Historia spotkań : 2007 : 2008  : 2009  : 2010 : 2011  
DRUKUJ artykuł  Powiadom znajomego...  

Piątek, 6 XII 2019 r.
 

Bezpieczeństwo holistyczne: ochrona zasobów, cyberśledztwo oraz zapewnienie ciągłości działania

Termin sesji i "lokalizacja":

godzina:poniedziałek
15 X 2007
wtorek
16 X 2007
środa
17 X 2007
czwartek
18 X 2007

piątek
19 X 2007
9:00-13:00 

W/T

1

W/T

3

SU
SU
SU
SUSU
SU

W/T

2

W/T

4

SUSU
SU
 przerwa obiadowa
14:00-18:30SP
SPSP
20:00-...      IPIPIP    

Sesja odbędzie się we wtorek 16 X 2007, w godzinach 9:00 – 13:00. W trakcie przewidziano półgodzinną przerwę.


Autor (Autorzy) sesji:
akapczynski_2.jpgDr inż. Adrian Kapczyński
pasjonat informatyki, ekspert w zakresie bezpieczeństwa informacji; specjalizacja: biometria, (uczeń Profesora Andrzeja Grzywaka
).
  • Wykształcenie: doktor nauk technicznych w zakresie informatyki (tematyka rozprawy z zakresu silnych systemów uwierzytelniania na Wydziale Automatyki, Elektroniki i Informatyki Politechniki Śląskiej; wszystkie szczeble edukacji ukończone z wyróżnieniem,
  • Doświadczenie zawodowe: Microsoft Polska (1998-2003), AutoID Polska (2001-teraz), Politechnika Śląska (2000-teraz), KISS (2004-teraz)
  • Aktualnie pełnione funkcje: Politechnika Śląska (p.o. Kierownika Zakładu Informatyki Ekonomicznej, kierownik studiów podyplomowych, szef zespołu ITG), AutoID Polska (Dyrektor ds. Systemów biometrycznych), Stowarzyszenie KISS (V-ce Prezes Zarządu Głównego), WSB w Dąbrowie Górniczej (Kierownik Laboratorium Bezpieczeństwa Systemów Komputerowych)
  • Przynależność: IEEE Computer Society, Association for Computing Machinery, Polskie Towarzystwo Informatyczne, Polskie Towarzystwo Użytkowników Novella, Stowarzyszenie Komputer i Sprawy Szkoły, Mensa Polska, Stowarzyszenie ISSA.


 
abialas.jpgDr inż. Andrzej Białas
Instytut Innowacji i Społeczeństwa Informacyjnego Centrum Badawczo-Rozwojowe Grupy ABG SPIN oraz Wyższa Szkoła Zarządzania Marketingowego i Języków Obcych,

Andrzej Białas ukończył w 1979 roku studia na Wydziale Automatyki, Elektroniki i Informatyki Politechniki Śląskiej. Pracę doktorską obronił w 1986 r. – również na tym wydziale.

Przez wiele lat zajmował się problematyką wspomagania prac inżynierskich, zwłaszcza w dziedzinie elektroniki cyfrowej. Było to również związane z tematyką jego pracy doktorskiej z oraz późniejszym dłuższym pobytem w USA w charakterze programisty i współpracą z firmą Aldec Inc., gdzie zajmował się również modelowaniem w języku VHDL i jakością oprogramowania. Zainteresowanie problematyką bezpieczeństwa systemów teleinformatycznych związało go z firmą Sotel, a później z Instytutem Systemów Sterowania, gdzie jako adiunkt a zarazem dyrektor Centrum Bezpieczeństwa Systemów Teleinformatycznych, prowadził projekty z zakresu kryptograficznej ochrony informacji, w tym zastosowań infrastruktury klucza publicznego, narzędzi do wspomagania projektowania i oceny zabezpieczeń (metodyka Common Criteria) oraz narzędzi do wspomagania zarządzania bezpieczeństwem informacji (koncepcja ISMS). Obecnie kontynuuje prace nad tą tematyką w Instytucie Innowacji i Społeczeństwa Informacyjnego – INSI w Katowicach. Jest koordynatorem i głównym wykładowcą szkoleń z podstaw bezpieczeństwa systemów teleinformatycznych.

Jest współautorem książek „Bezpieczeństwo systemów komputerowych” i „Podstawy bezpieczeństwa systemów teleinformatycznych” (podręcznik do szkoleń autoryzowanych przez DBTI ABW), autorem kilku skryptów i podręczników uczelnianych oraz autorem kilkudziesięciu artykułów w czasopismach naukowych i technicznych, zwłaszcza z zakresu bezpieczeństwa teleinformatycznego. Ostatnia jego książka to „Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie”, wydana przez Wydawnictwa Naukowo-Techniczne w Warszawie 2006, 2007.

