ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0
Copyright 2011, Polskie Towarzystwo Informatyczne Wszelkie prawa zastrzeżone. Dokument nie może być przetwarzany w innej formie niż dostarczonej przez Polskie Towarzystwo Informatyczne. Zastrzeżenie: Dokument ten został opracowany ze szczególną starannością na podstawie materiałów źródłowych pochodzących z Fundacji ECDL. Polskie Towarzystwo Informatyczne i Fundacja ECDL zastrzegają sobie prawo do zmian treści dokumentu oraz wyłączenia od odpowiedzialności za jakiekolwiek straty i szkody powstałe na skutek wykorzystania niniejszego dokumentu i treści w nim zawartych. Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL www.ecdl.com.pl 2 010 ECD L Polska ECDL/ICDL Moduł 12 IT Security S yllabus - v. 1.0 Strona 2 z 7
ECDL / ICDL Moduł 12 - IT Security Poniższy dokument jest syllabusem ECDL/ICDL Moduł 12 IT Security. Syllabus opisuje, jako rezultaty procesu nauczania, wiedzę i umiejętności jaką powinien posiadać zdający egzamin ECDL/ICDL Moduł 12 IT Security. Egzamin teoretyczny i praktyczny z tego modułu oparte są na poniższym syllabusie. Cele Modułu ECDL/ICDL Moduł 12 IT Security wymaga od kandydata zrozumienia głównych kwestii leżących u podstaw bezpiecznego korzystania z technologii informacyjno-komunikacyjnych (ICT) w życiu codziennym oraz umiejętności stosowania odpowiednich metod i aplikacji do zabezpieczenia połączenia sieciowego, umiejętności bezpiecznego korzystania z Internetu i umiejętności właściwego zarządzania informacjami i danymi. Reprezentatywny kandydat będzie przygotowany do bezpiecznego korzystania z ICT i stawiania czoła wyzwaniom bezpieczeństwa rzucanym przez ICT. Kandydat powinien: Rozumieć główne aspekty dotyczące znaczenia zabezpieczania informacji i danych Znać środki zabezpieczania przed niepowołanym dostępem, ochrony prywatności oraz zapobiegania kradzieży tożsamości Potrafić chronić komputer, inne urządzenia oraz sieć przed złośliwym oprogramowaniem oraz nieautoryzowanym dostępem Rozumieć rodzaje sieci i połączeń oraz różne aspekty sieciowe, w tym firewall Bezpiecznie przeglądać zasoby WWW i komunikować się przez Internet Rozumieć kwestie bezpieczeństwa związane z komunikacją (e-mail i komunikatory) Bezpiecznie rozporządzać danymi i urządzeniami, umieć właściwie wykonać back-up i przywracać dane KATEGORIA OBSZAR WIEDZY NR ZADANIE 1 2.1 Kwestie Bezpieczeństwa 1 2.1.1 Zagrożenia Dla danych 1 2.1.2 Wartość Informacji 1 2.1.1.1 Znajomość pojęć i rozróżnianie danych i informacji. 1 2.1.1.2 Rozumienie pojęcia cyberprzestępczość. 1 2.1.1.3 Znajomość pojęć i rozróżnianie - hacking, cracking oraz hacking etyczny. 1 2.1.1.4 Świadomość i rozpoznawanie możliwości zagrożenia danych ze strony sił wyższych, takich jak: pożar, powódź, wojna i trzęsienie ziemi. 1 2.1.1.5 Świadomość i rozpoznawanie możliwości zagrożenia danych ze strony pracowników, serwisantów i osób postronnych. 1 2.1.2.1 Rozumienie przyczyn konieczności ochrony danych osobowych zapobieganie kradzieży tożsamości i oszustwom. 1 2.1.2.2 Rozumienie przyczyn ochrony danych o charakterze komercyjnym zapobieganie kradzieżom, nadużywaniu danych klienta i informacji finansowych. 2 010 ECD L Polska ECDL/ICDL Moduł 12 IT Security S yllabus - v. 1.0 Strona 3 z 7
