Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U
1. Praktyczny przewodnik po
bezpieczeństwie
teleinformatycznym Up2U
Ekosystem Up2U opiera się na wykorzystaniu
Internetu, systemów chmurowych i modeli BYOD
(Bring Your Own Device – Przynieś Swoje Własne
Urządzenie). Stworzenie bezpiecznego
edukacyjnego środowiska teleinformatycznego dla
wszystkich szkół uczestniczących w projekcie
pilotażowym jest naszym priorytetem. Poniższy
przewodnik zawiera praktyczne i proste propozycje
dla szkół, które chcą stworzyć takie otoczenie.
Struktura całościowego podejścia szkoły
do świadomości, odpowiedzialności,
polityk i procedur
Stwórz Grupę Roboczą ds. Bezpieczeństwa
W tym celu zalecamy zaangażowanie wszystkich
szkolnych zasobów ludzkich, które mogą pomóc w
identyfikacji zagrożeń i stworzeniu wspólnej wizji
bezpieczeństwa dla twojej szkoły. Najważniejsza jest
współpraca na każdym szczeblu.
Zarządzanie wszystkim użytkownikami
Dla systemów przetwarzających wrażliwe informacje
zalecamy zastosowanie bardziej restrykcyjnej
konfiguracji użytkownika. Należy utworzyć rejestr
użytkowników, żeby umożliwić ich łączenie z
urządzeniami oraz kontakt pomiędzy nimi.
Należy używać standardowych kont z ograniczonymi
przywilejami. Kont administracyjnych mogą używać tylko
użytkownicy posiadający odpowiednie umiejętności.
Kont administracyjnych należy używać tylko dla operacji
wymagających przywilejów.
Stwórz ewidencję sprzętu i oprogramowania
Zalecamy utworzenie listy (ręcznie lub przy pomocy
oprogramowania) istniejących urządzeń podłączonych
do Internetu, zapisanie adresu MAC, nazwy hosta,
funkcji, właściciela, powiązanego biura itp.
Przydatne może być uruchomienie odnajdywania
urządzeń podłączonych do Internetu z systemem
ostrzegania w razie nieprawidłowości oraz identyfikacją
przenośnych urządzeń elektronicznych.
Należy utworzyć listę autoryzowanego oprogramowania i
ewidencję zainstalowanego oprogramowania.
Należy regularnie przeprowadzać skanowanie systemu
w celu wykrycia nieautoryzowanego
oprogramowania.
Stwórz szkolną politykę bezpieczeństwa
Zalecamy, żeby szkolna polityka bezpieczeństwa
obejmowała co najmniej poniższe elementy:
Użytkownicy muszą mieć świadomość, że:
Zasoby informatyczne są przeznaczone
wyłącznie do celów instytucjonalnych
Powinni unikać używania gier komputerowych i
pobierania nielegalnego oprogramowania (MP3,
filmy itp.)
Zabrania się dokonywania cyberataków na
systemy wewnętrzne i zewnętrzne.
Regularnie informuj użytkowników o środkach
ostrożności:
Należy uważać na maile phishingowe. Mogą o
nich świadczyć:
Pilny charakter wiadomości
Podejrzany adres nadawcy
Ogólnikowe pozdrowienia i podpis
Fałszywe hiperłącza
Błędy ortograficzne i kiepski układ
Podejrzane załączniki.
Należy unikać przeglądania niezaufanych stron i
klikania linków
Oprogramowanie i aplikacje należy pobierać
tylko z zaufanych stron
Należy usuwać programy i aplikacje, które już
nie są używane
2. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo-
innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
Zwiększ bezpieczeństwo hasła:
Upewnij się, że użytkownicy:
Nigdy nie ujawniają haseł, szczególnie przez Internet
Tworzą długie i skomplikowane hasła (składające
się z co najmniej 12 znaków, w tym wielkich i
małych liter, liczb i symboli). Możesz utworzyć
długie hasło korzystając z sekwencji czterech lub
więcej przypadkowych słów zestawionych razem
Tworzą osobne hasło dla każdego konta
Nigdy nie używają danych osobistych
Rozważą skorzystanie z menedżera haseł
Co jakiś czas zmieniaj hasło
Używaj weryfikacji dwuetapowej, jeśli to możliwe.
