Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

IT biztonsági kisokos

1,005 views

Published on

IT biztonsági kisokos középiskolai rendszergazdák, tanárok, diákok részére

Published in: Technology
  • Be the first to comment

  • Be the first to like this

IT biztonsági kisokos

  1. 1. Biztonságos iskolai IT környezet Napjainkban elkerülhetetlen az alapvető IT biztonsági irányelvek lefektetése és betartása annak érdekében, hogy minimalizálhassuk az eszközeinket érő, látható és láthatatlan kibertámadási kísérleteket, legyen szó otthoni, munkahelyi, vagy iskolai környezetről. A biztonságos és megbízható digitális tanulási környezet kialakítása az összes érintett iskola számára közös érdek. Ez az útmutató egyszerű, szakértői tapasztalatokra alapozott gyakorlati javaslatokat kínál az iskolák rendszergazdái számára arról, hogyan lehet ilyen környezetet kialakítani. Biztonsági munkacsoport Biztonsági munkacsoport kialakítását javasoljuk az összes olyan, az iskolában dolgozó munkatárs bevonásával, akik segíthetnek a kockázatok azonosításában, kiértékelésében és a közös biztonsági jövőkép megteremtésében az intézményünkben. A teljeskörű együttműködés minden szinten kulcsfontosságú. Felhasználó kezelési irányelvek  Az érzékeny információkat (pl. munkatársak, diákok  személyes adatai, működéshez nélkülözhetetlen  dokumentumok) kezelő rendszerek esetében szigorú  felhasználói beállítások alkalmazása javasolt. A  felhasználók eszközökkel való társításához és a velük  való kapcsolattartáshoz szükség van egy felhasználói  nyilvántartás kialakítására.  Használjunk hozzáféréseket korlátozott  jogosultságokkal! Csak azon felhasználók számára  adjunk adminisztrátori jogosultságot, akik ehhez  megfelelő felelősségi körökkel rendelkeznek!  Hozzunk létre hardver­, szoftver­ és licencnyilvántartást  és tartsuk azokat naprakészen!  Javasoljuk egy leltár készítését (manuálisan vagy egy  automatikus szoftverrel) a hálózathoz csatlakozó  meglévő eszközökről, a MAC cím, hosztnév, beosztás,  tulajdonos, hozzárendelt iroda, stb. rögzítésével.  Hasznos lehet riasztási képességgel is ellátott rendszer  telepítése a hálózati rendellenességek detektálására és  a hordozható elektronikus eszközök (pl.  magánhasználatú mobilkészülékek) azonosítására.  Végezzünk  rendszeresen vizsgálatot a hálózatban a  nem engedélyezett szoftverek és eszközök  azonosítására! Iskolai Biztonsági Szabályzat kialakítása Javasoljuk, hogy az iskolai biztonsági szabályzat legalább a következő témakörökre térjen ki: Tegyük világossá a hálózat felhasználóinak az alábbiakat:  Az iskola tulajdonában lévő informatikai  eszközök csak intézményi célokra használhatók,  magáncélra nem.  Szigorúan tilos a számítógépes játékok  használata, illegális tartalmak (MP3, mozifilm,  stb.) letöltése. Rendszeresen tájékoztassuk a felhasználóinkat, hogy figyeljenek az alábbiakra:  Fokozott körültekintéssel járjanak el olyan          e­mailekkel, melyek feltehetőleg adathalász  tartalommal bírnak. Néhány jel, amely gyakran  előfordul ilyen szándékkal küldött e­mailekben:  erős siettetés érzése  gyanús feladói cím  általános üdvözlet és aláírás  a megszokottól eltérő URL­re mutató linkek  nyelvtani hibák a szövegben  gyanús csatolmány  Kerüljük a nem megbízható oldalak böngészését  és a tetszőleges linkre kattintást!  Csak megbízható forrásból telepítsünk  alkalmazásokat!  Töröljük a nem használt alkalmazásokat az  eszközökről!
