SlideShare a Scribd company logo
Praktyczny przewodnik po
bezpieczeństwie
teleinformatycznym Up2U
Ekosystem Up2U opiera się na wykorzystaniu
Internetu, systemów chmurowych i modeli BYOD
(Bring Your Own Device – Przynieś Swoje Własne
Urządzenie). Stworzenie bezpiecznego
edukacyjnego środowiska teleinformatycznego dla
wszystkich szkół uczestniczących w projekcie
pilotażowym jest naszym priorytetem. Poniższy
przewodnik zawiera praktyczne i proste propozycje
dla szkół, które chcą stworzyć takie otoczenie.
Struktura całościowego podejścia szkoły 
do świadomości, odpowiedzialności, 
polityk i procedur
Stwórz Grupę Roboczą ds. Bezpieczeństwa
W tym celu zalecamy zaangażowanie wszystkich
szkolnych zasobów ludzkich, które mogą pomóc w
identyfikacji zagrożeń i stworzeniu wspólnej wizji
bezpieczeństwa dla twojej szkoły. Najważniejsza jest
współpraca na każdym szczeblu.
Zarządzanie wszystkim użytkownikami
 Dla systemów przetwarzających wrażliwe informacje 
zalecamy zastosowanie bardziej restrykcyjnej 
konfiguracji użytkownika. Należy utworzyć rejestr 
użytkowników, żeby umożliwić ich łączenie z 
urządzeniami oraz kontakt pomiędzy nimi.
 Należy używać standardowych kont z ograniczonymi 
przywilejami. Kont administracyjnych mogą używać tylko 
użytkownicy posiadający odpowiednie umiejętności.
 Kont administracyjnych należy używać tylko dla operacji 
wymagających przywilejów.
Stwórz ewidencję sprzętu i oprogramowania
 Zalecamy utworzenie listy (ręcznie lub przy pomocy 
oprogramowania) istniejących urządzeń podłączonych 
do Internetu, zapisanie adresu MAC, nazwy hosta, 
funkcji, właściciela, powiązanego biura itp.
 Przydatne może być uruchomienie odnajdywania 
urządzeń podłączonych do Internetu z systemem 
ostrzegania w razie nieprawidłowości oraz identyfikacją 
przenośnych urządzeń elektronicznych.
 Należy utworzyć listę autoryzowanego oprogramowania i 
ewidencję zainstalowanego oprogramowania.
 Należy regularnie przeprowadzać skanowanie systemu 
w celu wykrycia nieautoryzowanego
oprogramowania.
Stwórz szkolną politykę bezpieczeństwa
Zalecamy, żeby szkolna polityka bezpieczeństwa
obejmowała co najmniej poniższe elementy:
Użytkownicy muszą mieć świadomość, że:
 Zasoby informatyczne są przeznaczone 
wyłącznie do celów instytucjonalnych
 Powinni unikać używania gier komputerowych i 
pobierania nielegalnego oprogramowania (MP3, 
filmy itp.)
 Zabrania się dokonywania cyberataków na 
systemy wewnętrzne i zewnętrzne.
Regularnie informuj użytkowników o środkach
ostrożności:
 Należy uważać na maile phishingowe. Mogą o 
nich świadczyć:
 Pilny charakter wiadomości
 Podejrzany adres nadawcy
 Ogólnikowe pozdrowienia i podpis
 Fałszywe hiperłącza
 Błędy ortograficzne i kiepski układ
 Podejrzane załączniki.
 Należy unikać przeglądania niezaufanych stron i 
klikania linków
 Oprogramowanie i aplikacje należy pobierać 
tylko z zaufanych stron
 Należy usuwać programy i aplikacje, które już 
nie są używane 
Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo-
innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
Zwiększ bezpieczeństwo hasła:
 Upewnij się, że użytkownicy:
 Nigdy nie ujawniają haseł, szczególnie przez Internet
 Tworzą długie i skomplikowane hasła (składające 
się z co najmniej 12 znaków, w tym wielkich i 
małych liter, liczb i symboli). Możesz utworzyć 
długie hasło korzystając z sekwencji czterech lub 
więcej przypadkowych słów zestawionych razem
 Tworzą osobne hasło dla każdego konta
 Nigdy nie używają danych osobistych 
 Rozważą skorzystanie z menedżera haseł
 Co jakiś czas zmieniaj hasło
 Używaj weryfikacji dwuetapowej, jeśli to możliwe.
Bądź na bieżąco!
 Pilnuj aktualizacji i łatek (jeśli możliwe w trybie 
automatycznym) całego oprogramowania (zarówno 
aplikacji jak i systemu).
 Upewnij się także, że wszystkie twoje osobiste 
urządzenia elektroniczne są aktualizowane. 
Producenci wypuszczają aktualizacje po tym, 
jak odkryją słabe punkty w swoich 
produktach. Aktualizacje automatyczne 
ułatwiają sprawę w przypadku wielu 
urządzeń – komputerów, telefonów, 
tabletów i innych inteligentnych 
urządzeń – ale w przypadku innego 
sprzętu konieczna może być ręczna 
aktualizacja. Stosuj wyłącznie 
aplikacje pochodzące ze stron 
WWW producentów lub 
wbudowanych sklepów z aplikacjami. 
Strony i aplikacje osób trzecich nie 
są rzetelne i mogą spowodować 
zawirusowanie urządzenia. Kupując 
nowe urządzenia podłączone do sieci, 
sprawdź jak często dana marka 
dostarcza aktualizacje.
 Ważne jest, żeby obserwować nowe 
zagrożenia i regularnie serwisować sprzęt.
 Używaj zaktualizowanych narzędzi skanujących 
zagrożenia.
 Upewnij się, że zagrożenia ujawnione podczas 
skanowania zostały zniwelowane za pomocą łatek, 
odpowiednich środków zaradczych lub poprzez 
dokumentację i akceptację uzasadnionego ryzyka.
 Używaj wyłącznie oprogramowania i systemów 
operacyjnych dostępnych razem ze wsparciem (unikaj, 
na przykład, MS Windows XP). 
 Głównym wektorem ataku jest przeglądarka, zwłaszcza 
jeśli nie jest aktualizowana!
Bądź świadomy!
 Sprawdź log operacji serwera DHCP (zwykle włączone 
domyślnie).
 Zarządzaj każdym dostępem do sieci, rejestrując konto, 
datę dostępu, adres MAC i adres IP.
 Regularnie przeprowadzaj wewnętrzną lub zewnętrzną 
ocenę zagrożeń, żeby zidentyfikować zagrożenia zanim 
zrobią to przestępcy.
Wdróż program kopii zapasowych
 Regularnie twórz kopię zapasową krytycznych danych 
oraz – w dłuższych odstępach czasu – całego systemu. 
Pomogą ci w tym liczne rozwiązania chmurowe. 
 Upewnij się, że dane w kopiach zapasowych pozostaną 
poufne, stosując szyfrowanie. Szyfrowanie wykonane 
przed transmisją umożliwia bezpieczne zdalne tworzenie 
kopii zapasowej w chmurze. 
 Upewnij się, że urządzenia przenośne, na których 
zapisano kopię zapasową (np. dyski zewnętrzne czy 
pendrive’y) nie mają trwałego dostępu z systemu, żeby 
zapobiec lokalnym atakom. 
 Nie podłączaj nieznanych urządzeń USB do 
szkolnego systemu. Mogą zawierać ukryte 
złośliwe oprogramowanie!
 Solidny program do tworzenia kopii 
zapasowych będzie twoim zbawieniem w 
przypadku ataku oprogramowania 
szantażującego. 
Stwórz procedurę awaryjną
Każdy szkolny system powinien mieć
procedurę reagowania na
cyberzagrożenia. Jeśli ludzie wiedzą,
co robić w przypadku ataku, jego efekt
może zostać zminimalizowany.
Po ataku należy sporządzić
dokumentację incydentu i udostępnić te
informacje, żeby uniknąć podobnych
sytuacji w przyszłości.
Stosuj zasady bezpieczeństwa 
dopuszczalnego użytkowania
Każdy użytkownik sieci powinien podpisać zasady
bezpieczeństwa dopuszczalnego użytkowania.
Szkoła może skorzystać z szablonów i wskazówek ze
strony WWW sieci edukacyjnej WMnet (http://
www.wmnet.org.uk).
BEZPIECZNY SYSTEM
TELEINFORMATYCZNY
Dostosuj konfigurację sieci i systemu
Zabezpieczanie sieci
 Skonfiguruj odpowiednio router (filtry zapobiegające 
fałszowaniu, filtry, które dają dostęp tylko do serwisów 
instytucjonalnych)
 Podziel sieć na osobne podsieci, stosując najbardziej 
rygorystyczne zasady
 Strefa zdemilitaryzowana (DMZ) udostępniona w 
Internecie (DNS, serwer WWW, serwer poczty)
 Podsieć dla kierownictwa i administracji
 Podsieć dla dydaktyki i laboratoriów
 Podsieć dla uczniów i gości (model BYOD – 
smartfon, tablet, notebook)
 Podsieć dla drukarek, monitoringu wideo, automatyki 
budynkowej, urządzeń Internetu Rzeczy itp.
 Zainstaluj przynajmniej jedną zaporę sieciową blokującą 
połączenia przychodzące do wszystkich podsieci (z 
wyjątkiem DMZ), w miarę możliwości również z usługą 
NAT.
 Staraj się łagodzić ataki dokonywane przez wiadomości 
email, analizując wiadomości zanim dotrą do skrzynki 
odbiorcy. Jest to możliwe dzięki konfiguracji 
oprogramowania antyspamowego i antywirusowego na 
serwerze poczty.
 Zainstaluj rozwiązanie filtrujące sieć, żeby chronić 
użytkowników przed złośliwymi stronami WWW podczas 
przeglądania sieci.
 Zapewnij bezpieczeństwo WiFi
 Używaj najsilniejszego dostępnego protokołu 
szyfrowania (WPA2/WPA3)
 Zmień domyślne hasło administratora do routera
 Zmień domyślny identyfikator SSID
 Wyłącz mechanizm WPS
 Zmniejsz siłę sygnału bezprzewodowego
 Wyłącz sieć, kiedy nie jest używana (albo skonfiguruj 
jej harmonogram)
