Bezpieczeństwo informatyczne w szkole.



Podobne dokumenty
Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki

Gimnazjalne Centrum Informacji w szkolnym ekosystemie edukacyjnym

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu. Dariusz Stachecki

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

V Międzynarodowa Konferencja "Bezpieczeństwo dzieci i młodzieży w Internecie

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

Regulamin korzystania z sieci komputerowej oraz elektronicznych urządzeń teleinformatycznych Zespół Szkół im. ks. Józefa Londzina w Zabrzegu

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK

BEZPIECZNIE I KULTURALNIE W INTERNECIE

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... WNIOSEK

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

I. Postanowienia ogólne. a. Definicje

EDUKONTAKT nowoczesna współpraca w edukacji z wykorzystaniem internetu

Poprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).

REGULAMIN. 3 Korzystanie z komputerów służbowych

Szkolenie otwarte 2016 r.

SKUTECZNE SZKOLENIA PERSONELU JAKO NOWY OBOWIĄZEK ADMINISTRATORA BEZPIECZEŃSTWA INFORMACJI

Regulamin funkcjonowania monitoringu wizyjnego w Szkole Podstawowej nr 12 z Oddziałami Integracyjnymi im. Janusza Korczaka w Pile.

POMOCE DYDAKTYCZNE... (organ prowadzący szkołę 2 ) WNIOSEK

Uczelnianej Sieci Komputerowej

POLITYKA E-BEZPIECZEŃSTWA

CYBERPRZEMOC I INNE ZAGROŻENIA

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

ELEKTRONICZNA RZECZYWISTOŚĆ P U B L I C Z N E G I M N A Z J U M N R 1 Z Ą B K I D Y R E K T O R S Z K O Ł Y

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Art. 36a - Ustawa o ochronie danych osobowych (Dz. U r. poz. 922 z późn. zm.)

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

Konferencja Inauguracyjna edycja 2009

Aktywna tablica II edycja podstawowe informacje

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... (organ prowadzący szkołę 2 ) WNIOSEK

Program bezpieczeństwa w sieci

REGULAMIN korzystania ze szkolnej sieci komputerowej oraz stanowisk komputerowych

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

Jak uczyć się od innych? Międzyszkolne sieci współpracy i samokształcenia

Na podstawie: Art.68.1 Ustawy z dnia 14 grudnia 2016 roku Prawo oświatowe (Dz. U. z 2017 r. poz.59) zarządzam się co następuje:

SPRAWOZDANIE Z FUNKCJONOWANIA KONTROLI ZARZĄDCZEJ ZA ROK W Gimnazjum im. Ojca Ludwika Wrodarczyka w Radzionkowie

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Szkoła Podstawowa nr 7 w Brodnicy. - przygotowanie ulotek ( 2 grupy w każdej klasie)

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka bezpieczeństwa przetwarzania danych osobowych w Gminnym Ośrodku Pomocy Społecznej w Radomsku

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Temat: Jak ma wyglądad,,bezpieczna szkoła? Zaufanie czy kontrola? Pytania pomocnicze (jeśli się pojawiły):

Proces zarządzania danymi

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... WNIOSEK

Polityka bezpieczeństwa

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.

POMOCE DYDAKTYCZNE. Wniosek dyrektora szkoły/lub szkoły za granicą do... WNIOSEK

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi

Szanowna Pani Dyrektor,

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Program profilaktyczny Bezpieczny Internet realizowany w latach szkolnych 2008/ / /2012

Gimnazjum im. Jana Pawła II w Iwanowicach

Załącznik nr 1 do Uchwały nr /16 Zarządu Województwa Zachodniopomorskiego z dnia października 2016 r.

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

PROGRAM ROZWOJU SZKOŁY 1 IX VIII 2019

Zespół Szkół Nr 42 w Warszawie PROGRAM BEZPIECZNA SZKOŁA

Polityka prywatności serwisu

Rozkład materiału nauczania z przedmiotu INFORMATYKA. dla gimnazjum

PLAN PRACY KOORDYNATORA DS. BEZPIECZEŃSTWA W SZKOLE ROK SZKOLNY 2012/2013

Od Szkoły do e-szkoła wyzwania edukacji XXI wieku. Mielec 8 września 2009 r.

CENNIK USŁUG TELEKOMUNIKACYJNYCH

POLITYKA PRYWATNOŚCI

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie

SunBajt Sp. z o.o. ul. Przejazdowa Pruszków KRS NIP REGON

Komputer w nowoczesnej szkole. Szkolenie online.

Zjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.

Wniosek o włączenie zadania do Kontraktu dla Województwa Wielkopolskiego na lata Działanie 4.3. Rozbudowa lokalnej infrastruktury społecznej

sprawdzonych porad z bezpieczeństwa

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Szkoła Podstawowa nr 1 w Miechowie

Rejestr ryzyka w szkole. Analiza i ocena ryzyka Prawdopodobieństwo. Absencja nauczycieli średnie średnia

Polityka ochrony dzieci w Zespole Kształcenia Podstawowego i Gimnazjalnego Nr 21

Transkrypt:

Bezpieczeństwo informatyczne w szkole. Warszawa, 4 marca 2013 Dariusz Stachecki

Standardy bezpieczeństwa szkolnej infrastruktury informatycznej Gimnazjum w Nowym Tomyślu Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu d.stachecki@gim- nt.pl Dariusz Stachecki

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Obszary zastosowania TIK we współczesnej szkole

Szkolna struktura informatyczna Pracownie komputerowe Internetowe Centrum Informacji MulNmedialnej (ICIM) Komputery w świetlicy szkolnej Mobilne pracownie komputerowe Stanowiska pracy własnej nauczycieli Komputery w administracji Urządzenia uczniów i nauczycieli - BYOD

6

Miejsca pracy własnej nauczyciela Zestawy komputerowe przeznaczone WYŁĄCZNIE do pracy nauczyciela, z dostępem do sieci LAN oraz do sieci Internet.