  2. 2. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú támogatási megállapodás alapján. Növeljük a jelszavak biztonságát!  Törekedjünk az alábbiakra:  Soha ne áruljuk el jelszavunkat senkinek, különösen  az Interneten!  Készítsünk hosszú és komplex jelszavakat  (minimum 12 karakter, keverve a nagybetűket,  számokat és szimbólumokat)!  Ne alkalmazzuk kétszer ugyanazt a jelszót!  Soha ne adjunk meg személyes információt (pl.  születési dátum) a jelszavakban!  Ha lehet, használjunk jelszómenedzser  alkalmazást!  Rendszeres időközönként cseréljük le jelszavainkat!  Ha lehetőség van rá, alkalmazzunk két faktoros  azonosítást! Legyünk naprakészek!  Minden szoftver (az alkalmazások és az eszközök  operációs rendszere egyaránt) legyen naprakészen  tartva, különös tekintettel a vírusvédelmi  alkalmazásokra, tűzfalakra és egyéb,  sebezhetőséget feltáró szoftverekre!  A gyártók frissítéseket adnak ki, amint  sebezhetőséget fedeznek fel  termékeikben. Számos készülék –  beleértve a számítógépeket, mobil  készülékeket, tableteket és egyéb  okos eszközöket – rendelkezik  automatikus frissítés funkcióval, de  vannak eszközök, ahol ezt  manuálisan kell elvégezni. Csak a  gyártói oldalon és az eszközök  operációs rendszerébe beépített  alkalmazás boltban közzétett  frissítéseket használjuk – a nem  hitelesített harmadik féltől származó  alkalmazások és frissítések telepítése  esetén fennáll a károkozás kockázata.  Amikor új eszközt vásárolunk,  mérlegeljük a márka megbízhatóságát a  rendszeres támogatási frissítések  szempontjából is!  Nagyon fontos az új sebezhetőségek ismerete és az  eszközök, rendszerek rendszeres karbantartása. Az  ellenőrzések során fellelt sebezhetőségeket megfelelő  ellenintézkedések segítségével javítsuk ki!  Csak támogatott szoftvereket és operációs rendszereket  használjunk (pl. kerüljük a Microsoft Windows XP  operációs rendszer használatát, mivel annak  támogatását a gyártó megszüntette)!  Az elsődleges támadási felület a böngésző, különösen,  ha nincs frissítve. Rendszergazdaként legyünk tudatában az  alábbiaknak:  Ellenőrizzük a DHCP szerver műveleteinek naplózását  (rendszerint alapbeállításban engedélyezett)!  Naplózzuk minden hálózati eszköz a hálózathoz való  csatlakozását időbélyeg, MAC és IP cím  regisztrálásával!  Ismétlődően mérjük fel rendszerünk sérülékenységét,  hogy mielőtt megtörténne a baj, beazonosíthassuk  sérülékenységi problémáinkat! Telepítsünk „backup” (biztonsági mentő)  programot!  A teljes rendszert érintő kritikus adatokról gyakorta  készítsünk biztonsági mentést! Számos lokális, illetve  felhő alapú megoldás áll rendelkezésre erre a célra.  Biztosítsuk a mentett adatok titkosságát kódolással! Az  adatok átvitelt megelőző kódolása lehetővé teszi a  biztonságos távoli mentést.  Gondoskodjunk arról, hogy a mentést tartalmazó  eltávolítható eszközök (például külső merevlemez, vagy  pendrive) ne legyenek állandóan hozzáférhetőek a  rendszer számára, megelőzendő a helyi  próbálkozásokat a biztonsági másolatok  megszerzésére!  Akadályozzuk meg ismeretlen USB  eszközök használatát az iskolai rendszerek  csatlakozóegységein! Ezek rejtett  kártékony programokat (malware)  tartalmazhatnak.  Egy robusztus adatmentő (backup)  program nagy segítséget jelent arra az  esetre, ha komoly  IT fenyegetettség  érné a rendszert.  Folyamat biztonsági incidens  esetére Minden iskolának rendelkeznie kellene egy akciótervvel arra az esetre, ha kibertámadás történne az iskola IT infrastruktúrája ellen. Ha tudjuk, hogy mit kell tenni ilyenkor, a kár minimalizálható. A támadás után dokumentálni kell, hogy pontosan mi történt, annak érdekében, hogy a jövőben a hasonló esetek megelőzhetők legyenek.
