Forschung

Das Competence Center Security erforscht und entwickelt intelligente Sicherheitslösungen, mit deren Hilfe den neuartigen Herausforderungen begegnet werden kann, die durch die stetig steigende Komplexität moderner Informations- und Telekommunikationsnetzwerke entstehen.

Diese Problematik ist nicht mit bestehenden monolithischen Ansätzen lösbar. Konventionelle Bereichsschutzkonzepte wie Firewalls oder klassische Intrusion Detection Systeme greifen zwar bei herkömmlichen internetbasierten Angriffen; nichtsdestotrotz bedingt die Allgegenwart moderner IT-Infrastruktur einen neue Klasse gefährlicher und subtiler Bedrohungen, welchen bestehende Sicherheitskonzepte nicht gewachsen sind. Mobile Geräte, die eine Vielzahl von Zugangstechnologien unterstützen, erlauben ihren Benutzern, ständig und überall Netzwerkverbindungen herzustellen, bedingen aber gleichzeitig Verwundbarkeit für Angriffe von jedem Ort und zu jeder Zeit. Virtualisierung, Cloud Computing und der "Living Lab"-Ansatz für zukünftige Internettechnologien sind ebenfalls von diesen Bedrohungen betroffen. Der Entwurf rollenbasierter Sicherheitsrichtlinien ist in diesem Zusammenhang unabdingbar, wenn Netzelemente geschützt werden sollen, welche unter Berücksichtigung ihrer funktionalen Spezifikation mehrere hochspezialisierte Rollen übernehmen.

Die Vision des Competence Center Security ist es, dass zukünftig alle Geräte mit inhärenten Sicherheitslösungen ausgestattet sind, die es ihnen ermöglichen, ihre Umgebung zu überwachen, gesammelte Informationen zu verarbeiten und auszuwerten und in Kollaboration mit anderen Knoten autonom Sicherheitsentscheidungen zu treffen. Unsere Forschungsaktivitäten haben somit zum Ziel, Antworten auf folgende Fragen zu finden:

  1. Welche neue Herausforderungen bezüglich Sicherheit entstehen durch die Allgegenwärtigkeit und Durchdringung moderner Informations- und Telekommunikationsnetzwerke? Welche Sicherheitslösungen sind geeignet, diesen Herausforderungen erfolgreich zu begegnen?
  2. Auf welche Weise können wir diese Netzwerke vor verteilten und großangelegten netzbasierten Angriffen schützen?
  3. Wie ist es möglich, neuartige Sicherheitslösungen für Informations- und Telekommunikationsnetzwerke in einem frühzeitigen Entwicklungsstadium zu testen und zu evaluieren, ohne in den laufenden Betrieb einzugreifen?