Materiał Szkoleniowy

Bezpieczeństwo Informacji
w I LO im. Mikołaja Kopernika
w Jarosławiu

Przewodnik dla nauczycieli, pracowników administracji i obsługi.

Niniejszy materiał opracowano na podstawie obowiązujących w szkole dokumentów systemu zarządzania bezpieczeństwem informacji (SZBI). Każdy pracownik — nauczyciel, pracownik administracji i obsługi — jest zobowiązany do znajomości i stosowania zawartych tu zasad.

1

Klasyfikacja informacji

Co i jak chronić — trzy kategorie danych w szkole

W szkole obowiązują trzy klasy informacji. Zanim cokolwiek przekażesz, udostępnisz lub wydrukujesz — ustal, do której klasy należą dane.

Klasa Co obejmuje Jak postępować
PUBLICZNE Informacje ogólnodostępne, strona internetowa szkoły, BIP Można publikować; tylko upoważnione osoby mogą je zamieszczać oficjalnie
WEWNĘTRZNE Dane osobowe uczniów, rodziców, pracowników; dokumentacja służbowa; korespondencja Tylko do użytku służbowego; po godzinach pracy przechowywać w zamkniętych szafach; minimalna liczba kopii
CHRONIONE Konfiguracje systemów IT, metody szyfrowania, plany ciągłości działania Dokument musi być oznaczony „dokument chroniony"; kopiowanie tylko przez właściciela; przesyłanie wyłącznie zaszyfrowane
Zasada domyślna Każda nowa informacja jest traktowana jako wewnętrzna, dopóki nie zostanie wyraźnie sklasyfikowana inaczej. W razie wątpliwości — zapytaj przełożonego lub informatyka.

2

Zasady ochrony informacji w codziennej pracy

Biuro, dokumenty, rozmowy, wydruki

🗄️ Dokumenty papierowe

  • Po godzinach pracy chowaj dokumenty wewnętrzne i chronione do zamykanych szaf
  • Wydruki odbieraj od razu z drukarki — szczególnie te z korytarzy i sekretariatu
  • Listy i dokumenty na zewnątrz szkoły wysyłaj w zamkniętej kopercie
  • Rób tylko niezbędną liczbę kopii dokumentów wewnętrznych i chronionych
  • Przed podpisaniem dokumentu upewnij się, że masz do tego uprawnienia

📞 Rozmowy telefoniczne

  • Żaden telefon nie jest w 100% bezpieczny — unikaj przez telefon informacji wewnętrznych i chronionych
  • Upewnij się, że rozmowa nie jest słyszana przez osoby postronne
  • Jeśli nie rozpoznajesz głosu rozmówcy, potwierdź jego tożsamość — w razie wątpliwości rozłącz się i oddzwoń
  • Unikaj rozmów służbowych w miejscach publicznych
Zasada wiedzy koniecznej Informacje wewnętrzne przekazuj tylko osobom, które naprawdę muszą je znać do wykonania swoich obowiązków. Nawet wśród współpracowników.
Nośniki wymienne (pendrive, dyski zewnętrzne) Używanie nośników przenośnych jest dozwolone wyłącznie z szyfrowaniem plików. Każdy nośnik spoza infrastruktury szkoły musi być sprawdzony programem antywirusowym przed użyciem w sieci szkolnej.

3

Hasła i dostęp do systemów

Pierwsze i najważniejsze zabezpieczenie — Twoje hasło
12
minimalna długość hasła (znaki)
A–Z
przynajmniej jedna duża litera
a–z
przynajmniej jedna mała litera
!@#
przynajmniej jeden znak specjalny
6 mies.
obowiązkowa zmiana hasła co pół roku

🚫 Czego NIGDY nie robić z hasłem

  • Zapisywać hasła na kartce, w pliku tekstowym ani w przeglądarce
  • Używać jako hasła: nazwy szkoły, klasy, systemu, imienia, nazwiska, daty urodzenia
  • Używać tego samego hasła co do serwisów prywatnych (Facebook, Gmail itp.)
  • Udostępniać hasła innym osobom — nawet rodzinie czy współpracownikom
  • Przesyłać hasła tą samą drogą co zabezpieczony plik (np. mailem)

✅ Jak bezpiecznie przekazać hasło do pliku

  • Podać hasło osobiście na spotkaniu (w tym przez Teams)
  • Podać w rozmowie telefonicznej (nie przez wiadomość)
  • Wysłać hasło innym kanałem niż plik (np. plik e-mailem, hasło SMS-em)
  • Użyć jednorazowego hasła do folderu na OneDrive/SharePoint
Natychmiastowa zmiana hasła Jeśli podejrzewasz, że Twoje hasło zostało poznane przez inną osobę lub wyciekło — zmień je natychmiast i zgłoś incydent bezpieczeństwa do informatyka szkoły.

4

Bezpieczeństwo komputera i sieci

Codzienne obowiązki użytkownika systemu informatycznego
🔒

Blokuj ekran

Przy każdym odejściu od komputera blokuj ekran (Win+L). Nigdy nie zostawiaj otwartej sesji bez nadzoru.

💾

Archiwizuj dane

Na bieżąco twórz kopie zapasowe ważnych plików ze swojej stacji roboczej. Za utratę danych przechowywanych lokalnie odpowiadasz Ty.

🛡️

Nie wyłączaj aktualizacji

Nie przerywaj instalacji aktualizacji systemu i oprogramowania. Są one instalowane automatycznie dla Twojego bezpieczeństwa.

