Maike Basmer
?Perturbation of Schedules for?Privacy‐ and Utility‐Aware?Publishing“
Die Masterarbeit widmet sich einem grunds?tzlichen Problem der Datenverarbeitung:
M?chte man einen Datensatz ver?ffentlichen, aber gleichzeitig sensible Daten
schützen, so muss man einen Kompromiss zwischen der Nützlichkeit der zu
ver?ffentlichenden Daten und dem Grad des Datenschutzes eingehen. Im Fokus der
Arbeit stehen hierbei Ablaufpl?ne, die mithilfe von m?glicherweise sensiblen
三亿体育·(中国)官方网站 erstellt und sp?ter ver?ffentlicht werden, um beispielsweise Abl?ufe zu
analysieren und zu optimieren. Dabei werden die sensiblen Daten zwar zurückgehalten,
jedoch besteht das Risiko, dass sie mit entsprechendem Hintergrundwissen
rekonstruiert werden k?nnen.
Als Beispiel sei ein Ablaufplan in einem Krankenhaus gegeben, der bestimmt, wann und
wo Operationen stattfinden sollen. Operationen haben bestimmte Eigenschaften wie
die gesch?tzte Dauer, die Dringlichkeit des Eingriffs und den Schweregrad der
Erkrankung. Letztere gelten dabei als sensibel und werden nicht weitergegeben, sodass
ein Ablaufplan bei der Ver?ffentlichung nur die Dauer von Operationen sowie deren
Zuordnung zu Operationss?len enth?lt. Die sensiblen Daten flie?en jedoch in die
Erstellung des Plans ein, sodass sie sich trotzdem ableiten lassen k?nnen, wenn die
Regeln zur Planerstellung bekannt sind. Dieser Angriff auf private Daten wird als
"Inverse Scheduling Attack" bezeichnet, da der Plan selbst sowie die zur Erstellung
verwendeten Regeln ausgenutzt werden, um die zugrunde liegenden Eigenschaften zu
rekonstruieren.
Das Ziel der Arbeit ist es, solche Angriffe zu verhindern. Dafür wird ein Ablaufplan
innerhalb eines vorgegebenen Rahmens so ver?ndert, dass die M?glichkeit, die
sensiblen Daten zu rekonstruieren, begrenzt ist und der Ablaufplan gleichzeitig nützlich
für Analysen des zugrunde liegenden Systems bleibt. Die Arbeit formalisiert die
entsprechende Problemstellung für eine bestimmte Klasse von Ablaufpl?nen, definiert
geeignete Transformationen, beweist elementare Eigenschaften dieser
Transformationen und demonstriert die Effektivit?t der entwickelten Methode durch
eine Vielzahl von Simulationsexperimenten.