background image

ECDL / ICDL Moduł 12 - IT Security 

 

Syllabus Wersja 1.0  

background image

 
 
Copyright © 2011, Polskie Towarzystwo Informatyczne 
Wszelkie  prawa  zastrzeżone.  Dokument  nie  może  być  przetwarzany  w  innej  formie  niż 
dostarczonej przez Polskie Towarzystwo Informatyczne. 
 
Zastrzeżenie: 
Dokument  ten  został  opracowany  ze  szczególną  starannością  na  podstawie  materiałów 
źródłowych  pochodzących  z  Fundacji  ECDL.  Polskie  Towarzystwo  Informatyczne 
i Fundacja ECDL zastrzegają sobie prawo do zmian treści dokumentu oraz wyłączenia od 
odpowiedzialności  za  jakiekolwiek  straty  i szkody  powstałe  na  skutek  wykorzystania 
niniejszego dokumentu i treści w nim zawartych. 
 
Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL 
www.ecdl.com.pl 
  

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
 

 

© 2          010 ECD   L Polska 

 

ECDL/ICDL Moduł 12 – IT Security

 

– S yllabus -   v.             1.0 

 

Strona 2 z 7  

background image

ECDL / ICDL Moduł 12 - IT Security 

 

 

Poniższy  dokument  jest  syllabusem  ECDL/ICDL  Moduł  12  –  IT  Security.  Syllabus  opisuje, 
jako  rezultaty  procesu  nauczania,  wiedzę  i  umiejętności  jaką  powinien  posiadać  zdający 
egzamin    ECDL/ICDL  Moduł  12  –  IT  Security.  Egzamin  teoretyczny  i  praktyczny  z  tego 
modułu oparte są na poniższym syllabusie. 

 

 

Cele Modułu

 

 

ECDL/ICDL  Moduł  12  –  IT  Security  wymaga  od  kandydata  zrozumienia  głównych  kwestii 
leżących  u  podstaw  bezpiecznego  korzystania  z  technologii  informacyjno-komunikacyjnych 
(ICT)  w  życiu codziennym oraz umiejętności stosowania odpowiednich  metod  i aplikacji do 
zabezpieczenia  połączenia  sieciowego,  umiejętności  bezpiecznego  korzystania  z  Internetu 
i umiejętności  właściwego  zarządzania  informacjami  i  danymi.  Reprezentatywny  kandydat 
będzie  przygotowany  do  bezpiecznego  korzystania  z  ICT  i  stawiania  czoła  wyzwaniom 
bezpieczeństwa rzucanym przez ICT.  

 

Kandydat powinien:  

 

Rozumieć główne aspekty dotyczące znaczenia zabezpieczania informacji i danych

 

 

Znać środki zabezpieczania przed niepowołanym dostępem, ochrony prywatności oraz 
zapobiegania kradzieży tożsamości

 

  Potrafić 

chronić 

komputer, 

inne 

urządzenia 

oraz 

sieć 

przed 

złośliwym 

oprogramowaniem oraz nieautoryzowanym dostępem 

  Rozumieć rodzaje sieci i połączeń oraz różne aspekty sieciowe, w tym firewall 
  Bezpiecznie przeglądać zasoby WWW i komunikować się przez Internet 
  Rozumieć kwestie bezpieczeństwa związane z komunikacją (e-mail i komunikatory) 
  Bezpiecznie rozporządzać danymi i urządzeniami, umieć właściwie wykonać back-up i 

przywracać dane  

  

        KATEGORIA 

             

OBSZAR WIEDZY

 

  

NR 

 

ZADANIE 

 

1 2.1 Kwestie       
Bezpieczeństwa 

 

1 2.1.1 Zagrożenia 
Dla danych

 

 

1  2.1.1.1

   

Znajomość  pojęć  i  rozróżnianie  danych 
i informacji.

 

 

 

 

 

1 2.1.1.2

   

Rozumienie pojęcia cyberprzestępczość.

