Poniżej publikujemy wybrane materiały przysłane nam przez uczestników konferencji, studentów, pracowników naukowych i autorów prac dyplomowych. Zapraszamy do publikcji.
- Płatnik Przekaz Elektroniczny - struktura komunikatu KSI MAIL
- Specyfikacja protokołu KSI MAIL uzyskana na drodze wniosku o udostępnienie informacji publicznej Sergiusza Pawłowicza i po kilkuletnim procesie z ZUS prowadzonym społecznie przez adwokata Artura Kmieciaka.
- Ataki na karty chipowe (EMV)
- Ten dokument to przegląd istniejących i nowych zagadnień bezpieczeństwa oddziałujących na elektroniczny protokół płatności - EMV. Najpierw wprowadzimy was w nowy punkt widzenia kosztu/wysiłku wykonania ataków opartych na podsłuchu i retransmisji - przechwytywacz bazujący na mikrokontrolerze kosztujący mniej niż 300zł. Następnie spojrzymy na niepowodzenia protokołu EMV w wewnętrznym bezpieczeństwie API, gdzie opiszemy dwa nowe ataki oparte na słabościach wybranego tekstu niezaszyfrowanego CBC oraz o błędach związanych z separacją klucza. Wtedy rozważymy przyszłe techniki ataku, szczególnie patrząc na łączenie zjawiska phishing (wysyłając niezamawiane wiadomości przez email, pocztę albo telefon, by oszukać użytkowników tak aby ujawnili swoje szczegóły rachunku) z sabotażem karty chipowej (procesorowej). Zaproponowane przez nas ataki obejmują kanały w sieci płatności, pozwalające na ujawnienie PINu sabotowanej karty. Mamy nadzieję, że te nowe przepisy ożywią dyskusję o plusach i minusach kart chipowych i numerach PIN zarówno na poziomie technicznym jak i handlowym.
- Materiały konrefencyjne z Infosystem 2006
- E-learning jako narzędzie ustawicznego kształcenia w korporacjach, Prof. Witold Abramowicz, Katedra Informatyki Ekonomicznej, Akademia Ekonomiczna w Poznaniu, Międzynarodowe Targi Poznańskie sp. z o.o.; Mikroszkolenia elektroniczne wykorzystujące systemy ekstrakcji i agregacji treści, Tomasz Kaczmarek, Katedra Informatyki Ekonomicznej, Akademia Ekonomiczna w Poznaniu, Międzynarodowe Targi Poznańskie sp. z o.o.; Innowacje w e-learningu. Technologia TeleEdu, Instytut Maszyn Matematycznych; Wykorzystanie e-learningu w procesie rozwoju kapitału ludzkiego, INCENTI S.A.; Business exellence - e-deklaracje do ZUS i US, e-deklaracje - jak i kiedy? Prowadzący: Leszek Sołdan Dyrektor Departamentu Rozwoju Systemów Informatycznych oraz Iwona Kołowacik Kierownik Projektu e-Deklaracje, Ministerstwo Finansów; Przyszłość e-komunikacji z ZUS, Prowadzący: Robert Jedlikowski, Zakład Ubezpieczeń Społecznych; Elektroniczna Skrzynka Podawcza (ESP-Sigillum), Polska Wytwórnia Papierów Wartościowych S.A.; ebForm pierwsze w Polsce implementacje skutecznych prawnie formularzy elektronicznych, urzędowego poświadczenia odbioru, Deklaracji i innych zastosowań, Gerard Wawrzyniak, EbStreem Sp. z o.o.; Systemy DMS i architektura SOA jako rozwiązania ułatwiające korzystanie z dokumentu i podpisu elektronicznego, Gaweł Bartosz Łopiński, Billennium Sp. z o.o.; "Forum e-administracji - wnoszenie podań i wniosków oraz innych czynności w postaci elektronicznej"; Plan Informatyzacji Państwa - uwarunkowania informatyzacji administracji publicznej, dr Zbigniew Olejniczak, przewodniczący Rady Informatyzacji działającej z mocy ustawy o informatyzacji podmiotów realizujących zadania publiczne; Warunki organizacyjno-techniczne doręczania dokumentów elektronicznych, dr Zbigniew Olejniczak; E-dokument jako podstawa funkcjonowanie e-urzędu, ZETO Koszalin; Nowy BIP reforma systemu dostępu do informacji publicznej, Michał Bukowski, doradca Ministra Spraw Wewnętrznych i Administracji; Szczegółowy sposób postępowania z dokumentami elektronicznymi, dr Zbigniew Olejniczak; Niezbędne elementy struktury dokumentów elektronicznych, dr Zbigniew Olejniczak; Elektroniczna Skrzynka Podawcza (ESP-Sigillum) w urzędach administracji publicznej, Polska Wytwórnia Papierów Wartościowych SA; Dokumenty elektroniczne w administracji przykłady zastosowań systemu Ultimus, IDS Scheer; Wykorzystanie ebForm w jednostkach publicznych; ebStream (pobierz prezentację Infosystem) "Forum e-administracji - informatyka dla urzędów pracy i opieki społecznej"; Działania w obszarze informatyzacji służb zatrudnienia i zabezpieczenia społecznego, Dr Zbigniew Olejniczak, Ministerstwo Pracy i Polityki Społecznej; Informatyczne wspomaganie funkcjonowania powiatowego centrum pomocy rodzinie (system Rodziny Zastępcze) jako element systemu Syriusz, ZETO Koszalin; Samorządowa Elektroniczna Platforma Informacyjna (SEPI) - możliwość wymiany informacji zgromadzonych w Ośrodkach Pomocy Społecznej, Referatach Świadczeń Rodzinnych i Urzędach Pracy, Piotr Żurawlow, COMPUTERLAND Kraków; Elektroniczny Obieg Dokumentów i Elektroniczne formularze - konieczność czy wybór?, Piotr Żurawlow, COMPUTERLAND Kraków; Obieg dokumentów i spraw w urzędzie doświadczenia z wdrożeń, Mariusz Łukanowski, MIS S.A.
- Materiały konferencyjne z Europejskiego Forum Podpisu Elektronicznego
- Blok tematyczny: ASPEKTY PRAWNE I TECHNOLOGICZNE UZNAWANIA DOKUMENTÓW ELEKTRONICZNYCH OMÓWIENIE STANU OBECNEGO I PERSPEKTYW; w Azji Lim ik Soo, Asia PKI Forum, Korea; w Rosji Międzynarodowa współpraca w obszarze podpisu elektronicznego Aleksiej Aleksandrowicz Domraczev, Federalna Agencja Technologii Informacyjnych, Rosja Doświadczenia z eksploatacji systemu służb podatkowych i perspektywy rozwoju Zadvornov Igor N. FGUP GNIVC FNS, Rosja, Bortashchenok Tatiana M. Centrum Certyfikacji, FGUP GNIVC FNS, Rosja; na Ukrainie Gulak Genadij Nikolajevicz, Departament Telekomunikacji i Systemów Bezpieczeństwa Informatycznego, Ukraina; ; Centra certyfikacji doświadczenia Rosji Aleksandr Karpov, ZAO ANK, Rosja; w Unii Europejskiej Hans Graux, Ku Lueven, Belgia; Blok tematyczny: DOKUMENT ELEKTRONICZNY WE WSPÓŁCZESNYM OBROCIE GOSPODARCZYM REGULACJE PRAWNE; Dostarczanie dowodów przy użyciu dokumentów elektronicznych w Niemczech Daniel Wilke, Universitat Kassel, Niemcy; Prawne aspekty uznawania dokumentów elektronicznych Robert Podpłoński, Krajowa Izba Rozliczeniowa, Polska; Uznanie prawne dokumentów elektronicznych w obrocie międzynarodowym Marek Świerczyński Kancelaria Prawna Traple Konarski Podrecki, Polska; Niezbędne elementy