KATEGORIA OBSZAR WIEDZY NR ZADANIE 1 2.1.2.3 Świadomość i rozpoznawanie metod zabezpieczania danych przed niepowołanym dostępem szyfrowanie i hasła. 1 2.1.2.4 Rozumienie podstawowych własności zabezpieczania informacji - poufność, integralność i dostępność. 1 2.1.2.5 Świadomość wymagań i ograniczeń prawnych dotyczących zabezpieczania i przetrzymywania danych. 1 2.1.2.6 Świadomość i rozumienie konieczności stosowania się do określonych norm i zasad podczas korzystania z ICT. 1 2.1.3 Bezpieczeństwo Osobiste 1 2.1.3.1 Rozumienie pojęcia socjotechnika i możliwych następstw jego stosowania information gathering (zbieranie informacji), oszustwa, pozyskiwanie dostępu do komputera i danych. 1 2.1.3.2 Rozpoznawanie metod socjotechnik, takich jak: rozmowy telefoniczne, phishing oraz podglądanie. 1 2.1.3.3 Rozumienie pojęcia kradzież tożsamości i jego konsekwencji na polu osobistym, finansowym, biznesowym i prawnym. 1 2.1.3.4 Rozpoznawanie metod kradzieży tożsamości: information diving, skimming i pretexting. 1 2.1.4 Bezpieczeństwo Plików 1 2.1.4.1 Rozumienie wpływu włączania i wyłączania obsługi makr na bezpieczeństwo. 1 2.2 Złośliwe Oprogramowanie 1 2.2.1 Definicja i Funkcje 1 2.1.4.2 Nadawanie haseł plikom, takim jak: dokumenty, pliki skompresowane, arkusze kalkulacyjne. 1 2.1.4.3 Świadomość i rozumienie zalet i ograniczeń szyfrowania. 12.2.1.1 Rozumienie pojęcia złośliwego oprogramowania. 1 2.2.1.2 Rozpoznawanie metod ukrywania i przenoszenia złośliwego oprogramowania: konie trojańskie, rootkity i back-door y 12.2..2 Typy 1 2.2.2.1 Rozpoznawanie typów i rozumienie działania infekcyjnego złośliwego oprogramowania: wirusy oraz robaki. 1 2.2.2.2 Rozpoznawanie typów złośliwego oprogramowania i rozumienie jego działania: spyware, sieci typu botnet, diallery oraz keystroke logging (keylogging). 1 2.2..3 Ochrona 1 2.2.3.1 Rozumienie działania i ograniczeń oprogramowania antywirusowego. 2 010 ECD L Polska ECDL/ICDL Moduł 12 IT Security S yllabus - v. 1.0 Strona 4 z 7
KATEGORIA OBSZAR WIEDZY NR ZADANIE 1 2.2.3.2 Skanowanie wybranych dysków, folderów i plików oraz skanowanie automatyczne przy użyciu programów antywirusowych. 1 2.2.3.3 Rozumienie pojęcia kwarantanna i jego zastosowania w kontekście zainfekowanego lub podejrzanego pliku. 1 2.2.3.4 Rozumienie znaczenia aktualizowania oprogramowania antywirusowego i baz sygnatur wirusów (plików definicyjnych). 1 2.3 Bezpieczeństwo w Sieciach 1 2.3.1 Sieci 1 2.3.1.1 Rozumienie pojęcia sieć i rozpoznawanie typów sieci: LAN, WAN i VPN. 1 2.3.1.2 Rozumienie roli administratora sieci w zarządzaniu kontami, uwierzytelnianiu oraz autoryzowaniu ruchu sieciowego. 1 2.3.1.3 Świadomość możliwości i ograniczeń oprogramowania firewall. 1 2.3.2 Połączenia Sieciowe 12.3.2.1 Rozpoznawanie fizycznych możliwości połączenia sieciowego: przewodowe i radiowe. 1 2.3.2.2 Rozumienie potencjalnych zagrożeń niesionych przez połączenie sieciowe: złośliwe oprogramowanie, niepowołany dostęp i utrata prywatności. 1 2.3.3 Sieci Bezprzewodowe 1 2.3.3.1 Rozumienie konieczności nadawania hasła podczas korzystania z połączenia radiowego. 1 2.3.3.2 Świadomość i rozpoznawanie sposobów zabezpieczania połączenia bezprzewodowego: WEP, WPA oraz MAC. 1 2.3.3.3 Świadomość konsekwencji używania niezabezpieczonej sieci bezprzeodowej jak osoby niepowołane (podsłuchiwacze) mogą poznać twoje dane. 1 2.3.3.4 Połączenie z zabezpieczoną i niezabezpieczoną siecią. 1 2.3.4 Kontrola Dostępu 1 2.3.4.1 Rozumienie przyczyn istnienia konta sieciowego i umiejętność korzystania z niego przy użyciu nazwy użytkownika i hasła. 1 2.3.4.2 Świadomość i rozumienie zasad właściwego postępowania z hasłami: zachowywanie haseł dla siebie, konieczność regularnej zmiany hasła, odpowiednia długość hasła, budowa hasła kombinacją cyfr, liter oraz znaków specjalnych. 1 2.3.4.3 Znajomość powszechnych biometrycznych technik zabezpieczeń: skan odcisku palca i tęczówki oka. 2 010 ECD L Polska ECDL/ICDL Moduł 12 IT Security S yllabus - v. 1.0 Strona 5 z 7