  3. 3. Biztonságos IKT (Infokommunikációs technológia) rendszer A hálózati és rendszer konfiguráció testreszabása A hálózat megerősítése  A routert megfelelően konfiguráljuk (alkalmazzunk  becsapás elleni szűrőket, illetve olyanokat, melyek csak  az intézményi szolgáltatások elérését teszik lehetővé)!  Szegmentáljuk a hálózatot megfelelő alhálózatokba, a  tartalomnak megfelelően, a lehető legszigorúbb  előírásokkal:  Különítsünk el az Internethez kapcsolódó DMZ  (fegyvermentes övezet) alhálózatot (DNS, web  szerver, levelező szerver)!  Legyen menedzsment és adminisztrátori, valamint  laboratóriumi célokra létrehozott szeparált alhálózat!  Legyen külön alhálózat a diákoknak és a  vendégeknek (BYOD: okos telefon, tablet, notebook)!  Legyen külön alhálózat a nyomtatók, video felügyelet,  épület automatizálás, IoT eszközök, stb. részére!  Hozzunk létre legalább egy hálózati tűzfalat, mely  blokkolja az összes bejövő kapcsolatot valamennyi  alhálózathoz (a DMZ kivételével), lehetőleg NAT  funkcióval!  A levelező szerverre konfiguráljunk antispam és antivírus  szoftvereket, ezáltal enyhíthetjük az e­mailen történő  támadások hatását!  Telepítsünk egy web szűrő megoldást a felhasználók  kártékony oldalaktól történő védelmére!  Tegyük biztonságosabbá a vezeték nélküli hálózatot is!  Használjuk az elérhető legerősebb titkosítási  protokollt (WPA2/WPA3)!  Változtassuk meg a hálózati eszközeink  alapértelmezett adminisztrátori jelszavát, továbbá az  alapértelmezett hálózati azonosítót (SSID)!  Tiltsuk le a WPS (Wireless Protected Setup) funkciót!  Csökkentsük a sugárzott rádiójel erősségét!  Kapcsoljuk ki a hálózatot, ha nincs használatban  (akár előre konfigurált ütemezéssel)!  Tiltsuk le az UpnP (Universal Plug and Play) funkciót,  ha nincs rá szükség! Minden hálózati eszköz legyen  állandóan frissítve a legutolsó firmware verzióra!  Tiltsuk le, vagy korlátozzuk ismert címtartományokra  a távmenedzselési lehetőséget!  Ellenőrizzük a tűzfalat, hogy észrevegyük az  esetleges ismeretlen eszközök csatlakozási  kísérleteit! Tűzfalak A tűzfalak védelmet nyújtanak a hálózatunkban lévő eszközöket érő külső támadások, vagy szükségtelen hálózati forgalom, vagy akár a kártékony szoftverek ellen. A tűzfalak konfigurálhatók adatforgalom blokkolására és/vagy engedélyezésére meghatározott forrásokból, melyek lehetnek hálózati címek, portok, alkalmazások. A tűzfalak konfigurálását és üzemeltetését képzett szakemberek végezhetik. A legtöbb tűzfal terméket előre konfiguráltan és üzemkészen szállítják. Mivel minden felhasználási környezet más, a tűzfal működésének ismerete elengedhetetlen a hálózatot üzemeltető rendszergazda számára, hogy képes legyen tetszőleges, az adott problémát kezelő tűzfalbeállítás létrehozására. A tűzfal nem garancia arra, hogy a hálózatban lévő eszközöket nem éri támadás. A tűzfalak elsődlegesen a rosszakaratú hálózati forgalom ellen nyújtanak védelmet, nem a kártékony programok (pl. malware) ellen, ha a felhasználó ilyen programot futtat (akár akaratán kívül) a számítógépén. Vírusvédelmi szoftverek, IT biztonsági megelőző óvintézkedések és tűzfal kombinációjával azonban az ilyen jellegű támadások bekövetkezésének valószínűsége jelentősen csökkenthető.
