dossier:bin:internetsicherheit

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
dossier:bin:internetsicherheit [2011/03/19 10:11] Marc Pillouddossier:bin:internetsicherheit [2018/08/10 16:28] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 8: Zeile 8:
    - **Datensicherheit**: Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust.    - **Datensicherheit**: Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust.
    - **Datenschutz**: Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz).    - **Datenschutz**: Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz).
-   - **Schutz der Kinder, Jugendlichen und Lehrpersonen**: Schutz vor problematischen Inhalten, problematischen Kontakten und Cybermobbing+   - **Schutz der Kinder, Jugendlichen und Lehrpersonen**: Schutz vor problematischen Inhalten, problematischen Kontakten und Cyber-Mobbing
-   - **Schutz der Lehrer/innen und der Schule**: Schutz vor unangenehmen und/oder rechtlich problematischen Situationen aufgrund der Internet-Nutzung in der Schule (siehe Personalgesetz)+   - **Schutz der Lehrer/innen und der Schule**: Schutz vor unangenehmen und/oder rechtlich problematischen Situationen aufgrund der Internet-Nutzung in der Schule (siehe Personalgesetz).
  
 Die Schule ist kein Flughafen und auch kein rechtsfreier Raum. Es braucht keine Sicherheitsmassnahmen wie an einem Flughafen, wo jedes Paket durchleuchtet wird und jede Person mehrfach kontrolliert wird. Es ist aber auch nicht so, dass alle tun und lassen können, was sie wollen. Und für einige Räume braucht es Schlüssel und der Zugang ist beschränkt auf Lehrpersonen. Vieles in der Schule geschieht über soziale Kontrolle, die Türen sind offen, doch wird geschaut, ob man die Leute kennt. Ähnliches ist wünschenswert für die Nutzung des Internetzugangs und die Zugangskontrolle zu digitalen Ressourcen, Diensten und Anwendungen. Manchmal sind in den Schulen technische Umsetzungen zu finden, die eher einem Eingangskontrollsystem eines Grossunternehmens erinnern, oder dann ist der Internetzugang Tag und Nacht sperrangelweit offen; beides ist so nicht zu empfehlen. Die Erarbeitung einer schulspezifischen Internet-Sicherheit ist eine ungelöste Aufgabe. Im Folgenden sind dazu einige Orientierungspunkte zu finden. Die Schule ist kein Flughafen und auch kein rechtsfreier Raum. Es braucht keine Sicherheitsmassnahmen wie an einem Flughafen, wo jedes Paket durchleuchtet wird und jede Person mehrfach kontrolliert wird. Es ist aber auch nicht so, dass alle tun und lassen können, was sie wollen. Und für einige Räume braucht es Schlüssel und der Zugang ist beschränkt auf Lehrpersonen. Vieles in der Schule geschieht über soziale Kontrolle, die Türen sind offen, doch wird geschaut, ob man die Leute kennt. Ähnliches ist wünschenswert für die Nutzung des Internetzugangs und die Zugangskontrolle zu digitalen Ressourcen, Diensten und Anwendungen. Manchmal sind in den Schulen technische Umsetzungen zu finden, die eher einem Eingangskontrollsystem eines Grossunternehmens erinnern, oder dann ist der Internetzugang Tag und Nacht sperrangelweit offen; beides ist so nicht zu empfehlen. Die Erarbeitung einer schulspezifischen Internet-Sicherheit ist eine ungelöste Aufgabe. Im Folgenden sind dazu einige Orientierungspunkte zu finden.
Zeile 28: Zeile 28:
 Alle Personen sollen innerhalb des schulischen Netzes und der schulischen digitalen Räume (z.B. Lernplattform) der Schule bekannt sein. Die Schüler/innen und Lehrpersonen können temporär Gäste mitbringen. Die Schule unterstützt die Schüler/innen und Lehrpersonen beim Schutz der Privatsphäre im offenen Internet und kann dazu auch die Daten der Schüler/innen und Lehrpersonen anonymisieren.   Alle Personen sollen innerhalb des schulischen Netzes und der schulischen digitalen Räume (z.B. Lernplattform) der Schule bekannt sein. Die Schüler/innen und Lehrpersonen können temporär Gäste mitbringen. Die Schule unterstützt die Schüler/innen und Lehrpersonen beim Schutz der Privatsphäre im offenen Internet und kann dazu auch die Daten der Schüler/innen und Lehrpersonen anonymisieren.  
  
