ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0



Podobne dokumenty
ECDL/ICDL IT Security Moduł S3 Sylabus - wersja 1.0

ECDL/ICDL IT Security Moduł S3 Sylabus wersja 2.0

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

ECDL ZARZĄDZANIE PROJEKTAMI

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

KATEGORIA OBSZAR WIEDZY

ArcaVir 2008 System Protection

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0

ECDL Core - Przeglądanie stron internetowych i komunikacja

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Polityka Bezpieczeństwa ochrony danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Bezpieczeństwo usług oraz informacje o certyfikatach

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

1. Bezpieczne logowanie i przechowywanie hasła

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

POLITYKA E-BEZPIECZEŃSTWA

Jak chronić się przed zagrożeniami w sieci

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Sylabus modułu e-urzędnik

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

MODUŁ AM4: ARKUSZE KALKULACYJNE

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

opracował : inż. Marcin Zajdowski 1

Temat: Windows 7 Centrum akcji program antywirusowy

Podstawy technik informatycznych i komunikacyjnych

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

PROGRAMY NARZĘDZIOWE 1

Test sprawdzający kompetencje cyfrowe

MODUŁ AM3: PRZETWARZANIE TEKSTU

Wprowadzenie do Kaspersky Value Added Services for xsps

Zadbaj o swoje bezpieczeństwo w internecie

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

WorkshopIT Komputer narzędziem w rękach prawnika

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

ECDL Advanced Moduł AM5 Bazy danych Syllabus, wersja 2.0

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Podstawy bezpieczeństwa

POLITYKA BEZPIECZEŃSTWA

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

ECDL/ICDL Rozwiązywanie problemów Moduł S9. Sylabus wersja 1.0

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Bezpieczeństwo systemu Rubinet

Diagnostyka komputera

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Jak bezpieczne są Twoje dane w Internecie?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Harmonogram szkolenia Kurs umiejętności komputerowych ECDL na poziomie BASE

DZIEŃ BEZPIECZNEGO KOMPUTERA

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

Polityka Bezpieczeństwa w zakresie danych osobowych Stowarzyszenia Lokalna Grupa Działania Zielone Sąsiedztwo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zasady Wykorzystywania Plików Cookies

Certyfikat. 1 Jak zbieramy dane?

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS

Zadanie 1 Treść zadania:

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus wersja 1.0

Polityka prywatności

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Memeo Instant Backup Podręcznik Szybkiego Startu

Panda Internet Security 2017 przedłużenie licencji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

ECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0

POLITYKA PRYWATNOŚCI

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Norton Internet Security

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus - wersja 1.0

sprawdzonych porad z bezpieczeństwa

Transkrypt:

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Copyright 2011, Polskie Towarzystwo Informatyczne Wszelkie prawa zastrzeżone. Dokument nie może być przetwarzany w innej formie niż dostarczonej przez Polskie Towarzystwo Informatyczne. Zastrzeżenie: Dokument ten został opracowany ze szczególną starannością na podstawie materiałów źródłowych pochodzących z Fundacji ECDL. Polskie Towarzystwo Informatyczne i Fundacja ECDL zastrzegają sobie prawo do zmian treści dokumentu oraz wyłączenia od odpowiedzialności za jakiekolwiek straty i szkody powstałe na skutek wykorzystania niniejszego dokumentu i treści w nim zawartych. Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL www.ecdl.com.pl 2 010 ECD L Polska ECDL/ICDL Moduł 12 IT Security S yllabus - v. 1.0 Strona 2 z 7

