SlideShare a Scribd company logo
1 of 12
Download to read offline
Biztonságos iskolai IT
környezet
Napjainkban elkerülhetetlen az alapvető IT
biztonsági irányelvek lefektetése és betartása annak
érdekében, hogy minimalizálhassuk az eszközeinket
érő, látható és láthatatlan kibertámadási kísérleteket,
legyen szó otthoni, munkahelyi, vagy iskolai
környezetről. A biztonságos és megbízható digitális
tanulási környezet kialakítása az összes érintett
iskola számára közös érdek. Ez az útmutató
egyszerű, szakértői tapasztalatokra alapozott
gyakorlati javaslatokat kínál az iskolák
rendszergazdái számára arról, hogyan lehet ilyen
környezetet kialakítani.
Biztonsági munkacsoport
Biztonsági munkacsoport kialakítását javasoljuk az összes
olyan, az iskolában dolgozó munkatárs bevonásával, akik
segíthetnek a kockázatok azonosításában,
kiértékelésében és a közös biztonsági jövőkép
megteremtésében az intézményünkben. A teljeskörű
együttműködés minden szinten kulcsfontosságú.
Felhasználó kezelési irányelvek
 Az érzékeny információkat (pl. munkatársak, diákok 
személyes adatai, működéshez nélkülözhetetlen 
dokumentumok) kezelő rendszerek esetében szigorú 
felhasználói beállítások alkalmazása javasolt. A 
felhasználók eszközökkel való társításához és a velük 
való kapcsolattartáshoz szükség van egy felhasználói 
nyilvántartás kialakítására.
 Használjunk hozzáféréseket korlátozott 
jogosultságokkal! Csak azon felhasználók számára 
adjunk adminisztrátori jogosultságot, akik ehhez 
megfelelő felelősségi körökkel rendelkeznek!
 Hozzunk létre hardver­, szoftver­ és licencnyilvántartást 
és tartsuk azokat naprakészen!
 Javasoljuk egy leltár készítését (manuálisan vagy egy 
automatikus szoftverrel) a hálózathoz csatlakozó 
meglévő eszközökről, a MAC cím, hosztnév, beosztás, 
tulajdonos, hozzárendelt iroda, stb. rögzítésével.
 Hasznos lehet riasztási képességgel is ellátott rendszer 
telepítése a hálózati rendellenességek detektálására és 
a hordozható elektronikus eszközök (pl. 
magánhasználatú mobilkészülékek) azonosítására.
 Végezzünk  rendszeresen vizsgálatot a hálózatban a 
nem engedélyezett szoftverek és eszközök 
azonosítására!
Iskolai Biztonsági Szabályzat kialakítása
Javasoljuk, hogy az iskolai biztonsági szabályzat
legalább a következő témakörökre térjen ki:
Tegyük világossá a hálózat felhasználóinak az
alábbiakat:
 Az iskola tulajdonában lévő informatikai 
eszközök csak intézményi célokra használhatók, 
magáncélra nem.
 Szigorúan tilos a számítógépes játékok 
használata, illegális tartalmak (MP3, mozifilm, 
stb.) letöltése.
Rendszeresen tájékoztassuk a felhasználóinkat, hogy
figyeljenek az alábbiakra:
 Fokozott körültekintéssel járjanak el olyan         
e­mailekkel, melyek feltehetőleg adathalász 
tartalommal bírnak. Néhány jel, amely gyakran 
előfordul ilyen szándékkal küldött e­mailekben:
 erős siettetés érzése
 gyanús feladói cím
 általános üdvözlet és aláírás
 a megszokottól eltérő URL­re mutató linkek
 nyelvtani hibák a szövegben
 gyanús csatolmány
 Kerüljük a nem megbízható oldalak böngészését 
és a tetszőleges linkre kattintást!
 Csak megbízható forrásból telepítsünk 
alkalmazásokat!
 Töröljük a nem használt alkalmazásokat az 
eszközökről!
A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú
támogatási megállapodás alapján.