📧

Uważaj na e-maile

Nie otwieraj załączników ani linków od nieznanych nadawców. Podejrzane wiadomości zgłaszaj informatykowi — nie klikaj „odpisz" ani „wypisz".

☁️

Tylko służbowe chmury

Nie przechowuj dokumentów szkolnych na prywatnych kontach (Dysk Google, Dropbox). Korzystaj wyłącznie z zatwierdzonych narzędzi szkolnych.

🌐

Dostęp do Internetu

Informatyk ma prawo ograniczyć Twój dostęp do wybranych stron. Jeśli strona jest zablokowana, a potrzebujesz jej służbowo — złóż oficjalną prośbę.

Kategorycznie zabronione Instalowanie nieautoryzowanego oprogramowania (wtyczek, programów), podłączanie nieautoryzowanych urządzeń do sieci szkolnej, korzystanie z sieci Wi-Fi chronionych łatwym lub brakującym hasłem podczas pracy zdalnej, programy torrent i peer-to-peer.
Bezpieczna komunikacja na spotkaniach (Teams) Przed udostępnieniem ekranu upewnij się, że wyświetlasz tylko właściwe okno. Nie udostępniaj całego pulpitu. Potwierdź tożsamość wszystkich uczestników.

5

Zasady korzystania ze sztucznej inteligencji (AI)

ChatGPT, Copilot i inne narzędzia AI — co wolno, a czego nie
Kto decyduje o dostępie do AI? Za wdrożenie i nadzór nad narzędziami AI odpowiada Informatyk szkoły. Korzystanie z AI jest dozwolone tylko w ramach rozwiązań zatwierdzonych przez przełożonego lub Informatyka.

✅ Dozwolone użycie AI

  • Burza mózgów na temat sposobów prezentacji treści jawnych (bez danych służbowych, bez danych osobowych)
  • Parafraza ogólnych, jawnych fragmentów tekstów po anonimizacji i usunięciu kontekstu
  • Wstępne szkice komunikatów neutralnych (np. przypomnienia o wydarzeniach) — z obowiązkową weryfikacją przed wysłaniem

🚫 Niedozwolone użycie AI

  • Tłumaczenie lub analiza e-maili służbowych i dokumentacji
  • Wklejanie danych osobowych uczniów, rodziców lub pracowników
  • Wrzucanie plików (arkuszy, zrzutów ekranu, zdjęć) z informacjami wewnętrznymi lub chronionymi
  • Podejmowanie na podstawie AI decyzji kadrowych, finansowych lub prawnych bez weryfikacji przez człowieka
  • Generowanie odpowiedzi z użyciem treści wewnętrznych lub chronionych
Pamiętaj o transparentności Jeśli korzystasz z treści wygenerowanych przez AI w dokumentach, raportach lub prezentacjach — zaznacz, że zostały stworzone z użyciem narzędzia AI. Każda treść wygenerowana przez AI musi być zweryfikowana przed użyciem.

6

Praca zdalna — szczególne zasady bezpieczeństwa

Praca poza siedzibą szkoły wiąże się z większą odpowiedzialnością
Odpowiedzialność za sprzęt Za utratę lub zniszczenie służbowego sprzętu komputerowego podczas pracy zdalnej odpowiada użytkownik, któremu sprzęt został powierzony.Dotyczy to też przypadkowego usunięcia danych przechowywanych lokalnie.

7

Jak reagować na incydenty bezpieczeństwa?

Zgłoś niezwłocznie — Twoja reakcja może zapobiec poważnym skutkom

Incydent bezpieczeństwa to każde zdarzenie, które zagraża poufności, integralności lub dostępności informacji. Każdy pracownik ma obowiązek niezwłocznego zgłoszenia.

1
Zidentyfikuj zdarzenie

Podejrzewasz, że coś poszło nie tak? Np. zgubiłeś pendrive z danymi, kliknąłeś podejrzany link, ktoś uzyskał nieautoryzowany dostęp do komputera, widzisz dziwne zachowanie systemu.

2
Zgłoś niezwłocznie

do Inspektora Ochrony Danych (IOD) — w sprawach danych osobowych, albo Pełnomocnika ds. SZBI lub Informatyka w pozostałych przypadkach.

3
Zabezpiecz materiały dowodowe

Nie wyłączaj komputera, nie usuwaj plików, nie modyfikuj ustawień. Zachowaj wszelkie e-maile, zrzuty ekranu i notatki dotyczące zdarzenia.

4
Stosuj się do instrukcji

Informatyk lub Pełnomocnik ds. SZBI poinformuje Cię o dalszych krokach. W poważnych przypadkach zostanie uruchomiony Plan Ciągłości Działania.

📤

Wyciek danych

Wysłałeś e-mail z danymi osobowymi do złego adresata? Niezwłocznie poinformuj IOD — czas reakcji może mieć znaczenie prawne.

🦠

Podejrzenie wirusa

Komputer działa dziwnie, pojawiają się nieznane okna? Odłącz się od sieci (wyciągnij kabel/wyłącz Wi-Fi) i natychmiast zgłoś informatykowi.

🔓

Utrata hasła / włamania

Ktoś zalogował się na Twoje konto bez Twojej wiedzy? Natychmiast zmień hasło i poinformuj informatyka szkoły.


8

Sprawdź swoją wiedzę

15 pytań — aby otrzymać certyfikat, musisz odpowiedzieć poprawnie na każde pytanie już przy pierwszej próbie
Pytanie 1 z 5