Referaty plenarne
11 maja 2004
Sesja I - Mijający rok w ochronie informacji w kraju i na świecie
- "Ochrona informacji niejawnych w systemach i sieciach teleinformatycznych w aspekcie 5 letniego członkostwa Polski w NATO i akcesji do Unii Europejskiej",
Robert Kośla,
Zastępca Dyrektora DBTI ABW
- "Mijający rok w kryptografii i kryptoanalizie",
dr inż. Krzysztof Gaj,
George Mason University. USA
Sesja II – Ochrona informacji w administracji publicznej
- "Ochrona Teleinformatycznych Systemów Niejawnych Policji – wymagania, ograniczenia, osiągnięcia" (slajdy),
Małgorzata Wójcicka-Kuropatwa,
Biuro ds. Ochrony Informacji Niejawnych i Inspekcji KGP
Sesja III – Bezpieczeństwo systemów informatycznych
- "Wymagania w zakresie zabezpieczenia technicznego w przepisach prawnych w Polsce" (slajdy),
dr inż. Janusz Cendrowski,
Prokom Software S.A.
- "Zarządzanie bezpieczeństwem systemów informatycznych – uwagi metodyczne" (slajdy),
Janusz Szlęzak,
Zastępca Dyrektora Departamentu Ochrony NBP
- "Metody i procedury gromadzenia materiału dowodowego w zakresie informacji przetwarzanych w systemach informatycznych" (slajdy),
dr inż. Andrzej Machnacz,
Biuro Międzynarodowej Współpracy Policji, KGP
Sesja IV – Historia kryptografii
- "Projekt Venona – złamanie systemu szyfrowego z kluczem losowym",
Roman Iwanicki,
PTK Centertel
- "Hedy Lamarr – ekstaza tajnej komunikacji" (slajdy),
Krzysztof Szczypiorski,
Igor Margasiński,
Instytut Telekomunikacji, Politechnika Warszawska
Tok A: kryptograficzny
12 maja 2004
Sesja V – Zaproszone referaty
- "Równoległe uwierzytelnianie i szyfrowanie z kluczem publicznym",
prof. J. Pieprzyk,
Macquarie University, Australia
- "Funkcja jednokierunkowa VMPC i system uwierzytelnionego szyfrowania VMPC-Tail-MAC",
Bartosz Żółtak
Sesja VI – Teoria kryptografii
- "Mobile agents security",
Kamil Kulesza,
Instytut Podstawowych Problemów Techniki PAN
- "Niewidoczne, periodyczne sygnatury obrazowe z niewspółmierną i modulowaną fazą",
dr inż. Arkadiusz Liber,
Wydział Informatyki i Zarządzania, Politechnika Wrocławska
- "Kraty w kryptologii – teoria i praktyka",
Jacek Pardyak,
Instytut Systemów Elektronicznych, Politechnika Warszawska
Sesja VII – Praktyka kryptografii
- "Terminal ISDN z utajnieniem u źródła" (slajdy),
dr inż. Marek Leśniewicz,
Piotr Komorowski,
Tomasz Rachwalik,
Wojskowy Instytut Łączności
- "Analiza protokołów uwierzytelnienia z wykorzystaniem modelowania obiektowego i formalnego",
Marek Olszewski,
Wydział Elektroniki Telekomunikacji i Informatyki, Politechnika Gdańska
- "Bezpieczeństwo protokołów sygnalizacyjnych VoIP",
Wojciech Mazurczyk,
Instytut Telekomunikacji, Politechnika Warszawska
Tok B: organizacyjny
12 maja 2004
Sesja VIII – Zarządzanie ryzykiem
- "Analiza ryzyka w procesie zarządzania usługami infrastruktury klucza publicznego",
dr inż. Imed El Fray,
dr inż. Jerzy Pejaś,
Wydział Informatyki, Politechnika Szczecińska
- "Zastosowanie analizy ryzyka w obszrze bezpieczeństwa i ochronie przychodów operatora telekomunikacyjnego",
dr inż. Sania Kalitska,
dr inż. Marian Suskiewicz,
Centrum Badawczo-Rozwojowe TP S.A.
