Bild

Professur für Data Privacy and Security

Uni Leipzig | Informatik | ScaDS.AI
Bild
Profil Lehre Abschlussarbeiten Veröffentlichungen Team English

Profil

 

Ecole polytechnique, Creative Commons Attribution-ShareAlike 2.0 Generic

Beim Datenschutz geht es darum, einen Ausgleich zwischen dem Grundrecht auf Privatheit und immer umfangreicheren Sammlungen persönlicher Daten zu schaffen. Das Ziel der Informations- und Cybersicherheit besteht darin, Daten, Dienste oder IT-Systeme mit technischen und organisatorischen Maßnahmen vor Cyber-Angriffen und anderen Bedrohungen zu schützen.

Lösungen zur Datenanalyse, technische und organisatorische Schutzmaßnahmen, gesellschaftliche Bedürfnisse sowie wirtschaftliche Erfordernisse befinden sich dabei in einer komplexen Wechselbeziehung. Ein aktuelles Beispiel sind Internet-of-Things-Anwendungen, bei denen Geräte Sensordaten in die Cloud senden. Die Cloud verwaltet diese mit Big-Data-Managment-Verfahren. Die Sensordaten werden dann mittels Machine Learning bzw. KI ausgewertet, und steuern Smart City- oder Smart Home-Komponenten. Das Anliegen dieser Professur besteht darin, in solchen Szenarien ein sinnvolles Datenschutz- und Sicherheitsniveau zu erreichen. Dazu wird in Lehre und Forschung die gesamte Spannweite von Analyseverfahren über Schutzmaßnahmen bis hin zu Compliance-Frameworks abgedeckt. Das heißt, es geht um den Einsatz von Machine Learning-Techniken zum Anlernen von Firewallregeln oder Intrusion Detection Systemen, sowie zur De-Anonymisierung von Sensordaten. Es geht darum, inwiefern sich Machine Learning-Algorithmen einsetzen lassen, wenn Daten in anonymisierter Form, in verringerter Auflösung oder in der Cloud verteilt gespeichert vorliegen. Es geht ebenfalls um Workflow Privacy Patterns, die technische oder organisatorische Maßnahmen zum Datenschutz als Templates für Geschäftsprozesse bereitstellen. Auf der Compliance-Ebene lässt sich untersuchen, welche Ansätze das Sicherheitsrisiko für den Betreiber (IT-Sicherheit) bzw. das Risiko eines Grundrechtseingriffs (Datenschutz) mindern können, und ob sie mit anderen Maßnahmen konfligieren.

So finden Sie uns

Lehrangebot im Wintersemester 2023/24

 

Grundlagen der IT-Sicherheit

Modulnummer: 10-201-2503
Belegbar für: M.Sc. Data Science, M.Sc. Informatik, 1./2./3. Semester (Anmeldepflicht)
Dozenten: Erik Buchmann, Anika Hannemann
Modulprüfung: Klausur 60 Minuten
Teilnahmevoraussetzungen: keine

Das Modul besteht aus einer Vorlesung (2 SWS) und einer Übung (2 SWS), und wird mit 5 LP verrechnet. Die Übung findet in Gruppen statt. Die Einteilung in Gruppen wird vom Almaweb vorgenommen. Wenn Sie sich für das Modul angemeldet haben, aber in der ersten Vorlesungsstunde nicht anwesend sein können, melden Sie sich bitte bei uns! Anderenfalls wird Ihr Platz an Nachrücker vergeben.

Inhalt der Vorlesung:

  • Herangehensweisen, Modell, Konzepte und Verfahren der IT-Sicherheit
  • Bedrohungen und Angriffstechniken, z.B. Computerviren oder Pufferüberläufe
  • soziotechnische Bedrohungen wie Spam und Phishing
  • Gegenmaßnahmen wie Malwarescanner und Sandboxing
  • Internet- und Netzwerksicherheit
  • Herangehensweisen beim Security Engineering, z.B. BSI-Sicherheitsprozess
  • Sicherheitsmodelle, Standards und Zertifizierungen
  • Bewertungskriterien sicherer Software und Computersysteme
Inhalt der Übung:
  • Absicherung von Computersystemen
  • Kryptographie und deren Anwendungen
  • Security Engineering

Ort und Zeit:
Die Vorlesung findet ab 13.10.2023 jeden Freitag 11:15-12:45 Uhr im Hörsaal 4 statt.
Die Übungen finden jeweils Mittwochs oder Donnerstags 9:15-12:45 Uhr im Informatik-Pool A-414 statt. Abhängig von der Belegung des Moduls wird es bis zu vier Übungsgruppen geben, die jeweils alle 2 Wochen im Wechsel eine größere praktische Übung im Block durchführen.

Praktikum der IT-Sicherheit

Modulnummer: 10-201-2502
Belegbar für: M.Sc. Data Science, 1./2./3. Semester (Anmeldepflicht)
Dozenten: Victor Jüttner, Anika Hannemann
Modulprüfung: Praktikumsleistung (Präsentation (20 Min.) mit schriftlicher Ausarbeitung (4 Wochen)
Teilnahmevoraussetzungen: Vertiefte Kenntnisse im Bereich Programmierung (Python, Java, C oder C++), Netzwerkprotokolle, Rechnernetze und Machine Learning, sowie Grundkenntnisse in der IT-Sicherheit. Eine zeitgleiche Belegung des Moduls "Grundlagen der IT-Sicherheit" (10-201-2503) wird empfohlen.

