ICDL Workforce - IT sigurnost
Modul 1 Dobra praksa
Dobro je poznato da je u oblasti informacionih tehnologija sigurnost neophodna, pa je u tom smislu potrebno da svi koji se bave poslovima u okviru IT sektora budu upoznati i sa time kako u praksi funkcioniše zaštita informacija i podataka na globalnoj mreži, odnosno zbog čega je sigurnost kako računara, tako i mreža važna i kako se ona može očuvati.
I baš zato će ICDL Workforce modul IT sigurnost omogućiti kandidatima da se najpre upoznaju sa konceptom sigurnosti u oblasti informacionih tehnologija, a zatim i da nauče kako se štite računari, ali i eksterni uređaji i mreže. Podrazumeva se da će biti upoznati sa time koji sve rizici po pitanju bezbednosti postoje i kako se treba ponašati ukoliko se jave potencijalno rizične situacije.
Naravno da će svakako bude pohađao ovaj ICDL Workforce modul steći dovoljno znanja da može da koristi ne samo internet, nego i različite kanale komunikacije potpuno bezbedno, te da zaštiti podatke, zatim eksterne uređaje i računare, kao i mreže.
Pored ostalog biće govora i o osnovnim konceptima bezbednosti vezano za podatke i informacije, ali i fajlove za ličnu bezbednost korisnika. U tom smislu će ICDL Workforce modul IT sigurnost pružiti mogućnost svim kandidatima da se upoznaju i sa načinom funkcionisanja programa koji se smatraju zlonamernim i koji mogu da ugroze rad na računaru i mreži generalno. U tom segmentu će se upoznati ne samo sa definicijom zlonamernih programa i načinom na koji oni funkcionišu, nego i sa time koje sve vrste zlonamernih programa postoje, ali i sa time kako bi se trebalo od njih zaštititi.
Bitno je napomenuti i to da ću u okviru ovog modula kandidati imati priliku da nauče i kako u praktičnom smislu funkcioniše bezbednost jedne mreže, a biće reči i o tome kako mogu potpuno sigurno da koriste i društvene mreže i web pregledače, odnosno ostale funkcije koje su dostupne.
Poseban akcenat će ICDL Workforce modul IT sigurnost staviti i na upoznavanje kandidata sa postupkom upravljanja sigurnošću podataka, u smislu da će kandidatima biti najpre objašnjeno kako se prave rezervne kopije podataka i kako se obezbeđuje njihova sigurnost, odnosno na koji način se oni mogu uništiti.
Osnovni ciljevi ICDL Workforce modul IT sigurnost
Kao što smo već pomenuli, da bi neko potpuno bezbedno mogao da koristi i računare i različite uređaje, ali i mreže, on mora znati kako u praktičnom smislu funkcioniše sigurnost u okviru informacionih tehnologija.
Zato i ističemo da će ICDL Workforce modul IT sigurnost omogućiti kandidatima da se upoznaju sa ostalim konceptima koji su bitni za bezbedno korišćenje informacionih tehnologija, te će saznati i kako bezbedno mogu da čuvaju podatke i informacije, odnosno kako najbolje mogu da ih kontrolišu i zaštite.
Iz tog razloga je dobro naglasiti i to da će sticanje znanja u okviru ovog modula omogućiti kandidatima da osiguraju ličnu bezbednost i to primarno od krađa identiteta, odnosno od različitih pretnji koje se mogu odnositi na zloupotrebu podataka.
Naučiće i na koji način se štite podaci i fajlovi uz korišćenje adekvatne lozinke i postupka šifriranja, te će im biti objašnjeno i po kom principu funkcionišu zlonamerni softveri, odnosno kako se jedan računar ili uređaj, te celokupna mreža mogu od takvih programa, odnosno virusa i zaštititi.
Da bi neko mogao da zaštiti bilo bežičnu, bilo zajedničku mrežu, on mora biti upoznat sa različitim nivoima i načinima zaštite, tako da će ICDL Workforce modul IT sigurnost i toj temi posvetiti pažnju, a nakon što kandidat završi pohađanje ove edukacije, očekuje se da će on moći u potpunosti adekvatno da zaštiti i uređaj i računar od bilo kakvog neovlašćenog pristupa, te da će znati i kako da upravlja lozinkama i ažuriranjima.
