Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U

624 views

Published on

Praktyczny przewodnik po
bezpieczeństwie
teleinformatycznym Up2U

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U

  1. 1. Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U Ekosystem Up2U opiera się na wykorzystaniu Internetu, systemów chmurowych i modeli BYOD (Bring Your Own Device – Przynieś Swoje Własne Urządzenie). Stworzenie bezpiecznego edukacyjnego środowiska teleinformatycznego dla wszystkich szkół uczestniczących w projekcie pilotażowym jest naszym priorytetem. Poniższy przewodnik zawiera praktyczne i proste propozycje dla szkół, które chcą stworzyć takie otoczenie. Struktura całościowego podejścia szkoły  do świadomości, odpowiedzialności,  polityk i procedur Stwórz Grupę Roboczą ds. Bezpieczeństwa W tym celu zalecamy zaangażowanie wszystkich szkolnych zasobów ludzkich, które mogą pomóc w identyfikacji zagrożeń i stworzeniu wspólnej wizji bezpieczeństwa dla twojej szkoły. Najważniejsza jest współpraca na każdym szczeblu. Zarządzanie wszystkim użytkownikami  Dla systemów przetwarzających wrażliwe informacje  zalecamy zastosowanie bardziej restrykcyjnej  konfiguracji użytkownika. Należy utworzyć rejestr  użytkowników, żeby umożliwić ich łączenie z  urządzeniami oraz kontakt pomiędzy nimi.  Należy używać standardowych kont z ograniczonymi  przywilejami. Kont administracyjnych mogą używać tylko  użytkownicy posiadający odpowiednie umiejętności.  Kont administracyjnych należy używać tylko dla operacji  wymagających przywilejów. Stwórz ewidencję sprzętu i oprogramowania  Zalecamy utworzenie listy (ręcznie lub przy pomocy  oprogramowania) istniejących urządzeń podłączonych  do Internetu, zapisanie adresu MAC, nazwy hosta,  funkcji, właściciela, powiązanego biura itp.  Przydatne może być uruchomienie odnajdywania  urządzeń podłączonych do Internetu z systemem  ostrzegania w razie nieprawidłowości oraz identyfikacją  przenośnych urządzeń elektronicznych.  Należy utworzyć listę autoryzowanego oprogramowania i  ewidencję zainstalowanego oprogramowania.  Należy regularnie przeprowadzać skanowanie systemu  w celu wykrycia nieautoryzowanego oprogramowania. Stwórz szkolną politykę bezpieczeństwa Zalecamy, żeby szkolna polityka bezpieczeństwa obejmowała co najmniej poniższe elementy: Użytkownicy muszą mieć świadomość, że:  Zasoby informatyczne są przeznaczone  wyłącznie do celów instytucjonalnych  Powinni unikać używania gier komputerowych i  pobierania nielegalnego oprogramowania (MP3,  filmy itp.)  Zabrania się dokonywania cyberataków na  systemy wewnętrzne i zewnętrzne. Regularnie informuj użytkowników o środkach ostrożności:  Należy uważać na maile phishingowe. Mogą o  nich świadczyć:  Pilny charakter wiadomości  Podejrzany adres nadawcy  Ogólnikowe pozdrowienia i podpis  Fałszywe hiperłącza  Błędy ortograficzne i kiepski układ  Podejrzane załączniki.  Należy unikać przeglądania niezaufanych stron i  klikania linków  Oprogramowanie i aplikacje należy pobierać  tylko z zaufanych stron  Należy usuwać programy i aplikacje, które już  nie są używane 