  4. 4. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú támogatási megállapodás alapján.   A rendszer megerősítése  Definiáljunk szabályokat, melyeket minden körülmények között alkalmazunk hálózatunk eszközein!  Töröljük a szükségtelen szoftvereket!  Állítsuk le a szükségtelen szolgáltatásokat!  Csak a szükséges hardver elemeket osszuk meg, megfelelő védelemmel!  Korlátozzuk azon felhasználók körét, akik hálózati és szoftveres változásokat végezhetnek el!  Bíráljuk felül az előkonfigurált eszközök/alkalmazások beállításait (némelyiket túl „enyhe” beállításokkal szállítják)!  A klienseket és a szervereket csak titkosított protokollok (SSH, HTTPS, IMAP és SMTP over SSL/TLS) használatára  konfiguráljuk!  Telepítsünk antivírus szoftvert (automatikus frissítéssel)!  Telepítsünk tűzfal alkalmazást és behatolás megelőző rendszert (IPS – Intrusion Prevention System)!  Telepítsünk web alkalmazás tűzfalat (WAF – Web Application Firewall) a webszerverre!  Tiltsuk le a tartalmak automatikus futtatásának lehetőségét leválasztható eszközök csatlakoztatásakor!  Tiltsuk le a dinamikus tartalmak (pl. makrók) futtatását a fájlokban!  Kapcsoljuk ki az e­mailek tartalmának és csatolmányainak automatikus megnyitását, előnézetét!  Mielőtt új eszközt csatlakoztatunk a hálózathoz, győződjünk meg arról, hogy a gyárilag konfigurált felhasználónév/ jelszóval ne lehessen rá belépni! 
  5. 5. MI AZ A DIGITÁLIS AZONOSÍTÁS? A digitális személyazonosság a valós személyazonosság virtuális lenyomata, amely gépekkel történő interakció során jön létre. Mi a különbség autentikáció és autorizáció  között?  Autentikáció Az autentikáció, vagy hitelesítés az első lépés, amit megteszünk, amikor be kívánunk jelentkezni egy adott környezetbe (alkalmazás, operációs rendszer, weboldal, online szolgáltatás, stb.). Ekkor olyan információt szolgáltatunk magunkról (pl. egyéni felhasználónév-jelszó páros, ujjlenyomat, stb.), amivel egyértelműen azonosítjuk magunkat.  Autorizáció Az autorizáció, vagy jogosítás a második lépés, mely akkor következik be, ha az első lépés, az autentikáció sikeres volt. Jelen lépésben a jogosítást végző kiszolgáló ellenőrzi, mely jogosultságokkal rendelkezik a bejelentkezett felhasználó, majd ez alapján ajánlja fel számára a neki elérhető funkciókat. Egyszerű bejelentkezés (SSO – Single­Sign­ On) Az egyszerű bejelentkezés egy olyan mechanizmus, amellyel a felhasználó a saját hitelesítő adatait megadva több szolgáltatást is igénybe vehet. Erre azért van lehetőség, mert az általunk szolgáltatott környezet és alkalmazások rendelkeznek az ehhez szükséges infrastruktúrával. Mikor válik a digitális azonosítás  szövetségivé? A digitális azonosítás akkor válik szövetségivé, ha az egyszeri bejelentkezési mechanizmust kiterjesztjük a saját szervezeten kívülre és hozzáférést biztosítunk különböző partnerszervezetek által nyújtott számos szolgáltatáshoz egy, a szervezetek között köttetett bizalmi szerződés révén. Ezáltal a felhasználó hozzáfér az összes, a szövetségben lévő szervezet szolgáltatásaihoz és erőforrásaihoz, anélkül hogy változtatná a hitelesítő adatait, amit a saját szervezetében használ.
  6. 6. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú támogatási megállapodás alapján. eduID Az eduID szolgáltatás oktatási, kutatási intézményeket kapcsol össze az egész országban, lehetővé téve a megbízható információcserét az azonosításnak, hitelesítésnek és jogosultságoknak megfelelően. Az eduID segít a diákoknak, kutatóknak és oktatóknak az online szolgáltatásokhoz való hozzáférésben, miközben minimalizálja a felhasználók és szolgáltatók által menedzselendő hozzáférések számát – csökkentve a költségeket, komplexitást és a biztonsági kockázatot. Az eduID segítségével férhetnek hozzá a felhasználók az Up2U webalkalmazásaihoz. Azonosítás közösségi oldalak segítségével A közösségi oldalakkal történő bejelentkezés a felhasználó szempontjából egy egyszerű bejelentkezési mechanizmus (SSO). A közösségi oldalaknál (Facebook, Twitter, Google) megadott hitelesítési adataink alkalmazásával bejelentkezhetünk egy harmadik fél weboldalára., Ez egyszerűsíti a felhasználók regisztrációját és bejelentkezését. Az Up2U webalkalmazásainál ez a bejelentkezési mechanizmus nem használható.