Növeljük a jelszavak biztonságát!
 Törekedjünk az alábbiakra:
 Soha ne áruljuk el jelszavunkat senkinek, különösen 
az Interneten!
 Készítsünk hosszú és komplex jelszavakat 
(minimum 12 karakter, keverve a nagybetűket, 
számokat és szimbólumokat)!
 Ne alkalmazzuk kétszer ugyanazt a jelszót!
 Soha ne adjunk meg személyes információt (pl. 
születési dátum) a jelszavakban!
 Ha lehet, használjunk jelszómenedzser 
alkalmazást!
 Rendszeres időközönként cseréljük le jelszavainkat!
 Ha lehetőség van rá, alkalmazzunk két faktoros 
azonosítást!
Legyünk naprakészek!
 Minden szoftver (az alkalmazások és az eszközök 
operációs rendszere egyaránt) legyen naprakészen 
tartva, különös tekintettel a vírusvédelmi 
alkalmazásokra, tűzfalakra és egyéb, 
sebezhetőséget feltáró szoftverekre!
 A gyártók frissítéseket adnak ki, amint 
sebezhetőséget fedeznek fel 
termékeikben. Számos készülék – 
beleértve a számítógépeket, mobil 
készülékeket, tableteket és egyéb 
okos eszközöket – rendelkezik 
automatikus frissítés funkcióval, de 
vannak eszközök, ahol ezt 
manuálisan kell elvégezni. Csak a 
gyártói oldalon és az eszközök 
operációs rendszerébe beépített 
alkalmazás boltban közzétett 
frissítéseket használjuk – a nem 
hitelesített harmadik féltől származó 
alkalmazások és frissítések telepítése 
esetén fennáll a károkozás kockázata. 
Amikor új eszközt vásárolunk, 
mérlegeljük a márka megbízhatóságát a 
rendszeres támogatási frissítések 
szempontjából is!
 Nagyon fontos az új sebezhetőségek ismerete és az 
eszközök, rendszerek rendszeres karbantartása. Az 
ellenőrzések során fellelt sebezhetőségeket megfelelő 
ellenintézkedések segítségével javítsuk ki!
 Csak támogatott szoftvereket és operációs rendszereket 
használjunk (pl. kerüljük a Microsoft Windows XP 
operációs rendszer használatát, mivel annak 
támogatását a gyártó megszüntette)!
 Az elsődleges támadási felület a böngésző, különösen, 
ha nincs frissítve.
Rendszergazdaként legyünk tudatában az 
alábbiaknak:
 Ellenőrizzük a DHCP szerver műveleteinek naplózását 
(rendszerint alapbeállításban engedélyezett)!
 Naplózzuk minden hálózati eszköz a hálózathoz való 
csatlakozását időbélyeg, MAC és IP cím 
regisztrálásával!
 Ismétlődően mérjük fel rendszerünk sérülékenységét, 
hogy mielőtt megtörténne a baj, beazonosíthassuk 
sérülékenységi problémáinkat!
Telepítsünk „backup” (biztonsági mentő) 
programot!
 A teljes rendszert érintő kritikus adatokról gyakorta 
készítsünk biztonsági mentést! Számos lokális, illetve 
felhő alapú megoldás áll rendelkezésre erre a célra.
 Biztosítsuk a mentett adatok titkosságát kódolással! Az 
adatok átvitelt megelőző kódolása lehetővé teszi a 
biztonságos távoli mentést.
 Gondoskodjunk arról, hogy a mentést tartalmazó 
eltávolítható eszközök (például külső merevlemez, vagy 
pendrive) ne legyenek állandóan hozzáférhetőek a 
rendszer számára, megelőzendő a helyi 
próbálkozásokat a biztonsági másolatok 
megszerzésére!
 Akadályozzuk meg ismeretlen USB 
eszközök használatát az iskolai rendszerek 
csatlakozóegységein! Ezek rejtett 
kártékony programokat (malware) 
tartalmazhatnak.
 Egy robusztus adatmentő (backup) 
program nagy segítséget jelent arra az 
esetre, ha komoly  IT fenyegetettség 
érné a rendszert. 
Folyamat biztonsági incidens 
esetére
Minden iskolának rendelkeznie kellene