Sem toga, biće upoznat i sa pravilnim podešavanjima već pregledača, te će se upoznati sa procesom autentifikacije veb stranica, odnosno sa postupkom bezbednog pretraživanja interneta.
Očekuje se da svako ko završi ICDL Workforce modul IT sigurnost nauči i da se nosi sa različitim bezbednosnim problemima koji se mogu javiti usled korišćenja kako društvenih mreža i poruka elektronske pošte, tako isto i mobilnih uređaja i instant poruka. Uz sve navedeno je predviđeno da kad polaznik završi sa pohađanjem ove edukacije zna i kako se izrađuje sigurnosna, odnosno rezervna kopija, te kako se mogu vratiti podaci bilo na lokalni prostor za skladištenje, bilo na skladištenje u oblaku ( Cloud ), te će svakako znati i na koji način može potpuno bezbedno konkretne podatke da obriše.
1. Koncepti bezbednosti
Ukupno je četiri podoblasti u okviru ovog dela ICDL Workforce modula IT sigurnost, te će na prvom mestu se podrazumeva da će kandidatima biti objašnjeno kako se definišu podaci, a kako informacije, ali i to koja je osnovna razlika između njih. Odmah zatim će im biti objašnjeno i kako se definiše pojam hakovanja i pojam sajber kriminala.
Naučiće, pored ostalog svako ko bude pohađao ICDL Workforce modul IT sigurnost u ovom segmentu i šta su to zlonamerne pretnje koje se odnose na podatke, i to bilo od strane pojedinaca, bilo od nekih eksternih organizacija ili servis provajdera. Naravno da će biti upoznati i sa time na koji način poplava, zemljotres ili vatra, odnosno rat mogu da budu pretnja podacima.
Pored toga biće reči i o tome na koji način može biti zaštićena bezbednost ukoliko se koristi oblak tehnologija ( Cloud ), a u smislu da će saznati kako se u tom slučaju vrši kontrola podataka, odnosno kako treba sprečiti eventualni potencijalni gubitak podataka, ali i privatnosti.
Nakon toga će se kandidati upoznati i sa time zbog čega su informacije značajne, odnosno biće im objašnjeno kako se definiše bezbednost informacija i koje aspekte obuhvata, a primarno se to odnosi na poverljivost, zatim na integritet i na dostupnost. Svakako će im biti detaljno objašnjeno i zbog čega je važno da lične informacije budu adekvatno zaštićene, a predviđeno je da ICDL Workforce modul IT sigurnost u ovom segmentu obradi i temu koja se odnosi na poslovne informacije i njihovu zaštitu, i to bez obzira da li su one na računarima ili nekim eksternim uređajima. U tom smislu će kandidati saznati kako može da bude sprečena krađa poslovnih informacija, odnosno šta se dešava ukoliko dođe do lažne upotrebe ili sabotaže, te ako bude slučajni gubitak poslovnih informacija.
Svakako će biti govora i o zajedničkim principima koji se poštuje prilikom zaštite podataka, odnosno privatnosti i kontrole, a pod tim se misli na transparentnost na prvom mestu, potom na zakonitost i na proporcionalnost.
Sa pojmovima subjekti podataka i kontroleri podataka će biti upoznat svako ko bude pohađao ICDL Workforce modul IT sigurnost u ovom delu, što znači da će kandidatima biti objašnjeno i kako se na subjekte podataka i kontrolere podataka primenjuju osnovni principi zaštite podataka, zatim pravila privatnosti i kontrole. Koje su to smernice i politika za upotrebu informaciono - komunikacionih tehnologija, kako im treba pristupiti je takođe tema koje će biti u tom delu ove edukacije obrađena.
