Ausfall der ersten Einheit auf die zweite redundante Einheit umschaltet .53. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the security system is formed with a second unit and the failure of the first unit switches to the second redundant unit.
54. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass jedes der beiden redundanten Einheiten eine eigene Netzversorgung hat.54. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that each of the two redundant units has its own power supply.
55. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das Sicherheitssystem ein abgeschottetes Netzwerk besitzt, in welchem sicherheitskritische Anwendungen, Dateien und Daten abgearbeitet werden.55. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the security system has a partitioned network in which security-critical applications, files and Data to be processed.
56. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das Sicherheitssystem mit einem abgeschotteten Speichermedium erweitert ist.56. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the security system is extended with a sealed storage medium.
57. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das Sicherheitssystem das Netzwerk durch eine Parameteränderung der Konfiguration in Teilnetzwerke mit unterschiedlichen Rechten unterteilt und verwaltet.57. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the security system divides the network by a parameter change of the configuration in subnetworks with different rights and managed.
58. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der . Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das Sicherheitssystem sicherheitskritische Anwendungen in einem abgeschotteten Netzwerk ausführt und über einen Link im internen Netzwerk anzeigt.Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the. Data of the internal network according to claim 1-5, characterized in that the security system executes security-critical applications in a partitioned network and displays via a link in the internal network.
59. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das Sicherheitssystem mit mindestens einem Bussystem eines Industrienetzwerks ausgeführt ist.59. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the security system is implemented with at least one bus system of an industrial network.
60. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das Sicherheitssystem jeden Prozessor mit einem Update Mechanismus ausgestattet ist, wodurch neue Schriftarten oder Script Sprachen in den Prozessor eingespielt werden.60. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the security system each processor is equipped with an update mechanism, whereby new fonts or script languages are loaded into the processor.
61. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das Sicherheitssystem auch eine Ausnahme für nicht druckbare Dokumente mit einer Erweiterung ermöglicht.61. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the security system also allows an exception for non-printable documents with an extension.
62. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System auch Daten, Dateien und Anwendungen mit Bildinformationeri an die externe und interne Schnittstelle weiterleitet .62. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system also data, files and applications with Bildinformationeri to the external and internal interface forwards.
63. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1, dadurch gekennzeichnet, dass das System mit einem Prozessor realisiert ist, welcher die Aufgaben der beiden Wandler Prozessoren und des Pufferprozessors übernimmt.63. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1, characterized characterized in that the system is realized with a processor which takes over the tasks of the two converter processors and the buffer processor.
64. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass die Wandler-Prozessoren für das Kommunizieren zum Puffer-Prozessor (C2) mit optischen Sende und Empfangsbausteinen ausgestattet sind.64. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the converter processors for communicating with the buffer processor (C2) equipped with optical transmit and receive blocks.
65. Sicherheitssystem für Schutz vor direkten schädigenden Angriffen auf das interne Netzwerk über eine externe Schnittstelle, insbesondere dem Schutz der Daten des internen Netzwerks nach Anspruch 1 - 5, dadurch gekennzeichnet, dass das System mit einer LWL Schnittstelle erweitert ist. 65. Security system for protection against direct harmful attacks on the internal network via an external interface, in particular the protection of the data of the internal network according to claim 1-5, characterized in that the system is extended with an optical fiber interface.
PCT/AT2006/000381 2005-09-20 2006-09-14 Security system WO2007033392A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA1551/2005 2005-09-20
AT0155105A AT502414B1 (en) 2005-09-20 2005-09-20 SECURITY SYSTEM

Publications (1)

Publication Number Publication Date
WO2007033392A1 true WO2007033392A1 (en) 2007-03-29

Family

ID=37565144

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/AT2006/000381 WO2007033392A1 (en) 2005-09-20 2006-09-14 Security system

Country Status (2)