 

 

 

 

 

1 2.1.1.3

   

Znajomość  pojęć  i rozróżnianie  -  hacking, 
cracking oraz hacking etyczny.

 

 

 

 

 

1 2.1.1.4

   

Świadomość i rozpoznawanie  możliwości 
zagrożenia 

danych 

ze 

strony 

sił 

wyższych,  takich  jak:  pożar,  powódź, 
wojna i trzęsienie ziemi.

 

 

 

 

 

1 2.1.1.5

   

Świadomość  i  rozpoznawanie możliwości 
zagrożenia  danych  ze  strony  pra-
cowników, 

serwisantów 

osób 

postronnych. 

 

 

 

1 2.1.2 Wartość 
Informacji

 

 

1 2.1.2.1

   

Rozumienie 

przyczyn 

konieczności 

ochrony 

danych 

osobowych 

– 

zapobieganie 

kradzieży 

tożsamości 

i oszustwom.

 

 

 

 

 

1 2.1.2.2

   

Rozumienie  przyczyn  ochrony  danych 
o charakterze 

komercyjnym 

– 

zapobieganie  kradzieżom,  nadużywaniu 
danych klienta i informacji finansowych.

 

 

 

© 2          010 ECD   L Polska 

 

ECDL/ICDL Moduł 12 – IT Security

 

– S yllabus -   v.             1.0 

 

Strona 3 z 7 

 

background image

KATEGORIA 

            

OBSZAR WIEDZY 

 

  

NR

 

ZADANIE 

 

 

 

 

 

1 2.1.2.3

   

Świadomość  i  rozpoznawanie  metod 
zabezpieczania  danych  przed  niepowo-
łanym dostępem – szyfrowanie i hasła.  

 

 

 

 

 

1 2.1.2.4

   

Rozumienie 

podstawowych 

własności 

zabezpieczania  informacji  -  poufność, 
integralność i dostępność.

 

 

 

 

 

1 2.1.2.5

   

Świadomość  wymagań  i  ograniczeń 
prawnych  dotyczących  zabezpieczania 
i przetrzymywania danych.

 

 

 

 

 

1 2.1.2.6

   

Świadomość  i  rozumienie  konieczności 
stosowania  się  do  określonych  norm 
i zasad podczas korzystania z ICT.

 

 

 

1 2.1.3 
Bezpieczeństwo 
Osobiste

 

 

1 2.1.3.1

   

Rozumienie 

pojęcia 

socjotechnika 

i możliwych  następstw  jego  stosowania  – 
information  gathering  (zbieranie  infor-
macji),  oszustwa,  pozyskiwanie  dostępu 
do komputera i danych.

 

 

 

 

 

1 2.1.3.2

   

Rozpoznawanie 

metod 

socjotechnik, 

takich jak: rozmowy telefoniczne, phishing 
oraz podglądanie.

 

 

 

 

 

1 2.1.3.3

   

Rozumienie pojęcia kradzież tożsamości i 
jego  konsekwencji  na  polu  osobistym, 
finansowym, biznesowym i prawnym.

 

 

 

 

 

1 2.1.3.4 

 

Rozpoznawanie  metod  kradzieży  toż-
samości:  information  diving,  skimming 
i pretexting.   

 

 

1 2.1.4 
Bezpieczeństwo 
Plików

 

 

1 2.1.4.1 

 

Rozumienie  wpływu  włączania  i  wyłącza-
nia obsługi makr na bezpieczeństwo. 

 

 

 

 

1 2.1.4.2 

 

Nadawanie  haseł  plikom,  takim  jak: 
dokumenty, 

pliki 

skompresowane, 

arkusze kalkulacyjne. 

 

 

 

 

1 2.1.4.3 

 

Świadomość  i  rozumienie  zalet  i  ograni-
czeń szyfrowania. 

1 2.2 Złośliwe 
Oprogramowanie

 

 

1 2.2.1 Definicja i 
Funkcje

 

 

1 2.2.1.1 

 

Rozumienie 

pojęcia 

złośliwego 

oprogramowania. 