Lična sigurnost je takođe vrlo značajna, što znači da će kandidatima biti ukazano na to šta je socijalno inženjerstvo, te koje posledice njegova primena ima, a što se odnosi kako na prikupljanje informacija, tako isto i na pristup sistemu računara, ali i na eventualne prevare.
Biće reči i o različitim metodama socijalnog inženjerstva, a kandidati će saznati i kako se definiše krađa identiteta i koje su posledice koje takav postupak može imati i to kako na ličnom planu, tako isto i na finansijskom, ali i na poslovnom, te svakako sa zakonskog aspekta. U tom segmentu je predviđeno da ICDL Workforce modul IT sigurnost omogući kandidatima da se upoznaju sa različitim metodama koje se u praksi primenjuju sa ciljem krađe identiteta.
Isto tako je važno i da fajlovi budu potpuno obezbeđeni, što je ujedno tema četvrtog dela ove oblasti. Pored toga što će kandidati biti upoznati sa time šta su makro sigurnosne naredbe i kako da ih aktiviraju, odnosno deaktiviraju, takođe će im biti predstavljen i postupak šifriranja, pa će naučiti kako mogu da šifriraju ne samo fajl, nego i folder i disk, odnosno drajv ( Drive ).
Pored svega navedenog, u ovom segmentu edukacije predviđeno da se kandidati upoznaju i sa postupkom kreiranja lozinke za različite vrste dokumenata, počev od tekstualnih, preko tabelarnih, pa do onih fajlova koji su kompresovani.
2. Zlonamerni programi
Svako ko koristi internet i te kako dobro zna da postoje i zlonamerni programi, pa je to vrlo važan segment ove edukacije. Naime, predviđeno je da ICDL Workforce modul IT sigurnost pruži priliku kandidatima da se upoznaju sa različitim vrstama zlonamernih programa, ali i sa načinom njihovog funkcionisanja, te sa metodama koje se primenjuju sa ciljem zaštite.
Pored toga što će saznati kako se definišu zlonamerni programi, kandidati će biti upoznati i sa time na koji način se oni mogu prikriti, te koje vrste zlonamernih programa postoje i koje su njihove osnovne karakteristike.
Uz to će im biti objašnjeno i koje su osobenosti zlonamernih programa namenjenih za pribavljanje novčane dobiti, odnosno za krađu podataka, a akcenat će biti stavljen i na upoznavanje kandidata sa korišćenjem antivirusnih softvera, ali i sa time koja ograničenja takvi programi imaju. Podrazumeva se da će im biti objašnjeno i kako se antivirusni softver instalira, te zbog čega je važno da takav jedan alat bude redovno ažuriran, kao i svi ostali delovi softvera.
Kako u praksi funkcioniše antivirus software je takođe tema koju će ICDL Workforce modul IT sigurnost obraditi, a podrazumeva se da će kandidati u tom delu edukacije biti upoznati sa time zbog čega je važno koristiti isključivo najnoviji i onaj softver za zaštitu koji je podržan.
Kako se rešavaju potencijalni problemi, odnosno kako se uklanja softver koji je zaražen zlonamernim virusom je vrlo važno tema koju će potom obraditi ICDL Workforce modul IT sigurnost. Ne samo da će kandidatima biti objašnjen termin karantin, te će se upoznati i sa time kako se prepoznaju sumnjivi, odnosno zaraženi fajlovi u karantinu, nego će im biti takođe vrlo jasno predstavljeno kako se u tom slučaju obrišu oni fajlovi koji se smatraju zaraženim, odnosno sumnjivim.
Kako se dijagnostikuje napad zlonamernog programa je isto tako važna tema, te se podrazumeva da će kandidatima biti objašnjeno korak po korak na koji način mogu da utvrde da li je konkretni računar zaražen.
3. Bezbednost mreže
Predviđeno je dve podoblasti u okviru ovog dela edukacije, te se podrazumeva da će na samom početku kandidati biti upoznati sa pojmom mreža, a biće im naročito detaljnoi objašnjeno i koje su to zajedničke vrste mreža. Pored toga što će se upoznati sa pojmom LAN, odnosno lokalne mreže i njenim osnovnim karakteristikama, već će im biti objašnjeno i kako funkcioniše WLAN bežična lokalna mreža, te VPN ili virtuelna privatna mreža, a biće upoznati i sa osnovnim karakteristikama WAN, to jest širokopojasne mreže.
