Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| dossier:bin:sicherheitsrichtlinien [2011/01/10 09:23] – Page moved and renamed from 5562.10001:entwicklungsplan:sicherheit:richtlinien to dossier:bin:sicherheitsrichtlinien vincent.tscherter | dossier:bin:sicherheitsrichtlinien [2018/08/10 16:28] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== -Richtlinien Internet-Sicherheit ===== | + | ===== B. Richtlinien Internet-Sicherheit ===== |
| - | **Version 0.52** | + | Der folgende Anhang ist ein Entwurf für Internetsicherheitsrichtlinien für die Schulen des Kantons Zürich. |
| - | + | ==== -#1 Grundsätzliches ==== | |
| - | ===== - Grundsätzliches ==== | + | Diese Richtlinien beschreiben |
| - | Diese Richtlinie beschreibt | + | |
| Aufgrund der rasanten Entwicklungen im ICT-Bereich sollten diese Richtlinien in der Regel alle 4 bis 5 Jahre überprüft und gegebenenfalls den veränderten Gegebenheiten angepasst werden. | Aufgrund der rasanten Entwicklungen im ICT-Bereich sollten diese Richtlinien in der Regel alle 4 bis 5 Jahre überprüft und gegebenenfalls den veränderten Gegebenheiten angepasst werden. | ||
| - | ==== - Ziele === | + | === - Ziele === |
| Das Ziel dieser Internet-Sicherheits-Richtlinien ist es, die Schulen bei der Anwendung und Umsetzung einer guten Praxis betreffend der Sicherheit bei der Internet-Nutzung durch Schüler/ | Das Ziel dieser Internet-Sicherheits-Richtlinien ist es, die Schulen bei der Anwendung und Umsetzung einer guten Praxis betreffend der Sicherheit bei der Internet-Nutzung durch Schüler/ | ||
| <box round 100% orange> | <box round 100% orange> | ||
| - | Es wird sowohl auf massvolle pädagogische | + | Die Schulen setzen |
| </ | </ | ||
| <box round 100% orange> | <box round 100% orange> | ||
| - | Die Internet-Sicherheits-Infrastruktur soll schulspezifisch sein und ein semiprofessionelles Niveau erreichen. | + | Die Internet-Sicherheits-Infrastruktur soll schulspezifisch sein und |
| </ | </ | ||
| <box round 100% orange> | <box round 100% orange> | ||
| - | Es wird eine Balance zwischen Sicherheitsrisiken, | + | Die Schulen streben |
| - | und pädagogisch, | + | und pädagogisch, |
| </ | </ | ||
| - | ==== - Definition von Internet-Sicherheit === | + | === - Definition von Internet-Sicherheit === |
| Internet-Sicherheit ist ein sehr weiter Begriff. Er umfasst Themen wie | Internet-Sicherheit ist ein sehr weiter Begriff. Er umfasst Themen wie | ||
| - | - **Computer- und Netzsicherheit**, der Schutz der Infrastruktur vor Angriffen | + | * **Computer- und Netzsicherheit**: Schutz der Infrastruktur vor Angriffen |
| - | - **Datensicherheit**, der Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust | + | * **Datensicherheit**: Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust. |
| - | - **Datenschutz**, der Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz) | + | * **Datenschutz**: Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz). |
| - | - **Schutz der Kinder, Jugendlichen und Lehrpersonen** vor problematischen Inhalten, problematischen Kontakten und Cybermobbing | + | * **Schutz der Kinder, Jugendlichen und Lehrpersonen**: Schutz |
| - | - **Schutz der Lehrer/ | + | * **Schutz der Lehrer/ |
| - | - **Schutz der Schule** im Sinne, dass sie ihre Verantwortung bzgl. den obigen Punkten wahr nimmt. | + | |
| - | ==== - Gültigkeitsbereich === | + | |
| + | === - Gültigkeitsbereich === | ||
| * Diese Richtlinien betreffen alle von der Schule zur Verfügung gestellten Internetzugänge. Sie betreffen nicht die privaten Internetzugänge (via Handy etc.) der Schüler/ | * Diese Richtlinien betreffen alle von der Schule zur Verfügung gestellten Internetzugänge. Sie betreffen nicht die privaten Internetzugänge (via Handy etc.) der Schüler/ | ||
| - | * Schulen, die über eine umfassende ICT-Konzeption verfügen, können begründet auf die Umsetzung einzelner Richtlinien verzichten, falls diese anderweitig | + | * Schulen, die über eine umfassende ICT-Konzeption verfügen, können begründet auf die Umsetzung einzelner Richtlinien verzichten, falls diese durch andere Massnahmen |
| * Stufenspezifische Richtlinien sind folgendermassen gekennzeichnet: | * Stufenspezifische Richtlinien sind folgendermassen gekennzeichnet: | ||
