Program Secure 2004

20 października 2004
09:00 09:15 Otwarcie Konferencji
09:15 09:35

Minister Włodzimierz Marciński, podsekretarz stanu
w Ministerstwie Nauki i Informatyzacji
- Wykład inauguracyjny

09:35 10:20 "Kevin Houle / CERT/CC - A survey of artifact
analysis tools, techniques, and challenges"
10:20 10:50  Przerwa 
     Wzrost bezpieczeństwa - inicjatywy IDS- praktyczne zastosowania
10:50 11:20

Robert Kośla / DBTI ABW - KSO-KITI - Ochrona zasobów udostępnianych w Internecie przez administrację rządową

Piotr Kijewski / NASK/CERT Polska - Wczesne ostrzeganie, czyli jak przewidywać ataki komputerowe
11:20 11:50 Krzysztof Silicki / NASK/CERT Polska - Europejska Agencja Bezpieczeństwa Sieci Teleinformatycznych ENISA - początek działania Krzysztof Szczypiorski, Krzysztof Cabaj / Politechnika Warszawska - Systemy wykrywania włamań do sieci bezprzewodowych
11:50 12:20 Janusz Siwek / CBT WSI - Zdolność reagowania na incydenty komputerowe Sił Zbrojnych RP jako forma walki z cyberteroryzmem Wojciech Krawczyk, Tomasz Jordan Kruk / Politechnika Warszawska / NASK - Automatyczne przetwarzanie reguł dla systemów IDS
12:20 13:20  Obiad 
     Prezentacje Komercyjne
13:20 14:00 Microsoft
14:00 14:30 Robert Żelazo / Check Point - Perimeter, Internal, Web & EndPoint Security - kompletne bezpieczeństwo firmy Check Point
14:30 15:00 Michał Ceklarz / Systems Engineer / Internet Security Systems (Polska) - Systemy ochrony wyprzedzającej
15:00 15:30 Bartosz Świderski / Computer Associates -
Wspomaganie analiz dochodzeniowo-śledczych w systemach IT
15:30 16:00  Przerwa 
    Sesje równoległe
    Aspekty organizacyjno-prawne Praktyczne zastosowanie technik bezpieczeństwa
16:00 16:30 Marek Dudek / TPSA Abuse Team / POLPAK - Oczekiwania klientów usług dostępu do Internetu a możliwości techniczno-prawne przedsiębiorcy telekomunikacyjnego Janusz Janiszewski / NASK - Scentralizowany system logowania w środowisku heterogenicznym (Unix/Windows)
16:30 17:00 Andrzej Kaczmarek / Biuro GIODO - Techniczne, organizacyjne i funkcjonalne wymogi w zakresie bezpieczeństwa systemów informatycznych używanych do przetwarzania danych osobowych Przemysław Jaroszewski / NASK/CERT Polska - Ataki w warstwie ósmej
17:00 17:30 Jerzy Kosiński / WSPol w Szczytnie - Nigeryjski mailing w Polsce Sławomir Górniak / CERT Polska/NASK - Obecne trendy w zagrożeniach sieciowych
17:30 18:00 Antoni Hanusik / ING Bank Śląski - Normy bezpieczeństwa e-banking, oczekiwania i wymagania z perspektywy klienta Krzysztof Leszczyński / PLUG - Maszyny wirtualne, jako narzędzia zwiększające bezpieczeństwo serwerów
    Bankiet, Restauracja Villa Foksal
Wręczenie nagrody NASK im. prof. T. Hofmokla
Część artystyczna: występ I. Krosnego
 
 
21 października 2004
09:00 09:15 Otwarcie drugiego dnia konferencji
09:15 10:00 Andrzej Adamski / UMK - Problem retencji ruchu w nowym Prawie Telekomunikacyjnym
10:00 10:45 Peter Allor / X-Force ISS - Non-commercial activity of ISS
10:45 11:00 Przerwa
    Sesja
11:00 11:40 Kevin Houle / CERT/CC - A database approach to malicious code analysis
11:40 12:20 Andrzej Pacut, Adam Czajka / NASK - Biometria w Europie - Projekt BIOSEC
12:20 13:20 Obiad
    Sesje równoległe
    Forensics IDS- projekty badawcze
13:20 13:50 Arkadiusz Liber / Politechnika Wrocławska - Badania kryminalistyczne elektronicznych zasobów informacyjnych zawierających ukryte informacje wykorzystywane w celach przestępczych Krzysztof Wajda, Krzysztof Zaraska / AGH, ITE - Identyfikacja usług internetowych na podstawie profili statystycznych strumieni ruchu
13:50 14:20 Andrzej Dereszowski / CERT Polska/NASK - Intruzi w systemach uniksowych. Wykrywanie, przeciwdziałanie i usuwanie rootkitów Paweł Tobiś, Tomasz J.Kruk / Politechnika Warszawska / NASK - Zastosowanie filtrów Blooma do wyznaczania tras ataków sieciowych
14:20 14:50 Ireneusz Parafjańczuk / CERT Polska / NASK - Możliwości ustalania sprawców przestępstw w Internecie - dlaczego ich nie wykorzystujemy Przemysław Kazienko, Marcin Żurakowski / Politechnika Wrocławska - Zastosowanie sieci Bayesa w wykrywaniu ataków DoS
14:50 15:20 Przerwa
    Prezentacje komercyjne
15:20 15:50 Wojciech Głażewski/Juniper Networks, Mariusz Stawowski / CLICO- Wykrywanie sytuacji przełamania zabezpieczeń i innych naruszeń bezpieczeństwa
15:50 16:10 Andy Powell EMEA Marketing Director / NCR
Holistic Security. Maintaining customer confidence in an insecure world
16:10 16:40 Piotr Ławniczak / NASK - Zanim przetestujesz na sobie plany awaryjne. Audyt bezpieczeństwa teleinformatycznego i oferta NASK
    Wykład kończący
16:40 17:10 Michael Warfield, Peter Allor - Security Implications of IPv6
    Zakończenie Konferencji

 


Organizatorzy

 

Internet, domeny, DNS, teleinformatyka, VPN, E-line, KRI, bezpieczenstwo IT, saferinternet
 

Bezpieczeństwo IT, arakis, incydenty sieciowe, secure, zagrożenia sieci, bezpieczeństwo internetu

 


call for speakers