Zatim će im biti predstavljene različite pretnje po mrežu, kao što su u neautorizovan pristup podacima ili različiti zlonamerni programi, na primer.
Koju ulogu ima mrežni administrator i i to posebno sa aspekta upravljanja procesom autentifikacije, potom autorizacije i naloga, ali i praćenja i instaliranja određenih programa, te vezano za mnoge druge segmente koji su se odnose na upravljanje mrežama, takođe su teme koje će obraditi ICDL Workforce modul IT sigurnost.
Šta je zaštitni zid ili „ Firewall “ će takođe saznati kandidati u narednim segmentima ove edukacije, a važno je da oni u potpunosti razumeju koju funkciju ima zaštitni zid, te sa kojim ciljem se koristi, kao i koja ograničenja ima takav vid zaštite. Odmah zatim će im biti objašnjeno i kako se aktivira lični zaštitni zid, ali i kako se deaktivira, te kako se konkretna aplikacija može najpre dozvoliti, a onda i blokirati ako je potrebno.
Bezbednost bežičnih mreža je tema narodnog segmenta edukacije, te se podrazumeva da će kandidati biti upoznati sa osnovnim karakteristikama bežičnih mreža, kao i sa njihovom bezbednošću, kao i sa ograničenjima koja imaju.
Dobiće informacije svi koji pohađaju ICDL Workforce modul IT sigurnost i o tome šta se događa u praksi ukoliko se koriste bežične mreže koje se ne smatraju bezbednim, te šta je potrebno učiniti ukoliko do bilo kakvog napada ipak dođe.
Saznaće polaznici i šta je lična pristupna tačka, odnosno kako se ona može omogućiti ili onemogućiti, te kako se može bezbedno povezati na uređaj ili se sa njega diskonektovati.
4. Kontrola pristupa
Na koji način se može preventivno delovati kako bi bio sprečen ovlašćeni pristup podacima je posebno važna tema za sve koji koriste informacione tehnologije. Ne samo da će u ovom segmentu edukacije kandidatima biti objašnjeno zbog čega su važni korisničko ime i lozinka, nego će im biti detaljno objašnjeno i zašto je poželjna višestepena identifikacija jednog korisnika i kako se ona primenjuje u praksi.
Takođe će kandidati saznati i šta je jednokratna lozinka, te kada se ona najčešće koristi, a važno je i da budu upoznati sa time i sa kojim ciljem se kreiraju nalozi na mreži, kako im se pristupa i na koji način se treba ponašati prilikom odsustva, a u smislu da je poželjno da konkretni nalog bude zaključam.
Naučiće polaznici i kako da potpuno bezbedno upravljaju lozinkama, te će im biti objašnjeno i koje su sve mogućnosti takve vrste zaštite trenutno korisnicima na raspolaganju.
Da bi lozinka zaista mogla da sačuva sve ono što osoba želi, potrebno je i da lozinka bude adekvatno kreirana, odnosno da obuhvati kako kombinaciju malih i velikih slova, tako isto i brojeve i specijalne karaktere, što znači da će svako ko bude pohađao ICDL Workforce modul IT sigurnost po završetku praćenja nastave biti u mogućnosti da na najbolji mogući način kreira korisničko ime ili lozinku i to tako da oni imaju maksimalni nivo bezbednosti.
Kako funkcioniše program za upravljanje lozinkama u praksi je naredna tema koju će ova edukacija obraditi, s tim da se podrazumeva da će kandidatima biti objašnjeno i koja sve ograničenja jedan takav program ima.
5. Sigurno korišćenje web - a
Da bi neko mogao da sa sigurnošću kaže da koristi web sajtove i internet uopšteno, on treba da pohađa ICDL Workforce modul IT sigurnost , a kako bi u okviru petog dela bio upoznat sa pravilima sigurnosti po pitanju korišćenja globalne mreže.