| + | ==== - Pädagogische Richtlinien ==== | ||
| - | + | === - Gelebte Kultur der Internet-Nutzer/ | |
| - | + | ||
| - | ===== - Pädagogische Richtlinien ==== | + | |
| - | + | ||
| - | ==== - Gelebte Kultur der Internet-Nutzer/ | + | |
| * (a) In der Schule wird eine offene Kultur und ein Diskurs über den Umgang mit Internet-relevanten Themen gepflegt (z.B. Copyright, Sicherheit, Personen- und Datenschutz, | * (a) In der Schule wird eine offene Kultur und ein Diskurs über den Umgang mit Internet-relevanten Themen gepflegt (z.B. Copyright, Sicherheit, Personen- und Datenschutz, | ||
| - | ==== - Verhaltenskodizes mit Internet-Nutzer/ | + | === - Verhaltenskodizes mit Internet-Nutzer/ |
| - | * (a) Jede Schule verfügt über eine // | + | * (a) Jede Schule verfügt über eine // |
| * (b) Die // | * (b) Die // | ||
| * < | * < | ||
| - | ==== - Medienkompetenz der Internet-Nutzer/ | + | === - Medienkompetenz der Internet-Nutzer/ |
| - | * (a) Alle Internet-Nutzer/ | + | * (a) Alle Internet-Nutzer/ |
| - | * (b) Alle Internet-Nutzer/ | + | * (b) Alle Internet-Nutzer/ |
| - | * < | + | * < |
| - | * (d) Lehrpersonen und Schulverwaltungspersonal sind mit dem Umgang | + | * (d) Lehrpersonen und Schulverwaltungspersonal sind mit dem Umgang |
| ==== - Umgang mit Daten === | ==== - Umgang mit Daten === | ||
| Die Internet-Nutzer/ | Die Internet-Nutzer/ | ||
| - | * (a) personenbezogene | + | * (a) Personenbezogene |
| - | * (b) personenbezogene | + | * (b) Personenbezogene |
| - | * < | + | * < |
| - | ===== - Technische Richtlinien ==== | + | ==== - Technische Richtlinien ==== |
| - | ==== - Anforderungen an die ICT-Nutzergeräte === | + | === - Anforderungen an die ICT-Nutzergeräte === |
| - | Unter ICT-Nutzergeräte | + | Zu ICT-Nutzergeräten |
| * (a) Alle in der Schule verwendeten ICT-Geräte für die Schadcode in Umlauf ist, müssen über einen aktuellen Schadcodeschutz (Virenschutz etc.) verfügen. | * (a) Alle in der Schule verwendeten ICT-Geräte für die Schadcode in Umlauf ist, müssen über einen aktuellen Schadcodeschutz (Virenschutz etc.) verfügen. | ||
| * (b) Alle in der Schule verwendeten ICT-Geräte, | * (b) Alle in der Schule verwendeten ICT-Geräte, | ||
| - | ==== - Anforderungen an das IT-Netzwerk | + | === - Anforderungen an das IT-Netzwerk |
| * (a) Das Netzwerk ist dokumentiert zum Beispiel als // | * (a) Das Netzwerk ist dokumentiert zum Beispiel als // | ||
| - | * (b) Der Netzverkehr | + | * (b) Der Netzwerkverkehr |
| - | * < | + | * < |
| - | * welche Art von Internet-Anwendungen erlaubt, resp. ausgeschlossen | + | * erlaubten, resp. ausgeschlossen |
| - | * welche Internet-Quellen erlaubt, resp. ausgeschlossen | + | * erlaubten, resp. ausgeschlossen |
| - | * wer den Internet-Zugang nutzen darf, resp. ausgeschlossen wird (Authentifizierung/ | + | * zugangsberechtigten, resp. ausgeschlossenen Personen |
| - | * (d) Die Einstellung von Firewall, Ressourcen-Filterung | + | * (d) Die Einstellung von Firewall, Ressourcen-Filter |
| - | * (e) Firewall, Ressourcen-Filterung und Authentifizierung/ | + | * (e) Die Firewall, Ressourcen-Filterung und Authentifizierung/ |
| - | * (e) Eine Firewall | + | * (e) Die Firewall |
| - | * (f) Eine Ressourcen-Filterung beschränkt den Zugang zu problematischen Inhalten | + | * (f) Die Ressourcen-Filterung beschränkt den Zugang zu problematischen Inhalten. |
| * (g) Die Authentifizierung/ | * (g) Die Authentifizierung/ | ||
| * (h) Anonyme Internetzugänge können aus pragmatischen Gründen weiter angeboten werden, unter der Bedingung einer restriktiven Ressourcen-Filterung und einer restriktiven Firewall. | * (h) Anonyme Internetzugänge können aus pragmatischen Gründen weiter angeboten werden, unter der Bedingung einer restriktiven Ressourcen-Filterung und einer restriktiven Firewall. | ||
| Zeile 92: | Zeile 88: | ||
| - | ===== - Organisatorische Richtlinien ==== | + | ==== - Organisatorische Richtlinien ==== |
| - | ==== - Verantwortliche Personen === | + | === - Verantwortliche Personen === |
| - | * (a) Es ist eine Person | + | * (a) Die Schule bestimmt |
| - | * (b) Die Schule | + | * (b) Die Schule |