-Die technischen Verfahren sind einfach, benutzerfreundlich und bzgl. Aufwand der Schule angemessen zu wählen. D.h. in sehr kleinen Schulen kann es zum Beispiel durchaus angemessen sein, dass die Nicht-Anonymität über die soziale Kontrolle garantiert wird und alle Schüler/innen und Lehrpersonen die selben Anmeldungsdaten verwenden.+Die technischen Verfahren sind einfach, benutzerfreundlich und bezüglich Aufwand der Schule angemessen zu wählen. D.h. in sehr kleinen Schulen kann es zum Beispiel durchaus angemessen sein, dass die Nicht-Anonymität über die soziale Kontrolle garantiert wird und alle Schüler/innen und Lehrpersonen die selben Anmeldedaten verwenden.
  
 ==== - Identitätsverwaltung, Authentisierung, Autorisierung, Abrechnung ==== ==== - Identitätsverwaltung, Authentisierung, Autorisierung, Abrechnung ====
Zeile 44: Zeile 44:
  
 <box round 100% orange> <box round 100% orange>
-Die Schulen sind verantwortlich für die Zugangskontrolle bei allen schulischen Anwendungnen und Ressourcen.+Die Schulen sind verantwortlich für die Zugangskontrolle bei allen schulischen Anwendungen und Ressourcen.
 </box> </box>
  
Zeile 53: Zeile 53:
  
  
-Die Netzzugangskontrolle kann technisch (vereinfacht gesagt) auf verschiedenen Ebenen stattfinden, entweder durch das ICT-Gerät, das Betriebssystem oder den Browser.((Der Browser ist hier als exemplarische Anwendung zu verstehen, die selben Methoden der Zugangskontrolle können auch von anderen Applikationen durchgeführt werden.)) +Die Netzzugangskontrolle kann technisch (vereinfacht gesagt) auf verschiedenen Ebenen stattfinden, entweder durch das ICT-Gerät, das Betriebssystem oder den Browser.((Der Browser ist hier als exemplarische Anwendung zu verstehen. Die selben Methoden der Zugangskontrolle können auch von anderen Applikationen durchgeführt werden.)) 
  
 ^ Zugangskontrolle über ... ^ Beschreibung ^ Mögliche technische Verfahren ^  ^ Zugangskontrolle über ... ^ Beschreibung ^ Mögliche technische Verfahren ^ 
Zeile 61: Zeile 61:
      
 <box round 100% orange> <box round 100% orange>
-Aufgrund der im Orinertierungsbild aufgezeigten Entwicklungen ist tendenziell damit zu rechnen, dass die  Netzzugangskontrolle auf der Ebene Web wichtiger wird und die Netzzugangskontrolle auf der Ebene Betriebssystem abnimmt. +Aufgrund der im Orientierungsbild aufgezeigten Entwicklungen ist tendenziell damit zu rechnen, dass die  Netzzugangskontrolle auf der Ebene Web wichtiger wird und die Netzzugangskontrolle auf der Ebene Betriebssystem abnimmt. 
 </box> </box>
  
-Ein Netzwerkzugang ganz ohne Authentisierung sollte nicht mehr vorkommen. Jedoch kann in kleinen Schulen ein für die ganze Schule einheitliches Passwort für den Netzzugang zusammen mit der sozialen Kontrolle durchwegs genügen. In mittleren Schulen kann der Zugang über die Registrierung des ICT-Geräts kontrolliert werden (z.B. MAC-Adresse). In grösseren Schulen ist die Implementierung einer komplexeren Netzwerkzugangskontrolle notwendig (z.B. eine Kombination aus Shibbolth und EAPOL).+Ein Netzwerkzugang ganz ohne Authentisierung sollte nicht mehr vorkommen. Jedoch kann in kleinen Schulen ein für die ganze Schule einheitliches Passwort für den Netzzugang zusammen mit der sozialen Kontrolle durchwegs genügen. In mittleren Schulen kann der Zugang über die Registrierung des ICT-Geräts kontrolliert werden (z.B. MAC-Adresse). In grösseren Schulen ist die Implementierung einer komplexeren Netzwerkzugangskontrolle notwendig (z.B. eine Kombination aus Shibboleth und EAPOL).
    