Na samom početku će se kandidati upoznati sa popunjavanjem obrazaca, a u smislu da će im biti predočeno kako funkcionišu podešavanja za omogućavanje, odnosno za onemogućavanje automatskog popunjavanje obrazaca, odnosno kako mogu da sačuvaju to na konkretnom sajtu. Isto tako će im biti objašnjeno i da li je to poželjno ili ne, odnosno u kojim slučajevima je dobro koristiti opciju automatskog popunjavanja obrazaca, a u kojim slučajevima je poželjno takvu jednu opciju izbegavati.
U okviru te oblasti je predviđeno da ICDL Workforce modul IT sigurnost obradi i temu koja se odnosi na sigurnost privatnih podataka u okviru web čitača, odnosno da kandidati nauče na koji način se mogu privatni podaci iz web čitača obrisati. U osnovi se to odnosi kako na istoriju pretraživanja, tako isto i na istoriju preuzimanja, ali i na sačuvane lozinke i korisnička imena, kao i na kolačiće, odnosno „ Cookies “, kao i na automatsko popunjene podatke.
Bezbedno pretraživanje je naredna oblast u okviru ovog dela ICDL Workforce modula IT sigurnost, kojom prilikom će kandidati biti upoznati sa time kako mogu da prepoznaju bezbednu stranicu, odnosno web sajt, te zbog čega je važno da i mreža bude bezbedna ako obavljaju na primer plaćanje računa online ili žele da nešto kupe na mreži.
Svakako će im biti objašnjeno i kako mogu da utvrde da li je u pitanju autentičan web sajt, odnosno na koji način mogu da utvrde kakav je kvalitet sadržaja, da li je sajt nov ili je već neko vreme na mreži. Isto tako će im biti objašnjeno i kako mogu da identifikuju da li je URL konkretnog web sajta validan ili ne, odnosno na koji način mogu da pribave sve potrebne informacije o kompaniji koja je vlasnik web sajta ili o pojedincu čiji je to sajt. Isto tako će biti govora i o tome šta je bezbednosni sertifikat, odnosno kako mogu da izvrše proveru toga ko je vlasnik konkretnog domena i kako mogu da pribave odgovarajuće informacije za kontakt.
Šta podrazumeva termin „ Pharming “, te zbog čega je on važan je takođe tema kojom će se baviti ICDL Workforce modul IT sigurnost. Sem toga, predviđeno je da kandidati koji budu pohađali ovaj deo edukacije budu upoznati i sa time koji sve tipovi softvera se koriste sa ciljem kontrole sadržaja, odnosno da razumeju koje funkcije oni nude. Primarno će biti predstavljen softver koji je namenjen roditeljskom nadzoru, odnosno softver koji se koristi sa ciljem filtriranja interneta.
6. Komunikacija
Vrlo važna oblast korišćenja interneta, ali generalno sa aspekta sigurnosti vezana je za korišćenje adresa elektronske pošte. Iako mnogi koji šalju i primaju mejlove baš i ne razmišljaju u tom pravcu, nema sumnje da je to od izuzetnog značaja za bezbedno korišćenje globalne mreže. Iz tog razloga će ICDL Workforce modul IT sigurnost fokus u okviru ovog dela edukacije usmeriti na upoznavanje kandidata sa time koja je svrha šifrovanja na prvom mestu, odnosno kako u praksi funkcioniše dešifrovanje mail - a. Nakon toga će biti upoznati i sa time šta je digitalni potpis i zbog čega je dobro njega koristiti, odnosno da li takva vrsta potpisa povlači neke zakonske posledice.
Saznaće kandidati i kako, odnosno na osnovu čega mogu da utvrde da li je određeni mail lažan, odnosno da li se može okarakterisati kao neželjen i naučiće kako bi trebalo da se ponašaju u situaciji kada utvrde da je zaista u pitanju neželjeni mejl.
