Recherche dans les collections de brevets nationales et internationales
Une partie du contenu de cette demande n'est pas disponible pour le moment.
Si cette situation persiste, contactez-nous auObservations et contact
1. (WO1993019413) CIRCUIT DE PROTECTION EN ECRITURE DE MATERIEL POUR MEMOIRES DE MASSE EXTERNES D'ORDINATEURS PERSONNELS (PC)
Note: Texte fondé sur des processus automatiques de reconnaissance optique de caractères. Seule la version PDF a une valeur juridique

Schaltungsanordnung zum Hardwareschreibschutz für externe Massenspeicher von Personalcomputern (PC)

Die Erfindung betrifft eine Schaltungsanordnung zum Hardwareschreibschutz für externe Massenspeicher von Perso-nalcomputern (PC).

Die Anzahl der bekannten Computerviren nimmt stetig zu. Ein Ende dieser Entwicklung ist nicht abzusehen. Die Viren werden immer raffinierter und für den einfachen Nutzer immer gefährlicher. Konnte man am Anfang Computervi-ren noch mit Hilfe von einfachen Scancodes identifizieren, so kann heute bei Viren eine eindeutige Tendenz zur Selbstmodifikation und Codierung festgestellt werden. Parallel zu dieser Entwicklung werden immer mehr Daten auf Rechnern verarbeitet und die Anzahl der Rechner, die in Netzwerke eingebunden sind, nimmt immer mehr zu. Das Risiko, daß das eigene System von einem Computervirus befallen wird, steigt damit stetig an.

Weiterhin hat sich durch die zunehmende Vernetzung der Rechner eine neue Sicherheitslücke aufgetan, so versuchen Hacker mit Hilfe von "Trojanischen Pferden" die Systemherrschaft über ganze Rechnernetze zu erlangen, indem sie spezifische Systemdateien modifizieren.

In vielen Behörden und Unternehmen werden große Mengen von sensiblen Daten verarbeitet. Wenn diese Daten von unberechtigten Personen absichtlich oder unabsichtlich modifiziert werden, kann es teilweise zu schwerwiegenden Schäden kommen (z. B. wenn anhand der Daten strategische Entscheidungen in den Unternehmen gefällt werden) . Oft wird wegen der Größe der Datenmenge eine Manipulation erst zu spät entdeckt.

Desweiteren kann auch ein Datenverlust durch unsachgemäße Handhabung des Systems oder durch eventuelle Programmfehler bei der Neuentwicklung von Programmen erfolgen. Wenn ungeschultes Personal unbeabsichtigt eine wichtige Datei oder ein Programm löscht, so gibt es kein Verfahren oder keine Methode, die mit entsprechend rationellen Aufwand eine Datenrückführung ermöglicht.

Zur Verhinderung von destruktiven und zufälligen Schäden durch die oben genannten Manipulationsmaßnahmen sind Ver-fahren bekannt, wie z. B. Scannen oder Checksummer. Diese können jedoch den Nutzer meist erst nach einem Befall durch den Virus warnen. Viele der Schutzprogramme sind nur in der Lage, nach schon bekannten Viren zu suchen. Tritt ein Virus auf, der dem Scanner oder einem ähnlichen Schutzpro-gramm nicht bekannt ist, so wird dieser einfach ignoriert und nicht erkannt. Durch Checksummer und Programme, die auf der Fingerabdruckmethode basieren, kann auch nur eine relative Sicherheit vor der Modifikation der Daten oder Programme gewährleistet werden. Da diese Programme selbst Software sind, bilden sie für eine andere Software (z.B. Viren oder "Trojanische Pferde") eine Angriffsfläche. Denn es ist bekannt, daß man zu einer Software immer eine " Anti-software" entwickeln kann. Offensichtlich kann ein Softwareschutz niemals eine optimale Sicherheit gegen eine Mo-difikation von Daten und Programmen durch destruktive Software bieten.

Aus der Zeitschrift PC-Praxis 6/91, Seite 104 bis 105, ist eine Karte bekannt ("Thunderbyte"), die einen zusammenhängenden Schreibschutz von Bereichen auf der Festplatte er-laubt. Die Karte ist für den Einsatz in Systemen mit MFM/ RLL-Festplatten für IBM-PC und kompatible Rechner konzipiert und soll sowohl unter MS-DOS als auch unter Novell lauffähig sein.

