Referaty plenarne
11 maja 1999
Sesja I - Ochrona informacji niejawnych
- "Aktualne przepisy o ochronie informacji niejawnych",
Mirosław Machalski,
BBŁI UOP
- "Ochrona informacji niejawnych, a ochrona danych osobowych",
Krzysztof Jan Jakubski,
- "Mijający rok w kryptografii i kryptoanalizie - przegląd nowości i tendencji" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University
Sesja II - Organizacja systemów certyfikacji kluczy publicznych
- "Infrastruktura centrum certyfikacji oraz jej rola w elektronicznej wymianie informacji pomiędzy płatnikami a zakładem ubezpieczeń społecznych" (slajdy),
Włodzimierz Chocianowicz,
Jerzy Pejaś,
Instytut Informatyki, Politechnika Szczecińska, Andrzej Ruciński,
Unizeto Sp.z o.o.
- "Zaufanie w bankowości elektronicznej. Projekt WSBE (Wspólnej Sieci Bankowości Elektronicznej)",
Paweł Łysakowski,
ZBP
- "Urzędy certyfikacji w świetle norm, zaleceń i dotychczasowych doświadczeń - zasady organizacji i projektowania. Tezy do dyskusji.",
dr inż. Elżbieta Andrukiewicz,
Instytut Łączności
- "Algorytm utajniający niemieckiego dalekopisu szyfrującego T52 ("Geheimschreiber")"
OPIS /
SLAJDY,
Roman Iwanicki,
PTK Centertel
Kryptologia: teoria i praktyka
12 maja 1999
Sesja III - Protokoły i algorytmy kryptograficzne I
- "Systemy liniowe z podziałem sekretu" (slajdy),
prof. Józef Pieprzyk,
University of Wollongong, Australia
- "Komunikacja grupowa" (slajdy),
Stanisław Jarecki,
Massachusetts Institute of Technology
Sesja IV - Protokoły i algorytmy kryptograficzne II
- "Porównanie informacji bez ich ujawniania, transfer utajniający i powierzenie bitu",
dr inż. Arkadiusz Orłowski,
Instytut Fizyki PAN
- "Kryptosystemy oparte na krzywych eliptycznych kontra RSA. Triumf jednej technologii, czy trwały podział rynku" (slajdy),
dr inż. Krzysztof Gaj,
George Mason University
Sesja V - Aspekty techniczne systemów certyfikacji kluczy publicznych
- "Symulacyjne badania wydajnościowe hierarchii urzędów ds. certyfikatów",
Artur Krystosik,
ENIGMA Systemy Ochrony Informacji sp. z o.o.
- "Model zaufania centrum certyfikacji oraz analiza protokołów wymiany informacji" (slajdy),
Jerzy Pejaś,
Włodzimierz Chocianowicz,
Witold Maćków,
Instytut Informatyki Politechniki Szczecińskiej
Sesja VI - Sprzęt i oprogramowanie kryptograficzne
- "Specyfika projektowania urządzeń kryptograficznych",
Krzysztof Brzozowski,
Biuro Bezpieczeństwa Łączności i Informatyki, Urząd Ochrony Państwa
- "Interfejsy kryptograficzne",
Artur Krystosik,
ENIGMA Systemy Ochrony Informacji sp. z o.o.
Polityka bezpieczeństwa
Bezpieczeństwo w sieciach telekomunikacyjnych i systemach bankowych
12 maja 1999
Sesja VII - Wdrażanie systemów zabezpieczeń I
- "Jakie podstawowe wymagania w zakresie zabezpieczenia powinien spełniać system informacyjny" (slajdy),
dr inż. Elżbieta Andrukiewicz,
Instytut Łączności
- "Organizacja i procedury wdrożeniowe bezpieczeństwa fizycznego - jednego z głównych filarów infosec w firmie (instytucji)",
Bogusław Kusina,
BONAIR S.A.
Sesja VIII - Wdrażanie systemów zabezpieczeń II
- "Zarządzanie bezpieczeństwem systemów teleinformatycznych wg norm ISO/IEC (GMITS)" (slajdy),
Grzegorz Pohorecki,
SafeComputing sp. z o.o.
- "Skuteczna ochrona informacji w przedsiębiorstwach wdrażających system MRP",
Michał Szymaczek,
Business Consulting Center
Sesja IX - Bezpieczeństwo w sieciach telekomunikacyjnych
- "Metody wykrywania nadużyć w systemach telefonii komórkowej na przykładzie systemu GSM" (slajdy),
Adrian Marzecki,
Rafał Jaczyński,
Polkomtel SA
- "Zabezpieczenia kryptograficzne w systemach aparatów samoinkasujących" (slajdy),
Marek Ostrowski,
TP S.A. OTO Lublin
Sesja X - Bezpieczeństwo systemów bankowych
- "Bezpieczeństwo informacji z perspektywy potrzeb banku",
Krzysztof Święcicki,
BGŻ S.A.
- "Struktura bankowych służb zabezpieczeniowych i ich podstawowe zadania" (slajdy),
Franciszek Wołowski,
Bank Pekao S.A. Grupa Pekao S.A.
Krótkie referaty
12 maja 1999
Sesja XI - Krótkie referaty
- "O stochastycznym zachowaniu się liczb pierwszych",
dr inż. Andrzej Paszkiewicz,
Instytut Telekomunikacji Politechniki Warszawskiej
- "Porównanie rozwiązań kryptograficznych klasy Desktop" (slajdy),
Michał Jarski,
HERVOR
- "Generatory ciągów losowych - metody realizacji na platformie PC",
Krzysztof Brzozowski,
Biuro Bezpieczeństwa Łączności i Informatyki, Urząd Ochrony Państwa
- "Generator kluczy kryptograficznych dla szyfru strumieniowego nad alfabetem 256-elementowym",
prof. Czesław Kościelny,
Tomasz Hebisz,
Marek Jackiewicz,
Politechnika Zielonogórska, Instytut Robotyki i Inżynierii Oprogramowania
Referaty plenarne
13 maja 1999
Sesja XII - Kryptografia w systemach bankowych i płatniczych
- "Płatności w Internecie. SSL vs. SET. Praktyczne rozwiązania",
Rafał Pietrak,
Sławomir Miesiak,
PolCard S.A
- "Wdrożenie technik kryptograficznych w oddziale elektronicznym PBG (PEKAO)" (slajdy),
Konrad Jęcek,
PBG Informatyka Sp. z o.o.
Sesja XIII - Co nas czeka w najbliższej przyszłości
- "Common Criteria - nowe kryteria oceny zabezpieczeń" (slajdy),
dr inż. Janusz Cendrowski,
BBŁI UOP