Das Praktikum (4 SWS) wird mit 5 LP verrechnet. Es richtet sich an Studierende, die Kenntnisse der IT-Sicherheit mitbringen oder in der Vorlesung "Grundlagen der IT-Sicherheit" parallel erwerben möchten. Inhaltlich setzt das Praktikum detaillierte Kenntnisse und großes persönliches Interesse im Bereich Programmierung, Netzwerkprotokolle, Rechnernetze und Machine Learning voraus, da Netzwerkpakete ohne diese Kenntnisse nicht sinnvoll mit Methoden des Maschinellen Lernens analysiert werden können.

Inhalt des Praktikums:
Das Praktikum ist zweigeteilt. Im ersten Teil werden die Studierenden schrittweise an grundlegende Techniken und Werkzeuge herangeführt, mit einem direkten Anschluss an die im Modul "Grundlagen der IT-Sicherheit" vermittelten Konzepte. Dabei kommen insbesondere Werkzeuge zum Aufzeichnen und Analysieren von Netzwerkpaketen zum Einsatz.
Im zweiten Teil werden die Werkzeuge und Techniken auf konkrete Sicherheitsobjekte angewendet. Dies beinhaltet das Programmieren von automatisierten Abläufen mit dem Ziel, Teilnetze nach Schwachstellen zu durchsuchen oder umfangreiche Netzwerk-Mitschnitte mit Verfahren aus dem Machine Learning zu analysieren. Die Studierenden organisieren sich dabei selbständig, und erarbeiten konkrete Zielstellungen, Analyse- und Ausführungspläne. Die Studierenden dokumentieren dabei ihr Vorgehen und präsentieren ihre Zwischenstände und Ergebnisse.

Ort und Zeit:
Das Praktikum findet ab dem 17.10.2023 jeweils Dienstags von 15:15-18:45 Uhr am ScaDS.AI (Löhrs Carre) im Raum A03.07 statt. Wenn Sie sich für das Modul angemeldet haben, aber in der ersten Stunde nicht anwesend sein können, melden Sie sich bitte bei uns! Anderenfalls wird Ihr Platz an Nachrücker vergeben.

Vergangene Semester

Bachelor- und Master-Arbeiten

 

Im folgenden sind Beispiele für Bachelor- und Masterarbeiten aufgeführt, die sich aus unserem Forschungsprofil ergeben. Wenn Sie Interesse an solchen oder ähnlichen Themen haben, schreiben Sie uns bitte an.

Anonymisierung von Trainingsdaten für KI/ML

Mit Machine Learning werden Vergangenheitsdaten dafür genutzt, Data Mining-Modelle oder Neuronale Netze anzulernen, die dann neue, unbekannte Daten sinnvoll klassifizieren oder bestimmte Eigenschaften vorhersagen sollen. Schon unter normalen Bedingungen ist es eine Herausforderung, die Qualität des Machine Learnings für neue Daten zu bewerten. Mit anonymisierten oder verrauschten Daten ist dies nochmal schwieriger.
Bei diesem Thema soll für einen Machine Learning-Anwendungsfall analysiert werden, welchen Einfluss Privacy-Enhancing Technologien auf die Qualität des gelernten Modells haben.

Machine Learning für Smart Home Firewalls

In Smart Homes werden von Nutzern ohne Kenntnisse im Bereich der Cybersicherheit komplexe, vernetzte IT-Geräte betrieben, denen man mögliche Sicherheitsprobleme nicht ansieht. So verbreitet sich das Mirai-Botnetz und seine vielen Ableger seit 2016 über unsichere IoT-Geräte, unbemerkt von deren Besitzern. Häufig wurden dabei Sicherheitslücken ausgenutzt, die eigentlich sehr einfach zu beheben sind, wie vergebene Standardpasswörter oder niemals geupdatede Softwarepakete mit altbekannten Schwachstellen.
Bei diesem Thema sollen Machine Learning-Verfahren entwickelt werden, die bei Nutzern ohne tiefe IT-Kenntnisse die Sicherheit einer komplexen Smart Home-Installation verbessern.

Risikoanalyse für IoT-Geräte

Internet of Things (IoT)-Geräte finden sich mittlerweile in fast überall im Alltag, von Autos über smarte Fernseher bis hin zu Waschmaschinen oder Zahnbürsten. Dadurch entstehen viele neue Risiken, von der Angreifbarkeit über Internet über fehlende Funktionsupdates der Firmware bis hin zum Ausfall des Geräts daheim bei Konkurs eines Cloud-Anbieters im Ausland.
Das Ziel dieses Themas besteht darin, für eine bestimmte Gerätekategorie einen vollständigen Katalog von allen IoT-spezifischen Risiken zu erstellen, die über die Lebensdauer des Geräts auftreten können.

Qualität von Spezifikationen

Sicherheitsprobleme entstehen oft durch unpräzise Spezifikationen oder Sicherheitstandards. Allein das BSI-Grundschutz-Kompendium umfasst jedoch schon 900 Seiten. Mit diesem Thema sollen Machine Learning-Verfahren aus dem Bereich der natürlichsprachigen Textanalyse dazu eingesetzt werden, Compliance-Dokumente wie Datenschutzerklärungen, sicherheitskritische RFC-Standards und ähnliches zu bewerten.
Es sollen Machine Learning-Verfahren entwickelt und evaluiert werden, die potentiell ungeeignet formulierte Spezifikationen im Korpus eines großen Compliance-Regelwerks finden können.

Veröffentlichungen seit 2022

 



Bibtex-Datei mit unseren Veröffentlichungen

Team

 

Prof. Erik Buchmann
Prof. Erik Buchmann
Inhaber der Professur

Profil und Kontakt
ScaDS.AI
Raum D 03.10, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Anika Hannemann
Anika Hannemann
Doktorandin

Kontakt
ScaDS.AI
Raum D 03.08, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Sabine Lorius
Victor Jüttner
Doktorand

Kontakt
ScaDS.AI
Raum D 03.08, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Datenschutzerklärung und Postanschrift, Standort