Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| dossier:bin:sicherheitsrichtlinien [2011/03/11 12:31] – Marc Pilloud | dossier:bin:sicherheitsrichtlinien [2018/08/10 16:28] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ===== B. Richtlinien Internet-Sicherheit ===== | ===== B. Richtlinien Internet-Sicherheit ===== | ||
| - | **Version 0.52** | + | Der folgende Anhang ist ein Entwurf für Internetsicherheitsrichtlinien für die Schulen des Kantons Zürich. |
| - | ==== - Grundsätzliches ==== | + | ==== -#1 Grundsätzliches ==== |
| - | Diese Richtlinie beschreibt | + | Diese Richtlinien beschreiben |
| Aufgrund der rasanten Entwicklungen im ICT-Bereich sollten diese Richtlinien in der Regel alle 4 bis 5 Jahre überprüft und gegebenenfalls den veränderten Gegebenheiten angepasst werden. | Aufgrund der rasanten Entwicklungen im ICT-Bereich sollten diese Richtlinien in der Regel alle 4 bis 5 Jahre überprüft und gegebenenfalls den veränderten Gegebenheiten angepasst werden. | ||
| Zeile 12: | Zeile 12: | ||
| <box round 100% orange> | <box round 100% orange> | ||
| - | Es wird sowohl auf massvolle pädagogische | + | Die Schulen setzen |
| </ | </ | ||
| <box round 100% orange> | <box round 100% orange> | ||
| - | Die Internet-Sicherheits-Infrastruktur soll schulspezifisch sein und ein semiprofessionelles Niveau erreichen. | + | Die Internet-Sicherheits-Infrastruktur soll schulspezifisch sein und |
| </ | </ | ||
| <box round 100% orange> | <box round 100% orange> | ||
| - | Es wird eine Balance zwischen Sicherheitsrisiken, | + | Die Schulen streben |
| - | und pädagogisch, | + | und pädagogisch, |
| </ | </ | ||
| Zeile 27: | Zeile 27: | ||
| === - Definition von Internet-Sicherheit === | === - Definition von Internet-Sicherheit === | ||
| Internet-Sicherheit ist ein sehr weiter Begriff. Er umfasst Themen wie | Internet-Sicherheit ist ein sehr weiter Begriff. Er umfasst Themen wie | ||
| - | - **Computer- und Netzsicherheit**, der Schutz der Infrastruktur vor Angriffen | + | * **Computer- und Netzsicherheit**: Schutz der Infrastruktur vor Angriffen |
| - | - **Datensicherheit**, der Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust | + | * **Datensicherheit**: Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust. |
| - | - **Datenschutz**, der Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz) | + | * **Datenschutz**: Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz). |
| - | - **Schutz der Kinder, Jugendlichen und Lehrpersonen** vor problematischen Inhalten, problematischen Kontakten und Cybermobbing | + | * **Schutz der Kinder, Jugendlichen und Lehrpersonen**: Schutz |
| - | - **Schutz der Lehrer/ | + | * **Schutz der Lehrer/ |
| - | - **Schutz der Schule** im Sinne, dass sie ihre Verantwortung bzgl. den obigen Punkten wahr nimmt. | + | |
| === - Gültigkeitsbereich === | === - Gültigkeitsbereich === | ||
| Zeile 38: | Zeile 38: | ||
| * Diese Richtlinien betreffen alle von der Schule zur Verfügung gestellten Internetzugänge. Sie betreffen nicht die privaten Internetzugänge (via Handy etc.) der Schüler/ | * Diese Richtlinien betreffen alle von der Schule zur Verfügung gestellten Internetzugänge. Sie betreffen nicht die privaten Internetzugänge (via Handy etc.) der Schüler/ | ||
| - | * Schulen, die über eine umfassende ICT-Konzeption verfügen, können begründet auf die Umsetzung einzelner Richtlinien verzichten, falls diese anderweitig | + | * Schulen, die über eine umfassende ICT-Konzeption verfügen, können begründet auf die Umsetzung einzelner Richtlinien verzichten, falls diese durch andere Massnahmen |
| * Stufenspezifische Richtlinien sind folgendermassen gekennzeichnet: | * Stufenspezifische Richtlinien sind folgendermassen gekennzeichnet: | ||
