#22

Bezpieczne dane w aplikacjach Java

Zastanawiasz się jak prawidłowo przechowywać hasła użytkowników wbazie czy serializować obiekty aby były bezpieczne?

Dowiedz się jak skutecznie chronić dane przetwarzane przez Twoje aplikacje. Nie wymyślaj własnych algorytmów ochrony podczas tworzenia oprogramowania – poznaj istniejące techniki zabezpieczania informacji, mechanizmy bezpieczeństwa i sposób ich wykorzystania na platformie Java w praktyce!

Żarówka

Czego się nauczysz?

'- dowiesz się dlaczego należy zabezpieczać dane przetwarzane przez aplikacje,
- zrozumiesz jak działa Java Cryptography Extension i Security Manager,
- poznasz techniki ochrony informacji i algorytmy, które je zapewniają,
- nauczysz się poprawnie wykorzystywać zalecane algorytmy w Javie na przykładach,
- dowiesz się jak zapewniać ochronę, spójność obiektów oraz poufność przetwarzanych danych,
- będziesz wiedział jak radzić sobie z typowymi problemami z kryptografią w Javie.
Notatnik

Wymagania wstępne

Od uczestników wymagana jest umiejętność programowania w Javie na poziomie podstawowym. Uczestnicy w trakcie zajęć korzystają z własnego sprzętu (wymagany komputer z systemem Linux lub Windows z prawami administratora).

Prowadzący

Piotr Nazimek:

Jestem inżynierem pracującym na własny rachunek. Zajmuję się projektowaniem zabezpieczeń oraz ich implementacją z wykorzystaniem np. kart elektronicznych lub sprzętowych modułów bezpieczeństwa. Wolny czas spędzam na wyprawach rowerowych i w górach.

Program warsztatów

  1. Techniki ochrony informacji.
  2. Zagrożenia dla danych przetwarzanych przez aplikacje.
  3. Mechanizmy bezpieczeństwa w Java, działanie Security Managera, pliki polityki bezpieczeństwa.
  4. Architektura Java Cryptography Extension.
  5. Zapewnianie spójności danych – funkcje skrótu (MD5, rodzina SHA).
  6. Uwierzytelnienie danych – kody uwierzytelniające wiadomość (HMAC).
  7. Poufność danych – algorytmy symetryczne (3DES, AES), tryby szyfrowania (ECB, CBC, tryby AEAD), szyfrowanie z hasłem (PBE).
  8. Podpis elektroniczny – wykorzystanie algorytmów asymetrycznych(RSA, DSA, oparte na krzywych eliptycznych).
  9. Podpisywanie plików JAR.
  10. Ochrona obiektów oraz ich podpisywanie w Java.
  11. Problem autentyczności klucza – wprowadzenie do Infrastruktury Klucza Publicznego.

Uwaga

Liczba miejsc ograniczona! Organizator zastrzega sobie prawo do zmiany lokalizacji wydarzenia oraz jego odwołania w przypadku niezgłoszenia się minimalnej liczby uczestników.

Zapisy na wybrany warsztat zostały zakończone.