ECDL IT Security Syllabus

background image

ECDL / ICDL Moduł 12 - IT Security

Syllabus Wersja 1.0

background image



Copyright © 2011, Polskie Towarzystwo Informatyczne
Wszelkie prawa zastrzeżone. Dokument nie może być przetwarzany w innej formie niż
dostarczonej przez Polskie Towarzystwo Informatyczne.

Zastrzeżenie:
Dokument ten został opracowany ze szczególną starannością na podstawie materiałów
źródłowych pochodzących z Fundacji ECDL. Polskie Towarzystwo Informatyczne
i Fundacja ECDL zastrzegają sobie prawo do zmian treści dokumentu oraz wyłączenia od
odpowiedzialności za jakiekolwiek straty i szkody powstałe na skutek wykorzystania
niniejszego dokumentu i treści w nim zawartych.

Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL
www.ecdl.com.pl









































© 2 010 ECD L Polska

ECDL/ICDL Moduł 12 – IT Security

– S yllabus - v. 1.0

Strona 2 z 7

background image

ECDL / ICDL Moduł 12 - IT Security

Poniższy dokument jest syllabusem ECDL/ICDL Moduł 12 – IT Security. Syllabus opisuje,
jako rezultaty procesu nauczania, wiedzę i umiejętności jaką powinien posiadać zdający
egzamin ECDL/ICDL Moduł 12 – IT Security. Egzamin teoretyczny i praktyczny z tego
modułu oparte są na poniższym syllabusie.

Cele Modułu

ECDL/ICDL Moduł 12 – IT Security wymaga od kandydata zrozumienia głównych kwestii
leżących u podstaw bezpiecznego korzystania z technologii informacyjno-komunikacyjnych
(ICT) w życiu codziennym oraz umiejętności stosowania odpowiednich metod i aplikacji do
zabezpieczenia połączenia sieciowego, umiejętności bezpiecznego korzystania z Internetu
i umiejętności właściwego zarządzania informacjami i danymi. Reprezentatywny kandydat
będzie przygotowany do bezpiecznego korzystania z ICT i stawiania czoła wyzwaniom
bezpieczeństwa rzucanym przez ICT.

Kandydat powinien:

Rozumieć główne aspekty dotyczące znaczenia zabezpieczania informacji i danych

Znać środki zabezpieczania przed niepowołanym dostępem, ochrony prywatności oraz
zapobiegania kradzieży tożsamości

 Potrafić

chronić

komputer,

inne

urządzenia

oraz

sieć

przed

złośliwym

oprogramowaniem oraz nieautoryzowanym dostępem

 Rozumieć rodzaje sieci i połączeń oraz różne aspekty sieciowe, w tym firewall
 Bezpiecznie przeglądać zasoby WWW i komunikować się przez Internet
 Rozumieć kwestie bezpieczeństwa związane z komunikacją (e-mail i komunikatory)
 Bezpiecznie rozporządzać danymi i urządzeniami, umieć właściwie wykonać back-up i

przywracać dane

KATEGORIA

OBSZAR WIEDZY

NR

ZADANIE

1 2.1 Kwestie
Bezpieczeństwa

1 2.1.1 Zagrożenia
Dla danych

1 2.1.1.1

Znajomość pojęć i rozróżnianie danych
i informacji.

1 2.1.1.2

Rozumienie pojęcia cyberprzestępczość.

1 2.1.1.3

Znajomość pojęć i rozróżnianie - hacking,
cracking oraz hacking etyczny.

1 2.1.1.4

Świadomość i rozpoznawanie możliwości
zagrożenia

danych

ze

strony

sił

wyższych, takich jak: pożar, powódź,
wojna i trzęsienie ziemi.

1 2.1.1.5

Świadomość i rozpoznawanie możliwości
zagrożenia danych ze strony pra-
cowników,

serwisantów

i

osób

postronnych.

1 2.1.2 Wartość
Informacji

1 2.1.2.1

Rozumienie

przyczyn

konieczności

ochrony

danych

osobowych

zapobieganie

kradzieży

tożsamości

i oszustwom.

