dossier:bin:internetsicherheit

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
dossier:bin:internetsicherheit [2011/01/10 10:09] vincent.tscherterdossier:bin:internetsicherheit [2018/08/10 16:28] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 1: Zeile 1:
 ===== -#8 Sicherheit Internetanbindung ===== ===== -#8 Sicherheit Internetanbindung =====
 +Dieses Kapitel zum Thema Internet-Sicherheit entstand einerseits aufgrund der neu entstehenden Kosten für die Web-Content-Screening-Dienstleistung bei den SAI-Angeboten der Swisscom und andrerseits aufgrund der Diskussion rund um das Thema Internet-Sicherheit an vielen Schulen. Die Schulen stehen vor der Entscheidung, für diese Dienstleistung der Swisscom zu bezahlen, sie selbst zu erbringen, sie von einem anderen Anbieter einzukaufen oder darauf zu verzichten.
  
 +Im Rahmen dieses Entwicklungsplans haben wir deshalb in erster Linie die Sicherheitsfragen des Internetzugangs betrachtet. Die Schulen stellen ihre Internetanbindung den Lehrpersonen und Schüler/innen zur Verfügung und tragen somit eine Mitverantwortung. In zweiter Linie wurde versucht zur weiteren Klärung der Diskussion rund um Internet-Sicherheit aus einem schulspezifischen Blickwinkel beizutragen. 
  
-Internet-Sicherheit ist ein sehr weiter Begriff. Er umfasst Themen wie  +Das Thema Internet-Sicherheit ist ein sehr weiter Begriff. Er umfasst Themen wie  
-   - **Computer- und Netzsicherheit**, der Schutz der Infrastruktur vor Angriffen (Hacken, mutwillige automatisierte Überlastung, sowie Viren und anderem Schadcode) +   - **Computer- und Netzsicherheit**Schutz der Infrastruktur vor Angriffen wie Hacken, mutwillige automatisierte Überlastung, sowie Viren und anderem Schadcode. 
-   - **Datensicherheit**, der Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust (Verschlüsselung, Datensicherung, etc.) +   - **Datensicherheit**Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust. 
-   - **Datenschutz**, der Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz)  +   - **Datenschutz**Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz). 
-   - **Schutz der Kinder, Jugendlichen und Lehrpersonen** vor problematischen Inhalten, problematischen Kontakten und Cybermobbing  +   - **Schutz der Kinder, Jugendlichen und Lehrpersonen**: Schutz vor problematischen Inhalten, problematischen Kontakten und Cyber-Mobbing. 
-   - **Schutz der Lehrer/innen und der Schule**, dass sie nicht in unangenehme und/oder rechtlich problematische Situationen geraten bzgl. der Internet-Nutzung in der Schule oder Internet-Einsatz im Unterricht (siehe Personalgesetz) +   - **Schutz der Lehrer/innen und der Schule**: Schutz vor unangenehmen und/oder rechtlich problematischen Situationen aufgrund der Internet-Nutzung in der Schule (siehe Personalgesetz).
-   - **Schutz der Schule** im Sinne, dass sie ihre Verantwortung bzgl. den obigen Punkten wahr nimmt.+
  
-Im Rahmen des Entwicklungsplans "Bildung im Netz 2010-2015" wurde in erster Linie die Sicherheitsfragen des Internetzugangs betrachtet. da die Schulen ihre Internetanbindung den Lehrpersonen und Schüler/innen zur Verfügung stellenDas Ergebnis dieser Arbeit sind die "Richtlinien Sicherheit Internet-Anbindung" (siehe Anhang)+Die Schule ist kein Flughafen und auch kein rechtsfreier Raum. Es braucht keine Sicherheitsmassnahmen wie an einem Flughafen, wo jedes Paket durchleuchtet wird und jede Person mehrfach kontrolliert wird. Es ist aber auch nicht so, dass alle tun und lassen können, was sie wollen. Und für einige Räume braucht es Schlüssel und der Zugang ist beschränkt auf Lehrpersonen. Vieles in der Schule geschieht über soziale Kontrolle, die Türen sind offen, doch wird geschaut, ob man die Leute kennt. Ähnliches ist wünschenswert für die Nutzung des Internetzugangs und die Zugangskontrolle zu digitalen Ressourcen, Diensten und AnwendungenManchmal sind in den Schulen technische Umsetzungen zu finden, die eher einem Eingangskontrollsystem eines Grossunternehmens erinnern, oder dann ist der Internetzugang Tag und Nacht sperrangelweit offen; beides ist so nicht zu empfehlen. Die Erarbeitung einer schulspezifischen Internet-Sicherheit ist eine ungelöste Aufgabe. Im Folgenden sind dazu einige Orientierungspunkte zu finden.
  
