DE69824444T2 - Verfahren und system zur durchsetzung eines kommunikationsicherheitsverfahrens - Google Patents

Verfahren und system zur durchsetzung eines kommunikationsicherheitsverfahrens Download PDF

Info

Publication number
DE69824444T2
DE69824444T2 DE69824444T DE69824444T DE69824444T2 DE 69824444 T2 DE69824444 T2 DE 69824444T2 DE 69824444 T DE69824444 T DE 69824444T DE 69824444 T DE69824444 T DE 69824444T DE 69824444 T2 DE69824444 T2 DE 69824444T2
Authority
DE
Germany
Prior art keywords
workstation
security agent
data packets
gateway
pointer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69824444T
Other languages
English (en)
Other versions
DE69824444D1 (de
Inventor
Doron Elgressy
Asher Jospe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CA Inc
Original Assignee
Computer Associates Think Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Computer Associates Think Inc filed Critical Computer Associates Think Inc
Publication of DE69824444D1 publication Critical patent/DE69824444D1/de
Application granted granted Critical
Publication of DE69824444T2 publication Critical patent/DE69824444T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft das Sicherheitsmanagement von Computernetzwerken. Insbesondere betrifft die Erfindung Verfahren und Systeme zur Verhinderung eines Downloads und der Ausführung unerwünschter ausführbarer Objekte auf einem Arbeitsplatzrechner (Workstation) eines Computernetzwerks.
  • Hintergrund der Erfindung
  • Das Internet hat sich sowohl im Hinblick auf dessen Inhalte als auch im Hinblick auf die eingesetzte Technologie sehr entwickelt, seit es vor wenigen Jahren gestartet ist. Während den ersten Tagen des Internets umfassten Webseiten nur Text, und nach einer gewissen Zeit wurden Grafiken eingeführt. Als sich das Internet entwickelte, wurden viele komprimierte Standards, wie Bilder, Stimme, Videodateien, und damit einhergehend Programme, die zu deren Abspielen verwendet wurden ("Player" genannt), entwickelt. Anfänglich wurden solche Dateien auf den Arbeitsplatzrechner des Benutzers nur auf dessen Anforderung heruntergeladen (downgeloaded), und nur von dem passenden Player extrahiert und nach einem spezifischen Befehl des Benutzers.
  • Als beim natürlichen Verlauf der Entwicklung des World Wide Web die Suche nach einer Möglichkeit begann, Webseiten schöner, interaktiv und animiert darzustellen, entwickelte Sun Microsystems Inc. Java – eine Sprache, die es dem Webmaster erlaubt, ein Programm zu schreiben, eine Liste von Befehlen – Netzwerk ausführbare Programme – die auf den Arbeitsplatzrechner des Benutzers ohne dessen Kenntnis heruntergeladen werden und von seinem Browser auf seinem Arbeitsplatzrechner ausgeführt werden. Die ausführbaren Programme wurden benutzt, beispielsweise um fotografische Animation und andere Grafiken auf dem Bildschirm des Webservers bereitzustellen. Solche ausführbaren Programme haben Möglichkeiten, die Ressourcen des Arbeitsplatzrechners des Benutzers zu erreichen, was zu einem großem Sicherheitsproblem führt. Obgleich einige Sicherheitsebenen in der Java-Sprache definiert wurden, dauerte es nicht lange, bis ein großes Sicherheitsloch in der Sprache gefunden wurde.
  • Seit Java entwickelt wurde, entwickelte Microsoft ActiveX, was ein anderes netzwerkausführbares Format ist, das ebenfalls in den Arbeitsrechner geladen wird. ActiveX hat ebenfalls Sicherheitsprobleme der gleichen Art.
  • Das Internet wurde mit "netzwerkausführbaren Programmen bzw. Codes" überflutet, die heruntergeladen werden können – absichtlich oder ohne Kenntnis der Benutzer – in die Arbeitsplatzrechner innerhalb Organisationen. Diese Codes enthalten allgemein ungefährliche Funktionen. Obgleich in der Regel sicher, erfüllen sie nicht die erforderliches Sicherheitspolitik bzw. Grundsätze der Organisation.
  • Einmal ausgeführt können Codes das Netzwerk verstopfen, beträchtliche irreversible Schäden an den lokalen Datenbanken, Arbeitsplatzrechnern und Servern hervorrufen, oder zum unautorisierten Erlangen von Informationen aus den Servern/Arbeitsplatzrechnern führen. Solche Elemente können auf Java-Applets, ActiveX-Komponenten, DLLs und anderen Objektcodes erscheinen, und deren Benutzung steigt in ungleicher Geschwindigkeit. Die Mehrheit dieser kleinen Programme werden in die Organisation unaufgefordert und ungesteuert heruntergeladen. Das Unternehmen hat keine Möglichkeit, deren Existenz oder deren Ausführung zu kennen, und es gibt kein System zum frühen Erkennen und Verhindern der Ausführung dieser Codes. Einige dieser Probleme werden in dem Artikel "Screening for applets", von Sharon Machlis, COMPUTERWORLD, Vol. 31, No. 6, 10. Februar 1997, USA, Seiten 51-52, diskutiert.
  • Das Sicherheitsproblem wurde teilweise von den Browser-Herstellern gelöst, die es dem Benutzer ermöglichen, die Benutzung von ausführbaren Codes zu untersagen. Dies ist natürlich keine vernünftige Lösung, da der gesamte elektronische Handel und die Werbung auf der Benutzung von ausführbaren Codes basiert. Das Sicherheitsproblem ist noch ernster, da ein solcher ausführbarer Code die Unternehmensserver, Datenbanken und andere Arbeitsplatzrechner erreichen kann. Allerdings war bisher der Stand der Technik nicht in der Lage, umfassende Lösungen bereitzustellen, die sicher und schnell genug sind, um in der Praxis nützlich zu sein. Systeme wie "Firewall" oder "Finjan", die zur Benutzung durch Internetbenutzer verteilt werden, stellen nur Teillösungen bereit und sind ferner schwierig zu installieren und zu aktualisieren.
  • Eine andere Lösung, die in EP 776 112 vorgeschlagen wurde, umfasst das Vorsehen von Quell- und Ziel-Verifizierern, die mit eingehenden Paketobjekten verknüpft sind, um deren Quelle und Ziel zu verifizieren.
  • In zwei anhängigen Patentanmeldungen der gleichen Anmelder, IL 120420, eingereicht am 10. März 1997, und IL 121815, eingereicht am 22. September 1997, gibt es beschriebene Verfahren und Mittel zum Verhindern, dass ungewünschte ausführbare Objekte das LAN/WAN, in dem gearbeitet wird, und schließlich die Arbeitsplatzrechner und Server infiltrieren. Während die in den zuvor erwähnten zwei israelischen Patentanmeldungen beschriebenen Systeme sicher sind und angenehm zu bedienen sind, haben sie einen Nachteil, wenn sehr große Organisationen betroffen sind, insofern als sie erforderlich machen, dass jeder individuelle Benutzer (oder Arbeitsplatzrechner) gesteuert wird, um zu gewährleisten, dass er nach der gewünschten Sicherheitspolitik arbeitet, oder mit anderen Worten, dass er in dem Arbeitsplatzrechner geeignete Sicherheitsdaten installiert hat, oder dass sie erforderlich machen, dass die Kontrolle der Sicherheitspolitik zentral auf der Gatewayebene ausgeführt wird und nicht auf der Arbeitsplatzrechner-Ebene. In großen Organisationen, in denen neue User ständig hinzukommen, erfordert somit das Durchsetzen der Pflege der Sicherheitspolitik ständige Verwaltungsanstrengungen, falls der Sicherheitsagent auf den einzelnen Arbeitsplatzrechnern zu installieren ist. Es versteht sich, dass das Installieren des Sicherheitsagenten auf dem einzelnen Arbeitsplatzrechner viele Vorteile liefert, insbesondere wo Betriebsgeschwindigkeit und Kosten der zentralen Geräte betroffen ist, und wo eine zentralisierte Sicherheitsdurchsetzung erforderlich ist.
  • Zusammenfassung der Erfindung
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren und ein Mittel zum Durchsetzen der Sicherheitspolitik einer Organisation für alle und jedes Mitglied der Organisation bereitzustellen, um damit selektiv das Herunterladen und Ausführen unerwünschter ausführbarer Objekte in einem Computer zu verhindern, was die Notwendigkeit nach einer ständigen zentralen Verwaltung und Überwachung der Aktivitäten der einzelnen innerhalb der Organisation unnötig macht und die ermöglichen, einen Teil der Sicherheitspolitik-Durchsetzungsverfahren auf den einzelnen Arbeitsplatzrechnern der Organisation zu bewirken.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung, ein solches System bereitzustellen, das leicht zu installieren ist, und das schnell und einfach aktualisiert werden kann.
  • Es ist eine weitere Aufgabe der Erfindung, ein solches Verfahren vorzusehen, das mit einer großen Anzahl von Gateways, LANs und Arbeitsplatzrechnern benutzt werden kann.
