Bezpieczeństwo informatyczne w szkole. Warszawa, 4 marca 2013 Dariusz Stachecki
Standardy bezpieczeństwa szkolnej infrastruktury informatycznej Gimnazjum w Nowym Tomyślu Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu d.stachecki@gim- nt.pl Dariusz Stachecki
Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Obszary zastosowania TIK we współczesnej szkole
Szkolna struktura informatyczna Pracownie komputerowe Internetowe Centrum Informacji MulNmedialnej (ICIM) Komputery w świetlicy szkolnej Mobilne pracownie komputerowe Stanowiska pracy własnej nauczycieli Komputery w administracji Urządzenia uczniów i nauczycieli - BYOD
6
Miejsca pracy własnej nauczyciela Zestawy komputerowe przeznaczone WYŁĄCZNIE do pracy nauczyciela, z dostępem do sieci LAN oraz do sieci Internet.
Nowoczesne gabinety przedmiotowe
Komputery w administracji. Sekretariat Dyrekcja Księgowość Kierownik gospodarczy Kierownik świetlicy Intendent Świetlica Główny Punkt Dostępowy 9
Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Główny punkt dostępowy
Polityka bezpieczeństwa Optymalne wykorzystanie sprzętu. Zapewnienie niezawodności. Gwarancja bezpiecznego korzystania z zasobów. Bezpieczeństwo fizyczne i moralne. Ochrona wytworów pracy oraz ochrona prywatności. Jasno i precyzyjnie zdefiniowane reguły.
Postulaty bezpiecznej struktury informat. Właściwie zaplanowana i zorganizowana sieć komputerowa. Uczniowie nie pracują przy komputerach przeznaczonych dla nauczyciela. Każdy komputer posiada zabezpieczenie antywirusowe. Dostęp do poczty elektronicznej. Zabezpieczenia przed treściami niepożądanymi. Bezpieczeństwo szkolnych serwisów internetowych. Umiejętny sposób korzystania z for internetowych. Prywatność TAK, anonimowość NIE - indywidualne konta sieciowe. Wielopoziomowa struktura użytkowników. Polityka dostępu i haseł. Monitoring. Jawność polityki bezpieczeństwa. Konsekwencja w działaniu.
Właściwie zaplanowana i zorganizowana sieć komputerowa skutecznie odizolować sieć administracyjną i sieć dydaktyczną Specjalne struktury okablowania Sieci wirtualne Różne pule adresów IP
Uczniowie nie pracują przy komputerach przeznaczonych dla nauczyciela. Umieścić w regulaminie Konsekwentnie przestrzegać Brak wyjątków Poufność danych
Każdy komputer posiada zabezpieczenie antywirusowe. Aktualne sygnatury! Centralne zarządzanie i administrowanie Ochrona serwerów
Poczta elektroniczna w szkole. Dostęp dla osób uprawnionych Właściwe adresy pocztowe Obieg dokumentów elektronicznych Korespondencja z rodzicami
Zabezpieczenia przed treściami niepożądanymi Zapewnić bezpieczeństwo treści. Ograniczyć dostęp. Stosować dobre programy filtrujące treści. Stosować różne zabezpieczenia. Reagować natychmiast. Profilaktyka. Rozmawiać z dziećmi i młodzieżą. Uczyć prawidłowych reakcji. Oferować pomoc.
Bezpieczeństwo szkolnych serwisów internetowych Odpowiedzialność za treści. Właściwy dobór usług hostingowych. Moderowanie serwisów. Dobór odpowiednich usług internetowych Zabezpieczenie dostępu. Jawność. 18
Umiejętny sposób korzystania z for internetowych i serwisów społecznościowych. Rozmawiać zawsze warto. Świetne narzędzie profilaktyczne. Współpraca uczniów nauczycieli i rodziców. Wysoki poziom dyskusji. Uczniowie moderatorami? Fora najłatwiejszy cel hakerów. Aktualizacja oprogramowania. Systematyczna kontrola. Zaangażowanie wielu osób.
Prywatność TAK, anonimowość NIE - indywidualne konta sieciowe Każdy ma własne konto w szkolnej sieci. Wyłączny dostęp do własnych dokumentów. Stworzenie struktury uprawnień. Ochrona własnych haseł. Brak anonimowości. Uczymy odpowiedzialności.
Wielopoziomowa struktura użytkowników. Polityka dostępu i haseł. Zróżnicowany poziom dostępu i uprawnień. Przenoszenie dokumentów. Dostęp do usług sieciowych. Możliwość korzystania z różnych nośników danych. Jednostki organizacyjne i polisy grupowe. 21
Monitoring. Monitoring treści. Monitoring zasobów. Monitoring aktywności. poczucie anonimowości zwiększa ryzyko powstania zachowań niepożądanych, bo przecież każdy może robić to co chce bo nikt przecież nikogo nie sprawdzi
Jawność polityki bezpieczeństwa. Wszystkie zasady i reguły powinny być czytelne i jawne. Świadomość, że każda aktywność jest monitorowana, że może być szybko zidentyfikowana skutecznie eliminuje zakusy polegające na spłataniu komuś figla, na świadomym czy nieświadomym wyrządzeniu przykrości.
Konsekwencja w działaniu. Warunkiem każdego skutecznego działania jest konsekwencja. Nawet najlepiej zdefiniowana polityka bezpieczeństwa nie sprawdzi się, jeżeli nie będzie konsekwentnie realizowana. Od zasad, które wyraźnie określimy, sprecyzujemy i podamy do publicznej wiadomości nie może być odstępstw. Nauczyciele, opiekunowie pracowni i administrator powinni reagować na każdą zgłoszoną im uwagę. Brak reakcji powoduje powstanie przekonania, że zasady zasadami, a rzeczywistość rządzi się innymi prawami. Wtedy nasze działania nie będą skuteczne.
Nowe potrzeby nowe wyzwania Rola opiekunów pracowni komputerowych i ICIM Rola szkolnego koordynatora edukacji informatycznej Rola administratora szkolnej struktury informatycznej Zadania dyrektora szkoły Zadania organu prowadzącego Outsourcing Grid edukacyjny
W dużym skrócie to już wszystko Dziękuję za uwagę Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu d.stachecki@gim- nt.pl Dariusz Stachecki