  2. 2. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo- innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U” Zwiększ bezpieczeństwo hasła:  Upewnij się, że użytkownicy:  Nigdy nie ujawniają haseł, szczególnie przez Internet  Tworzą długie i skomplikowane hasła (składające  się z co najmniej 12 znaków, w tym wielkich i  małych liter, liczb i symboli). Możesz utworzyć  długie hasło korzystając z sekwencji czterech lub  więcej przypadkowych słów zestawionych razem  Tworzą osobne hasło dla każdego konta  Nigdy nie używają danych osobistych   Rozważą skorzystanie z menedżera haseł  Co jakiś czas zmieniaj hasło  Używaj weryfikacji dwuetapowej, jeśli to możliwe. Bądź na bieżąco!  Pilnuj aktualizacji i łatek (jeśli możliwe w trybie  automatycznym) całego oprogramowania (zarówno  aplikacji jak i systemu).  Upewnij się także, że wszystkie twoje osobiste  urządzenia elektroniczne są aktualizowane.  Producenci wypuszczają aktualizacje po tym,  jak odkryją słabe punkty w swoich  produktach. Aktualizacje automatyczne  ułatwiają sprawę w przypadku wielu  urządzeń – komputerów, telefonów,  tabletów i innych inteligentnych  urządzeń – ale w przypadku innego  sprzętu konieczna może być ręczna  aktualizacja. Stosuj wyłącznie  aplikacje pochodzące ze stron  WWW producentów lub  wbudowanych sklepów z aplikacjami.  Strony i aplikacje osób trzecich nie  są rzetelne i mogą spowodować  zawirusowanie urządzenia. Kupując  nowe urządzenia podłączone do sieci,  sprawdź jak często dana marka  dostarcza aktualizacje.  Ważne jest, żeby obserwować nowe  zagrożenia i regularnie serwisować sprzęt.  Używaj zaktualizowanych narzędzi skanujących  zagrożenia.  Upewnij się, że zagrożenia ujawnione podczas  skanowania zostały zniwelowane za pomocą łatek,  odpowiednich środków zaradczych lub poprzez  dokumentację i akceptację uzasadnionego ryzyka.  Używaj wyłącznie oprogramowania i systemów  operacyjnych dostępnych razem ze wsparciem (unikaj,  na przykład, MS Windows XP).   Głównym wektorem ataku jest przeglądarka, zwłaszcza  jeśli nie jest aktualizowana! Bądź świadomy!  Sprawdź log operacji serwera DHCP (zwykle włączone  domyślnie).  Zarządzaj każdym dostępem do sieci, rejestrując konto,  datę dostępu, adres MAC i adres IP.  Regularnie przeprowadzaj wewnętrzną lub zewnętrzną  ocenę zagrożeń, żeby zidentyfikować zagrożenia zanim  zrobią to przestępcy. Wdróż program kopii zapasowych  Regularnie twórz kopię zapasową krytycznych danych  oraz – w dłuższych odstępach czasu – całego systemu.  Pomogą ci w tym liczne rozwiązania chmurowe.   Upewnij się, że dane w kopiach zapasowych pozostaną  poufne, stosując szyfrowanie. Szyfrowanie wykonane  przed transmisją umożliwia bezpieczne zdalne tworzenie  kopii zapasowej w chmurze.   Upewnij się, że urządzenia przenośne, na których  zapisano kopię zapasową (np. dyski zewnętrzne czy  pendrive’y) nie mają trwałego dostępu z systemu, żeby  zapobiec lokalnym atakom.   Nie podłączaj nieznanych urządzeń USB do  szkolnego systemu. Mogą zawierać ukryte  złośliwe oprogramowanie!  Solidny program do tworzenia kopii  zapasowych będzie twoim zbawieniem w  przypadku ataku oprogramowania  szantażującego.  Stwórz procedurę awaryjną Każdy szkolny system powinien mieć procedurę reagowania na cyberzagrożenia. Jeśli ludzie wiedzą, co robić w przypadku ataku, jego efekt może zostać zminimalizowany. Po ataku należy sporządzić dokumentację incydentu i udostępnić te informacje, żeby uniknąć podobnych sytuacji w przyszłości. Stosuj zasady bezpieczeństwa  dopuszczalnego użytkowania Każdy użytkownik sieci powinien podpisać zasady bezpieczeństwa dopuszczalnego użytkowania. Szkoła może skorzystać z szablonów i wskazówek ze strony WWW sieci edukacyjnej WMnet (http:// www.wmnet.org.uk).