| - | ==== - Sicherzustellende Vorgehen === | + | === - Sicherzustellende Vorgehen === |
| - | * (a) In der Schule ist ein Vorgehen | + | * (a) In der Schule ist ein Vorgehen |
| - | * (b) In der Schule ist ein Vorgehen | + | * (b) In der Schule ist ein Vorgehen |
| - | * < | + | * < |
| - | ===== - Unterstützung durch das VSA/MBA ==== | + | ==== - Unterstützung durch das VSA/MBA ==== |
| Die Schulen werden bei der Umsetzung dieser Richtlinien unterstützt: | Die Schulen werden bei der Umsetzung dieser Richtlinien unterstützt: | ||
| * Beim Kanton (VSA und MBA) sind für die in den Richtlinien erwähnten Dokumente Beispieldokumente verfügbar. | * Beim Kanton (VSA und MBA) sind für die in den Richtlinien erwähnten Dokumente Beispieldokumente verfügbar. | ||
| * Der Kanton (VSA und MBA) unterstützt die Evaluation/ | * Der Kanton (VSA und MBA) unterstützt die Evaluation/ | ||
| - | * Der Kanton (VSA und MBA) koordiniert die Lizenzierung von Sicherheits-Software | + | * Der Kanton (VSA und MBA) koordiniert die Lizenzierung von Sicherheits-Software |
| - | * Der Kanton (VSA und MBA) oder/und der Bund (educa) stellt den Schulen regelmässig (wöchentlich) aktualisierte URL-Sperrlisten zu den wesentlichen Kategorien als Grundlage für die Ressourcenfilterung bereit. | + | * Der Kanton (VSA und MBA) und/oder der Bund (educa) stellt den Schulen regelmässig (wöchentlich) aktualisierte URL-Sperrlisten zu den wesentlichen Kategorien als Grundlage für die Ressourcenfilterung bereit. |
| - | * Der Kanton (VSA und MBA) oder/und der Bund (educa) stellt den Schulen ein föderiertes Authentifizierungs- und Autorisierung-System zur Verfügung. | + | * Der Kanton (VSA und MBA) und/oder der Bund (educa) stellt den Schulen ein föderiertes Authentifizierungs- und Autorisierung-System zur Verfügung. |
| + | ==== - Technischer Anhang ==== | ||
| - | ===== - Inkrafttreten ==== | + | Dieser Anhang beschreibt eine technische Sichtweise und dient als Orientierung für die technische Umsetzung der Richtlinien. |
| - | Diese Richtlinie tritt ab sofort in Kraft. Für bestehende Lösungen gilt eine Übergangsfrist bis Ende Schuljahr 2010/11. | + | === - Detailanforderung an die Netzwerkkomponenten |
| + | * Alle zentralen Netzwerkkomponenten müssen IPV4 und IPV6 verarbeiten können. | ||
| - | + | === - Detailanforderung an eine Firewall (FW) === | |
| - | unterzeichnet | + | |
| - | + | ||
| - | Regierungsrätin Regina Aeppli | + | |
| - | + | ||
| - | + | ||
| - | ===== - Anhang ==== | + | |
| - | + | ||
| - | Dieser Anhang beschreibt eine technische Sichtweise und gilt als Orientierung für die technische Umsetzung, der Richtlinien. | + | |
| - | + | ||
| - | ==== - Detailanforderung an die Netzwerkkomponenten | + | |
| - | * Alle zentralen Netzwerkkomponenten müssen IPV4 und IPV6 behandeln können. | + | |
| - | + | ||
| - | ==== - Detailanforderung an eine Firewall (FW) === | + | |
| Eine Firewall muss folgende Minimalanforderungen erfüllen: | Eine Firewall muss folgende Minimalanforderungen erfüllen: | ||
| * (a) in einer // | * (a) in einer // | ||
| Zeile 144: | Zeile 129: | ||
| - | ==== - Details zu den Anforderungen an Ressourcen-Filterung (RF) === | + | === - Details zu den Anforderungen an Ressourcen-Filterung (RF) === |
| - | Die RF muss folgende | + | Die RF muss folgende |
| * (a) Die Schule definiert selber oder auf Empfehlung des Kantons, welche Kategorien unerwünschten Inhalts (Pornographie, | * (a) Die Schule definiert selber oder auf Empfehlung des Kantons, welche Kategorien unerwünschten Inhalts (Pornographie, | ||
| - | * (b) Entweder verfügt die RF über einen leistungsfähigen Service, der laufend die Kategorisierung von Web-sites | + | * (b) Entweder verfügt die RF über einen leistungsfähigen Service, der laufend die Kategorisierung von Websites |
| * < | * < | ||
| * (d) Wird ein Scanning zur Laufzeit eingesetzt (Inhaltsüberprüfung), | * (d) Wird ein Scanning zur Laufzeit eingesetzt (Inhaltsüberprüfung), | ||
| * (e) Anfragen via URL und via IP-Adressen müssen gleichermassen geprüft und allenfalls abgewiesen werden können. | * (e) Anfragen via URL und via IP-Adressen müssen gleichermassen geprüft und allenfalls abgewiesen werden können. | ||
| + | |||