Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)



Podobne dokumenty
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

POLITYKA E-BEZPIECZEŃSTWA

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Technologie sieciowe

"Administrowanie Sieciami Komputerowymi"

"Administrowanie Sieciami Komputerowymi"

PRZEWODNIK PO PRZEDMIOCIE

Polityka Bezpieczeństwa ochrony danych osobowych

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Administracja szkolnej pracowni komputerowej - opis przedmiotu

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Instalowanie i konfigurowanie Windows Server 2012 R2

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

Specyfikacja dla Zadania 1: Kurs programowania sterowników PLC dla uczniów grupy I w ZSP nr 2 w Brzesku.

KARTA KURSU. Administracja i integracja systemów operacyjnych

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Nazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI

Szkolenie otwarte 2016 r.

KARTA KURSU. Administracja serwerami WWW

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Egzamin / zaliczenie na ocenę*

KARTA PRZEDMIOTU USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW. Informatyka. Stacjonarne. Praktyczny. Wszystkie specjalności

KARTA MODUŁU KSZTAŁCENIA

PRACOWNIE INTERNETOWE DLA SZKÓŁ 2006 OFERTA SZKOLEŃ INFORMATYCZNYCH DLA NAUCZYCIELI WOJEWÓDZTWA ŁÓDZKIEGO. Ryszard Stefanowski.

KARTA KURSU. Języki hipertekstowe i tworzenie stron WWW. Opis kursu (cele kształcenia) Warunki wstępne. Efekty kształcenia. Nazwa

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

1. Zakres modernizacji Active Directory

Aplikacje internetowe - opis przedmiotu

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

PRZEWODNIK PO PRZEDMIOCIE

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

PROGRAM ZAJĘĆ REALIZOWANYCH W RAMACH PROJEKTU

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

"Administrowanie Sieciami Komputerowymi"

Sieci bezprzewodowe - opis przedmiotu

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Programowanie sieciowe Network programming PRZEWODNIK PO PRZEDMIOCIE

Przełączanie i Trasowanie w Sieciach Komputerowych

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Systemy Wymiany Informacji

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Specyfikacja dla Zadania 1: Kurs programowania sterowników PLC dla uczniów grupy I w ZSP nr 2 w Brzesku.

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA,

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

PRZEWODNIK PO PRZEDMIOCIE

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Andrzej Syguła Wirtualne Wyspy Wiedzy. E-learning jako nowa forma kształcenia

SPRAWOZDANIE ROCZNE z pracy sieci współpracy i samokształcenia "Nowoczesne technologie w edukacji" za rok szkolny 2014/2015

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

PRZEWODNIK PO PRZEDMIOCIE

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

Scenariusz spotkania z koordynatorem. Materiały informacyjne dotyczące prawa autorskiego, ustawy o ochronie danych osobowych

Cennik usług świadczonych przez Fabicki.PL na obszarze Polski opublikowany 1 lipca 2009 r. obowiązuje od dnia 1 lipca 2009 r.

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

KARTA PRZEDMIOTU. 1. Informacje ogólne. Technology practice. 2. Ogólna charakterystyka przedmiotu. Praktyka technologiczna, E2

Plan zajęć stacjonarnych. Grupa II

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Komputer w nowoczesnej szkole. Szkolenie online.

Zdalne logowanie do serwerów

KARTA KURSU. Techniki informatyczne

REGULAMIN. konkursu informatycznego dla uczniów szkół gimnazjalnych w roku szkolnym 2013/2014.

Kurs zdalny Podstawy geoinformacji dla nauczycieli

System Kancelaris. Zdalny dostęp do danych

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. Management of networks and ICT resources

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Szczegółowy opis przedmiotu zamówienia:

PRZEWODNIK PO PRZEDMIOCIE

Administrowanie systemami informatycznymi Kod przedmiotu

Ogólnoakademicki. dr Małgorzata Dziedzic

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Nazwa przedmiotu: ZARZĄDZANIE INFRASTRUKTURĄ I DIAGNOSTYKA SIECI KOMPUTEROWYCH

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Oferta szkoleń doskonalących proponowanych przez CDN w Sosnowcu na rok szkolny 2016 / 2017 luty czerwiec 2017

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Informacja na temat realizowanych projektów:

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

KARTA PRZEDMIOTU. Zastosowanie sieci komputerowych D1_6

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

SZKOLENIE: METODYKA E-LEARNINGU (50h) Tematyka zajęć: PROGRAM EXE NARZĘDZIE DO TWORZENIA ELEKTRONICZNYCH MATERIAŁÓW DYDAKTYCZNYCH (10h)

Technologie informacyjne w nauczaniu na odległość - opis przedmiotu

APLIKACJE KLIENT-SERWER Client-Server Applications Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

