教育中的信息安全/移动设备安全策略
<教育中的信息安全/内容>
移动设备安全策略>
目标受众 本信息面向 K-12 管理员。此外,它可能对教师、中央行政部门和家长有所帮助。
在当今社会,几乎每个人都拥有某种类型的移动设备。移动设备包括但不限于手机、个人数字助理 (PDA)、智能手机、iPod、Palm、游戏机和手持电脑。皮尤互联网项目 (2009) [1] 表明,2009 年 79% 的 15 岁青少年拥有手机。此外,82% 的 16 岁青少年和 83% 的 17 岁青少年拥有手机。
移动设备已成为这一代人日常生活中的一部分。手机补充了当今“数字原住民”学习者(Prensky,2005)的短时、随意、多任务风格。 [2] 数字原住民出生于科技时代。科技一直是他们生活中重要的组成部分。他们在社交环境中使用科技进行娱乐、交流和协作。随着我们进入 21 世纪,教育者需要认识到这种对科技的重视。本页面将讨论在 K-12 环境中使用移动设备的风险和益处。如果您的地区或机构计划使用移动设备,您可能会发现 AUP 建议和示例政策对于开始此过程很有用。
许多原因促使地区或机构希望在课堂上使用移动设备。如引言中所述,大多数学生都拥有移动设备。虽然它们在全国大多数学校中都不允许使用,但研究表明,高达 90% 的学生在整个上学时间仍拥有这些设备。 [3].
科技人员短缺,大多数地区无法为每个学生配备笔记本电脑。具有讽刺意味的是,这些学生中的大多数人在口袋里都带着移动设备,这些设备具有与笔记本电脑相同的功能。如果学生能够在教育环境中使用这些设备,地区将节省大量资金。笔记本电脑和 iPod 当然要花钱,但教科书也是如此;有些教科书每本的售价可能高达数百美元。而且,由于网上有很多免费的教育资源,高科技有时意味着低成本(Martin,R. & Brouwer, C., 2009)。 [4]. 教科书购买成本高昂,而且教科书几年内就会过时。一些地区声称自己是无教科书区,用笔记本电脑和 iPod 取代了这些购买。访问互联网和万维网 (WWW) 可确保即时更新,并使地区免受教科书偏见的影响。
学生可以在移动设备上下载大量应用程序 (app)。苹果等公司 [5] 提供可在课堂上使用的教育类应用程序,以丰富教学。苹果目前正在研究这些移动设备在 K-12 环境中的教育益处。他们使用 iWork、iPad 和 iPod 来观察对学生成绩的影响。到目前为止,他们的数据表明,在课堂上使用移动设备对学生成绩有显著影响。
移动设备是科技工具的“瑞士军刀”。学生可以
- ~ 拍照。
- ~ 制作视频。
- ~ 在空闲时间听音乐。
- ~ 通过短信和电话与同伴和教育者合作。
- ~ 访问互联网。
- ~ 记录讲座。
- ~ 创建播客。
- ~ 听播客/讲座,以便有更多课时用于教育活动。
- ~ 下载教育类应用程序。
- ~ 通过短信和播客在缺席时访问笔记。
- ~ 通过播客提高双语能力。
- ~ 使用计算器。
- ~ 在 Word 中键入文档。
- ~ 下载视频和笔记。
- ~ 提高打字技能。
- ~ 增强学习体验。
- ~ 让课程有所区别,以确保成功。
随着这些工具的改进,这个列表将不断增长。教育者有责任将这些工具有效地整合到课程中,使学习更有意义。
重要的是要确定地区决定在学习环境中整合移动设备时可能涉及的风险。最大的风险不是工具本身,而是使用工具的人。Schneier (2004) [6] 指出,人们往往是安全链中最薄弱的环节,我们对安全系统的失效负有长期责任。随着地区计划将移动设备纳入其课程,他们必须考虑人的因素。当使用科技工具时,对系统安全的漏洞会增加。课堂上的教学实践应强调正确使用设备,以限制对网络的风险。
人的因素会导致课堂上出现以下风险
- ~ 可能发生作弊。学生可以给同学发短信或录制答案。学生还可以在设备中隐藏文件和公式,并在评估期间访问这些材料。
- ~ 学生可以在课堂上录制教师。如果学生试图利用录音攻击教师,教师可能会感到受到侵犯。
- ~ 学生可以使用设备安排毒品交易。
- ~ 学生可以使用设备发出威胁。
- ~ 学生可以使用设备安排打架、录制打架或进行网络欺凌。 [7].