1 2.1.2.2

Rozumienie przyczyn ochrony danych
o charakterze

komercyjnym

zapobieganie kradzieżom, nadużywaniu
danych klienta i informacji finansowych.

© 2 010 ECD L Polska

ECDL/ICDL Moduł 12 – IT Security

– S yllabus - v. 1.0

Strona 3 z 7

background image

KATEGORIA

OBSZAR WIEDZY

NR

ZADANIE

1 2.1.2.3

Świadomość i rozpoznawanie metod
zabezpieczania danych przed niepowo-
łanym dostępem – szyfrowanie i hasła.

1 2.1.2.4

Rozumienie

podstawowych

własności

zabezpieczania informacji - poufność,
integralność i dostępność.

1 2.1.2.5

Świadomość wymagań i ograniczeń
prawnych dotyczących zabezpieczania
i przetrzymywania danych.

1 2.1.2.6

Świadomość i rozumienie konieczności
stosowania się do określonych norm
i zasad podczas korzystania z ICT.

1 2.1.3
Bezpieczeństwo
Osobiste

1 2.1.3.1

Rozumienie

pojęcia

socjotechnika

i możliwych następstw jego stosowania –
information gathering (zbieranie infor-
macji), oszustwa, pozyskiwanie dostępu
do komputera i danych.

1 2.1.3.2

Rozpoznawanie

metod

socjotechnik,

takich jak: rozmowy telefoniczne, phishing
oraz podglądanie.

1 2.1.3.3

Rozumienie pojęcia kradzież tożsamości i
jego konsekwencji na polu osobistym,
finansowym, biznesowym i prawnym.

1 2.1.3.4

Rozpoznawanie metod kradzieży toż-
samości: information diving, skimming
i pretexting.

1 2.1.4
Bezpieczeństwo
Plików

1 2.1.4.1

Rozumienie wpływu włączania i wyłącza-
nia obsługi makr na bezpieczeństwo.

1 2.1.4.2

Nadawanie haseł plikom, takim jak:
dokumenty,

pliki

skompresowane,

arkusze kalkulacyjne.

1 2.1.4.3

Świadomość i rozumienie zalet i ograni-
czeń szyfrowania.

1 2.2 Złośliwe
Oprogramowanie

1 2.2.1 Definicja i
Funkcje

1 2.2.1.1

Rozumienie

pojęcia

złośliwego

oprogramowania.

1 2.2.1.2

Rozpoznawanie

metod

ukrywania

i przenoszenia złośliwego oprogramowa-
nia: konie trojańskie, rootkity i back-door’y

1 2.2..2 Typy

1 2.2.2.1

Rozpoznawanie typów i rozumienie dzia-
łania infekcyjnego złośliwego oprogramo-
wania: wirusy oraz robaki.

1 2.2.2.2

Rozpoznawanie typów złośliwego opro-
gramowania i rozumienie jego działania:
spyware, sieci typu botnet, diallery oraz
keystroke logging (keylogging).

1 2.2..3 Ochrona

1 2.2.3.1

Rozumienie

działania

i

ograniczeń

oprogramowania antywirusowego.

© 2 010 ECD L Polska

ECDL/ICDL Moduł 12 – IT Security

– S yllabus - v. 1.0

Strona 4 z 7

background image

KATEGORIA

OBSZAR WIEDZY

NR

ZADANIE

1 2.2.3.2

Skanowanie wybranych dysków, folderów
i plików oraz skanowanie automatyczne
przy użyciu programów antywirusowych.

1 2.2.3.3

Rozumienie pojęcia kwarantanna i jego
zastosowania w kontekście zainfekowa-
nego lub podejrzanego pliku.

1 2.2.3.4

Rozumienie znaczenia aktualizowania
oprogramowania antywirusowego i baz
sygnatur wirusów (plików definicyjnych).

1 2.3 Bezpieczeństwo
w Sieciach

1 2.3.1 Sieci

1 2.3.1.1

Rozumienie pojęcia sieć i rozpoznawanie
typów sieci: LAN, WAN i VPN.

1 2.3.1.2

Rozumienie

roli

administratora

sieci

w zarządzaniu kontami, uwierzytelnianiu
oraz autoryzowaniu ruchu sieciowego.

