Program Secure 2004

20 października 2004
09:0009:15Otwarcie Konferencji
09:1509:35

Minister Włodzimierz Marciński, podsekretarz stanu
w Ministerstwie Nauki i Informatyzacji
- Wykład inauguracyjny

09:3510:20"Kevin Houle / CERT/CC - A survey of artifact
analysis tools, techniques, and challenges"
10:2010:50 Przerwa 
   Wzrost bezpieczeństwa - inicjatywyIDS- praktyczne zastosowania
10:5011:20

Robert Kośla / DBTI ABW - KSO-KITI - Ochrona zasobów udostępnianych w Internecie przez administrację rządową

Piotr Kijewski / NASK/CERT Polska - Wczesne ostrzeganie, czyli jak przewidywać ataki komputerowe
11:2011:50Krzysztof Silicki / NASK/CERT Polska - Europejska Agencja Bezpieczeństwa Sieci Teleinformatycznych ENISA - początek działaniaKrzysztof Szczypiorski, Krzysztof Cabaj / Politechnika Warszawska - Systemy wykrywania włamań do sieci bezprzewodowych
11:5012:20Janusz Siwek / CBT WSI - Zdolność reagowania na incydenty komputerowe Sił Zbrojnych RP jako forma walki z cyberteroryzmemWojciech Krawczyk, Tomasz Jordan Kruk / Politechnika Warszawska / NASK - Automatyczne przetwarzanie reguł dla systemów IDS
12:2013:20 Obiad 
   Prezentacje Komercyjne
13:2014:00Microsoft
14:0014:30Robert Żelazo / Check Point - Perimeter, Internal, Web & EndPoint Security - kompletne bezpieczeństwo firmy Check Point
14:3015:00Michał Ceklarz / Systems Engineer / Internet Security Systems (Polska) - Systemy ochrony wyprzedzającej
15:0015:30Bartosz Świderski / Computer Associates -
Wspomaganie analiz dochodzeniowo-śledczych w systemach IT
15:3016:00 Przerwa 
  Sesje równoległe
  Aspekty organizacyjno-prawnePraktyczne zastosowanie technik bezpieczeństwa
16:0016:30Marek Dudek / TPSA Abuse Team / POLPAK - Oczekiwania klientów usług dostępu do Internetu a możliwości techniczno-prawne przedsiębiorcy telekomunikacyjnegoJanusz Janiszewski / NASK - Scentralizowany system logowania w środowisku heterogenicznym (Unix/Windows)
16:3017:00Andrzej Kaczmarek / Biuro GIODO - Techniczne, organizacyjne i funkcjonalne wymogi w zakresie bezpieczeństwa systemów informatycznych używanych do przetwarzania danych osobowychPrzemysław Jaroszewski / NASK/CERT Polska - Ataki w warstwie ósmej
17:0017:30Jerzy Kosiński / WSPol w Szczytnie - Nigeryjski mailing w PolsceSławomir Górniak / CERT Polska/NASK - Obecne trendy w zagrożeniach sieciowych
17:3018:00Antoni Hanusik / ING Bank Śląski - Normy bezpieczeństwa e-banking, oczekiwania i wymagania z perspektywy klientaKrzysztof Leszczyński / PLUG - Maszyny wirtualne, jako narzędzia zwiększające bezpieczeństwo serwerów
  Bankiet, Restauracja Villa Foksal
Wręczenie nagrody NASK im. prof. T. Hofmokla
Część artystyczna: występ I. Krosnego
 
 
21 października 2004
09:0009:15Otwarcie drugiego dnia konferencji
09:1510:00Andrzej Adamski / UMK - Problem retencji ruchu w nowym Prawie Telekomunikacyjnym
10:0010:45Peter Allor / X-Force ISS - Non-commercial activity of ISS
10:4511:00Przerwa
  Sesja
11:0011:40Kevin Houle / CERT/CC - A database approach to malicious code analysis
11:4012:20Andrzej Pacut, Adam Czajka / NASK - Biometria w Europie - Projekt BIOSEC
12:2013:20Obiad
  Sesje równoległe
  ForensicsIDS- projekty badawcze
13:2013:50Arkadiusz Liber / Politechnika Wrocławska - Badania kryminalistyczne elektronicznych zasobów informacyjnych zawierających ukryte informacje wykorzystywane w celach przestępczychKrzysztof Wajda, Krzysztof Zaraska / AGH, ITE - Identyfikacja usług internetowych na podstawie profili statystycznych strumieni ruchu
13:5014:20Andrzej Dereszowski / CERT Polska/NASK - Intruzi w systemach uniksowych. Wykrywanie, przeciwdziałanie i usuwanie rootkitówPaweł Tobiś, Tomasz J.Kruk / Politechnika Warszawska / NASK - Zastosowanie filtrów Blooma do wyznaczania tras ataków sieciowych
14:2014:50Ireneusz Parafjańczuk / CERT Polska / NASK - Możliwości ustalania sprawców przestępstw w Internecie - dlaczego ich nie wykorzystujemyPrzemysław Kazienko, Marcin Żurakowski / Politechnika Wrocławska - Zastosowanie sieci Bayesa w wykrywaniu ataków DoS
14:5015:20Przerwa
  Prezentacje komercyjne
15:2015:50Wojciech Głażewski/Juniper Networks, Mariusz Stawowski / CLICO- Wykrywanie sytuacji przełamania zabezpieczeń i innych naruszeń bezpieczeństwa
15:5016:10Andy Powell EMEA Marketing Director / NCR
Holistic Security. Maintaining customer confidence in an insecure world
16:1016:40Piotr Ławniczak / NASK - Zanim przetestujesz na sobie plany awaryjne. Audyt bezpieczeństwa teleinformatycznego i oferta NASK
  Wykład kończący
16:4017:10Michael Warfield, Peter Allor - Security Implications of IPv6
  Zakończenie Konferencji