  • Es ist noch eine weitere Aufgabe der Erfindung, ein solches Sicherheitsmanagement bzw. Verwaltungssystem zu schaffen, dass unabhängig von der physikalischen Infrastruktur und dem Netzwerklayout ist.
  • Die Erfindung ist ebenfalls gerichtet auf ein Computersystem, das das Verfahren der Erfindung benutzt.
  • Die Erfindung ist auf ein Verfahren zum Durchsetzen einer Sicherheitspolitik zum selektiven Verhindern des Herunterladens und Ausführens von unerwünschten ausführbaren Objekten in einem einzelnen Arbeitsplatzrechner gerichtet, mit den Schritten:
    • (1) Bereitstellen eines Sicherheitsagenten, der geeignet ist, in einer einzelnen Arbeitsstation bzw. Arbeitsplatzrechner installiert zu werden, wobei der Sicherheitsagent mit Mitteln zum Einführen von zumindest einer Hinweismarke in ein oder mehrere Datenpakete versehen ist, die von einer Arbeitsstation und an einen Server über ein Gateway übertragen werden, wobei zumindest eine Hinweismarke anzeigt, dass ein Sicherheitsagent in der sendenden Arbeitsstation installiert ist;
    • (2) Bereitstellen eines Mittels in oder in Verbindung mit dem Gateway, um das erste oder mehrere Datenpakete zu analysieren, die von einer sendenden Arbeitsstation empfangen werden, die eine Kommunikation mit einem entfernten Server anstößt, um zu bestimmen, ob das erste oder mehrere Datenpakete zumindest eine Hinweismarke aufweisen, die anzeigt, dass ein geeigneter Sicherheitsagent in der sendenden Arbeitsstation installiert ist;
    • (3) falls zumindest eine Hinweismarke, die anzeigt, dass ein geeigneter Sicherheitsagent in der sendenden Arbeitsstation installiert ist, in dem ersten oder mehreren Datenpaketen erkannt wird, Löschen der Hinweismarke(n) aus dem ersten oder mehreren Datenpaketen, und Zulassen, dass die Datenpakete an ihr Ziel gesendet werden; und
    • (4) falls keine Hinweismarke, die anzeigt, dass ein geeigneter Sicherheitsagent in der sendenden Arbeitsstation installiert ist, in dem ersten oder mehreren Datenpaketen erkannt wird, verhindern, dass jegliche Datenpakete, die von dem Server empfangen werden, an dem die Arbeitsstation angeschlossen ist, zu der Arbeitsstation übertragen werden.
  • Details der Sicherheitspolitik bzw. Grundsätze, ihre Verteilung auf verschiedene Gateways innerhalb der Organisation und die Analyse der empfangenen Daten werden im Detail in den anhängigen israelischen Patentanmeldungen des gleichen Anmelders beschrieben, wobei deren Beschreibung hier durch Bezugnahme mit aufgenommen wird, und deshalb nachfolgend im Detail aus Vereinfachungsgründen nicht diskutiert werden.
  • Entsprechend einer bevorzugten Ausführungsform der Erfindung umfasst das Verfahren ferner den Schritt: Zwingen der Arbeitsstation, die das bzw. die Datenpakete gesendet hat, die keine Hinweismarke enthalten, die anzeigt, dass ein geeigneter Sicherheitsagent installiert ist, dazu, einen geeigneten Sicherheitsagenten zu installieren. Auf diese Weise wird die Sicherheitspolitik in Echtzeit durchgesetzt. wie nachfolgend weiter beschrieben werden wird, kann ferner, falls der installierte Sicherheitsagent nicht aktuell ist und die am Gateway empfangene Hinweismarken-Information diese Tatsache anzeigt, ein aktualisierter Sicherheitsagent installiert werden, oder eine Aktualisierung der Sicherheitspolitik Information zu dem Benutzer gebracht werden. Eine solche Installation (die wie nachfolgend benutzt, auch das Aktualisieren von abgelaufenen Sicherheitspolitik-Daten umfasst) kann entweder automatisch von dem System oder interaktiv in Zusammenwirken mit dem Benutzer der Arbeitsstation durchgeführt werden.
  • Entsprechend einer bevorzugten Ausführungsform der Erfindung wird, wenn die Installation eines Sicherheitsagenten benötigt wird, ein Paket, das eine HTML-Seite mit Installationsinformation für den Sicherheitsagenten zu der Arbeitsstation von dem Gateway oder von damit verbundenen Mitteln, beispielsweise in Form einer Email und einem Datenanhang zurückgeführt. Entsprechend einer bevorzugten Ausführungsform der Erfindung wird ferner die Identität der Arbeitsstation und/oder des Benutzers mit der ihm zugeordneten Sicherheitsebene vergleichen, und der geeignete Sicherheitsagent und/oder Sicherheitspolitik-Daten, die auf der Arbeitsstation installiert werden sollen, ausgewählt.
  • Die Erfindung ist auch ausgerichtet auf ein System zum Durchsetzen einer Sicherheitspolitik zur selektiven Verhinderung des Herunterladens und Ausführens von unerwünschten ausführbaren Objekten in einer einzelnen Arbeitsstation, mit:
    • A. einem Sicherheitsagent, der geeignet ist, um in einer einzelnen Arbeitsstation installiert zu werden, wobei der Sicherheitsagent Mittel zum Einführen von zumindest einer Hinweismarke in ein oder mehrere Datenpakete aufweist, die von einer Arbeitsstation über ein Gateway an einen Server gesendet werden, wobei die zumindest eine Hinweismarke anzeigt, dass ein Sicherheitsagent in der sendenden Arbeitsstation installiert ist;
    • B. Gatewaymittel zum Steuern des Kommunikationsverkehrs einer Vielzahl von Arbeitsstationen mit dem Internet oder einem Intranet;
    • C. Erfassungsmittel, die in dem Gateway vorgesehen sind oder mit diesem verbunden sind, um das erste oder mehrere Datenpakete zu analysieren, die von einer sendenden Arbeitsstation empfangen werden, die eine Kommunikation mit einem entfernten Server startet, um zu bestimmen, ob das erste oder mehrere Datenpakete zumindest eine Hinweismarke umfassen, die anzeigt, dass ein geeigneter Sicherheitsagent in der sendenden Arbeitsstation installiert ist;
    • D. Mittel zum Löschen des/der Hinweismarke(n) aus dem ersten oder mehreren Datenpaketen und Zulassen, dass die Datenpakete zu ihrem Ziel gesendet werden, falls zumindest eine Hinweismarke, die anzeigt, dass ein geeigneter Sicherheitsagent in der sendenden Arbeitsstation installiert ist, von dem Erkennungsmittel in dem ersten oder mehreren Datenpaketen erkannt wird; und
    • E. Mittel zum Verhindern, dass beliebige Datenpakete, die von dem Server empfangen werden, mit dem die Arbeitsstation verbunden ist, an die Arbeitsstation übertragen werden, falls keine Hinweismarke erkannt wird, die anzeigt, dass ein geeigneter Sicherheitsagent in der sendenden Arbeitsstation installiert ist, durch das Erfassungsmittel in dem ersten oder mehreren Datenpaketen.
  • Entsprechend einer bevorzugten Ausführungsform der Erfindung umfasst das System ferner Mittel zum Zulassen oder Erzwin gen der Installation eines geeigneten Sicherheitsagenten auf einer Arbeitsstation. Solche Mittel können Mittel umfassen zum Erzwingen, dass die Arbeitsstation, die ein Datenpaket bzw. Datenpakete gesendet hat, die keine Hinweismarke enthalten, die anzeigt, dass ein geeigneter Sicherheitsagent darin installiert ist, zwingt, einen geeigneten Sicherheitsagent zu installieren. Diese Mittel können Mittel zum automatischen Installieren des Sicherheitsagenten auf der Arbeitsstation sein, oder Mittel zum Ausführen der Installation interaktiv in Zusammenarbeit mit dem Benutzer der Arbeitsstation.
  • Entsprechend einer bevorzugten Ausführungsform der Erfindung gibt es Mittel zum Zurücksenden eines Pakets an die Arbeitsstation, das eine HTML-Seite enthält mit Installationsinformation für den Sicherheitsagenten. Entsprechend dieser bestimmten Ausführungsform der Erfindung ist somit die Arbeitsstation über eine Verbindung verbunden, die von dem Gateway bereitgestellt wird, mit einem entfernten Server, der die Installationsprozedur leitet, und der die erforderliche Information und Software bereitstellt. In einer bevorzugten Ausführungsform der Erfindung wird die Installation nach dem Vergleichen der Identität der Arbeitsstation und/oder des Benutzers mit der Sicherheitsebene, die dieser/diesem zugeteilt ist, bewirkt, und die Auswahl des geeigneten Sicherheitsagenten und der Sicherheitspolitik-Daten, die auf der Arbeitsstation zu installieren sind.
  • Andere Vorteile und Aufgaben der Erfindung ergeben sich im Laufe der Beschreibung.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist eine schematische Darstellung eines Sicherheitspolitikdurchsetzungsverfahrens entsprechend einer bevorzugten Ausführungsform der Erfindung; und
