Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Aktualne wydanie

Polecamy

Ochrona danych osobowych w działach kadr zgodnie z rodo

Ochrona danych osobowych w działach kadr zgodnie z rodo
 

Andrzej Boboli, Mateusz Borkiewicz, Agata Cisowska, Kamila Koszewicz, Grzegorz Leśniewski

Cena: 148,00 zł

Zamów

Polecamy

Realizacja praw osób, których dane dotyczą, na podstawie rodo

Realizacja praw osób, których dane dotyczą, na podstawie rodo
 

Marlena Sakowska-Baryła, Bogdan Fischer

Cena: 128,00 zł

Zamów

Bezpieczna cyfryzacja w edukacji

19-02-2019 Autor: Jarosław Rowiński

W artykule omówimy doświadczenia nabyte w trakcie konsultacji i projektów dla placówek oświatowych. Nie wszystkie borykają się z problemami. W dobrej sytuacji są szczególnie te, które zostały przez samorządy objęte programami i inicjatywami informatycznymi, ale w tym obszarze jest jeszcze wiele do zrobienia.

 

Informatyzacja w sektorze oświatowym w Polsce boryka się z wieloma problemami. Są one najbardziej widoczne na poziomie szkół średnich i podstawowych – w wielu miejscach brakuje wykwalifikowanego personelu, środków finansowych na budowę bezpiecznych rozwiązań, przeszkolenia w dziedzinie bezpieczeństwa IT. Zjawisko cyfryzacji i upowszechnienia dostępu do internetu, wszechobecnego dzięki usługom mobilnym, zmusza instytucje edukacyjne do poszukiwania rozwiązań pozwalających na zabezpieczenie danych bez jednoczesnego wykluczania się z cyfrowego życia.

Krajobraz IT

W placówkach oświatowych bezpieczeństwo IT napotyka wiele wyzwań, zarówno obserwowanych w innych organizacjach, jak i tych zupełnie wyjątkowych i specyficznych. W oświacie osoby korzystające z systemów informatycznych można podzielić na dwie duże grupy: pracowników (nauczyciele i inne osoby pracujące w szkole) i uczniów. Każda z nich ma inne potrzeby związane z dostępem do infrastruktury IT. Specyfiką instytucji edukacyjnych jest obecność uczniów, którzy ze względu na politykę szkoły i wymagania nauczania muszą również uzyskać dostęp do części zasobów informatycznych placówki, przy zachowaniu szczególnego bezpieczeństwa, gdyż uczniowie często lubią i umieją wyszukiwać oraz wykorzystywać luki w zabezpieczeniach systemów dla żartu lub pokazania własnych umiejętności.

Wiele szkół ogranicza posiadane systemy informatyczne do części biurowej i jako zupełnie osobny system tworzy pracownie komputerowe. Sieci bezprzewodowe są często niedostępne, a jeśli nawet, to zwykle zezwala się na korzystanie z nich jedynie pracownikom, często tylko w wybranych rejonach budynku. Podczas budowy infrastruktury teleinformatycznej nieczęsto korzysta się też z pomocy specjalistów. Podejście takie skutkuje zwykle konstrukcjami ad hoc, tworzonymi na potrzeby konkretnego projektu, często niepowiązanymi ze sobą i nieumożliwiającymi centralnego zarządzania i monitorowania. Szkoły położone na obszarach niezurbanizowanych mogą też mieć trudności z uruchomieniem dobrej jakości łącza internetowego.

Sytuacja taka nie pozwala na uznanie bezpieczeństwa IT placówek oświatowych za dobre. W większości brakuje rozwiązań chroniących przed niepowołanym dostępem. Najczęściej stosowanym zabezpieczeniem jest fizyczna separacja i hasła. Nierzadko są to hasła współdzielone do kont lokalnych (np. login: user i hasło: user1 udostępnione wielu osobom).

Należy też zauważyć, że większość oprogramowania i niezbędnych na nie licencji nie jest dostosowana do klienta oświatowego, ale raczej biznesowego. Wysokie koszty początkowe i licencjonowanie per user mogą stanowić barierę dla szkół. Stosowanie rozwiązań open source w takim wypadku jest możliwe, choć takie oprogramowanie ma zwykle nieco wyższe koszty stałe, wiążące się ze specyficznymi umiejętnościami, jakie musi posiadać obsługujący je personel. W wykorzystanie oprogramowania open source wpisana jest niestałość. Rozwój takiego oprogramowania nie zależy od decyzji biznesowej, ale chęci i zapału jego twórców, powstające nowe projekty mogą przyćmić poprzednie lub wręcz doprowadzić do wycofania takich produktów, często bez wyraźnego powodu.

Rozwiązania

W placówkach oświatowych często stosowane są rozwiązania przeznaczone dla użytkowników domowych lub małych przedsiębiorstw. Wynika to zazwyczaj z braku środków do budowy pełnej infrastruktury redundantnej. Warto jednak rozważyć zmianę podejścia i zastąpienie rozwiązań uruchamianych w momencie, kiedy zaistnieje potrzeba (np. budowy sali komputerowej), planową implementacją rozwiązań teleinformatycznych jako spójnego systemu, uwzględniającego bezpieczeństwo IT jako jeden z kluczowych elementów takiego wdrożenia.

Rozwiązania kompleksowe powinny obejmować cztery istotne elementy:

  • infrastrukturę uwierzytelniania – czyli środowisko przechowywania informacji o użytkownikach;
  • ochronę wyjścia w internet – powinna zawierać możliwość filtrowania niechcianych i niepożądanych treści, dokonywać inspekcji ruchu dns i https, wykrywać próby połączeń do znanych Command & Control botnetów;
  • ochronę wnętrza sieci – tak aby niepożądane urządzenia i osoby nie mogły podłączyć się do sieci;
  • łatwość zarządzania i efektywność kosztową rozwiązania.

Command & Control (C&C) są to serwery, do których zarażone komputery łączą się w celu pobrania instrukcji i dalszego programowania. To za pomocą tych serwerów hakerzy kontrolują rozsyłanie wiadomości spamowych lub ataki DDoS. Wykrycie i zablokowanie połączenia do C&C powoduje zwykle przejście złośliwego oprogramowania w stan uśpienia.

 

[...]

 

Autor jest inżynierem sieciowym z doświadczeniem w obszarach bezpieczeństwa, wysokiej dostępności, integracji systemów bezpieczeństwa, sieci Data Center, bezprzewodowych. Współpracuje z wieloma firmami i instytucjami z obszaru finansów, administracji publicznej, energetyki.

 


Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

Zapraszamy do składania zamówień na prenumeratę.


 

_____________________________________________________________________________________________________________________________________

Informacje o cookies © 2019 PRESSCOM Sp. z o.o.