1 2.3.1.3

Świadomość możliwości i ograniczeń
oprogramowania firewall.

1 2.3.2 Połączenia
Sieciowe

1 2.3.2.1

Rozpoznawanie fizycznych możliwości
połączenia

sieciowego:

przewodowe

i radiowe.

1 2.3.2.2

Rozumienie

potencjalnych

zagrożeń

niesionych przez połączenie sieciowe:
złośliwe oprogramowanie, niepowołany
dostęp i utrata prywatności.

1 2.3.3 Sieci
Bezprzewodowe

1 2.3.3.1

Rozumienie

konieczności

nadawania

hasła podczas korzystania z połączenia
radiowego.

1 2.3.3.2

Świadomość i rozpoznawanie sposobów
zabezpieczania połączenia bezprzewo-
dowego: WEP, WPA oraz MAC.

1 2.3.3.3

Świadomość

konsekwencji

używania

niezabezpieczonej sieci bezprzeodowej –
jak osoby niepowołane (podsłuchiwacze)
mogą poznać twoje dane.

1 2.3.3.4

Połączenie z zabezpieczoną i nieza-
bezpieczoną siecią.

1 2.3.4 Kontrola
Dostępu

1 2.3.4.1

Rozumienie przyczyn istnienia konta
sieciowego i umiejętność korzystania z
niego przy użyciu nazwy użytkownika i
hasła.

1 2.3.4.2

Świadomość i rozumienie zasad właści-
wego postępowania z hasłami: zacho-
wywanie haseł dla siebie, konieczność
regularnej zmiany hasła, odpowiednia
długość hasła, budowa hasła kombinacją
cyfr, liter oraz znaków specjalnych.

1 2.3.4.3

Znajomość powszechnych biometrycz-
nych technik zabezpieczeń: skan odcisku
palca i tęczówki oka.


© 2 010 ECD L Polska

ECDL/ICDL Moduł 12 – IT Security

– S yllabus - v. 1.0

Strona 5 z 7

background image

KATEGORIA

OBSZAR WIEDZY

NR

ZADANIE

1 2.4 Bezpieczeństwo
w Internecie

1 2.4.1 Przeglądanie
Internetu

1 2.4.1.1

Świadomość konieczności przeprowadza-
nia pewnych operacji (np. finansowych)
jedynie poprzez bezpieczne witryny.

1 2.4.1.2

Rozpoznawanie

bezpiecznych

witryn

poprzez: https, symbol kłódki.

1 2.4.1.3

Świadomość

i

rozumienie

zjawiska

pharmingu.

1 2.4.1.4

Rozumienie

pojęcia

certyfikatu

uwierzytelniającego strony. Umiejętność
zweryfikowania certyfikatu.

1 2.4.1.5

Rozumienie pojęcia hasła jednorazowego.

1 2.4.1.6

Włączanie i wyłączanie funkcji autouzu-
pełniania i autozapisu podczas wypełnia-
nia formularza.

1 2.4.1.7

Rozumienie pojęcia ciasteczka.

1 2.4.1.8

Włączanie i wyłączanie obsługi ciaste-
czek.

1 2.4.1.9

Usuwanie prywatnych danych z przeglą-
darki – historia przeglądania, pliki tymcza-
sowe, hasła, ciasteczka, dane auto-
uzupełniania..

Rozumienie przeznaczenia, możliwości
oraz typów programów kontrolujących
zawartość

stron:

filtr

rodzicielski

i

oprogramowanie filtrujące treść.

1 2.4.2 Portale
Społecznościowe

1 2.4.2.1

Rozumienie znaczenia nieudostępniania
poufnych danych na portalach społecz-
nościowych.

1 2.4.2.2

Świadomość

konieczności

nadania

ustawień prywatności konta posiada-
nego na portalu społecznościowym.

1 2.4.2.3

Rozumienie

potencjalnych

zagrożeń

niesionych przez korzystanie z portali
społecznosciowych:

cyberdręczenie,

grooming,

fałszywe

i

niebezpieczne

informacje, fałszywe tożsamości, zwod-
nicze linki i e-maile.