egy akciótervvel arra az esetre, ha
kibertámadás történne az iskola IT
infrastruktúrája ellen. Ha tudjuk, hogy mit kell
tenni ilyenkor, a kár minimalizálható. A támadás
után dokumentálni kell, hogy pontosan mi történt,
annak érdekében, hogy a jövőben a hasonló esetek
megelőzhetők legyenek.
Biztonságos IKT (Infokommunikációs
technológia) rendszer
A hálózati és rendszer konfiguráció testreszabása
A hálózat megerősítése
 A routert megfelelően konfiguráljuk (alkalmazzunk 
becsapás elleni szűrőket, illetve olyanokat, melyek csak 
az intézményi szolgáltatások elérését teszik lehetővé)!
 Szegmentáljuk a hálózatot megfelelő alhálózatokba, a 
tartalomnak megfelelően, a lehető legszigorúbb 
előírásokkal:
 Különítsünk el az Internethez kapcsolódó DMZ 
(fegyvermentes övezet) alhálózatot (DNS, web 
szerver, levelező szerver)!
 Legyen menedzsment és adminisztrátori, valamint 
laboratóriumi célokra létrehozott szeparált alhálózat!
 Legyen külön alhálózat a diákoknak és a 
vendégeknek (BYOD: okos telefon, tablet, notebook)!
 Legyen külön alhálózat a nyomtatók, video felügyelet, 
épület automatizálás, IoT eszközök, stb. részére!
 Hozzunk létre legalább egy hálózati tűzfalat, mely 
blokkolja az összes bejövő kapcsolatot valamennyi 
alhálózathoz (a DMZ kivételével), lehetőleg NAT 
funkcióval!
 A levelező szerverre konfiguráljunk antispam és antivírus 
szoftvereket, ezáltal enyhíthetjük az e­mailen történő 
támadások hatását!
 Telepítsünk egy web szűrő megoldást a felhasználók 
kártékony oldalaktól történő védelmére!
 Tegyük biztonságosabbá a vezeték nélküli hálózatot is!
 Használjuk az elérhető legerősebb titkosítási 
protokollt (WPA2/WPA3)!
 Változtassuk meg a hálózati eszközeink 
alapértelmezett adminisztrátori jelszavát, továbbá az 
alapértelmezett hálózati azonosítót (SSID)!
 Tiltsuk le a WPS (Wireless Protected Setup) funkciót!
 Csökkentsük a sugárzott rádiójel erősségét!
 Kapcsoljuk ki a hálózatot, ha nincs használatban 
(akár előre konfigurált ütemezéssel)!
 Tiltsuk le az UpnP (Universal Plug and Play) funkciót, 
ha nincs rá szükség! Minden hálózati eszköz legyen 
állandóan frissítve a legutolsó firmware verzióra!
 Tiltsuk le, vagy korlátozzuk ismert címtartományokra 
a távmenedzselési lehetőséget!
 Ellenőrizzük a tűzfalat, hogy észrevegyük az 
esetleges ismeretlen eszközök csatlakozási 
kísérleteit!
Tűzfalak
A tűzfalak védelmet nyújtanak a hálózatunkban lévő
eszközöket érő külső támadások, vagy szükségtelen
hálózati forgalom, vagy akár a kártékony szoftverek
ellen.
A tűzfalak konfigurálhatók
adatforgalom blokkolására
és/vagy engedélyezésére
meghatározott
forrásokból, melyek
lehetnek hálózati címek,
portok, alkalmazások.
A tűzfalak konfigurálását
és üzemeltetését képzett
szakemberek végezhetik.
A legtöbb tűzfal terméket előre konfiguráltan és
üzemkészen szállítják. Mivel minden felhasználási
környezet más, a tűzfal működésének ismerete
elengedhetetlen a hálózatot üzemeltető
rendszergazda számára, hogy képes legyen
tetszőleges, az adott problémát kezelő
tűzfalbeállítás létrehozására.
A tűzfal nem garancia arra, hogy a hálózatban lévő
eszközöket nem éri támadás.
A tűzfalak elsődlegesen a rosszakaratú hálózati
forgalom ellen nyújtanak védelmet, nem a kártékony
programok (pl. malware) ellen, ha a felhasználó ilyen
