Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
dossier:bin:sicherheitsrichtlinien [2011/03/11 12:31] – Marc Pilloud | dossier:bin:sicherheitsrichtlinien [2018/08/10 16:28] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
===== B. Richtlinien Internet-Sicherheit ===== | ===== B. Richtlinien Internet-Sicherheit ===== | ||
- | **Version 0.52** | + | Der folgende Anhang ist ein Entwurf für Internetsicherheitsrichtlinien für die Schulen des Kantons Zürich. |
- | ==== - Grundsätzliches ==== | + | ==== -#1 Grundsätzliches ==== |
- | Diese Richtlinie beschreibt | + | Diese Richtlinien beschreiben |
Aufgrund der rasanten Entwicklungen im ICT-Bereich sollten diese Richtlinien in der Regel alle 4 bis 5 Jahre überprüft und gegebenenfalls den veränderten Gegebenheiten angepasst werden. | Aufgrund der rasanten Entwicklungen im ICT-Bereich sollten diese Richtlinien in der Regel alle 4 bis 5 Jahre überprüft und gegebenenfalls den veränderten Gegebenheiten angepasst werden. | ||
Zeile 12: | Zeile 12: | ||
<box round 100% orange> | <box round 100% orange> | ||
- | Es wird sowohl auf massvolle pädagogische | + | Die Schulen setzen |
</ | </ | ||
<box round 100% orange> | <box round 100% orange> | ||
- | Die Internet-Sicherheits-Infrastruktur soll schulspezifisch sein und ein semiprofessionelles Niveau erreichen. | + | Die Internet-Sicherheits-Infrastruktur soll schulspezifisch sein und |
</ | </ | ||
<box round 100% orange> | <box round 100% orange> | ||
- | Es wird eine Balance zwischen Sicherheitsrisiken, | + | Die Schulen streben |
- | und pädagogisch, | + | und pädagogisch, |
</ | </ | ||
Zeile 27: | Zeile 27: | ||
=== - Definition von Internet-Sicherheit === | === - Definition von Internet-Sicherheit === | ||
Internet-Sicherheit ist ein sehr weiter Begriff. Er umfasst Themen wie | Internet-Sicherheit ist ein sehr weiter Begriff. Er umfasst Themen wie | ||
- | - **Computer- und Netzsicherheit**, der Schutz der Infrastruktur vor Angriffen | + | * **Computer- und Netzsicherheit**: Schutz der Infrastruktur vor Angriffen |
- | - **Datensicherheit**, der Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust | + | * **Datensicherheit**: Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust. |
- | - **Datenschutz**, der Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz) | + | * **Datenschutz**: Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz). |
- | - **Schutz der Kinder, Jugendlichen und Lehrpersonen** vor problematischen Inhalten, problematischen Kontakten und Cybermobbing | + | * **Schutz der Kinder, Jugendlichen und Lehrpersonen**: Schutz |
- | - **Schutz der Lehrer/ | + | * **Schutz der Lehrer/ |
- | - **Schutz der Schule** im Sinne, dass sie ihre Verantwortung bzgl. den obigen Punkten wahr nimmt. | + | |
=== - Gültigkeitsbereich === | === - Gültigkeitsbereich === | ||
Zeile 38: | Zeile 38: | ||
* Diese Richtlinien betreffen alle von der Schule zur Verfügung gestellten Internetzugänge. Sie betreffen nicht die privaten Internetzugänge (via Handy etc.) der Schüler/ | * Diese Richtlinien betreffen alle von der Schule zur Verfügung gestellten Internetzugänge. Sie betreffen nicht die privaten Internetzugänge (via Handy etc.) der Schüler/ | ||
- | * Schulen, die über eine umfassende ICT-Konzeption verfügen, können begründet auf die Umsetzung einzelner Richtlinien verzichten, falls diese anderweitig | + | * Schulen, die über eine umfassende ICT-Konzeption verfügen, können begründet auf die Umsetzung einzelner Richtlinien verzichten, falls diese durch andere Massnahmen |
* Stufenspezifische Richtlinien sind folgendermassen gekennzeichnet: | * Stufenspezifische Richtlinien sind folgendermassen gekennzeichnet: | ||
