#60

Bezpieczne dane w aplikacjach Java

Zastanawiasz się jak prawidłowo przechowywać hasła użytkowników wbazie czy serializować obiekty aby były bezpieczne?

Dowiedz się jak skutecznie chronić dane przetwarzane przez Twoje aplikacje. Nie wymyślaj własnych algorytmów ochrony podczas tworzenia oprogramowania – poznaj istniejące techniki zabezpieczania informacji, mechanizmy bezpieczeństwa i sposób ich wykorzystania na platformie Java w praktyce!

Żarówka

Czego się nauczysz?

'- dowiesz się dlaczego należy zabezpieczać dane przetwarzane przez aplikacje,
- zrozumiesz jak działa Java Cryptography Extension i Security Manager,
- poznasz techniki ochrony informacji i algorytmy, które je zapewniają,
- nauczysz się poprawnie wykorzystywać zalecane algorytmy w Javie na przykładach,
- dowiesz się jak zapewniać ochronę, spójność obiektów oraz poufność przetwarzanych danych,
- będziesz wiedział jak radzić sobie z typowymi problemami z kryptografią w Javie.
Notatnik

Wymagania wstępne

Od uczestników wymagana jest umiejętność programowania w Javie na poziomie podstawowym. Uczestnicy w trakcie zajęć korzystają z własnego sprzętu (wymagany komputer z systemem Linux lub Windows z prawami administratora).

Prowadzący

Piotr Nazimek:

Interesuje się szeroko pojętym bezpieczeństwem systemów komputerowych oraz inżynierią oprogramowania. Pracuje w projektach wykorzystujących karty elektroniczne takich jak systemy płatnicze i transportowe. Bierze udział w pracach Komitetu Technicznego Nr 172 ds. Kart Identyfikacyjnych przy Polskim Komitecie Normalizacyjnym.

Program warsztatów

  1. Techniki ochrony informacji.
  2. Zagrożenia dla danych przetwarzanych przez aplikacje.
  3. Mechanizmy bezpieczeństwa w Java, działanie Security Managera, pliki polityki bezpieczeństwa.
  4. Architektura Java Cryptography Extension.
  5. Zapewnianie spójności danych – funkcje skrótu (MD5, rodzina SHA).
  6. Uwierzytelnienie danych – kody uwierzytelniające wiadomość (HMAC).
  7. Poufność danych – algorytmy symetryczne (3DES, AES), tryby szyfrowania (ECB, CBC, tryby AEAD), szyfrowanie z hasłem (PBE).
  8. Podpis elektroniczny – wykorzystanie algorytmów asymetrycznych(RSA, DSA, oparte na krzywych eliptycznych).
  9. Podpisywanie plików JAR.
  10. Ochrona obiektów oraz ich podpisywanie w Java.
  11. Problem autentyczności klucza – wprowadzenie do Infrastruktury Klucza Publicznego.

Uwaga

W trosce o jakość warsztatów jesteśmy zmuszeni ograniczyć liczbę uczestników. **Kwalifikacja odbywa się na podstawie odpowiedzi udzielonych w formularzu zgłoszeniowym oraz - w dalszym kroku - kolejności zgłoszeń.** Potwierdzenie udziału w warsztatach wraz z instrukcją przygotowania środowiska otrzymasz najpóźniej na 7 dni przed planowaną datą wydarzenia.

Zapisy na wybrany warsztat zostały zakończone.