  7. 7.  Használj automatikusan frissülő anti­vírus szoftvert!  Ne nyiss meg ismeretlen forrásokból származó e­ maileket vagy üzeneteket! Légy bizalmatlan minden nem  várt e­maillel vagy üzenettel, csatolmánnyal, még ha  ismert forrástól is származik!  Védd az eszközeidet az idegen behatolóktól!  Tartsd frissen az eszközeid operációs rendszerét és  alkalmazásait!  Használj erősnek számító, nehezen kitalálható, legalább  12 karakter hosszúságú jelszavakat! Legyenek benne  nagybetűk, kisbetűk, számok és egyéb speciális  karakterek!  Rendszeresen készíts biztonsági mentéseket adataidról  egy általad választott, akár felhő alapú szolgáltató  tárhelyére!  Ne adj hozzáférést idegeneknek és ne oszd meg  eszközeid erőforrásait velük!   Csatlakozz le az Internetről, ha nem használod!  Rendszeresen ellenőrizd a biztonsági beállításaidat!  Tudd, hogy mit kell tenned, ha felmerül a gyanú, hogy  egy eszközöd megfertőződött, vagy korrumpálódott! KIBERBIZTONSÁGI TIPPEK DIÁKOKNAK 10 BYOD tipp (Bring Your  Own Device ­ hozd a saját  eszközöd) 1.  Használj titkosítást az adatok védelmére  (Beállítások ­> Biztonság ­> Eszköztitkosítás)!  2.  Ne telepíts szoftvert nem megbízható  alkalmazásboltból (megbízható alkalmazásboltok pl.:  Google Play, Apple App Store, Amazon Android App  Store)! Ellenőrizd és értelmezd az alkalmazásokhoz  tartozó engedélyeket! 3.  Ha eszközöd elveszett, vagy ellopták töröld  adataidat távolról (Google Android Device Manager,  Lost Android, Anti­Theft, Cerberus, Find My iPhone,  stb.) segítségével! 4.  Eszközeid védelmére használj jelkódot vagy  jelszót! Igyekezz komplex jelkódot, vagy jelszót  választani! Ha támogatja az eszköz, kapcsold be rajta  a biometrikus (pl. ujjlenyomat alapú) azonosítást! 5.  Csak akkor használd a Bluetooth csatlakozást, ha  szükséges! 6.  Kerüld a kapcsolódást ismeretlen és védelem  nélküli vezeték nélküli hálózathoz! 7.  Minden eszközt frissíts a legújabb szoftver  verzióra! 8.  Rendszeresen mentsd adataidat! 9.  Kerüld a felhasználónevek és jelszavak tárolását  az eszközön vagy a böngészőben! Ha mégis így  döntesz, lehetőleg válassz minden szolgáltatáshoz  különböző jelszót! 10.  Csak a gyártó által kiadott, vagy támogatott  operációs rendszert használd az eszközödön!
  8. 8. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú támogatási megállapodás alapján.