Bądź na bieżąco!
Pilnuj aktualizacji i łatek (jeśli możliwe w trybie
automatycznym) całego oprogramowania (zarówno
aplikacji jak i systemu).
Upewnij się także, że wszystkie twoje osobiste
urządzenia elektroniczne są aktualizowane.
Producenci wypuszczają aktualizacje po tym,
jak odkryją słabe punkty w swoich
produktach. Aktualizacje automatyczne
ułatwiają sprawę w przypadku wielu
urządzeń – komputerów, telefonów,
tabletów i innych inteligentnych
urządzeń – ale w przypadku innego
sprzętu konieczna może być ręczna
aktualizacja. Stosuj wyłącznie
aplikacje pochodzące ze stron
WWW producentów lub
wbudowanych sklepów z aplikacjami.
Strony i aplikacje osób trzecich nie
są rzetelne i mogą spowodować
zawirusowanie urządzenia. Kupując
nowe urządzenia podłączone do sieci,
sprawdź jak często dana marka
dostarcza aktualizacje.
Ważne jest, żeby obserwować nowe
zagrożenia i regularnie serwisować sprzęt.
Używaj zaktualizowanych narzędzi skanujących
zagrożenia.
Upewnij się, że zagrożenia ujawnione podczas
skanowania zostały zniwelowane za pomocą łatek,
odpowiednich środków zaradczych lub poprzez
dokumentację i akceptację uzasadnionego ryzyka.
Używaj wyłącznie oprogramowania i systemów
operacyjnych dostępnych razem ze wsparciem (unikaj,
na przykład, MS Windows XP).
Głównym wektorem ataku jest przeglądarka, zwłaszcza
jeśli nie jest aktualizowana!
Bądź świadomy!
Sprawdź log operacji serwera DHCP (zwykle włączone
domyślnie).
Zarządzaj każdym dostępem do sieci, rejestrując konto,
datę dostępu, adres MAC i adres IP.
Regularnie przeprowadzaj wewnętrzną lub zewnętrzną
ocenę zagrożeń, żeby zidentyfikować zagrożenia zanim
zrobią to przestępcy.
Wdróż program kopii zapasowych
Regularnie twórz kopię zapasową krytycznych danych
oraz – w dłuższych odstępach czasu – całego systemu.
Pomogą ci w tym liczne rozwiązania chmurowe.
Upewnij się, że dane w kopiach zapasowych pozostaną
poufne, stosując szyfrowanie. Szyfrowanie wykonane
przed transmisją umożliwia bezpieczne zdalne tworzenie
kopii zapasowej w chmurze.
Upewnij się, że urządzenia przenośne, na których
zapisano kopię zapasową (np. dyski zewnętrzne czy
pendrive’y) nie mają trwałego dostępu z systemu, żeby
zapobiec lokalnym atakom.
Nie podłączaj nieznanych urządzeń USB do
szkolnego systemu. Mogą zawierać ukryte
złośliwe oprogramowanie!
Solidny program do tworzenia kopii
zapasowych będzie twoim zbawieniem w
przypadku ataku oprogramowania
szantażującego.
Stwórz procedurę awaryjną
Każdy szkolny system powinien mieć
procedurę reagowania na
cyberzagrożenia. Jeśli ludzie wiedzą,
co robić w przypadku ataku, jego efekt
może zostać zminimalizowany.
Po ataku należy sporządzić
dokumentację incydentu i udostępnić te
informacje, żeby uniknąć podobnych
sytuacji w przyszłości.
Stosuj zasady bezpieczeństwa
dopuszczalnego użytkowania
Każdy użytkownik sieci powinien podpisać zasady
bezpieczeństwa dopuszczalnego użytkowania.
Szkoła może skorzystać z szablonów i wskazówek ze
strony WWW sieci edukacyjnej WMnet (http://
www.wmnet.org.uk).