programot futtat (akár akaratán kívül) a
számítógépén. Vírusvédelmi szoftverek, IT biztonsági
megelőző óvintézkedések és tűzfal kombinációjával
azonban az ilyen jellegű támadások
bekövetkezésének valószínűsége jelentősen
csökkenthető.
A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú
támogatási megállapodás alapján.
  A rendszer megerősítése
 Definiáljunk szabályokat, melyeket minden körülmények között alkalmazunk hálózatunk eszközein!
 Töröljük a szükségtelen szoftvereket!
 Állítsuk le a szükségtelen szolgáltatásokat!
 Csak a szükséges hardver elemeket osszuk meg, megfelelő védelemmel!
 Korlátozzuk azon felhasználók körét, akik hálózati és szoftveres változásokat végezhetnek el!
 Bíráljuk felül az előkonfigurált eszközök/alkalmazások beállításait (némelyiket túl „enyhe” beállításokkal szállítják)!
 A klienseket és a szervereket csak titkosított protokollok (SSH, HTTPS, IMAP és SMTP over SSL/TLS) használatára 
konfiguráljuk!
 Telepítsünk antivírus szoftvert (automatikus frissítéssel)!
 Telepítsünk tűzfal alkalmazást és behatolás megelőző rendszert (IPS – Intrusion Prevention System)!
 Telepítsünk web alkalmazás tűzfalat (WAF – Web Application Firewall) a webszerverre!
 Tiltsuk le a tartalmak automatikus futtatásának lehetőségét leválasztható eszközök csatlakoztatásakor!
 Tiltsuk le a dinamikus tartalmak (pl. makrók) futtatását a fájlokban!
 Kapcsoljuk ki az e­mailek tartalmának és csatolmányainak automatikus megnyitását, előnézetét!
 Mielőtt új eszközt csatlakoztatunk a hálózathoz, győződjünk meg arról, hogy a gyárilag konfigurált felhasználónév/
jelszóval ne lehessen rá belépni! 
MI AZ A DIGITÁLIS
AZONOSÍTÁS?
A digitális személyazonosság a valós
személyazonosság virtuális lenyomata, amely
gépekkel történő interakció során jön létre.
Mi a különbség autentikáció és autorizáció 
között?
 Autentikáció
Az autentikáció, vagy hitelesítés az első lépés, amit
megteszünk, amikor be kívánunk jelentkezni egy adott
környezetbe (alkalmazás, operációs rendszer, weboldal,
online szolgáltatás, stb.). Ekkor olyan információt
szolgáltatunk magunkról (pl. egyéni felhasználónév-jelszó
páros, ujjlenyomat, stb.), amivel egyértelműen azonosítjuk
magunkat.
 Autorizáció
Az autorizáció, vagy jogosítás a második lépés, mely
akkor következik be, ha az első lépés, az autentikáció
sikeres volt. Jelen lépésben a jogosítást végző kiszolgáló
ellenőrzi, mely jogosultságokkal rendelkezik a
bejelentkezett felhasználó, majd ez alapján ajánlja fel
számára a neki elérhető funkciókat.
Egyszerű bejelentkezés (SSO – Single­Sign­
On)
Az egyszerű bejelentkezés egy olyan mechanizmus,
amellyel a felhasználó a saját hitelesítő adatait megadva
több szolgáltatást is igénybe vehet. Erre azért van
lehetőség, mert az általunk szolgáltatott környezet és
alkalmazások rendelkeznek az ehhez szükséges
infrastruktúrával.
Mikor válik a digitális azonosítás 
szövetségivé?
A digitális azonosítás akkor válik szövetségivé, ha az
egyszeri bejelentkezési mechanizmust kiterjesztjük a
saját szervezeten kívülre és hozzáférést biztosítunk
különböző partnerszervezetek által nyújtott számos
szolgáltatáshoz egy, a szervezetek között köttetett
bizalmi szerződés révén. Ezáltal a felhasználó hozzáfér az
összes, a szövetségben lévő szervezet szolgáltatásaihoz
és erőforrásaihoz, anélkül hogy változtatná a hitelesítő