Numer obszaru: 7 Wykorzystanie technologii informacyjno-komunikacyjnych w nauczaniu różnych przedmiotów. w nauczaniu wczesnoszkolnym

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Kurs zdalny Zarządzanie informacją przestrzenną

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Szczegółowe informacje o kursach

Transkrypt:

CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

PROGRAM WYKŁADU Polityka bezpieczeństwa infrastruktury IT w szkole/placówce Liczba godzin: 2 Cel ogólny: Kształtowanie kompetencji dyrektorów i nauczycieli W zakresie realizacji polityki bezpieczeństwa infrastruktury IT w szkole/placówce. Cele szczegółowe: 1. Poszerzenie wiedzy na temat polityki bezpieczeństwa sieci informatycznej. 2. Uświadomienie sobie celów i zasad funkcjonowania polityki bezpieczeństwa infrastruktury IT w szkole/placówce. 3. Poszerzanie wiedzy na temat zasad bezpieczeństwa, zakresu odpowiedzialności użytkowników i zabezpieczeń danych w sieci informatycznej. Treści: 1. Polityka bezpieczeństwa sieci informatycznej. Obszary bezpieczeństwa informacji w szkole/placówce. Składowe systemu informacyjnego. Cele i zasady funkcjonowania polityki bezpieczeństwa. 2. Bezpieczeństwo pracy w sieci informatycznej. Zasady bezpieczeństwa podczas pracy w sieci informatycznej. Zakresy odpowiedzialności użytkowników sieci. Zabezpieczenie danych w sieci informatycznej. Metody pracy: wykład połączony z prezentacją, dyskusja.

Projektowanie systemu i procedur bezpieczeństwa szkolnej sieci informatycznej ROGRAM SZKOLENIA DLA DYREKTORÓW SZKÓŁ/PLACÓWEK Liczba godzin: 6 (2 części po 3 godziny) Cel ogólny: Kształtowanie i rozwijanie kompetencji dyrektorów szkół/placówek w zakresie projektowania bezpieczeństwa szkolnej infrastruktury informatycznej. Cele szczegółowe: 1. Poszerzenie wiedzy na temat strategii bezpieczeństwa informacji i realizacji polityki bezpieczeństwa szkolnej sieci informatycznej. 2. Uświadomienie sobie zagrożeń w zakresie bezpieczeństwa infrastruktury IT w szkole/placówce. 3. Rozwijanie umiejętności analizy ryzyka w zakresie bezpieczeństwa szkolnej sieci informatycznej. 4. Poszerzenie wiedzy na temat aspektów prawnych prowadzenia polityki bezpieczeństwa. 5. Poszerzenie umiejętności w projektowaniu elementów systemu i procedur bezpieczeństwa szkolnej sieci informatycznej. Treści: Część 1. 1. Strategia bezpieczeństwa w szkole/placówce. identyfikacja (diagnoza) potrzeb zapewnienia bezpieczeństwa infrastruktury informatycznej, określenie celu głównego i celów cząstkowych bezpieczeństwa infrastruktury informatycznej, identyfikacja perspektywy realizacji strategii bezpieczeństwa. 2. Sposoby realizacji strategii bezpieczeństwa w szkole/placówce. określenie odpowiedzialności osób i narzędzi realizacji strategii, wyznaczenie etapów realizacji strategii, określenie zagrożeń i czynników sukcesu realizacji strategii.

3. Realizacja polityki bezpieczeństwa infrastruktury IT w szkole/placówce. analiza przypadku realizacji polityki bezpieczeństwa infrastruktury IT w szkole/placówce. 4. Zasady bezpieczeństwa infrastruktury IT w szkole/placówce: Odpowiedzialności i kontroli dostępu do informacji. Bezpieczeństwa kanałów wymiany informacji. Ciągłości działań systemów informatycznych. Ochrony przed czynnikami szkodliwymi. Bezpieczeństwa formalno prawnego. Zarządzania ryzykiem związanym z bezpieczeństwem systemu informatycznego. Część 2. 1. Analiza ryzyka w zakresie bezpieczeństwa infrastruktury IT. Identyfikacja zagrożeń. Określanie wielkości ryzyka. Identyfikacja obszarów wymagających szczególnych zabezpieczeń. 2. Aspekt prawny polityki bezpieczeństwa. analiza uwarunkowań prawnych realizacji polityki bezpieczeństwa infrastruktury informatycznej. 3. Sposoby zabezpieczeń szkolnej infrastruktury: oznaczenie danych, określenie zakresu dostępu do danych i odpowiedzialności pracowników za dane zasada minimalnych uprawnień i ograniczonego dostępu, wielopoziomowość i równoległość zabezpieczeń infrastruktury określenie poziomów zabezpieczeń infrastruktury IT, zabezpieczenie stacji roboczych i sieci bezprzewodowej (wdrożony system aktualizacji systemu operacyjnego oraz jego składników, zabezpieczenie hasłem, zainstalowane systemy typu: firewall oraz antywirus, konfiguracja kont dostępu z określonymi zakresami uprawnień; zasady korzystania z sieci bezprzewodowej zakresy uprawnień), polityka w zakresie wykorzystania haseł dostępu do kont (zmienność haseł w czasie, bezpieczeństwo stosowania haseł, tworzenie bezpiecznych haseł dostępu),