Jest członkiem Grupy Roboczej IFIP zajmującej się zarządzaniem bezpieczeństwem informacji (IFIP WG11.1 Information Security Management).

amichalski.jpgDr inż. Andrzej Michalski
Politechnika Śląska

Informatyk, adiunkt WOiZ Politechniki Śląskiej, pełnomocnik Dziekana ds. Komputeryzacji. Do 2005 specjalista firm Digital Equipment Corporation, Comapq i Hewlett-Packard ds. serwisu. Posiada doświadczenie w zakresie wdrożeń systemów informatycznych i urządzeń techniki komputerowej. Członek PTI, egzaminator ECDL i ECDL-A.

aniemiec.jpg
Dr Andrzej Niemiec
firma PRIM Sp. z o.o.

Dr Andrzej Niemiec pracował na Akademii Rolniczej we Wrocławiu, następnie w ELWRO i IBM Polska. W firmie PRIM i zajmuje się tworzeniem oprogramowania do wspomagania systemów zarządzania oraz doradztwem w zakresie wdrażania norm dotyczących informatyki i bezpieczeństwa informacji. Od 2000 roku współpracuje z Bureau Veritas Certification jako audytor wiodący z zakresu informatyki a od 2006 – audytor wiodący z bezpieczeństwa informacji (ISO IEC 27001), jest również biegłym sądowym i skarbowym z z zakresu informatyki. W roku 2001 został rzeczoznawcą Polskiego Towarzystwa Informatycznego. Wykonywał liczne opinie i ekspertyzy na zlecenia ministerstw i urzędów państwowych dotyczące wdrożeń systemów informatycznych. Od 2003 roku jest członkiem komitetu technicznego nr 171 PKN ds. Inżynierii oprogramowania. Wdrażał systemy zarządzania jakością i bezpieczeństwem informacji w wielu firmach. W zakresie kierowania przedsięwzięciami brał udział we wdrożeniu systemy zarządzania przedsięwzięciami w zakresie projektowania sprzętu i implementacji oprogramowania odbiorników telewizji cyfrowej. Jest autorem licznych publikacji w czasopismach naukowych i popularnonaukowych. Brał udział w wielu konferencjach i szkoleniach dotyczących zagadnień zarządzania jakością w produkcji oprogramowania i bezpieczeństwem informacji.

pkonieczny.jpgPiotr Konieczny
Compendium CE

Przygodę z branżą IT rozpoczął w brytyjskim oddziale Philips Electronics, obecnie specjalista ds. bezpieczeństwa w Compendium CE. Organizator krakowskiego cyklu wykładów LUMD (Linux -- U mnie działa!), absolwent Glasgow Caledonian University. Po godzinach, dziennikarz i redaktor współpracujący z portalami i wydawnictwami informatycznymi (Dziennik Internautów, magazyn Hakin9, Helion). Hobbystynie, autor znanego w polskiej sieci bloga technicznego: http://blog.konieczny.be.

mszmit.jpgMaciej Szmit
CNE4, CNE5, MCP, CTT+, adiunkt w Katedrze Informatyki Stosowanej Politechniki Łódzkiej, biegły sądowy z zakresu informatyki, członek rady programowej miesięcznika „Hakin9”, członek Izby Rzeczoznawców PTI, współautor książki „101 zabezpieczeń przeciwko atakom w sieciach komputerowych” (Helion 2005).

Opis sesji:

Sesja jest podzielona na trzy bloki tematyczne poświęcone ochronie zasobów, zagadnieniom cyberśledztwa oraz zapewnieniu ciągłości działania. Całą sesję rozpoczniemy od wykładu inauguracyjnego, traktującego o kompleksowym ujęciu bezpieczeństwa informacji. Po wprowadzeniu do problematyki sesji, zajmiemy się zapewnieniem ciągłości działania, w kontekście dostępności informacji, jak również zagadnieniom odtwarzania systemu komputerowego po awarii. Następnie nurt sesji zostanie zorientowany wokół zagadnień techniczno-prawnych, oscylujących wokół "computer forensics". W ramach sesji, wybitny ekspert dziedzinowy przybliży (na przykładach!) arcyciekawą tematykę z zakresu "cyberśledztwa". Nie sposób tutaj będzie odejść od życiowych zagadnień, takich jak kontrola legalności oprogramowania. Ostatni, trzeci blok będzie współrealizowany przez Autora sesji oraz Piotra Koniecznego, specjalisty w zakresie bezpieczeństwa sieci bezprzewodowych. Ostatni blok, silnie praktyczny, będzie wspomagany najnowocześniejszymi środkami silnego uwierzytelniania, jak również narzędziami programowo-sprzętowymi z zakresu łamania i ochrony sieci 802.11x. Sesja oprócz wystąpień prelegentów, zawiera czas na dyskusję i wymianę doświadczeń. Ponadto, przewidujemy część nieformalną, w ramach której uczestnicy zostaną zaproszeni do zgłaszania propozycji przygotowania pozycji dotyczącej bezpieczeństwa komputerowego, dostępnej wyłącznie w wersji cyfrowej (książka internetowa oraz audiobook).