Naravno da će u tom segmentu kandidati biti upoznati i sa terminom „ Fishing “ ili takozvano pecanje, a biće im objašnjeno i na koji način mogu da utvrde da li je u pitanju problematičan mail, to jest onaj koji može da ih podstakne da otkrivaju eventualno lične podatke, odnosno da uključuje i lažne web linkove, zatim nazive tuđih preduzeća i slično. Takođe će kandidati saznati i kome treba da prijave takve slučajeve, ako se sa njima susretnu.
Naučiće takođe i da ukoliko kliknu na određeni link, koji je neželjeni, a nalazi se u mejlu koji su primili, oni mogu i te kako da ugroze svoj računar, odnosno svoju mail adresu, pa će im detaljno biti objašnjeno i kako bi trebalo u takvim situacijama da se ponašaju.
Društvene mreže je naredna tema kojom će se baviti ovaj deo ICDL Workforce modul IT sigurnost i to primarno sa aspekta sigurnosti. Podrazumeva se da će kandidati biti upoznati sa time zašto uopšte ne bi trebalo da otkrivaju poverljive ili lične informacije na određenim web lokacijama koje se tiču društvenih mreža, a biće upućeni i u to zbog čega je važno da sa vremena na vreme proveravaju sa kojih lokacija su prijavljeni na naloge na društvenim mrežama, odnosno da li su i dalje podešavanja privatnosti naloga adekvatna.
Svakako će naučiti i kako je poželjno da podese privatnost naloga na različitim društvenim mrežama, odnosno kako treba da izvrše podešavanje lokacije, te će naučiti i da izbegnu različite opasnosti sa kojima se mogu susresti na društvenim mrežama. Najpre će biti upoznati sa time kako u praksi funkcioniše zlostavljanje preko interneta, zatim kako može doći do neželjenog otkrivanja različitih ličnih i drugih informacija, a dobiće saznanja i o tome kako izgledaju sadržaj ili poruke koji se smatraju zlonamernim i koje mogu i te kako da ugroze njihov profil na društvenoj mreži.
Svakako će im biti objašnjeno i kako treba da postupe u situaciji kada dođe do takve vrste ugrožavanja, odnosno kome mogu da prijave takvo uznemiravanje.
Šta su VoIP i instant poruke ( IM ) je naredna tema koju će obraditi ICDL Workforce modul IT sigurnost, tako da će se kandidati upoznati sa različitim propustima koji mogu da se jave prilikom korišćenja i instant i VoIP poruka, a naučiće i kako mogu da obezbede sigurnost prilikom njihovog korišćenja.
Mobilni uređaji je naredna podoblast u okviru ovog dela ICDL Workforce modula IT sigurnost, tako da se podrazumeva da će kandidatima biti objašnjeno i šta se događa ako koriste aplikacije koje nemaju relevantne i zvanične izvore, a u smislu da korišćenje takvih aplikacija može da dovedu do određenih skrivenih troškova ili do pojave zlonamernih programa, odnosno mogu čak da pristupe i ličnim podacima, a ukoliko se ne vodi računa o sigurnosti.
Šta podrazumeva „ Application permission “ i kakve to sve dozvole treba omogućiti i prihvatiti, ali i kakve ne, svakako je tema koja je vrlo značajna i kojoj će ovaj deo ICDL Workforce modula IT sigurnost svakako posvetiti pažnju. Zato je predviđeno nastavnim programom da će kandidati biti upoznati sa time da određene zlonamerne aplikacije i te kako mogu da ugroze konkretni uređaj, odnosno privatnost samog korisnika, a u smislu da mogu da dođu do informacija o istoriji lokacija, odnosno da mogu preuzeti fotografije ili podatke za kontakt, te se u tom smislu podrazumeva da će oni dobiti informacije o tome kako treba da postupaju u takvim situacijama. Isto tako će im biti objašnjeno i šta je potrebno da učine ukoliko dođe do gubitka konkretnog uređaja, pa će u tom smislu naučiti i kako u praksi funkcioniše daljinsko isključivanje i daljinsko brisanje, te koje aplikacije treba koristiti za lociranje konkretnog uređaja i na koji način.
7. Upravljanje sigurnošću podataka
Naravno da je vrlo značajan aspekt korišćenja interneta, ali i naloga na društvenim mrežama vezan za sigurnost podataka, pa je u tom smislu posebno važno da svako ko koristi web i te kako bude upoznat sa time kako u praksi treba da funkcioniše upravljanje sigurnošću podataka, što je upravo tema ovog dela ICDL Workforce modul IT sigurnost.
Ne samo da će kandidati saznati kako treba da obezbede računar ili bilo koji drugi uređaj u fizičkom smislu, što znači da ga ne ostavljaju bez nadzora, kao i da kontrolišu ko može da mu pristupa, te da vode računa o tome kako se ponašaju prema opremi, već je važno i da znaju na koji način treba da prave sigurnosne kopije podataka i sa kojim ciljem. Naime, pravljenje sigurnosnih kopija podataka je vrlo važno zbog prevencije gubitaka konkretnih podataka, bilo sa računara, bilo sa tableta ili mobilnog uređaja.
Međutim, iako to neko čini, a ako to ipak ne čini onako kako se preporučuje, onda može imati problem, pa je u tom smislu vrlo važno biti redovan prilikom pravljenja sigurnosnih kopija podataka, s tim da će kandidati koji budu pohađali ICDL Workforce modul IT sigurnost dobiti informacije i o tome kako mogu da zakažu pravljenje sigurnosne kopije podataka, odnosno kako mogu da odaberu gde će ih locirati i zašto je važno da ti podaci budu kompresovani, te će generalno saznati i koliko često treba da pristupe postupku pravljenja rezervne kopije podataka.
Biće im ukazano i na to da se te sigurnosne kopije obično čuvaju kako na lokalnom disku, tako i na eksternom disku, ali na Cloud - u, odnosno u oblaku. Naravno da će saznati i kako mogu da konkretne podatke povrate na izabranu lokaciju, a ako za time bude ikada bilo potrebe.
Brisanje i trajno uništavanje podataka je poslednji segment koji obuhvata ICDL Workforce modul IT sigurnost, tako da se podrazumeva da će kandidatima vrlo jasno biti objašnjeno koja je osnovna razlika između brisanja konkretnih podataka i njihovog trajnog uništavanja, te će svakako saznati i kada je bolja opcija brisanje, a kada je bolje trajno uništiti podatke.
Naravno da će kandidati koji budu pohađali ovaj deo edukacije saznati i kada je zaista neophodno obrisati trajno podatke i to ne samo sa određenih diskova, nego i sa celokupnog uređaja. Međutim, sama činjenica da čak i ako se koristi opcija trajnog brisanja podataka, postoje određeni nalozi gde je to praktično nemoguće, dovodi do toga da će ICDL Workforce modul IT sigurnost ukazati kandidatima i na to gde se ne mogu trajno obrisati nalozi, kao što je na primer oblak tehnologija, zatim određene društvene mreže, internet forumi ili blogovi.
Potom će saznati i kako u praktičnom smislu treba uništavati podatke, a kada se koriste sekači papira, odnosno kada je potrebno uništiti medije i diskove ili izvršiti demagnetizaciju, kao što će im biti objašnjeno i koji su to programi koji se koriste za uništavanje podataka i prema kakvom principu tačno oni funkcionišu.
