ECDL / ICDL Moduł 12 - IT Security
Syllabus Wersja 1.0
Copyright © 2011, Polskie Towarzystwo Informatyczne
Wszelkie prawa zastrzeżone. Dokument nie może być przetwarzany w innej formie niż
dostarczonej przez Polskie Towarzystwo Informatyczne.
Zastrzeżenie:
Dokument ten został opracowany ze szczególną starannością na podstawie materiałów
źródłowych pochodzących z Fundacji ECDL. Polskie Towarzystwo Informatyczne
i Fundacja ECDL zastrzegają sobie prawo do zmian treści dokumentu oraz wyłączenia od
odpowiedzialności za jakiekolwiek straty i szkody powstałe na skutek wykorzystania
niniejszego dokumentu i treści w nim zawartych.
Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL
www.ecdl.com.pl
© 2 010 ECD L Polska
ECDL/ICDL Moduł 12 – IT Security
– S yllabus - v. 1.0
Strona 2 z 7
ECDL / ICDL Moduł 12 - IT Security
Poniższy dokument jest syllabusem ECDL/ICDL Moduł 12 – IT Security. Syllabus opisuje,
jako rezultaty procesu nauczania, wiedzę i umiejętności jaką powinien posiadać zdający
egzamin ECDL/ICDL Moduł 12 – IT Security. Egzamin teoretyczny i praktyczny z tego
modułu oparte są na poniższym syllabusie.
Cele Modułu
ECDL/ICDL Moduł 12 – IT Security wymaga od kandydata zrozumienia głównych kwestii
leżących u podstaw bezpiecznego korzystania z technologii informacyjno-komunikacyjnych
(ICT) w życiu codziennym oraz umiejętności stosowania odpowiednich metod i aplikacji do
zabezpieczenia połączenia sieciowego, umiejętności bezpiecznego korzystania z Internetu
i umiejętności właściwego zarządzania informacjami i danymi. Reprezentatywny kandydat
będzie przygotowany do bezpiecznego korzystania z ICT i stawiania czoła wyzwaniom
bezpieczeństwa rzucanym przez ICT.
Kandydat powinien:
Rozumieć główne aspekty dotyczące znaczenia zabezpieczania informacji i danych
Znać środki zabezpieczania przed niepowołanym dostępem, ochrony prywatności oraz
zapobiegania kradzieży tożsamości
Potrafić
chronić
komputer,
inne
urządzenia
oraz
sieć
przed
złośliwym
oprogramowaniem oraz nieautoryzowanym dostępem
Rozumieć rodzaje sieci i połączeń oraz różne aspekty sieciowe, w tym firewall
Bezpiecznie przeglądać zasoby WWW i komunikować się przez Internet
Rozumieć kwestie bezpieczeństwa związane z komunikacją (e-mail i komunikatory)
Bezpiecznie rozporządzać danymi i urządzeniami, umieć właściwie wykonać back-up i
przywracać dane
KATEGORIA
OBSZAR WIEDZY
NR
ZADANIE
1 2.1 Kwestie
Bezpieczeństwa
1 2.1.1 Zagrożenia
Dla danych
1 2.1.1.1
Znajomość pojęć i rozróżnianie danych
i informacji.
1 2.1.1.2
Rozumienie pojęcia cyberprzestępczość.
1 2.1.1.3
Znajomość pojęć i rozróżnianie - hacking,
cracking oraz hacking etyczny.
1 2.1.1.4
Świadomość i rozpoznawanie możliwości
zagrożenia
danych
ze
strony
sił
wyższych, takich jak: pożar, powódź,
wojna i trzęsienie ziemi.
1 2.1.1.5
Świadomość i rozpoznawanie możliwości
zagrożenia danych ze strony pra-
cowników,
serwisantów
i
osób
postronnych.
1 2.1.2 Wartość
Informacji
1 2.1.2.1
Rozumienie
przyczyn
konieczności
ochrony
danych
osobowych
–
zapobieganie
kradzieży
tożsamości
i oszustwom.
