Referaty plenarne
26 maja 1998
- Polityka bezpieczeństwa teleinformacyjnego jako podstawowy obszar sprawnego funkcjonowania dużych organizacji przemysłowych, naukowych, finansowych i administracyjnych" (slajdy),
dyrektor Bogusław Kusina,
Biuro Bezpieczeństwa Łączności i Informatyki UOP
- "Zaufana trzecia strona (TTP) jako koncepcja bezpiecznej komunikacji w dobie społeczeństwa informacyjnego - zagadnienia prawne, administracyjne i techniczne" (slajdy),
dr inż. Elżbieta Andrukiewicz,
Instytut Łączności
- "Aktualności, nowości i tendencje w światowej kryptografii" (slajdy),
dr inż. Krzysztof Gaj,
University of Rochester
- "Certyfikacja produktów kryptograficznych - już to robimy w UOP" (slajdy),
dyrektor Bogusław Kusina,
Biuro Bezpieczeństwa Łączności i Informatyki UOP
- "Sprzeczność pomiędzy ekonomią i kryptografią",
prof. Andrzej Odłyżko,
AT&T Labs
Kryptologia: teoria i praktyka
27 maja 1998
Sesja I - Zarządzanie kluczami
- "Procedury dystrybucji kluczy kryptograficznych" (slajdy),
prof. Józef Pieprzyk,
University of Wollongong
- "Kryptografia rozproszona i kryptografia praoktywna" (slajdy),
Stanisław Jarecki,
Massachusetts Institute of Technology
- "Datowanie dokumentów elektronicznych - istotny element usługi niezaprzeczalności",
Artur Krystosik,
Instytut Telekomunikacji Politechnika Warszawska
Sesja II - Przyszłość kryptografii
- "Logarytmy dyskretne: co dalej?",
prof. Andrzej Odłyżko,
AT&T Labs
- "Kryptografia kwantowa" (slajdy),
dr Arkadiusz Orłowski,
Instytut Fizyki, Polska Akademia Nauk
Sesja III - Projektowanie i analiza algorytmów
- "Projektowanie i analiza algorytmów kryptograficznych",
prof. Józef Pieprzyk,
University of Wollongong
- "Czy kryptoanaliza różnicowa jest zagrożeniem dla szyfrów iteracyjnych; metody ochrony przed kryptoanalizą różnicową",
Albert Sadowski,
Instytut Podstaw Elektroniki, Politechnika Warszawska
- "Wnioskowanie statystyczne w problemach oceny jakości ciągów binarnych",
Piotr Popis,
Biuro Bezpieczeństwa Łączności i Informatyki UOP,
Karol Górski,
Instytut Telekomunikacji Politechnika Warszawska
Polityka zabezpieczeń. Zabezpieczenia sieci telekomunikacyjnych.
27 maja 1998
Sesja IV - Polityka zabezpieczeń
- "Wybór strategii zarządzania ryzykiem w procesie planowania zabezpieczeń",
dr inż. Elżbieta Andrukiewicz,
Instytut Łączności
- "Administrator systemu, a inspektor bezpieczeństwa - współpracownicy, konkurenci, przeciwnicy?",
dr inż. Marian Molski,
Akademia Techniczno-Rolnicza w Bydgoszczy,
Krzysztof Kaczmarek,
POSTDATA S.A.
- "Sprzężenie zwrotne z systemu zabezpieczeń. Wnioski z pierwszego okresu funkcjonowania",
Krzysztof M. Święcicki,
Bank Gospodarki Żywnościowej S.A.
Sesja V - Zagadnienia prawne polityki zabezpieczeń
- "Polityka bezpieczeństwa - potrzeba, czy wymóg ?",
Krzysztof Jan Jakubski
Sesja VI - Zabezpieczenia sieci telekomunikacyjnych
- "Ochrona informacji i sieci telekomunikacyjne - symbioza z konieczności" (slajdy),
Krzysztof Szczypiorski,
Instytut Telekomunikacji Politechnika Warszawska
- "Ochrona informacji w bezprzewodowych sieciach ATM" (slajdy),
Konrad Wrona,
Rutgers University
- "Wykorzystanie krótkich wiadomości GSM do realizacji usług typu home-banking" (slajdy),
Rafał Jaczyński,
Henryk Kułakowski,
Adrian Marzecki,
Instytut Telekomunikacji Politechnika Warszawska
Referaty plenarne
27 maja 1998
Sesja VII - Wdrożenia, oryginalne rozwiązania, ciekawostki
- "Doświadczenia z wdrożenia systemu ochrony informacji w poczcie elektronicznej BZ-HEART, opartego na standardzie PEM",
Maciej Kulisiewicz,
Marek Jasiukiewicz,
Bank Zachodni S.A.