Dabei wird in die 34polige Anschlußleitung der Festplat-te(n) eine kurze Steckkarte "eingeschleift". Das heißt, das Steuerkabel wird unterbrochen und die Informationen müssen zunächst den W g über die Steckkarte nehmen. Auf dieser Karte befinden sich ein EPROM sowie diverse Logikgatter und PALs. Diese können verhindern, daß ein schrei-bender Zugriff auf die angeschlossene(n) Festplatte(n) erfolgt. Die "Thunderbyte-Karte" kann nur die gesamte Festplatte aus- oder anschalten. Dies kann nur über einen auf der Karte befindlichen DIP Schalter geschehen, wobei dieser nur betätigt werden kann, wenn der Rechner aufgeschraubt wird. Desweiteren ist die Funktion der Karte nicht betriebssystemunabhängig. Die "Thunderbyte-Karte" versucht, einen Virus durch virenspezifische Handlungen in Systembereichen zu erkennen. Sie versucht zu unterscheiden, ob ein Programm "gut" oder "böse" ist, also ein Virus sein könnte. Dies geschieht durch die softwaremäßige Überwachung von Systembereichen und Interruptvektoren. Mittlerweile sind jedoch einige Viren bekannt, die die "Thunderbyte-Karte"und Karten, die nach einem solchen Verfahren arbeiten, ohne Probleme umgehen können. Das grundlegende Problem besteht in dem angewandten Verfahren, ein Programm anhand seiner Handlungen als "gut" oder "böse" zu identifizieren.

Weiterhin ist ein Verfahren zur Verhinderung der Verbreitung von Computerviren nach DE OS-3736760 bekannt, in dem ein einmalig beschreibbares Speichermedium und zwar in Form einer optischen Platte, erläutert wird. Das Speichermedium, welches in einem Netzwerk oder einem Einzelrechner den Datenfluß aufzeichnen kann, ermöglicht so eine Restaurierung nach der Infektion. Speziell ist dieses Verfahren zur Sicherstellung der Systemdateien vor eventueller Modifikation durch einen Virus gedacht. Dies wird erreicht, indem das Betriebssystem einmal in einer virenfreien Version auf ein nur einmal beschreibbares Speichermedium aufgebracht wird.

Der Nachteil dieses Verfahrens besteht darin, daß eine Realisierung beim derzeitigen Stand der Technik für Einzel- 100 rechner und kleinere Rechnernetze sich unökonomisch gestaltet. Dieses Verfahren ist nicht für Betriebssysteme anwendbar, welche Teile ihres eigenen Systems selbst modifizieren ( z. B. MS-DOS 5.0 die Datei SETVER.EXE ). Desweiteren kann dieses Verfahren keinen Schutz vor der Ab- 105 speicherung eines schon von einem Virus infizierten Pro- grammes gewährleisten. Wenn ein solches infiziertes Programm einmal auf das nur einmal beschreibbare Speichermedium aufgebracht wurde, kann ein solches virulentes Programm von diesem Speichermedium auch nicht mehr heruntergelöscht

110 werden. Deshalb muß dann dieser Einsatz (Platte) aus dem Speichermedium entfernt werden. Dies ist mit nicht unerheblichen Kosten verbunden.

Sollten ständig veränderliche Datenmengen auf dem Rechnernetz oder Einzelrechner vorhanden sein, so muß bei jeder

115 Modifikation dieser Daten eine Mitschrift auf das nur einmal beschreibbare Speichermedium getätigt werden, um eine effektive Sicherheit bei einer möglichen Zerstörung auf dem nicht gesicherten Speichermedium zu gewährleisten. Deshalb ist dieses Verfahren nur zum zeitweiligen Backup von

120 Daten auf Festplatten oder anderen wiederbeschreibbaren Medien geeignet. Die Daten, die zwischen der letzten Sicherung auf dem nur einmal beschreibbaren Speichermedium und einer eventuellen Vernichtung der Daten liegen, werden unweigerlich gelöscht.

125 In der WO 90/13084 wird eine Lösung in Form einer Steckkarte für den IBM-PC dargestellt, nach der auf wiederbe- schreibbare Speichermedien ( wie z. B. Festplatten) ein priorisierter Schreib- und Lesezugriff ermöglicht wird. In dieser als Beispiel erwähnten Karte erfolgt durch die Ver- 130 gäbe von verschiedenen Paßwörtern eine Einstufung der Nut- zer. Je nach ihren Rechten können sie Dateien und Programme lesen oder schreiben. Wer welche Dateien lesen darf und eventuelle Modifikationen an den geschützten Dateien vollführen kann, wird durch eine priorisierte Person ( Super

135 User) im Zeitpunkt des Systemstartes an das Dateischreibschutzsystem mitgeteilt. Der Super User hat die Möglichkeit, mit Hilfe eines im Regelfall nur ihm bekannten Paßwortes, die geschützten Dateien und Programme verschiedenen Lese- und Schreibprioritäten für die einzelnen Nutzer zu- 140 ordnen. Durch einen komplizierten Mechanismus werden dann die Daten vor einem unberechtigten Schreib- oder Lesezugriff geschützt. Das Paßwort wird nicht direkt in die Einrichtung eingegeben, sondern durch einen zentralen MP durch ein TSR-Programm von der Tastatur gelesen und in