  3. 3. BEZPIECZNY SYSTEM TELEINFORMATYCZNY Dostosuj konfigurację sieci i systemu Zabezpieczanie sieci  Skonfiguruj odpowiednio router (filtry zapobiegające  fałszowaniu, filtry, które dają dostęp tylko do serwisów  instytucjonalnych)  Podziel sieć na osobne podsieci, stosując najbardziej  rygorystyczne zasady  Strefa zdemilitaryzowana (DMZ) udostępniona w  Internecie (DNS, serwer WWW, serwer poczty)  Podsieć dla kierownictwa i administracji  Podsieć dla dydaktyki i laboratoriów  Podsieć dla uczniów i gości (model BYOD –  smartfon, tablet, notebook)  Podsieć dla drukarek, monitoringu wideo, automatyki  budynkowej, urządzeń Internetu Rzeczy itp.  Zainstaluj przynajmniej jedną zaporę sieciową blokującą  połączenia przychodzące do wszystkich podsieci (z  wyjątkiem DMZ), w miarę możliwości również z usługą  NAT.  Staraj się łagodzić ataki dokonywane przez wiadomości  email, analizując wiadomości zanim dotrą do skrzynki  odbiorcy. Jest to możliwe dzięki konfiguracji  oprogramowania antyspamowego i antywirusowego na  serwerze poczty.  Zainstaluj rozwiązanie filtrujące sieć, żeby chronić  użytkowników przed złośliwymi stronami WWW podczas  przeglądania sieci.  Zapewnij bezpieczeństwo WiFi  Używaj najsilniejszego dostępnego protokołu  szyfrowania (WPA2/WPA3)  Zmień domyślne hasło administratora do routera  Zmień domyślny identyfikator SSID  Wyłącz mechanizm WPS  Zmniejsz siłę sygnału bezprzewodowego  Wyłącz sieć, kiedy nie jest używana (albo skonfiguruj  jej harmonogram)  Wyłącz protokół UPnP, kiedy nie jest potrzebny.  Pilnuj, żeby router i urządzenia sieciowe były zawsze  zaktualizowane do najnowszej wersji  Wyłącz zarządzanie zdalne  Monitoruj nieznane połączenia z urządzeniami. Zapory sieciowe Zapory sieciowe zapewniają ochronę przed atakami z zewnątrz, broniąc twój komputer przed złośliwym lub niepotrzebnym ruchem internetowym. Zapory sieciowe mogę także powstrzymywać złośliwe oprogramowanie przez dostępem do komputera lub sieci przez Internet. Zapory sieciowe można skonfigurować tak, żeby blokowały dane z konkretnych lokalizacji, aplikacji czy portów, umożliwiając dostęp ważnym i potrzebnym informacjom. Zapory sieciowe muszą być konfigurowane i obsługiwane przez profesjonalistów. Większość dostępnych zapór jest już skonfigurowana i gotowa do użytku. Jako że każda zapora jest inna, musisz przeczytać i zrozumieć dołączoną do niej dokumentację, żeby wiedzieć czy domyślne ustawienia zapory są wystarczające dla twoich potrzeb. Zapory sieciowe nie gwarantują, że twój komputer nie zostanie zaatakowany. Zapory chronią przede wszystkim przed złośliwym ruchem, a nie złośliwym oprogramowaniem, więc mogą okazać się niewystarczające, jeśli przypadkowo zainstalujesz lub uruchomisz na swoim komputerze złośliwe oprogramowanie. Jednakże, zapora sieciowa w połączeniu z innymi środkami zapobiegawczymi (np. oprogramowanie antywirusowe i bezpieczne praktyki obliczeniowe) wzmocnią twoją odporność na ataki.