  • 2 stellt die verschiedenen Elemente eines Systems entsprechend einer bevorzugten Ausführungsform der Erfindung und das Verhältnis zwischen diesen dar.
  • Detaillierte Beschreibung von bevorzugten Ausführungsformen
  • Das Verfahren der Erfindung arbeitet zusammen mit dem System aus IL 120420 zum selektiven Verhindern des Herunterladens und Ausführens von unerwünschten ausführbaren Objekten in einem Computer, der kurz zusammengefasst entsprechend den nachfolgenden Schritten arbeitet:
    • (a) Bereitstellen einer oder mehrerer Kontrollcenter, die jeweils mit einem oder mehreren Gateways verbunden sind, die zwischen einem LAN und einem externen Computerkommunikationsnetzwerk liegen;
    • (b) Bereitstellen von Mitteln, die mit jedem der Gateways verbunden sind, um ausführbare Objekte zu erkennen, die das Gateway erreichen, um den Kopf (Header) jedes der ausführbaren Objekte zu analysieren und die Ressourcen des Computers zu erkennen, die das ausführbare Objekt zur Ausführung benötigt;
    • (c) Bereitstellen von Mitteln, die mit jedem der Gateways verbunden sind, um eine Sicherheitspolitik eines Nutzers zu speichern, die die Ressourcen darstellt oder eine Kombination der Ressourcen, die der Benutzer innerhalb seines LAN zur Benutzung durch ein ausführbares Objekt freigibt oder nicht freigibt, wobei die Sicherheitspolitik empfangen wird von und/oder gespeichert wird in jedem der einen oder mehreren Kontrollcenter;
    • (d) wenn ein ausführbares Objekt an dem Gateway erkannt wird: 1. Analysieren des Kopfs des ausführbaren Objekts; 2. Bestimmen der Ressourcen des Computers, die das ausführbare Objekt zur Ausführung benötigt; 3. Vergleichen der Ressourcen des Computers, die das ausführbare Objekt zur Ausführung benötigt mit der Sicherheitspolitik und;
    • (i) falls die Ressourcen des Computers, die das ausführbare Objekt zur Ausführung benötigt, in der Liste der Ressourcen enthalten ist, die von der Sicherheitspolitik zur Benutzung erlaubt sind, zulassen, dass das ausführbare Objekt das Gateway passiert und den Computer erreicht, der das Herunterladen initiiert hat; und
    • (ii) falls die Ressourcen des Computers, die das ausführbare Objekt zur Ausführung benötigt, in der Liste der Ressourcen enthalten sind, die von der Sicherheitspolitik zur Ausführung verboten sind, verhindern, dass das ausführbare Objekt das Gateway passiert, um damit zu ver hindern, dass es den Computer erreicht, der das Herunterladen initiiert hat.
  • Ein Kontrollcenter (CC) kann eine zentrale Steuerungs- bzw. Kontrolleinheit sein, beispielsweise ein PC oder ein anderer Computer, der mit einer Vielzahl von Gateways verbunden ist, und der die Speichermittel, die die relevanten Daten enthalten, aktualisiert, beispielsweise die Sicherheitspolitik. Wie sich aus der nachfolgenden Beschreibung ergeben wird, werden alle Gateways auf einmal aktualisiert, sobald das CC aktualisiert ist, beispielsweise durch Hinzufügen einer zusätzlichen Beschränkung der Sicherheitspolitik. Die Benutzung des CC zur Steuerung des Betriebs der Sicherheitselemente der Gateways macht die Notwendigkeit (die in früheren Systemen existierte) zur Aktualisierung jedes Gateways bei jeder durchgeführten Änderung der Politik überflüssig.
  • Ein LAN (Local Area Network) kann (aber nicht beschränkt darauf) beispielsweise ein Netzwerk von Computern sein, die in einem Büro oder einem Gebäude vorhanden sind. Das LAN ist typischerweise verbunden mit außerhalb liegenden Kommunikationsnetzwerken, wie beispielsweise das World Wide Web oder zu begrenzteren LANs, beispielsweise eines Kunden oder eines Lieferanten über ein oder mehrere Gateways. Je größer die Organisation, desto größer ist die Anzahl der verwendeten Gateways, um die Kommunikation auf einer vernünftigen Geschwindigkeit zu halten.
  • Allgemein gesprochen kann ein LAN auch aus einer Vielzahl von kleineren LANs bestehen, die geografisch nahe beieinander oder weit entfernt liegen, aber selbst wenn kleine LANs inner halb der gleichen Organisation vorgefunden werden, können die Sicherheitsanforderungen von einer Abteilung zur Anderen variieren, und es kann notwendig sein, hohe Sicherheitsebenen aufrecht zu erhalten, selbst innerhalb der gleichen Organisation, und damit zu verhindern, dass ausführbare Objekte von einer Abteilung zur anderen wandern.
  • Die Mittel, die mit jedem der Gateways verbunden sind, um ausführbare Objekte zu erkennen, die das Gateway erreichen, den Kopf jedes der ausführbaren Objekte zu analysieren und die Ressourcen des Computers zu bestimmen, die das ausführbare Objekt zur Ausführung benötigt, können unterschiedliche Typen sein. Typischerweise wird das ausführbare Objekt "eingefangen" und an dem Gateway analysiert, indem auf der Kommunikationsleitung die Kommunikationsprotokolle, wie beispielsweise TCP/IP, NETBUI, IPX/SPX, oder Andere sowie die Objektübertragungsprotokolle, wie SMTP, HTTP, FTP, NMTP, IMAP, etc. abgehört werden. Das Einhaken in die Kommunikationsleitung und das Extrahieren des Inhalts des Kopfs (Header) des ausführbaren Objekts sind Schritte, die von einem Fachmann verstanden werden, und die mittels herkömmlicher Programmierung ausgeführt werden können, und die deshalb aus Verkürzungsgründen hier nicht im Detail beschrieben werden.
  • Sobald der Kopf des ausführbaren Objekts (EO) analysiert ist, kann das Vergleichen der Ressourcen des Computers, die das EO zur Ausführung benötigt, mit der Sicherheitspolitik einfach durchgeführt werden, beispielsweise durch deren Vergleich mit einer Lookup-Tabelle, die von dem CC am Gateway bereitgestellt wird und die die Sicherheitspolitik darstellt. Ein Vergleich kann auch gegen die in dem CC gespeicherten Daten ausgeführt werden, und in einem solchen Fall sind spezifische Speichermittel und Vergleichsmittel in dem Gateway nicht notwendig. Allerdings fordern die Geschwindigkeits- und Leistungsbetrachtungen häufig, dass solche Operationen im Gateway selbst ausgeführt werden.
  • Das Gateway muss in jedem Internetserver innerhalb der Organisation installiert sein. Es umfasst eine kleine Echtzeitdatenbank, die die gesamte relevante Betriebsinformation für das Gateway enthält. Das Gateway "lauscht" den Daten, die zwischen dem Unternehmen und dem Internet übertragen werden. Es weiß, wann ein Objekt in das LAN kommt, es analysiert das Objekt und vergleicht es mit der Sicherheitspolitik, um zu entscheiden, welche Aktion durchgeführt werden soll.
  • Entsprechend einer bevorzugten Ausführungsform von IL 120420, wie angegeben, werden, falls die Ressourcen des Computers, die das ausführbare Objekt zur Ausführung benötigt, in der Liste der Ressourcen enthalten ist, die zur Benutzung von der Sicherheitspolitik erlaubt sind, keine Schritte von dem System unternommen, um ein Passieren des ausführbaren Objekts durch den Gateway und das Erreichen des Computers, der das Herunterladen initiiert hat, zu verhindern. Falls jedoch die Ressourcen des Computers, die das ausführbare Objekt zur Ausführung benötigt, in der Liste der Ressourcen enthalten sind, die von der Sicherheitspolitik zur Benutzung verboten sind, werden Schritte ergriffen, um das ausführbare Objekt daran zu hindern, das Gateway zu passieren. Solche Schritte können beispielsweise ein Rerouting (neu- oder zurückrouten) des ausführbaren Objekts zu einem Ziel außerhalb des Gateways umfassen, Löschen oder Verfälschen eines Teils davon, um es inaktiv zu machen, etc.
  • Das Verfahren ist nicht auf irgendein spezifisches EO begrenzt. Erläuternde Beispiele von EO's umfassen unter anderem Java-Applets, ActiveX, OCX, Win32 ausführbare Objekte, DLLs oder ähnliche ausführbare Objekte. Wie sich für den Durchschnittsfachmann jedoch ergibt, werden EO's ständig entwickelt, und die tatsächliche Natur des EO ist nicht von kritischer Bedeutung.
  • Viele andere Merkmale und Vorteile des Systems werden im Detail in der Beschreibung von IL 120420 beschrieben, die wie angegeben hier durch Bezugnahme mit aufgenommen wird.
  • Entsprechend der vorliegenden Erfindung ist ein Verfahren vorgesehen, gemäß dem der Benutzer gezwungen wird, einen Sicherheitsagenten gemäß der Sicherheitspolitik der Organisation zu installieren, wann immer er versucht, sich mit einem Server über das Gateway zu verbinden. Das Gateway kann irgendeins einer Vielzahl von Gateways sein, die in der Organisation existieren.