adatait, amit a saját szervezetében használ.
A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú
támogatási megállapodás alapján.
eduID
Az eduID szolgáltatás oktatási, kutatási intézményeket
kapcsol össze az egész országban, lehetővé téve a
megbízható információcserét az azonosításnak,
hitelesítésnek és jogosultságoknak megfelelően. Az
eduID segít a diákoknak, kutatóknak és oktatóknak az
online szolgáltatásokhoz való hozzáférésben, miközben
minimalizálja a felhasználók és szolgáltatók által
menedzselendő hozzáférések számát – csökkentve a
költségeket, komplexitást és a biztonsági kockázatot. Az
eduID segítségével férhetnek hozzá a felhasználók az
Up2U webalkalmazásaihoz.
Azonosítás közösségi oldalak segítségével
A közösségi oldalakkal történő bejelentkezés a
felhasználó szempontjából egy egyszerű bejelentkezési
mechanizmus (SSO). A közösségi oldalaknál (Facebook,
Twitter, Google) megadott hitelesítési adataink
alkalmazásával bejelentkezhetünk egy harmadik fél
weboldalára., Ez egyszerűsíti a felhasználók
regisztrációját és bejelentkezését. Az Up2U
webalkalmazásainál ez a bejelentkezési mechanizmus
nem használható.
 Használj automatikusan frissülő anti­vírus szoftvert!
 Ne nyiss meg ismeretlen forrásokból származó e­
maileket vagy üzeneteket! Légy bizalmatlan minden nem 
várt e­maillel vagy üzenettel, csatolmánnyal, még ha 
ismert forrástól is származik!
 Védd az eszközeidet az idegen behatolóktól!
 Tartsd frissen az eszközeid operációs rendszerét és 
alkalmazásait!
 Használj erősnek számító, nehezen kitalálható, legalább 
12 karakter hosszúságú jelszavakat! Legyenek benne 
nagybetűk, kisbetűk, számok és egyéb speciális 
karakterek!
 Rendszeresen készíts biztonsági mentéseket adataidról 
egy általad választott, akár felhő alapú szolgáltató 
tárhelyére!
 Ne adj hozzáférést idegeneknek és ne oszd meg 
eszközeid erőforrásait velük! 
 Csatlakozz le az Internetről, ha nem használod!
 Rendszeresen ellenőrizd a biztonsági beállításaidat!
 Tudd, hogy mit kell tenned, ha felmerül a gyanú, hogy 
egy eszközöd megfertőződött, vagy korrumpálódott!
KIBERBIZTONSÁGI TIPPEK
DIÁKOKNAK
10 BYOD tipp (Bring Your 
Own Device ­ hozd a saját 
eszközöd)
1.  Használj titkosítást az adatok védelmére 
(Beállítások ­> Biztonság ­> Eszköztitkosítás)! 
2.  Ne telepíts szoftvert nem megbízható 
alkalmazásboltból (megbízható alkalmazásboltok pl.: 
Google Play, Apple App Store, Amazon Android App 
Store)! Ellenőrizd és értelmezd az alkalmazásokhoz 
tartozó engedélyeket!
3.  Ha eszközöd elveszett, vagy ellopták töröld 
adataidat távolról (Google Android Device Manager, 
Lost Android, Anti­Theft, Cerberus, Find My iPhone, 
stb.) segítségével!
4.  Eszközeid védelmére használj jelkódot vagy 
jelszót! Igyekezz komplex jelkódot, vagy jelszót 
választani! Ha támogatja az eszköz, kapcsold be rajta 
a biometrikus (pl. ujjlenyomat alapú) azonosítást!
5.  Csak akkor használd a Bluetooth csatlakozást, ha 
szükséges!
6.  Kerüld a kapcsolódást ismeretlen és védelem 
nélküli vezeték nélküli hálózathoz!
7.  Minden eszközt frissíts a legújabb szoftver 
verzióra!
8.  Rendszeresen mentsd adataidat!
9.  Kerüld a felhasználónevek és jelszavak tárolását 
az eszközön vagy a böngészőben! Ha mégis így 
döntesz, lehetőleg válassz minden szolgáltatáshoz 
különböző jelszót!