ECDL / ICDL Moduł 12 - IT Security Poniższy dokument jest syllabusem ECDL/ICDL Moduł 12 IT Security. Syllabus opisuje, jako rezultaty procesu nauczania, wiedzę i umiejętności jaką powinien posiadać zdający egzamin ECDL/ICDL Moduł 12 IT Security. Egzamin teoretyczny i praktyczny z tego modułu oparte są na poniższym syllabusie. Cele Modułu ECDL/ICDL Moduł 12 IT Security wymaga od kandydata zrozumienia głównych kwestii leżących u podstaw bezpiecznego korzystania z technologii informacyjno-komunikacyjnych (ICT) w życiu codziennym oraz umiejętności stosowania odpowiednich metod i aplikacji do zabezpieczenia połączenia sieciowego, umiejętności bezpiecznego korzystania z Internetu i umiejętności właściwego zarządzania informacjami i danymi. Reprezentatywny kandydat będzie przygotowany do bezpiecznego korzystania z ICT i stawiania czoła wyzwaniom bezpieczeństwa rzucanym przez ICT. Kandydat powinien: Rozumieć główne aspekty dotyczące znaczenia zabezpieczania informacji i danych Znać środki zabezpieczania przed niepowołanym dostępem, ochrony prywatności oraz zapobiegania kradzieży tożsamości Potrafić chronić komputer, inne urządzenia oraz sieć przed złośliwym oprogramowaniem oraz nieautoryzowanym dostępem Rozumieć rodzaje sieci i połączeń oraz różne aspekty sieciowe, w tym firewall Bezpiecznie przeglądać zasoby WWW i komunikować się przez Internet Rozumieć kwestie bezpieczeństwa związane z komunikacją (e-mail i komunikatory) Bezpiecznie rozporządzać danymi i urządzeniami, umieć właściwie wykonać back-up i przywracać dane KATEGORIA OBSZAR WIEDZY NR ZADANIE 1 2.1 Kwestie Bezpieczeństwa 1 2.1.1 Zagrożenia Dla danych 1 2.1.2 Wartość Informacji 1 2.1.1.1 Znajomość pojęć i rozróżnianie danych i informacji. 1 2.1.1.2 Rozumienie pojęcia cyberprzestępczość. 1 2.1.1.3 Znajomość pojęć i rozróżnianie - hacking, cracking oraz hacking etyczny. 1 2.1.1.4 Świadomość i rozpoznawanie możliwości zagrożenia danych ze strony sił wyższych, takich jak: pożar, powódź, wojna i trzęsienie ziemi. 1 2.1.1.5 Świadomość i rozpoznawanie możliwości zagrożenia danych ze strony pracowników, serwisantów i osób postronnych. 1 2.1.2.1 Rozumienie przyczyn konieczności ochrony danych osobowych zapobieganie kradzieży tożsamości i oszustwom. 1 2.1.2.2 Rozumienie przyczyn ochrony danych o charakterze komercyjnym zapobieganie kradzieżom, nadużywaniu danych klienta i informacji finansowych. 2 010 ECD L Polska ECDL/ICDL Moduł 12 IT Security S yllabus - v. 1.0 Strona 3 z 7

KATEGORIA OBSZAR WIEDZY NR ZADANIE 1 2.1.2.3 Świadomość i rozpoznawanie metod zabezpieczania danych przed niepowołanym dostępem szyfrowanie i hasła. 1 2.1.2.4 Rozumienie podstawowych własności zabezpieczania informacji - poufność, integralność i dostępność. 1 2.1.2.5 Świadomość wymagań i ograniczeń prawnych dotyczących zabezpieczania i przetrzymywania danych. 1 2.1.2.6 Świadomość i rozumienie konieczności stosowania się do określonych norm i zasad podczas korzystania z ICT. 1 2.1.3 Bezpieczeństwo Osobiste 1 2.1.3.1 Rozumienie pojęcia socjotechnika i możliwych następstw jego stosowania information gathering (zbieranie informacji), oszustwa, pozyskiwanie dostępu do komputera i danych. 1 2.1.3.2 Rozpoznawanie metod socjotechnik, takich jak: rozmowy telefoniczne, phishing oraz podglądanie. 1 2.1.3.3 Rozumienie pojęcia kradzież tożsamości i jego konsekwencji na polu osobistym, finansowym, biznesowym i prawnym. 1 2.1.3.4 Rozpoznawanie metod kradzieży tożsamości: information diving, skimming i pretexting. 1 2.1.4 Bezpieczeństwo Plików 1 2.1.4.1 Rozumienie wpływu włączania i wyłączania obsługi makr na bezpieczeństwo. 1 2.2 Złośliwe Oprogramowanie 1 2.2.1 Definicja i Funkcje 1 2.1.4.2 Nadawanie haseł plikom, takim jak: dokumenty, pliki skompresowane, arkusze kalkulacyjne. 1 2.1.4.3 Świadomość i rozumienie zalet i ograniczeń szyfrowania. 12.2.1.1 Rozumienie pojęcia złośliwego oprogramowania. 1 2.2.1.2 Rozpoznawanie metod ukrywania i przenoszenia złośliwego oprogramowania: konie trojańskie, rootkity i back-door y 12.2..2 Typy 1 2.2.2.1 Rozpoznawanie typów i rozumienie działania infekcyjnego złośliwego oprogramowania: wirusy oraz robaki. 1 2.2.2.2 Rozpoznawanie typów złośliwego oprogramowania i rozumienie jego działania: spyware, sieci typu botnet, diallery oraz keystroke logging (keylogging). 1 2.2..3 Ochrona 1 2.2.3.1 Rozumienie działania i ograniczeń oprogramowania antywirusowego. 2 010 ECD L Polska ECDL/ICDL Moduł 12 IT Security S yllabus - v. 1.0 Strona 4 z 7