145 Form eines Codes an die im Beispiel aufgezeigte Karte weitergeleitet.
Dieses Verfahren hat den Nachteil, daß es für Systeme, die ihre Fileoperationen nicht auf Fileebene tätigen (z.B. auf Sektorbasis, also die einzelnen Teile der Dateien ' nicht

150 hintereinander geschrieben werden) nur sehr aufwendig realisierbar ist. Desweiteren haben Computerviren die Möglichkeit, durch Mitschneiden der Operationen auf dem Datenbus (Modifizieren des TSR-Programmes oder andere Methoden) bestimmte Paßwörter für Schreib- und Leseprioritä- 155 ten dennoch zu erlangen und so den gesamten Schutzmechanismus zu umgehen. Der Nutzer kann nicht eindeutig identifiziert werden. So können Daten von privilegierten Nutzern trotzdem gelöscht werden.
Bei der Realisierung eines solchen Systems auf mittleren

160 Computersystemen und Personalcomputern (IBM-PCs, ATs, PS/2, R 6000, R xxxx) wäre der Aufwand nicht vertretbar , da ein solches Zusatzsystem bisweilen kostenintensiver wäre als der ganze Rechner.
Nach der in der WO 90/13084 gezeigten Ausführung, muß für 165 alle Festplattentypen eine neue Karte entwickelt und gebaut werden. Die schon im Rechner vorhandenen Controllerkarten können nicht mehr genutzt werden. Bei Festplatten, die ihren Controller direkt auf der Festplattensteuerpla- tine tragen, ist nach der im Beispiel aufgeführten Methode

170 keine ökonomische Realisierung möglich.
Das in dieser Patentschrift erläuterte System ist nur in
Großrechenanlagen mit Betriebssystemen, wie VMS oder UNIX realisierbar. Bei Kleinrechnernund Einzelrechnern des Typs
IBM-PC, AT, PS/2, R 6000, R xxxx (Personalcomputer oder

175 verwandte Typen) ist eine Realisierung deshalb unökonomisch.

Die Vorrichtung nach GB 2222899 A stellt einen Schreibschutz von beliebigen Tracks auf Festplatten dar, wobei unter Zuhilfenahme von Paßwörtern Bereiche in das System 180 eingetragen werden können. Die Paßwörter werden durch die normale Tastatur eingegeben und vom zentralen Prozessor des Rechners verarbeitet und dann an das Schutzsystem gesandt. Das Schutzsystem ist zwischen dem Massenspeicher- controller und dem Massenspeicher positioniert.

185 Der Nachteil der Vorrichtung GB 2222899 A besteht darin, daß die Möglichkeit des Einsatzes eines solchen Schutzsystems eng durch die Anordnung der Vorrichtung begrenzt wird. Die meisten Betriebssysteme arbeiten sektororientiert, so ergibt sich nur die Möglichkeit , ganze logische Laufwerke

190 zu schützen. Mit der Lösung ist es nicht möglich, Festplatten des Typs SCSI, IDE zu schützen, auch nicht MFM, SCSI, IDE- Festplatten in gecashter Form. Alle Systeme, die ihre Kontrolltätigkeit zwischen dem Massenspeichercontroller und dem Massenspeicher angesiedelt haben, leiden unter demsel- 195 ben Nachteil, sie müssen, um überhaupt funktionsfähig zu sein, für alle Aufzeichnungsverfahren (SCSI, MFM, RLL, IDE) gesondert entwickelt und produziert werden. Diese Anordnung versagt auch bei einem Schreibcash auf dem entsprechenden Massenspeichercontroller . Dieses System ist mangels fehlen-200 der Unterscheidung, ob ein Mensch oder ein Programm auf das System zugreift, leicht umgehbar.

Eine Handlung des Nutzers ist durch ein Paßwort nicht eindeutig identifiziert, wie im folgenden bewiesen wird:

In der Vorrichtung nach GB 2222899 A werden die Paßwörter 205 in einem EPROM abgelegt, welcher nicht vom Computer lesbar ist. Wenn man ein Paßwort eintragen möchte, dann nutzt man ein Masterpaßwort oder man ändert sein Paßwort, indem man ein schon bekanntes Paßwort eingibt. Wenn man alle Paßwörter vergessen hat, dann werden die Paßwörter durch einen 210 Jumper gelöscht, den man aber nur nach dem Öffnen des Rechners betätigen kann.