10.  Csak a gyártó által kiadott, vagy támogatott 
operációs rendszert használd az eszközödön!
A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú
támogatási megállapodás alapján.
Mi az a GDPR?
Az Általános Adatvédelmi Rendelet (GDPR) egy jogi
keretrendszer, ami irányt mutat az Európai Unió (EU)
tagállamaiban élő személyek személyes információinak
gyűjtéséről és felhasználásáról. A GDPR 2018. május 25-
én lépett hatályba unió szerte, felülírva a 95/46/EC
adatvédelmi irányelvet azzal a céllal, hogy:
 harmonizálja az adatvédelmi titoktartásra vonatkozó 
jogot Európa­szerte;
 védje és erősítse minden EU állampolgár magánéleti 
adatait;
 új módszert fogalmazzon meg arra, ahogy a szervezetek 
kezelik a régióban a személyes adatbiztonságot.
Kikre vonatkozik a GDPR?
Mindenkire, aki személyes adatokat kezel. Még
pontosabban, azokra vonatkozik, akik „meghatározzák a
személyes adatok kezelésének célját és ezközeit” (4. cikk
7. bekezdése). A személyes adatok feldolgozásának az
általános adatvédelmi rendelet elveivel és szabályaival
összhangban kell történnie. Az Up2U projektben a
személyes adatok feldolgozásának céljait és eszközeit a
projektben részt vevő partnerek határozzák meg a
támogatási megállapodás és az Up2U konzorciumi
megállapodás tartalmának megfelelően. Ezért az Up2U
esetében az adatkezelő a projekt résztvevőinek azon
csoportja, amely a vonatkozó kötelezettségekről és
kötelezettségekről rendelkezett és egy egyedi
megállapodást (a közös ellenőrzésről szóló
megállapodást) írt alá.
HOGYAN VONATKOZIK A
GDPR AZ Up2U PROJEKTBEN
RÉSZTVEVŐ ISKOLÁKRA
Az Up2U projekt GDPR megfelelősége
Ha az Ön iskolája csatlakozik az Up2U projekthez, az
Up2U ellenőrzi és feldolgozza a tanároktól, az
iskolai alkalmazottaktól és a hallgatóktól (érintettek)
származó személyes adatokat.
A kísérleti (pilot) iskolákra vonatkozóan semmilyen
intézkedésre nincs szükség annak érdekében, hogy
az Up2U projekt keretében megfeleljenek az
általános adatvédelmi rendeletnek, mivel az iskolák
nem dolgoznak fel személyes adatokat, nem
gyűjtenek adatokat, és nem ők határozzák meg,
hogyan kerüljenek feldolgozásra a személyes
adatok az Up2U projekt során.
A pilot iskolák az Up2U projekt tervezett
tevékenységeiről szóló egyetértési megállapodás
(MoU) révén tájékozódhatnak arról, hogy a projekt
intézkedései összhangban vannak-e az iskola
küldetésével.
A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú
támogatási megállapodás alapján.
OER irányelvek
Az OER (Open Education Resource = Szabadon
Hozzáférhető Tananyagok) használati útmutatója:
1. lépés: Válasszon ki egy Creative Commons 
licencet a saját létrehozandó OER 
segédanyagához! 
A CC licenc tanulási célú objektumokhoz, például az
OER-hez vagy bármely más műhöz, vagy alkotáshoz
történő hozzárendelése érdekében négy kérdésre kell
választ adni:
 Egyetért­e azzal, hogy más személyek engedély nélkül 
is másolhatják és terjeszthetik az ön tartalmait? 
 Egyetért­e azzal, hogy mások is szerkeszthetik és 
átalakíthatják a tartalmakat, amikor azokat használják? 
 Gondot okozna­e Önnek, ha mások pénzt keresnének 
az ön tartalmainak felhasználásával? 
 Ha hozzájárul, hogy mások módosítsák az Ön által 
létrehozott tartalmat, szeretné­e, ha az új tartalom 
ugyanazzal a licenccel rendelkezne, mint az eredeti?
 