  • Das System arbeitet wie folgt: Wann immer ein Benutzer versucht, sich mit einem Server zu verbinden, um Zugang zu einem Zielserver im Internet oder in einem Intranet zu erlangen, wird ein "Verbindungsprozess" ausgeführt, bei dem ein erstes Paket a von der Station zu dem Zielserver gesendet wird, wobei das Paket keine Daten enthält. Entsprechend der vorliegenden Erfindung wird private Information in das erste Paket aufgenommen, die nachfolgend als "Hinweismarkeninformation" bezeichnet wird. Die Hinweismarke zeigt an, dass ein Agent in der Arbeitsstation vorhanden ist, die die Verbindung sucht. Mit anderen Worten, wann immer der Kommunikationsprozess von einem Benutzer gestartet wird, falls ein Sicherheitsagent auf der Arbeitsstation vorhanden ist, wird der Sicherheitsagent das erste Paket so modifizieren, dass eine Hinweismarke eingefügt wird, die die Tatsache anzeigt, dass der Agent auf der Arbeitsstation installiert ist. Falls kein Sicherheitsagent auf der Arbeitsstation installiert ist, wird das erste Paket, das von der Arbeitsstation während des Verbindungsprozesses gesendet wird, leer sein oder wird zumindest keine Hinweismarke enthalten, die das Vorhandensein eines geeigneten Sicherheitsagenten auf der Arbeitsstation anzeigt. Mittels der Hinweismarke wird das Gateway, das zur Ausführung der Sicherheitspolitik der Organisation verantwortlich ist, über die Tatsache alarmiert, dass eine Arbeitsstation, auf der kein Sicherheitsagent installiert ist, versucht, sich mit einem Server außerhalb der Organisation, oder außerhalb eines Bereichs der Organisation für die Durchsetzung der Sicherheitspolitik gefordert ist, zu verbinden.
  • Dieser Prozess ist weiter in 1 dargestellt. In der Figur ist der Betrieb des Gateways schematisch dargestellt. Das Gateway, das alle eingehenden und ausgehenden Datenpakete empfängt, empfängt ein erstes Paket, das von einer vorgegebenen Arbeitsstation gesendet wird, und analysiert es. Das Gateway überprüft, ob das erste Paket Hinweismarken-Daten enthält, wie zuvor definiert. Falls geeignete Hinweismarken von dem Gateway gefunden werden, entfernt das Gateway die Hinweismarken aus dem Paket, bevor es zu seinem Ziel weitergeführt wird, um damit nicht mit anderen Analysen in Konflikt zu kommen, die an dem Paket am Empfangsende durchgeführt werden. Das Gateway erlaubt dann der Arbeitsstation, sich mit dem Ziel zu verbinden.
  • Falls ein Gateway in dem ersten Paket Hinweismarken nicht erkennen kann, ermöglicht es der Arbeitsstation nicht, sich mit dem Ziel zu verbinden, und anstelle der Verbindung mit diesem gewünschten Ziel gibt es der Arbeitsstation einen Link zu einem entfernten Server zurück, der die erforderliche Software zur Ausführung einer gezwungenen Installation eines Sicherheitsagenten auf der spezifischen Arbeitsstation enthält. Eine gezwungene Installation einer Software, wie beispielsweise des Sicherheitsagenten, kann in einer Vielzahl von Weisen bewirkt werden, die für den Fachmann bekannt sind, und die deshalb hier nicht im Detail aus Gründen der Kürze beschrieben werden. Eine solche Installation kann unter Nutzung von Programmen ausgeführt werden, die in der Java-Sprache geschrieben sind, auf jeden anderen geeigneten Weg oder selbst interaktiv mit dem Benutzer, indem er angewiesen wird, dass es ihm nicht erlaubt ist, sich mit dem Gateway zu verbinden, solange nicht die spezifisch erforderlichen Operationen ausgeführt sind, die zu der Installation des gewünschten Sicherheitsagenten auf seiner Arbeitsstation führen.
  • Entsprechend einer bevorzugten Ausführungsform der Erfindung wird die Verbindung des Benutzers mit dem Server, der die Installation des Sicherheitsagenten auf der Arbeitsstation des Nutzers ausführen wird, oder von dem der Benutzer die Installation entsprechend ihm gegebener Instruktionen ausführen wird, dadurch bewirkt, dass es dem leeren Paket, das von dem Benutzer zum Gateway gesendet wird (das erste Paket, das keine Hinweismarke enthält), ermöglicht wird, den Zielserver zu erreichen, und, wenn ein Antwortpaket von dem Zielserver empfangen wird, das an den Benutzer adressiert ist, das Gateway es durch ein Paket ersetzt, das eine HTTP-Seite enthält, die die Information zur Installation des Sicherheitsagenten enthält.
  • Natürlich können zusätzliche Verfahren verwendet werden, um das gleiche Ergebnis zu erzielen. Beispielsweise umfasst eine weniger bequeme, einfachere aber dennoch wirksame Prozedur das Analysieren des ersten Pakets an dem Gateway, wie zuvor erläutert, und dann Zurückgeben an den Benutzer oder den Sicherheitsadministrator, nur eine Nachricht, dass diese Arbeitsstation sich nicht mit dem Gateway verbinden darf, da kein Sicherheitsagent darauf installiert ist. Eine solche Benachrichtigung kann die Information umfassen, von wo oder von wem die zur Installation des Sicherheitsagenten erforderliche Software zu erhalten ist. Während dies ein weniger angenehmes längeres und zeitverbrauchendes Verfahren ist, ergibt sich für den Fachmann, dass es nichtsdestotrotz so wirksam wie jedes andere fortschrittlichere Installationsverfahren zum Zwecke der Aufrechterhaltung der Sicherheit und der Überwachung der Sicherheitspolitik der Organisation ist.
  • Entsprechend einer anderen bevorzugten Ausführungsform der Erfindung wird ebenfalls eine Analyse der Identität der Arbeitsstation und/oder des Nutzers durch das Gateway und/oder durch den entfernten Server durchgeführt, um die Sicherheitspolitik festzulegen, die für ihn anzuwenden ist. Dies ist in Organisationen wichtig, bei denen unterschiedliche Sicherheitspolitiken anzuwenden sind, beispielsweise wo unterschiedliche Abteilungen oder unterschiedliche Personen oder Ebenen innerhalb einer Abteilung unterschiedliche Sicherheitspolitiken zugeordnet sind. Ein solcher Schritt ist natürlich nicht notwendig, falls die gesamte Organisation eine einheitliche Sicherheitspolitik verwendet.
  • Betrachtet man nun 2, sind drei Sicherheitsebenen eines Systems entsprechend einer bevorzugten Ausführungsform der Erfindung dargestellt. Die Box "A" ist der Management- bzw. Verwaltungsanwendungsblock, der das Kontrollcenter enthält, das alle Sicherheitsoperationen des Systems steuert. Das Kontrollcenter ist mit den Verwaltungsmodulen, wie beispielsweise dem Politikmanager verbunden, der Daten für die Sicherheitspolitik des Systems für verschiedene Gateways, Benutzer etc. enthält, oder der Audit Betrachter, der es einem Bediener erlaubt, die Operation des Systems in Echtzeit zu betrachten oder jede andere Hilfsoperation, die auf der Kontrollcenterebene (schematisch in Figuren als "..." Box angedeutet) arbeiten soll.
  • Das Kontrollcenter ist einerseits mit dem Distributionsserver (Verteilungsserver) und andererseits mit einem oder mehreren Gateways (nur ein Gateway ist aus Vereinfachungsgründen in der Figur gezeigt) verbunden. Der Distributionsserver, der zu dem Verwaltungsanwendungsblock gehört, ist mit dem Kontrollcenter über TCP-/IP-(oder Paketebene)-Verbindungen verbunden, und hat die Funktion, auf Arbeitsstationsebene Betriebsinformationen und Daten für den Sicherheitsagenten, der auf Arbeitsstationsebene läuft, bereitzustellen. Der Agent (Box C) ist logisch verbunden einerseits mit dem Distributionsserver und andererseits mit dem Gateway, das mit Gatewayebenen-Sicherheitsanwendungen (Block B) versehen ist, die sich um die Sicherheitsoperationen kümmern, die auf einem Gateway selbst ausgeführt werden, wie zuvor erläutert.
  • Die Beschreibung der bevorzugten Ausführungsformen wurde zum Zwecke der Erläuterung angegeben und ist nicht dazu gedacht, die Erfindung in irgendeiner Weise zu beschränken, mit Ausnahme der Definition durch die Ansprüche. Viele Modifikationen können bei der Erfindung ausgeführt werden. Viele unterschiedliche Hinweismarken können vorgesehen werden, um anzugeben, dass ein Sicherheitsagent auf einer vorgegebenen Arbeitsstation beispielsweise installiert ist, unterschiedliche Typen von Analysen können von oder im Gateway oder von unterschiedlichen Agenten, die mit dem Gateway verbunden sind, ausgeführt werden, und viele unterschiedliche Mittel und Verfahren zum Bewirken der Installation des Sicherheitsagenten in einer Arbeitsstation können vorgesehen werden, ohne den Umfang der Erfindung zu verlassen.

