UNITS
Refine
Year of publication
- 2021 (4) (remove)
Document Type
- Bachelor Thesis (4)
Language
- German (4)
Has Fulltext
- yes (4)
Is part of the Bibliography
- no (4)
Keywords
- IT-Sicherheit (2)
- Bloom-Filter (1)
- Home-Office (1)
- Kommunikationskanal (1)
- Kommunikationssystem (1)
- covert channel (1)
- verdeckter Kanal (1)
Institute
Open Access
- Closed Access (4)
Vor allem in der heutigen Zeit ist die Privacy ein wichtiges Gut, das gewahrt werden muss. Bei der Verarbeitung von Daten muss deren Schutz entsprechend rechtsgültiger Vorschriften eingehalten werden. Damit der Datenschutz bei der Analyse von Listen und Mengen gewährleistet werden kann, muss sichergestellt werden, dass nur dann Einsicht in diese Listen und Mengen gewährt wird, wenn dies rechtlich begründet ist.
In dieser Arbeit wird auf Grundlage der Dissertation von Louis Tajan mit dem Titel „Privacy-Preserving Data Processing for Real Use Cases“ [21] überprüft, ob sich Bloom-Filter als Datenstruktur eignen, um eine rechtliche Erlaubnis zu begründen. Hierfür wird zunächst ein Blick auf die relevanten Artikel der in Deutschland geltenden Datenschutz-Grundverordnung (DSGVO) geworfen und anschließend der Aufbau und die Funktionsweise der Bloom-Filter beschrieben.
Nach dieser Einführung in das Thema wird eine Implementierung der Bloom-Filter in Java vorgestellt, im Anschluss daran werden Tests zur Korrektheit der Bloom-Filter Ergebnisse durchgeführt und zuletzt wird die Sicherheit der Bloom-Filter wird aus datenschutzrechtlichem Blickpunkt betrachtet.
Das Ziel dieser Arbeit besteht darin, Covert Channels zu identifizieren und zu analysieren. Dazu zählen unter anderem die Robustheit der Kanäle und inwieweit Informationen bei der Kommunikation verloren gehen können. Durch die Ergebnisse kann aufgezeigt werden, ob sich Videospiele als Plattform für verdeckte Kommunikation eignen.
Die Fortschritte in der künstlichen Intelligenz ermöglichen es uns komplexe Aufgaben mit weniger Aufwand und in kürzerer Zeit zu lösen. Daraus ergibt sich auch die Möglichkeit komplexe Daten effizienter zu verarbeiten.
Smarte Technologien, insbesondere Smartphones und Wearables, sind in den letzten Jahren immer mehr zu alltäglichen Massenmedien geworden und sind aus dem Alltag vieler Menschen nicht mehr wegzudenken. Dadurch ergeben sich für Angreifer neue Angriffsvektoren, die die Privatsphäre und Sicherheit der Daten der Nutzer gefährden.
Zielaspekt dieser Arbeit ist es zu zeigen, dass eingebaute Sensoren in smarten Technologien ein Sicherheitsrisiko mit sich bringen, welches mithilfe von Deep-Learning ausgenutzt werden kann.
Hierfür wurden zwei LSTM-Netze implementiert, welche in der Lage sind Rückschlüsse auf eingetippte Ziffern und Buchstaben zu ziehen. Damit wird demonstriert, dass Machine-learning-basiertes Keylogging mittels externen Sensordaten möglich ist und der Angriff durch das Machine-learning vereinfacht wird.
In dem letzten Jahr, welches von der Corona Pandemie geprägt war, wurde das Arbeiten von zu Hause aus durch die Unternehmen stark vorangetrieben. Auch wenn dies zuerst nur als Übergangslösung gesehen wurde, scheint dieser Trend sich auch nach der Pandemie fortzusetzen. In den meisten Heimnetzwerken ist die IT-Sicherheit allerdings deutlich schwächer ausgebaut, als dies in Unternehmen ist.
Da die Umstellung in das Home-Office sehr schnell durchgeführt wurde, sehen sich viele Arbeitnehmer und Arbeitgeber mit dieser Situation überfordert, auch im Heimnetzwerk des Anwenders für eine geeignete Sicherheit zu sorgen. In dieser Ausarbeitung werden daher einzelne Angriffe auf IT-Systeme im Heimnetzwerk aufgegriffen sowie Lösungsansätze, um eine sichere Heimnetzwerkumgebung zu schaffen.