Ostatnie informacje o włamaniach na strony Premiera RP czy na osobisty komputer jednego z ministrów, pokazują jednoznacznie, że nikt nie jest całkowicie bezpieczny. Co nie oznacza, że można pozwolić sobie na beztroskę i brak działań w tej sprawie. Bezpieczeństwo eksploatacji TIK staje się jednym z wymogów chwili. Wiąże się to z jednoczesnym występowaniem kilku czynników takich jak:
• mobilność urządzeń
• nieustanne podłączenie do Internetu
• przenoszenie danych pomiędzy różnymi urządzeniami (także tego samego użytkownika) i wymiana danych pomiędzy różnymi osobami
• nowy (znaczn ie szerszy niż w przeszłości) wymiar ochrony danych osobowych
• konieczność zapewnienia ochrony przed niepożądanymi treściami
• nieuprawnione wykorzystywanie urządzeń przez osoby trzecie
• zasady dostępu do zasobów
Na koniec warto dodać bezpieczeństwo fizyczne zarówno urządzenia, jak i osoby używającej lub przenoszącej to urządzenie!
Zajmijmy się kilkoma aspektami bezpieczeństwa, mając świadomość, iż temat ten jest godny szerszego i dogłębnego potraktowania.
Podstawowe zabezpieczenie urządzenia.
Każde urządzenie podłączone do sieci Internet musi być wyposażone w oprogramowanie chroniące przed niepowołanym dostępem. Podstawowymi zabezpieczeniami są zapora sieciowa (firewall), program antyszpiegowski oraz oprogramowanie antywirusowe. Absolutnie koniecznym jest by oprogramowanie wykorzystywane na danym urządzeniu było zawsze aktualne, a producent gwarantował tworzenie poprawek bezpieczeństwa dla tego oprogramowania na następne lata eksploatacji. Dla celów edukacji niezbędne jest, by wszystkie działania przy podstawowej ochronie działy się automatycznie (raz ustawione działają bez konieczności każdorazowej interwencji użytkownika), zaś komunikacja z użytkownikiem odbywała się w języku polskim!
Trzeba koniecznie pamiętać, że nie ma bezpiecznych systemów operacyjnych czy bezpiecznych przeglądarek.Trzeba wiedzieć, że smartfony i urządzenia wykorzystujące systemy operacyjne ze smartfonów (tablety!) są w chwili obecnej jednymi z najsłabiej chronionych i najchętniej atakowanych urządzeń.
13
WYMAGANIA DOTYCZĄCE BUDOWY INFRASTRUKTURY TECHNICZNEJ W PILOTAŻU „CYFROWA SZKOŁA"