1 2.1.2.2
Rozumienie przyczyn ochrony danych
o charakterze
komercyjnym
–
zapobieganie kradzieżom, nadużywaniu
danych klienta i informacji finansowych.
© 2 010 ECD L Polska
ECDL/ICDL Moduł 12 – IT Security
– S yllabus - v. 1.0
Strona 3 z 7
KATEGORIA
OBSZAR WIEDZY
NR
ZADANIE
1 2.1.2.3
Świadomość i rozpoznawanie metod
zabezpieczania danych przed niepowo-
łanym dostępem – szyfrowanie i hasła.
1 2.1.2.4
Rozumienie
podstawowych
własności
zabezpieczania informacji - poufność,
integralność i dostępność.
1 2.1.2.5
Świadomość wymagań i ograniczeń
prawnych dotyczących zabezpieczania
i przetrzymywania danych.
1 2.1.2.6
Świadomość i rozumienie konieczności
stosowania się do określonych norm
i zasad podczas korzystania z ICT.
1 2.1.3
Bezpieczeństwo
Osobiste
1 2.1.3.1
Rozumienie
pojęcia
socjotechnika
i możliwych następstw jego stosowania –
information gathering (zbieranie infor-
macji), oszustwa, pozyskiwanie dostępu
do komputera i danych.
1 2.1.3.2
Rozpoznawanie
metod
socjotechnik,
takich jak: rozmowy telefoniczne, phishing
oraz podglądanie.
1 2.1.3.3
Rozumienie pojęcia kradzież tożsamości i
jego konsekwencji na polu osobistym,
finansowym, biznesowym i prawnym.
1 2.1.3.4
Rozpoznawanie metod kradzieży toż-
samości: information diving, skimming
i pretexting.
1 2.1.4
Bezpieczeństwo
Plików
1 2.1.4.1
Rozumienie wpływu włączania i wyłącza-
nia obsługi makr na bezpieczeństwo.
1 2.1.4.2
Nadawanie haseł plikom, takim jak:
dokumenty,
pliki
skompresowane,
arkusze kalkulacyjne.
1 2.1.4.3
Świadomość i rozumienie zalet i ograni-
czeń szyfrowania.
1 2.2 Złośliwe
Oprogramowanie
1 2.2.1 Definicja i
Funkcje
1 2.2.1.1
Rozumienie
pojęcia
złośliwego
oprogramowania.
1 2.2.1.2
Rozpoznawanie
metod
ukrywania
i przenoszenia złośliwego oprogramowa-
nia: konie trojańskie, rootkity i back-door’y
1 2.2..2 Typy
1 2.2.2.1
Rozpoznawanie typów i rozumienie dzia-
łania infekcyjnego złośliwego oprogramo-
wania: wirusy oraz robaki.
1 2.2.2.2
Rozpoznawanie typów złośliwego opro-
gramowania i rozumienie jego działania:
spyware, sieci typu botnet, diallery oraz
keystroke logging (keylogging).
1 2.2..3 Ochrona
1 2.2.3.1
Rozumienie
działania
i
ograniczeń
oprogramowania antywirusowego.
© 2 010 ECD L Polska
ECDL/ICDL Moduł 12 – IT Security
– S yllabus - v. 1.0
Strona 4 z 7
KATEGORIA
OBSZAR WIEDZY
NR
ZADANIE
1 2.2.3.2
Skanowanie wybranych dysków, folderów
i plików oraz skanowanie automatyczne
przy użyciu programów antywirusowych.
1 2.2.3.3
Rozumienie pojęcia kwarantanna i jego
zastosowania w kontekście zainfekowa-
nego lub podejrzanego pliku.
1 2.2.3.4
Rozumienie znaczenia aktualizowania
oprogramowania antywirusowego i baz
sygnatur wirusów (plików definicyjnych).
