Cyfrowa szkoła – jak powinny być chronione dane naszych dzieci?

Według sondażu, przeprowadzonego przez The Future of Privacy Forum, około 87% rodziców w USA niepokoi się o prywatność i bezpieczeństwo danych w amerykańskich szkołach K-12. Powszechny skrót K-12 określa zbiorowo klasy od zerówki do dwunastej, czyli ostatniej klasy szkoły średniej. A jak wygląda to w Polskich szkołach?

Jak pokazują badania, największym zmartwieniem rodziców są elektroniczne dzienniki, w których znajdują się nie tylko oceny i uwagi, ale również opinie nauczycieli i inne. Rodzice martwią się, że te dane mogą zostać wykradzione i wykorzystane. W związku z tym, 85% rodziców uważa, że nowoczesna technologia, używana w komunikacji ‘szkoła – rodzic’ musi być połączona z wysiłkiem zapewnienia bezpieczeństwa przekazywanych danych. Jednak powinniśmy także zwrócić uwagę na to, że ochrona nie powinna spoczywać tylko po stronie szkoły – dane dostępowe równie dobrze mogą zostać wystawione na publiczny widok przez samych rodziców – szczególnie, gdy zapamiętują hasła do odwiedzanych witryn w miejscach, gdzie nie powinni tego robić, np. w pracy.

Na pytanie, czy „elektroniczny zapis edukacji mojego dziecka jest funkcjonalny i odpowiednio chroniony”, 71% rodziców odpowiedziało twierdząco.

Bezpieczeństwo danych stało się luką dla szkół i niektóre z nich zaczęły obejmować wszystkie prywatne urządzenia używane w pracy (BYOD i BYOT) specjalnymi zasadami IT i oprogramowaniem zabezpieczającym. BYOD (Bring Your Own Device) to trend polegający na używaniu przez pracowników (lub uczniów w szkole) w miejscu pracy swoich prywatnych smartfonów i tabletów.

Jednak pojawiają się głosy rodziców, które mówią o potencjalnie negatywnych skutkach nieograniczonej łączności cyfrowej w szkołach. Jak widać w świecie korporacji, bez odpowiednich polityk IT i konkretnych rozwiązań bezpieczeństwa dla laptopów, smartfonów i tabletów, trend BYOD może mieć istotny wpływ na bezpieczeństwo zarówno dla użytkowników końcowych i sieci firmowej, a także na postępy w nauce naszych pociech – smartfon czy tablet podłączony do szkolnego Wi-Fi to idealne narzędzie do ściągania na klasówkach.

Zespoły IT w szkole powinny upewnić się, ze prywatne informacje, takie jak stopnie, wyniki testów i wynagrodzenia nie wyciekną na zewnątrz, jeśli urządzenie osobiste zostanie zagubione lub skradzione.

Oto lista zalecanych zabezpieczeń, która została stworzona przez ekspertów z zakresu bezpieczeństwa:

  • Ochrona przed złośliwym oprogramowaniem i włamaniami,
  • Kontrolowanie dostępu do prywatnych informacji, takich jak stopnie, testy, lub ewidencja wynagrodzeń,
  • Blokada dostępu do źródeł nielegalnej muzyki i wideo,
  • Blokada rodzicielska, która uniemożliwi przeglądanie nieodpowiednich dla dzieci stron,
  • A wszystko to powinno być osiągnięte najniższym wysiłkiem działu IT,

Najczęściej wybieranymi rozwiązanymi, które wypełniają tą listę, są rozwiązania w chmurze. Oprócz doskonałej ochrony, daje to możliwość korygowania ustawień z każdego miejsca, o każdej porze, z dowolnego komputera podłączonego do Internetu. Takie rozwiązanie proponuje np. producent oprogramowania Bitdefender.

Konsola umieszczona na serwerze producenta, pozwala na zdalne instalowanie oprogramowania antywirusowego, konfigurowanie ochrony i aktualizację. Ponieważ ustawienia bezpieczeństwa każdego komputera są sterowane centralnie, użytkownik nie musi wykonywać żadnych działań. Zależnie od ustawień w konsoli zarządzającej użytkownicy mogą uruchamiać skanowanie na żądanie, aktualizować i podglądać zdarzenia z zakresu bezpieczeństwa, a także mieć ograniczone przeglądanie poszczególnych stron.

W szkole, oprócz doskonałych zabezpieczeń, powinno się także wprowadzać temat bezpieczeństwa w Internecie, mediach społecznościowych i cyberprzemocy, gdyż te trzy tematy najczęściej dotykają dzieci w wieku 10-16 lat.

                Badanie, na którym oparliśmy artykuł zostało przeprowadzone poprzez ankietę w Internecie, na wiosnę bieżącego roku przez Harris Interactive na tysiącu rodzicach dzieci poniżej 17 roku życia.

0 0 votes
Article Rating

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments