Zawartość programowa szkolenia

Program merytoryczny szkolenia skupia się wokół najistotniejszych kompetencjach z zakresu ICT wymaganych do swobodnego i efektywnego wykorzystywania technologii informatycznych w ramach elektronicznej administracji. Program m.in. zawiera: przegląd programów IDABC oraz ISA, będących kluczowymi elementami wdrażania elektronicznej administracji w Europie, obsługę oprogramowania biurowego oraz zagadnienia związane z sieciami komputerowymi. W ramach szkolenia nacisk został położony na bardzo istotne, w ramach pracy z technologiami ICT, aspekty bezpieczeństwa: od formalnych aspektów bezpieczeństwa (ustaw, metodologii, licencji) przez praktyczne wykorzystanie technik bezpieczeństwa w postaci polityk, audytów, analiz ataków i zagrożeń, aż do nowoczesnych technologii w postaci podpisu elektronicznego czy kryptografii kwantowej.

Poniżej przedstawiono merytoryczną zawartość programu szkolenia ICT:

  1. Podstawy pracy z pakietem biurowym Office (Microsoft Office 2007 i 2010 oraz OpenOffice)
  2. Wykorzystanie sieci informatycznych
  3. Wprowadzenie do programu IDABC/ISA
  4. Praktyczne aspekty bezpieczeństwa informacji
  5. Formalne aspekty bezpieczeństwa informacji
  6. Nowoczesne trendy w bezpieczeństwie informacji, kryptografia kwantowa

 
Szczegółowy zakres tematyczny zawartych materiałów przedstawia się następująco:

1. Podstawy pracy z pakietem biurowym Office (Microsoft Office 2007 i 2010 oraz OpenOffice)

  • Podstawowe informacje i narzędzia edytora tekstowego (Microsoft Office Word i OpenOffice Writer)
    • Edycja i tworzenie dokumentów tekstowych
    • Formatowanie tekstu
    • Tworzenie i formatowanie spisu treści
    • Wstawianie i formatowanie tabel w dokumencie
    • Wstawianie i edytowanie obiektów
    • Edycja stopki i nagłówka
    • SmartArty – gotowe schematy szablonów
  • Wprowadzenie i przegląd funkcjonalności aplikacji zarządzającej arkuszami kalkulacyjnymi (Microsoft Office Excel i OpenOffice Calc)
    • Podstawowe wiadomości na temat arkusza kalkulacyjnego
    • Komórka jako element arkusza
    • Formatowanie komórek
    • Sposoby reprezentowania liczb
    • Wykorzystanie arkuszy kalkulacyjnych w biznesie
    • Przegląd podstawowych funkcji matematycznych
      • Wyznaczanie amortyzacji
      • Funkcje finansowe
    • Tabele przestawne
    • Grupowanie, sortowanie i sprawdzanie poprawności danych
    • Tworzenie wykresów
      • Dostępne narzędzia służące do edycji wykresów
    • Instalacja modułu Solver
    • Zastosowania narzędzia Solver
    • Język Visual Basic
      • Typy zmiennych oraz składnia definicji
      • Pętle i instrukcje warunkowe
      • Implementacja mikroprogramów – makr
  • Przedstawienie funkcjonalności aplikacji przeznaczonej do tworzenia prezentacji multimedialnych (Microsoft Power Point i OpenOffice Impress)
    • Tworzenie prezentacji
    • Wprowadzanie zmian do istniejących slajdów
    • Dodawanie i modyfikacja obiektów
    • Elementy graficzne prezentacji
      • Obrazy
      • SmartArty
      • Tabele
    • Dodawanie i modyfikacja animacji obiektów
    • Przejścia pomiędzy slajdami
    • Sortowanie slajdów

  •  
    2. Wykorzystanie sieci informatycznych

  • Podstawowe pojęcia dotyczące sieci komunikacyjnych
  • Modele budowy sieci komunikacyjnych
  • Paradygmaty komunikacji sieciowej
    • Sieci z komutacją łącz
    • Sieci z komutacją pakietów
  • Topologia sieci
    • Przegląd topologii sieciowych
    • Klasyfikacja topologii ze względu na własności
    • Topologie sieciowe na różnych poziomach abstrakcji
  • Warstwowy model komunikacji sieciowej
    • Model referencyjny ISO/OSI
    • Uproszczony model warstwowy
  • Technologie i protokoły warstw medium komunikacyjnego
    • Sieci LAN - standard Ethernet
    • Sieci rozległe WAN
  • Urządzenia sieciowe działające w warstwach medium
  • Sieci bezprzewodowe
    • Standardy, funkcjonalność oraz zastosowanie
    • Sieci mobilne – technologie komórkowe
    • Pasmo radiowe i techniki dzielenia dostępu do łącza
  • Sieć Internet – protokoły warstwy sieciowej
    • Enkapsulacja i transmisja danych
    • Protokół IP
      • Wersje protokołu IP
  • Sieć Internet – protokoły transportowe
    • Protokół TCP oraz UDP
  • Warstwa aplikacji dla sieci Internet – usługi sieciowe
    • Poczta elektroniczna
      • Protokoły komunikacyjne
    • Usługa WWW – protokół http
    • Transfer plików – protokół FTP
  • Śledzenie przepływu pakietów sieciowych za pomocą aplikacji Wireshark