 

 

 

 

1 2.2.1.2 

 

Rozpoznawanie 

metod 

ukrywania 

i przenoszenia  złośliwego  oprogramowa-
nia: konie trojańskie, rootkity i back-door’y 

 

 

1  2.2..2 Typy

 

 

1 2.2.2.1 

 

Rozpoznawanie  typów  i  rozumienie  dzia-
łania  infekcyjnego  złośliwego  oprogramo-
wania: wirusy oraz robaki. 

 

 

 

 

1 2.2.2.2 

 

Rozpoznawanie  typów  złośliwego  opro-
gramowania  i  rozumienie    jego  działania: 
spyware,  sieci  typu  botnet,  diallery  oraz 
keystroke logging (keylogging). 

 

 

1 2.2..3  Ochrona

 

 

1  2.2.3.1 

 

Rozumienie 

działania 

ograniczeń 

oprogramowania antywirusowego. 

 

© 2          010 ECD   L Polska 

 

ECDL/ICDL Moduł 12 – IT Security

 

– S yllabus -   v.             1.0 

 

Strona 4 z 7 

background image

KATEGORIA 

            

OBSZAR WIEDZY 

 

  

NR 

 

ZADANIE 

 

 

 

 

 

1 2.2.3.2

   

Skanowanie wybranych dysków, folderów 
i  plików  oraz  skanowanie  automatyczne 
przy użyciu programów antywirusowych.

 

 

 

 

 

1 2.2.3.3

   

Rozumienie  pojęcia  kwarantanna  i  jego 
zastosowania  w  kontekście  zainfekowa-
nego lub podejrzanego pliku.

 

 

 

 

 

1 2.2.3.4

   

Rozumienie  znaczenia  aktualizowania 
oprogramowania  antywirusowego    i  baz 
sygnatur wirusów (plików definicyjnych).

 

1 2.3 Bezpieczeństwo 
w Sieciach

 

 

1 2.3.1 Sieci

 

 

1 2.3.1.1

   

Rozumienie  pojęcia  sieć  i  rozpoznawanie 
typów sieci: LAN, WAN i VPN.

 

 

 

 

 

1 2.3.1.2

   

Rozumienie 

roli 

administratora 

sieci 

w zarządzaniu  kontami,  uwierzytelnianiu 
oraz autoryzowaniu ruchu sieciowego.

 

 

 

 

 

1 2.3.1.3

   

Świadomość  możliwości  i  ograniczeń 
oprogramowania firewall.

 

 

 

1 2.3.2 Połączenia 
Sieciowe

 

 

1  2.3.2.1

   

Rozpoznawanie  fizycznych  możliwości 
połączenia 

sieciowego: 

przewodowe 

i radiowe.

 

 

 

 

 

1  2.3.2.2 

 

Rozumienie 

potencjalnych 

zagrożeń 

niesionych  przez  połączenie  sieciowe: 
złośliwe  oprogramowanie,  niepowołany 
dostęp i utrata prywatności. 

 

 

1 2.3.3 Sieci 
Bezprzewodowe

 

 

1 2.3.3.1 

 

Rozumienie 

konieczności 

nadawania 

hasła  podczas  korzystania  z  połączenia 
radiowego. 

 

 

 

 

1 2.3.3.2 

 

Świadomość  i  rozpoznawanie  sposobów 
zabezpieczania  połączenia  bezprzewo-
dowego: WEP, WPA oraz MAC. 

 

 

 

 

1 2.3.3.3 

 

Świadomość 

konsekwencji 

używania 

niezabezpieczonej  sieci  bezprzeodowej  – 
jak  osoby  niepowołane  (podsłuchiwacze) 
mogą poznać twoje dane. 

 

 

 

 

1 2.3.3.4 

 

Połączenie  z  zabezpieczoną  i  nieza- 
bezpieczoną siecią. 