struktury i postępowanie z dokumentami elektronicznymi czy i co mogą zmienić regulacje prawne w tym zakresie? Kazimierz Schmidt, Archiwa Państwowe, Polska; E-faktury jako specjalny dokument elektroniczny. Uwarunkowania prawne szanse czy zagrożenia? Cezary Przygodzki, Ernst & Young, Polska; Przewód Sądowy Marek Aniszewski, Unizeto Technologies SA, Polska; Blok tematyczny: TECHNOLOGIA A PRAKTYKA PODPISU ELEKTRONICZNEGO; Prawne i techniczne aspekty bezpiecznych podpisów elektronicznych Juergen Schwemmer, Federal Network Agency, Niemcy; Zwyciężać z PKI Doświadczenia z Norwegii, praktyczne zastosowania w dokumentach elektronicznych Sven Falcke, ZebSign AS, Norwegia; Peter Steiert TeleTrust e.V., Niemcy; Euronotaries (Euro-notariusze) Nowe cyfrowe wyzwania w praktyce notarialnej Riccardo Genghini, Euronotaries, Włochy; Podpis i dokument elektroniczny w koncepcji informatyzacji kraju Marek Słowikowski, Departament Informatyzacji Ministerstwa Spraw Wewnętrznych i Administracji, Polska; Integrowanie podpisów elektronicznych z innymi systemami Model Estoński Urmo Keskel, Centrum Certyfikacji, Estonia Single Sign-On bezpieczeństwo i wydajność Marcin Odrowąż Sypniewski, Oracle Polska; Wykorzystanie dokumentów elektronicznych w Danii Jan Trzaskowski, Copenhagen Business School, Dania; Cyfrowa Archiwizacja Dirk Quina, Ministerstwo Finansów, Belgia; Standardy techniczne technologii podpisow elektronicznych a zagadnienia prawne Teemu Rissanen, Conseils Oy, Finlandia; Elektroniczny System Obiegu Dokumentów OfficeObjectsŽDocument Manager Sławomir Mróz, Rodan Systems SA, Polska; Długoterminowa ważność oraz wartość dowodowa dokumentów elektronicznych A. Jerman Blazic, Centrum Kompetencji Technologii Bezpieczeństwa, Słowenia; Blok tematyczny: PRAKTYCZNE IMPLEMENTACJE DOTYCZĄCE DOKUMENTÓW ELEKTRONICZNYCH; Robert Ruetgen nCipher, Niemcy; Elektroniczne faktury w Europie wymagania prawne, szanse dla firm oraz wyzwania dotyczące zgodności prawnej Stefan Engel-Flesching, CEN, Niemcy; Wdrożenie infrastruktury klucza publicznego w firmie Polkomtel S.A. Mateusz Kantecki, Microsoft Sp. z o.o., Polska Ron Porcello, SECUDE IT Security GmbH, Szwajcaria; Standard zarządzania autoryzacją w celu bezpiecznej interoperacyjności systemów informatycznych wielu organizacji Peter Sylvester, EdelWeb, Francja; Elektroniczna skrzynka podawcza Andrzej Ruciński, Unizeto Technologies SA, Polska; Usługa transgranicznej weryfikacji podpisów elektronicznych dla wymiany dokumentów pomiędzy Rosją a krajami Unii ;Europejskiej Ałła Stoliarowa Myć, Unizeto Technologies SA, Polska
- Materiały z konferencji CONFIDENCE 2006