kopie bezpieczeństwa danych (archiwizacja danych, bezpieczne nośniki danych, okresowe testy kopii pod względem możliwości odtworzenia danych), monitoring bezpieczeństwa (analiza oprogramowania i zasobów pod względem legalności, analiza ruchu sieciowego komunikacji szkodliwej dla bezpieczeństwa, analiza odwiedzanych stron WWW). 4. Projektowanie elementów systemu i procedur bezpieczeństwa szkolnej sieci informatycznej: sporządzanie procedur bezpieczeństwa w szkolnej infrastruktury informatycznej uwzględniającej zasady: poufności informacji, integralności informacji, dostępności informacji i rozliczalności operacji wykonywanych na informacji, sporządzanie dokumentacji związanej z naruszeniem zasad bezpieczeństwa, weryfikacja przestrzegania procedur bezpieczeństwa sieci informatycznej. Metody pracy: wprowadzenie - mini wykład połączony z prezentacją, studium przypadku, praca w grupach, dyskusja. Przydatność szkolenia w pracy dyrektora: Wypracowane podczas warsztatów system i procedury w zakresie strategii i polityki bezpieczeństwa szkolnej infrastruktury IT umożliwią dyrektorom praktyczne ich zastosowanie w procesie zarządzania szkołą/placówką. Zastosowanie aktywizujących metod pracy pozwoli dyrektorom na wymianę doświadczeń i wspólne przepracowanie kwestii problemowych.

Liczba godzin: 6 Jak zorganizować szkolną strukturę informatyczną PROGRAM SZKOLENIA DLA NAUCZYCIELI INFORMATYKI Cele ogólne: 1. Nabycie umiejętności administrowania, utrzymania, zarządzania szkolną infrastrukturą IT na poziomie podstawowym. 2. Nabycie umiejętności korzystania ze sprzętu i oprogramowania dla użytkowników końcowych. 3. Poznanie zasad bezpiecznego korzystania z zasobów Internetu Security Awareness. Cele szczegółowe: 1. Zapoznanie ze strukturą szkolnej infrastruktury IT. 2. Zapoznanie z systemami i standardami cyfrowej transmisji bezprzewodowej. 3. Zapoznanie z administracją sieciami opartymi na systemie Windows i Linux. 4. Konfiguracja sieci bezprzewodowych i przewodowych. 5. Projektowanie dostępu do zasobów oraz przyłączanie dodatkowych zasobów. 6. Wykonywanie czynności związanych z przygotowaniem środowiska bezpiecznej pracy użytkowników sieci komputerowej (np. ochrony antywirusowej, tworzenia awaryjnych dysków naprawczych). 7. Konfigurowanie i administrowanie serwerami: WWW, FTP, pocztowym, baz danych (w tym konfigurowania serwerów wirtualnych oraz rozszerzanie serwerów o funkcjonalność obsługi dodatkowych języków (np. PHP). 8. Generowanie zaufanych certyfikatów SSL. 9. Nabycie umiejętności udostępniania zasobów: na serwerze lokalnym w chmurze, e-zasobów oraz na platformie Moodle. 10. Nabycie umiejętności pracy z interaktywnymi zasobami dydaktycznymi w oparciu o wykorzystanie tablicy interaktywnej. 11. Wdrażanie elementów polityki bezpieczeństwa. Treści kształcenia: Moduł I 3h Sieci oparte na systemie Windows i Linux

Architektura systemu Windows i Linux. Instalacja systemu w warunkach nietypowych. Postępowanie w typowych sytuacjach awaryjnych. Zastosowanie technologii zasad grup w zarządzaniu komputerami oraz środowiskiem użytkownika. Kopie bezpieczeństwa. Obsługa zdalna serwera. Przykłady rozwiązań ułatwiających administrację szkolną siecią komputerową (DHCP, DNS). Moduł II 2 h E-szkoła, e-zasoby Wykorzystanie nowoczesnych technologii do budowania zasobów edukacyjnych szkoły (serwer szkolny z zasobami edukacyjnymi, platforma edukacyjna np. moodle, e-dziennik). Wykorzystanie TIK w pracy dydaktycznej (tablet, smartfon, tablica multimedialna). Moduł III 1h Bezpieczeństwo w sieci Certyfikaty SSL. Zabezpieczanie danych, haseł i loginów. Procedury bezpiecznego przepływu informacji. Strategia bezpieczeństwa informatycznego w szkole. Sposoby realizacji: Formy: indywidualna Metody: wykład ćwiczenia przy komputerze dyskusja