  •  
    3. Wprowadzenie do programu IDABC/ISA

  • Wprowadzenie – podstawowe informacje na temat programu IDABC
  • Kryteria kwalifikowania projektów do programu IDABC
  • Środki horyzontalne jako składowe projektów w ramach programu IDABC
    • Opis oraz zastosowanie wybranych środków
  • Projekty wspólnego zainteresowania
    • Spis oraz przeznaczenie projektów pod kątem e-Administracji
  • Inicjatywa i2010
    • Cele inicjatywy i2010
    • Wdrażanie inicjatywy i2010 i jej rezultaty
  • Portal Twoja Europa jako źródło informacji na temat krajów Unii Europejskiej
    • Zasada działania i zawartość portalu
    • Rozwiązywanie problemów obywateli i przedsiębiorstw przy użyciu sieci SOLVIT
  • Technologia podpisu elektronicznego
    • Cechy i zasada działania
    • Omówienie zastosowań
  • E-Administracja w Polsce
    • Strategia rozwoju elektronicznej administracji
    • Przegląd e-usług
    • Główne problemy z wdrożeniem e-administracji
  • Program ISA jako następca programu IDABC
    • Podstawowe informacje oraz cechy programu ISA
    • Finansowanie oraz koordynacja programu ISA
  • Platforma ePUAP (elektroniczna platforma usług administracji publicznej)
    • Rola i funkcje platformy ePUAP
    • Korzyści wynikające z platformy ePUAP

  •  
    4. Praktyczne aspekty bezpieczeństwa informacji

  • Opis zagrożeń bezpieczeństwa informatycznego
    • Zagrożenia celowe
    • Zagrożenia niecelowe
  • Rodzaje szkodliwego oprogramowania
    • Skutki działania
    • Metody ochrony
    • Wykaz oprogramowania szpiegującego
  • Zagadnienie polityki bezpieczeństwa informatycznego
    • Obszary polityki bezpieczeństwa
    • Przykłady zasad polityki bezpieczeństwa
  • Audyt bezpieczeństwa informatycznego
    • Informatyczne narzędzia auditingowe
  • Skanery bezpieczeństwa on-line
  • Bezpieczne serwisy WWW
  • Bezpieczne przesyłanie plików przy użyciu usługi SCP
  • Szyfrowanie plików w systemie Microsoft Windows z wykorzystaniem mechanizmu EFS (Encrypted File System)
  • Pozyskiwanie certyfikatu dla podpisu cyfrowego
  • Podpisywanie i szyfrowanie poczty e-mail
  • Podpisywanie dokumentów pakietu Office
  • Zapoznanie się z aplikacjami wykrywającymi niebezpieczne oprogramowanie szpiegujące
  • Analiza uruchomionych procesów za pomocą odpowiednich narzędzi

  •  
    5. Formalne aspekty bezpieczeństwa informacji

  • Wstęp do bezpieczeństwa i zagrożeń informatycznych
  • Normy i polityki bezpieczeństwa
    • Poznanie najpopularniejszych norm zwiększających poziom bezpieczeństwa informatycznego
  • Zarządzanie ryzykiem towarzyszącym systemom informatycznym i telekomunikacyjnym
    • Szacowanie ryzyka
  • Wdrażanie polityki bezpieczeństwa informacji
  • Metody przeprowadzania audytów teleinformatycznych
  • Zarządzanie bezpieczeństwem łańcucha dostaw
  • Aspekty prawne związane z elektronicznym przetwarzaniem oraz bezpieczeństwem informacji m.in.:
    • Ustawa o ochronie danych osobowych
    • Ustawa o ochronie informacji niejawnych
    • Ustawa o świadczeniu usług drogą elektroniczną
    • Ustawa o podpisie elektronicznym
    • Ustawa o prawie autorskim i prawach pokrewnych
    • Prawo bankowe
    • Prawo telekomunikacyjne
    • Kodeks karny
  • Modele licencyjne oprogramowania
    • EULA – umowa licencyjna użytkownika końcowego
    • Projekt GNU – wolne oprogramowanie
  • Zasady projektowania bezpiecznych systemów
  • Model STRIDE – klasyfikacja zagrożeń zidentyfikowanych w systemie
    • Analiza systemu za pomocą diagramu przepływu danych (DFD – Data Flow Diagram)
    • Budowanie modelu zagrożeń w metodologii STRIDE

  •  
    6. Nowoczesne trendy w bezpieczeństwie informacji, kryptografia kwantowa

  • Klasyczne podejście do bezpiecznego przesyłania informacji
    • Ogólna koncepcja bezpiecznych kanałów informacyjnych
    • Kryptografia z kluczem prywatnym
    • Kryptografia z kluczem publicznym
    • Uwierzytelnianie – wiarygodność przesyłanych informacji
    • Kanały informacyjne z szumem – postępowanie z błędami transmisji
      • Detekcja błędów
      • Korekcja błędów
    • Słabości kryptografii klasycznej
  • Koncepcja absolutnie bezpiecznych kanałów kwantowych
    • Podstawowe idee informacji kwantowej
      • Pojęcie qubitu
      • Twierdzenie no-cloning
    • Kwantowe przetwarzanie informacji w praktyce
    • Wykorzystywanie mechaniki kwantowej do ochrony informacji klasycznej
    • eAdministracja

    • Kwantowa dystrybucja klucza bez splątania
      • Kluczowe własności spolaryzowanych fotonów
      • Potencjalne ataki na schemat kwantowej dystrybucji klucza
      • Kanały kwantowe z szumem
    • Wzmacnianie prywatności
    • Kompletny schemat bezpiecznej komunikacji
    • Praktyczne realizacje kryptografii kwantowej
    • Sieć kwantowa DARPA
    • Zastosowanie mechaniki kwantowej w kryptografii do generacji liczb losowych
    • Przyszłość kryptografii kwantowej
  • Przygotowanie i poznanie środowiska pracy dla Wirtualnego Laboratorium Kryptografii Kwantowej
  • Szkolenia informatyczne CompLearn