 Wyłącz protokół UPnP, kiedy nie jest potrzebny. 
Pilnuj, żeby router i urządzenia sieciowe były zawsze 
zaktualizowane do najnowszej wersji
 Wyłącz zarządzanie zdalne
 Monitoruj nieznane połączenia z urządzeniami.
Zapory sieciowe
Zapory sieciowe zapewniają ochronę przed atakami
z zewnątrz, broniąc twój komputer przed złośliwym
lub niepotrzebnym ruchem internetowym.
Zapory sieciowe mogę także
powstrzymywać złośliwe
oprogramowanie przez
dostępem do komputera lub
sieci przez Internet.
Zapory sieciowe można
skonfigurować tak, żeby
blokowały dane z konkretnych
lokalizacji, aplikacji czy portów,
umożliwiając dostęp ważnym i
potrzebnym informacjom.
Zapory sieciowe muszą być konfigurowane i
obsługiwane przez profesjonalistów. Większość
dostępnych zapór jest już skonfigurowana i gotowa
do użytku. Jako że każda zapora jest inna, musisz
przeczytać i zrozumieć dołączoną do niej
dokumentację, żeby wiedzieć czy domyślne
ustawienia zapory są wystarczające dla twoich
potrzeb.
Zapory sieciowe nie gwarantują, że twój komputer
nie zostanie zaatakowany.
Zapory chronią przede wszystkim przed złośliwym
ruchem, a nie złośliwym oprogramowaniem, więc
mogą okazać się niewystarczające, jeśli
przypadkowo zainstalujesz lub uruchomisz na swoim
komputerze złośliwe oprogramowanie. Jednakże,
zapora sieciowa w połączeniu z innymi środkami
zapobiegawczymi (np. oprogramowanie
antywirusowe i bezpieczne praktyki obliczeniowe)
wzmocnią twoją odporność na ataki.
Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo-
innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
  Zabezpieczanie systemu
 Zdefiniuj i wdróż standardowe konfiguracje i zasady zabezpieczania systemu:
 Odinstaluj niepotrzebne oprogramowanie
 Wyłącz niepotrzebne usługi
 Dziel się tylko niezbędnymi zasobami sprzętowymi i chroń je
 Zapobiegaj zmianom w konfiguracji czy instalacji oprogramowania
 Popraw domyślne konfiguracje oprogramowania i sprzętu (konfiguracje firmowe są często zbyt otwarte)
 Skonfiguruj klientów i serwery tak, żeby używali tylko szyfrowanych protokołów: SSH, HTTPS, IMAP i SMTP zamiast 
SSL/TLS
 Zainstaluj lokalnie oprogramowanie antywirusowe (sprawdź automatyczne aktualizacje)
 Zainstaluj lokalnie zaporę sieciową i protokół IPS
 Zainstaluj zaporę WAF (Web Application Filtering) na serwerze WWW
 Wyłącz automatyczne uruchamianie treści podczas podłączania urządzeń przenośnych
 Wyłącz automatyczne uruchamianie treści dynamicznych (np. makr) w plikach
 Wyłącz automatycznie otwieranie maili
 Wyłącz automatyczny podgląd treści plików
 Przed podłączeniem do sieci nowego urządzenia, zastąp domyślne administracyjne dane uwierzytelniające 
bezpiecznymi danymi
Czym jest tożsamość
cyfrowa?
Tożsamość cyfrowa to wirtualne przedstawienie
rzeczywistej tożsamości, które może być
wykorzystywane podczas interakcji elektronicznych
z ludźmi lub maszynami.
Co to jest uwierzytelnienie i autoryzacja?
 Uwierzytelnienie
 Uwierzytelnienie to pierwszy mechanizm, który jest 
aktywowany, kiedy chcemy zalogować się do jakiegoś 
środowiska z wykorzystaniem identyfikujących nas 
informacji (nasze dane uwierzytelniające).
Autoryzacja to drugi mechanizm, który zostaje 
aktywowany po udanym ukończeniu 
procedury uwierzytelnienia. Jest to weryfikacja 
przeprowadzana przez serwis, do którego 
chcemy się dostać w oparciu o podane przez 
nas wcześniej informacje.
Pojedyncze logowanie
Pojedyncze logowanie to mechanizm, dzięki któremu w
ramach jednej organizacji użytkownik może wykorzystać
te same dane uwierzytelniające, żeby uzyskać dostęp do
wielu serwisów, ponieważ tożsamość cyfrowa jest
zarządzana przez jedną infrastrukturę.
Federacyjna tożsamość cyfrowa
O federacyjnej tożsamości cyfrowej mówimy, kiedy
mechanizm pojedynczego logowania zostaje rozszerzony
poza jedną organizację i daje dostęp do wielu serwisów
oferowanych przez różne organizacje. W ten sposób
użytkownik może uzyskać dostęp do serwisów i zasobów
wszystkich współpracujących organizacji bez zmiany
danych uwierzytelniających, których używa w domowej
organizacji.
Uwierzytelnienie za pomocą pojedynczego 
logowania
Uwierzytelnienie to proces, podczas którego użytkownik
dostarcza dane identyfikujące tylko jego (dane
uwierzytelniające). Autoryzacja to proces, za pomocą
którego system decyduje, jaki poziom dostępu do
zabezpieczonych zasobów kontrolowanych przez system
powinien mieć konkretny uwierzytelniony użytkownik
Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo-
innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
eduGAIN
Usługa eduGAIN łączy akademickie centra federacyjnego
zarządzania tożsamością z całego świata, umożliwiając
bezpieczną wymianę informacji dotyczących tożsamości,
uwierzytelnienia i autoryzacji. eduGAIN pomaga uczniom,
badaczom i nauczycielom uzyskać dostęp do Internetu
przy minimalizacji liczby kont, którymi użytkownicy i
dostawcy usług muszą zarządzać. W ten sposób możliwe
jest ograniczenie kosztów, komplikacji oraz zagrożeń
bezpieczeństwa. eduGAIN daje dostęp do ekosystemu
Up2U wszystkim użytkownikom akademickim i
użytkownikom sieci edukacyjnych w ramach projektu.
Lokalna rejestracja
Up2U pozwala użytkownikom nie posiadającym dostawcy
tożsamości zostać „członkiem” środowiska edukacji
cyfrowej nowej generacji (Next-Generation Digital
Learning Environment – NGDLE). Opcja pojedynczego
logowania w Up2U umożliwia lokalną rejestrację
użytkownika.
Uwierzytelnienie poprzez portale 
społecznościowe
Social Network Login to opcja pojedynczego
logowania dla użytkowników końcowych. Przy użyciu
istniejących danych logowania z serwisów
społecznościowych takich jak Facebook, Twitter czy
Google, użytkownik może zalogować się na stronie
osoby trzeciej zamiast tworzyć nowe konto
specjalnie na potrzeby tej strony. Ułatwia to
rejestrację i logowanie dla użytkowników
końcowych. Wszystkimi kanałami zarządza protokół
LDAP (Lightweight Directory Access Protocol).
Uwierzytelnienie użytkownika w LDAP to proces
weryfikacji nazwy użytkownika i hasła z usługą
katalogową. Katalogi LDAP są standardową
technologią używaną przy przechowywaniu danych
użytkowników, grup i pozwoleń.
 Używaj oprogramowania antywirusowego.
 Nie otwieraj maili, wiadomości czy załączników z 
nieznanych źródeł. Maile, wiadomości i załączniki, 
których się nie spodziewałeś, nawet jeśli pochodzą ze 
znanego źródła, traktuj z podejrzliwością.
 Chroń swoje urządzenie przed internetowymi intruzami.
 Regularnie pobieraj aktualizacje bezpieczeństwa i łatki 
dla systemów operacyjnych i innego oprogramowania. 
 Używaj haseł, które trudno odgadnąć. Twórz je łącząc 
wielkie i małe litery, liczby i inne znaki, które trudno 
znaleźć w słowniku. Upewnij się, że twoje hasło składa 
się z co najmniej 12 znaków. 
 Regularnie twórz kopie zapasowe swoich danych na 
dysku lub w chmurze. 
 Nie ujawniaj danych dostępowych do swojego 
urządzenia obcym. Dowiedz się, jakie ryzyko towarzyszy 
udostępnianiu plików.
 Wyłącz dostęp do Internetu, kiedy z niego nie 
korzystasz. 
 Regularnie sprawdzaj swoje bezpieczeństwo. 
 Upewnij się, że wiesz, co robić, jeśli istnieje podejrzenie, 
że urządzenie lub system zostały zawirusowane lub 
zaatakowane. 
WSKAZÓWKI DOTYCZĄCE
CYBERBEZPIECZEŃSTWA
DLA UCZNIÓW
10 wskazówek dotyczących 
modelu BYOD
1.  Używaj szyfrowania, żeby chronić swoje dane 
(Ustawienia –> Bezpieczeństwo –> Zaszyfruj 
urządzenie), nawet jeśli masz zamiar resetować 
smartfon. 
2.  Nie instaluj oprogramowania z niewiarygodnych 
sklepów. (Wiarygodne źródła to np.: Google Play, App 
Store firmy Apple, Appstore Amazona dla Androida). 
Przeczytaj ze zrozumieniem wymagane zgody. 
3.  Usuń zdalnie swoje dane, jeśli urządzenie zostało 
zgubione lub skradzione (przez Google Android 
Device Manager, Lost Android, Anti­Theft, Cerberus 
itp.) i uważaj na dane znajdujące się na urządzeniach, 
których nie używasz.
4.  Używaj hasła, żeby chronić urządzenie. Może jest 
to trochę kłopotliwe, ale zapewnia bezpieczeństwo. 
Najlepsze będzie silne hasło albo przynajmniej 
nieoczywista sekwencja znaków.
5.  Włączaj standard Bluetooth tylko wtedy, kiedy go 
potrzebujesz.
6.  Unikaj łączenia się z nieznanymi sieciami 
bezprzewodowymi.
7.  Zawsze aktualizuj swoje urządzenia do najnowszej 
wersji.
8.  Twórz kopie zapasowe danych.
