IT-Sicherheit

Das Vordringen des Internets in das gesellschaftliche Leben hat die Vernetzung von Rechnersystemen in vielen Bereichen stark beschleunigt. Das bringt eine Vielzahl von unbestrittenen Vorteilen und Verbesserungen mit sich, führt aber auch zu einer steigenden Abhängigkeit gesellschaftlicher Prozesse von informationstechnischen (IT) Infrastrukturen, die aufgrund der zunehmenden technologischen Komplexität auch ein stetig wachsendes Bedrohungspotential sowohl für diese Systeme als auch die Gesellschaft generieren. Um derartigen Gefahren begegnen zu können, kommt auf technologischer Ebene neben den traditionellen präventiven Sicherheitsmaßnahmen der reaktiven Erkennung und Bekämpfung von IT-Sicherheitsverletzungen eine wachsende Bedeutung zu. Der Lehrstuhl ist auf beiden Forschungsfeldern tätig.

Der Forschungsschwerpunkt im Bereich präventiver Sicherheitsmechanismen liegt in der Entwicklung und Erprobung neuartiger Firewall-Techniken, die zum Schutz neuer Anwendungen notwendig sind. Dazu zählt die Entwicklung eines Firewallsystems, das eine semantische Analyse von mehrfach geschachtelten Anwendungsprotokollen am Beispiel von Web-2.0-Diensten durchführen kann, sowie die Entwicklung von Firewall-Techniken, die für ein effizientes Monitoring virtueller Netze geeignet sind:

Vor allem sensible Systeme, die zu einem überwiegenden Teil Echtzeit- und hohe Verfügbarkeitsanforderungen erfüllen müssen, verlangen nach minimal-intrusiven Techniken zur Überwachung des Netzverkehrs (network monitoring) und zur Erkennung von Angriffen (intrusion detection). Ein dafür prädestiniertes, reaktives Verfahren ist die netzbasierte Intrusion-Detection von Netzsegmenten, die passiv und somit nicht-intrusiv erfolgen kann und wegen dieser für viele Infrastrukturen praktischen Nutzbarkeit  den Mittelpunkt der Intrusion-Detection-Forschung am Lehrstuhl bildet. Es werden Fragestellung beginnend bei der optimalen Verteilung der Überwachung auf mehrere Komponenten bis hin zur Anwendung von Methoden des maschinellen Lernens für die Entwicklung einer selbstlernenden Überwachung untersucht:

Hand in Hand mit der Untersuchung der genannten Forschungsschwerpunkte geht immer auch die Untersuchung verwandter Fragestellungen. Beispielsweise geht der Einsatz von entwickelten Überwachungslösungen immer mit der Frage der optimalen Platzierung innerhalb eines Netzes einher. Die Beantwortung verlangt nach einer angemessenen Analyse des Zielnetzes. Da im Fall von Infrastrukturen mit Echtzeit- und hohen Verfügbarkeitsanforderungen (bspw. kritische Infrastrukturen) passende Bewertungsverfahren fehlen, ist der Lehrstuhl auch auf diesem Gebiet tätig: