Referaty plenarne
16 maja 2001
Sesja I - Podpisy elektroniczne
- "Projekt ustawy o podpisie elektronicznym - aspekty organizacyjne i techniczne" (slajdy),
Robert Podpłoński,
MSWiA,
Piotr Popis,
BBŁiI UOP
- "Profile zabezpieczeń dla bezpiecznych urządzeń do generowania podpisów elektronicznych" (slajdy),
dr inż. Janusz Cendrowski,
Optimus S.A.,
Karol Górski,
Enigma SOI
Sesja II - Praktyka ochrony informacji
- "Tajemnice prawnie chronione, teoria i praktyka ich ochrony w Polsce" (slajdy),
dr inż. Janusz Cendrowski,
Optimus SA
- "Problem manipulacji lokalnym czasem" (slajdy),
Krzysztof M. Święcicki,
BGŻ S.A.
- "Mijający rok w kryptografii i kryptoanalizie - przegląd wydarzeń, nowości i tendencji" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University
Tok A: Polityka bezpieczeństwa i analiza ryzyka
17 maja 2001
Sesja III A - Analiza ryzyka
- "Metodyka prowadzenia analizy ryzyka dla sektora bankowego i finansowego" (slajdy),
Franciszek Wołowski,
CENTRAST S.A.
- "Analiza ryzyka w kontekście procesów biznesowych" (slajdy),
Adam Gałach,
Siemens Sp. z o.o.
- "Pakiet dokumentacyjny polityki bezpieczeństwa teleinformacyjnego ze szczególnym uwzględnieniem operacyjnych (wykonawczych) procedur bezpieczeństwa oraz wybranych elementów kontroli ITSec",
Bogusław Kusina,
Centrum Edukacyjne EduSoft sp. z o.o.
Sesja IV A - Polityka bezpieczeństwa
- "Polska norma PN-ISO/IEC 17799 - jak tworzyć bezpieczeństwo systemów informatycznych w przedsiębiorstwie" (slajdy),
dr inż. Elżbieta Andrukiewicz,
BPT Telbank S.A.
- "Integracja systemu zarządzania bezpieczeństwem informacji zgodnie z BS7799 ze zintegrowanymi systemami zarządzania (ISO 9001, ISO 14001, PN18000)" (slajdy),
dr inż. Bolesław Szomański,
Politechnika Warszawska
Sesja V A - Przestępczość komputerowa
- "Skala i rodzaj nadużyć generowanych przez polskich użytkowników Internetu" (slajdy),
dr inż. Marek Dudek,
TP S.A.
- "Zagrożenia dla bankowości elektronicznej",
Krzysztof Jan Jakubski
- "Zagrożenia dla lokalnych sieci komputerowych w kontekście niekontrolowanego ulotu elektromagnetycznego",
Krzysztof Trela,
Instytut Telekomunikacji Politechniki Warszawskiej
Tok B: Kryptografia
17 maja 2001
Sesja III B - Bezpieczeństwo algorytmów i systemów kryptograficznych
- "The security of Rijndael" (slajdy),
prof. Eli Biham,
Technion, Izrael
- "Hardware implementation of the RIJNDAEL cipher" (slajdy),
prof. Victor Fischer,
University Monnet, Francja,
Miloš Drutarovský,
Micronic, Słowacja
Sesja IV B - Protokoły kryptograficzne
- "Kryptografia w systemach cyfrowych znaków wodnych",
Roman Dygnarowicz,
Ministerstwo Obrony Narodowej
- "Praktyczne rozproszone podpisy RSA",
Maciej Koprowski,
BRICS University of Aarhus
Sesja V B - Zastosowania kryptografii
- "Implementacja protokołu IPSEC dla gigabitowych Wirtualnych Sieci Prywatnych przy użyciu akceleratorów opartych na układach programowalnych FPGA" (slajdy),
dr inż. Krzysztof Gaj,
Paweł Chodowiec,
George Mason University
- "Implementation of Electronic Cash in Mobile Networks",
"Implementacja elektronicznych płatności gotówkowych w sieciach bezprzewodowych" (slajdy),
Robert Tracz,
Konrad Wrona,
Ericsson Research
- "Mechanizmy zabezpieczeń w systemach telefonii komórkowej nowych generacji" (slajdy),
Rafał Jaczyński,
Adrian Marzecki,
Polkomtel S.A.
Krótkie wystąpienia
17 maja 2001
Sesja VI - Krótkie referaty
- "Projekt NESSIE - New European Schemes for Signature Integrity and Encryption",
Michał Misztal,
Wojskowa Akademia Techniczna
- "Kody identyfikujące błędne podpisy w kolekcjach",
prof. Józef Pieprzyk,
University Macquarie, Australia,
Jarosław Pastuszak,
Bazy i Systemy Bankowe Sp. z o.o.
- "Cechy zabezpieczeń zastosowanych w mikrotelefonie wielofunkcyjnym MTW-PR4G",
dr inż. Józef Kwiatosz,
Jacek Baraniak,
Wojskowa Akademia Techniczna
- "Metoda rozmnażania wielomianów pierwotnych i jej wykorzystanie w kryptografii",
dr inż. Andrzej Paszkiewicz,
Eligiusz Ziółkowski,
Politechnika Warszawska
- "Inicjatywy normalizacyjne w zakresie bezprzewodowego handlu elektronicznego",
Konrad Wrona,
Ericsson Research
Referaty plenarne
18 maja 2001
Tutoriale
15 maja 2001
Tutorial I - Wstęp do kryptologii i ochrony informacji (Elementarz kryptologii)
- "Wstęp do kryptologii i ochrony informacji",
dr Ryszard Kossowski,
Instytut Telekomunikacji Politechniki Warszawskiej
Tutorial II - Algorytmy kryptograficzne
- "Kryptograficzne własności funkcji boolowskich",
dr inż. Janusz Szmidt,
Wojskowa Akademia Techniczna
- "Funkcje skrótu" (slajdy),
prof. Józef Pieprzyk,
University Macquarie, Australia
- "Wykorzystanie układów dynamicznych w kryptografii",
dr hab. inż. Janusz Szczepański,
dr Zbigniew Kotulski,
IPPT PAN
18 maja 2001
Tutorial III - Bezpieczeństwo systemów operacyjnych i baz danych
- "Podpis cyfrowy realizowany przy pomocy kart elektronicznych - teoria i aspekty praktyczne" (slajdy),
Włodzimierz Chocianowicz,
Wydział Informatyki Politechniki Szczecińskiej
- "Modele bezpieczeństwa sterowania dostępem w systemach operacyjnych i bazach danych - praktyczne wprowadzenie" (slajdy),
dr inż. Jerzy Pejaś,
Wydział Informatyki Politechniki Szczecińskiej
Tutorial IV - Analiza ryzyka
- "Zarządzanie ryzykiem zasobów informacyjnych" (slajdy),
Franciszek Wołowski,
CENTRAST S.A.
Tutorial V - Kryptoanaliza
- "Differential cryptanalysis and its extensions" (slajdy),
prof. Eli Biham,
Technion, Izrael