9.  Unikaj przechowywania haseł czy nazw 
użytkownika na urządzeniu lub w przeglądarce. 
10.  Unikaj rootowania i jailbreakingu urządzenia 
(rootowanie i jailbreaking urządzenia to procesy, które 
usuwają ograniczenia platformy, pozwalając 
użytkownikom instalować wszelkie aplikacje z różnych 
źródeł, zmodyfikowane systemy operacyjne i posiadać 
zgody użytkownika z uprawnieniami 
administracyjnymi.
Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo-
innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
Co to jest RODO?
Rozporządzenie o ochronie danych osobowych (RODO)
precyzuje zasady zbierania i przetwarzania danych
osobowych osób fizycznych w obrębie Unii Europejskiej.
RODO weszło w życie w całej Unii Europejskiej w dniu 25
maja 2018 roku, zastępując dyrektywę 95/46/WE. RODO
ma następujące cele:
 standaryzacja prawa dotyczącego poufności danych w 
UE
 ochrona i wzmocnienie poufności danych obywateli UE
 zmiana podejścia podmiotów z regionu do poufności 
danych
Kogo dotyczy RODO?
Rozporządzenie to dotyczy tych, którzy przetwarzają dane
osobowe, a dokładniej tych, którzy „ustalają cele i
sposoby przetwarzania danych osobowych” (art. 4 ust. 7).
Przetwarzanie danych osobowych musi być zgodne z
zasadami i przepisami ustanowionymi przez RODO.
W projekcie Up2U cele i sposoby przetwarzania danych
osobowych zależą od partnerów projektu, zgodnie z
treścią umowy o udzielenie dotacji oraz umowy
konsorcjum Up2U.
Zatem w ramach projektu Up2U administratorem danych
jest grupa jego uczestników, którzy uregulowali swoje
obowiązki i odpowiedzialność, podpisując umowę o
współadministrowaniu.
Jak ma się RODO do szkół
zaangażowanych w projekt
Up2U
Zgodność projektu Up2U z RODO
Jeśli twoja szkoła dołączy do projektu Up2U, dane
osobowe nauczycieli, pracowników szkoły i uczniów
(podmiotów danych) używających naszych narzędzi
i usług teleinformatycznych będą kontrolowane i
przetwarzane przez Up2U.
Szkoły uczestniczące w projekcie Up2U nie muszą
podejmować żadnych działań, żeby zachować
zgodność z RODO, ponieważ nie przetwarzają i nie
zbierają danych osobowych, a także nie ustalają
celów i sposobów przetwarzania danych
osobowych w ramach projektu Up2U.
Szkoły zostaną poinformowane poprzez
memorandum porozumienia o przewidywanych
działaniach w ramach projektu Up2U w celu
weryfikacji ich zgodności z misją danej szkoły.
Administrator danych to grupa partnerów Up2U,
którzy podpisali umowę o współadministrowaniu.
Reguluje ona ich zadania, relacje pomiędzy nimi,
kwestię zarządzania działaniami dotyczącymi
podmiotów danych oraz odpowiedzialności
administratorów. Osobą kontaktową w zakresie praw
podmiotów danych jest, zgodnie z art. 26, „punkt
kontaktowy” reprezentowany przez: GÉANT
Association.
Przetwarzanie danych osobowych rozpocznie się
wraz z otwarciem dostępu do platformy NGDLE, a
zakończy się wraz z ukończeniem projektu.
Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo-
innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
Wskazówki dotyczące
otwartych zasobów
edukacyjnych (OZE)
Plan wykorzystania OZE
Krok 1: Wybierz licencję Creative Commons 
dla OZE
W celu wybrania licencji CC dla obiektu wiedzy takiego
jak OZE czy dla jakiejkolwiek innej pracy lub dzieła, należy
odpowiedzieć na cztery pytania:
 Czy akceptujesz fakt, że inni ludzie mogliby kopiować i 
rozpowszechniać twoje treści bez pozwolenia?
 Czy akceptujesz fakt, że inni ludzie mogliby edytować i 
dostosowywać twoje treści podczas ich używania?
 Czy przeszkadza ci, że inni ludzie mogliby zarabiać na 
twoich treściach?
 Jeśli dopuszczasz modyfikację swojej pracy, czy 
chcesz, żeby nowe treści miały tę samą licencję, 
którą wcześniej wybrałeś?
CC ma serwis internetowy, który pomaga wybrać
odpowiednią licencję w oparciu o odpowiedzi na te
pytania.
Krok 2: Poszukaj podstawowego obiektu 
wiedzy i odpowiedniej licencji
Istnieje sześć różnych licencji użytkownika, a każda z nich
ma swoje warunki. Wybór zasobów jest kwestią
znalezienia takich, których licencja jest zgodna z tym,
którego będziesz używał.
Krok 3: Potwierdź wykorzystywane zasoby
Należy potwierdzić wybór zasobów, które będą przez
ciebie wykorzystywane.
W celu odpowiedniego przypisania zasobu warto
pamiętać o zasadzie „TRAŹL”, tj. o następujących
elementach:
TYTUŁ Nazwa lub tytuł dzieła.
ROK Data publikacji dzieła.
AUTOR Nazwisko twórcy dzieła.
ŹRÓDŁO Gdzie można znaleźć dzieło.
LICENCJA Jak można wykorzystać dzieło.
https://en.wikipedia.org/wiki/Creative_Commons_license
Ważne jest zrozumienie kompatybilności
pomiędzy uprawnieniami i ograniczeniami
sześciu rodzajów licencji CC, abyś działał w
zgodzie z życzeniem autorów prac, które
wykorzystujesz.
Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo-
innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
Krok 4: Zdefiniuj metadane
Kiedy publikujesz własne zasoby, serwis, w którym
zostaną one umieszczone powinien zawierać i odnosić
się do tych samych podstawowych informacji, które
określane są jako metadane i wykorzystywane do
przypisywania lub cytowania dzieła innej osoby. W
skrócie, pamiętaj o zasadzie „TRAŹL” i upewnij się, że
informacje są widoczne, żeby odbiorcy wiedzieli, kto
jest autorem pracy. Zaleca się także umieścić:
 Podmiot(y). W każdym przypadku należy ocenić, czy 
jest potrzeba zamieszczenia informacji takich jak 
podmiot, instytucja czy organizacja, która wspiera 
proces twórczy oraz współpracowników.
 Kontakt. Podaj dane kontaktowe, np. adres email, 
który często sprawdzasz, żeby osoby 
zainteresowane twoimi zasobami mogły się z tobą 
skontaktować. 
W przypadku obiektu wiedzy sugeruje się, żeby
materiał zawierał stronę lub obszar, gdzie
umieszczone zostaną metadane. W takiej sytuacji,
nawet jeśli materiał zostanie przeniesiony ze strony, na
której został pierwotnie opublikowany, nadal będzie
zawierał dane informujące o jego źródle.
Krok 5: Publikacja lub dystrybucja pracy
Ostatnim krokiem w tworzeniu OZE jest publikacja lub
dystrybucja zasobów w celu udostępnienia ich
uczniom i innym potencjalnym użytkownikom.
Istnieją różne mechanizmy udostępniania informacji
cyfrowych, np. wysyła pliku za pomocą poczty
elektronicznej lub przesłanie go na specjalną
platformę, z której uczniowie mogą pobierać pliki lub
przeglądać je. Skuteczność obu rozwiązań została
udowodniona. Jednakże platforma Up2U oferuje
jeszcze jeden sposób udostępniania zasobów przez
Internet, który:
 pozwala oszczędzić czas. Jeśli publikujesz OZE na 
jednej stronie, musisz podać tylko link lub adres, 
żeby użytkownicy mieli dostęp do zasobów z 
każdego urządzenia i mogli je przeglądać lub 
pobierać.
 potencjalnie zwiększa grono odbiorców. Liczba 
użytkowników i ich dostęp do zasobów może 
potencjalnie wzrosnąć, zwłaszcza jeśli wziąć pod 
uwagę, że taki jest cel licencji CC.
 uławia przeglądanie. Zasoby są widoczne od razu i 
bezpośrednio, bez potrzeby ich pobierania.
 gwarantuje przestrzeganie najlepszych praktyk w 
zakresie publikacji i dystrybucji informacji dzięki 
wykorzystaniu formularzy.
Narzędzia Up2U umożliwiające tworzenie i 
ponowne wykorzystanie OZE
Poniżej zaprezentowano wybór narzędzi dostępnych w
ekosystemie Up2U, które umożliwiają tworzenie i
zarządzanie OZE.
Moodle
Web: https://moodle.org/
Up2U platform: https://learn.up2university.eu/
Tutorial: https://docs.moodle.org/22/en/
Moodle_video_tutorials
H5P
Web: https://h5p.org/
Tutorial: https://h5p.org/documentation
Examples: https://h5p.org/content-types-and-
applications
Knockplop
Web: https://github.com/so010/knockplop
Tutorial: https://up2university.eu/2018/01/18/
knockplop/
SeLCont
Web: https://github.com/netmode/selcont
Tutorial: http://www.netmode.ntua.gr/main/index.php?
option=com_content&view=article&id=142&Itemid=9
Up2U oferuje szereg usług sieciowych działających jak
przechowalnia treści, które mają zostać udostępnione, i
które zawierają formularze obejmujące następujące
obszary:
 Tytuł
 Opis
 Kategoria
 Słowa kluczowe
 Język
Wśród serwisów odpowiednich do publikacji OZE są
takie, które wykorzystuje się do wyszukiwania
informacji, np.:
 Dla obrazów, materiałów audio i wideo – Dspace
 Dla tekstów – blogi, strony WWW
 Dla udostępniania folderów – usługi chmurowe takie 
jak CERNBox