1 2.3 Bezpieczeństwo
w Sieciach
1 2.3.1 Sieci
1 2.3.1.1
Rozumienie pojęcia sieć i rozpoznawanie
typów sieci: LAN, WAN i VPN.
1 2.3.1.2
Rozumienie
roli
administratora
sieci
w zarządzaniu kontami, uwierzytelnianiu
oraz autoryzowaniu ruchu sieciowego.
1 2.3.1.3
Świadomość możliwości i ograniczeń
oprogramowania firewall.
1 2.3.2 Połączenia
Sieciowe
1 2.3.2.1
Rozpoznawanie fizycznych możliwości
połączenia
sieciowego:
przewodowe
i radiowe.
1 2.3.2.2
Rozumienie
potencjalnych
zagrożeń
niesionych przez połączenie sieciowe:
złośliwe oprogramowanie, niepowołany
dostęp i utrata prywatności.
1 2.3.3 Sieci
Bezprzewodowe
1 2.3.3.1
Rozumienie
konieczności
nadawania
hasła podczas korzystania z połączenia
radiowego.
1 2.3.3.2
Świadomość i rozpoznawanie sposobów
zabezpieczania połączenia bezprzewo-
dowego: WEP, WPA oraz MAC.
1 2.3.3.3
Świadomość
konsekwencji
używania
niezabezpieczonej sieci bezprzeodowej –
jak osoby niepowołane (podsłuchiwacze)
mogą poznać twoje dane.
1 2.3.3.4
Połączenie z zabezpieczoną i nieza-
bezpieczoną siecią.
1 2.3.4 Kontrola
Dostępu
1 2.3.4.1
Rozumienie przyczyn istnienia konta
sieciowego i umiejętność korzystania z
niego przy użyciu nazwy użytkownika i
hasła.
1 2.3.4.2
Świadomość i rozumienie zasad właści-
wego postępowania z hasłami: zacho-
wywanie haseł dla siebie, konieczność
regularnej zmiany hasła, odpowiednia
długość hasła, budowa hasła kombinacją
cyfr, liter oraz znaków specjalnych.
1 2.3.4.3
Znajomość powszechnych biometrycz-
nych technik zabezpieczeń: skan odcisku
palca i tęczówki oka.
© 2 010 ECD L Polska
ECDL/ICDL Moduł 12 – IT Security
– S yllabus - v. 1.0
Strona 5 z 7
KATEGORIA
OBSZAR WIEDZY
NR
ZADANIE
1 2.4 Bezpieczeństwo
w Internecie
1 2.4.1 Przeglądanie
Internetu
1 2.4.1.1
Świadomość konieczności przeprowadza-
nia pewnych operacji (np. finansowych)
jedynie poprzez bezpieczne witryny.
1 2.4.1.2
Rozpoznawanie
bezpiecznych
witryn
poprzez: https, symbol kłódki.
1 2.4.1.3
Świadomość
i
rozumienie
zjawiska
pharmingu.
1 2.4.1.4
Rozumienie
pojęcia
certyfikatu
uwierzytelniającego strony. Umiejętność
zweryfikowania certyfikatu.
1 2.4.1.5
Rozumienie pojęcia hasła jednorazowego.
1 2.4.1.6
Włączanie i wyłączanie funkcji autouzu-
pełniania i autozapisu podczas wypełnia-
nia formularza.
1 2.4.1.7
Rozumienie pojęcia ciasteczka.
1 2.4.1.8
Włączanie i wyłączanie obsługi ciaste-
czek.
1 2.4.1.9
Usuwanie prywatnych danych z przeglą-
darki – historia przeglądania, pliki tymcza-
sowe, hasła, ciasteczka, dane auto-
uzupełniania..
Rozumienie przeznaczenia, możliwości
oraz typów programów kontrolujących
zawartość
stron:
filtr
rodzicielski
i
oprogramowanie filtrujące treść.