A CC online szolgáltatást nyújt, amely segíthet a
megfelelő licenc kiválasztásában.
2. lépés: Kompatibilis licenccel rendelkező 
alap objektumok keresése
Hat felhasználási licenc létezik, amelyek mindegyike
különböző feltételeket tartalmaz. A források
kiválasztásánál cél, hogy megtaláljuk azokat, amelyek az
általunk preferált licenccel összeegyeztethető
felhasználási engedéllyel rendelkeznek, és így a tanulási
objektumba integrálhatók. Az összeegyeztethetőségre
vonatkozó ábrát mellékeljük.
3. lépés: Az alkalmazott források feltüntetése
Fontos a tanulási objektumhoz felhasznált források
ismertetése.
A „TYAOL” (TYAOL) megjegyzendő mozaikszó, amely segít
a felhasznált források megnevezésében, az alábbi öt
szempont szerint:
TITLE A mű neve vagy címe.
YEAR A mű közzétételének időpontja.
AUTHOR A mű létrehozójának neve.
ORIGIN Where Ahol a mű megtalálható.
LICENCE ez jelzi, hogy milyen célra
használható fel a mű.
https://en.wikipedia.org/wiki/Creative_Commons_license
Fontos megérteni a hat CC-licenc engedélyei és
feltételei közötti átjárhatóságot, hogy megfelelő
módon érvényesítve legyenek a mű alkotójának
érdekei.
A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú
támogatási megállapodás alapján.
4. lépés: A metaadat definiálása
A saját mű közzétételekor az érintett szolgáltatónak
képesnek kell lennie ugyanazon alapvető leíró
adatokat (metaadatokat) tárolni, amelyeket a mű
készítője is használt mások munkájának felhasználása
esetén. Emlékezzünk a TYAOL mozaikszóra, és
gondoskodjunk arról, hogy az általa reprezentált
információ fel legyen tüntetve, hogy további
felhasználás esetén visszakereshető legyen a saját
mű! Ezen kívül tanácsos a következőket felvenni az
alapértelmezett adatok mellé:
 Minden esetben megvizsgálandó, hogy szükséges­e 
feltüntetni a mű elkészültét támogató egységet, 
intézményt vagy szervezetet, valamint az érintett 
munkatársakat.
 Kapcsolattartás: javasolt megadni pl. egy 
rendszeresen használt e­mail címet a mű iránt 
érdeklődők számára.
Tanulási objektum (LO=learning object) esetében
javasolt, hogy az anyag tartalmazzon egy olyan oldalt,
vagy olyan elkülönített szekciót, ahol elérhetőek a
műre vonatkozó metaadatok. Így akkor is
megmaradnak a visszakereséshez szükséges adatok,
ha az anyagot áthelyezik az eredeti publikációs
helyéről.
5. lépés: A mű publikálása és közzététele
A szabadon hozzáférhető oktatási segédanyagokat
(OER) kidolgozásuk utolsó lépéseként közzé kell tenni,
népszerűsíteni kell a minél szélesebb felhasználás
érdekében. Különböző mechanizmusok léteznek a
megosztásra, például a fájlok e-mailben történő
elküldése vagy közösségi oldalakra, felhő alapú
fájlmegosztó szolgáltatásokba történő feltöltése. E
módszerek mind hatékonyak, azonban Az Up2U
platform más megoldást is kínál a nyílt oktatási
segédanyagok megosztására az Interneten:
 Időt spórolhatunk. Ha az OER­t egyetlen webhelyen 
tesszük közzé, akkor csak azt a linket vagy címet kell 
megadnunk, amelyhez bárki hozzáférhet, bármilyen 
eszközről megtekintheti vagy letöltheti azt.
 Szélesebb közönséget szólíthatunk meg. Növelhetjük 
a felhasználók számát és az erőforráshoz való 
hozzájutásukat, különösképpen a CC licenc 
használata esetén.
 Könnyebb áttekinthetőség. Lehetővé teszi az OER 
közvetlen és azonnali megjelenítését letöltés nélkül.
 Az űrlapok használatával biztosítja a bevált 
gyakorlatok alkalmazását az információk 
közzétételében és terjesztésében.
Az Up2U olyan webes szolgáltatásokat kínál, amelyek
megosztható repozitóriumként működnek, és amelyek
tartalmaznak olyan űrlapokat, amelyek például az
Up2U eszközök a szabadon hozzáférhető  
tanulási segédanyagok létrehozására és 
kezelésére
Az alábbiakban felsoroljuk az Up2U nemzetközi
ökoszisztémában elérhető eszközök választékát,
amelyek lehetővé teszik az OER anyagok létrehozását,
kezelését.
Moodle
Web: https://moodle.org/
Up2U platform: https://learn.up2university.eu/
Tutorial: https://docs.moodle.org/22/en/
Moodle_video_tutorials
H5P
Web: https://h5p.org/
Tutorial: https://h5p.org/documentation
Examples: https://h5p.org/content-types-and-
applications
Knockplop
Web: https://github.com/so010/knockplop
Tutorial: https://up2university.eu/2018/01/18/
knockplop/
SeLCont
Web: https://github.com/netmode/selcont
Tutorial: http://www.netmode.ntua.gr/main/index.php?
option=com_content&view=article&id=142&Itemid=9
alábbi mezők kitöltését szorgalmazzák:
 Cím/elnevezés
 Leírás
 Kategória
 Címke vagy kulcsszó
 Nyelv
Az OER közzétételéhez megfelelő szolgáltatások közé
tartoznak az információk kereséséhez használt
szolgáltatások, például:
 Képek, hanganyagok, videók esetében: DSpace
 Szöveges állományok: blogok, webhelyek
 Mappa megosztása: felhőszolgáltatás, például 
CERNBox