  4. 4. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo- innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”   Zabezpieczanie systemu  Zdefiniuj i wdróż standardowe konfiguracje i zasady zabezpieczania systemu:  Odinstaluj niepotrzebne oprogramowanie  Wyłącz niepotrzebne usługi  Dziel się tylko niezbędnymi zasobami sprzętowymi i chroń je  Zapobiegaj zmianom w konfiguracji czy instalacji oprogramowania  Popraw domyślne konfiguracje oprogramowania i sprzętu (konfiguracje firmowe są często zbyt otwarte)  Skonfiguruj klientów i serwery tak, żeby używali tylko szyfrowanych protokołów: SSH, HTTPS, IMAP i SMTP zamiast  SSL/TLS  Zainstaluj lokalnie oprogramowanie antywirusowe (sprawdź automatyczne aktualizacje)  Zainstaluj lokalnie zaporę sieciową i protokół IPS  Zainstaluj zaporę WAF (Web Application Filtering) na serwerze WWW  Wyłącz automatyczne uruchamianie treści podczas podłączania urządzeń przenośnych  Wyłącz automatyczne uruchamianie treści dynamicznych (np. makr) w plikach  Wyłącz automatycznie otwieranie maili  Wyłącz automatyczny podgląd treści plików  Przed podłączeniem do sieci nowego urządzenia, zastąp domyślne administracyjne dane uwierzytelniające  bezpiecznymi danymi
  5. 5. Czym jest tożsamość cyfrowa? Tożsamość cyfrowa to wirtualne przedstawienie rzeczywistej tożsamości, które może być wykorzystywane podczas interakcji elektronicznych z ludźmi lub maszynami. Co to jest uwierzytelnienie i autoryzacja?  Uwierzytelnienie  Uwierzytelnienie to pierwszy mechanizm, który jest  aktywowany, kiedy chcemy zalogować się do jakiegoś  środowiska z wykorzystaniem identyfikujących nas  informacji (nasze dane uwierzytelniające). Autoryzacja to drugi mechanizm, który zostaje  aktywowany po udanym ukończeniu  procedury uwierzytelnienia. Jest to weryfikacja  przeprowadzana przez serwis, do którego  chcemy się dostać w oparciu o podane przez  nas wcześniej informacje. Pojedyncze logowanie Pojedyncze logowanie to mechanizm, dzięki któremu w ramach jednej organizacji użytkownik może wykorzystać te same dane uwierzytelniające, żeby uzyskać dostęp do wielu serwisów, ponieważ tożsamość cyfrowa jest zarządzana przez jedną infrastrukturę. Federacyjna tożsamość cyfrowa O federacyjnej tożsamości cyfrowej mówimy, kiedy mechanizm pojedynczego logowania zostaje rozszerzony poza jedną organizację i daje dostęp do wielu serwisów oferowanych przez różne organizacje. W ten sposób użytkownik może uzyskać dostęp do serwisów i zasobów wszystkich współpracujących organizacji bez zmiany danych uwierzytelniających, których używa w domowej organizacji. Uwierzytelnienie za pomocą pojedynczego  logowania Uwierzytelnienie to proces, podczas którego użytkownik dostarcza dane identyfikujące tylko jego (dane uwierzytelniające). Autoryzacja to proces, za pomocą którego system decyduje, jaki poziom dostępu do zabezpieczonych zasobów kontrolowanych przez system powinien mieć konkretny uwierzytelniony użytkownik
  6. 6. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo- innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U” eduGAIN Usługa eduGAIN łączy akademickie centra federacyjnego zarządzania tożsamością z całego świata, umożliwiając bezpieczną wymianę informacji dotyczących tożsamości, uwierzytelnienia i autoryzacji. eduGAIN pomaga uczniom, badaczom i nauczycielom uzyskać dostęp do Internetu przy minimalizacji liczby kont, którymi użytkownicy i dostawcy usług muszą zarządzać. W ten sposób możliwe jest ograniczenie kosztów, komplikacji oraz zagrożeń bezpieczeństwa. eduGAIN daje dostęp do ekosystemu Up2U wszystkim użytkownikom akademickim i użytkownikom sieci edukacyjnych w ramach projektu. Lokalna rejestracja Up2U pozwala użytkownikom nie posiadającym dostawcy tożsamości zostać „członkiem” środowiska edukacji cyfrowej nowej generacji (Next-Generation Digital Learning Environment – NGDLE). Opcja pojedynczego logowania w Up2U umożliwia lokalną rejestrację użytkownika. Uwierzytelnienie poprzez portale  społecznościowe Social Network Login to opcja pojedynczego logowania dla użytkowników końcowych. Przy użyciu istniejących danych logowania z serwisów społecznościowych takich jak Facebook, Twitter czy Google, użytkownik może zalogować się na stronie osoby trzeciej zamiast tworzyć nowe konto specjalnie na potrzeby tej strony. Ułatwia to rejestrację i logowanie dla użytkowników końcowych. Wszystkimi kanałami zarządza protokół LDAP (Lightweight Directory Access Protocol). Uwierzytelnienie użytkownika w LDAP to proces weryfikacji nazwy użytkownika i hasła z usługą katalogową. Katalogi LDAP są standardową technologią używaną przy przechowywaniu danych użytkowników, grup i pozwoleń.