| - | |||
| - | |||
| - | |||
| ==== - Pädagogische Richtlinien ==== | ==== - Pädagogische Richtlinien ==== | ||
| Zeile 51: | Zeile 48: | ||
| === - Verhaltenskodizes mit Internet-Nutzer/ | === - Verhaltenskodizes mit Internet-Nutzer/ | ||
| - | * (a) Jede Schule verfügt über eine // | + | * (a) Jede Schule verfügt über eine // |
| * (b) Die // | * (b) Die // | ||
| * < | * < | ||
| Zeile 57: | Zeile 54: | ||
| === - Medienkompetenz der Internet-Nutzer/ | === - Medienkompetenz der Internet-Nutzer/ | ||
| - | * (a) Alle Internet-Nutzer/ | + | * (a) Alle Internet-Nutzer/ |
| - | * (b) Alle Internet-Nutzer/ | + | * (b) Alle Internet-Nutzer/ |
| - | * < | + | * < |
| - | * (d) Lehrpersonen und Schulverwaltungspersonal sind mit dem Umgang | + | * (d) Lehrpersonen und Schulverwaltungspersonal sind mit dem Umgang |
| ==== - Umgang mit Daten === | ==== - Umgang mit Daten === | ||
| Die Internet-Nutzer/ | Die Internet-Nutzer/ | ||
| - | * (a) personenbezogene | + | * (a) Personenbezogene |
| - | * (b) personenbezogene | + | * (b) Personenbezogene |
| - | * < | + | * < |
| ==== - Technische Richtlinien ==== | ==== - Technische Richtlinien ==== | ||
| === - Anforderungen an die ICT-Nutzergeräte === | === - Anforderungen an die ICT-Nutzergeräte === | ||
| - | Unter ICT-Nutzergeräte | + | Zu ICT-Nutzergeräten |
| * (a) Alle in der Schule verwendeten ICT-Geräte für die Schadcode in Umlauf ist, müssen über einen aktuellen Schadcodeschutz (Virenschutz etc.) verfügen. | * (a) Alle in der Schule verwendeten ICT-Geräte für die Schadcode in Umlauf ist, müssen über einen aktuellen Schadcodeschutz (Virenschutz etc.) verfügen. | ||
| * (b) Alle in der Schule verwendeten ICT-Geräte, | * (b) Alle in der Schule verwendeten ICT-Geräte, | ||
| Zeile 77: | Zeile 74: | ||
| === - Anforderungen an das IT-Netzwerk | === - Anforderungen an das IT-Netzwerk | ||
| * (a) Das Netzwerk ist dokumentiert zum Beispiel als // | * (a) Das Netzwerk ist dokumentiert zum Beispiel als // | ||
| - | * (b) Der Netzverkehr | + | * (b) Der Netzwerkverkehr |
| - | * < | + | * < |
| - | * welche Art von Internet-Anwendungen erlaubt, resp. ausgeschlossen | + | * erlaubten, resp. ausgeschlossen |
| - | * welche Internet-Quellen erlaubt, resp. ausgeschlossen | + | * erlaubten, resp. ausgeschlossen |
| - | * wer den Internet-Zugang nutzen darf, resp. ausgeschlossen wird (Authentifizierung/ | + | * zugangsberechtigten, resp. ausgeschlossenen Personen |
| - | * (d) Die Einstellung von Firewall, Ressourcen-Filterung | + | * (d) Die Einstellung von Firewall, Ressourcen-Filter |
| - | * (e) Firewall, Ressourcen-Filterung und Authentifizierung/ | + | * (e) Die Firewall, Ressourcen-Filterung und Authentifizierung/ |
| - | * (e) Eine Firewall | + | * (e) Die Firewall |
| - | * (f) Eine Ressourcen-Filterung beschränkt den Zugang zu problematischen Inhalten | + | * (f) Die Ressourcen-Filterung beschränkt den Zugang zu problematischen Inhalten. |
| * (g) Die Authentifizierung/ | * (g) Die Authentifizierung/ | ||
| * (h) Anonyme Internetzugänge können aus pragmatischen Gründen weiter angeboten werden, unter der Bedingung einer restriktiven Ressourcen-Filterung und einer restriktiven Firewall. | * (h) Anonyme Internetzugänge können aus pragmatischen Gründen weiter angeboten werden, unter der Bedingung einer restriktiven Ressourcen-Filterung und einer restriktiven Firewall. | ||
| Zeile 94: | Zeile 91: | ||
| === - Verantwortliche Personen === | === - Verantwortliche Personen === | ||
| - | * (a) Es ist eine Person | + | * (a) Die Schule bestimmt |
| - | * (b) Die Schule | + | * (b) Die Schule |
| === - Sicherzustellende Vorgehen === | === - Sicherzustellende Vorgehen === | ||
