Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
dossier:bin:internetsicherheit [2011/01/31 00:22] – Marc Pilloud | dossier:bin:internetsicherheit [2018/08/10 16:28] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
===== -#8 Sicherheit Internetanbindung ===== | ===== -#8 Sicherheit Internetanbindung ===== | ||
- | Der Bedarf dieses Kapitels | + | Dieses Kapitel |
- | für die Web-Content-Screening-Dienstleistung bei den SAI-Angeboten der Swisscom und den damit in Zusammenhang stehenden Verträgen zwischen Kanton und Swisscom, sowie der Klärung in welchen Fällen auf diese Dienstleistung verzichtet, sie durch die Schulen selbst erbracht, durch eine andere Lösung ersetzt oder eingekauft werden soll. Andererseits ist die Diskussion rund um das Thema Internet-Sicherheit an vielen Schulen | + | |
- | Im Rahmen dieses Entwicklungsplans | + | Im Rahmen dieses Entwicklungsplans |
- | Das Thema Internet-Sicherheit | + | Das Thema Internet-Sicherheit ist ein sehr weiter Begriff. Er umfasst Themen wie |
- | - **Computer- und Netzsicherheit**, der Schutz der Infrastruktur vor Angriffen | + | - **Computer- und Netzsicherheit**: Schutz der Infrastruktur vor Angriffen |
- | - **Datensicherheit**, der Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust | + | - **Datensicherheit**: Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust. |
- | - **Datenschutz**, der Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz) | + | - **Datenschutz**: Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz). |
- | - **Schutz der Kinder, Jugendlichen und Lehrpersonen** vor problematischen Inhalten, problematischen Kontakten und Cybermobbing | + | - **Schutz der Kinder, Jugendlichen und Lehrpersonen**: Schutz |
- | - **Schutz der Lehrer/ | + | - **Schutz der Lehrer/ |
- | - **Schutz der Schule** im Sinne, dass sie ihre Verantwortung bzgl. den obigen Punkten wahr nimmt. | + | |
+ | Die Schule ist kein Flughafen und auch kein rechtsfreier Raum. Es braucht keine Sicherheitsmassnahmen wie an einem Flughafen, wo jedes Paket durchleuchtet wird und jede Person mehrfach kontrolliert wird. Es ist aber auch nicht so, dass alle tun und lassen können, was sie wollen. Und für einige Räume braucht es Schlüssel und der Zugang ist beschränkt auf Lehrpersonen. Vieles in der Schule geschieht über soziale Kontrolle, die Türen sind offen, doch wird geschaut, ob man die Leute kennt. Ähnliches ist wünschenswert für die Nutzung des Internetzugangs und die Zugangskontrolle zu digitalen Ressourcen, Diensten und Anwendungen. Manchmal sind in den Schulen technische Umsetzungen zu finden, die eher einem Eingangskontrollsystem eines Grossunternehmens erinnern, oder dann ist der Internetzugang Tag und Nacht sperrangelweit offen; beides ist so nicht zu empfehlen. Die Erarbeitung einer schulspezifischen Internet-Sicherheit ist eine ungelöste Aufgabe. Im Folgenden sind dazu einige Orientierungspunkte zu finden. | ||
- | Die Schule ist kein Flughafen und auch kein öffentlicher, | ||
- | + | ==== - Stufengerechte Internet-Sicherheit ==== | |
- | ==== Stufengerechte Internet-Sicherheit ==== | + | |
<box round 100% orange> | <box round 100% orange> | ||
Die Internet-Sicherheit ist stufengerecht zu betrachten und umzusetzen. | Die Internet-Sicherheit ist stufengerecht zu betrachten und umzusetzen. | ||
</ | </ | ||
- | Während eine volljährige Schülerin oder ein volljähriger Schüler der Sekundarstufe 2 kaum vor Inhalten im Internet geschützt werden muss, sollen Kindergartenkindern so gut wie nur möglich vor nicht-altersgerechten Inhalten geschützt werden. Während die Sek2-Schüler/ | + | Während eine volljährige Schülerin oder ein volljähriger Schüler der Sekundarstufe 2 kaum vor Inhalten im Internet geschützt werden muss, sollen Kindergartenkindern so gut wie nur möglich vor nicht-altersgerechten Inhalten geschützt werden. Während die Sek2-Schüler/ |