- Damian Put - "Hacking Linux Kernel Network Stack", Łukasz Bromirski - "BGP Blackholing- co, jak, gdzie i po co", Paweł Bylina - "Rule Set Based Access Control", Błażej Miga- "Hacking Apache Web Server", Zbigniew Gołębiewski & Filip Zagórski- "Kleptografia- błędy w protokołach SSL/TSL i SSH", Przemysław Frasunek- "Bezpieczeństwo technologii Bluetooth", Jarosław Sajko - "Iptables Hacking", Joanna Rutkowska - "Rootkits vs. Stealth by Design Malware", Paweł Pokrywka - "Kto kontroluje Twoj modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa", Łukasz Bromirski - "How to attack, defend and 0wN network for fun, fun and fun", Krzysztof Maćkowiak - "Kryptografia kwantowa i jej praktyczne zastosowanie", Maciej Bryłka - "High-End Hacking: Next generation techniques", Łukasz Bromirski - "Routing with OSPF and BGP for fun, fun and fun", Dominik Hamera & Jakub Klausa - "Konwergencja- połączenie tradycyjnej telefonii z siecią IP. I co z tego?", Jakub Dziwisz - "Bezpieczeństwo w systemach Gridowych: gdzie jesteśmy i dokąd zmierzamy", Adam Augustyn- "Bezpieczne urządzenie do składania podpisu elektronicznego- gdzie leżą problemy i czy można je ograniczyć?", Jarosław Kubica - "Jakie dowody można znalezć na komputerze"
- Testy wydajnościowe IPSec Gate
- Testy wydajnościowe szyfratora IPSec Gate opartego Linux FreeS/WAN zaprojektowanego przez Pawła Krawczyka w 2002 na zlecenie firmy ABA. Szyfrator uzyskał certyfikat ITSEC-E2 wydany przez DBTI UOP.
- Próby wzmocnienia współczesnych funkcji skrótu
- mgr Konrad Mokiejewski (KUL), PowerPoint, z IV Warsztatów Kryptografii i Ochrony Informacji KUL
- Bezpieczeństwo komunikacji w Internecie a problem przypisania konkretnemu nadawcy o�wiadczenia woli w postaci elektronicznej
- Magdalena Gromaszek (UAM), Grzegorz Pankowski (Politechnika Koszalińska), z IV Warsztatów Kryptografii i Ochrony Informacji KUL
- Łańcuchowe ataki XSS
- Łukasz Pilorz (KNI KUL), z IV Warsztatów Kryptografii i Ochrony Informacji KUL
- Budowa filtru antyspamowego opartego na statystycznej analizie języka. Zastosowanie CRM114
- Dominik Karczmarski (KNI KUL), z IV Warsztatów Kryptografii i Ochrony Informacji KUL
- Przeglad systemów szyfrowania informacji cyfrowych.pdf
- Praca magisterska ,,Przeglad systemów szyfrowania informacji cyfrowych'' (2002). Autor: Rafał Siuda. Promotor: prof. dr inż Antoni Zabłudowski. Akademia Techniczo-Rolnicza w Bydgoszczy. Przejrzyscie napisana, aktualna i obszerna - 126 stron - wyszlaby z tego mala ksiazka :)
- Podpisy Cyfrowe
- Wprowadzenie do podpisu cyfrowego (algorytmy kryptograficzne). Autor Kamil Cebulski. E-book wydawnictwa Zlote Mysli
- Zwalcz spam - profilaktyka antyspamowa
- Techniki walki ze spamem, profilaktyka, narzedzia. Autor Damian Daszkiewicz. E-book wydawnictwa Zlote Mysli
- Dane i bezpieczenstwo.pdf
- Podstawowe techniki ochrony danych przed utrata (RAID itd) oraz przed naruszeniem ich bezpieczenstwa (PGP i inne narzedzia). Autor Pawel Kowalski. E-book wydawnictwa Zlote Mysli
- Wojciech Dworakowski "Ataki na Oracle"
- Ataki na systemy Oracle. Prezentacja z konferencji PLOUG 2001.
- Analiza skutecznosci atakow DDoS
- Praca dyplomowa Konrada Malewskiego pt. "Analiza skutecznosci atakow DDoS na najpopularniejsze wspolczesne systemy operacyjne".
- Agresywne strony WWW
- Praca dyplomowa ppor. Macieja Rychtera (Wojskowa Akademia Techniczna). Kierownik pracy dr inż. Adam E. Patkowski. Tematem pracy sa ataki prowadzone za pomoca spreparowanych stron WWW wykorzystujacych bledy w przegladarkach do instalacji zlosliwego oprogramowania.