Spisak gradova za ICDL test centar
- Ada
- Ada Ciganlija
- Aleksandrovac
- Aleksinac
- Alibunar
- Apatin
- Aranđelovac
- Arilje
- Babušnica
- Bač
- Bačka Palanka
- Bačka Topola
- Bački Petrovac
- Bajina Bašta
- Barajevo
- Banovo Brdo
- Banjica
- Batajnica
- Batočina
- Bečej
- Bečmen
- Bela Crkva
- Bela Palanka
- Beli Potok
- Beočin
- Beograd
- Bežanija
- Blace
- Bogatić
- Bojnik
- Boljevac
- Boljevci
- Bor
- Borča
- Bosilegrad
- Braće Jerković
- Brus
- Bujanovac
- Cerak
- Crna Trava
- Čačak
- Čajetina
- Čoka
- Čubura
- Čukarica
- Ćićevac
- Ćuprija
- Dedinje
- Despotovac
- Dečani
- Đakovica
- Đeneral Janković
- Dimitrovgrad
- Doljevac
- Donji Milanovac
- Dorćol
- Dragaš
- Dušanovac
- Gadžin Han
- Glogovac
- Golubovac
- Gora
- Gornji Milanovac
- Grocka
- Inđija
- Irig
- Istok
- Ivanjica
- Jakovo
- Jagodina
- Jajinci
- Junik
- Kanarevo Brdo
- Kanjiža
- Kaluđerica
- Kalvarija
- Kalemegdan
- Karaburma
- Kačanik
- Kikinda
- Kladovo
- Klina
- Klokot
- Knić
- Knjaževac
- Koceljeva
- Kosjerić
- Kosovo Polje
- Kosovska Kamenica
- Kosovska Mitrovica
- Kostolac
- Kotež
- Kovačica
- Kovin
- Kragujevac
- Kraljevo
- Krnjača
- Krupanj
- Kruševac
- Kučevo
- Kula
- Kumodraž
- Kuršumlija
- Labudovo Brdo
- Lajkovac
- Lapovo
- Lazarevac
- Lebane
- Ledine
- Leposavić
- Leskovac
- Lipljan
- Ljig
- Ljubovija
- Loznica
- Lučani
- Majdanpek
- Mali Iđoš
- Mali Zvornik
- Mališevo
- Malo Crnište
- Mamuša
- Medaković
- Medveđa
- Merošina
- Miljakovac
- Mionica
- Mirijevo
- Mladenovac
- Negotin
- Neimar
- Niš
- Nova Crnja
- Nova Galenika
- Nova Varoš
- Novi Bečej
- Novi Beograd
- Novi Knjaževac
- Novi Pazar
- Novi Sad
- Novo Brdo
- Obilić
- Obrenovac
- Odžaci
- Ovča
- Opovo
- Orahovac
- Osečina
- Ostružnica
- Padina
- Palić
- Palilula
- Pančevo
- Paraćin
- Peć
- Pećinci
- Pelagičevo
- Petrovac na Mlavi
- Petrovčić
- Petlovo Brdo
- Pinosava
- Pirot
- Plandište
- Podujevo
- Podunavci
- Požarevac
- Požega
- Preševo
- Priboj
- Prijepolje
- Priština
- Prizren
- Progar
- Prokuplje
- Rača
- Rakovica
- Raška
- Ražanj
- Rekovac
- Resnik
- Ripanj
- Rožaje
- Ruma
- Rušanj
- Šabac
- Štimlje
- Štrpce
- Šumice
- Savski Venac
- Savamala
- Sečanj
- Senta
- Senjak
- Šid
- Sjenica
- Slankamen
- Smederevo
- Smederevska Palanka
- Soko Banja
- Sombor
- Sopot
- Srbica
- Srbobran
- Sremska Mitrovica
- Sremski Karlovci
- Sremčica
- Stara Pazova
- Stari Grad
- Subotica
- Surdulica
- Surduk
- Surčin
- Suva Reka
- Svilajnac
- Svrljig
- Temerin
- Titel
- Topola
- Trgovište
- Trstenik
- Tutin
- Ub
- Umka
- Uroševac
- Užice
- Valjevo
- Varvarin
- Velika Plana
- Vidikovac
- Vitina
- Višnjička Banja
- Velika Moštanica
- Veliko Gradište
- Vladičin Han
- Vladimirci
- Vlasotince
- Voždovac
- Vračar
- Vranje
- Vrbas
- Vrčin
- Vrnjačka Banja
- Vršac
- Vučitrn
- Žabalj
- Žabari
- Žagubica
- Žarkovo
- Žitište
- Žitorađa
- Železnik
- Zaječar
- Zemun
- Zemun Polje
- Zrenjanin
- Zvezdara
- Zubin Potok