1 2.4.2 Portale
Społecznościowe
1 2.4.2.1
Rozumienie znaczenia nieudostępniania
poufnych danych na portalach społecz-
nościowych.
1 2.4.2.2
Świadomość
konieczności
nadania
ustawień prywatności konta posiada-
nego na portalu społecznościowym.
1 2.4.2.3
Rozumienie
potencjalnych
zagrożeń
niesionych przez korzystanie z portali
społecznosciowych:
cyberdręczenie,
grooming,
fałszywe
i
niebezpieczne
informacje, fałszywe tożsamości, zwod-
nicze linki i e-maile.
1 2.5 Komunikacja
1 2.5.1 E-maile
1 2.5.1.1
Rozumienie
celu
szyfrowania
i
deszyfrowania
e-mailów
1 2.5.1.2
Rozumienie pojęcia podpisu elektronicz-
nego.
1 2.5.1.3
Tworzenie i dołączanie podpisu elektro-
nicznego do wiadomości e-mail.
1 2.5.1.4
Świadomość możliwości otrzymywania
fałszywych i niechcianych e-mailów.
© 2 010 ECD L Polska
ECDL/ICDL Moduł 12 – IT Security
– S yllabus - v. 1.0
Strona 6 z 7
1 2.4.1.10
KATEGORIA
OBSZAR WIEDZY
NR
ZADANIE
1 2.5.1.5
Rozumienie
pojęcia
phishing.
Roz-
poznawanie technik phishingu: stoso-
wanie danych istniejących firm i osób,
fałszywych linków.
1 2.5.1.6
Świadomość możliwości zainfekowania
komputera złośliwym oprogramowaniem
poprzez otwarcie załącznika e-mailu
zawierającego makro lub plik wykonaw-
czy.
1 2.5.2
Komunikatory
1 2.5.2.1
Rozumienie pojęcia komunikatora interne-
towego i sposobu korzystania z niego.
1 2.5.2.2
Rozumienie podatności komunikatorów
na poniższe zagrożenia: złośliwe oprogra-
mowanie, dostęp poprzez backdoor’y,
dostęp do plików.
1 2.5.2.3
Świadomość metod zapewniania prywat-
ności:
szyfrowanie,
nieudostępnianie
poufnych informacji postronnym, ograni-
czanie wymiany plików.
1 2.6 Bezpieczne
Zarządzanie Danymi
1 2.6.1
Zabezpieczanie i
Backupowanie
Danych
1 2.6.1.1
Znajomość środków i metod ochrony
urządzeń przed niepowołanym dostępem:
zapisuj adres i dane urządzenia, używaj
linki antykradzieżowe i inne urządzenia
kontroli dostępu.
1 2.6.1.2
Rozumienie znaczenia posiadania kopii
zapasowej (backupu) w przypadku utraty
danych,
rejestrów
finansowych,
czy
zakładek i historii przeglądania.
1 2.6.1.3
Rozumienie własności procedury back-
upowania: regularność/częstotliwość two-
rzenia kopii zapasowej, harmonogram,
miejsce zapisu danych.
1 2.6.1.4
Backupowanie danych (tworzenie kopii
zapasowych).
1 2.6.1.5
Przywracanie i walidacja przywróconych
danych.
1 2.6.2 Bezpieczne
Usuwanie danych
1 2.6.2.1
Rozumienie celu trwałego usuwania
danych z dysków i nośników.
1 2.6.2.2
Odróżnianie usuwania danych od ich
trwałego niszczenia.
1 2.6.2.3
Rozpoznawanie
metod
trwałego
niszczenia danych: stosowanie niszczarki,
fizyczne niszczenie nośników, demagnety-
zacja,
wyspecjalizowane
przedsię-
biorstwa.
© 2 010 ECD L Polska
ECDL/ICDL Moduł 12 – IT Security
– S yllabus - v. 1.0
Strona 7 z 7