More Related Content

Similar to Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U

43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
Lukas Pobocha
 
Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinariumZarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Jarek Sokolnicki
 
Technik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uTechnik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_u
KubaSroka
 

Similar to Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U (12)

43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci43. Instalowanie i konfigurowanie sieci
43. Instalowanie i konfigurowanie sieci
 
Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinariumZarządzanie urządzeniami mobilnymi - transkrypcja webinarium
Zarządzanie urządzeniami mobilnymi - transkrypcja webinarium
 
PLNOG15 :Contagious SDN - consequences of dealing with it, Paweł Korzec
PLNOG15 :Contagious SDN - consequences of dealing with it, Paweł KorzecPLNOG15 :Contagious SDN - consequences of dealing with it, Paweł Korzec
PLNOG15 :Contagious SDN - consequences of dealing with it, Paweł Korzec
 
10 faktów o utm cyberoam
10 faktów o utm cyberoam10 faktów o utm cyberoam
10 faktów o utm cyberoam
 
Technik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_uTechnik.teleinformatyk 312[02] z3.02_u
Technik.teleinformatyk 312[02] z3.02_u
 
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
Cognity: Kurs Ochrona Danych Osobowych - bezpieczeństwo danych w systemach in...
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Ututi.com platform (Polish)
Ututi.com platform (Polish)Ututi.com platform (Polish)
Ututi.com platform (Polish)
 
Technik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_uTechnik.mechatronik 311[50] z1.05_u
Technik.mechatronik 311[50] z1.05_u
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Bezpieczeństwo pracy zdalnej
Bezpieczeństwo pracy zdalnejBezpieczeństwo pracy zdalnej
Bezpieczeństwo pracy zdalnej
 

More from Up2Universe

More from Up2Universe (20)

Up2U Pedagogical evaluation
Up2U Pedagogical evaluationUp2U Pedagogical evaluation
Up2U Pedagogical evaluation
 
Continuous professional development for secondary education teachers to adopt...
Continuous professional development for secondary education teachers to adopt...Continuous professional development for secondary education teachers to adopt...
Continuous professional development for secondary education teachers to adopt...
 