- | |||
- | |||
- | |||
==== - Pädagogische Richtlinien ==== | ==== - Pädagogische Richtlinien ==== | ||
Zeile 51: | Zeile 48: | ||
=== - Verhaltenskodizes mit Internet-Nutzer/ | === - Verhaltenskodizes mit Internet-Nutzer/ | ||
- | * (a) Jede Schule verfügt über eine // | + | * (a) Jede Schule verfügt über eine // |
* (b) Die // | * (b) Die // | ||
* < | * < | ||
Zeile 57: | Zeile 54: | ||
=== - Medienkompetenz der Internet-Nutzer/ | === - Medienkompetenz der Internet-Nutzer/ | ||
- | * (a) Alle Internet-Nutzer/ | + | * (a) Alle Internet-Nutzer/ |
- | * (b) Alle Internet-Nutzer/ | + | * (b) Alle Internet-Nutzer/ |
- | * < | + | * < |
- | * (d) Lehrpersonen und Schulverwaltungspersonal sind mit dem Umgang | + | * (d) Lehrpersonen und Schulverwaltungspersonal sind mit dem Umgang |
==== - Umgang mit Daten === | ==== - Umgang mit Daten === | ||
Die Internet-Nutzer/ | Die Internet-Nutzer/ | ||
- | * (a) personenbezogene | + | * (a) Personenbezogene |
- | * (b) personenbezogene | + | * (b) Personenbezogene |
- | * < | + | * < |
==== - Technische Richtlinien ==== | ==== - Technische Richtlinien ==== | ||
=== - Anforderungen an die ICT-Nutzergeräte === | === - Anforderungen an die ICT-Nutzergeräte === | ||
- | Unter ICT-Nutzergeräte | + | Zu ICT-Nutzergeräten |
* (a) Alle in der Schule verwendeten ICT-Geräte für die Schadcode in Umlauf ist, müssen über einen aktuellen Schadcodeschutz (Virenschutz etc.) verfügen. | * (a) Alle in der Schule verwendeten ICT-Geräte für die Schadcode in Umlauf ist, müssen über einen aktuellen Schadcodeschutz (Virenschutz etc.) verfügen. | ||
* (b) Alle in der Schule verwendeten ICT-Geräte, | * (b) Alle in der Schule verwendeten ICT-Geräte, | ||
Zeile 77: | Zeile 74: | ||
=== - Anforderungen an das IT-Netzwerk | === - Anforderungen an das IT-Netzwerk | ||
* (a) Das Netzwerk ist dokumentiert zum Beispiel als // | * (a) Das Netzwerk ist dokumentiert zum Beispiel als // | ||
- | * (b) Der Netzverkehr | + | * (b) Der Netzwerkverkehr |
- | * < | + | * < |
- | * welche Art von Internet-Anwendungen erlaubt, resp. ausgeschlossen | + | * erlaubten, resp. ausgeschlossen |
- | * welche Internet-Quellen erlaubt, resp. ausgeschlossen | + | * erlaubten, resp. ausgeschlossen |
- | * wer den Internet-Zugang nutzen darf, resp. ausgeschlossen wird (Authentifizierung/ | + | * zugangsberechtigten, resp. ausgeschlossenen Personen |
- | * (d) Die Einstellung von Firewall, Ressourcen-Filterung | + | * (d) Die Einstellung von Firewall, Ressourcen-Filter |
- | * (e) Firewall, Ressourcen-Filterung und Authentifizierung/ | + | * (e) Die Firewall, Ressourcen-Filterung und Authentifizierung/ |
- | * (e) Eine Firewall | + | * (e) Die Firewall |
- | * (f) Eine Ressourcen-Filterung beschränkt den Zugang zu problematischen Inhalten | + | * (f) Die Ressourcen-Filterung beschränkt den Zugang zu problematischen Inhalten. |
* (g) Die Authentifizierung/ | * (g) Die Authentifizierung/ | ||
* (h) Anonyme Internetzugänge können aus pragmatischen Gründen weiter angeboten werden, unter der Bedingung einer restriktiven Ressourcen-Filterung und einer restriktiven Firewall. | * (h) Anonyme Internetzugänge können aus pragmatischen Gründen weiter angeboten werden, unter der Bedingung einer restriktiven Ressourcen-Filterung und einer restriktiven Firewall. | ||
Zeile 94: | Zeile 91: | ||
=== - Verantwortliche Personen === | === - Verantwortliche Personen === | ||
- | * (a) Es ist eine Person | + | * (a) Die Schule bestimmt |
- | * (b) Die Schule | + | * (b) Die Schule |
=== - Sicherzustellende Vorgehen === | === - Sicherzustellende Vorgehen === | ||