- Enumeracja i slabosci protokolu CIFS/SMB
- Autor: Daniel Wasyliszyn.
- Pretty Good Privacy czyli kryptografia dla mas
- Pierwszy przetlumaczony na polski podrecznik do PGP. Podrecznik przetlumaczyl w 1994 roku Pawel Krawczyk z pomoca Janusza B. Wisniewskiego. Rownoczesnie powstalo tlumaczenie komunikatow do samego programu PGP 2.6, sporzadzone przez Pawla Krawczyka, Radoslawa K. Cetre, Boguslawa Chomienia i Kamila Iskre. Projekt wzbudzil wowczas nawet zainteresowanie Wlodzimierza Pawlaka, ktorzy jako jeden z najbardziej "zinformatyzowanych" politykow w tamtym okresie rozwazal wdrozenie PGP w biurze PSL (w koncu wybrali jednak program PEM-HEART firmy Enigma). Dzieki uprzejmosci Jerzego Sobczyka, ktory pomogl mi odgrzebac te tlumaczenia mozna rowniez pobrac zrodlo w TeXu.
- Budowa bezpiecznej sieci WLAN (WEP+IPSec)
- Jak skonfigurować bezpieczną sieć WLAN w oparciu o Linuksa, IPSec oraz natywne zabezpieczenia sieci bezprzewodowych.
- Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 801a.pdf
- Projekt Grzegorza Moranowskiego pod kierownictwem mgr inż. Mariusza Bednarczyka (WAT).
- Bezpieczna konfiguracja OpenSSH pod Mandrake 9
- Tłumaczenia autorstwa Mirka Twarogala.
- Leksykon kryptograficzny
- Praca w toku. Leksykon kryptograficzny skierowany przede wszystkim do praktyków, programistów i projektantów systemów ochrony informacji (projekt Pawła Krawczyka).
- Praktyczna demonstracja man-in-the-middle w MSIE
- W 2002 roku Mike Benham opublikował interesującą dziurę w MS IE - brutalnie pokazała ona, że całe bezpieczeństwo PKI może zniweczyć jeden błąd w implementacji. Paweł Krawczyk zademonstrował ten atak w praktyce na jednym z polskich banków internetowych.
- ,,Konfiguracja firewalla w systemach uniksowych''
- Praca inżynierska Daniela Wasyliszyna (Instytut Techniki, Wydział Elektrotechniki i Telekomunikacji, promotor dr Andrzej Dudek).
- ''Skanowanie i fingerprinting''
- Artykuł o technikach skanowania portów oraz rozpoznawania systemów operacyjnych, autor Tomasz Wendlandt.
- PcKurier: ,,Jak bronić się przed nielegalnym monitorowanien sieci?''. Części (I), (II)
- Artykuł o wykrywaniu ataków oraz snifferów, autor Dominik Kruk.
- PcKurier: ,,Odcisk palca ssytemu''
- Artykuł o zdalnej identyfikacji systemów operacyjnych, autor Dominik Kruk.
- PcKurier: ,,Lustracja przez Internet''
- Artykuł o nowych technikach skanowania portów, autor Dominik Kruk.
- PcKurier: ,,Przynęta dla intruza''
- Artykuł o honeypotach, autor Dominik Kruk.
- PcKurier: ,,W poszukiwaniu panaceum''
- Artykuł o heurystycznych metodach wykrywania złośliwego kodu, autor Adam Błaszczyk.
- PcKurier: ,,Prawy do lewego''
- Artykuł o implementacji VPN przy pomocy FreeS/WAN, autor Maciej Koziński.
- PcKurier: ,,Bezpieczniejsza instalacja''
- Artykuł o hardeningu systemów BSD i Windows, autor Aleksander Czarnowski.
- PcKurier: ,,Czy jest bezpieczenie?''
- Artykuł o otwartych i komercyjnych narzędziach do testowania bezpieczeństwa, autor Jacek Uniewski.