Up2U brand manual
Up2U brand manualUp2U brand manual
Up2U brand manual
 
openUp2U booklet
openUp2U bookletopenUp2U booklet
openUp2U booklet
 
Why choose Up2U?
Why choose Up2U?Why choose Up2U?
Why choose Up2U?
 
Up2U step by step guides for NRENs
Up2U step by step guides for NRENsUp2U step by step guides for NRENs
Up2U step by step guides for NRENs
 
Up2U for schools booklet
Up2U for schools bookletUp2U for schools booklet
Up2U for schools booklet
 
Open Educational Resources for Bridging High School – University Gaps in Acad...
Open Educational Resources for Bridging High School – University Gaps in Acad...Open Educational Resources for Bridging High School – University Gaps in Acad...
Open Educational Resources for Bridging High School – University Gaps in Acad...
 
Greek IT security flyer
Greek IT security flyerGreek IT security flyer
Greek IT security flyer
 
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.UrbaityteEdulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
 
Pilots results- lessons learned Up2University project
Pilots results- lessons learned Up2University projectPilots results- lessons learned Up2University project
Pilots results- lessons learned Up2University project
 
IT biztonsági kisokos
IT biztonsági kisokosIT biztonsági kisokos
IT biztonsági kisokos
 
Guida pratica alla sicurezza ICT per il progetto Up2U
Guida pratica alla sicurezza ICT per il progetto Up2UGuida pratica alla sicurezza ICT per il progetto Up2U
Guida pratica alla sicurezza ICT per il progetto Up2U
 
Una guía práctica para la seguridad TIC-Up2U
Una guía práctica para la seguridad TIC-Up2UUna guía práctica para la seguridad TIC-Up2U
Una guía práctica para la seguridad TIC-Up2U
 
A practical guide to IT security-Up to University project
A practical guide to IT security-Up to University projectA practical guide to IT security-Up to University project
A practical guide to IT security-Up to University project
 
Facilitating curation of open educational resources through the use of an app...
Facilitating curation of open educational resources through the use of an app...Facilitating curation of open educational resources through the use of an app...
Facilitating curation of open educational resources through the use of an app...
 
Up2U Learning Community interactions
Up2U Learning Community interactionsUp2U Learning Community interactions
Up2U Learning Community interactions
 
Up to University
Up to UniversityUp to University
Up to University
 
Up2U webinar for NRENs
Up2U webinar for NRENsUp2U webinar for NRENs
Up2U webinar for NRENs
 
Up2U in the classroom
Up2U in the classroomUp2U in the classroom
Up2U in the classroom
 

Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U

  • 1. Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U Ekosystem Up2U opiera się na wykorzystaniu Internetu, systemów chmurowych i modeli BYOD (Bring Your Own Device – Przynieś Swoje Własne Urządzenie). Stworzenie bezpiecznego edukacyjnego środowiska teleinformatycznego dla wszystkich szkół uczestniczących w projekcie pilotażowym jest naszym priorytetem. Poniższy przewodnik zawiera praktyczne i proste propozycje dla szkół, które chcą stworzyć takie otoczenie. Struktura całościowego podejścia szkoły  do świadomości, odpowiedzialności,  polityk i procedur Stwórz Grupę Roboczą ds. Bezpieczeństwa W tym celu zalecamy zaangażowanie wszystkich szkolnych zasobów ludzkich, które mogą pomóc w identyfikacji zagrożeń i stworzeniu wspólnej wizji bezpieczeństwa dla twojej szkoły. Najważniejsza jest współpraca na każdym szczeblu. Zarządzanie wszystkim użytkownikami  Dla systemów przetwarzających wrażliwe informacje  zalecamy zastosowanie bardziej restrykcyjnej  konfiguracji użytkownika. Należy utworzyć rejestr  użytkowników, żeby umożliwić ich łączenie z  urządzeniami oraz kontakt pomiędzy nimi.  Należy używać standardowych kont z ograniczonymi  przywilejami. Kont administracyjnych mogą używać tylko  użytkownicy posiadający odpowiednie umiejętności.  Kont administracyjnych należy używać tylko dla operacji  wymagających przywilejów. Stwórz ewidencję sprzętu i oprogramowania  Zalecamy utworzenie listy (ręcznie lub przy pomocy  oprogramowania) istniejących urządzeń podłączonych  do Internetu, zapisanie adresu MAC, nazwy hosta,  funkcji, właściciela, powiązanego biura itp.  Przydatne może być uruchomienie odnajdywania  urządzeń podłączonych do Internetu z systemem  ostrzegania w razie nieprawidłowości oraz identyfikacją  przenośnych urządzeń elektronicznych.  Należy utworzyć listę autoryzowanego oprogramowania i  ewidencję zainstalowanego oprogramowania.  Należy regularnie przeprowadzać skanowanie systemu  w celu wykrycia nieautoryzowanego oprogramowania. Stwórz szkolną politykę bezpieczeństwa Zalecamy, żeby szkolna polityka bezpieczeństwa obejmowała co najmniej poniższe elementy: Użytkownicy muszą mieć świadomość, że:  Zasoby informatyczne są przeznaczone  wyłącznie do celów instytucjonalnych  Powinni unikać używania gier komputerowych i  pobierania nielegalnego oprogramowania (MP3,  filmy itp.)  Zabrania się dokonywania cyberataków na  systemy wewnętrzne i zewnętrzne. Regularnie informuj użytkowników o środkach ostrożności:  Należy uważać na maile phishingowe. Mogą o  nich świadczyć:  Pilny charakter wiadomości  Podejrzany adres nadawcy  Ogólnikowe pozdrowienia i podpis  Fałszywe hiperłącza  Błędy ortograficzne i kiepski układ  Podejrzane załączniki.  Należy unikać przeglądania niezaufanych stron i  klikania linków  Oprogramowanie i aplikacje należy pobierać  tylko z zaufanych stron  Należy usuwać programy i aplikacje, które już  nie są używane 
  • 2. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo- innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U” Zwiększ bezpieczeństwo hasła:  Upewnij się, że użytkownicy:  Nigdy nie ujawniają haseł, szczególnie przez Internet  Tworzą długie i skomplikowane hasła (składające  się z co najmniej 12 znaków, w tym wielkich i  małych liter, liczb i symboli). Możesz utworzyć  długie hasło korzystając z sekwencji czterech lub  więcej przypadkowych słów zestawionych razem  Tworzą osobne hasło dla każdego konta  Nigdy nie używają danych osobistych   Rozważą skorzystanie z menedżera haseł  Co jakiś czas zmieniaj hasło  Używaj weryfikacji dwuetapowej, jeśli to możliwe. Bądź na bieżąco!  Pilnuj aktualizacji i łatek (jeśli możliwe w trybie  automatycznym) całego oprogramowania (zarówno  aplikacji jak i systemu).  Upewnij się także, że wszystkie twoje osobiste  urządzenia elektroniczne są aktualizowane.  Producenci wypuszczają aktualizacje po tym,  jak odkryją słabe punkty w swoich  produktach. Aktualizacje automatyczne  ułatwiają sprawę w przypadku wielu  urządzeń – komputerów, telefonów,  tabletów i innych inteligentnych  urządzeń – ale w przypadku innego  sprzętu konieczna może być ręczna  aktualizacja. Stosuj wyłącznie  aplikacje pochodzące ze stron  WWW producentów lub  wbudowanych sklepów z aplikacjami.  Strony i aplikacje osób trzecich nie  są rzetelne i mogą spowodować  zawirusowanie urządzenia. Kupując  nowe urządzenia podłączone do sieci,  sprawdź jak często dana marka  dostarcza aktualizacje.  Ważne jest, żeby obserwować nowe  zagrożenia i regularnie serwisować sprzęt.  Używaj zaktualizowanych narzędzi skanujących  zagrożenia.  Upewnij się, że zagrożenia ujawnione podczas  skanowania zostały zniwelowane za pomocą łatek,  odpowiednich środków zaradczych lub poprzez  dokumentację i akceptację uzasadnionego ryzyka.  Używaj wyłącznie oprogramowania i systemów  operacyjnych dostępnych razem ze wsparciem (unikaj,  na przykład, MS Windows XP).   Głównym wektorem ataku jest przeglądarka, zwłaszcza  jeśli nie jest aktualizowana! Bądź świadomy!  Sprawdź log operacji serwera DHCP (zwykle włączone  domyślnie).  Zarządzaj każdym dostępem do sieci, rejestrując konto,  datę dostępu, adres MAC i adres IP.  Regularnie przeprowadzaj wewnętrzną lub zewnętrzną  ocenę zagrożeń, żeby zidentyfikować zagrożenia zanim  zrobią to przestępcy. Wdróż program kopii zapasowych  Regularnie twórz kopię zapasową krytycznych danych  oraz – w dłuższych odstępach czasu – całego systemu.  Pomogą ci w tym liczne rozwiązania chmurowe.   Upewnij się, że dane w kopiach zapasowych pozostaną  poufne, stosując szyfrowanie. Szyfrowanie wykonane  przed transmisją umożliwia bezpieczne zdalne tworzenie  kopii zapasowej w chmurze.   Upewnij się, że urządzenia przenośne, na których  zapisano kopię zapasową (np. dyski zewnętrzne czy  pendrive’y) nie mają trwałego dostępu z systemu, żeby  zapobiec lokalnym atakom.   Nie podłączaj nieznanych urządzeń USB do  szkolnego systemu. Mogą zawierać ukryte  złośliwe oprogramowanie!  Solidny program do tworzenia kopii  zapasowych będzie twoim zbawieniem w  przypadku ataku oprogramowania  szantażującego.  Stwórz procedurę awaryjną Każdy szkolny system powinien mieć procedurę reagowania na cyberzagrożenia. Jeśli ludzie wiedzą, co robić w przypadku ataku, jego efekt może zostać zminimalizowany. Po ataku należy sporządzić dokumentację incydentu i udostępnić te informacje, żeby uniknąć podobnych sytuacji w przyszłości. Stosuj zasady bezpieczeństwa  dopuszczalnego użytkowania Każdy użytkownik sieci powinien podpisać zasady bezpieczeństwa dopuszczalnego użytkowania. Szkoła może skorzystać z szablonów i wskazówek ze strony WWW sieci edukacyjnej WMnet (http:// www.wmnet.org.uk).
  • 3. BEZPIECZNY SYSTEM TELEINFORMATYCZNY Dostosuj konfigurację sieci i systemu Zabezpieczanie sieci  Skonfiguruj odpowiednio router (filtry zapobiegające  fałszowaniu, filtry, które dają dostęp tylko do serwisów  instytucjonalnych)  Podziel sieć na osobne podsieci, stosując najbardziej  rygorystyczne zasady  Strefa zdemilitaryzowana (DMZ) udostępniona w  Internecie (DNS, serwer WWW, serwer poczty)  Podsieć dla kierownictwa i administracji  Podsieć dla dydaktyki i laboratoriów  Podsieć dla uczniów i gości (model BYOD –  smartfon, tablet, notebook)  Podsieć dla drukarek, monitoringu wideo, automatyki  budynkowej, urządzeń Internetu Rzeczy itp.  Zainstaluj przynajmniej jedną zaporę sieciową blokującą  połączenia przychodzące do wszystkich podsieci (z  wyjątkiem DMZ), w miarę możliwości również z usługą  NAT.  Staraj się łagodzić ataki dokonywane przez wiadomości  email, analizując wiadomości zanim dotrą do skrzynki  odbiorcy. Jest to możliwe dzięki konfiguracji  oprogramowania antyspamowego i antywirusowego na  serwerze poczty.  Zainstaluj rozwiązanie filtrujące sieć, żeby chronić  użytkowników przed złośliwymi stronami WWW podczas  przeglądania sieci.  Zapewnij bezpieczeństwo WiFi  Używaj najsilniejszego dostępnego protokołu  szyfrowania (WPA2/WPA3)  Zmień domyślne hasło administratora do routera  Zmień domyślny identyfikator SSID  Wyłącz mechanizm WPS  Zmniejsz siłę sygnału bezprzewodowego  Wyłącz sieć, kiedy nie jest używana (albo skonfiguruj  jej harmonogram)  Wyłącz protokół UPnP, kiedy nie jest potrzebny.  Pilnuj, żeby router i urządzenia sieciowe były zawsze  zaktualizowane do najnowszej wersji  Wyłącz zarządzanie zdalne  Monitoruj nieznane połączenia z urządzeniami. Zapory sieciowe Zapory sieciowe zapewniają ochronę przed atakami z zewnątrz, broniąc twój komputer przed złośliwym lub niepotrzebnym ruchem internetowym. Zapory sieciowe mogę także powstrzymywać złośliwe oprogramowanie przez dostępem do komputera lub sieci przez Internet. Zapory sieciowe można skonfigurować tak, żeby blokowały dane z konkretnych lokalizacji, aplikacji czy portów, umożliwiając dostęp ważnym i potrzebnym informacjom. Zapory sieciowe muszą być konfigurowane i obsługiwane przez profesjonalistów. Większość dostępnych zapór jest już skonfigurowana i gotowa do użytku. Jako że każda zapora jest inna, musisz przeczytać i zrozumieć dołączoną do niej dokumentację, żeby wiedzieć czy domyślne ustawienia zapory są wystarczające dla twoich potrzeb. Zapory sieciowe nie gwarantują, że twój komputer nie zostanie zaatakowany. Zapory chronią przede wszystkim przed złośliwym ruchem, a nie złośliwym oprogramowaniem, więc mogą okazać się niewystarczające, jeśli przypadkowo zainstalujesz lub uruchomisz na swoim komputerze złośliwe oprogramowanie. Jednakże, zapora sieciowa w połączeniu z innymi środkami zapobiegawczymi (np. oprogramowanie antywirusowe i bezpieczne praktyki obliczeniowe) wzmocnią twoją odporność na ataki.
  • 4. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo- innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”   Zabezpieczanie systemu  Zdefiniuj i wdróż standardowe konfiguracje i zasady zabezpieczania systemu:  Odinstaluj niepotrzebne oprogramowanie  Wyłącz niepotrzebne usługi  Dziel się tylko niezbędnymi zasobami sprzętowymi i chroń je  Zapobiegaj zmianom w konfiguracji czy instalacji oprogramowania  Popraw domyślne konfiguracje oprogramowania i sprzętu (konfiguracje firmowe są często zbyt otwarte)  Skonfiguruj klientów i serwery tak, żeby używali tylko szyfrowanych protokołów: SSH, HTTPS, IMAP i SMTP zamiast  SSL/TLS  Zainstaluj lokalnie oprogramowanie antywirusowe (sprawdź automatyczne aktualizacje)  Zainstaluj lokalnie zaporę sieciową i protokół IPS  Zainstaluj zaporę WAF (Web Application Filtering) na serwerze WWW  Wyłącz automatyczne uruchamianie treści podczas podłączania urządzeń przenośnych  Wyłącz automatyczne uruchamianie treści dynamicznych (np. makr) w plikach  Wyłącz automatycznie otwieranie maili  Wyłącz automatyczny podgląd treści plików  Przed podłączeniem do sieci nowego urządzenia, zastąp domyślne administracyjne dane uwierzytelniające  bezpiecznymi danymi
  • 5. Czym jest tożsamość cyfrowa? Tożsamość cyfrowa to wirtualne przedstawienie rzeczywistej tożsamości, które może być wykorzystywane podczas interakcji elektronicznych z ludźmi lub maszynami. Co to jest uwierzytelnienie i autoryzacja?  Uwierzytelnienie  Uwierzytelnienie to pierwszy mechanizm, który jest  aktywowany, kiedy chcemy zalogować się do jakiegoś  środowiska z wykorzystaniem identyfikujących nas  informacji (nasze dane uwierzytelniające). Autoryzacja to drugi mechanizm, który zostaje  aktywowany po udanym ukończeniu  procedury uwierzytelnienia. Jest to weryfikacja  przeprowadzana przez serwis, do którego  chcemy się dostać w oparciu o podane przez  nas wcześniej informacje. Pojedyncze logowanie Pojedyncze logowanie to mechanizm, dzięki któremu w ramach jednej organizacji użytkownik może wykorzystać te same dane uwierzytelniające, żeby uzyskać dostęp do wielu serwisów, ponieważ tożsamość cyfrowa jest zarządzana przez jedną infrastrukturę. Federacyjna tożsamość cyfrowa O federacyjnej tożsamości cyfrowej mówimy, kiedy mechanizm pojedynczego logowania zostaje rozszerzony poza jedną organizację i daje dostęp do wielu serwisów oferowanych przez różne organizacje. W ten sposób użytkownik może uzyskać dostęp do serwisów i zasobów wszystkich współpracujących organizacji bez zmiany danych uwierzytelniających, których używa w domowej organizacji. Uwierzytelnienie za pomocą pojedynczego  logowania Uwierzytelnienie to proces, podczas którego użytkownik dostarcza dane identyfikujące tylko jego (dane uwierzytelniające). Autoryzacja to proces, za pomocą którego system decyduje, jaki poziom dostępu do zabezpieczonych zasobów kontrolowanych przez system powinien mieć konkretny uwierzytelniony użytkownik
  • 6. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo- innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U” eduGAIN Usługa eduGAIN łączy akademickie centra federacyjnego zarządzania tożsamością z całego świata, umożliwiając bezpieczną wymianę informacji dotyczących tożsamości, uwierzytelnienia i autoryzacji. eduGAIN pomaga uczniom, badaczom i nauczycielom uzyskać dostęp do Internetu przy minimalizacji liczby kont, którymi użytkownicy i dostawcy usług muszą zarządzać. W ten sposób możliwe jest ograniczenie kosztów, komplikacji oraz zagrożeń bezpieczeństwa. eduGAIN daje dostęp do ekosystemu Up2U wszystkim użytkownikom akademickim i użytkownikom sieci edukacyjnych w ramach projektu. Lokalna rejestracja Up2U pozwala użytkownikom nie posiadającym dostawcy tożsamości zostać „członkiem” środowiska edukacji cyfrowej nowej generacji (Next-Generation Digital Learning Environment – NGDLE). Opcja pojedynczego logowania w Up2U umożliwia lokalną rejestrację użytkownika. Uwierzytelnienie poprzez portale  społecznościowe Social Network Login to opcja pojedynczego logowania dla użytkowników końcowych. Przy użyciu istniejących danych logowania z serwisów społecznościowych takich jak Facebook, Twitter czy Google, użytkownik może zalogować się na stronie osoby trzeciej zamiast tworzyć nowe konto specjalnie na potrzeby tej strony. Ułatwia to rejestrację i logowanie dla użytkowników końcowych. Wszystkimi kanałami zarządza protokół LDAP (Lightweight Directory Access Protocol). Uwierzytelnienie użytkownika w LDAP to proces weryfikacji nazwy użytkownika i hasła z usługą katalogową. Katalogi LDAP są standardową technologią używaną przy przechowywaniu danych użytkowników, grup i pozwoleń.
  • 7.  Używaj oprogramowania antywirusowego.  Nie otwieraj maili, wiadomości czy załączników z  nieznanych źródeł. Maile, wiadomości i załączniki,  których się nie spodziewałeś, nawet jeśli pochodzą ze  znanego źródła, traktuj z podejrzliwością.  Chroń swoje urządzenie przed internetowymi intruzami.  Regularnie pobieraj aktualizacje bezpieczeństwa i łatki  dla systemów operacyjnych i innego oprogramowania.   Używaj haseł, które trudno odgadnąć. Twórz je łącząc  wielkie i małe litery, liczby i inne znaki, które trudno  znaleźć w słowniku. Upewnij się, że twoje hasło składa  się z co najmniej 12 znaków.   Regularnie twórz kopie zapasowe swoich danych na  dysku lub w chmurze.   Nie ujawniaj danych dostępowych do swojego  urządzenia obcym. Dowiedz się, jakie ryzyko towarzyszy  udostępnianiu plików.  Wyłącz dostęp do Internetu, kiedy z niego nie  korzystasz.   Regularnie sprawdzaj swoje bezpieczeństwo.   Upewnij się, że wiesz, co robić, jeśli istnieje podejrzenie,  że urządzenie lub system zostały zawirusowane lub  zaatakowane.  WSKAZÓWKI DOTYCZĄCE CYBERBEZPIECZEŃSTWA DLA UCZNIÓW 10 wskazówek dotyczących  modelu BYOD 1.  Używaj szyfrowania, żeby chronić swoje dane  (Ustawienia –> Bezpieczeństwo –> Zaszyfruj  urządzenie), nawet jeśli masz zamiar resetować  smartfon.  2.  Nie instaluj oprogramowania z niewiarygodnych  sklepów. (Wiarygodne źródła to np.: Google Play, App  Store firmy Apple, Appstore Amazona dla Androida).  Przeczytaj ze zrozumieniem wymagane zgody.  3.  Usuń zdalnie swoje dane, jeśli urządzenie zostało  zgubione lub skradzione (przez Google Android  Device Manager, Lost Android, Anti­Theft, Cerberus  itp.) i uważaj na dane znajdujące się na urządzeniach,  których nie używasz. 4.  Używaj hasła, żeby chronić urządzenie. Może jest  to trochę kłopotliwe, ale zapewnia bezpieczeństwo.  Najlepsze będzie silne hasło albo przynajmniej  nieoczywista sekwencja znaków. 5.  Włączaj standard Bluetooth tylko wtedy, kiedy go  potrzebujesz. 6.  Unikaj łączenia się z nieznanymi sieciami  bezprzewodowymi. 7.  Zawsze aktualizuj swoje urządzenia do najnowszej  wersji. 8.  Twórz kopie zapasowe danych. 9.  Unikaj przechowywania haseł czy nazw  użytkownika na urządzeniu lub w przeglądarce.  10.  Unikaj rootowania i jailbreakingu urządzenia  (rootowanie i jailbreaking urządzenia to procesy, które  usuwają ograniczenia platformy, pozwalając  użytkownikom instalować wszelkie aplikacje z różnych  źródeł, zmodyfikowane systemy operacyjne i posiadać  zgody użytkownika z uprawnieniami  administracyjnymi.