- | * (a) In der Schule ist ein Vorgehen | + | * (a) In der Schule ist ein Vorgehen |
- | * (b) In der Schule ist ein Vorgehen | + | * (b) In der Schule ist ein Vorgehen |
- | * < | + | * < |
Zeile 108: | Zeile 105: | ||
* Beim Kanton (VSA und MBA) sind für die in den Richtlinien erwähnten Dokumente Beispieldokumente verfügbar. | * Beim Kanton (VSA und MBA) sind für die in den Richtlinien erwähnten Dokumente Beispieldokumente verfügbar. | ||
* Der Kanton (VSA und MBA) unterstützt die Evaluation/ | * Der Kanton (VSA und MBA) unterstützt die Evaluation/ | ||
- | * Der Kanton (VSA und MBA) koordiniert die Lizenzierung von Sicherheits-Software | + | * Der Kanton (VSA und MBA) koordiniert die Lizenzierung von Sicherheits-Software |
- | * Der Kanton (VSA und MBA) oder/und der Bund (educa) stellt den Schulen regelmässig (wöchentlich) aktualisierte URL-Sperrlisten zu den wesentlichen Kategorien als Grundlage für die Ressourcenfilterung bereit. | + | * Der Kanton (VSA und MBA) und/oder der Bund (educa) stellt den Schulen regelmässig (wöchentlich) aktualisierte URL-Sperrlisten zu den wesentlichen Kategorien als Grundlage für die Ressourcenfilterung bereit. |
- | * Der Kanton (VSA und MBA) oder/und der Bund (educa) stellt den Schulen ein föderiertes Authentifizierungs- und Autorisierung-System zur Verfügung. | + | * Der Kanton (VSA und MBA) und/oder der Bund (educa) stellt den Schulen ein föderiertes Authentifizierungs- und Autorisierung-System zur Verfügung. |
+ | ==== - Technischer Anhang ==== | ||
- | ==== - Inkrafttreten === | + | Dieser Anhang beschreibt eine technische Sichtweise und dient als Orientierung für die technische Umsetzung der Richtlinien. |
- | + | ||
- | Diese Richtlinie tritt ab sofort in Kraft. Für bestehende Lösungen gilt eine Übergangsfrist bis Ende Schuljahr 2010/11. | + | |
- | + | ||
- | + | ||
- | unterzeichnet | + | |
- | + | ||
- | Regierungsrätin Regina Aeppli | + | |
- | + | ||
- | + | ||
- | ==== - Anhang ==== | + | |
- | + | ||
- | Dieser Anhang beschreibt eine technische Sichtweise und gilt als Orientierung für die technische Umsetzung, der Richtlinien. | + | |
=== - Detailanforderung an die Netzwerkkomponenten | === - Detailanforderung an die Netzwerkkomponenten | ||
- | * Alle zentralen Netzwerkkomponenten müssen IPV4 und IPV6 behandeln | + | * Alle zentralen Netzwerkkomponenten müssen IPV4 und IPV6 verarbeiten |
=== - Detailanforderung an eine Firewall (FW) === | === - Detailanforderung an eine Firewall (FW) === | ||
Zeile 144: | Zeile 130: | ||
=== - Details zu den Anforderungen an Ressourcen-Filterung (RF) === | === - Details zu den Anforderungen an Ressourcen-Filterung (RF) === | ||
- | Die RF muss folgende | + | Die RF muss folgende |
* (a) Die Schule definiert selber oder auf Empfehlung des Kantons, welche Kategorien unerwünschten Inhalts (Pornographie, | * (a) Die Schule definiert selber oder auf Empfehlung des Kantons, welche Kategorien unerwünschten Inhalts (Pornographie, | ||
- | * (b) Entweder verfügt die RF über einen leistungsfähigen Service, der laufend die Kategorisierung von Web-sites | + | * (b) Entweder verfügt die RF über einen leistungsfähigen Service, der laufend die Kategorisierung von Websites |
* < | * < | ||
* (d) Wird ein Scanning zur Laufzeit eingesetzt (Inhaltsüberprüfung), | * (d) Wird ein Scanning zur Laufzeit eingesetzt (Inhaltsüberprüfung), | ||
* (e) Anfragen via URL und via IP-Adressen müssen gleichermassen geprüft und allenfalls abgewiesen werden können. | * (e) Anfragen via URL und via IP-Adressen müssen gleichermassen geprüft und allenfalls abgewiesen werden können. | ||
+ |