- ,,Nmap stack fingerprinting''
- Polskie tłumaczenie klasycznego artykułu Fyodora o rozpoznawaniu systemów operacyjnych.
- ,,Wykład wprowadzający do kryptografii''
- W ramach Podstaw Przetwarzania Informacji na Politechnice Koszalińskiej, autor mgr inż. Artur Bernat.
- ,,Algorytmy genetyczne''
- Prezentacja we Flashu do pracy dyplomowej Leszka Jędrkowiaka na ICT PWR, promotor dr inż. Tomasz Walkowiak.
- ,,Libnids biblioteka wspomagająca konstruowanie oprogramowania typu Network Intrusion Detection Systems''
- Praca magisterska Rafała Wojtczuka, Wydział Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego , promotor dr Janina Mincer-Daszkiewicz.
- ,,Bezpieczne kanały komunikacyjne w oparciu o szyfrowanie pakietów IP - modyfikacja jądra systemu Linux.''
- Praca magisterska Michała Żuraka z Instytutu Informatyki Uniwersytetu Wrocławskiego, promotor prof. dr hab. Mirosław Kutyłowski.
- ,,Emisja elektromagnetyczna - analiza zagrożeń dla poufności danych''
- Praca magisterska Macieja Wiśniewskiego na Wydziale Elektrycznym Politechniki Poznańskiej, promotor dr inż. Tomasz Bilski.
- ,,Wirusy komputerowe. Analiza prawnokarna.''
- Marek Świtała, praca magisterska przygotowana w Katedrze Prawa Karnego pod kierunkiem prof. dr hab. Andrzeja J. Szwarca.
- ,,Bezpieczne kanały komunikacyjne w oparciu o szyfrowanie pakietów IP - modyfikacja jądra systemu Linux.''
- Michał Żurak, praca magisterska pod kierunkiem prof. dr hab. Mirosława Kutyłowskiego, recenzowana przez dr Tomasza Jurdzińskiego (Uniwersystet Wrocławski)
- ,,Liczby losowe a kryptografia
- Paweł Dąbrowski
- ,,Administrowanie systemami komputerowymi: bezpieczeństwo systemu''
- Krzysztof Krawczyk, Mariusz Topka, Tomasz Zatorski (AGH)
- ,,Administrowanie systemami komputerowymi: bezpieczeństwo systemu Unix''
- Konrad Krzysik, Grzegorz Majka, Maciej Kołodziej (AGH)
- ,,Administracja systemami komputerowymi: bezpieczeństwo systemów''
- Magdalena Fundament, Anna Nowak, Piotr Nyczyk (AGH)
- ,,Bezpieczeństwo w systemach komputerowych''
- Krzysztof Rzecki, Leszek Siwik (AGH)
- ,,Bezpieczeństwo systemów komputerowych na przykładzie systemu Linux''
- Dominik Bałos, Dariusz Czapla, Jan Górkiewicz (AGH)
- ,,Bezpieczeństwo systemów''
- Marek Rabenda, Jacek Rybicki (AGH)
- Daniel Letkiewicz ,,Filtrowanie pakietów IP - IPF miniHOWTO''
- Podstawowe informacje o filtrowaniu pakietów IP za pomoca programu ipf. Przedstawiono mozliwosci tego pakietu, popierajac je przykładami i opisujac sktótowo mechanizm działania.
- Spam FAQ
- Informacje o spamie i walce z nim autorstwa Pawla Krawczyka.
- MAPS FAQ
- MAPS - rozproszona baza danych do celow walki ze spammerami oparta o DNS.
Podziękowania dla Bogusława Juzy z AGH. Autorzy wszystkich zaprezentowanych prac dyplomowych i magisterskich wyrazili zgodę na ich publikację, za co również dziękujemy. Właścicielami praw autorskich do wszystkich prac, jeśli nie zaznaczono inaczej, są ich autorzy. Zapraszamy do nadsyłania waszych prac i artykułów.