  7. 7.  Używaj oprogramowania antywirusowego.  Nie otwieraj maili, wiadomości czy załączników z  nieznanych źródeł. Maile, wiadomości i załączniki,  których się nie spodziewałeś, nawet jeśli pochodzą ze  znanego źródła, traktuj z podejrzliwością.  Chroń swoje urządzenie przed internetowymi intruzami.  Regularnie pobieraj aktualizacje bezpieczeństwa i łatki  dla systemów operacyjnych i innego oprogramowania.   Używaj haseł, które trudno odgadnąć. Twórz je łącząc  wielkie i małe litery, liczby i inne znaki, które trudno  znaleźć w słowniku. Upewnij się, że twoje hasło składa  się z co najmniej 12 znaków.   Regularnie twórz kopie zapasowe swoich danych na  dysku lub w chmurze.   Nie ujawniaj danych dostępowych do swojego  urządzenia obcym. Dowiedz się, jakie ryzyko towarzyszy  udostępnianiu plików.  Wyłącz dostęp do Internetu, kiedy z niego nie  korzystasz.   Regularnie sprawdzaj swoje bezpieczeństwo.   Upewnij się, że wiesz, co robić, jeśli istnieje podejrzenie,  że urządzenie lub system zostały zawirusowane lub  zaatakowane.  WSKAZÓWKI DOTYCZĄCE CYBERBEZPIECZEŃSTWA DLA UCZNIÓW 10 wskazówek dotyczących  modelu BYOD 1.  Używaj szyfrowania, żeby chronić swoje dane  (Ustawienia –> Bezpieczeństwo –> Zaszyfruj  urządzenie), nawet jeśli masz zamiar resetować  smartfon.  2.  Nie instaluj oprogramowania z niewiarygodnych  sklepów. (Wiarygodne źródła to np.: Google Play, App  Store firmy Apple, Appstore Amazona dla Androida).  Przeczytaj ze zrozumieniem wymagane zgody.  3.  Usuń zdalnie swoje dane, jeśli urządzenie zostało  zgubione lub skradzione (przez Google Android  Device Manager, Lost Android, Anti­Theft, Cerberus  itp.) i uważaj na dane znajdujące się na urządzeniach,  których nie używasz. 4.  Używaj hasła, żeby chronić urządzenie. Może jest  to trochę kłopotliwe, ale zapewnia bezpieczeństwo.  Najlepsze będzie silne hasło albo przynajmniej  nieoczywista sekwencja znaków. 5.  Włączaj standard Bluetooth tylko wtedy, kiedy go  potrzebujesz. 6.  Unikaj łączenia się z nieznanymi sieciami  bezprzewodowymi. 7.  Zawsze aktualizuj swoje urządzenia do najnowszej  wersji. 8.  Twórz kopie zapasowe danych. 9.  Unikaj przechowywania haseł czy nazw  użytkownika na urządzeniu lub w przeglądarce.  10.  Unikaj rootowania i jailbreakingu urządzenia  (rootowanie i jailbreaking urządzenia to procesy, które  usuwają ograniczenia platformy, pozwalając  użytkownikom instalować wszelkie aplikacje z różnych  źródeł, zmodyfikowane systemy operacyjne i posiadać  zgody użytkownika z uprawnieniami  administracyjnymi.