- "Tworzenie i audyt planów ciągłości funkcjonowania systemów PKI",
dr inż. Magdalena Szeżyńska,
Instytut Systemów Elektronicznych, Politechnika Warszawska
Sesja IX – Zagadnienia sieciowe
- "Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych" (slajdy),
Krzysztof Szczypiorski,
Igor Margasiński,
Instytut Telekomunikacji, Politechnika Warszawska
- "Praktyka wdrażania zabezpieczeń antywirusowych w świetle zagrożeń ostatniej dekady" (slajdy),
Hubert Pilarski,
Polkomtel S.A.
- "Prywatność z protokołem P3P w tranzakcjach online",
Igor Margasiński,
Krzysztof Szczypiorski,
Instytut Telekomunikacji, Politechnika Warszawska
Sesja X – Praktyka wdrażania zabezpieczeń
- "Weryfikator autentyczności dokumentów elektronicznych w NBP" (slajdy),
dr inż. Anna Biedrzycka,
Departament Ochrony NBP
- "Potencjalne luki w rzeczywistych systemach zabezpieczeń",
Krzysztof M. Święcicki,
Biuro Bezpieczeństwa Banku BGŻ S.A.
- "Od bankomatu do kiosków bankowych – technologia i aspekty bezpieczeństwa na styku tradycyjnych i elektronicznych środków płatniczych",
Piotr Nazimek,
Grzegorz Wojtenko,
Wincor-Nixdorf Sp. z o.o.
Krótkie referaty
12 maja 2004
Referaty plenarne
13 maja 2004
Sesja XII – Podpis elektroniczny
- "Karta elektroniczna jako komponent techniczny bezpiecznego urządzenia do składania podpisu elektronicznego",
streszczenie /
slajdy,
Piotr Popis,
DBTI ABW
- "Problem wiarygodnej prezentacji danych do podpisania i weryfikacji",
Włodzimierz Chocianowicz,
dr inż. Jerzy Pejaś,
Wydział Informatyki, Politechnika Szczecińska,
Andrzej Ruciński,
Unizeto S.A.
- "Centra komputerowe infrastruktury PKI jako obiekty realizujące misje krytyczne. Wymagania bezpieczeństwa – przepisy prawa i dobre praktyki, audyt bezpieczeństwa obiektów" (slajdy),
Jerzy Bęczkowski,
Patrycja Ilasz,
Departament Audytu i Kontroli, CENTRAST S.A.
Sesja XIV – Co nas czeka w przyszłości
- "Zastosowanie DNA w ochronie danych",
Krzysztof Maćkowiak,
Wydział Informatyki i Zarządzania, Politechnika Poznańska
Tutoriale
10 maja 2004
TUTORIAL I - Bezpieczeństwo i jakość – jak to pogodzić?
- "Bezpieczeństwo i jakość – jak to pogodzić?" (slajdy),
Radosław Frydrych,
Centrum Doskonalenia Zarządzania MERITUM,
Adam Gałach,
konsultant
- "Sztuczna inteligencja",
dr hab. inż. A. Orłowski,
Instytut Fizyki PAN
13 maja 2004
TUTORIAL II - Karty inteligentne – technologia, bezpieczeństwo i implementacje
- "Karty Java – technologia, bezpieczeństwo, implementacje",
Piotr Nazimek,
Grzegorz Wojtenko,
Wincor-Nixdorf Sp. z o.o.
- "Ataki na karty inteligentne",
dr inż. Krzysztof Gaj,
George Mason University, USA
TUTORIAL III - 2nd International Workshop on the state of the art. in cryptology and new challenges ahead
- "Security and Implementation of the AES",
prof. dr. Vincent Rijmen
IAIK, Graz University of Technology, Austria
- "New Attacks on Block Ciphers, the AES S-box and Multivariate Polynomial Relations",
dr. Nicolas Courtois,
Axalto Smart Cards, France