Źródło programu konferencji http://www.enigma.com.pl/konferencje

Transkrypt

Źródło programu konferencji http://www.enigma.com.pl/konferencje
Źródło programu konferencji http://www.enigma.com.pl/konferencje/vi_kkzk/plan.html
PROGRAM KONFERENCJI
15 maja 2002 r.
08 00 -09 00rejestracja uczestników
Sesja I - Wydarzenia mijającego roku
05
45
09 -09 „Ocena stanu ochrony informacji niejawnych w systemach i sieciach teleinformatycznych
RP - podsumowanie mijającego roku", dyrektor R. Kośla, BBŁiI UOP
45
40
09 -10 „Mijający rok w kryptografii i kryptoanalizie", dr inż. K. Gaj, George Mason
University, USA
40
10
10 -11 przerwa: kawa, herbata
Sesja II - Podpisy elektroniczne
11 10 -11 30„Podpis ręczny a podpis elektroniczny", dr R. Kossowski, Instytut Telekomunikacji
PW
11 30 -12 15„Wiarygodność źródła dokumentu elektronicznego", K. Święcicki, BGŻ S.A.
12 15 -13 00„Kompozycja bezpiecznego podpisu elektronicznego - formaty i niezbędna struktura
techniczno-organizacyjna", W. Chocianowicz, Wydział Informatyki PSz, dyrektor M.
Witkowski, Unizeto Sp. z o.o.
13 00 -14 30przerwa: obiad
14 30 -15 30„Akty wykonawcze do ustawy o podpisie elektronicznym - konieczność uwzględniania
norm unijnych", P. Popis, BBŁiI UOP
30
00
15 -16 dyskusja
16 00 -16 15przerwa: kawa, herbata
16 15 -17 00„Zagadka Enigmy", dr hab. inż. A. Orłowski, Instytut Fizyki PAN
18 30 -23 00bankiet
16 maja 2002 r.
Tok A: kryptograficzny
Sesja III: Algorytmy kryptograficzne
00
00
09 -10 „Modes of operation of stream ciphers", prof. J. Dj. Golić, Gemplus, Włochy
10 00 -10 40„Wykorzystanie preobliczeń do przyspieszania działania algorytmów z wykorzystaniem
teorii liczb", dr inż. A. Paszkiewicz, Instytut Telekomunikacji PW
10 40 -11 20„Analiza cyfrowych systemów steganograficznych", R. Dygnarowicz, MON
11 20 -11 50przerwa: kawa, herbata
Sesja IV: Protokoły kryptograficzne
11 50 -12 30„Elektroniczna gotówka - mit, czy rzeczywistość", dr inż. K. Gaj, George Mason
University, USA
12 30 -13 10„Bezpieczeństwo sieci bezprzewodowych IEEE 802.11", K. Szczypiorski, Instytut
Telekomunikacji PW
13 10 -13 50„Projektowanie i formalna weryfikacja oprogramowania dla reaktywnych systemów
ochrony informacji (...)", A. Krystosik, II PW
13 50 -15 20przerwa: obiad
Sesja V: Zastosowania kryptografii
15 -16 „Ochrona praw autorskich oprogramowania zorientowanego obiektowo", prof. J.
Pieprzyk, Univ. Macquarie, J. Pastuszak, BSB Sp. z o.o.
00
40
16 -16 „Profil zabezpieczeń dla szyfratora IP", dr inż. J. Cendrowski, Prokom Software S.A.
Tok B: organizacyjny
Sesja VI: Aspekty prawne ochrony informacji
09 00 -09 40„Ewolucja przepisów o ochronie informacji w prawie polskim", dr inż. J. Cendrowski,
Prokom Software S.A.
40
20
09 -10 „Konsekwencje ustawy o publicznym dostępie do informacji", K. J. Jakubski, KGP
10 20 -11 00„Perspektywy zmiany rozporządzenia w sprawie warunków jakim powinny odpowiadać
systemy informatyczne stosowane do przetwarzania danych osobowych", dyrektor A.
Kaczmarek, Biuro GIODO
00
20
11 -11 dyskusja
11 20 -11 50przerwa: kawa, herbata
Sesja VII: Praktyka wdrażania polityki zabezpieczeń
50
30
11 -12 „Komplementarność zabezpieczeń - ochrona fizyczna systemów i sieci
teleinformatycznych", J. Korzeniewski, BBŁiI UOP
30
10
12 -13 „Program szkoleń jako kluczowy element wdrażania polityki zabezpieczeń", A. Gałach,
Siemens Sp. z o.o.
10
50
13 -13 „Problemy organizacyjne w praktyce wdrażania polityki bezpieczeństwa informacji",
dyrektor M. Masłowski, DSC
50
20
13 -15 przerwa: obiad
Sesja VIII: Zarządzanie ryzykiem
15 20 -16 00„Zasady zarządzania ryzykiem w bankowości elektronicznej", F. Wołowski, PWPW S.A.
16 00 -16 40„Audyt i ataki na systemy bankowości elektronicznej", A. Czarnowski, P. Pisarczyk, P.
Galczewski, AVET Sp. z o.o.
40
30
16 -17 prezentacje prac magisterskich
20
00
17 maja 2002 r.
09 00 -10 00„Głosowanie elektroniczne - protokoły i zastosowanie", dr hab. inż. A. Orłowski,
Instytut Fizyki PAN
10 00 -11 00prezentacje firm: SHARP i Enigma
11 00 -11 30przerwa: kawa, herbata
11 30 -12 10„Koordynacja działań w skali kraju w odpowiedzi na zagrożenia teleinformatyczne",
dyrektor K. Silicki, M. Maj, CERT Polska/NASK
10
50
12 -12 „Chaos terminologiczny w IT Security - kij w mrowisko", dr inż. M. Molski, Instytut
Telekomunikacji ATR
50
20
12 -13 dyskusja
13 20 -13 30zakończenie konferencji
13 30 -15 00obiad
PROGRAM TUTORIALI
14 maja 2002 r.
08 00 -09 00rejestracja uczestników
Tutorial I - Wstęp do kryptografii (dla początkujących)
09 -16 „Wstęp do kryptografii", dr R. Kossowski, Instytut Telekomunikacji PW
Tutorial II - Wybrane zagadnienie kryptografii i kryptoanalizy (dla
średniozaawansowanych, wykłady w języku angielskim)
09 00 -12 30„Selected methods for cryptanalysis of stream ciphers", prof. J. Dj. Golić, Gemplus, W
łochy
14 00 -16 45„Secret sharing protocols", prof. J. Pieprzyk, University Macquarie, Australia
16 45 -17 30„Algebraic attacks on block ciphers", prof. J. Pieprzyk, University Macquarie,
Australia
Tutorial III - Podpisy elektroniczne
00
45
09 -16 „Ustawa o podpisie elektronicznym", P. Popis, BBŁiI UOP
00
45
17 maja 2002 r.
14 00 -15 00rejestracja uczestników
Tutorial IV - Systemy wykrywania intruzów (dla średniozaawansowanych)
15 00 -18 30„Systemy wykrywania intruzów", P. Dorosz, dr inż. P. Kazienko, Wydział Informatyki
i Zarządzania PWr
30
00
15 -16 przerwa: kawa, herbata

Podobne dokumenty