Damit ist einzig und allein sichergestellt, daß ein Virus nicht alle Paßwörter löschen kann und so Zugang zum System bekommt. Der Virus kann aber vorhandene Paßwörter ohne Pro- 215 bleme verwenden und auch umschreiben, denn der Virus hat die Möglichkeit, sich Zugang zu den bestehenden Paßwörtern zu verschaffen, da die Eingabe der Paßwörter über die Rechnertastatur erfolgt und dann über den zentralen Prozessor im Rechner an die Kontrolleinheit weitergeleitet wird. In

220 diesem Augenblick kann sich der Virus in den Fluß einbinden und alle bestehenden Paßwörter mit aufzeichnen und dann selbständig ein Paßwort ändern oder es einfach in seiner bestehenden Form verwenden. Der Virus muß also gar nicht die Paßwörter im System ändern, es reicht, wenn er sie bei der

225 Eingabe des Bedieners abfängt und -speichert , um sie dann selbst zu benutzen. Der Bediener wird nicht vermuten, daß sich in seinem als sicher geltenden Bereich ein Virus eingenistet hat, und er ändert seine Verhaltensweise, weil er sich in einer vermeintlichen Sicherheit befindet. Er kopiert 230 mehr und benutzt eher fremde Software, ohne sie zu prüfen. Das aus der GB 2231 418 A bekannte Verfahren beschränkt sich auf den Schutz des Bootsektors und der Partitions- tabelle. Deshalb wird standardmäßig der erste Zylinder eines Massenspeichers geschützt und die Systemdateien wer- 235 den dahin verlegt. Die Schutzeinheit befindet sich zwischen dem Massenspeichercontroller und dem Massenspeicher.

Der Nachteil des Verfahrens besteht darin, daß es nicht in der Lage ist, variable Bereiche zu schützen. Es kann nicht flexibel programmiert werden. Für eine Änderung muß der

240 Rechner geöffnet werden und ein Schalter oder Jumper betätigt werden, um ein Umschreiben der Bereiche zu gewährleisten, die geschützt sind. Diese Anordnung ist nicht vom Rechner frei programmierbar, sie ist nur für einen festen Bereich geschaffen, da sich Computerviren immer seltener auf

245 Boot- und Partitionssektoren verbreiten und vorrangig ausführbare Programme auf der Festplatte infizieren. Das System ist nicht in der Lage, eine solche Infektion zu unterbinden, weil es nur die beiden Systembereiche zu schützen versucht. Auf einem Rechner können auch mehrere Bootsekto- 250 ren und Partitionstabellen vorhanden sein. Diesem Problem wird die in der Patentschrift beschriebene Lösung nicht gerecht, weil hier nur von einem Partitionsrecord und einem Bootsektor gesprochen wird (Anspruch 1 ) . Desweiteren gibt es Betriebssysteme und Bootweichen, die unbedingt diesen

255 Sektor schreiben müssen, um ein Umbooten des Systems zu ermöglichen. Dazu müßte man bei jeder Operation den Rechner öffnen, ein Umbooten starten und dann den Rechner wieder schließen, um den Boot- oder Partitionsbereich freizuschalten. Dennoch kann eine virulente Software installiert wer- 260 den, sie darf nur den Boot- und Partitionssektor nicht infizieren.

Weiterhin befindet sich das gesamte System zwischen dem Massenspeichercontroller und dem Massenspeicher, was zu den oben genannten Nachteilen nach GB 2222899 A führt.

265 Um die oben genannten Nachteile des Standes der Technik zur Verhinderung der Verbreitung von Computerviren abzustellen, ist es Aufgabe der Erfindung, eine Schaltungsanordnung zum Hardwareschreibschutz für externe Massenspeicher von Personalcomputern (PC) zu schaffen, mit der eine

270 Infektion eines Rechnersystems durch Computerviren auszuschließen ist und damit die Verbreitung von Computerviren verhindert wird, sowie eine bedienerfreundliche und preiswerte Lösung zu finden, die betriebssystemunabhängig einsatzfähig ist, wobei alle Komponenten des Personalcompu- 275 ters weiterhin genutzt werden und kein Arbeitsspeicher
und keine Rechenzeit des Personalcomputers gebraucht wird und die Schaltungsanordnung auch nicht gezielt durch Computerviren umgehbar ist.