3. BEZPIECZNY SYSTEM
TELEINFORMATYCZNY
Dostosuj konfigurację sieci i systemu
Zabezpieczanie sieci
Skonfiguruj odpowiednio router (filtry zapobiegające
fałszowaniu, filtry, które dają dostęp tylko do serwisów
instytucjonalnych)
Podziel sieć na osobne podsieci, stosując najbardziej
rygorystyczne zasady
Strefa zdemilitaryzowana (DMZ) udostępniona w
Internecie (DNS, serwer WWW, serwer poczty)
Podsieć dla kierownictwa i administracji
Podsieć dla dydaktyki i laboratoriów
Podsieć dla uczniów i gości (model BYOD –
smartfon, tablet, notebook)
Podsieć dla drukarek, monitoringu wideo, automatyki
budynkowej, urządzeń Internetu Rzeczy itp.
Zainstaluj przynajmniej jedną zaporę sieciową blokującą
połączenia przychodzące do wszystkich podsieci (z
wyjątkiem DMZ), w miarę możliwości również z usługą
NAT.
Staraj się łagodzić ataki dokonywane przez wiadomości
email, analizując wiadomości zanim dotrą do skrzynki
odbiorcy. Jest to możliwe dzięki konfiguracji
oprogramowania antyspamowego i antywirusowego na
serwerze poczty.
Zainstaluj rozwiązanie filtrujące sieć, żeby chronić
użytkowników przed złośliwymi stronami WWW podczas
przeglądania sieci.
Zapewnij bezpieczeństwo WiFi
Używaj najsilniejszego dostępnego protokołu
szyfrowania (WPA2/WPA3)
Zmień domyślne hasło administratora do routera
Zmień domyślny identyfikator SSID
Wyłącz mechanizm WPS
Zmniejsz siłę sygnału bezprzewodowego
Wyłącz sieć, kiedy nie jest używana (albo skonfiguruj
jej harmonogram)
Wyłącz protokół UPnP, kiedy nie jest potrzebny.
Pilnuj, żeby router i urządzenia sieciowe były zawsze
zaktualizowane do najnowszej wersji
Wyłącz zarządzanie zdalne
Monitoruj nieznane połączenia z urządzeniami.
Zapory sieciowe
Zapory sieciowe zapewniają ochronę przed atakami
z zewnątrz, broniąc twój komputer przed złośliwym
lub niepotrzebnym ruchem internetowym.
Zapory sieciowe mogę także
powstrzymywać złośliwe
oprogramowanie przez
dostępem do komputera lub
sieci przez Internet.
Zapory sieciowe można
skonfigurować tak, żeby
blokowały dane z konkretnych
lokalizacji, aplikacji czy portów,
umożliwiając dostęp ważnym i
potrzebnym informacjom.
Zapory sieciowe muszą być konfigurowane i
obsługiwane przez profesjonalistów. Większość
dostępnych zapór jest już skonfigurowana i gotowa
do użytku. Jako że każda zapora jest inna, musisz
przeczytać i zrozumieć dołączoną do niej
dokumentację, żeby wiedzieć czy domyślne
ustawienia zapory są wystarczające dla twoich
potrzeb.
Zapory sieciowe nie gwarantują, że twój komputer
nie zostanie zaatakowany.
Zapory chronią przede wszystkim przed złośliwym
ruchem, a nie złośliwym oprogramowaniem, więc
mogą okazać się niewystarczające, jeśli
przypadkowo zainstalujesz lub uruchomisz na swoim
komputerze złośliwe oprogramowanie. Jednakże,
zapora sieciowa w połączeniu z innymi środkami
zapobiegawczymi (np. oprogramowanie
antywirusowe i bezpieczne praktyki obliczeniowe)
wzmocnią twoją odporność na ataki.
4. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo-
innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
Zabezpieczanie systemu
Zdefiniuj i wdróż standardowe konfiguracje i zasady zabezpieczania systemu:
Odinstaluj niepotrzebne oprogramowanie
Wyłącz niepotrzebne usługi
Dziel się tylko niezbędnymi zasobami sprzętowymi i chroń je
Zapobiegaj zmianom w konfiguracji czy instalacji oprogramowania
Popraw domyślne konfiguracje oprogramowania i sprzętu (konfiguracje firmowe są często zbyt otwarte)
Skonfiguruj klientów i serwery tak, żeby używali tylko szyfrowanych protokołów: SSH, HTTPS, IMAP i SMTP zamiast
SSL/TLS
Zainstaluj lokalnie oprogramowanie antywirusowe (sprawdź automatyczne aktualizacje)
Zainstaluj lokalnie zaporę sieciową i protokół IPS
Zainstaluj zaporę WAF (Web Application Filtering) na serwerze WWW
Wyłącz automatyczne uruchamianie treści podczas podłączania urządzeń przenośnych
Wyłącz automatyczne uruchamianie treści dynamicznych (np. makr) w plikach
Wyłącz automatycznie otwieranie maili
Wyłącz automatyczny podgląd treści plików
Przed podłączeniem do sieci nowego urządzenia, zastąp domyślne administracyjne dane uwierzytelniające
bezpiecznymi danymi
5. Czym jest tożsamość
cyfrowa?