| - | * (a) In der Schule ist ein Vorgehen | + | * (a) In der Schule ist ein Vorgehen |
| - | * (b) In der Schule ist ein Vorgehen | + | * (b) In der Schule ist ein Vorgehen |
| - | * < | + | * < |
| Zeile 108: | Zeile 105: | ||
| * Beim Kanton (VSA und MBA) sind für die in den Richtlinien erwähnten Dokumente Beispieldokumente verfügbar. | * Beim Kanton (VSA und MBA) sind für die in den Richtlinien erwähnten Dokumente Beispieldokumente verfügbar. | ||
| * Der Kanton (VSA und MBA) unterstützt die Evaluation/ | * Der Kanton (VSA und MBA) unterstützt die Evaluation/ | ||
| - | * Der Kanton (VSA und MBA) koordiniert die Lizenzierung von Sicherheits-Software | + | * Der Kanton (VSA und MBA) koordiniert die Lizenzierung von Sicherheits-Software |
| - | * Der Kanton (VSA und MBA) oder/und der Bund (educa) stellt den Schulen regelmässig (wöchentlich) aktualisierte URL-Sperrlisten zu den wesentlichen Kategorien als Grundlage für die Ressourcenfilterung bereit. | + | * Der Kanton (VSA und MBA) und/oder der Bund (educa) stellt den Schulen regelmässig (wöchentlich) aktualisierte URL-Sperrlisten zu den wesentlichen Kategorien als Grundlage für die Ressourcenfilterung bereit. |
| - | * Der Kanton (VSA und MBA) oder/und der Bund (educa) stellt den Schulen ein föderiertes Authentifizierungs- und Autorisierung-System zur Verfügung. | + | * Der Kanton (VSA und MBA) und/oder der Bund (educa) stellt den Schulen ein föderiertes Authentifizierungs- und Autorisierung-System zur Verfügung. |
| + | ==== - Technischer Anhang ==== | ||
| - | ==== - Inkrafttreten === | + | Dieser Anhang beschreibt eine technische Sichtweise und dient als Orientierung für die technische Umsetzung der Richtlinien. |
| - | + | ||
| - | Diese Richtlinie tritt ab sofort in Kraft. Für bestehende Lösungen gilt eine Übergangsfrist bis Ende Schuljahr 2010/11. | + | |
| - | + | ||
| - | + | ||
| - | unterzeichnet | + | |
| - | + | ||
| - | Regierungsrätin Regina Aeppli | + | |
| - | + | ||
| - | + | ||
| - | ==== - Anhang ==== | + | |
| - | + | ||
| - | Dieser Anhang beschreibt eine technische Sichtweise und gilt als Orientierung für die technische Umsetzung, der Richtlinien. | + | |
| === - Detailanforderung an die Netzwerkkomponenten | === - Detailanforderung an die Netzwerkkomponenten | ||
| - | * Alle zentralen Netzwerkkomponenten müssen IPV4 und IPV6 behandeln | + | * Alle zentralen Netzwerkkomponenten müssen IPV4 und IPV6 verarbeiten |
| === - Detailanforderung an eine Firewall (FW) === | === - Detailanforderung an eine Firewall (FW) === | ||
| Zeile 144: | Zeile 130: | ||
| === - Details zu den Anforderungen an Ressourcen-Filterung (RF) === | === - Details zu den Anforderungen an Ressourcen-Filterung (RF) === | ||
| - | Die RF muss folgende | + | Die RF muss folgende |
| * (a) Die Schule definiert selber oder auf Empfehlung des Kantons, welche Kategorien unerwünschten Inhalts (Pornographie, | * (a) Die Schule definiert selber oder auf Empfehlung des Kantons, welche Kategorien unerwünschten Inhalts (Pornographie, | ||
| - | * (b) Entweder verfügt die RF über einen leistungsfähigen Service, der laufend die Kategorisierung von Web-sites | + | * (b) Entweder verfügt die RF über einen leistungsfähigen Service, der laufend die Kategorisierung von Websites |
| * < | * < | ||
| * (d) Wird ein Scanning zur Laufzeit eingesetzt (Inhaltsüberprüfung), | * (d) Wird ein Scanning zur Laufzeit eingesetzt (Inhaltsüberprüfung), | ||
| * (e) Anfragen via URL und via IP-Adressen müssen gleichermassen geprüft und allenfalls abgewiesen werden können. | * (e) Anfragen via URL und via IP-Adressen müssen gleichermassen geprüft und allenfalls abgewiesen werden können. | ||
| + | |||