Erfindungsgemäß wird die Aufgabe durch die in den Patent- 280 ansprüchen 1 und 2 angegebenen Merkmale gelöst. Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen. Die Vorteile der Erfindung bestehen darin, daß man in einem Computersystem mit einem wiederbeschreibbaren Massenspeicher einen Schutz gegen destrukti- 285 ve Bediener, Computerviren oder Trojanische Pferde sowie gegen Programmfehler, die Datenverlust nach sich ziehen, erzeugen kann. Durch den Schutz von einzelnen Sektoren auf Massenspeichermedien, die zu Daten oder Programmen gehören und durch den Schutz von bestimmten Systembereichen

290 (z. B. Bootsektor, Partitionssektor ) ist den Computerviren die Infektionsgrundlage genommen. Desweiteren wird so ein betriebssystemunabhängiger Schutz erreicht, der sehr preiswert realisierbar ist. Die Ressourcen des Rechners werden nicht belastet, die Kontrolleinrichtung benötigt

295 keinen Hauptspeicher des Rechners und keine Rechenzeit. Besonders geachtet wurde auf die Benutzerfreundlichkeit des Systems, so muß der Bediener keine Entscheidungen fällen, nachdem er in seinem System alle ausführbaren Dateien schreibgeschützt hat .
300 Durch die Anordnung des Systems kann für mehrere Controllertypen ein Schutzsystem verwandt werden, weil die Schnittstelle am Massenspeichercontroller genormt ist und so den einzelnen Protokollen der verschiedenen Aufzeichnungsver - fahren keine Beachtung geschenkt werden muß.
305 So sind auch Systeme, die Massenspeichercontroller mit Cash besitzen ohne Datenverlust schützbar. Desweiteren muß bei der technischen Realisierung dieser Lösung kein Element der bestehenden Hardware des Rechners verworfen werden. Deshalb ist eine ökonomische Lösung auch auf Kleinrechner- 310 Systemen und Personalcomputern möglich. Bei halbhohen Mas- senspeichercontrollerkarten benötigt die Hardwareschreib - schutzkarte keinen eigenen Steckplatz, da der Controller auf die Hardwareschreibschutzkarte aufgesteckt wird. Ein weiterer Vorteil der Erfindung liegt darin, daß mit dieser

315 Zusatzeinrichtung für die Hardwareschreibschutzkarte, ohne die Karte ändern zu müssen, die Funktion auch für Massen- speichercontrollerkarten der vollen Bauhöhe beibehalten werden kann. So kann in jedem Fall die im Rechner befindliche Massenspeichercontrollerkarte bei der Installation

320 der Hardwareschreibschutzkarte genutzt werden. Die Hardwareschreibschutzkarte funktioniert mit allen Controllertypen, ohne daß eine Änderung an der Hardwareschreibschutzkarte nötig wäre.

Die Erfindung wird nachstehend anhand der Figur 1 und Fi-325 gur 2 erläutert. Zur Zeit sind die meisten Computerviren auf PC-Rechnern zu finden, hier ist der Bedarf nach einem Schutzsystem also am akutesten.
Im folgenden ist unter einem Sektor immer die kleinste Zuordnungseinheit des entsprechenden Massenspeichers zu ver-330 stehen, auch wenn diese anders genannt wird.

Die in Figur 1 dargestellte Schaltungsanordnung zum Hardwareschreibschutz für einen externen Massenspeicher von Personalcomputern (PC) wird zur Verdeutlichung auf einem Rechner vom Typ IBM AT gezeigt. Es sei jedoch betont, daß

335 diese Schaltungsanordnung auch auf anderen Rechnern anwendbar ist.
Dabei besteht die dargestellte Hardwareschreibschutzkarte mit bestücktem halbhohen Massenspeichercontroller 13, aus einem intelligenten Sektorschreibschutzsystem 1 - 11, wo- 340 bei das intelligente Sektorschreibschutzsystem 1 - 11 von dem internen ROM 1, der internen CPU 2, einer Kommunikationseinheit zum PC 3, einem BIOS-Erweiterungs-ROM 4, einem Schalter SI 5, einer Tastatureingangsbuchse 6, einer Tastaturausgangsbuchse 7, einer Aktivierungseinheit 8, den

345 CMOS-RAMs 9 und 10 und einem Akku 11 gebildet wird, aus einer Steckkarte 12 im Standard-PC-Format, aus einer halbhohen Massenspeichercontrollerkarte 13 und aus einer Standard-PC-Systembussteckkartenleiste 14, wobei das intelligente Sektorschreibschutzsystem 1 - 11, zwischen der Steck- 350 karte 12 im Standard-PC-Format und der Standard-PC-Systembussteckkartenleiste 14 sitzt, indem alle Leitungen, die an der Steckkarte 12 im Standard-PC-Format anliegen (Gesamtheit aller Leitungen auf dem PC Bus), mit der Standard-PC-Systembussteckkartenleiste 14 verbunden sind, außer

355 der IOW-Leitung, die direkt mit dem intelligenten Sektorschreibschutzsystem 1 - 11 und vom intelligenten Sektorschreibschutzsystem 1 - 11 über die Standard-PC-Systembussteckkartenleiste 14 mit der halbhohen Massenspeichercontrollerkarte 13 verbunden ist, wobei alle Leitungen von

360 der Steckkarte 12 an das intelligente Sektorschreibschutzsystem 1 - 11 angeschlossen sind.