 

 

1 2.3.4 Kontrola 
Dostępu

 

 

1 2.3.4.1 

 

Rozumienie  przyczyn  istnienia  konta 
sieciowego  i  umiejętność  korzystania  z 
niego  przy  użyciu  nazwy  użytkownika  i 
hasła. 

 

 

 

 

1 2.3.4.2 

 

Świadomość  i  rozumienie  zasad  właści-
wego  postępowania  z  hasłami:  zacho-
wywanie  haseł  dla  siebie,  konieczność 
regularnej  zmiany  hasła,  odpowiednia 
długość  hasła,  budowa  hasła  kombinacją 
cyfr, liter oraz znaków specjalnych. 

 

 

 

 

1 2.3.4.3 

 

Znajomość  powszechnych  biometrycz-
nych technik zabezpieczeń: skan odcisku 
palca i tęczówki oka.   

 

 
© 2          010 ECD   L Polska 

 

ECDL/ICDL Moduł 12 – IT Security

 

– S yllabus -   v.             1.0 

 

Strona 5 z 7 

background image

KATEGORIA

             

OBSZAR WIEDZY 

 

  

NR 

 

ZADANIE 

 

1 2.4 Bezpieczeństwo 
w Internecie 

 

1 2.4.1 Przeglądanie 
Internetu

 

 

1 2.4.1.1

   

Świadomość konieczności przeprowadza-
nia  pewnych  operacji  (np.  finansowych) 
jedynie poprzez bezpieczne witryny.

 

 

 

 

 

1 2.4.1.2

   

Rozpoznawanie 

bezpiecznych 

witryn 

poprzez: https, symbol kłódki.

 

 

 

 

 

1 2.4.1.3

   

Świadomość 

rozumienie 

zjawiska 

pharmingu.

 

 

 

 

 

1 2.4.1.4

   

Rozumienie 

pojęcia 

certyfikatu 

uwierzytelniającego  strony.  Umiejętność 
zweryfikowania certyfikatu.

 

 

 

 

 

1 2.4.1.5

   

Rozumienie pojęcia hasła jednorazowego.

 

 

 

 

 

1 2.4.1.6

   

Włączanie  i  wyłączanie  funkcji  autouzu-
pełniania  i  autozapisu  podczas  wypełnia-
nia formularza.

 

 

 

 

 

1 2.4.1.7

   

Rozumienie pojęcia ciasteczka.

 

 

 

 

 

1 2.4.1.8 

 

Włączanie  i  wyłączanie  obsługi  ciaste-
czek. 

 

 

 

 

1 2.4.1.9 

 

Usuwanie  prywatnych  danych  z  przeglą-
darki – historia przeglądania, pliki tymcza-
sowe,  hasła,  ciasteczka,  dane  auto-
uzupełniania.. 

 

 

 

 

 

 

Rozumienie  przeznaczenia,  możliwości 
oraz  typów  programów  kontrolujących 
zawartość 

stron: 

filtr 

rodzicielski 

oprogramowanie filtrujące treść. 

 

 

1 2.4.2 Portale 
Społecznościowe

 

 

1 2.4.2.1 

 

Rozumienie  znaczenia  nieudostępniania 
poufnych  danych  na  portalach  społecz-
nościowych. 

 

 

 

 

1 2.4.2.2 

 

Świadomość 

konieczności 

nadania 

ustawień  prywatności  konta  posiada-
nego na portalu społecznościowym. 

 

 

 

 

1 2.4.2.3 

 

Rozumienie 

potencjalnych 

zagrożeń 

niesionych  przez  korzystanie  z  portali 
społecznosciowych: 

cyberdręczenie, 

grooming, 

fałszywe 

niebezpieczne 

informacje,  fałszywe  tożsamości,  zwod-
nicze linki i e-maile. 

1 2.5 Komunikacja

 

 

1  2.5.1 E-maile

 

 

1 2.5.1.1 

 

Rozumienie 

celu 

szyfrowania 

deszyfrowania

 

e-mailów 

 

 

 

 

1 2.5.1.2 

 

Rozumienie  pojęcia  podpisu  elektronicz-
nego. 

