IT-Sicherheit

Das Vordringen des Internets in das gesellschaftliche Leben hat die Vernetzung von Rechnersystemen in vielen Bereichen stark beschleunigt. Das bringt eine Vielzahl von unbestrittenen Vorteilen und Verbesserungen mit sich, führt aber auch zu einer steigenden Abhängigkeit gesellschaftlicher Prozesse von informationstechnischen (IT) Infrastrukturen, die aufgrund der zunehmenden technologischen Komplexität auch ein stetig wachsendes Bedrohungspotential sowohl für diese Systeme als auch die Gesellschaft generieren. Um derartigen Gefahren begegnen zu können, kommt auf technologischer Ebene neben den traditionellen präventiven Sicherheitsmaßnahmen der reaktiven Erkennung und Bekämpfung von IT-Sicherheitsverletzungen eine wachsende Bedeutung zu. Der Lehrstuhl ist auf beiden Forschungsfeldern tätig.

Der Forschungsschwerpunkt im Bereich präventiver Sicherheitsmechanismen liegt in der Entwicklung und Erprobung neuartiger Firewall-Techniken, die zum Schutz neuer Anwendungen notwendig sind. Dazu zählt die Entwicklung eines Firewallsystems, das eine semantische Analyse von mehrfach geschachtelten Anwendungsprotokollen am Beispiel von Web-2.0-Diensten durchführen kann, sowie die Entwicklung von Firewall-Techniken, die für ein effizientes Monitoring virtueller Netze geeignet sind:

Vor allem sensible Systeme, die zu einem überwiegenden Teil Echtzeit- und hohe Verfügbarkeitsanforderungen erfüllen müssen, verlangen nach minimal-intrusiven Techniken zur Überwachung des Netzverkehrs (network monitoring) und zur Erkennung von Angriffen (intrusion detection). Ein dafür prädestiniertes, reaktives Verfahren ist die netzbasierte Intrusion-Detection von Netzsegmenten, die passiv und somit nicht-intrusiv erfolgen kann und wegen dieser für viele Infrastrukturen praktischen Nutzbarkeit  den Mittelpunkt der Intrusion-Detection-Forschung am Lehrstuhl bildet. Es werden Fragestellung beginnend bei der optimalen Verteilung der Überwachung auf mehrere Komponenten bis hin zur Anwendung von Methoden des maschinellen Lernens für die Entwicklung einer selbstlernenden Überwachung untersucht:

Hand in Hand mit der Untersuchung der genannten Forschungsschwerpunkte geht immer auch die Untersuchung verwandter Fragestellungen. Beispielsweise geht der Einsatz von entwickelten Überwachungslösungen immer mit der Frage der optimalen Platzierung innerhalb eines Netzes einher. Die Beantwortung verlangt nach einer angemessenen Analyse des Zielnetzes. Da im Fall von Infrastrukturen mit Echtzeit- und hohen Verfügbarkeitsanforderungen (bspw. kritische Infrastrukturen) passende Bewertungsverfahren fehlen, ist der Lehrstuhl auch auf diesem Gebiet tätig:

Unsere Webseite verwendet Cookies. Diese haben zwei Funktionen: Zum einen sind sie erforderlich für die grundlegende Funktionalität unserer Website. Zum anderen können wir mit Hilfe der Cookies unsere Inhalte für Sie immer weiter verbessern. Hierzu werden pseudonymisierte Daten von Website-Besuchern gesammelt und ausgewertet. Das Einverständnis in die Verwendung der technisch nicht notwendigen Cookies können Sie jeder Zeit wiederrufen. Weitere Informationen erhalten Sie auf unseren Seiten zum Datenschutz.

Erforderlich

Diese Cookies werden für eine reibungslose Funktion unserer Website benötigt.

Statistik

Für den Zweck der Statistik betreiben wir die Plattform Matomo, auf der mittels pseudonymisierter Daten von Websitenutzern der Nutzerfluss analysiert und beurteilt werden kann. Dies gibt uns die Möglichkeit Websiteinhalte zu optimieren.

Name Zweck Ablauf Typ Anbieter
_pk_id Wird verwendet, um ein paar Details über den Benutzer wie die eindeutige Besucher-ID zu speichern. 13 Monate HTML Matomo
_pk_ref Wird benutzt, um die Informationen der Herkunftswebsite des Benutzers zu speichern. 6 Monate HTML Matomo
_pk_ses Kurzzeitiges Cookie, um vorübergehende Daten des Besuchs zu speichern. 30 Minuten HTML Matomo