EIS und Wächter (HUND)

Die offizielle Funktion eines S-USERs ist der direkte Zugriff auf den EBM, um solche Programme wie die Firmware oder das Bewußtsein zu ändern, was ein USER normalerweise nicht durchführen kann. Der unerlaubte Zugang ist einem S-USER leichter möglich als einem USER, da die normalen Sicherheitsmaßnahmen, wie z.B. Passwörter, auf bionische Programme nicht anwendbar sind. Das Bewußtsein fragt einen USER nach einem Passwort und verweigert bei einer falschen Antwort die Arbeit. Ein S-USER steht allerdings auf der selben Ebene, wie ein Bewußtsein, kein Programm ist zwischen ihm und der Hardware. Die ersten EBM's waren deshalb einem S-USER vollkommen hilflos ausgeliefert, so daß der Schutz der Systeme durch physische Maßnahmen (Bunker mit Sicherheitstoren) erfolgte. Mit dem Aufkommen des NET war das nicht mehr praktikabel, aber auch nicht mehr nötig, da mit dem NET ein vollkommen neuartiges Sicherheitskonzept installiert wurde.

Dieses Konzept beruht auf zwei Systemen, die ineinander greifen: Elektronisches IdentifizierungsSystem (EIS) und bionische Wächter. Das EIS verhindert den unberechtigten Zugriff auf Komponenten des Systems, Wächter versuchen, durch Verhaltensanalysen S-USER von Programmen zu unterscheiden.

EIS wird normalerweise in Ringen um einen bestimmten Bereich des EBM installiert. Der Zugriff auf diesen Bereich ist nur bestimmten Programmen gestattet, die dann M-Links durch das EIS bilden dürfen. Es ist z.B. eine gängige Praxis, komplette B- oder E-Speicherbereiche, mit wichtigen Daten oder elementaren Programmen, mit EIS zu umgeben. Wenn der umgebene Speicherbereich außerdem Hardwarekomponenten enthält, kann ein illegaler S-USER nicht darauf zugreifen, da er in diesem Bereich keine Programme erzeugen kann.

EIS wird in einem System an bestimmten Punkten hardwaremäßig so installiert, daß es M-Links von Programmen unterbindet, die sich nicht richtig identifizieren können. Hierzu untersucht das EIS die Struktur des Links auf Ähnlichkeiten zu bekannten Strukturen, so daß es möglich ist, durch eine vorgetäuschte Struktur diesen Schutz zu überwinden. Die Qualität eines EISes bestimmt, wie genau es die Struktur eines Programms überprüft. EIS kontrolliert nicht nur einmal beim Zugriff, sondern alle M-Links, die durch das EIS hindurchführen, werden in zufälligen Zeitabschnitten wieder geprüft. Die Hardware für EIS ist allerdings nur mit erheblichem Kostenaufwand in einen EBM zu integrieren, wobei die Kosten für gutes EIS unproportional höher liegen, als die Kosten für weniger gutes. Auch die Geschwindigkeit der Verbindungen leidet unter EIS, so daß normalerweise innerhalb eines EBMs so weit wie möglich auf EIS verzichtet wird.

Wächter sind bionische Programme, die andere Programme auf untypisches Verhalten hin untersuchen. Ein Wächter ist sozusagen auf das Verhalten von Lebewesen abgerichtet, und Programme, die sich unrational verhalten oder anscheinend nicht genau wissen, was sie tun, ziehen unweigerlich deren Aufmerksamkeit auf sich. Ein Wächter, der einmal ein verdächtiges Programm ausgemacht hat, verfolgt es, um es zu löschen. Decker nennen einen Wächter aus diesem Grund HUND (HUnt'N Destroy).

Beide Systeme besitzen diverse Möglichkeiten einen erkannten S-USER abzuwehren und zu verfolgen.

Um den vermeindlichen Eindringling zu neutralisieren, kappt das EIS die zu diesem Programm gehörenden M-Links bzw. verhindert deren Entstehung. Danach löst es Alarm aus und hetzt in der Regel einige HUNDe los. Ist das abgeschnittene Programm ein E-Programm, kann es, wenn es dafür vorgesehen war, allein weiterarbeiten und sich selbstständig gegen das Löschen wehren. Daten können allerdings nicht mehr übermittelt werden. B-Slaves, die durch das Kappen von ihrem Master abgeschnitten werden, sind automatisch gelöscht.

Neben diesen Grundmaßnahmen des EISes gibt es noch einige zusätzliche Aktionen, die manche EIS-Sorten unternehmen.

Wächter können direkt einen Eindringling angreifen und löschen nicht nur das aufgefallene Programm, sondern auch alle damit verbundenen. Ein Wächter ist allerdings nicht so schnell wie EIS, muß die Links verfolgen und kann deshalb abgeschüttelt werden. Selten kommen sogar Wächter vor, die den HOME-Link verfolgen können und ins Gehirn des S-USERS vordringen.