- | Bezüglich der Zugangsbeschränkung auf Inhalte | + | Bezüglich der Zugangsbeschränkung auf Inhalte ist für den Kindergarten und die Primarstufe somit die Wahl des Web-Content-Screenings des SAI-Angebotes oder eines äquivalenten Angebotes empfehlenswert. Für die Schulen der Sekundarstufe 1 sind Verfahren, die auf einer einfachen Ressourcen-Filterung basieren angemessen. An den Schulen der Sekundarstufe 2 kann eine massvolle Ressourcen-Filterung die Diskussion vereinfachen. Es kann aber auch ganz auf die Filterung von Inhalten verzichtet werden. |
- | ==== Nicht-Anonymität in digitalen Schulräumen ==== | + | ==== - Nicht-Anonymität in digitalen Schulräumen ==== |
<box round 100% orange> | <box round 100% orange> | ||
Alle Personen sind innerhalb der digital-sozialen Räumen der Schule bekannt, d.h. nicht anonym((Ausnahmen: | Alle Personen sind innerhalb der digital-sozialen Räumen der Schule bekannt, d.h. nicht anonym((Ausnahmen: | ||
- | Alle Personen sollen innerhalb des schulischen Netzes und der schulischen digitalen | + | Alle Personen sollen innerhalb des schulischen Netzes und der schulischen digitalen |
- | Die technischen Verfahren sind einfach, benutzerfreundlich und bzgl. Aufwand | + | Die technischen Verfahren sind einfach, benutzerfreundlich und bezüglich |
- | ==== Identitätsverwaltung, | + | ==== - Identitätsverwaltung, |
<box round 100% orange> | <box round 100% orange> | ||
- | Die Gemeinde, ein Verbund von Schulen, der Kanton oder ein Verbund von Kantonen stellen | + | Die Gemeinde, ein Verbund von Schulen, der Kanton oder ein Verbund von Kantonen stellen |
</ | </ | ||
- | Um die Nicht-Anonymität, | + | Um die Nicht-Anonymität, |
- | ==== Zugangskontrolle zu Internet, Anwendungen und Ressourcen | + | ==== - Zugangskontrolle zu Internet, Anwendungen und Ressourcen |
- | Für die Netzzugänge und die digitalen Räume muss unterschieden werden | + | |
+ | <box round 100% orange> | ||
+ | Die Schulen sind verantwortlich für die Zugangskontrolle bei allen schulischen Anwendungen und Ressourcen. | ||
+ | </ | ||
+ | |||
+ | Für die Netzzugänge und die digitalen Räume muss zwischen schulischem und persönlichem Internetzugang | ||
; persönlicher Internetzugang : Die Schule übernimmt keine Verantwortung für die Aktivitäten der Schüler/ | ; persönlicher Internetzugang : Die Schule übernimmt keine Verantwortung für die Aktivitäten der Schüler/ | ||
- | ; schulischer Internetzugang : Die Schule übernimmt Schutz und zieht die SchülerInnen und Lehrpersonen zur Verantwortung für Aktivitäten | + | ; schulischer Internetzugang : Die Schule übernimmt |
- | Die Netzzugangskontrolle kann technisch (vereinfacht gesagt) auf verschiedenen Ebenen stattfinden, | + | Die Netzzugangskontrolle kann technisch (vereinfacht gesagt) auf verschiedenen Ebenen stattfinden, |
^ Zugangskontrolle über ... ^ Beschreibung ^ Mögliche technische Verfahren ^ | ^ Zugangskontrolle über ... ^ Beschreibung ^ Mögliche technische Verfahren ^ | ||
^ Browser | Die Lehrperson oder Schüler/in meldet sich mit dem Browser direkt bei digital-sozialen Räumen und anderen Ressourcen an. | z.B. Switch-AAI, Educa.ID, OpenID etc. | | ^ Browser | Die Lehrperson oder Schüler/in meldet sich mit dem Browser direkt bei digital-sozialen Räumen und anderen Ressourcen an. | z.B. Switch-AAI, Educa.ID, OpenID etc. | | ||
- | ^ Betriebssystem | Die Lehrperson oder Schüler/in meldet sich durch das Betriebssystem beim Netz an und hat damit meist Zugang zu lokalen Ressourcen, Diensten und Anwendungen. | z.B. Active Directory | | + | ^ Betriebssystem | Die Lehrperson oder Schüler/in meldet sich durch das Betriebssystem beim Netz an und hat damit meist Zugang zu lokalen Ressourcen, Diensten und Anwendungen. | z.B. Active Directory |
