Źródło programu konferencji http://www.enigma.com.pl/konferencje
Transkrypt
Źródło programu konferencji http://www.enigma.com.pl/konferencje
Źródło programu konferencji http://www.enigma.com.pl/konferencje/vi_kkzk/plan.html PROGRAM KONFERENCJI 15 maja 2002 r. 08 00 -09 00rejestracja uczestników Sesja I - Wydarzenia mijającego roku 05 45 09 -09 „Ocena stanu ochrony informacji niejawnych w systemach i sieciach teleinformatycznych RP - podsumowanie mijającego roku", dyrektor R. Kośla, BBŁiI UOP 45 40 09 -10 „Mijający rok w kryptografii i kryptoanalizie", dr inż. K. Gaj, George Mason University, USA 40 10 10 -11 przerwa: kawa, herbata Sesja II - Podpisy elektroniczne 11 10 -11 30„Podpis ręczny a podpis elektroniczny", dr R. Kossowski, Instytut Telekomunikacji PW 11 30 -12 15„Wiarygodność źródła dokumentu elektronicznego", K. Święcicki, BGŻ S.A. 12 15 -13 00„Kompozycja bezpiecznego podpisu elektronicznego - formaty i niezbędna struktura techniczno-organizacyjna", W. Chocianowicz, Wydział Informatyki PSz, dyrektor M. Witkowski, Unizeto Sp. z o.o. 13 00 -14 30przerwa: obiad 14 30 -15 30„Akty wykonawcze do ustawy o podpisie elektronicznym - konieczność uwzględniania norm unijnych", P. Popis, BBŁiI UOP 30 00 15 -16 dyskusja 16 00 -16 15przerwa: kawa, herbata 16 15 -17 00„Zagadka Enigmy", dr hab. inż. A. Orłowski, Instytut Fizyki PAN 18 30 -23 00bankiet 16 maja 2002 r. Tok A: kryptograficzny Sesja III: Algorytmy kryptograficzne 00 00 09 -10 „Modes of operation of stream ciphers", prof. J. Dj. Golić, Gemplus, Włochy 10 00 -10 40„Wykorzystanie preobliczeń do przyspieszania działania algorytmów z wykorzystaniem teorii liczb", dr inż. A. Paszkiewicz, Instytut Telekomunikacji PW 10 40 -11 20„Analiza cyfrowych systemów steganograficznych", R. Dygnarowicz, MON 11 20 -11 50przerwa: kawa, herbata Sesja IV: Protokoły kryptograficzne 11 50 -12 30„Elektroniczna gotówka - mit, czy rzeczywistość", dr inż. K. Gaj, George Mason University, USA 12 30 -13 10„Bezpieczeństwo sieci bezprzewodowych IEEE 802.11", K. Szczypiorski, Instytut Telekomunikacji PW 13 10 -13 50„Projektowanie i formalna weryfikacja oprogramowania dla reaktywnych systemów ochrony informacji (...)", A. Krystosik, II PW 13 50 -15 20przerwa: obiad Sesja V: Zastosowania kryptografii 15 -16 „Ochrona praw autorskich oprogramowania zorientowanego obiektowo", prof. J. Pieprzyk, Univ. Macquarie, J. Pastuszak, BSB Sp. z o.o. 00 40 16 -16 „Profil zabezpieczeń dla szyfratora IP", dr inż. J. Cendrowski, Prokom Software S.A. Tok B: organizacyjny Sesja VI: Aspekty prawne ochrony informacji 09 00 -09 40„Ewolucja przepisów o ochronie informacji w prawie polskim", dr inż. J. Cendrowski, Prokom Software S.A. 40 20 09 -10 „Konsekwencje ustawy o publicznym dostępie do informacji", K. J. Jakubski, KGP 10 20 -11 00„Perspektywy zmiany rozporządzenia w sprawie warunków jakim powinny odpowiadać systemy informatyczne stosowane do przetwarzania danych osobowych", dyrektor A. Kaczmarek, Biuro GIODO 00 20 11 -11 dyskusja 11 20 -11 50przerwa: kawa, herbata Sesja VII: Praktyka wdrażania polityki zabezpieczeń 50 30 11 -12 „Komplementarność zabezpieczeń - ochrona fizyczna systemów i sieci teleinformatycznych", J. Korzeniewski, BBŁiI UOP 30 10 12 -13 „Program szkoleń jako kluczowy element wdrażania polityki zabezpieczeń", A. Gałach, Siemens Sp. z o.o. 10 50 13 -13 „Problemy organizacyjne w praktyce wdrażania polityki bezpieczeństwa informacji", dyrektor M. Masłowski, DSC 50 20 13 -15 przerwa: obiad Sesja VIII: Zarządzanie ryzykiem 15 20 -16 00„Zasady zarządzania ryzykiem w bankowości elektronicznej", F. Wołowski, PWPW S.A. 16 00 -16 40„Audyt i ataki na systemy bankowości elektronicznej", A. Czarnowski, P. Pisarczyk, P. Galczewski, AVET Sp. z o.o. 40 30 16 -17 prezentacje prac magisterskich 20 00 17 maja 2002 r. 09 00 -10 00„Głosowanie elektroniczne - protokoły i zastosowanie", dr hab. inż. A. Orłowski, Instytut Fizyki PAN 10 00 -11 00prezentacje firm: SHARP i Enigma 11 00 -11 30przerwa: kawa, herbata 11 30 -12 10„Koordynacja działań w skali kraju w odpowiedzi na zagrożenia teleinformatyczne", dyrektor K. Silicki, M. Maj, CERT Polska/NASK 10 50 12 -12 „Chaos terminologiczny w IT Security - kij w mrowisko", dr inż. M. Molski, Instytut Telekomunikacji ATR 50 20 12 -13 dyskusja 13 20 -13 30zakończenie konferencji 13 30 -15 00obiad PROGRAM TUTORIALI 14 maja 2002 r. 08 00 -09 00rejestracja uczestników Tutorial I - Wstęp do kryptografii (dla początkujących) 09 -16 „Wstęp do kryptografii", dr R. Kossowski, Instytut Telekomunikacji PW Tutorial II - Wybrane zagadnienie kryptografii i kryptoanalizy (dla średniozaawansowanych, wykłady w języku angielskim) 09 00 -12 30„Selected methods for cryptanalysis of stream ciphers", prof. J. Dj. Golić, Gemplus, W łochy 14 00 -16 45„Secret sharing protocols", prof. J. Pieprzyk, University Macquarie, Australia 16 45 -17 30„Algebraic attacks on block ciphers", prof. J. Pieprzyk, University Macquarie, Australia Tutorial III - Podpisy elektroniczne 00 45 09 -16 „Ustawa o podpisie elektronicznym", P. Popis, BBŁiI UOP 00 45 17 maja 2002 r. 14 00 -15 00rejestracja uczestników Tutorial IV - Systemy wykrywania intruzów (dla średniozaawansowanych) 15 00 -18 30„Systemy wykrywania intruzów", P. Dorosz, dr inż. P. Kazienko, Wydział Informatyki i Zarządzania PWr 30 00 15 -16 przerwa: kawa, herbata