  
 +==== - Stufengerechte Internet-Sicherheit ====
 +<box round 100% orange>
 +Die Internet-Sicherheit ist stufengerecht zu betrachten und umzusetzen.
 +</box>
 +Während eine volljährige Schülerin oder ein volljähriger Schüler der Sekundarstufe 2 kaum vor Inhalten im Internet geschützt werden muss, sollen Kindergartenkindern so gut wie nur möglich vor nicht-altersgerechten Inhalten geschützt werden. Während die Sek2-Schüler/innen durchaus Hackeraktivitäten entwickeln können, ist dies bei Kindergartenkinder kaum zu erwarten. Wenn von Internet-Sicherheit gesprochen wird, ist es wichtig klar zustellen, von welcher Schulstufe gesprochen wird. 
  
 +Bezüglich der Zugangsbeschränkung auf Inhalte ist für den Kindergarten und die Primarstufe somit die Wahl des Web-Content-Screenings des SAI-Angebotes oder eines äquivalenten Angebotes empfehlenswert. Für die Schulen der Sekundarstufe 1 sind Verfahren, die auf einer einfachen Ressourcen-Filterung basieren angemessen. An den Schulen der Sekundarstufe 2 kann eine massvolle Ressourcen-Filterung die Diskussion vereinfachen. Es kann aber auch ganz auf die Filterung von Inhalten verzichtet werden.
  
-==== Stufengerechte Internet-Sicherheit ==== +==== - Nicht-Anonymität in digitalen Schulräumen ====   
-Die Internet-Sicherheit ist stufengerecht zu implementieren. Während ein volljähriger Schüler der Sekundarstufe +<box round 100% orange> 
-2 kaum vor Inhalten im Internet geschützt werden musssollen Kinderngartenkindern so gut wie nur möglich vor extremen Inhalten geschützt werdenWährend die Sek2-Schüler/innen durchaus Hackeraktivitäten entwickeln könnenist dies bei Kindergartenkinder kaum zu erwartenWenn man von Internet-Sicherheit spricht ist es von Notwendig den Kontext zu klären von welcher Schulstufe gesprochen wirdInternet-Sicherheit ist stufengerecht zu betrachten.+Alle Personen sind innerhalb der digital-sozialen Räumen der Schule bekanntd.h. nicht anonym((Ausnahmen: anonyme AbstimmungenUnterrichtsbefragungen etc.))Sie können Gäste mitbringen.</box>
  
-==== Identitätsverwaltung, Authentisierung, Autorisierung, Abrechnung - IDAAA ====+Alle Personen sollen innerhalb des schulischen Netzes und der schulischen digitalen Räume (z.B. Lernplattform) der Schule bekannt sein. Die Schüler/innen und Lehrpersonen können temporär Gäste mitbringen. Die Schule unterstützt die Schüler/innen und Lehrpersonen beim Schutz der Privatsphäre im offenen Internet und kann dazu auch die Daten der Schüler/innen und Lehrpersonen anonymisieren.  
  
-Um den Zugang zum Internet und zu Ressourcen zu kontrollierenwird ein System benötigt für die Identitätsverwaltung, Authentisierung, Autorisierung und evtl. für Abrechnungen benötigt+Die technischen Verfahren sind einfach, benutzerfreundlich und bezüglich Aufwand der Schule angemessen zu wählen. D.h. in sehr kleinen Schulen kann es zum Beispiel durchaus angemessen seindass die Nicht-Anonymität über die soziale Kontrolle garantiert wird und alle Schüler/innen und Lehrpersonen die selben Anmeldedaten verwenden.
  
-Um eine bessere Vorstellung davon zu bekommenwas für Schulen ein geeignetes System istlohnt sich der metaphorische Vergleich wie der Zugang zu Ressourcen im Schulhaus.+==== - IdentitätsverwaltungAuthentisierungAutorisierung, Abrechnung ====
  