  • 8. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo- innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
  • 9. Co to jest RODO? Rozporządzenie o ochronie danych osobowych (RODO) precyzuje zasady zbierania i przetwarzania danych osobowych osób fizycznych w obrębie Unii Europejskiej. RODO weszło w życie w całej Unii Europejskiej w dniu 25 maja 2018 roku, zastępując dyrektywę 95/46/WE. RODO ma następujące cele:  standaryzacja prawa dotyczącego poufności danych w  UE  ochrona i wzmocnienie poufności danych obywateli UE  zmiana podejścia podmiotów z regionu do poufności  danych Kogo dotyczy RODO? Rozporządzenie to dotyczy tych, którzy przetwarzają dane osobowe, a dokładniej tych, którzy „ustalają cele i sposoby przetwarzania danych osobowych” (art. 4 ust. 7). Przetwarzanie danych osobowych musi być zgodne z zasadami i przepisami ustanowionymi przez RODO. W projekcie Up2U cele i sposoby przetwarzania danych osobowych zależą od partnerów projektu, zgodnie z treścią umowy o udzielenie dotacji oraz umowy konsorcjum Up2U. Zatem w ramach projektu Up2U administratorem danych jest grupa jego uczestników, którzy uregulowali swoje obowiązki i odpowiedzialność, podpisując umowę o współadministrowaniu. Jak ma się RODO do szkół zaangażowanych w projekt Up2U Zgodność projektu Up2U z RODO Jeśli twoja szkoła dołączy do projektu Up2U, dane osobowe nauczycieli, pracowników szkoły i uczniów (podmiotów danych) używających naszych narzędzi i usług teleinformatycznych będą kontrolowane i przetwarzane przez Up2U. Szkoły uczestniczące w projekcie Up2U nie muszą podejmować żadnych działań, żeby zachować zgodność z RODO, ponieważ nie przetwarzają i nie zbierają danych osobowych, a także nie ustalają celów i sposobów przetwarzania danych osobowych w ramach projektu Up2U. Szkoły zostaną poinformowane poprzez memorandum porozumienia o przewidywanych działaniach w ramach projektu Up2U w celu weryfikacji ich zgodności z misją danej szkoły. Administrator danych to grupa partnerów Up2U, którzy podpisali umowę o współadministrowaniu. Reguluje ona ich zadania, relacje pomiędzy nimi, kwestię zarządzania działaniami dotyczącymi podmiotów danych oraz odpowiedzialności administratorów. Osobą kontaktową w zakresie praw podmiotów danych jest, zgodnie z art. 26, „punkt kontaktowy” reprezentowany przez: GÉANT Association. Przetwarzanie danych osobowych rozpocznie się wraz z otwarciem dostępu do platformy NGDLE, a zakończy się wraz z ukończeniem projektu.
  • 10. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo- innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U”
  • 11. Wskazówki dotyczące otwartych zasobów edukacyjnych (OZE) Plan wykorzystania OZE Krok 1: Wybierz licencję Creative Commons  dla OZE W celu wybrania licencji CC dla obiektu wiedzy takiego jak OZE czy dla jakiejkolwiek innej pracy lub dzieła, należy odpowiedzieć na cztery pytania:  Czy akceptujesz fakt, że inni ludzie mogliby kopiować i  rozpowszechniać twoje treści bez pozwolenia?  Czy akceptujesz fakt, że inni ludzie mogliby edytować i  dostosowywać twoje treści podczas ich używania?  Czy przeszkadza ci, że inni ludzie mogliby zarabiać na  twoich treściach?  Jeśli dopuszczasz modyfikację swojej pracy, czy  chcesz, żeby nowe treści miały tę samą licencję,  którą wcześniej wybrałeś? CC ma serwis internetowy, który pomaga wybrać odpowiednią licencję w oparciu o odpowiedzi na te pytania. Krok 2: Poszukaj podstawowego obiektu  wiedzy i odpowiedniej licencji Istnieje sześć różnych licencji użytkownika, a każda z nich ma swoje warunki. Wybór zasobów jest kwestią znalezienia takich, których licencja jest zgodna z tym, którego będziesz używał. Krok 3: Potwierdź wykorzystywane zasoby Należy potwierdzić wybór zasobów, które będą przez ciebie wykorzystywane. W celu odpowiedniego przypisania zasobu warto pamiętać o zasadzie „TRAŹL”, tj. o następujących elementach: TYTUŁ Nazwa lub tytuł dzieła. ROK Data publikacji dzieła. AUTOR Nazwisko twórcy dzieła. ŹRÓDŁO Gdzie można znaleźć dzieło. LICENCJA Jak można wykorzystać dzieło. https://en.wikipedia.org/wiki/Creative_Commons_license Ważne jest zrozumienie kompatybilności pomiędzy uprawnieniami i ograniczeniami sześciu rodzajów licencji CC, abyś działał w zgodzie z życzeniem autorów prac, które wykorzystujesz.
  • 12. Działania innowacyjne prowadzące do tych efektów zostały sfinansowane ze środków Unii Europejskiej w ramach programu badawczo- innowacyjnego „Horyzont 2020” dzięki umowie grantu nr 732049 – „Up2U” Krok 4: Zdefiniuj metadane Kiedy publikujesz własne zasoby, serwis, w którym zostaną one umieszczone powinien zawierać i odnosić się do tych samych podstawowych informacji, które określane są jako metadane i wykorzystywane do przypisywania lub cytowania dzieła innej osoby. W skrócie, pamiętaj o zasadzie „TRAŹL” i upewnij się, że informacje są widoczne, żeby odbiorcy wiedzieli, kto jest autorem pracy. Zaleca się także umieścić:  Podmiot(y). W każdym przypadku należy ocenić, czy  jest potrzeba zamieszczenia informacji takich jak  podmiot, instytucja czy organizacja, która wspiera  proces twórczy oraz współpracowników.  Kontakt. Podaj dane kontaktowe, np. adres email,  który często sprawdzasz, żeby osoby  zainteresowane twoimi zasobami mogły się z tobą  skontaktować.  W przypadku obiektu wiedzy sugeruje się, żeby materiał zawierał stronę lub obszar, gdzie umieszczone zostaną metadane. W takiej sytuacji, nawet jeśli materiał zostanie przeniesiony ze strony, na której został pierwotnie opublikowany, nadal będzie zawierał dane informujące o jego źródle. Krok 5: Publikacja lub dystrybucja pracy Ostatnim krokiem w tworzeniu OZE jest publikacja lub dystrybucja zasobów w celu udostępnienia ich uczniom i innym potencjalnym użytkownikom. Istnieją różne mechanizmy udostępniania informacji cyfrowych, np. wysyła pliku za pomocą poczty elektronicznej lub przesłanie go na specjalną platformę, z której uczniowie mogą pobierać pliki lub przeglądać je. Skuteczność obu rozwiązań została udowodniona. Jednakże platforma Up2U oferuje jeszcze jeden sposób udostępniania zasobów przez Internet, który:  pozwala oszczędzić czas. Jeśli publikujesz OZE na  jednej stronie, musisz podać tylko link lub adres,  żeby użytkownicy mieli dostęp do zasobów z  każdego urządzenia i mogli je przeglądać lub  pobierać.  potencjalnie zwiększa grono odbiorców. Liczba  użytkowników i ich dostęp do zasobów może  potencjalnie wzrosnąć, zwłaszcza jeśli wziąć pod  uwagę, że taki jest cel licencji CC.  uławia przeglądanie. Zasoby są widoczne od razu i  bezpośrednio, bez potrzeby ich pobierania.  gwarantuje przestrzeganie najlepszych praktyk w  zakresie publikacji i dystrybucji informacji dzięki  wykorzystaniu formularzy. Narzędzia Up2U umożliwiające tworzenie i  ponowne wykorzystanie OZE Poniżej zaprezentowano wybór narzędzi dostępnych w ekosystemie Up2U, które umożliwiają tworzenie i zarządzanie OZE. Moodle Web: https://moodle.org/ Up2U platform: https://learn.up2university.eu/ Tutorial: https://docs.moodle.org/22/en/ Moodle_video_tutorials H5P Web: https://h5p.org/ Tutorial: https://h5p.org/documentation Examples: https://h5p.org/content-types-and- applications Knockplop Web: https://github.com/so010/knockplop Tutorial: https://up2university.eu/2018/01/18/ knockplop/ SeLCont Web: https://github.com/netmode/selcont Tutorial: http://www.netmode.ntua.gr/main/index.php? option=com_content&view=article&id=142&Itemid=9 Up2U oferuje szereg usług sieciowych działających jak przechowalnia treści, które mają zostać udostępnione, i które zawierają formularze obejmujące następujące obszary:  Tytuł  Opis  Kategoria  Słowa kluczowe  Język Wśród serwisów odpowiednich do publikacji OZE są takie, które wykorzystuje się do wyszukiwania informacji, np.:  Dla obrazów, materiałów audio i wideo – Dspace  Dla tekstów – blogi, strony WWW  Dla udostępniania folderów – usługi chmurowe takie  jak CERNBox