E-mail senden E-Mail Adresse kopieren

Kontrolle des INFORMATIONSFLUSSEs

SICHERER INFORMATIONS-FLUSS. DATENSCHUTZ DURCHSETZUNG VIA LAUFZEITÜBERWACHUNG.

MOTIVATION

Heutzutage enthalten viele Systeme private Daten, die niemals in die Öffentlichkeit gelangen sollten. Beispiele sind medizinische Patient:innendaten in Krankenhäusern und Kreditkarteninformationen. Wir entwickeln Techniken zur Kontrolle des Informationsflusses in datenschutzkritischen Systemen. Genauer gesagt, wir entwerfen Werkzeuge, die zuverlässige Garantien für den Datenschutz bieten. Zu diesem Zweck befassen wir uns mit Kernherausforderungen wie einer präzisen Spezifikation von Informationsflussrichtlinien und nachweislich korrekten Verifizierungsmethoden.

 

AKTUELLE FORSCHUNGSRICHTUNG

Spezifikationssprachen für Informationsflusspolitiken. Ein wesentlicher Schritt zur Durchsetzung eines sicheren Informationsflusses besteht darin, genau zu spezifizieren, welche Art von Informationsverlust verhindert werden soll. Zu diesem Zweck entwickeln wir formale Sprachen für verschiedene Kontexte wie verteilte Systeme (z.B. unbemannte Flugzeugsysteme), Netzwerke und webbasierte Systeme. Jeder Kontext stellt unterschiedliche Anforderungen an die Expressivität der Sprache. Zu verstehen, welche Informationsflussstrategien in einer Sprache ausgedrückt werden können und wie rechnerisch schwierig sie zu verifizieren sind, ist eine zentrale Herausforderung.

Sicherer Informationsfluss in webbasierten Workflows. In Online-Zusammenarbeits- und Content-Management-Systemen werden tagtäglich viele private Daten ausgetauscht. Häufig interagieren viele Benutzer:innen über einen webbasierten Workflow. Wir arbeiten auf automatische Überprüfungsmethoden hin, die sicherstellen, dass sichere Daten nicht unfreiwillig weitergegeben werden. Wir ermitteln, welche Art von Richtlinien in welchem Kontext überprüft werden können, und entwickeln effiziente Techniken zur Analyse des Informationsflusses in webbasierten Workflows.

Durchsetzung des Datenschutzes durch Laufzeitüberwachung. In vielen Umgebungen wird das Verhalten eines Systems durch eine unvorhersehbare Umgebung bestimmt. Dies macht es unmöglich, die Privatsphäre eines Systems auf statische Weise, d.h. vor seiner Ausführung, zu überprüfen. Wir gehen dieses Problem an, indem wir Methoden zur Überwachung und Durchsetzung von Datenschutzrichtlinien während der Laufzeit entwickeln. Diese Aufgaben werfen herausfordernde Fragen auf, z.B. wie Benutzerfreundlichkeit und Effizienz garantiert werden können und wie mit den riesigen Datenmengen umgegangen werden soll, die sich während der Laufzeit ansammeln.

LEAD CONTACT