KATEGORIA OBSZAR WIEDZY NR ZADANIE 1 2.2.3.2 Skanowanie wybranych dysków, folderów i plików oraz skanowanie automatyczne przy użyciu programów antywirusowych. 1 2.2.3.3 Rozumienie pojęcia kwarantanna i jego zastosowania w kontekście zainfekowanego lub podejrzanego pliku. 1 2.2.3.4 Rozumienie znaczenia aktualizowania oprogramowania antywirusowego i baz sygnatur wirusów (plików definicyjnych). 1 2.3 Bezpieczeństwo w Sieciach 1 2.3.1 Sieci 1 2.3.1.1 Rozumienie pojęcia sieć i rozpoznawanie typów sieci: LAN, WAN i VPN. 1 2.3.1.2 Rozumienie roli administratora sieci w zarządzaniu kontami, uwierzytelnianiu oraz autoryzowaniu ruchu sieciowego. 1 2.3.1.3 Świadomość możliwości i ograniczeń oprogramowania firewall. 1 2.3.2 Połączenia Sieciowe 12.3.2.1 Rozpoznawanie fizycznych możliwości połączenia sieciowego: przewodowe i radiowe. 1 2.3.2.2 Rozumienie potencjalnych zagrożeń niesionych przez połączenie sieciowe: złośliwe oprogramowanie, niepowołany dostęp i utrata prywatności. 1 2.3.3 Sieci Bezprzewodowe 1 2.3.3.1 Rozumienie konieczności nadawania hasła podczas korzystania z połączenia radiowego. 1 2.3.3.2 Świadomość i rozpoznawanie sposobów zabezpieczania połączenia bezprzewodowego: WEP, WPA oraz MAC. 1 2.3.3.3 Świadomość konsekwencji używania niezabezpieczonej sieci bezprzeodowej jak osoby niepowołane (podsłuchiwacze) mogą poznać twoje dane. 1 2.3.3.4 Połączenie z zabezpieczoną i niezabezpieczoną siecią. 1 2.3.4 Kontrola Dostępu 1 2.3.4.1 Rozumienie przyczyn istnienia konta sieciowego i umiejętność korzystania z niego przy użyciu nazwy użytkownika i hasła. 1 2.3.4.2 Świadomość i rozumienie zasad właściwego postępowania z hasłami: zachowywanie haseł dla siebie, konieczność regularnej zmiany hasła, odpowiednia długość hasła, budowa hasła kombinacją cyfr, liter oraz znaków specjalnych. 1 2.3.4.3 Znajomość powszechnych biometrycznych technik zabezpieczeń: skan odcisku palca i tęczówki oka. 2 010 ECD L Polska ECDL/ICDL Moduł 12 IT Security S yllabus - v. 1.0 Strona 5 z 7