  9. 9. Mi az a GDPR? Az Általános Adatvédelmi Rendelet (GDPR) egy jogi keretrendszer, ami irányt mutat az Európai Unió (EU) tagállamaiban élő személyek személyes információinak gyűjtéséről és felhasználásáról. A GDPR 2018. május 25- én lépett hatályba unió szerte, felülírva a 95/46/EC adatvédelmi irányelvet azzal a céllal, hogy:  harmonizálja az adatvédelmi titoktartásra vonatkozó  jogot Európa­szerte;  védje és erősítse minden EU állampolgár magánéleti  adatait;  új módszert fogalmazzon meg arra, ahogy a szervezetek  kezelik a régióban a személyes adatbiztonságot. Kikre vonatkozik a GDPR? Mindenkire, aki személyes adatokat kezel. Még pontosabban, azokra vonatkozik, akik „meghatározzák a személyes adatok kezelésének célját és ezközeit” (4. cikk 7. bekezdése). A személyes adatok feldolgozásának az általános adatvédelmi rendelet elveivel és szabályaival összhangban kell történnie. Az Up2U projektben a személyes adatok feldolgozásának céljait és eszközeit a projektben részt vevő partnerek határozzák meg a támogatási megállapodás és az Up2U konzorciumi megállapodás tartalmának megfelelően. Ezért az Up2U esetében az adatkezelő a projekt résztvevőinek azon csoportja, amely a vonatkozó kötelezettségekről és kötelezettségekről rendelkezett és egy egyedi megállapodást (a közös ellenőrzésről szóló megállapodást) írt alá. HOGYAN VONATKOZIK A GDPR AZ Up2U PROJEKTBEN RÉSZTVEVŐ ISKOLÁKRA Az Up2U projekt GDPR megfelelősége Ha az Ön iskolája csatlakozik az Up2U projekthez, az Up2U ellenőrzi és feldolgozza a tanároktól, az iskolai alkalmazottaktól és a hallgatóktól (érintettek) származó személyes adatokat. A kísérleti (pilot) iskolákra vonatkozóan semmilyen intézkedésre nincs szükség annak érdekében, hogy az Up2U projekt keretében megfeleljenek az általános adatvédelmi rendeletnek, mivel az iskolák nem dolgoznak fel személyes adatokat, nem gyűjtenek adatokat, és nem ők határozzák meg, hogyan kerüljenek feldolgozásra a személyes adatok az Up2U projekt során. A pilot iskolák az Up2U projekt tervezett tevékenységeiről szóló egyetértési megállapodás (MoU) révén tájékozódhatnak arról, hogy a projekt intézkedései összhangban vannak-e az iskola küldetésével.
  10. 10. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú támogatási megállapodás alapján.
  11. 11. OER irányelvek Az OER (Open Education Resource = Szabadon Hozzáférhető Tananyagok) használati útmutatója: 1. lépés: Válasszon ki egy Creative Commons  licencet a saját létrehozandó OER  segédanyagához!  A CC licenc tanulási célú objektumokhoz, például az OER-hez vagy bármely más műhöz, vagy alkotáshoz történő hozzárendelése érdekében négy kérdésre kell választ adni:  Egyetért­e azzal, hogy más személyek engedély nélkül  is másolhatják és terjeszthetik az ön tartalmait?   Egyetért­e azzal, hogy mások is szerkeszthetik és  átalakíthatják a tartalmakat, amikor azokat használják?   Gondot okozna­e Önnek, ha mások pénzt keresnének  az ön tartalmainak felhasználásával?   Ha hozzájárul, hogy mások módosítsák az Ön által  létrehozott tartalmat, szeretné­e, ha az új tartalom  ugyanazzal a licenccel rendelkezne, mint az eredeti?   A CC online szolgáltatást nyújt, amely segíthet a megfelelő licenc kiválasztásában. 2. lépés: Kompatibilis licenccel rendelkező  alap objektumok keresése Hat felhasználási licenc létezik, amelyek mindegyike különböző feltételeket tartalmaz. A források kiválasztásánál cél, hogy megtaláljuk azokat, amelyek az általunk preferált licenccel összeegyeztethető felhasználási engedéllyel rendelkeznek, és így a tanulási objektumba integrálhatók. Az összeegyeztethetőségre vonatkozó ábrát mellékeljük. 3. lépés: Az alkalmazott források feltüntetése Fontos a tanulási objektumhoz felhasznált források ismertetése. A „TYAOL” (TYAOL) megjegyzendő mozaikszó, amely segít a felhasznált források megnevezésében, az alábbi öt szempont szerint: TITLE A mű neve vagy címe. YEAR A mű közzétételének időpontja. AUTHOR A mű létrehozójának neve. ORIGIN Where Ahol a mű megtalálható. LICENCE ez jelzi, hogy milyen célra használható fel a mű. https://en.wikipedia.org/wiki/Creative_Commons_license Fontos megérteni a hat CC-licenc engedélyei és feltételei közötti átjárhatóságot, hogy megfelelő módon érvényesítve legyenek a mű alkotójának érdekei.