  8. 8. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo- innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
  9. 9. Co to jest RODO? Rozporządzenie o ochronie danych osobowych (RODO) precyzuje zasady zbierania i przetwarzania danych osobowych osób fizycznych w obrębie Unii Europejskiej. RODO weszło w życie w całej Unii Europejskiej w dniu 25 maja 2018 roku, zastępując dyrektywę 95/46/WE. RODO ma następujące cele:  standaryzacja prawa dotyczącego poufności danych w  UE  ochrona i wzmocnienie poufności danych obywateli UE  zmiana podejścia podmiotów z regionu do poufności  danych Kogo dotyczy RODO? Rozporządzenie to dotyczy tych, którzy przetwarzają dane osobowe, a dokładniej tych, którzy „ustalają cele i sposoby przetwarzania danych osobowych” (art. 4 ust. 7). Przetwarzanie danych osobowych musi być zgodne z zasadami i przepisami ustanowionymi przez RODO. W projekcie Up2U cele i sposoby przetwarzania danych osobowych zależą od partnerów projektu, zgodnie z treścią umowy o udzielenie dotacji oraz umowy konsorcjum Up2U. Zatem w ramach projektu Up2U administratorem danych jest grupa jego uczestników, którzy uregulowali swoje obowiązki i odpowiedzialność, podpisując umowę o współadministrowaniu. Jak ma się RODO do szkół zaangażowanych w projekt Up2U Zgodność projektu Up2U z RODO Jeśli twoja szkoła dołączy do projektu Up2U, dane osobowe nauczycieli, pracowników szkoły i uczniów (podmiotów danych) używających naszych narzędzi i usług teleinformatycznych będą kontrolowane i przetwarzane przez Up2U. Szkoły uczestniczące w projekcie Up2U nie muszą podejmować żadnych działań, żeby zachować zgodność z RODO, ponieważ nie przetwarzają i nie zbierają danych osobowych, a także nie ustalają celów i sposobów przetwarzania danych osobowych w ramach projektu Up2U. Szkoły zostaną poinformowane poprzez memorandum porozumienia o przewidywanych działaniach w ramach projektu Up2U w celu weryfikacji ich zgodności z misją danej szkoły. Administrator danych to grupa partnerów Up2U, którzy podpisali umowę o współadministrowaniu. Reguluje ona ich zadania, relacje pomiędzy nimi, kwestię zarządzania działaniami dotyczącymi podmiotów danych oraz odpowiedzialności administratorów. Osobą kontaktową w zakresie praw podmiotów danych jest, zgodnie z art. 26, „punkt kontaktowy” reprezentowany przez: GÉANT Association. Przetwarzanie danych osobowych rozpocznie się wraz z otwarciem dostępu do platformy NGDLE, a zakończy się wraz z ukończeniem projektu.
  10. 10. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo- innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
  11. 11. Wskazówki dotyczące otwartych zasobów edukacyjnych (OZE) Plan wykorzystania OZE Krok 1: Wybierz licencję Creative Commons  dla OZE W celu wybrania licencji CC dla obiektu wiedzy takiego jak OZE czy dla jakiejkolwiek innej pracy lub dzieła, należy odpowiedzieć na cztery pytania:  Czy akceptujesz fakt, że inni ludzie mogliby kopiować i  rozpowszechniać twoje treści bez pozwolenia?  Czy akceptujesz fakt, że inni ludzie mogliby edytować i  dostosowywać twoje treści podczas ich używania?  Czy przeszkadza ci, że inni ludzie mogliby zarabiać na  twoich treściach?  Jeśli dopuszczasz modyfikację swojej pracy, czy  chcesz, żeby nowe treści miały tę samą licencję,  którą wcześniej wybrałeś? CC ma serwis internetowy, który pomaga wybrać odpowiednią licencję w oparciu o odpowiedzi na te pytania. Krok 2: Poszukaj podstawowego obiektu  wiedzy i odpowiedniej licencji Istnieje sześć różnych licencji użytkownika, a każda z nich ma swoje warunki. Wybór zasobów jest kwestią znalezienia takich, których licencja jest zgodna z tym, którego będziesz używał. Krok 3: Potwierdź wykorzystywane zasoby Należy potwierdzić wybór zasobów, które będą przez ciebie wykorzystywane. W celu odpowiedniego przypisania zasobu warto pamiętać o zasadzie „TRAŹL”, tj. o następujących elementach: TYTUŁ Nazwa lub tytuł dzieła. ROK Data publikacji dzieła. AUTOR Nazwisko twórcy dzieła. ŹRÓDŁO Gdzie można znaleźć dzieło. LICENCJA Jak można wykorzystać dzieło. https://en.wikipedia.org/wiki/Creative_Commons_license Ważne jest zrozumienie kompatybilności pomiędzy uprawnieniami i ograniczeniami sześciu rodzajów licencji CC, abyś działał w zgodzie z życzeniem autorów prac, które wykorzystujesz.