-Die Schule ist kein Flughafen und auch kein öffentlicherrechtsfreier Raum. Es braucht keine Sicherheitsmassnahmen wie an einem Flughafenwo jedes Paket durchleuchtet wird und jede Person mehrfach kontrolliert wird. Es ist aber auch nicht so, dass alle tun und lassen können was sie wollen. Und für einige Räume braucht es Schlüssel und der Zugang ist beschränkt auf Lehrpersonen. Vieles in der Schule geschieht über soziale Kontrolle, die Türen sind offendoch wird geschaut ob man die Leute kennt. Ähnliches ist wünschenswert für die Nutzung des Internetzugangs und die Zugangskontrolle zu digitalen Ressourcen, Diensten und AnwendungenManchmal sind in den Schulen technische Umsetzungen zu finden die eher einem Eingangskontrollsystem eines Grossunternehmens erinnern oder dann ist der Internetzugang Tag und Nacht sperrangelweit offen, beides ist so nicht zu empfehlen+<box round 100% orange> 
 +Die Gemeindeein Verbund von Schulen, der Kanton oder ein Verbund von Kantonen stellen die Infrastruktur zur IdentitätsverwaltungAuthentisierung und Autorisierung zur VerfügungIdealerweise ist ein solche Infrastruktur föderiert. 
 +</box>
  
-=== Unterscheidungen Internetzugänge und Zugangskontrolle ===   
-Für die Netzzugänge und die digitalen Räume muss unterschieden werden zwischen schulischem und persönlichem Internetzugang. 
  
-  ; persönlicher Internetzugang : Die Schule übernimmt keine Verantwortung für die Aktivitäten der Schüler/innen und Lehrpersonenwenn diese persönliche Internetzugänge verwenden und sich in nicht-schulischen oder öffentlichen digitalen Räumen bewegen. +Um die Nicht-Anonymität, sowie die Zugangskontrollen zum Internet, sowie anderen Ressourcen als Schule wahrnehmen zu können, wird ein System für die IdentitätsverwaltungAuthentisierung, Autorisierung benötigtEs ist zu klären, welche Rollen, die verschiedenen Teilnehmer (Schulen, Gemeinden, Kanton, Kantonsverbunde) bei der Bereitstellung einer solchen Dienstleistung übernehmen. In einem späteren Schritt kann ein solches System um Abrechnungsverfahren erweitert werden, zum Beispiel um die Photokopierkosten zu verrechnen.
-  ; schulischer Internetzugang : Die Schule übernimmt Schutz und zieht die SchülerInnen und Lehrpersonen zur Verantwortung für Aktivitäten die die Schüler/innen und Lehrpersonen in physischen oder logischen schulischen digitalen Räumen.+
  
  
-Die Netzzugangskontrolle kann (vereinfacht gesagt) auf drei Ebenen stattfinden, entweder durch das ICT-Gerät, das Betriebssystem oder das Web.  
  
 +==== - Zugangskontrolle zu Internet, Anwendungen und Ressourcen  ====  
  
-  ; 3) NZK Web : ist die Art und Weise , welche digitalen Identitäten((Schüler/innen und Lehrpersonen)zu welchen digital-sozialen-Räumen Zugang haben (siehe Authentifizierung und Authorisierung z.B. AAI, Educa.ID, OpenID etc.) +<box round 100% orange> 
-  ; 2) NZK Betriebssystem Die Lehrperson oder Schüler/in meldet sich durch das Betriebssystem beim Netz an und hat damit meist zugang zu lokalen Ressourcen, Diensten und Anwendungen. +Die Schulen sind verantwortlich für die Zugangskontrolle bei allen schulischen Anwendungen und Ressourcen. 
-  ; 1) NZK ICT-Geräte : Das ICT-Geräte der Lehrperson oder Schüler/in meldet sich an der IT-Infrastruktur an. Die Lehrperson oder Schüler/in hat damit Zugang zum Netz. Hier ist zu klärenwelche Methode in den Schulen am einfachsten zu implementieren ist(z.B. SSID + Passwort, MAC-Adresse, EAPOL(IEEE 802.1X)).+</box> 
 + 
 +Für die Netzzugänge und die digitalen Räume muss zwischen schulischem und persönlichem Internetzugang unterschieden werden. 
 + 
 +  ; persönlicher Internetzugang : Die Schule übernimmt keine Verantwortung für die Aktivitäten der Schüler/innen und Lehrpersonen, wenn diese persönliche Internetzugänge verwenden und sich in nicht-schulischen oder öffentlichen digitalen Räumen bewegen. 
 +  ; schulischer Internetzugang : Die Schule übernimmt den Schutz und zieht die SchülerInnen und Lehrpersonen zur Verantwortung für deren Aktivitäten in schulischen digitalen Räumen. 
 + 
 + 
 +Die Netzzugangskontrolle kann technisch (vereinfacht gesagtauf verschiedenen Ebenen stattfinden, entweder durch das ICT-Gerät, das Betriebssystem oder den Browser.((Der Browser ist hier als exemplarische Anwendung zu verstehen. Die selben Methoden der Zugangskontrolle können auch von anderen Applikationen durchgeführt werden.))  
 + 
 +^ Zugangskontrolle über ... ^ Beschreibung ^ Mögliche technische Verfahren ^  
 +^ Browser | Die Lehrperson oder Schüler/in meldet sich mit dem Browser direkt bei digital-sozialen Räumen und anderen Ressourcen an.  | z.B. Switch-AAI, Educa.ID, OpenID etc.  
 +Betriebssystem Die Lehrperson oder Schüler/in meldet sich durch das Betriebssystem beim Netz an und hat damit meist Zugang zu lokalen Ressourcen, Diensten und Anwendungen. | z.B. Active Directory + Kerberos |  
 +ICT-Gerät | Das persönliche ICT-Geräte der Lehrperson oder Schüler/in meldet sich am lokalen Netz an. Der Besitzer hat damit Zugang zum Netz, Internet und weiteren Ressourcenz.B. SSID + Passwort, Registrierung MAC-Adresse, EAPOL (IEEE 802.1X + Radius). 
      