 Das folgende Diagramm bietet eine erste Orientierung. Im konkreten Fall ist eine sinnvolle Mischung aus technischer und sozialer Kontrolle abhängig von der Schulstufe und der Schulgrösse zu wählen. Das folgende Diagramm bietet eine erste Orientierung. Im konkreten Fall ist eine sinnvolle Mischung aus technischer und sozialer Kontrolle abhängig von der Schulstufe und der Schulgrösse zu wählen.
Zeile 81: Zeile 81:
 ^ Beschränkung durch ... ^ Beschreibung ^ Mögliche technische Verfahren ^ Bemerkungen ^  ^ Beschränkung durch ... ^ Beschreibung ^ Mögliche technische Verfahren ^ Bemerkungen ^ 
 ^ Prüfungs-Browser | Für die Prüfung wird ein Prüfungs-Browser auf den persönlichen Geräten der SchülerInnen in getimeten Kioskmodus gestartet. | Safe Exam-Browser ((siehe http://www.safeexambrowser.org)) | Prüfungen müssen vollständig innerhalb eines Browsers durchführbar sein. | ^ Prüfungs-Browser | Für die Prüfung wird ein Prüfungs-Browser auf den persönlichen Geräten der SchülerInnen in getimeten Kioskmodus gestartet. | Safe Exam-Browser ((siehe http://www.safeexambrowser.org)) | Prüfungen müssen vollständig innerhalb eines Browsers durchführbar sein. |
-^ Prüfungs-Betriebssystem | Für die Prüfung wird ein Prüfungs-Stick oder ein Prüfungs-Image verteilt und ein Prüfungsbetriebssystem auf dem persönlichen ICT-Gerät gestartet. | Prüfungs-Image auf USB-Stick oder DVD.((Der Lernstick der FHNW http://www.imedias.ch/lernstick, könnte mit etwas Aufwand in einen Prüfungs-Stick umgebaut werden.)) | Geräte der Schüler müssen von USB-Stick oder DVD-Laufwerk starten können. Einrichtung um Prüfungs-Sticks oder Prüfungs-DVDs vorzubereiten. |+^ Prüfungs-Betriebssystem | Für die Prüfung wird ein Prüfungs-Stick oder ein Prüfungs-Image verteilt und ein Prüfungsbetriebssystem auf dem persönlichen ICT-Gerät gestartet. | Prüfungs-Image auf USB-Stick oder DVD.((Der Lernstick der FHNW http://www.imedias.ch/lernstick, könnte mit geringem Aufwand in einen Prüfungs-Stick umgebaut werden.)) | Geräte der Schüler müssen von USB-Stick oder DVD-Laufwerk starten können. Einrichtung um Prüfungs-Sticks oder Prüfungs-DVDs vorzubereiten. |
 ^ Prüfungs-Gerät | Für die Prüfung wird ein Prüfungs-Gerät abgegeben oder ein Informatikzimmer mit Prüfungs-Geräten eingerichtet, bei denen der Zugang ins Internet beschränkt ist. | Prüfungsgerät | _ | ^ Prüfungs-Gerät | Für die Prüfung wird ein Prüfungs-Gerät abgegeben oder ein Informatikzimmer mit Prüfungs-Geräten eingerichtet, bei denen der Zugang ins Internet beschränkt ist. | Prüfungsgerät | _ |
-^ Prüfungs-Netz | Für die Prüfung wird der Zugang für bestimmte Benutzer zum Internet und andere Ressourcen für eine bestimmte Zeit beschränkt. | Firwall-Funktionalität | Persönlicher Netzzugang (z.B. über UMTS) ist unkontrolliert. | +^ Prüfungs-Netz | Für die Prüfung wird der Zugang für bestimmte Benutzer zum Internet und andere Ressourcen für eine bestimmte Zeit beschränkt. | Firewall-Funktionalität | Persönlicher Netzzugang (z.B. über UMTS) ist unkontrolliert. | 
  
 Bei all diesen Varianten kann der Schüler nicht mit seiner gewohnten Lernumgebung arbeiten, bei der er unbeschränkten Zugang zum breiten Informationsangebot im Internet hat. Die Schulen müssen sich überlegen, inwieweit die klassische Vorstellung von Wissens-Prüfungen aufrecht erhalten werden soll, in der Einzelpersonen ihr Wissen nachweisen müssen. Bei all diesen Varianten kann der Schüler nicht mit seiner gewohnten Lernumgebung arbeiten, bei der er unbeschränkten Zugang zum breiten Informationsangebot im Internet hat. Die Schulen müssen sich überlegen, inwieweit die klassische Vorstellung von Wissens-Prüfungen aufrecht erhalten werden soll, in der Einzelpersonen ihr Wissen nachweisen müssen.
  • dossier/bin/internetsicherheit.1300525897.txt.gz
  • Zuletzt geändert: 2018/08/10 16:24
  • (Externe Bearbeitung)