Tożsamość cyfrowa to wirtualne przedstawienie
rzeczywistej tożsamości, które może być
wykorzystywane podczas interakcji elektronicznych
z ludźmi lub maszynami.
Co to jest uwierzytelnienie i autoryzacja?
Uwierzytelnienie
Uwierzytelnienie to pierwszy mechanizm, który jest
aktywowany, kiedy chcemy zalogować się do jakiegoś
środowiska z wykorzystaniem identyfikujących nas
informacji (nasze dane uwierzytelniające).
Autoryzacja to drugi mechanizm, który zostaje
aktywowany po udanym ukończeniu
procedury uwierzytelnienia. Jest to weryfikacja
przeprowadzana przez serwis, do którego
chcemy się dostać w oparciu o podane przez
nas wcześniej informacje.
Pojedyncze logowanie
Pojedyncze logowanie to mechanizm, dzięki któremu w
ramach jednej organizacji użytkownik może wykorzystać
te same dane uwierzytelniające, żeby uzyskać dostęp do
wielu serwisów, ponieważ tożsamość cyfrowa jest
zarządzana przez jedną infrastrukturę.
Federacyjna tożsamość cyfrowa
O federacyjnej tożsamości cyfrowej mówimy, kiedy
mechanizm pojedynczego logowania zostaje rozszerzony
poza jedną organizację i daje dostęp do wielu serwisów
oferowanych przez różne organizacje. W ten sposób
użytkownik może uzyskać dostęp do serwisów i zasobów
wszystkich współpracujących organizacji bez zmiany
danych uwierzytelniających, których używa w domowej
organizacji.
Uwierzytelnienie za pomocą pojedynczego
logowania
Uwierzytelnienie to proces, podczas którego użytkownik
dostarcza dane identyfikujące tylko jego (dane
uwierzytelniające). Autoryzacja to proces, za pomocą
którego system decyduje, jaki poziom dostępu do
zabezpieczonych zasobów kontrolowanych przez system
powinien mieć konkretny uwierzytelniony użytkownik
6. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo-
innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
eduGAIN
Usługa eduGAIN łączy akademickie centra federacyjnego
zarządzania tożsamością z całego świata, umożliwiając
bezpieczną wymianę informacji dotyczących tożsamości,
uwierzytelnienia i autoryzacji. eduGAIN pomaga uczniom,
badaczom i nauczycielom uzyskać dostęp do Internetu
przy minimalizacji liczby kont, którymi użytkownicy i
dostawcy usług muszą zarządzać. W ten sposób możliwe
jest ograniczenie kosztów, komplikacji oraz zagrożeń
bezpieczeństwa. eduGAIN daje dostęp do ekosystemu
Up2U wszystkim użytkownikom akademickim i
użytkownikom sieci edukacyjnych w ramach projektu.
Lokalna rejestracja
Up2U pozwala użytkownikom nie posiadającym dostawcy
tożsamości zostać „członkiem” środowiska edukacji
cyfrowej nowej generacji (Next-Generation Digital
Learning Environment – NGDLE). Opcja pojedynczego
logowania w Up2U umożliwia lokalną rejestrację
użytkownika.
Uwierzytelnienie poprzez portale
społecznościowe
Social Network Login to opcja pojedynczego
logowania dla użytkowników końcowych. Przy użyciu
istniejących danych logowania z serwisów
społecznościowych takich jak Facebook, Twitter czy
Google, użytkownik może zalogować się na stronie
osoby trzeciej zamiast tworzyć nowe konto
specjalnie na potrzeby tej strony. Ułatwia to
rejestrację i logowanie dla użytkowników
końcowych. Wszystkimi kanałami zarządza protokół
LDAP (Lightweight Directory Access Protocol).