  12. 12. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo- innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U” Krok 4: Zdefiniuj metadane Kiedy publikujesz własne zasoby, serwis, w którym zostaną one umieszczone powinien zawierać i odnosić się do tych samych podstawowych informacji, które określane są jako metadane i wykorzystywane do przypisywania lub cytowania dzieła innej osoby. W skrócie, pamiętaj o zasadzie „TRAŹL” i upewnij się, że informacje są widoczne, żeby odbiorcy wiedzieli, kto jest autorem pracy. Zaleca się także umieścić:  Podmiot(y). W każdym przypadku należy ocenić, czy  jest potrzeba zamieszczenia informacji takich jak  podmiot, instytucja czy organizacja, która wspiera  proces twórczy oraz współpracowników.  Kontakt. Podaj dane kontaktowe, np. adres email,  który często sprawdzasz, żeby osoby  zainteresowane twoimi zasobami mogły się z tobą  skontaktować.  W przypadku obiektu wiedzy sugeruje się, żeby materiał zawierał stronę lub obszar, gdzie umieszczone zostaną metadane. W takiej sytuacji, nawet jeśli materiał zostanie przeniesiony ze strony, na której został pierwotnie opublikowany, nadal będzie zawierał dane informujące o jego źródle. Krok 5: Publikacja lub dystrybucja pracy Ostatnim krokiem w tworzeniu OZE jest publikacja lub dystrybucja zasobów w celu udostępnienia ich uczniom i innym potencjalnym użytkownikom. Istnieją różne mechanizmy udostępniania informacji cyfrowych, np. wysyła pliku za pomocą poczty elektronicznej lub przesłanie go na specjalną platformę, z której uczniowie mogą pobierać pliki lub przeglądać je. Skuteczność obu rozwiązań została udowodniona. Jednakże platforma Up2U oferuje jeszcze jeden sposób udostępniania zasobów przez Internet, który:  pozwala oszczędzić czas. Jeśli publikujesz OZE na  jednej stronie, musisz podać tylko link lub adres,  żeby użytkownicy mieli dostęp do zasobów z  każdego urządzenia i mogli je przeglądać lub  pobierać.  potencjalnie zwiększa grono odbiorców. Liczba  użytkowników i ich dostęp do zasobów może  potencjalnie wzrosnąć, zwłaszcza jeśli wziąć pod  uwagę, że taki jest cel licencji CC.  uławia przeglądanie. Zasoby są widoczne od razu i  bezpośrednio, bez potrzeby ich pobierania.  gwarantuje przestrzeganie najlepszych praktyk w  zakresie publikacji i dystrybucji informacji dzięki  wykorzystaniu formularzy. Narzędzia Up2U umożliwiające tworzenie i  ponowne wykorzystanie OZE Poniżej zaprezentowano wybór narzędzi dostępnych w ekosystemie Up2U, które umożliwiają tworzenie i zarządzanie OZE. Moodle Web: https://moodle.org/ Up2U platform: https://learn.up2university.eu/ Tutorial: https://docs.moodle.org/22/en/ Moodle_video_tutorials H5P Web: https://h5p.org/ Tutorial: https://h5p.org/documentation Examples: https://h5p.org/content-types-and- applications Knockplop Web: https://github.com/so010/knockplop Tutorial: https://up2university.eu/2018/01/18/ knockplop/ SeLCont Web: https://github.com/netmode/selcont Tutorial: http://www.netmode.ntua.gr/main/index.php? option=com_content&view=article&id=142&Itemid=9 Up2U oferuje szereg usług sieciowych działających jak przechowalnia treści, które mają zostać udostępnione, i które zawierają formularze obejmujące następujące obszary:  Tytuł  Opis  Kategoria  Słowa kluczowe  Język Wśród serwisów odpowiednich do publikacji OZE są takie, które wykorzystuje się do wyszukiwania informacji, np.:  Dla obrazów, materiałów audio i wideo – Dspace  Dla tekstów – blogi, strony WWW  Dla udostępniania folderów – usługi chmurowe takie  jak CERNBox

×