Claims (13)

  1. Verfahren zur Durchsetzung eines Sicherheitsverfahrens, um selektiv das Herunterladen und Ausführen von unerwünschten ausführbaren Objekten in einer einzelnen Arbeitsstation zu verhindern, mit den Schritten: (1) Bereitstellen eines Sicherheitsagenten, der geeignet ist, in einer einzelnen Arbeitsstation installiert zu werden, wobei der Sicherheitsagent mit Mitteln zum Einführen von zumindest einer Hinweismarke in ein oder mehrere Datenpakete vorgesehen ist, die von einer Arbeitsstation an einen Server über ein Gateway übertragen werden, wobei zumindest eine Hinweismarke anzeigt, dass ein Sicherheitsagent in der sendenden Arbeitsstation installiert ist; (2) Bereitstellen eines Mittels in oder in Verbindung mit dem Gateway, um das erste oder mehrere Datenpakete zu analysieren, die von einer sendenden Arbeitsstation empfangen werden, die eine Kommunikation mit einem entfernten Server anstößt, um zu bestimmen, ob das erste oder mehrere Datenpakete zumindest eine Hinweismarke aufweisen, die anzeigt, dass ein geeigneter Sicherheitsagent in der sendenden Arbeitsstation installiert ist; (3) falls zumindest eine Hinweismarke, die anzeigt, dass ein geeigneter Sicherheitsagent in der sendenden Arbeitsstation installiert ist, in dem ersten oder mehreren Datenpaketen erkannt wird, Löschen der Hinweismarke(n) aus dem ersten oder mehreren Datenpaketen, und Zulassen, dass die Datenpakete an ihr Ziel gesendet werden; (4) falls keine Hinweismarke, die anzeigt, dass ein geeigneter Sicherheitsagent in der sendenden Arbeitsstation installiert ist, in dem ersten oder mehreren Datenpaketen erkannt wird, Verhindern, dass jegliche Datenpakete, die von dem Server empfangen werden, an dem die Arbeitsstation angeschlossen ist, zu der Arbeitsstation übertragen werden.
  2. Verfahren nach Anspruch 1, ferner mit dem Schritt: Zwingen der Arbeitsstation, die das bzw. die Datenpakete gesendet hat, die keine Hinweismarke enthalten, die anzeigt, dass ein geeigneter Sicherheitsagent installiert ist, dazu, einen geeigneten Sicherheitsagent zu installieren.
  3. Verfahren nach Anspruch 2, wobei die Installation von dem System automatisch ausgeführt wird.
  4. Verfahren nach Anspruch 2, wobei die Installation interaktiv in Zusammenarbeit mit dem Nutzer der Arbeitsstation ausgeführt wird.
  5. Verfahren nach Anspruch 2 oder 3, wobei ein Paket durch das Gateway oder ein damit verbundenes Mittel zurück zu der Arbeitsstation geführt wird, das eine HTML Seite enthält, die die Installationsinformation für den Sicherheitsagent aufweist.
  6. Verfahren nach einem der Ansprüche 2 bis 5, ferner mit: Vergleichen der Identität der Arbeitsstation und/oder des Benutzers mit dem Sicherheitsniveau, dass der Arbeitsstation/dem Nutzer zugeordnet werden soll, und Auswählen des geeigneten Sicherheitsagent und der Sicherheitsverfahrensdaten, die in der Arbeitsstation installiert werden sollen.
  7. System zur Durchsetzung eines Sicherheitsverfahrens zum selektiven Verhindern eines Herunterladens und Ausführens unerwünschter ausführbarer Objekte in einer einzelnen Arbeitsstation, mit: A. Einem Sicherheitsagent, der geeignet ist, um in einer einzelnen Arbeitsstation installiert zu werden, wobei der Sicherheitsagent Mittel zum Einführen von zumindest einer Hinweismarke in ein oder mehrere Datenpakete aufweist, die von einer Arbeitsstation über ein Gateway an einen Server gesendet werden, wobei die zumindest eine Hinweismarke anzeigt, dass ein Sicherheitsagent in der sendenden Arbeitsstation installiert ist; B. Gatewaymittel zum Steuern des Kommunikationsverkehrs einer Vielzahl von Arbeitsstationen mit dem Internet oder einem Intranet; C. Erfassungsmittel, die in dem Gateway vorgesehen sind oder mit diesem verbunden sind, um das erste oder mehrere Datenpakete zu analysieren, die von einer sendenden Arbeitsstation empfangen werden, die eine Kommunikation mit einem entfernten Server startet, um zu bestimmen, ob das erste oder mehrere Datenpakete zumindest eine Hinweismarke umfassen, die anzeigt, dass ein geeigneter Sicherheitsagent in der sendenden Arbeitsstation installiert ist; D. Mittel zum Löschen des/der Hinweismarke(n) aus dem ersten oder mehreren Datenpaketen, und zulassen, dass die Datenpakete zu ihrem Ziel gesendet werden, falls zumindest eine Hinweismarke, die anzeigt, dass ein geeigneter Sicherheitsagent in der sendenden Arbeitsstation installiert ist, von dem Erkennungsmittel in dem ersten oder mehreren Datenpaketen erkannt wird; und E. Mittel zum Verhindern, dass beliebige Datenpakete, die von dem Server empfangen werden, mit dem die Arbeitsstation verbunden ist, an die Arbeitsstation übertragen werden, falls keine Hinweismarke erkannt wird, die anzeigt, dass ein geeigneter Sicherheitsagent in der sendenden Arbeitsstation installiert ist, durch das Erfassungsmittel in dem ersten oder mehreren Datenpaketen.
  8. System nach Anspruch 7, ferner mit einem Mittel zum Zulassen oder Erzwingen der Installation eines geeigneten Sicherheitsagent auf einer Arbeitsstation.
  9. System nach Anspruch 8, ferner mit einem Mittel zum Erzwingen, dass die Arbeitsstation, die ein Datenpaket bzw. Datenpakte gesendet hat, die keine Hinweismarke enthalten, die anzeigt, dass ein geeigneter Sicherheitsagent darin installiert ist, zwingt, einen geeigneten Sicherheitsagent zu installieren.
  10. System nach Anspruch 8, mit einem Mittel zum automatischen Installieren des Sicherheitsagent auf der Arbeitsstation.
  11. System nach Anspruch 8, mit einem Mittel zum Ausführen der Installation interaktiv in Zusammenarbeit mit dem Nutzer der Arbeitsstation.
  12. System nach Anspruch 7 oder 8, mit einem Mittel zum Zurückführen eines Pakets an die Arbeitsstation, wobei das Paket eine HTML Seite enthält, die Installationsinformation für den Sicherheitsagent aufweist.
  13. System nach einem der Ansprüche 8 bis 12, ferner mit einem Mittel zum Vergleichen der Identität der Arbeitsstation und/oder des Benutzers mit dem Sicherheitsniveau, das dieser/diesem zugeordnet ist, und zum Auswählen des geeigneten Sicherheitsagent und Sicherheitsverfahrensdaten, die in der Arbeitsstation zu installieren sind.
DE69824444T 1997-11-27 1998-02-23 Verfahren und system zur durchsetzung eines kommunikationsicherheitsverfahrens Expired - Lifetime DE69824444T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL12231497 1997-11-27
IL12231497A IL122314A (en) 1997-11-27 1997-11-27 Method and system for enforcing a communication security policy
PCT/IL1998/000084 WO1999029082A1 (en) 1997-11-27 1998-02-23 Method and system for enforcing a communication security policy

Publications (2)

Publication Number Publication Date
DE69824444D1 DE69824444D1 (de) 2004-07-15
DE69824444T2 true DE69824444T2 (de) 2005-06-23

Family

ID=11070898

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69824444T Expired - Lifetime DE69824444T2 (de) 1997-11-27 1998-02-23 Verfahren und system zur durchsetzung eines kommunikationsicherheitsverfahrens

Country Status (13)

Country Link
US (3) US6098173A (de)
EP (1) EP1034646B1 (de)
JP (1) JP2001525585A (de)
KR (1) KR20010024658A (de)
CN (1) CN1119003C (de)
AT (1) ATE268967T1 (de)
AU (1) AU757668B2 (de)
BR (1) BR9815066A (de)
CA (1) CA2312061A1 (de)
DE (1) DE69824444T2 (de)
ES (1) ES2223121T3 (de)
IL (2) IL122314A (de)
WO (1) WO1999029082A1 (de)

Families Citing this family (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL120420A (en) 1997-03-10 1999-12-31 Security 7 Software Ltd Method and system for preventing the downloading and execution of executable objects
US6317868B1 (en) * 1997-10-24 2001-11-13 University Of Washington Process for transparently enforcing protection domains and access control as well as auditing operations in software components
IL122314A (en) * 1997-11-27 2001-03-19 Security 7 Software Ltd Method and system for enforcing a communication security policy
US6158010A (en) 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7673323B1 (en) 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
US7181486B1 (en) 1998-12-07 2007-02-20 Network Ice Corporation Method and apparatus for remote installation of network drivers and software
EP1149339A1 (de) 1998-12-09 2001-10-31 Network Ice Corporation Verfahren und vorrichtung zur netzwerk- und computersystem- sicherung
JP2000347866A (ja) * 1999-06-04 2000-12-15 Nec Corp 分散システムとアクセス制御装置及び方法、並びにアクセス制御用プログラムを記録した記録媒体
US7346929B1 (en) 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US8006243B2 (en) 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US6405319B1 (en) * 2000-01-27 2002-06-11 Buildpoint Corporation Verification system for information transfers over a computer network
EP1277326A2 (de) 2000-04-28 2003-01-22 Internet Security Systems, Inc. Verfahren und vorrichtung zur computersicherheitsinformationverwaltung
WO2001084775A2 (en) 2000-04-28 2001-11-08 Internet Security Systems, Inc. System and method for managing security events on a network
US6907531B1 (en) 2000-06-30 2005-06-14 Internet Security Systems, Inc. Method and system for identifying, fixing, and updating security vulnerabilities
US7093239B1 (en) * 2000-07-14 2006-08-15 Internet Security Systems, Inc. Computer immune system and method for detecting unwanted code in a computer system
US7051069B2 (en) * 2000-09-28 2006-05-23 Bea Systems, Inc. System for managing logical process flow in an online environment
US9027121B2 (en) 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
EP1366403A4 (de) * 2001-01-17 2005-04-13 Contentguard Holdings Inc System und verfahren für die verwaltung digitaler rechte unter verwendung einer standard-wiedergabe-engine
US20020147803A1 (en) 2001-01-31 2002-10-10 Dodd Timothy David Method and system for calculating risk in association with a security audit of a computer network
EP1233333A1 (de) * 2001-02-19 2002-08-21 Hewlett-Packard Company Verfahren zur Ausführung eines herunterladbaren Dienstes mittels des Empfangs einschränkender Zugriffrechte mindestens einer Profildatei
US20030041050A1 (en) * 2001-04-16 2003-02-27 Greg Smith System and method for web-based marketing and campaign management
US7499948B2 (en) 2001-04-16 2009-03-03 Bea Systems, Inc. System and method for web-based personalization and ecommerce management
AU2002344308A1 (en) * 2001-05-31 2002-12-09 Internet Security Systems, Inc. Method and system for implementing security devices in a network
US7392546B2 (en) 2001-06-11 2008-06-24 Bea Systems, Inc. System and method for server security and entitlement processing
US7657419B2 (en) 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
KR100430611B1 (ko) * 2001-08-21 2004-05-10 와이더덴닷컴 주식회사 통신 프로토콜 보안 방법
KR20030016733A (ko) * 2001-08-21 2003-03-03 아르파(주) 통신 시스템에서의 동적 서비스 보호 방법
CN100504853C (zh) * 2001-10-24 2009-06-24 Bea系统公司 同步应用程序数据并将该数据部署到远程服务器的方法
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
US7350226B2 (en) * 2001-12-13 2008-03-25 Bea Systems, Inc. System and method for analyzing security policies in a distributed computer network
US7673137B2 (en) 2002-01-04 2010-03-02 International Business Machines Corporation System and method for the managed security control of processes on a computer system
KR100432236B1 (ko) * 2002-01-28 2004-05-22 김미희주 객체 기반 통합 관제 및 관리 기능을 갖는 범용 정보보호시스템
US20040010598A1 (en) * 2002-05-01 2004-01-15 Bea Systems, Inc. Portal setup wizard
AU2003239326A1 (en) 2002-05-01 2003-11-17 Bea Systems, Inc. Enterprise application platform
US7725560B2 (en) 2002-05-01 2010-05-25 Bea Systems Inc. Web service-enabled portlet wizard
JP4786116B2 (ja) * 2002-09-06 2011-10-05 ソニー株式会社 情報処理装置および方法、並びにプログラム
US6850943B2 (en) * 2002-10-18 2005-02-01 Check Point Software Technologies, Inc. Security system and methodology for providing indirect access control
KR20040038168A (ko) * 2002-10-31 2004-05-08 한국전자통신연구원 패킷 마킹을 이용한 인터넷 보안서비스 방법 및 시스템
KR100484488B1 (ko) * 2002-10-31 2005-04-20 한국전자통신연구원 분산된 보안자원을 포함하는 인터넷 서비스 사업자망의보안서비스 방법 및 시스템
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US7653930B2 (en) 2003-02-14 2010-01-26 Bea Systems, Inc. Method for role and resource policy management optimization
US7591000B2 (en) 2003-02-14 2009-09-15 Oracle International Corporation System and method for hierarchical role-based entitlements
US6917975B2 (en) * 2003-02-14 2005-07-12 Bea Systems, Inc. Method for role and resource policy management
US7562298B2 (en) 2003-02-20 2009-07-14 Bea Systems, Inc. Virtual content repository browser
US7293286B2 (en) 2003-02-20 2007-11-06 Bea Systems, Inc. Federated management of content repositories
US20040167871A1 (en) * 2003-02-20 2004-08-26 Bea Systems, Inc. Content mining for virtual content repositories
US7483904B2 (en) * 2003-02-20 2009-01-27 Bea Systems, Inc. Virtual repository content model
US7840614B2 (en) 2003-02-20 2010-11-23 Bea Systems, Inc. Virtual content repository application program interface
US7415478B2 (en) 2003-02-20 2008-08-19 Bea Systems, Inc. Virtual repository complex content model
US20040167880A1 (en) * 2003-02-20 2004-08-26 Bea Systems, Inc. System and method for searching a virtual repository content
US7810036B2 (en) 2003-02-28 2010-10-05 Bea Systems, Inc. Systems and methods for personalizing a portal