Alle Leitungen des IBM Daten und Signalbusses werden ohne Unterbrechung an den Massenspeichercontroller 13 weitervermittelt, mit Ausnahme des IOW-Signals des IBM-PC- Sig- 365 nalbusses (oder ähnliche Signale, die auf dem Systembus Auskunft über eine Schreiboperation an I/O-Adressen gegeben) . Dieses Signal wird abgetrennt und mit dem Microcontrollersystem (bestehend aus den Positionen 1 - 4, sowie Positionen 9 - 11) verbunden. Das Microkontrol- 370 lersystem 1 - 4; 9 - 11 kann im Bedarfsfall die IOW- Leitung deaktivieren. Das intelligente Sektorschreibschutzsystem 1 - 11 auf der Karte schneidet alle Befehle und Kommandos, die über das Bussystem von der CPU des IBM-PCs an den halbhohen Massenspeichercontroller 13

375 gesandt werden mit, um bei der Aktivierung von Befehlen, wie Sektor-Write oder Format, die entsprechenden Befehle an die interne CPU 2 weiterzusenden, damit eine Überprüfung des zu schreibenden Bereiches eingeleitet wird. Ist der Bereich in den internen CMOS-RAMs 9 und

380 10 als geschützt gekennzeichnet, auf den zugegriffen werden soll, so wird ein Flag von der Kommunikationseinheit 3 gesetzt, und die IOW-Leitung bleibt abgetrennt. Das bedeutet, daß die halbhohe Massenspeichercontrol- lerkarte 13 diesen Befehl zum Schreiben einfach nicht

385 erhält.

Wenn ein neuer Bereich geschützt wird, dann wird dieser zu schützende Bereich in die Liste der zu schützenden Sektoren in die CMOS RAMs 9 und 10 aufgenommen. Desweiteren erhält jeder geschützte Bereich eine besondere

390 Kennung, in den CMOS RAMs 9 und 10, der die Informationen über die Schreibberechtigung dieser Bereiche enthält. Anhand dieser Kennung dürfen diese Bereiche von privilegierten Personen beschrieben werden, nachdem sie sich identifiziert haben. Die Identifikation setzt sich

395 aus einem Identifikationscode und einer Identifikationshandlung des privilegierten Nutzers zusammen. Dabei wird der Identifikationscode direkt an das intelligente Sektorschreibschutzsystem 1 - 11 über das PC-Bus- system gesandt. Ein solcher Code kann von einem Programm an 400 das intelligente Sektorschreibschutzsystem 1 - 11 gesandt werden. Bei der Bildung eines Codes zur Schreibberechtigung werden bestimmte Sicherheitsregeln beachtet, die es einem Virus unmöglich machen, den Code in einem IBM-AT, PS/2 oder R xxxx System zu erhalten.
405 Desweiteren muß sich der Nutzer durch eine bestimmte Aktion identifizieren, die nur ihm zugänglich ist und durch kein Softwareprogramm erzeugt werden kann ( z. B. Umlegen des Schalters SI 5 oder durch das gleichzeitige Drücken einer bestimmten Tastenfolge auf der Tastatur ) . So kann kein 410 Virus sich als Benutzer gegenüber dem intelligenten Sektorschreibschutzsystem 1 - 11 ausgeben.

Die CMOS RAMs 9 und 10 sind in jedem Fall mit einem Akku 11 gepuffert und verlieren ihren Inhalt auch nach dem Ausschalten des Rechners nicht. Wenn das intelligente Sektor-415 schreibschutzsystem 1 - 11 mit Spannung versorgt wird, lädt sich der Akku 11 automatisch auf.

Der BIOS-Erweiterungs-ROM 4 wird aktiviert, sobald derRechner angeschaltet wird oder ein Warmstart durchgeführt wurde. Die Programme in dem BIOS-Erweiterungs-ROM 4 werden als

420 erstes von der CPU des PCs ausgeführt. In dem BIOS-Erweiterungs-ROM 4 wird der Anfangszustand des intelligenten Sektorschreibschutzsystems 1 - 11 überprüft. Sollte der Schalter SI 5 zum Zeitpunkt der Aktivierung des Schutzsystems im offenen Zustand sein, so wird der Nutzer durch eine Bild- 425 schirmausgabe darauf hingewiesen, denn im offenen Zustand des Schalters SI 5 kann man dem intelligenten Sektorschreibschutzsystem 1 - 11 Modifikationen bezüglich der zu schützenden Sektoren mitteilen.