- "Secure Shell i Secure TELnet",
Andrzej Zienkiewicz,
Instytut Telekomunikacji Politechnika Warszawska
- "Zastosowania kryptograficzne w świecie wirusów komputerowych",
Aleksander Czarnowski,
AVET
- "Programowa realizacja szyfru strumieniowego z zastosowaniem kwazigrup o 16 elementach",
prof. Czesław Kościelny,
Marek Jackiewicz,
Instytut Robotyki i Inżynierii Oprogramowania, Politechnika Zielonogórska
- "Metoda konstrukcji szyfru blokowego wykrywającego manipulacje na kryptogramach",
prof. Czesław Kościelny,
Tomasz Hebisz,
Instytut Robotyki i Inżynierii Oprogramowania, Politechnika Zielonogórska
- "Szyfr na bazie nowoczesnej maszyny rotorowej" (slajdy),
Dariusz Laskowski,
Instytut Automatyzacji Systemów Dowodzenia, Wojskowa Akademia Techniczna
Referaty plenarne
28 maja 1998
- "Wymagania bezpieczeństwa na urządzenia i oprogramowanie kryptograficzne" (slajdy),
dr inż. Janusz Cendrowski,
Biuro Bezpieczeństwa Łączności i Informatyki UOP
- "Zastosowanie kart elektronicznych do ochrony informacji i kontroli dostępu" (slajdy) ,
Marek Ostrowski,
TP S.A. Ośrodek Techniki Optotelekomunikacyjnej w Lublinie
- "Emisja elektromagnetyczna sprzętu komputerowego jako zagrożenie bezpieczeństwa informacji",
Krzysztof Trela,
dr Ryszard Kossowski,
Instytut Telekomunikacji, Politechnika Warszawska
- "Obszary kontrolowane w celu ochrony informacji",
dr inż. Wojciech Gawlikowski,
Akademia Obrony Narodowej
Tutoriale
25 maja 1998
- "Zagrożenia, podstawowe usługi ochrony informacji i sposób ich realizacji",
dr Ryszard Kossowski,
Instytut Telekomunikacji Politechnika Warszawska
- "Dystrybucja kluczy kryptograficznych",
Jacek Pokraśniewicz,
ENIGMA Systemy Ochrony Informacji Sp. z o.o.
- "Bezpieczeństwo współczesnych algorytmów kryptograficznych" (slajdy) ,
dr inż. Krzysztof Gaj,
University of Rochester
- "Wprowadzenie do kryptografii kontrolowanej" (slajdy),
dr inż. Krzysztof Gaj,
University of Rochester
Tutorial II - Kontrola dostępu w sieciach komputerowych
- "Ataki na systemy UNIX w sieciach TCP/IP" (slajdy),
Piotr Kijewski,
Instytut Telekomunikacji Politechnika Warszawska
- "Identyfikacja użytkowników w systemach komputerowych",
prof. Józef Pieprzyk,
Universityof Wollongong
- "Wykorzystanie idei single-sign-on a zarządzanie bezpieczeństwem w sieciach",
Krzysztof Silicki,
Naukowa i Akademicka Sieć Komputerowa
- "Bezpieczeństwo baz danych" (slajdy),
Aleksander Waszkielewicz,
ComArch S.A.
28-29 maja 1998
Tutorial III - Protokoły elektronicznych płatności
- "Elektroniczne płatności z wykorzystaniem bezpiecznego WWW" (slajdy),
Krzysztof Szczypiorski,
Instytut Telekomunikacji PW
- "Protokół Bezpiecznych Transakcji Elektronicznych SET (Secure Electronic Transaction )" (slajdy),
Włodzimierz Chocianowicz,
Instytut Informatyki Politechniki Szczecińskiej, FILSYS - Szczecin
- "Systemy elektronicznej gotówki",
Sławomir Miesiak,
Polcard
- "Mikropłatności" (slajdy),
Stanisław Jarecki,
Massachusetts Institute of Technology
- "Porównanie protokołów elektronicznych płatności" (slajdy),
Stanisław Jarecki,
Massachusetts Institute of Technology
Tutorial IV - Wybrane zagadnienia współczesnej kryptografii
- "Ciała skończone",
prof. Jerzy Urbanowicz,
Instytut Matematyczny PAN
- "Krzywe eliptyczne",
prof. Jerzy Urbanowicz,
Instytut Matematyczny PAN
- "Teoria złożoności obliczeniowej i kryptografia",
Stanisław Jarecki,
Massachusetts Institute of Technology