US20040230557A1 (en) * 2003-02-28 2004-11-18 Bales Christopher E. Systems and methods for context-sensitive editing
US20040230917A1 (en) * 2003-02-28 2004-11-18 Bales Christopher E. Systems and methods for navigating a graphical hierarchy
US8136155B2 (en) * 2003-04-01 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology for interprocess communication control
KR100479345B1 (ko) * 2003-05-06 2005-03-31 한국전자통신연구원 네트워크 보안과 관리장치 및 방법
US7788726B2 (en) * 2003-07-02 2010-08-31 Check Point Software Technologies, Inc. System and methodology providing information lockbox
US7644432B2 (en) 2003-10-10 2010-01-05 Bea Systems, Inc. Policy inheritance through nested groups
US7603548B2 (en) * 2003-10-10 2009-10-13 Bea Systems, Inc. Security provider development model
US20050097352A1 (en) * 2003-10-10 2005-05-05 Bea Systems, Inc. Embeddable security service module
US20050262362A1 (en) * 2003-10-10 2005-11-24 Bea Systems, Inc. Distributed security system policies
US20050097353A1 (en) * 2003-10-10 2005-05-05 Bea Systems, Inc. Policy analysis tool
US7657938B2 (en) 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
US20050188295A1 (en) * 2004-02-25 2005-08-25 Loren Konkus Systems and methods for an extensible administration tool
US7774601B2 (en) 2004-04-06 2010-08-10 Bea Systems, Inc. Method for delegated administration
US7240076B2 (en) * 2004-04-13 2007-07-03 Bea Systems, Inc. System and method for providing a lifecycle for information in a virtual content repository
US20050228816A1 (en) * 2004-04-13 2005-10-13 Bea Systems, Inc. System and method for content type versions
US7236989B2 (en) 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for providing lifecycles for custom content in a virtual content repository
US20050240714A1 (en) * 2004-04-13 2005-10-27 Bea Systems, Inc. System and method for virtual content repository deployment
US7580953B2 (en) * 2004-04-13 2009-08-25 Bea Systems, Inc. System and method for schema lifecycles in a virtual content repository that integrates a plurality of content repositories
US20050228784A1 (en) * 2004-04-13 2005-10-13 Bea Systems, Inc. System and method for batch operations in a virtual content repository
US7246138B2 (en) * 2004-04-13 2007-07-17 Bea Systems, Inc. System and method for content lifecycles in a virtual content repository that integrates a plurality of content repositories
US7236990B2 (en) * 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for information lifecycle workflow integration
US7475091B2 (en) * 2004-04-13 2009-01-06 Bea Systems, Inc. System and method for viewing a virtual content repository
US7236975B2 (en) * 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for controlling access to anode in a virtual content repository that integrates a plurality of content repositories
US7540013B2 (en) * 2004-06-07 2009-05-26 Check Point Software Technologies, Inc. System and methodology for protecting new computers by applying a preconfigured security update policy
FR2872983A1 (fr) * 2004-07-09 2006-01-13 Thomson Licensing Sa Systeme de pare-feu protegeant une communaute d'appareils, appareil participant au systeme et methode de mise a jour des regles de pare-feu au sein du systeme
US20060059551A1 (en) * 2004-09-13 2006-03-16 Utstarcom Inc. Dynamic firewall capabilities for wireless access gateways
US20060203815A1 (en) * 2005-03-10 2006-09-14 Alain Couillard Compliance verification and OSI layer 2 connection of device using said compliance verification
US7818344B2 (en) 2005-09-26 2010-10-19 Bea Systems, Inc. System and method for providing nested types for content management
US7917537B2 (en) 2005-09-26 2011-03-29 Oracle International Corporation System and method for providing link property types for content management
US7483893B2 (en) 2005-09-26 2009-01-27 Bae Systems, Inc. System and method for lightweight loading for managing content
US7752205B2 (en) * 2005-09-26 2010-07-06 Bea Systems, Inc. Method and system for interacting with a virtual content repository
US7953734B2 (en) 2005-09-26 2011-05-31 Oracle International Corporation System and method for providing SPI extensions for content management system
US7581004B2 (en) * 2006-02-15 2009-08-25 Gabriel Jakobson System and method for alerting on open file-share sessions on a user's electronic device
US7725922B2 (en) * 2006-03-21 2010-05-25 Novell, Inc. System and method for using sandboxes in a managed shell
US7743414B2 (en) * 2006-05-26 2010-06-22 Novell, Inc. System and method for executing a permissions recorder analyzer
US7805707B2 (en) * 2006-07-21 2010-09-28 Novell, Inc. System and method for preparing runtime checks
US7739735B2 (en) * 2006-07-26 2010-06-15 Novell, Inc. System and method for dynamic optimizations using security assertions
US7856654B2 (en) * 2006-08-11 2010-12-21 Novell, Inc. System and method for network permissions evaluation
US7823186B2 (en) * 2006-08-24 2010-10-26 Novell, Inc. System and method for applying security policies on multiple assembly caches
US8627402B2 (en) 2006-09-19 2014-01-07 The Invention Science Fund I, Llc Evaluation systems and methods for coordinating software agents
US8601530B2 (en) * 2006-09-19 2013-12-03 The Invention Science Fund I, Llc Evaluation systems and methods for coordinating software agents
US8607336B2 (en) * 2006-09-19 2013-12-10 The Invention Science Fund I, Llc Evaluation systems and methods for coordinating software agents
US8984579B2 (en) * 2006-09-19 2015-03-17 The Innovation Science Fund I, LLC Evaluation systems and methods for coordinating software agents
US7730478B2 (en) 2006-10-04 2010-06-01 Salesforce.Com, Inc. Method and system for allowing access to developed applications via a multi-tenant on-demand database service
US8463852B2 (en) 2006-10-06 2013-06-11 Oracle International Corporation Groupware portlets for integrating a portal with groupware systems
US8195939B2 (en) 2007-01-12 2012-06-05 Sap Ag Systems and methods for protecting sensitive data
US8887249B1 (en) * 2008-05-28 2014-11-11 Zscaler, Inc. Protecting against denial of service attacks using guard tables
US8302189B2 (en) * 2009-11-30 2012-10-30 At&T Intellectual Property I, L.P. Methods, devices, systems, and computer program products for edge driven communications network security monitoring
US9667483B2 (en) * 2010-12-23 2017-05-30 Koninklijke Kpn N.V. Method, gateway device and network system for configuring a device in a local area network
US9560078B2 (en) 2015-02-04 2017-01-31 Intel Corporation Technologies for scalable security architecture of virtualized networks