1 2.5 Komunikacja

1 2.5.1 E-maile

1 2.5.1.1

Rozumienie

celu

szyfrowania

i

deszyfrowania

e-mailów

1 2.5.1.2

Rozumienie pojęcia podpisu elektronicz-
nego.

1 2.5.1.3

Tworzenie i dołączanie podpisu elektro-
nicznego do wiadomości e-mail.

1 2.5.1.4

Świadomość możliwości otrzymywania
fałszywych i niechcianych e-mailów.



© 2 010 ECD L Polska

ECDL/ICDL Moduł 12 – IT Security

– S yllabus - v. 1.0

Strona 6 z 7

1 2.4.1.10

background image

KATEGORIA

OBSZAR WIEDZY

NR

ZADANIE

1 2.5.1.5

Rozumienie

pojęcia

phishing.

Roz-

poznawanie technik phishingu: stoso-
wanie danych istniejących firm i osób,
fałszywych linków.

1 2.5.1.6

Świadomość możliwości zainfekowania
komputera złośliwym oprogramowaniem
poprzez otwarcie załącznika e-mailu
zawierającego makro lub plik wykonaw-
czy.

1 2.5.2
Komunikatory

1 2.5.2.1

Rozumienie pojęcia komunikatora interne-
towego i sposobu korzystania z niego.

1 2.5.2.2

Rozumienie podatności komunikatorów
na poniższe zagrożenia: złośliwe oprogra-
mowanie, dostęp poprzez backdoor’y,
dostęp do plików.

1 2.5.2.3

Świadomość metod zapewniania prywat-
ności:

szyfrowanie,

nieudostępnianie

poufnych informacji postronnym, ograni-
czanie wymiany plików.

1 2.6 Bezpieczne
Zarządzanie Danymi

1 2.6.1
Zabezpieczanie i
Backupowanie
Danych

1 2.6.1.1

Znajomość środków i metod ochrony
urządzeń przed niepowołanym dostępem:
zapisuj adres i dane urządzenia, używaj
linki antykradzieżowe i inne urządzenia
kontroli dostępu.

1 2.6.1.2

Rozumienie znaczenia posiadania kopii
zapasowej (backupu) w przypadku utraty
danych,

rejestrów

finansowych,

czy

zakładek i historii przeglądania.

1 2.6.1.3

Rozumienie własności procedury back-
upowania: regularność/częstotliwość two-
rzenia kopii zapasowej, harmonogram,
miejsce zapisu danych.

1 2.6.1.4

Backupowanie danych (tworzenie kopii
zapasowych).

1 2.6.1.5

Przywracanie i walidacja przywróconych
danych.

1 2.6.2 Bezpieczne
Usuwanie danych

1 2.6.2.1

Rozumienie celu trwałego usuwania
danych z dysków i nośników.

1 2.6.2.2

Odróżnianie usuwania danych od ich
trwałego niszczenia.

1 2.6.2.3

Rozpoznawanie

metod

trwałego

niszczenia danych: stosowanie niszczarki,
fizyczne niszczenie nośników, demagnety-
zacja,

wyspecjalizowane

przedsię-

biorstwa.









© 2 010 ECD L Polska

ECDL/ICDL Moduł 12 – IT Security

– S yllabus - v. 1.0

Strona 7 z 7

background image


Wyszukiwarka

Podobne podstrony:
How to Dramatically Improve Corporate IT Security Without Spending Millions Praetorian
ECDL Advanced Syllabus do Modułu AM4 Arkusze kalkulacyjne, poziom zaawansowany
ECDL Advanced Syllabus do Modul Bazy danych, poziom zaawansowan
ECDL Advanced Syllabus do Modułu AM6 Grafika menedżerska i prezentacyjna, poziom zaawansowany
ECDL Advanced Syllabus do Modul Przetwarzanie tekstu, poziom za
ECDL Advanced Syllabus do Modułu AM4 Arkusze kalkulacyjne, poziom zaawansowany
ECDL Advanced Syllabus do Modul Bazy danych, poziom zaawansowan
Biznes IT prezentacja
Mobile OS Security
ecdl 2002
Types of syllabuses
ECCC Sylabus IT M5 D

więcej podobnych podstron