Uwierzytelnienie użytkownika w LDAP to proces
weryfikacji nazwy użytkownika i hasła z usługą
katalogową. Katalogi LDAP są standardową
technologią używaną przy przechowywaniu danych
użytkowników, grup i pozwoleń.
7. Używaj oprogramowania antywirusowego.
Nie otwieraj maili, wiadomości czy załączników z
nieznanych źródeł. Maile, wiadomości i załączniki,
których się nie spodziewałeś, nawet jeśli pochodzą ze
znanego źródła, traktuj z podejrzliwością.
Chroń swoje urządzenie przed internetowymi intruzami.
Regularnie pobieraj aktualizacje bezpieczeństwa i łatki
dla systemów operacyjnych i innego oprogramowania.
Używaj haseł, które trudno odgadnąć. Twórz je łącząc
wielkie i małe litery, liczby i inne znaki, które trudno
znaleźć w słowniku. Upewnij się, że twoje hasło składa
się z co najmniej 12 znaków.
Regularnie twórz kopie zapasowe swoich danych na
dysku lub w chmurze.
Nie ujawniaj danych dostępowych do swojego
urządzenia obcym. Dowiedz się, jakie ryzyko towarzyszy
udostępnianiu plików.
Wyłącz dostęp do Internetu, kiedy z niego nie
korzystasz.
Regularnie sprawdzaj swoje bezpieczeństwo.
Upewnij się, że wiesz, co robić, jeśli istnieje podejrzenie,
że urządzenie lub system zostały zawirusowane lub
zaatakowane.
WSKAZÓWKI DOTYCZĄCE
CYBERBEZPIECZEŃSTWA
DLA UCZNIÓW
10 wskazówek dotyczących
modelu BYOD
1. Używaj szyfrowania, żeby chronić swoje dane
(Ustawienia –> Bezpieczeństwo –> Zaszyfruj
urządzenie), nawet jeśli masz zamiar resetować
smartfon.
2. Nie instaluj oprogramowania z niewiarygodnych
sklepów. (Wiarygodne źródła to np.: Google Play, App
Store firmy Apple, Appstore Amazona dla Androida).
Przeczytaj ze zrozumieniem wymagane zgody.
3. Usuń zdalnie swoje dane, jeśli urządzenie zostało
zgubione lub skradzione (przez Google Android
Device Manager, Lost Android, AntiTheft, Cerberus
itp.) i uważaj na dane znajdujące się na urządzeniach,
których nie używasz.
4. Używaj hasła, żeby chronić urządzenie. Może jest
to trochę kłopotliwe, ale zapewnia bezpieczeństwo.
Najlepsze będzie silne hasło albo przynajmniej
nieoczywista sekwencja znaków.
5. Włączaj standard Bluetooth tylko wtedy, kiedy go
potrzebujesz.
6. Unikaj łączenia się z nieznanymi sieciami
bezprzewodowymi.
7. Zawsze aktualizuj swoje urządzenia do najnowszej
wersji.
8. Twórz kopie zapasowe danych.
9. Unikaj przechowywania haseł czy nazw
użytkownika na urządzeniu lub w przeglądarce.
10. Unikaj rootowania i jailbreakingu urządzenia
(rootowanie i jailbreaking urządzenia to procesy, które
usuwają ograniczenia platformy, pozwalając
użytkownikom instalować wszelkie aplikacje z różnych
źródeł, zmodyfikowane systemy operacyjne i posiadać
zgody użytkownika z uprawnieniami
administracyjnymi.
8. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo-
innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
9. Co to jest RODO?
Rozporządzenie o ochronie danych osobowych (RODO)
precyzuje zasady zbierania i przetwarzania danych
osobowych osób fizycznych w obrębie Unii Europejskiej.
RODO weszło w życie w całej Unii Europejskiej w dniu 25
maja 2018 roku, zastępując dyrektywę 95/46/WE. RODO
ma następujące cele:
standaryzacja prawa dotyczącego poufności danych w
UE
ochrona i wzmocnienie poufności danych obywateli UE
zmiana podejścia podmiotów z regionu do poufności
danych
Kogo dotyczy RODO?
Rozporządzenie to dotyczy tych, którzy przetwarzają dane
osobowe, a dokładniej tych, którzy „ustalają cele i
sposoby przetwarzania danych osobowych” (art. 4 ust. 7).