- ~ 移动设备可能会在课堂上发出干扰噪音。
- ~ 移动设备被用来在课堂上“传纸条”。
- ~ 学生可以使用设备拍摄不当的照片和视频。
- ~ 研究人员不确定长期使用手机对身体的影响。
- ~ 在紧急情况下,学生使用手机可能会使通信系统不堪重负。
误用移动设备的后果从没收设备到在学生面前鞭打 90 下不等。 [8] http://www.cnn.com/video/#/video/us/2010/01/21/cafferty.saudi.girl.cnn?iref=allsearch. 一些地区采用了“眼不见,心不烦”的通用规则。如果管理员看不到设备,则不会没收。如果没收设备,大多数地区只会在孩子的父母或监护人来取时才将其归还。
打开新闻听到与移动设备有关的新闻并不罕见。这些案件中的一些最终会进入我们的司法系统。当移动设备被用于犯罪时,就会有该事件的可靠证据。一旦一条声明、图片或电影被添加到网络上,它就会保留在网络上,即使有人试图将其删除也是如此。
对于不可接受的行为,总会有后果。 [9]. 地区的可接受使用政策 (AUP) 可以解决这些行为的后果。如果地区计划在课堂上使用移动设备以增强学习,他们必须计划教育教职工和学生有关设备的适当和不适当使用情况。
可接受使用政策 (AUP) 是一份文件,解释了在机构或组织内使用某些工具时哪些行为是可以接受的。用户必须同意遵守此政策,才能获得网络或互联网访问权限。许多企业和教育机构通常要求员工或学生在获得网络 ID 之前签署可接受使用政策 [10]
编写 AUP 可能是一项具有挑战性的工作。处理此任务的最佳方法是组建一个 AUP 委员会。委员会成员应代表各种利益相关者,例如管理员、技术协调员、技术支持、教育工作者、课程开发人员、学校董事会成员、家长以及可能的学生。您希望确保使用多种观点来编写最有效的政策。例如,课程开发人员将专注于技术整合,而技术协调员将考虑安全问题。当委员会中有一群专家时,您的地区将更有机会覆盖潜在的障碍。
安全策略决定了使用哪些对策。您的地区应该如何处理安全问题?用户名和密码是否足够?用户是否可以使用自己的移动设备,还是学校提供设备?地区是否应该在策略中说明教师和工作人员?什么将被视为不适当使用设备?谁可以从设备访问互联网和万维网?学生是否可以将数据上传到设备?如果没有策略,就没有一致回答这些问题的依据 (Schneier, 2004)[11]。
在为您的地区开发 AUP 时,您可能想访问您所在州的网站以获取帮助。宾夕法尼亚州教育部 [12] 和弗吉尼亚州教育部 [13] 可以提供很大的帮助。国家教育技术计划 (NTEP) [14] 是另一个指导您编写 AUP 的重要资源。NTEP 强调使用技术工具来增强和丰富学习环境。该计划集中在利用 21 世纪技能和工具实现随时随地学习。该计划的目标是提高大学入学率,缩小美国学生之间的数字鸿沟。
以下是一些链接,它们将在您开发专门针对移动设备的 AUP 时提供帮助。
- ~学校 AUP 2.0 [15] http://landmark-project.com/aup20/pmwiki.php?n=Main.CellPhonePolicies
- ~手机 ICT AUP [16] http://www.shambles.net/pages/learning/ict/ictaup/
- ~AUP 2.0 维基 [17] http://roxannnys.pbworks.com/AUP-2-point-0
- ~iPod 用户协议 [18] http://web.archive.org/20091027054419/ieducationappsreview.ning.com/forum/topics/user-agreement-for-ipod-touch
当您的地区步入 21 世纪工具的新领域时,您必须牢记,您制定的政策永远不够。安全是一个人的问题 (Deubel, P., 2007) [19]。您需要教育管理员、教师、工作人员和学生,才能取得成功的结果。确保您的政策涵盖所有用户,包括教职工和管理人员。对工具进行适当的使用示范将改善预期结果。
42 [1] 这是一段简短的视频,介绍了学生在整个 K-12 学习生涯中面向的小众受众。
ABC 新闻 [2]
博客政策 [3]
CBS - 手机禁令 [4]
手机项目 [5]
未来教室 [6]
电脑世界 - iPod [7]
学校网络联盟 [8]
COSN 2007 汇编 [9]
Crunch Gear [10]
iPod [www.nytimes.com/2007/10/09/education/09ipod.html]
宾夕法尼亚州教育部 [11]
公共关系工具包 [12]
弗吉尼亚州教育部 [13]
- ↑ http://www.pewinternet.org/Reports/2010/Social-Media-and-Young-Adults/Part-2/1-Cell-phones.aspx?r=1
- ↑ http://www.innovateonline.info/pdf/vol1_issue5/What_Can_You_Learn_from_a_Cell_Phone__Almost_Anything!.pdf
- ↑ http://www.pewinternet.org/~/media/Files/Reports/2009/PIP%20Teens%20and%20Mobile%20Phones%20Data%20Memo.pdf
- ↑ http://abcnews.go.com/Technology/ipods-laptops-replacing-school-textbooks/story?id=8563292
- ↑ http://www.apple.com/education/why-apple/
- ↑ Schneier, B. (2004). Secrets and Lies. Indianapolis, Indiana: Wiley Publishing, Inc
- ↑ http://www.desertdispatch.com/news/school-471-cell-phone.html
- ↑ http://www.cnn.com/video/#/video/us/2010/01/21/cafferty.saudi.girl.cnn?iref=allsearch
- ↑ http://spreadsheets.google.com/pub?key=pXA5Sk606oPICUuLoE_QjQA
- ↑ http://whatis.techtarget.com/definition/0,,sid9_gci213795,00.html
- ↑ Schneier, B. (2004). Secrets and Lies. Indianapolis, Indiana: Wiley Publishing, Inc
- ↑ http://www.education.state.pa.us/portal/server.pt/community/pennsylvania_department_of_education/7237
- ↑ http://www.virginia.gov/cmsportal3/portalsearch.html?cx=006541648125353085856%3Apxkar5vs7ki&cof=FORID%3A11&safe=active&q=aup#947
- ↑ http://www.ed.gov/technology/netp-2010
- ↑ http://landmark-project.com/aup20/pmwiki.php?n=Main.CellPhonePolicies
- ↑ http://www.shambles.net/pages/learning/ict/ictaup/
- ↑ http://roxannnys.pbworks.com/AUP-2-point-0
- ↑ http://web.archive.org/20091027054419/ieducationappsreview.ning.com/forum/topics/user-agreement-for-ipod-touch
- ↑ http://thejournal.com/Articles/2007/04/02/Data-Security-in-K12-School-Districts.aspx?Page=1