Zawartość programowa szkolenia
Program merytoryczny szkolenia skupia się wokół najistotniejszych kompetencjach z zakresu ICT wymaganych do swobodnego i efektywnego wykorzystywania technologii informatycznych w ramach elektronicznej administracji. Program m.in. zawiera: przegląd programów IDABC oraz ISA, będących kluczowymi elementami wdrażania elektronicznej administracji w Europie, obsługę oprogramowania biurowego oraz zagadnienia związane z sieciami komputerowymi. W ramach szkolenia nacisk został położony na bardzo istotne, w ramach pracy z technologiami ICT, aspekty bezpieczeństwa: od formalnych aspektów bezpieczeństwa (ustaw, metodologii, licencji) przez praktyczne wykorzystanie technik bezpieczeństwa w postaci polityk, audytów, analiz ataków i zagrożeń, aż do nowoczesnych technologii w postaci podpisu elektronicznego czy kryptografii kwantowej.
Poniżej przedstawiono merytoryczną zawartość programu szkolenia ICT:
- Podstawy pracy z pakietem biurowym Office (Microsoft Office 2007 i 2010 oraz OpenOffice)
- Wykorzystanie sieci informatycznych
- Wprowadzenie do programu IDABC/ISA
- Praktyczne aspekty bezpieczeństwa informacji
- Formalne aspekty bezpieczeństwa informacji
- Nowoczesne trendy w bezpieczeństwie informacji, kryptografia kwantowa
Szczegółowy zakres tematyczny zawartych materiałów przedstawia się następująco:
1. Podstawy pracy z pakietem biurowym Office (Microsoft Office 2007 i 2010 oraz OpenOffice)
- Edycja i tworzenie dokumentów tekstowych
- Formatowanie tekstu
- Tworzenie i formatowanie spisu treści
- Wstawianie i formatowanie tabel w dokumencie
- Wstawianie i edytowanie obiektów
- Edycja stopki i nagłówka
- SmartArty – gotowe schematy szablonów
- Podstawowe wiadomości na temat arkusza kalkulacyjnego
- Komórka jako element arkusza
- Formatowanie komórek
- Sposoby reprezentowania liczb
- Wykorzystanie arkuszy kalkulacyjnych w biznesie
- Przegląd podstawowych funkcji matematycznych
- Wyznaczanie amortyzacji
- Funkcje finansowe
- Tabele przestawne
- Grupowanie, sortowanie i sprawdzanie poprawności danych
- Tworzenie wykresów
- Dostępne narzędzia służące do edycji wykresów
- Instalacja modułu Solver
- Zastosowania narzędzia Solver
- Język Visual Basic
- Typy zmiennych oraz składnia definicji
- Pętle i instrukcje warunkowe
- Implementacja mikroprogramów – makr
- Tworzenie prezentacji
- Wprowadzanie zmian do istniejących slajdów
- Dodawanie i modyfikacja obiektów
- Elementy graficzne prezentacji
- Obrazy
- SmartArty
- Tabele
- Dodawanie i modyfikacja animacji obiektów
- Przejścia pomiędzy slajdami
- Sortowanie slajdów
2. Wykorzystanie sieci informatycznych
- Sieci z komutacją łącz
- Sieci z komutacją pakietów
- Przegląd topologii sieciowych
- Klasyfikacja topologii ze względu na własności
- Topologie sieciowe na różnych poziomach abstrakcji
- Model referencyjny ISO/OSI
- Uproszczony model warstwowy
- Sieci LAN - standard Ethernet
- Sieci rozległe WAN
- Standardy, funkcjonalność oraz zastosowanie
- Sieci mobilne – technologie komórkowe
- Pasmo radiowe i techniki dzielenia dostępu do łącza
- Enkapsulacja i transmisja danych
- Protokół IP
- Wersje protokołu IP
- Protokół TCP oraz UDP
- Poczta elektroniczna
- Protokoły komunikacyjne
- Usługa WWW – protokół http
- Transfer plików – protokół FTP
3. Wprowadzenie do programu IDABC/ISA
- Opis oraz zastosowanie wybranych środków
- Spis oraz przeznaczenie projektów pod kątem e-Administracji
- Cele inicjatywy i2010
- Wdrażanie inicjatywy i2010 i jej rezultaty
- Zasada działania i zawartość portalu
- Rozwiązywanie problemów obywateli i przedsiębiorstw przy użyciu sieci SOLVIT
- Cechy i zasada działania
- Omówienie zastosowań
- Strategia rozwoju elektronicznej administracji
- Przegląd e-usług
- Główne problemy z wdrożeniem e-administracji
- Podstawowe informacje oraz cechy programu ISA
- Finansowanie oraz koordynacja programu ISA
- Rola i funkcje platformy ePUAP
- Korzyści wynikające z platformy ePUAP
4. Praktyczne aspekty bezpieczeństwa informacji
- Zagrożenia celowe
- Zagrożenia niecelowe
- Skutki działania
- Metody ochrony
- Wykaz oprogramowania szpiegującego
- Obszary polityki bezpieczeństwa
- Przykłady zasad polityki bezpieczeństwa
- Informatyczne narzędzia auditingowe
5. Formalne aspekty bezpieczeństwa informacji
- Poznanie najpopularniejszych norm zwiększających poziom bezpieczeństwa informatycznego
- Szacowanie ryzyka
- Ustawa o ochronie danych osobowych
- Ustawa o ochronie informacji niejawnych
- Ustawa o świadczeniu usług drogą elektroniczną
- Ustawa o podpisie elektronicznym
- Ustawa o prawie autorskim i prawach pokrewnych
- Prawo bankowe
- Prawo telekomunikacyjne
- Kodeks karny
- EULA – umowa licencyjna użytkownika końcowego
- Projekt GNU – wolne oprogramowanie
- Analiza systemu za pomocą diagramu przepływu danych (DFD – Data Flow Diagram)
- Budowanie modelu zagrożeń w metodologii STRIDE
6. Nowoczesne trendy w bezpieczeństwie informacji, kryptografia kwantowa
- Ogólna koncepcja bezpiecznych kanałów informacyjnych
- Kryptografia z kluczem prywatnym
- Kryptografia z kluczem publicznym
- Uwierzytelnianie – wiarygodność przesyłanych informacji
- Kanały informacyjne z szumem – postępowanie z błędami transmisji
- Detekcja błędów
- Korekcja błędów
- Słabości kryptografii klasycznej
- Podstawowe idee informacji kwantowej
- Pojęcie qubitu
- Twierdzenie no-cloning
- Kwantowe przetwarzanie informacji w praktyce
- Wykorzystywanie mechaniki kwantowej do ochrony informacji klasycznej
- Kwantowa dystrybucja klucza bez splątania
- Kluczowe własności spolaryzowanych fotonów
- Potencjalne ataki na schemat kwantowej dystrybucji klucza
- Kanały kwantowe z szumem
- Wzmacnianie prywatności
- Kompletny schemat bezpiecznej komunikacji
- Praktyczne realizacje kryptografii kwantowej
- Sieć kwantowa DARPA
- Zastosowanie mechaniki kwantowej w kryptografii do generacji liczb losowych
- Przyszłość kryptografii kwantowej