 <box round 100% orange> <box round 100% orange>
-Aufgrund der im Orinertierungsbild aufgezeigten Entwicklungen ist tendenziell damit zu rechnen, dass die  Netzzugangskontrolle auf der Ebene Web wichtiger wird und die Netzzugangskontrolle auf der Ebene Betriebssystem abnimmt. +Aufgrund der im Orientierungsbild aufgezeigten Entwicklungen ist tendenziell damit zu rechnen, dass die  Netzzugangskontrolle auf der Ebene Web wichtiger wird und die Netzzugangskontrolle auf der Ebene Betriebssystem abnimmt. 
 </box> </box>
  
-Ein Netzwerkzugang ganz ohne Authentisierung sollte nicht mehr vorkommen. Jedoch kann in kleinen Schulen +Ein Netzwerkzugang ganz ohne Authentisierung sollte nicht mehr vorkommen. Jedoch kann in kleinen Schulen ein für die ganze Schule einheitliches Passwort für den Netzzugang zusammen mit der sozialen Kontrolle durchwegs genügen. In mittleren Schulen kann der Zugang über die Registrierung des ICT-Geräts kontrolliert werden (z.B. MAC-Adresse). In grösseren Schulen ist die Implementierung einer komplexeren Netzwerkzugangskontrolle notwendig (z.B. eine Kombination aus Shibboleth und EAPOL).
-ein für die ganze Schule einheitliches Passwort für den Netzzugang zusammen mit der sozialen Kontrolle durchwegs genügen. In mittleren Schulen kann es auch über die Registrierung des Geräts gehen (z.B. MAC-Adresse). In grösseren Schulen ist die Implementierung einer komplexeren Netzwerkzugangskontrolle notwendig (z.B. eine Kombination aus Shibbolth und EAPOL).+
    
-Im Detail ist ideale Mischung aus technischer Lösung Abhängig von der Schulstufe und der Schulgrösse+Das folgende Diagramm bietet eine erste Orientierung. Im konkreten Fall ist eine sinnvolle Mischung aus technischer und sozialer Kontrolle abhängig von der Schulstufe und der Schulgrösse zu wählen.
-Das folgende Diagramm bietet eine erste Orientierung.+
      
 {{bin-authentifizierung.png?580|}} {{bin-authentifizierung.png?580|}}
Zeile 56: Zeile 73:
  
  
-=== Anonymität und Sichtbarkeit ===   
-Durch die digitalen Netze werden die Fragen von Anonymität und Sichtbarkeit neu aufgeworfen. 
- 
-Schüler/inne und Lehrpersonen sollen im physischen (LAN) und logischen digitalen Raum (z.B. Lernplattform) der Schule bekannt sein. Die Schule unterstützt die Schüler/innen und Lehrpersonen beim Schutz der Privatsphäre im offenen Internet.   
  
-Der Schüler/in und die Lehrperson sind innerhalb des digital-sozialen Raumes der Schule nicht anonym (Ausnahmen, anonyme Abstimmungen etc.).  
  
