dossier:bin:sicherheitsrichtlinien

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
dossier:bin:sicherheitsrichtlinien [2011/03/19 13:48] Marc Pillouddossier:bin:sicherheitsrichtlinien [2018/08/10 16:28] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 3: Zeile 3:
 Der folgende Anhang ist ein Entwurf für Internetsicherheitsrichtlinien für die Schulen des Kantons Zürich. Der folgende Anhang ist ein Entwurf für Internetsicherheitsrichtlinien für die Schulen des Kantons Zürich.
  
-==== - Grundsätzliches ==== +==== -#1 Grundsätzliches ==== 
 Diese Richtlinien beschreiben die pädagogischen, technischen und organisatorischen Vorgaben für die Umsetzung der Internet-Sicherheit an den Zürcher Schulen. Sie basieren auf der kantonalen Gesetzgebung (IDG, IDV und ISV) und auf den Erfahrungen im Umgang mit Internet-Sicherheit der letzten Jahre.  Diese Richtlinien beschreiben die pädagogischen, technischen und organisatorischen Vorgaben für die Umsetzung der Internet-Sicherheit an den Zürcher Schulen. Sie basieren auf der kantonalen Gesetzgebung (IDG, IDV und ISV) und auf den Erfahrungen im Umgang mit Internet-Sicherheit der letzten Jahre. 
  
Zeile 30: Zeile 30:
    * **Datensicherheit**: Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust.    * **Datensicherheit**: Schutz der Daten vor unerlaubtem Zugriff, Manipulation oder Verlust.
    * **Datenschutz**: Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz).    * **Datenschutz**: Schutz personenbezogener Daten vor Missbrauch (siehe Datenschutzgesetz).
-   * **Schutz der Kinder, Jugendlichen und Lehrpersonen**: Schutz vor problematischen Inhalten, problematischen Kontakten und Cybermobbing.+   * **Schutz der Kinder, Jugendlichen und Lehrpersonen**: Schutz vor problematischen Inhalten, problematischen Kontakten und Cyber-Mobbing.
    * **Schutz der Lehrer/innen und der Schule**: Schutz vor unangenehmen und/oder rechtlich problematischen Situationen aufgrund der Internet-Nutzung in der Schule (siehe Personalgesetz).    * **Schutz der Lehrer/innen und der Schule**: Schutz vor unangenehmen und/oder rechtlich problematischen Situationen aufgrund der Internet-Nutzung in der Schule (siehe Personalgesetz).
  
Zeile 41: Zeile 41:
  
    * Stufenspezifische Richtlinien sind folgendermassen gekennzeichnet: KGU (Kindergarten/Unterstufe), M (Mittelstufe), S1 (Sekundarstufe 1), S2 (Sekundarstufe 2).    * Stufenspezifische Richtlinien sind folgendermassen gekennzeichnet: KGU (Kindergarten/Unterstufe), M (Mittelstufe), S1 (Sekundarstufe 1), S2 (Sekundarstufe 2).
- 
- 
- 
  
 ==== - Pädagogische Richtlinien ==== ==== - Pädagogische Richtlinien ====
Zeile 100: Zeile 97:
    * (a) In der Schule ist ein Vorgehen sichergestellt, wie bei Angriffen von aussen und bei Missbrauch von innen die notwendigen Gegenmassnahmen (z. B. Informationswege, Sichern von Beweisen, etc.) eingeleitet werden.    * (a) In der Schule ist ein Vorgehen sichergestellt, wie bei Angriffen von aussen und bei Missbrauch von innen die notwendigen Gegenmassnahmen (z. B. Informationswege, Sichern von Beweisen, etc.) eingeleitet werden.
    * (b) In der Schule ist ein Vorgehen sichergestellt zur Auswertung personenbezogener Logdaten.    * (b) In der Schule ist ein Vorgehen sichergestellt zur Auswertung personenbezogener Logdaten.
-   * <nowiki>(c)</nowiki> In der Schule ist ein Vorgehen sichergestellt, wie das Sperren oder Freigeben von Internetinhalten bzglüglich der Ressourcen- oder Inhalts-Filterung geregelt ist.+   * <nowiki>(c)</nowiki> In der Schule ist ein Vorgehen sichergestellt, wie das Sperren oder Freigeben von Internetinhalten bezüglich der Ressourcen- oder Inhalts-Filterung geregelt ist.
  