Głównym celem sesji jest wymiana doświadczeń z zakresu teorii i praktyki bezpieczeństwa informacji w instytucjach oraz firmach, ze szczególnym uwzględnieniem obszarów: ochrony zasobów, cyberśledztwa oraz zapewnienia ciągłości działania.


Format sesji:


Sesja będzie miała charakter „expert-round-table”, przewidującej wykłady eksperckie, dyskusję stymulowaną praktycznymi problemami oraz sesję Q&A. Prelegenci będą korzystali w pełni z dostępnych środków audiowizualnych (projektor, tablet, laser, sprzęt specjalistyczny).
 

Rekomendowane materiały do zapoznania się przed sesją: 
 
Sesja zostanie przygotowana w taki sposób, aby asymilacja treści nie wymagała od uczestników szczegółowego przygotowania merytorycznego. Niemniej, zapraszamy do zapoznania się z treścią zagadnień materiałów wprowadzających, które będą dostępne na dwa tygodnie przed konferencją na witrynie: www.443.pl.
 
Prelegenci wraz z opisem ich wystąpień
  • Dr inż. Andrzej Białas
    „Bezpieczeństwo informacji – podejście holistyczne” pdf_ico.gif

    W referacie dokonano kompleksowego przeglądu najważniejszych aspektów teoretycznych z zakresu bezpieczeństwa informacji.

  • Dr inż. Andrzej Michalski
    „Zintegrowana metoda oceny dostępności informacji (niezbędnej przy podejmowaniu decyzji biznesowych)”

    Przedstawiono rolę informacji w działalności współczesnego przedsiębiorstwa i znaczenie jej dostępności w realizacji procesów biznesowych. Przedstawiono definicje dostępności informacji i omówiono sposoby jej oceny. Zaproponowano zintegrowaną ilościową ocenę dostępności bazującą na podejściu parametrycznym i przedstawiono sposób wykorzystania tej oceny do zapewnienia ciągłości procesów.

  • Dr inż. Andrzej Michalski
    „Odtwarzanie systemu komputerowego po katastrofie”

    Podano definicję katastrofy i omówiono różnice pomiędzy katastrofą i awarią systemu. Omówiono procesy, związane z odtwarzaniem systemu po katastrofie, przedstawiono podstawowe mierniki procesu oraz zaprezentowano wykorzystywane technologie.

  • Dr Andrzej Niemiec
    „Analiza dowodów przestępstw dokonywanych w Internecie” pdf_ico.gif

    Główne tezy wystąpienia:
    1. Metody gromadzenia i zabezpieczania materiałów dowodowych;
    2. Przeglądanie i analiza danych dowodowych.
    3. Sprawy karne a sprawy cywilne.
    4. Dowody i możliwości ich podważania.

  • Piotr Konieczny
    „ABC ataków na sieci Wi-Fi”pdf_ico.gif

    Wystąpienie obejmuje prezentację rodzajów zabezpieczeń sieci bezprzewodowych (WEP/WPA), jak również omówienie najpopularniejszych ataków na sieci bezprzewodowe. Teoretyczne zagadnienia uzupełni pokaz przełamywania zabezpieczeń sieci Wi-Fi, jak również dyskusja na temat „Sposób na płatnego hotspota”.

  • Maciej Szmit

    Klasyczne ataki w sieciach przewodowych (sniffing, ARP-spoofing) i metody obrony przed nimi oraz ataki wyboru trasy i metody obrony przed nimi.

    W ramach wystąpienia zaprezentowane będą narzędzia służące do naruszania bezpieczeństwa systemów komputerowych i narzędzia do wykrywania i zapobiegania atakom. Omówione będą wybrane techniki naruszania poufności (sniffing), autentyczności (spoofing), dostępności (Denial of Service). Nieco miejsca poświęcimy także technikom anti-forensics (zacierania śladów dokonywanych przestępstw)

  • Dr inż. Adrian Kapczyński
    „Rex Quondam, Rexque Futurus”pdf_ico.gif

    O praktyce i teorii: kryptowirologii, kwantowej kryptografii, biometrii klasycznej oraz behawioralnej.


Opiekun sesji ze strony PTI:

pwf1.jpgPiotr Fuglewicz



Powrót do góry