- | ^ ICT-Gerät | Das persönliche ICT-Geräte der Lehrperson oder Schüler/in meldet sich am lokalen Netz an. Der Besitzer hat damit Zugang zum Netz, Internet und weiteren Ressourcen. | z.B. SSID + Passwort, Registrierung MAC-Adresse, | + | ^ ICT-Gerät | Das persönliche ICT-Geräte der Lehrperson oder Schüler/in meldet sich am lokalen Netz an. Der Besitzer hat damit Zugang zum Netz, Internet und weiteren Ressourcen. | z.B. SSID + Passwort, Registrierung MAC-Adresse, |
| | ||
<box round 100% orange> | <box round 100% orange> | ||
- | Aufgrund der im Orinertierungsbild | + | Aufgrund der im Orientierungsbild |
</ | </ | ||
- | Ein Netzwerkzugang ganz ohne Authentisierung sollte nicht mehr vorkommen. Jedoch kann in kleinen Schulen | + | Ein Netzwerkzugang ganz ohne Authentisierung sollte nicht mehr vorkommen. Jedoch kann in kleinen Schulen ein für die ganze Schule einheitliches Passwort für den Netzzugang zusammen mit der sozialen Kontrolle durchwegs genügen. In mittleren Schulen kann der Zugang |
- | ein für die ganze Schule einheitliches Passwort für den Netzzugang zusammen mit der sozialen Kontrolle durchwegs genügen. In mittleren Schulen kann es auch über die Registrierung des Geräts | + | |
- | Im Detail | + | Das folgende Diagramm bietet eine erste Orientierung. |
| | ||
{{bin-authentifizierung.png? | {{bin-authentifizierung.png? | ||
Zeile 74: | Zeile 75: | ||
- | ==== Zugangskontrolle bei Prüfungen ==== | + | ==== - Zugangskontrolle bei Prüfungen ==== |
- | Eine der Fragen, die bezüglich Sicherheit und Netzwerk | + | Eine häufige Frage bezüglich Sicherheit und Netzwerk ist, wie während Prüfungen der Zugang zu Ressourcen kontrolliert werden kann. Dies ist möglich durch Zugangsbeschränkung der Ressourcen oder/und Überwachung der Aktivitäten des Schülers und kann prinzipiell auf verschiedenen Ebenen geschehen. Eine 100% sichere technische Lösung ist durch realistischen Aufwand nicht realisierbar. Es ist eine Mischung aus sozialer und technischer Kontrolle notwendig. |
In der folgenden Tabelle sind die verschiedenen Ebenen, auf denen die Zugangsbeschränkung durchgeführt werden kann, aufgezeigt. | In der folgenden Tabelle sind die verschiedenen Ebenen, auf denen die Zugangsbeschränkung durchgeführt werden kann, aufgezeigt. | ||
- | ^ Beschränkung durch ... ^ Für die Prüfung wird ... ^ benötigt ... ^ zu bedenken ... ^ | + | ^ Beschränkung durch ... ^ Beschreibung |
- | ^ Prüfungs-Browser((siehe z.B. den Safe Exam-Browser http:// | + | ^ Prüfungs-Browser |
- | ^ Prüfungs-Betriebssystem((der Lernstick der FHNW http:// | + | ^ Prüfungs-Betriebssystem |
- | ^ Prüfungs-Gerät | ein Prüfungs-Gerät abgegeben oder ein Informatikzimmer mit Prüfungs-Geräten eingerichtet, | + | ^ Prüfungs-Gerät | Für die Prüfung wird ein Prüfungs-Gerät abgegeben oder ein Informatikzimmer mit Prüfungs-Geräten eingerichtet, |
- | ^ Prüfungs-Netz | der Zugang für bestimmte Benutzer zum Internet und andere Ressourcen für eine bestimmte Zeit beschränkt. | dass der Schüler oder sein Gerät sich beim Netz identifizieren muss. | Persönlicher Netzzugang (z.B. über UMTS) ist unkontrolliert. | | + | ^ Prüfungs-Netz | Für die Prüfung wird der Zugang für bestimmte Benutzer zum Internet und andere Ressourcen für eine bestimmte Zeit beschränkt. | Firewall-Funktionalität |
- | Bei all diesen Varianten, kann der Schüler nicht mit seiner gewohnten Lernumgebung arbeiten, bei der er unbeschränkten Zugang | + | Bei all diesen Varianten kann der Schüler nicht mit seiner gewohnten Lernumgebung arbeiten, bei der er unbeschränkten Zugang |
- | === Weitere Aspekte der Internet-Sicherheit === | + | ==== - Weitere Aspekte der Internet-Sicherheit |
Alle weiteren Sicherheitsaspekte sind in weiterführenden Arbeiten zu klären (siehe auch Anhang und Handlungsfelder). | Alle weiteren Sicherheitsaspekte sind in weiterführenden Arbeiten zu klären (siehe auch Anhang und Handlungsfelder). | ||