Przetwarzanie danych osobowych musi być zgodne z
zasadami i przepisami ustanowionymi przez RODO.
W projekcie Up2U cele i sposoby przetwarzania danych
osobowych zależą od partnerów projektu, zgodnie z
treścią umowy o udzielenie dotacji oraz umowy
konsorcjum Up2U.
Zatem w ramach projektu Up2U administratorem danych
jest grupa jego uczestników, którzy uregulowali swoje
obowiązki i odpowiedzialność, podpisując umowę o
współadministrowaniu.
Jak ma się RODO do szkół
zaangażowanych w projekt
Up2U
Zgodność projektu Up2U z RODO
Jeśli twoja szkoła dołączy do projektu Up2U, dane
osobowe nauczycieli, pracowników szkoły i uczniów
(podmiotów danych) używających naszych narzędzi
i usług teleinformatycznych będą kontrolowane i
przetwarzane przez Up2U.
Szkoły uczestniczące w projekcie Up2U nie muszą
podejmować żadnych działań, żeby zachować
zgodność z RODO, ponieważ nie przetwarzają i nie
zbierają danych osobowych, a także nie ustalają
celów i sposobów przetwarzania danych
osobowych w ramach projektu Up2U.
Szkoły zostaną poinformowane poprzez
memorandum porozumienia o przewidywanych
działaniach w ramach projektu Up2U w celu
weryfikacji ich zgodności z misją danej szkoły.
Administrator danych to grupa partnerów Up2U,
którzy podpisali umowę o współadministrowaniu.
Reguluje ona ich zadania, relacje pomiędzy nimi,
kwestię zarządzania działaniami dotyczącymi
podmiotów danych oraz odpowiedzialności
administratorów. Osobą kontaktową w zakresie praw
podmiotów danych jest, zgodnie z art. 26, „punkt
kontaktowy” reprezentowany przez: GÉANT
Association.
Przetwarzanie danych osobowych rozpocznie się
wraz z otwarciem dostępu do platformy NGDLE, a
zakończy się wraz z ukończeniem projektu.
10. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo-
innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
11. Wskazówki dotyczące
otwartych zasobów
edukacyjnych (OZE)
Plan wykorzystania OZE
Krok 1: Wybierz licencję Creative Commons
dla OZE
W celu wybrania licencji CC dla obiektu wiedzy takiego
jak OZE czy dla jakiejkolwiek innej pracy lub dzieła, należy
odpowiedzieć na cztery pytania:
Czy akceptujesz fakt, że inni ludzie mogliby kopiować i
rozpowszechniać twoje treści bez pozwolenia?
Czy akceptujesz fakt, że inni ludzie mogliby edytować i
dostosowywać twoje treści podczas ich używania?
Czy przeszkadza ci, że inni ludzie mogliby zarabiać na
twoich treściach?
Jeśli dopuszczasz modyfikację swojej pracy, czy
chcesz, żeby nowe treści miały tę samą licencję,
którą wcześniej wybrałeś?
CC ma serwis internetowy, który pomaga wybrać
odpowiednią licencję w oparciu o odpowiedzi na te
pytania.
Krok 2: Poszukaj podstawowego obiektu
wiedzy i odpowiedniej licencji
Istnieje sześć różnych licencji użytkownika, a każda z nich
ma swoje warunki. Wybór zasobów jest kwestią
znalezienia takich, których licencja jest zgodna z tym,
którego będziesz używał.
Krok 3: Potwierdź wykorzystywane zasoby
Należy potwierdzić wybór zasobów, które będą przez
ciebie wykorzystywane.
W celu odpowiedniego przypisania zasobu warto
pamiętać o zasadzie „TRAŹL”, tj. o następujących
elementach:
TYTUŁ Nazwa lub tytuł dzieła.
ROK Data publikacji dzieła.
AUTOR Nazwisko twórcy dzieła.
ŹRÓDŁO Gdzie można znaleźć dzieło.
LICENCJA Jak można wykorzystać dzieło.
https://en.wikipedia.org/wiki/Creative_Commons_license
Ważne jest zrozumienie kompatybilności
pomiędzy uprawnieniami i ograniczeniami
sześciu rodzajów licencji CC, abyś działał w
zgodzie z życzeniem autorów prac, które
wykorzystujesz.
12. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo-
innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
Krok 4: Zdefiniuj metadane
Kiedy publikujesz własne zasoby, serwis, w którym
zostaną one umieszczone powinien zawierać i odnosić
się do tych samych podstawowych informacji, które
określane są jako metadane i wykorzystywane do
przypisywania lub cytowania dzieła innej osoby. W
skrócie, pamiętaj o zasadzie „TRAŹL” i upewnij się, że
informacje są widoczne, żeby odbiorcy wiedzieli, kto
jest autorem pracy. Zaleca się także umieścić:
Podmiot(y). W każdym przypadku należy ocenić, czy
jest potrzeba zamieszczenia informacji takich jak
podmiot, instytucja czy organizacja, która wspiera
proces twórczy oraz współpracowników.
Kontakt. Podaj dane kontaktowe, np. adres email,
który często sprawdzasz, żeby osoby
zainteresowane twoimi zasobami mogły się z tobą
skontaktować.
W przypadku obiektu wiedzy sugeruje się, żeby
materiał zawierał stronę lub obszar, gdzie
umieszczone zostaną metadane. W takiej sytuacji,
nawet jeśli materiał zostanie przeniesiony ze strony, na
której został pierwotnie opublikowany, nadal będzie
zawierał dane informujące o jego źródle.
Krok 5: Publikacja lub dystrybucja pracy
Ostatnim krokiem w tworzeniu OZE jest publikacja lub
dystrybucja zasobów w celu udostępnienia ich
uczniom i innym potencjalnym użytkownikom.
Istnieją różne mechanizmy udostępniania informacji
cyfrowych, np. wysyła pliku za pomocą poczty
elektronicznej lub przesłanie go na specjalną
platformę, z której uczniowie mogą pobierać pliki lub
przeglądać je. Skuteczność obu rozwiązań została
udowodniona. Jednakże platforma Up2U oferuje
jeszcze jeden sposób udostępniania zasobów przez
Internet, który:
pozwala oszczędzić czas. Jeśli publikujesz OZE na
jednej stronie, musisz podać tylko link lub adres,
żeby użytkownicy mieli dostęp do zasobów z
każdego urządzenia i mogli je przeglądać lub
pobierać.
potencjalnie zwiększa grono odbiorców. Liczba
użytkowników i ich dostęp do zasobów może
potencjalnie wzrosnąć, zwłaszcza jeśli wziąć pod
uwagę, że taki jest cel licencji CC.
uławia przeglądanie. Zasoby są widoczne od razu i
bezpośrednio, bez potrzeby ich pobierania.
gwarantuje przestrzeganie najlepszych praktyk w
zakresie publikacji i dystrybucji informacji dzięki
wykorzystaniu formularzy.
Narzędzia Up2U umożliwiające tworzenie i
ponowne wykorzystanie OZE
Poniżej zaprezentowano wybór narzędzi dostępnych w
ekosystemie Up2U, które umożliwiają tworzenie i
zarządzanie OZE.
Moodle
Web: https://moodle.org/
Up2U platform: https://learn.up2university.eu/
Tutorial: https://docs.moodle.org/22/en/
Moodle_video_tutorials
H5P
Web: https://h5p.org/
Tutorial: https://h5p.org/documentation
Examples: https://h5p.org/content-types-and-
applications
Knockplop
Web: https://github.com/so010/knockplop
Tutorial: https://up2university.eu/2018/01/18/
knockplop/
SeLCont
Web: https://github.com/netmode/selcont
Tutorial: http://www.netmode.ntua.gr/main/index.php?
option=com_content&view=article&id=142&Itemid=9
Up2U oferuje szereg usług sieciowych działających jak
przechowalnia treści, które mają zostać udostępnione, i
które zawierają formularze obejmujące następujące
obszary:
Tytuł
Opis
Kategoria
Słowa kluczowe
Język
Wśród serwisów odpowiednich do publikacji OZE są
takie, które wykorzystuje się do wyszukiwania
informacji, np.:
Dla obrazów, materiałów audio i wideo – Dspace
Dla tekstów – blogi, strony WWW
Dla udostępniania folderów – usługi chmurowe takie
jak CERNBox