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5699513A (en) * 1995-03-31 1997-12-16 Motorola, Inc. Method for secure network access via message intercept
US5680461A (en) * 1995-10-26 1997-10-21 Sun Microsystems, Inc. Secure network protocol system and method
US5757914A (en) * 1995-10-26 1998-05-26 Sun Microsystems, Inc. System and method for protecting use of dynamically linked executable modules
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
US5928323A (en) * 1996-05-30 1999-07-27 Sun Microsystems, Inc. Apparatus and method for dynamically generating information with server-side software objects
US5903732A (en) * 1996-07-03 1999-05-11 Hewlett-Packard Company Trusted gateway agent for web server programs
IL120420A (en) * 1997-03-10 1999-12-31 Security 7 Software Ltd Method and system for preventing the downloading and execution of executable objects
US6282581B1 (en) * 1997-03-27 2001-08-28 Hewlett-Packard Company Mechanism for resource allocation and for dispatching incoming calls in a distributed object environment
US5974549A (en) * 1997-03-27 1999-10-26 Soliton Ltd. Security monitor
US5940590A (en) * 1997-05-31 1999-08-17 International Business Machines Corporation System and method for securing computer-executable program code using task gates
US5983348A (en) * 1997-09-10 1999-11-09 Trend Micro Incorporated Computer network malicious code scanner
US6317868B1 (en) * 1997-10-24 2001-11-13 University Of Washington Process for transparently enforcing protection domains and access control as well as auditing operations in software components
IL122314A (en) * 1997-11-27 2001-03-19 Security 7 Software Ltd Method and system for enforcing a communication security policy
US6289462B1 (en) * 1998-09-28 2001-09-11 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
US6219706B1 (en) * 1998-10-16 2001-04-17 Cisco Technology, Inc. Access control for networks
US6405319B1 (en) * 2000-01-27 2002-06-11 Buildpoint Corporation Verification system for information transfers over a computer network
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session

Also Published As

Publication number Publication date
AU6227798A (en) 1999-06-16
IL140161A0 (en) 2002-02-10
CN1280733A (zh) 2001-01-17
US6098173A (en) 2000-08-01
EP1034646A1 (de) 2000-09-13
WO1999029082A1 (en) 1999-06-10
JP2001525585A (ja) 2001-12-11
ATE268967T1 (de) 2004-06-15
ES2223121T3 (es) 2005-02-16
CA2312061A1 (en) 1999-06-10
DE69824444D1 (de) 2004-07-15
US20030177355A1 (en) 2003-09-18
AU757668B2 (en) 2003-02-27
BR9815066A (pt) 2000-10-03
KR20010024658A (ko) 2001-03-26
US6553498B1 (en) 2003-04-22
US7305703B2 (en) 2007-12-04
IL122314A (en) 2001-03-19
EP1034646B1 (de) 2004-06-09
CN1119003C (zh) 2003-08-20

Similar Documents

Publication Publication Date Title
DE69824444T2 (de) Verfahren und system zur durchsetzung eines kommunikationsicherheitsverfahrens
DE69818232T2 (de) Verfahren und system zur verhinderung des herunterladens und ausführens von ausführbaren objekten
DE60108884T2 (de) Methode und gerät zur bearbeitung von kommunikationsanfragen durch einen server ohne kontextumschaltung
DE69838262T2 (de) Allgemeine benutzer-authentifizierung für netz-rechner
DE60109709T2 (de) Datenverwaltungsrahmenwerk für Verfahrensverwaltung
DE69832354T2 (de) Netzwerkverwaltungsrahmenwerk
DE10052945B4 (de) Agenten/Vollmacht-Verbindungssteuerung über eine Brandmauer
DE602005004214T2 (de) Kommunikationssystem and Verfahren zur Aktualisierung von Software in einem Endbenutzergerät
DE69823368T2 (de) Verfahren und system zur identifizierung und unterdrückung von ausführbaren objekten
DE60038705T2 (de) Verfahren und vorrichtung für die aktivitäts-basierte zusammenarbeit eines rechnersystems, ausgestattet mit einem kommunikations-manager
DE60104876T2 (de) Prüfung der Konfiguration einer Firewall
DE69730929T2 (de) System zur Verwaltung der Mitanwesenheit innerhalb Gemeinschaften
DE69837461T2 (de) Rechner Systemverwaltung über das Internet
DE69825801T2 (de) Vorrichtung und Verfahren zur Ermöglichung gleichranginger Zugangskontrolle in einem Netz
DE69818008T2 (de) Datenzugriffssteuerung
DE69630480T2 (de) Verfahren, Vorrichtung und Datenstrukturen zur Objektverwaltung
DE10249428B4 (de) Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems
DE19882235B4 (de) Verwendung von Web-Technologie für Teilnehmerverwaltungsaktivitäten
DE69913176T2 (de) Verfahren und system zum eingeben von äusserem inhalt in interaktiven netzsitzungen
DE10248981A1 (de) System und Verfahren zum Installieren von Anwendungen in einer vertrauenswürdigen Umgebung
WO2005050437A2 (de) Verfahren zur installation und konfiguration von softwarekomponenten
WO2010034329A1 (de) Verfahren zur konfiguration einer applikation
DE102012109212B4 (de) Methoden, Vorrichtung und Herstellungsprodukte zur Bereitstellung von Firewalls für Prozesssteuerungssysteme
WO1999008420A1 (de) Bedieneinrichtung zur bedienung eines netz-management-systems
DE60002839T2 (de) Verfahren und vorrichtung zur datenverarbeitung durch einen proxy

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: WITTE, WELLER & PARTNER, 70178 STUTTGART