Przydatność zakładanych efektów szkolenia w pracy nauczyciela: Zwiększenie umiejętności zarządzania sieciami opartymi na strukturze Windows i Linux. Wykorzystanie nowoczesnych technologii związanych z realizacją zadań szkoły dotyczących umożliwiania zdobywania wiedzy i umiejętności. Wdrożenie bezpiecznej strategii bezpieczeństwa infrastruktury w szkole oraz przechowywania danych. Przygotowanie własnej bazy dydaktycznej szkoły oraz udostępnienie zasobów uczniom poprzez serwer danych i platformę edukacyjną (moodle, Live@edu). Zalecana literatura przedmiotu: 1. Sieci VPN. Zdalna praca i bezpieczeństwo danych, Marek Serafin, Helion 2012, 2. Sieci komputerowe. Biblia. Barrie Sosinsky, Helion, 2011 3. Internet. Ilustrowany przewodnik, Radosław Sokół, Helion 2007, 4. William H. Rice IV, Tworzenie serwisów e-learningowych z Moodle 1.9, Helion 2010 5. Tablice interaktywne w procesie nauczania [13.03.2008] http://www.edunews.pl/ 6. Zamiast zwykłej szkolnej tablicy [25.09.2008] http://www.edunews.pl/ 7. Pożegnanie ze stara edukacja? [25.04.2009] http://www.edunews.pl/ 8. http://www.e-edukacja.net/ 9. http://www.czn.uj.edu.pl/moodle/ 10. http://www.edunews.pl/ 11. http://szupa.w.interia.pl/podstrony/topologie.html 12. http://sieci_komputerowe.w.interia.pl/referaty/referat10.html

Liczba godzin: 6 Cel ogólny: ROGRAM SZKOLENIA DLA NAUCZYCIELI PRZEDMIOTÓW NIEINFORMATYCZNYCH Wykorzystanie szkolnej infrastruktury informatycznej przez nauczycieli przedmiotów nieinformatycznych. Cele szczegółowe: uczestnik po zajęciach: 1. Umie wykorzystywać sprzęt i oprogramowanie dostępne w szkole. 2. Potrafi instalować dodatkowe darmowe oprogramowanie na dostępnych systemach operacyjnych windows/linux/android. 3. Zna rodzaje i zasadę działania sieci bezprzewodowych. 4. Potrafi podłączyć sprzęt typu laptop/tablet do sieci bezprzewodowej, 5. Zna typowe problemy związane z funkcjonowaniem (łącznością) sieci bezprzewodowych. 6. Potrafi stworzyć własną (mobilną) sieć bezprzewodową. 7. Stosuje zasady bezpieczeństwa przy korzystaniu z zasobów Internetu oraz sprzętu ogólnodostępnego w szkole. Treści: 1. Uruchomienie i obsługa sprzętu. 2. Instalacja i uruchamianie programów na różnych systemach operacyjnych. 3. Rodzaje i zasada działania sieci bezprzewodowych. 4. Podłączenie sprzętu do sieci bezprzewodowej - konfiguracja urządzeń klienckich laptop / tablet. 5. Wykorzystanie Internetu na urządzeniach typu laptop / tablet. 6. Mechanizmy zabezpieczeń sieci bezprzewodowych. 7. Mobilne sieci bezprzewodowe. 8. Security Awareness podstawy bezpieczeństwa. 9. Bezpieczny pendrive szyfrowanie danych. Metody i formy pracy: praca warsztatowa dyskusja

Przydatność zakładanych efektów szkolenia w pracy nauczyciela Do realizacji szkolenia wykorzystane zostaną informacje, uzyskane od uczestników, dotyczące sprzętu i oprogramowania dostępnego w ich szkołach. Takie podejście pozwoli uczestnikom dokonać refleksji nad własnym warsztatem pracy i umożliwi w pełni wykorzystać poznane umiejętności podczas własnej pracy. Poruszane treści dotyczą bieżących problemów, z którymi nauczyciele muszą borykać się codziennie w swojej pracy. Zdobyte umiejętności będą mogli wykorzystywać w konkretnych szkolnych sytuacjach. Szkolenie pomoże im także samodzielnie rozwiązywać typowe problemy związane z obsługą sprzętu i oprogramowania dostępnego w szkołach i odpowie na nurtujące ich pytania. Zagadnienia związane z obsługą sieci bezprzewodowych oraz Security Awareness pozwolą nauczycielom na bezpieczną wymianę informacji i danych w szkolnych sieciach.