  12. 12. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú támogatási megállapodás alapján. 4. lépés: A metaadat definiálása A saját mű közzétételekor az érintett szolgáltatónak képesnek kell lennie ugyanazon alapvető leíró adatokat (metaadatokat) tárolni, amelyeket a mű készítője is használt mások munkájának felhasználása esetén. Emlékezzünk a TYAOL mozaikszóra, és gondoskodjunk arról, hogy az általa reprezentált információ fel legyen tüntetve, hogy további felhasználás esetén visszakereshető legyen a saját mű! Ezen kívül tanácsos a következőket felvenni az alapértelmezett adatok mellé:  Minden esetben megvizsgálandó, hogy szükséges­e  feltüntetni a mű elkészültét támogató egységet,  intézményt vagy szervezetet, valamint az érintett  munkatársakat.  Kapcsolattartás: javasolt megadni pl. egy  rendszeresen használt e­mail címet a mű iránt  érdeklődők számára. Tanulási objektum (LO=learning object) esetében javasolt, hogy az anyag tartalmazzon egy olyan oldalt, vagy olyan elkülönített szekciót, ahol elérhetőek a műre vonatkozó metaadatok. Így akkor is megmaradnak a visszakereséshez szükséges adatok, ha az anyagot áthelyezik az eredeti publikációs helyéről. 5. lépés: A mű publikálása és közzététele A szabadon hozzáférhető oktatási segédanyagokat (OER) kidolgozásuk utolsó lépéseként közzé kell tenni, népszerűsíteni kell a minél szélesebb felhasználás érdekében. Különböző mechanizmusok léteznek a megosztásra, például a fájlok e-mailben történő elküldése vagy közösségi oldalakra, felhő alapú fájlmegosztó szolgáltatásokba történő feltöltése. E módszerek mind hatékonyak, azonban Az Up2U platform más megoldást is kínál a nyílt oktatási segédanyagok megosztására az Interneten:  Időt spórolhatunk. Ha az OER­t egyetlen webhelyen  tesszük közzé, akkor csak azt a linket vagy címet kell  megadnunk, amelyhez bárki hozzáférhet, bármilyen  eszközről megtekintheti vagy letöltheti azt.  Szélesebb közönséget szólíthatunk meg. Növelhetjük  a felhasználók számát és az erőforráshoz való  hozzájutásukat, különösképpen a CC licenc  használata esetén.  Könnyebb áttekinthetőség. Lehetővé teszi az OER  közvetlen és azonnali megjelenítését letöltés nélkül.  Az űrlapok használatával biztosítja a bevált  gyakorlatok alkalmazását az információk  közzétételében és terjesztésében. Az Up2U olyan webes szolgáltatásokat kínál, amelyek megosztható repozitóriumként működnek, és amelyek tartalmaznak olyan űrlapokat, amelyek például az Up2U eszközök a szabadon hozzáférhető   tanulási segédanyagok létrehozására és  kezelésére Az alábbiakban felsoroljuk az Up2U nemzetközi ökoszisztémában elérhető eszközök választékát, amelyek lehetővé teszik az OER anyagok létrehozását, kezelését. Moodle Web: https://moodle.org/ Up2U platform: https://learn.up2university.eu/ Tutorial: https://docs.moodle.org/22/en/ Moodle_video_tutorials H5P Web: https://h5p.org/ Tutorial: https://h5p.org/documentation Examples: https://h5p.org/content-types-and- applications Knockplop Web: https://github.com/so010/knockplop Tutorial: https://up2university.eu/2018/01/18/ knockplop/ SeLCont Web: https://github.com/netmode/selcont Tutorial: http://www.netmode.ntua.gr/main/index.php? option=com_content&view=article&id=142&Itemid=9 alábbi mezők kitöltését szorgalmazzák:  Cím/elnevezés  Leírás  Kategória  Címke vagy kulcsszó  Nyelv Az OER közzétételéhez megfelelő szolgáltatások közé tartoznak az információk kereséséhez használt szolgáltatások, például:  Képek, hanganyagok, videók esetében: DSpace  Szöveges állományok: blogok, webhelyek  Mappa megosztása: felhőszolgáltatás, például  CERNBox

×