Country Link
AT (1) AT502414B1 (en)
WO (1) WO2007033392A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202008006554U1 (en) 2007-05-14 2008-07-31 Abb Technology Ag Firewall device between two computer communication networks of a high voltage power transmission system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0858201A2 (en) * 1997-02-06 1998-08-12 Sun Microsystems, Inc. Method and apparatus for allowing secure transactions through a firewall
US6026502A (en) * 1997-01-27 2000-02-15 Wakayama; Hironori Method and mechanism for preventing from invading of computer virus and/or hacker
US20030131245A1 (en) * 2002-01-04 2003-07-10 Michael Linderman Communication security system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2322035B (en) * 1997-02-05 2001-09-19 Stuart Justin Nash Improvements in and relating to computers
US6487664B1 (en) * 1998-11-24 2002-11-26 E-Com Defense, Inc. Processes and systems for secured information exchange using computer hardware
FI109154B (en) * 1999-04-16 2002-05-31 Vesa Juhani Hukkanen Device and method for improving data security
US6901519B1 (en) * 2000-06-22 2005-05-31 Infobahn, Inc. E-mail virus protection system and method
US6931552B2 (en) * 2001-05-02 2005-08-16 James B. Pritchard Apparatus and method for protecting a computer system against computer viruses and unauthorized access
DE10153402A1 (en) * 2001-11-01 2003-05-15 Kai Dorau Method for secure exchange of electronic data in an online process, whereby access to the hard drive or storage unit is switched off when a processor has an online connection via a data line
WO2004097644A1 (en) * 2003-03-24 2004-11-11 Policard Claude M A personal computer having a master computer system and an internet computer system and monitoring a condition of said master and internet computer systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026502A (en) * 1997-01-27 2000-02-15 Wakayama; Hironori Method and mechanism for preventing from invading of computer virus and/or hacker
EP0858201A2 (en) * 1997-02-06 1998-08-12 Sun Microsystems, Inc. Method and apparatus for allowing secure transactions through a firewall
US20030131245A1 (en) * 2002-01-04 2003-07-10 Michael Linderman Communication security system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202008006554U1 (en) 2007-05-14 2008-07-31 Abb Technology Ag Firewall device between two computer communication networks of a high voltage power transmission system

Also Published As

Publication number Publication date
AT502414B1 (en) 2007-03-15
AT502414A4 (en) 2007-03-15

Similar Documents

Publication Publication Date Title
DE602005002572T2 (en) System and method for protecting a computer against computer attacks in secure communication
DE19952527C2 (en) Process and transaction interface for secure data exchange between distinguishable networks
DE60131990T2 (en) DEVICE AND METHOD FOR THE SELECTIVE ENCRYPTION OF MULTIMEDIA DATA TO BE TRANSMITTED TO A NETWORK
DE112004000428B4 (en) Methods and systems for managing security policies
KR102033169B1 (en) intelligence type security log analysis method
EP2299650A1 (en) Method for recognising anomalies in a control network
EP3451624B1 (en) Device and method for controlling a communication network
EP3270560A1 (en) Method for establishing secure communication links to an industrial automation system and firewall system
EP1417820B1 (en) Method and computer system for securing communication in networks
DE60315284T2 (en) Method and arrangement for automatically controlling access between a computer and a communication network
WO2020229537A1 (en) Method for selectively configuring a container, and network arrangement
DE10241974B4 (en) Monitoring of data transmissions
AT502414B1 (en) SECURITY SYSTEM
EP3151503A1 (en) Method and system for authenticating a surrounding web application with an embedded web application
EP3105899B1 (en) Method for starting up a production computer system
GB2540381A (en) System and method for unidirectional and secure file transfer
DE102005050336B4 (en) Method and arrangement for operating a security gateway
EP3566169B1 (en) Asymmetrical system and network architecture
DE102013209914A1 (en) Filtering a data packet by means of a network filter device
DE102005050047B4 (en) Method, arrangement and security gateway for secure authentication and data transmission between two data processing units via at least one network
EP3231150A1 (en) Method and device for transferring data in separate networks
AT525753B1 (en) Computer-implemented method for preventing unwanted connections and data transfers from programs on a client to a network
WO1999059292A1 (en) Method and device for increasing data security in data networks and computers
DE10138865C2 (en) Method and computer system for securing communication in networks
DE102020133567A1 (en) GATEWAY, DEDICATED TO OT NETWORKS

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06774778

Country of ref document: EP

Kind code of ref document: A1