KATEGORIA OBSZAR WIEDZY NR ZADANIE 1 2.4 Bezpieczeństwo w Internecie 1 2.4.1 Przeglądanie Internetu 1 2.4.1.1 Świadomość konieczności przeprowadzania pewnych operacji (np. finansowych) jedynie poprzez bezpieczne witryny. 1 2.4.1.2 Rozpoznawanie bezpiecznych witryn poprzez: https, symbol kłódki. 1 2.4.1.3 Świadomość i rozumienie zjawiska pharmingu. 1 2.4.1.4 Rozumienie pojęcia certyfikatu uwierzytelniającego strony. Umiejętność zweryfikowania certyfikatu. 1 2.4.1.5 Rozumienie pojęcia hasła jednorazowego. 1 2.4.1.6 Włączanie i wyłączanie funkcji autouzupełniania i autozapisu podczas wypełniania formularza. 1 2.4.1.7 Rozumienie pojęcia ciasteczka. 1 2.4.1.8 Włączanie i wyłączanie obsługi ciasteczek. 1 2.4.1.9 Usuwanie prywatnych danych z przeglądarki historia przeglądania, pliki tymczasowe, hasła, ciasteczka, dane autouzupełniania.. 1 2.4.1.10 Rozumienie przeznaczenia, możliwości oraz typów programów kontrolujących zawartość stron: filtr rodzicielski i oprogramowanie filtrujące treść. 1 2.4.2 Portale Społecznościowe 1 2.4.2.1 Rozumienie znaczenia nieudostępniania poufnych danych na portalach społecznościowych. 1 2.4.2.2 Świadomość konieczności nadania ustawień prywatności konta posiadanego na portalu społecznościowym. 1 2.4.2.3 Rozumienie potencjalnych zagrożeń niesionych przez korzystanie z portali społecznosciowych: cyberdręczenie, grooming, fałszywe i niebezpieczne informacje, fałszywe tożsamości, zwodnicze linki i e-maile. 1 2.5 Komunikacja 1 2.5.1 E-maile 1 2.5.1.1 Rozumienie celu szyfrowania i deszyfrowania e-mailów 1 2.5.1.2 Rozumienie pojęcia podpisu elektronicznego. 1 2.5.1.3 Tworzenie i dołączanie podpisu elektronicznego do wiadomości e-mail. 1 2.5.1.4 Świadomość możliwości otrzymywania fałszywych i niechcianych e-mailów. 2 010 ECD L Polska ECDL/ICDL Moduł 12 IT Security S yllabus - v. 1.0 Strona 6 z 7
KATEGORIA OBSZAR WIEDZY NR ZADANIE 1 2.5.1.5 Rozumienie pojęcia phishing. Rozpoznawanie technik phishingu: stosowanie danych istniejących firm i osób, fałszywych linków. 1 2.5.1.6 Świadomość możliwości zainfekowania komputera złośliwym oprogramowaniem poprzez otwarcie załącznika e-mailu zawierającego makro lub plik wykonawczy. 1 2.5.2 Komunikatory 1 2.5.2.1 Rozumienie pojęcia komunikatora internetowego i sposobu korzystania z niego. 1 2.6 Bezpieczne Zarządzanie Danymi 1 2.6.1 Zabezpieczanie i Backupowanie Danych 1 2.6.2 Bezpieczne Usuwanie danych 1 2.5.2.2 Rozumienie podatności komunikatorów na poniższe zagrożenia: złośliwe oprogramowanie, dostęp poprzez backdoor y, dostęp do plików. 1 2.5.2.3 Świadomość metod zapewniania prywatności: szyfrowanie, nieudostępnianie poufnych informacji postronnym, ograniczanie wymiany plików. 1 2.6.1.1 Znajomość środków i metod ochrony urządzeń przed niepowołanym dostępem: zapisuj adres i dane urządzenia, używaj linki antykradzieżowe i inne urządzenia kontroli dostępu. 1 2.6.1.2 Rozumienie znaczenia posiadania kopii zapasowej (backupu) w przypadku utraty danych, rejestrów finansowych, czy zakładek i historii przeglądania. 1 2.6.1.3 Rozumienie własności procedury backupowania: regularność/częstotliwość tworzenia kopii zapasowej, harmonogram, miejsce zapisu danych. 1 2.6.1.4 Backupowanie danych (tworzenie kopii zapasowych). 1 2.6.1.5 Przywracanie i walidacja przywróconych danych. 1 2.6.2.1 Rozumienie celu trwałego usuwania danych z dysków i nośników. 1 2.6.2.2 Odróżnianie usuwania danych od ich trwałego niszczenia. 1 2.6.2.3 Rozpoznawanie metod trwałego niszczenia danych: stosowanie niszczarki, fizyczne niszczenie nośników, demagnetyzacja, wyspecjalizowane przedsiębiorstwa. 2 010 ECD L Polska ECDL/ICDL Moduł 12 IT Security S yllabus - v. 1.0 Strona 7 z 7