Im BIOS-Erweiterungs-ROM 4 wird das Booten von einem exter-430 nen Speichermedium (Floppy-Disk) nicht ermöglicht. Desweite- ren überprüft das Programm im BIOS-Erweiterungs-ROM 4, ob eine Veränderung an den Einträgen der Systemdateien und den Einträgen der FAT (File Allocations Table) vorgenommen wurden. Ist dies nicht der Fall, so wird das

435 System gestartet. Anderenfalls werden die defekten Bereiche anhand der abgelegten Sicherungskopien auf den als schreibgeschützt gekennzeichneten Massenspeicherbereichen in der FAT und dem Verzeichnisbaum wieder hergestellt, und eine Warnmeldung wird an den Anwender ausgegeben. Ein Neu- 440 eintrag oder eine Änderung der als geschützt gekennzeichneten Bereiche kann in dem intelligenten Sektorschreibschutz 1 - 11 erst erfolgen, wenn eine eindeutige Aktion vom Nutzer ausgeführt wurde, die nicht durch Software reproduzierbar ist. Dies kann so geschehen, daß nach dem

445 Booten ein Verwaltungsprogramm auf dem PC an die Kommunikationseinheit des intelligenten Sektorschreibschutzsystems 1 - 11 eine Befehlssequenz sendet und mitteilt, daß gleich neue zu schützende Sektoren eingetragen werden sollen.

450 Wenn das intelligente Sektorschreibschutzsystem 1 - 11 diesen Befehl erhalten hat, so fragt die interne CPU 2 bei der Aktivierungseinheit 8 an, ob diese Operation auch wirklich vom Nutzer getätigt wurde. Der Nutzer kann sich eindeutig identifizieren, indem er einen Schalter SI 5 am

455 intelligenten SektorSchreibschutzsystem 1 - 11 bedient . Desweiteren kann der Nutzer statt mit einem Schalter, die über die direkt an das intelligente Sektorschreibschutzsystem 1 - 11 angeschlossene Tastatur (über die Tastatureingangsbuchse 6 und die Tastaturausgangsbuchse 7) eine

460 Kennung (durch gleichzeitiges Drücken einer komplizierten Tastenkombination) an die Aktivierungseinheit 8 senden. Diese Methode funktioniert nur bei Tastaturen, die durch die zentrale CPU nicht programmierbar sind. Bei standardmäßigen IBM-AT, PS/2, R xxxx-Systemen ist eine Program- 465 mierung der Tastaturen in dieser Weise nicht möglich. So kann die Aktivierungseinheit 8 über einen Tastaturanschluß 6 und Tastaturanschluß 7 einen eindeutigen Identifikationscode senden, der von der zentralen CPU des Dateiverarbeitungssystems (Bsp. IBM-PC) nicht beeinflußt werden kann. Dabei erfolgt eine hardwaremäßige Umleitung des Tastatursignals in das intelligente Sektorschreibschutzsystem 1 - 11 über die Tastatureingangsbuchse 6 und vom intelligenten Sektorschreibschutzsystem 1 - 11 geht dann eine Verbindung weiter über die Tastaturausgangsbuchse 7 in die Tastaturbuchse des IBM PCs, ATs, PS/2 Modells oder ähnlichen Fabrikaten.
Sollen nun neue Dateien oder Programme geschützt oder entschützt werden, so wird mit Hilfe eines Systemstartes das Verwaltungsprogramm im Speicher des Rechners zur Ausfüh-rung gebracht. Das Verwaltungsprogramm befindet sich vor dem System im Rechner und erlaubt ein Schützen und Ent-schützen von Sektorbereichen des Massenspeichermediums auf bequeme Art und Weise für den Nutzer. Das Verwaltungsprogramm ist während der normalen Funktion des intelligenten Sektorschreibschutzsystems 1 - 11 auf der Karte nicht aktiv. Das Sektorschreibschutzsystem 1 - 11 arbeitet ohne ein Programm im RAM der zentralen CPU des IBM-PCs.

Bei der Installation der Hardwareschreibschutzkarte können alle schon bestehenden halbhohen Massenspeichercontroller-karten 13 einfach auf die Standard - PC - Systembussteckkartenleiste 14, die sich auf der Hardwareschreibschutzkarte befindet, aufgesteckt werden. Sollte ein Rechner, in dem die Hardwareschreibschutzkarte installiert werden soll, nur eine Massenspeichercontrollerkarte mit voller Bauhöhe vorhanden sein, so kann in die Standard-PC-Systembussteckkarte der unter Figur 2 beschriebene Zusatz gesteckt werden, um so eine Verbindung zwischen der Hardwareschreibschutzkarte und der Massenspeichercontrollerkarte mit voller Bauhöhe zu erzeugen.

