#22

Bezpieczne dane w aplikacjach Java

Zastanawiasz się jak prawidłowo przechowywać hasła użytkowników wbazie czy serializować obiekty aby były bezpieczne?

Dowiedz się jak skutecznie chronić dane przetwarzane przez Twoje aplikacje. Nie wymyślaj własnych algorytmów ochrony podczas tworzenia oprogramowania – poznaj istniejące techniki zabezpieczania informacji, mechanizmy bezpieczeństwa i sposób ich wykorzystania na platformie Java w praktyce!

Żarówka

Czego się nauczysz?

'- dowiesz się dlaczego należy zabezpieczać dane przetwarzane przez aplikacje,
- zrozumiesz jak działa Java Cryptography Extension i Security Manager,
- poznasz techniki ochrony informacji i algorytmy, które je zapewniają,
- nauczysz się poprawnie wykorzystywać zalecane algorytmy w Javie na przykładach,
- dowiesz się jak zapewniać ochronę, spójność obiektów oraz poufność przetwarzanych danych,
- będziesz wiedział jak radzić sobie z typowymi problemami z kryptografią w Javie.
Notatnik

Wymagania wstępne

Od uczestników wymagana jest umiejętność programowania w Javie na poziomie podstawowym. Uczestnicy w trakcie zajęć korzystają z własnego sprzętu (wymagany komputer z systemem Linux lub Windows z prawami administratora).

Prowadzący

Piotr Nazimek:

Interesuje się szeroko pojętym bezpieczeństwem systemów komputerowych oraz inżynierią oprogramowania. Pracuje w projektach wykorzystujących karty elektroniczne takich jak systemy płatnicze i transportowe. Bierze udział w pracach Komitetu Technicznego Nr 172 ds. Kart Identyfikacyjnych przy Polskim Komitecie Normalizacyjnym.

Program warsztatów

  1. Techniki ochrony informacji.
  2. Zagrożenia dla danych przetwarzanych przez aplikacje.
  3. Mechanizmy bezpieczeństwa w Java, działanie Security Managera, pliki polityki bezpieczeństwa.
  4. Architektura Java Cryptography Extension.
  5. Zapewnianie spójności danych – funkcje skrótu (MD5, rodzina SHA).
  6. Uwierzytelnienie danych – kody uwierzytelniające wiadomość (HMAC).
  7. Poufność danych – algorytmy symetryczne (3DES, AES), tryby szyfrowania (ECB, CBC, tryby AEAD), szyfrowanie z hasłem (PBE).
  8. Podpis elektroniczny – wykorzystanie algorytmów asymetrycznych(RSA, DSA, oparte na krzywych eliptycznych).
  9. Podpisywanie plików JAR.
  10. Ochrona obiektów oraz ich podpisywanie w Java.
  11. Problem autentyczności klucza – wprowadzenie do Infrastruktury Klucza Publicznego.

Uwaga

Liczba miejsc ograniczona! Organizator zastrzega sobie prawo do zmiany lokalizacji wydarzenia oraz jego odwołania w przypadku niezgłoszenia się minimalnej liczby uczestników.

Zapisy na wybrany warsztat zostały zakończone.