Nowoczesne gabinety przedmiotowe

Komputery w administracji. Sekretariat Dyrekcja Księgowość Kierownik gospodarczy Kierownik świetlicy Intendent Świetlica Główny Punkt Dostępowy 9

Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu Główny punkt dostępowy

Polityka bezpieczeństwa Optymalne wykorzystanie sprzętu. Zapewnienie niezawodności. Gwarancja bezpiecznego korzystania z zasobów. Bezpieczeństwo fizyczne i moralne. Ochrona wytworów pracy oraz ochrona prywatności. Jasno i precyzyjnie zdefiniowane reguły.

Postulaty bezpiecznej struktury informat. Właściwie zaplanowana i zorganizowana sieć komputerowa. Uczniowie nie pracują przy komputerach przeznaczonych dla nauczyciela. Każdy komputer posiada zabezpieczenie antywirusowe. Dostęp do poczty elektronicznej. Zabezpieczenia przed treściami niepożądanymi. Bezpieczeństwo szkolnych serwisów internetowych. Umiejętny sposób korzystania z for internetowych. Prywatność TAK, anonimowość NIE - indywidualne konta sieciowe. Wielopoziomowa struktura użytkowników. Polityka dostępu i haseł. Monitoring. Jawność polityki bezpieczeństwa. Konsekwencja w działaniu.

Właściwie zaplanowana i zorganizowana sieć komputerowa skutecznie odizolować sieć administracyjną i sieć dydaktyczną Specjalne struktury okablowania Sieci wirtualne Różne pule adresów IP

Uczniowie nie pracują przy komputerach przeznaczonych dla nauczyciela. Umieścić w regulaminie Konsekwentnie przestrzegać Brak wyjątków Poufność danych

Każdy komputer posiada zabezpieczenie antywirusowe. Aktualne sygnatury! Centralne zarządzanie i administrowanie Ochrona serwerów

Poczta elektroniczna w szkole. Dostęp dla osób uprawnionych Właściwe adresy pocztowe Obieg dokumentów elektronicznych Korespondencja z rodzicami

Zabezpieczenia przed treściami niepożądanymi Zapewnić bezpieczeństwo treści. Ograniczyć dostęp. Stosować dobre programy filtrujące treści. Stosować różne zabezpieczenia. Reagować natychmiast. Profilaktyka. Rozmawiać z dziećmi i młodzieżą. Uczyć prawidłowych reakcji. Oferować pomoc.

Bezpieczeństwo szkolnych serwisów internetowych Odpowiedzialność za treści. Właściwy dobór usług hostingowych. Moderowanie serwisów. Dobór odpowiednich usług internetowych Zabezpieczenie dostępu. Jawność. 18

Umiejętny sposób korzystania z for internetowych i serwisów społecznościowych. Rozmawiać zawsze warto. Świetne narzędzie profilaktyczne. Współpraca uczniów nauczycieli i rodziców. Wysoki poziom dyskusji. Uczniowie moderatorami? Fora najłatwiejszy cel hakerów. Aktualizacja oprogramowania. Systematyczna kontrola. Zaangażowanie wielu osób.

Prywatność TAK, anonimowość NIE - indywidualne konta sieciowe Każdy ma własne konto w szkolnej sieci. Wyłączny dostęp do własnych dokumentów. Stworzenie struktury uprawnień. Ochrona własnych haseł. Brak anonimowości. Uczymy odpowiedzialności.

Wielopoziomowa struktura użytkowników. Polityka dostępu i haseł. Zróżnicowany poziom dostępu i uprawnień. Przenoszenie dokumentów. Dostęp do usług sieciowych. Możliwość korzystania z różnych nośników danych. Jednostki organizacyjne i polisy grupowe. 21

Monitoring. Monitoring treści. Monitoring zasobów. Monitoring aktywności. poczucie anonimowości zwiększa ryzyko powstania zachowań niepożądanych, bo przecież każdy może robić to co chce bo nikt przecież nikogo nie sprawdzi

Jawność polityki bezpieczeństwa. Wszystkie zasady i reguły powinny być czytelne i jawne. Świadomość, że każda aktywność jest monitorowana, że może być szybko zidentyfikowana skutecznie eliminuje zakusy polegające na spłataniu komuś figla, na świadomym czy nieświadomym wyrządzeniu przykrości.

Konsekwencja w działaniu. Warunkiem każdego skutecznego działania jest konsekwencja. Nawet najlepiej zdefiniowana polityka bezpieczeństwa nie sprawdzi się, jeżeli nie będzie konsekwentnie realizowana. Od zasad, które wyraźnie określimy, sprecyzujemy i podamy do publicznej wiadomości nie może być odstępstw. Nauczyciele, opiekunowie pracowni i administrator powinni reagować na każdą zgłoszoną im uwagę. Brak reakcji powoduje powstanie przekonania, że zasady zasadami, a rzeczywistość rządzi się innymi prawami. Wtedy nasze działania nie będą skuteczne.

Nowe potrzeby nowe wyzwania Rola opiekunów pracowni komputerowych i ICIM Rola szkolnego koordynatora edukacji informatycznej Rola administratora szkolnej struktury informatycznej Zadania dyrektora szkoły Zadania organu prowadzącego Outsourcing Grid edukacyjny

W dużym skrócie to już wszystko Dziękuję za uwagę Dariusz Stachecki Gimnazjum im. Feliksa Szołdrskiego w Nowym Tomyślu d.stachecki@gim- nt.pl Dariusz Stachecki