KATEGORIA OBSZAR WIEDZY NR ZADANIE 1 2.4 Bezpieczeństwo w Internecie 1 2.4.1 Przeglądanie Internetu 1 2.4.1.1 Świadomość konieczności przeprowadzania pewnych operacji (np. finansowych) jedynie poprzez bezpieczne witryny. 1 2.4.1.2 Rozpoznawanie bezpiecznych witryn poprzez: https, symbol kłódki. 1 2.4.1.3 Świadomość i rozumienie zjawiska pharmingu. 1 2.4.1.4 Rozumienie pojęcia certyfikatu uwierzytelniającego strony. Umiejętność zweryfikowania certyfikatu. 1 2.4.1.5 Rozumienie pojęcia hasła jednorazowego. 1 2.4.1.6 Włączanie i wyłączanie funkcji autouzupełniania i autozapisu podczas wypełniania formularza. 1 2.4.1.7 Rozumienie pojęcia ciasteczka. 1 2.4.1.8 Włączanie i wyłączanie obsługi ciasteczek. 1 2.4.1.9 Usuwanie prywatnych danych z przeglądarki historia przeglądania, pliki tymczasowe, hasła, ciasteczka, dane autouzupełniania.. 1 2.4.1.10 Rozumienie przeznaczenia, możliwości oraz typów programów kontrolujących zawartość stron: filtr rodzicielski i oprogramowanie filtrujące treść. 1 2.4.2 Portale Społecznościowe 1 2.4.2.1 Rozumienie znaczenia nieudostępniania poufnych danych na portalach społecznościowych. 1 2.4.2.2 Świadomość konieczności nadania ustawień prywatności konta posiadanego na portalu społecznościowym. 1 2.4.2.3 Rozumienie potencjalnych zagrożeń niesionych przez korzystanie z portali społecznosciowych: cyberdręczenie, grooming, fałszywe i niebezpieczne informacje, fałszywe tożsamości, zwodnicze linki i e-maile. 1 2.5 Komunikacja 1 2.5.1 E-maile 1 2.5.1.1 Rozumienie celu szyfrowania i deszyfrowania e-mailów 1 2.5.1.2 Rozumienie pojęcia podpisu elektronicznego. 1 2.5.1.3 Tworzenie i dołączanie podpisu elektronicznego do wiadomości e-mail. 1 2.5.1.4 Świadomość możliwości otrzymywania fałszywych i niechcianych e-mailów. 2 010 ECD L Polska ECDL/ICDL Moduł 12 IT Security S yllabus - v. 1.0 Strona 6 z 7

KATEGORIA OBSZAR WIEDZY NR ZADANIE 1 2.5.1.5 Rozumienie pojęcia phishing. Rozpoznawanie technik phishingu: stosowanie danych istniejących firm i osób, fałszywych linków. 1 2.5.1.6 Świadomość możliwości zainfekowania komputera złośliwym oprogramowaniem poprzez otwarcie załącznika e-mailu zawierającego makro lub plik wykonawczy. 1 2.5.2 Komunikatory 1 2.5.2.1 Rozumienie pojęcia komunikatora internetowego i sposobu korzystania z niego. 1 2.6 Bezpieczne Zarządzanie Danymi 1 2.6.1 Zabezpieczanie i Backupowanie Danych 1 2.6.2 Bezpieczne Usuwanie danych 1 2.5.2.2 Rozumienie podatności komunikatorów na poniższe zagrożenia: złośliwe oprogramowanie, dostęp poprzez backdoor y, dostęp do plików. 1 2.5.2.3 Świadomość metod zapewniania prywatności: szyfrowanie, nieudostępnianie poufnych informacji postronnym, ograniczanie wymiany plików. 1 2.6.1.1 Znajomość środków i metod ochrony urządzeń przed niepowołanym dostępem: zapisuj adres i dane urządzenia, używaj linki antykradzieżowe i inne urządzenia kontroli dostępu. 1 2.6.1.2 Rozumienie znaczenia posiadania kopii zapasowej (backupu) w przypadku utraty danych, rejestrów finansowych, czy zakładek i historii przeglądania. 1 2.6.1.3 Rozumienie własności procedury backupowania: regularność/częstotliwość tworzenia kopii zapasowej, harmonogram, miejsce zapisu danych. 1 2.6.1.4 Backupowanie danych (tworzenie kopii zapasowych). 1 2.6.1.5 Przywracanie i walidacja przywróconych danych. 1 2.6.2.1 Rozumienie celu trwałego usuwania danych z dysków i nośników. 1 2.6.2.2 Odróżnianie usuwania danych od ich trwałego niszczenia. 1 2.6.2.3 Rozpoznawanie metod trwałego niszczenia danych: stosowanie niszczarki, fizyczne niszczenie nośników, demagnetyzacja, wyspecjalizowane przedsiębiorstwa. 2 010 ECD L Polska ECDL/ICDL Moduł 12 IT Security S yllabus - v. 1.0 Strona 7 z 7