500 In Figur 2 ist eine Erweiterungsleitungsanschlußplatine 15 dargestellt, die zur Unterbrechung der IOW-Leitung dient, wenn die halbhohe Massenspeichercontrollerkarte 13 auf ei- .nen standardmäßigen Rechnersteckplatz gesteckt wurde und nicht in die Standard-PC-Systembussteckkartenleiste 14,

505 die aus einem Verbindungkabel 16, aus einem steckbaren Iso- lierplättchen 17, dem leitenden Anschluß 18, der kurzen Steckkarte 19, einer Kontaktfläche 20 für das IOW - Signal und der normalen Kontaktfläche 21 besteht.
Die Funktion ist wie folgt. Die Erweiterungsanschlußplatine

510 15 wird auf die Hardwareschreibschutzkarte in die Standard- PC-Systembussteckkartenleiste 14 gesteckt, wenn sich der schon im Rechnersystem befindliche Massenspeichercontroller mit voller Bauhöhe (z. B. Festplattencontroller ) nicht in die Standard-PC-Systembussteckkartenleiste 14 einfügen

515 läßt (z. B. wegen Platzmangel). Die Kontaktfläche 20 für das IOW-Signal berührt die Kontakte auf der Standard- PC- Systembussteckkartenleiste 14. Das Verbindungskabel 16 wird nun zur Massenspeichercontrollerkarte mit voller Bauhöhe des jeweiligen Rechnersystems geführt und in die Position

520 der IOW-Leitung, die sich auf der Massenspeichercontroller- steckkarte mit voller Bauhöhe befindet, einfügt. Dies geschieht, indem man die Massenspeichercontrollerkarte mit voller Bauhöhe aus dem Steckplatz herauszieht und das steckbare Isolierplättchen 17 mit dem Verbindungskabel 16 an

525 die Kontaktfläche der Massenspeichercontrollerkarte mit voller Bauhöhe hält, wobei der leitende Anschluß 18 zur Kontaktfläche der IOW-Leitung der Massenspeichercontrollerkarte mit voller Bauhöhe zugewandt wird. Nun wird die Massenspeichercontrollerkarte mit voller Bauhöhe wieder in den

530 PC-Steckplatz eingesetzt. Der Effekt der dadurch erreicht wurde, besteht darin, daß die IOW-Leitung der Massenspei- chercontrollersteckkarte mit voller Bauhöhe gegenüber dem PC-Steckplatz isoliert ist, daß aber eine leitende Verbindung zwischen der Hardwareschreibschutzkarte und der IOW- Leitung der Massenspeicherkontrollerkarte mit voller Bauhöhe besteht. Die IOW-Leitung kann nur von der Hardwareschreibschutzkarte aktiviert werden.

Verwendete Bezugszeichen

Figur 1

1 interner ROM
2 interne CPU
3 Kommunikationseinheit zum PC
4 BIOS-Erweiterungs-ROM
5 Schalter SI
6 Tastatureingangsbuchse
7 Tastaturausgangsbuchse
8 Aktivierungseinheit
9 CMOS-RAM
10 CMOS-RAM
11 Akku
12 Steckkarte im Standard-PC-Format (standardmäßige PC-Steckkarte 16-, 32- oder 64-Bit (AT-Bus, MicroChannel usw. ) )
13 halbhohe Massenspeichercontrollerkarte (z.B. für Festplatten, optische Laufwerke usw. )
14 Standard-PC-Systembussteckkartenleiste ( für 16-, 32- oder 64-Bit Steckkarten für alle gängigen
Systembusse (z. B. AT-Bus, MicroChannel usw.))

1 - 4; 9 - 11 Microcontrollersystem
5 - 7 Signalerzeugungsvorrichtung
9; 10 wiederbeschreibbarer Speicher

Verwendete Bezugszeichen

Figur 2

15 Erweiterungsleitungsanschlußplatine
16 Verbindungskabel (zweiadrige Leitung, abgeschirmt)

17 steckbare Isolierplättchen
18 leitender Anschluß (Leitende Fläche mit Anschluß
an das Verbindungkabel)
19 kurze Steckkarte (für 16-, 32- oder 64-Bit Steck- karten für alle gängigen Systembusse (AT-Bus, MicroChannel usw.))
20 Kontaktfläche für das IOW-Signal (standardmäßige
Systembussteckkartenleiste für das IOW-Signal)

21 normale Kontaktfläche