-=== Zugangskontrolle bei Prüfungen ===  +==== - Zugangskontrolle bei Prüfungen ====  
-Eine der Fragen, die bzgl. Sicherheit und Netzwerk immer wieder auftauchen, ist die Frage, wie man während Prüfungen den Zugang zu Ressourcen kontrollieren kann. Dies ist möglich durch Beschränkung oder Überwachung der Ressourcen und kann prinzipiell auf verschiedenen Ebenen geschehen.+Eine häufige Frage bezüglich Sicherheit und Netzwerk ist, wie während Prüfungen der Zugang zu Ressourcen kontrolliert werden kann. Dies ist möglich durch Zugangsbeschränkung der Ressourcen oder/und Überwachung der Aktivitäten des Schülers und kann prinzipiell auf verschiedenen Ebenen geschehen. Eine 100% sichere technische Lösung ist durch realistischen Aufwand nicht realisierbar. Es ist eine Mischung aus sozialer und technischer Kontrolle notwendig
  
 +In der folgenden Tabelle sind die verschiedenen Ebenen, auf denen die Zugangsbeschränkung durchgeführt werden kann, aufgezeigt.
 +^ Beschränkung durch ... ^ Beschreibung ^ Mögliche technische Verfahren ^ Bemerkungen ^ 
 +^ Prüfungs-Browser | Für die Prüfung wird ein Prüfungs-Browser auf den persönlichen Geräten der SchülerInnen in getimeten Kioskmodus gestartet. | Safe Exam-Browser ((siehe http://www.safeexambrowser.org)) | Prüfungen müssen vollständig innerhalb eines Browsers durchführbar sein. |
 +^ Prüfungs-Betriebssystem | Für die Prüfung wird ein Prüfungs-Stick oder ein Prüfungs-Image verteilt und ein Prüfungsbetriebssystem auf dem persönlichen ICT-Gerät gestartet. | Prüfungs-Image auf USB-Stick oder DVD.((Der Lernstick der FHNW http://www.imedias.ch/lernstick, könnte mit geringem Aufwand in einen Prüfungs-Stick umgebaut werden.)) | Geräte der Schüler müssen von USB-Stick oder DVD-Laufwerk starten können. Einrichtung um Prüfungs-Sticks oder Prüfungs-DVDs vorzubereiten. |
 +^ Prüfungs-Gerät | Für die Prüfung wird ein Prüfungs-Gerät abgegeben oder ein Informatikzimmer mit Prüfungs-Geräten eingerichtet, bei denen der Zugang ins Internet beschränkt ist. | Prüfungsgerät | _ |
 +^ Prüfungs-Netz | Für die Prüfung wird der Zugang für bestimmte Benutzer zum Internet und andere Ressourcen für eine bestimmte Zeit beschränkt. | Firewall-Funktionalität | Persönlicher Netzzugang (z.B. über UMTS) ist unkontrolliert. | 
  
-^ Beschränkung oder Überwachung ^ für Prüfung wird ... ^  benötigt ...  ^ zu bedenken ...  ^  +Bei all diesen Varianten kann der Schüler nicht mit seiner gewohnten Lernumgebung arbeiten, bei der er unbeschränkten Zugang zum breiten Informationsangebot im Internet hatDie Schulen müssen sich überlegen, inwieweit die klassische Vorstellung von Wissens-Prüfungen aufrecht erhalten werden sollin der Einzelpersonen ihr Wissen nachweisen müssen.
-^ ICT-Gerät | Prüfungsgerät abgegeben, bei dem der Zugang ins Internet beschränkt istvon der Schule gewartete Geräte | . | +
-^ Betriebssystem | Prüfungslernstick verteilt, der ein Prüfungsbetriebssystem auf dem persönlichen ICT-Gerät startet. | USB-Stick-LadestationenGeräte der Schüler müssen von USB starten können | . | +
-^ Bildschirm | Software zur Überwachung des Bildschirms installiert | Bildschirmüberwachungssoftware | . | +
-^ Netzwerk | der Zugang für bestimmte Benutzer zum Internet kann für eine bestimmte Zeit beschränkt werden | dass der Schüler oder sein Gerät sich beim Netz anmelden muss | Persönlicher Netzzugang (z.B. über UMTS) ist unkontrolliert|+
  
  
-=== Weitere Aspekte der Internet-Sicherheit ===   +==== - Weitere Aspekte der Internet-Sicherheit ====   
-Alle weiteren Sicherheitsaspekte sind in weiterführenden Arbeiten zu klären (siehe auch Handlungsfelder).+Alle weiteren Sicherheitsaspekte sind in weiterführenden Arbeiten zu klären (siehe auch Anhang und Handlungsfelder).
  
  • dossier/bin/internetsicherheit.1294650559.txt.gz
  • Zuletzt geändert: 2018/08/10 16:24
  • (Externe Bearbeitung)