 

 

 

 

1 2.5.1.3 

 

Tworzenie  i  dołączanie  podpisu  elektro-
nicznego do wiadomości e-mail. 

 

 

 

 

1 2.5.1.4 

 

Świadomość  możliwości  otrzymywania 
fałszywych i niechcianych e-mailów. 

 

 
 
© 2          010 ECD   L Polska 

 

ECDL/ICDL Moduł 12 – IT Security

 

– S yllabus -   v.             1.0 

 

Strona 6 z 7 

 

 

1 2.4.1.10 

background image

KATEGORIA

             

OBSZAR WIEDZY 

 

  

NR 

 

ZADANIE 

 

 

 

 

 

1 2.5.1.5

   

Rozumienie 

pojęcia 

phishing. 

Roz-

poznawanie  technik  phishingu:  stoso-
wanie  danych  istniejących  firm  i  osób, 
fałszywych linków.

 

 

 

 

 

1 2.5.1.6

   

Świadomość  możliwości  zainfekowania 
komputera  złośliwym  oprogramowaniem 
poprzez  otwarcie  załącznika  e-mailu 
zawierającego  makro  lub  plik  wykonaw-
czy.

 

 

 

1 2.5.2 
Komunikatory

 

 

1  2.5.2.1

   

Rozumienie pojęcia komunikatora interne-
towego i sposobu korzystania z niego.

 

 

 

 

 

1  2.5.2.2

   

Rozumienie  podatności  komunikatorów 
na poniższe zagrożenia: złośliwe oprogra-
mowanie,  dostęp  poprzez  backdoor’y, 
dostęp do plików.

 

 

 

 

 

1  2.5.2.3

   

Świadomość  metod    zapewniania  prywat-
ności: 

szyfrowanie, 

nieudostępnianie 

poufnych  informacji  postronnym,  ograni-
czanie wymiany plików.

 

1 2.6 Bezpieczne 
Zarządzanie Danymi

 

 

1 2.6.1 
Zabezpieczanie i 
Backupowanie 
Danych

 

 

1 2.6.1.1

   

Znajomość  środków  i  metod  ochrony 
urządzeń  przed  niepowołanym  dostępem: 
zapisuj  adres  i  dane  urządzenia,  używaj 
linki  antykradzieżowe  i  inne  urządzenia 
kontroli dostępu.

 

 

 

 

 

1 2.6.1.2

   

Rozumienie  znaczenia  posiadania  kopii 
zapasowej  (backupu)  w  przypadku  utraty 
danych, 

rejestrów 

finansowych, 

czy 

zakładek i historii przeglądania.

 

 

 

 

 

1 2.6.1.3 

 

Rozumienie  własności  procedury  back-
upowania:  regularność/częstotliwość  two-
rzenia  kopii  zapasowej,  harmonogram, 
miejsce zapisu danych. 

 

 

 

 

1 2.6.1.4 

 

Backupowanie  danych  (tworzenie  kopii 
zapasowych). 

 

 

 

 

1 2.6.1.5 

 

Przywracanie  i  walidacja  przywróconych 
danych. 

 

 

1 2.6.2 Bezpieczne 
Usuwanie danych

 

 

1 2.6.2.1 

 

Rozumienie  celu  trwałego  usuwania 
danych z dysków i nośników. 

 

 

 

 

1 2.6.2.2 

 

Odróżnianie  usuwania  danych  od  ich 
trwałego niszczenia. 

 

 

 

 

1 2.6.2.3 

 

Rozpoznawanie 

metod 

trwałego 

niszczenia danych: stosowanie niszczarki, 
fizyczne niszczenie nośników, demagnety-
zacja, 

wyspecjalizowane 

przedsię-

biorstwa. 

 

 
 
 
 
 
 
 
 
© 2          010 ECD   L Polska 

 

ECDL/ICDL Moduł 12 – IT Security

 

– S yllabus -   v.             1.0 

 

Strona 7 z 7

background image