Program konferencji
 

  Dzień I - 31.05.2005 r.   Dzień II - 1.06.2005 r.   Dzień III - 2.06.2005 r.
I. Wydarzenia mijającego roku V. Zastosowanie kryptografii XII. Karty elektroniczne i normy - Co nas czeka w przyszłości?
II. Zarządzanie bezpieczeństwem informacji VI. Steganografia XIII. Bezpieczeństwo nośników danych
III. Bezpieczeństwo sieci otwartych VII. Szyfry symetryczne

IV. Historia kryptografii VIII. Praktyka zarządzania bezpieczeństwem informacji
IX. Ciągłość działania  
  X. Zagadnienia sieciowe  

 

Program tutoriali towarzyszących konferencji


 Tutorial I - Zarządzanie ciągłością działania przedsiębiorstwa
Tutorial II - Advances in cryptanalysis (english page )

 

Zgłoszenie uczestnictwa
 
Zgłoszenie uczestnictwa przez WWW \ Pobranie formularza zgłoszeniowego w formacie MsWord


Program konferencji

Dzień I (wtorek, 31 maja 2005 r.)

09:00 - 09:05     Otwarcie konferencji,
    dr inż. J. Pokraśniewicz, ENIGMA SOI Sp. z o. o.


Sesja I - Wydarzenia mijającego roku
09:05 - 09:45 Ochrona informacji niejawnych w systemach i sieciach teleinformatycznych RP,
R. Kośla, Zastępca Dyrektora Departamentu Bezpieczeństwa Teleinformatycznego ABW
09:45 - 10:30 Mijający rok w kryptografii i kryptoanalizie,
dr inż. K. Gaj, George Manson University, USA
10:45 - 11:15 Przerwa kawowa

Sesja II - Zarządzanie bezpieczeństwem informacji


11:15 - 12:00 Paszport, karta obywatela Europy, bezpieczne urządzenie do składania podpisu, elektroniczna legitymacja studencka... razem czy osobno?,
W. Chocianowicz, Wydział Informatyki PSz
 
(streszczenie)
12:00 - 12:40 IT Security Officer - 7 lat w polskim prawie i praktyce,
P. Ilasz-Kłoda, Departament Zarządzania Bezpieczeństwem Systemów Teleinformatycznych TP S.A.
 
(streszczenie)
12:40 - 14:10 obiad

Sesja III - Bezpieczeństwo sieci otwartych

14:10 - 14:50 Zagrożenia teleinformatyczne w polskiej sieci Internet na podstawie raportu CERT Polska,
M. Maj, NASK/CERT Polska
 
(streszczenie)
14:50 - 15:30 Metody zapobiegania analizie ruchu w sieciach otwartych,
dr K. Kulesza, dr hab. inż. Z. Kotulski, IPPT PAN
 
(streszczenie)
15:30 - 16:00 przerwa kawowa

Sesja IV - Historia kryptografii

16:00 - 16:40 Średniowieczna arabska kryptografia,
J. Bury, Instytut Orientalistyczny, Uniwersytet Warszawski
 
(streszczenie)
16:40 - 17:20 Nie tylko ENIGMA,
P. Nazimek, Wincor Nixdorf Sp. z o. o.
 
(streszczenie)
18:30 Bankiet
Dzień II (środa, 01 czerwca 2005 r.)

Tok A: kryptograficzny 

Sesja V - Zastosowania kryptografii


09:00 - 09:40 Cache-timing attacks on AES,
prof. D. Bernstein, University of Illinois, Chicago, USA
09:40 - 10:20 Algebraic attacks on SOBER-t32 and SOBERt-16 without stuttering,
prof. Józef Pieprzyk, Macquarie University, Sydney, USA
 
(abstract)
10:20 - 11:00 Bezpieczeństwo teorio - informacyjne. Czy to dziedzina tylko dla teoretyków?,
dr Stefan Dziembowski, Wydział Matematyki, Informatyki i Mechaniki, UW
11:00 - 11:30 przerwa

Sesja VI - Steganografia

11:30 - 12:10 Bezpieczeństwo praktycznie stosowanych algorytmów i metod ochrony praw własności intelektualnej,
M. Olszewski, Wydział Elektroniki, Telekomunikacji i Informatyki PG
 
(streszczenie)
12:10 - 12:50 Przegląd metod ataku na przekazy steganograficzne,
M. Pejas, MSWiA
 
(streszczenie)
12:50 - 13:30 Możliwości wykorzystania watermarkingu do zabezpieczenia telefonii IP,
W. Mazurczyk, Instytut Telekomunikacji PW
 
(streszczenie)
13:30 - 15:00 obiad

Sesja VII - Szyfry symetryczne

15:00 - 15:40 Bezpieczeństwo kodu mobilnego,
A. Zwierko, Instytut Telekomunikacji PW, dr hab. inż. Z. Kotulski. IPPT PAN
 
(streszczenie)
15:40 - 16:20 Rok w kryptoanalizie VMPC oraz schemat uwierzytelnionego szyfrowania VMPC-MAC,
B. Żółtak
 
(streszczenie)
16:20 - 17:00 Szyfry strumieniowe w strukturach FPGA,
M. Rogawski, PROKOM Software S.A.
 
(streszczenie)
17:00 - 17:30 przerwa
Tok B: organizacyjny 

Sesja VIII - Praktyka zarządzania bezpieczeństwem informacji


Sesja IX - Ciągłość działania
Sesja X - Zagadnienia sieciowe
Sesja XI - Prezentacje prac dyplomowych

Dzień III (czwartek, 02 czerwca 2005 r.)

Sesja XII - Karty elektroniczne i normy - Co nas czeka w przyszłości?


09:00 - 10:00 Rewolucja technologiczna i jej znaczenie dla rozwoju bezpiecznej bankowości,
K. J. Jakubski, Departament Bezpieczeństwa i Administracji, Bank Polskiej Spółdzielczości S.A.
10:00 - 11:00 Nowe normy międzynarodowe z zakresu zarządzania bezpieczństwem informacji,
dr inż. E. Andrukiewicz, Dyrektor Wydziału Bezpieczeństwa, ENERGO-TEL S.A.
 
(streszczenie)
11:00 - 11:30 Przerwa kawowa
11:30 - 12:30 Prezentacje firmowe


Sesja XIII - Bezpieczeństwo nośników danych


Program tutoriali

Tutorial I (poniedziałek, 30 maja 2005 r.)


Zarządzanie ciągłością działania przedsiębiorstwa

przepraszamy za wcześniejszą błędnie podaną godzinę rozpoczęcia Tutorialu I!!!

09:00 - 10:30 Zarządzanie ciągłością działania przedsiębiorstwa,
A. Gałach, Galach Consulting
10:30 - 11:00 Przerwa kawowa
11:00 - 12:30 Zarządzanie ciągłością działania przedsiębiorstwa,
A. Gałach, Galach Consulting
12:30 - 14:00 Przerwa obiadowa
14:00 - 15:30 Zarządzanie ciągłością działania przedsiębiorstwa,
A. Gałach, Galach Consulting
15:30 - 16:00 Przerwa kawowa
16:00 - 16:40 Zarządzanie ciągłością działania przedsiębiorstwa,
A. Gałach, Galach Consulting

Tutorial II (Monday, May 30th, 2005)

Quo vadis cryptology? - Advances in cryptanalysis
(english page )