  
Zeile 112: Zeile 109:
    * Der Kanton (VSA und MBA) und/oder der Bund (educa) stellt den Schulen ein föderiertes Authentifizierungs- und Autorisierung-System zur Verfügung.       * Der Kanton (VSA und MBA) und/oder der Bund (educa) stellt den Schulen ein föderiertes Authentifizierungs- und Autorisierung-System zur Verfügung.   
  
 +==== - Technischer Anhang ====
  
-==== - Inkrafttreten === +Dieser Anhang beschreibt eine technische Sichtweise und dient als Orientierung für die technische Umsetzung der Richtlinien.
- +
-Diese Richtlinie tritt ab sofort in Kraft. Für bestehende Lösungen gilt eine Übergangsfrist bis Ende Schuljahr 2010/11. +
- +
- +
-unterzeichnet  +
- +
-Regierungsrätin Regina Aeppli +
- +
- +
-==== - Anhang ==== +
- +
-Dieser Anhang beschreibt eine technische Sichtweise und gilt als Orientierung für die technische Umsetzungder Richtlinien.+
  
 === - Detailanforderung an die Netzwerkkomponenten  === === - Detailanforderung an die Netzwerkkomponenten  ===
Zeile 146: Zeile 132:
 Die RF muss folgende Minimalanforderungen erfüllen: Die RF muss folgende Minimalanforderungen erfüllen:
    * (a) Die Schule definiert selber oder auf Empfehlung des Kantons, welche Kategorien unerwünschten Inhalts (Pornographie, Gewaltdarstellungen, etc.) sie blockieren will.     * (a) Die Schule definiert selber oder auf Empfehlung des Kantons, welche Kategorien unerwünschten Inhalts (Pornographie, Gewaltdarstellungen, etc.) sie blockieren will. 
-   * (b) Entweder verfügt die RF über einen leistungsfähigen Service, der laufend die Kategorisierung von Web-sites aktualisiert und mit der RF synchronisiert (URL-Filtering) oder es wird ein Inhaltsüberprüfungssystem (Content-Screening-System) eingesetzt, welches vermag den Inhalt zur Laufzeit zu scannen.+   * (b) Entweder verfügt die RF über einen leistungsfähigen Service, der laufend die Kategorisierung von Websites aktualisiert und mit der RF synchronisiert (URL-Filtering) oder es wird ein Inhaltsüberprüfungssystem (Content-Screening-System) eingesetzt, welches vermag den Inhalt zur Laufzeit zu scannen.
    * <nowiki>(c)</nowiki> Wird URL-Filtering (Ressourcenfilterung) eingesetzt, so muss die zugrundeliegende Datenbank regelmässig aktualisiert werden.     * <nowiki>(c)</nowiki> Wird URL-Filtering (Ressourcenfilterung) eingesetzt, so muss die zugrundeliegende Datenbank regelmässig aktualisiert werden. 
    * (d) Wird ein Scanning zur Laufzeit eingesetzt (Inhaltsüberprüfung), muss insbesondere auf eine genügende Performanz-Reserve geachtet werden.     * (d) Wird ein Scanning zur Laufzeit eingesetzt (Inhaltsüberprüfung), muss insbesondere auf eine genügende Performanz-Reserve geachtet werden. 
    * (e) Anfragen via URL und via IP-Adressen müssen gleichermassen geprüft und allenfalls abgewiesen werden können.    * (e) Anfragen via URL und via IP-Adressen müssen gleichermassen geprüft und allenfalls abgewiesen werden können.
 +
  • dossier/bin/sicherheitsrichtlinien.1300538904.txt.gz
  • Zuletzt geändert: 2018/08/10 16:24
  • (Externe Bearbeitung)