More Related Content

Similar to IT biztonsági kisokos

Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
HZsolt
 
Távoktatás – e learning
Távoktatás – e learningTávoktatás – e learning
Távoktatás – e learning
fe_gergo
 

Similar to IT biztonsági kisokos (20)

Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
 
NETaudIT
NETaudITNETaudIT
NETaudIT
 
BYOD - Hozd a saját kütyüd, megmondom ki vagy!
BYOD - Hozd a saját kütyüd, megmondom ki vagy!BYOD - Hozd a saját kütyüd, megmondom ki vagy!
BYOD - Hozd a saját kütyüd, megmondom ki vagy!
 
Iskolából az informatikába
Iskolából az informatikábaIskolából az informatikába
Iskolából az informatikába
 
Távoktatás – e learning
Távoktatás – e learningTávoktatás – e learning
Távoktatás – e learning
 
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korbanDr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
Dr. Kollár Csaba: Szervezeti információbiztonság a digitális korban
 
Szoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_SzakdolgozatSzoke_Tamas_TelekomMBA_Szakdolgozat
Szoke_Tamas_TelekomMBA_Szakdolgozat
 
Felhő alapú számítástechnika
Felhő alapú számítástechnikaFelhő alapú számítástechnika
Felhő alapú számítástechnika
 
Iskola a felhőben
Iskola a felhőbenIskola a felhőben
Iskola a felhőben
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
 
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
Dr. Kollár Csaba: Az információbiztonság-tudatosság fejlesztése a vezetők kö...
 
It3 4 4 1 1
It3 4 4 1 1It3 4 4 1 1
It3 4 4 1 1
 
Távoktatás – e learning
Távoktatás – e learningTávoktatás – e learning
Távoktatás – e learning
 
Nexus 1, 2... 3 (HU)
Nexus 1, 2... 3 (HU)Nexus 1, 2... 3 (HU)
Nexus 1, 2... 3 (HU)
 
Osztálytermi számítógép használat
Osztálytermi számítógép használatOsztálytermi számítógép használat
Osztálytermi számítógép használat
 
Gazdasagi informatika alapjai i ea (alapok)
Gazdasagi informatika alapjai i ea (alapok)Gazdasagi informatika alapjai i ea (alapok)
Gazdasagi informatika alapjai i ea (alapok)
 
Cisco hálózati akadémia tájekoztató v2.0
Cisco hálózati akadémia tájekoztató v2.0Cisco hálózati akadémia tájekoztató v2.0
Cisco hálózati akadémia tájekoztató v2.0
 
Távmunka pandémia idején
Távmunka pandémia idején Távmunka pandémia idején
Távmunka pandémia idején
 

More from Up2Universe

More from Up2Universe (20)

Up2U Pedagogical evaluation
Up2U Pedagogical evaluationUp2U Pedagogical evaluation
Up2U Pedagogical evaluation
 
Continuous professional development for secondary education teachers to adopt...
Continuous professional development for secondary education teachers to adopt...Continuous professional development for secondary education teachers to adopt...
Continuous professional development for secondary education teachers to adopt...
 
Up2U brand manual
Up2U brand manualUp2U brand manual
Up2U brand manual
 
openUp2U booklet
openUp2U bookletopenUp2U booklet
openUp2U booklet
 
Why choose Up2U?
Why choose Up2U?Why choose Up2U?
Why choose Up2U?
 
Up2U step by step guides for NRENs
Up2U step by step guides for NRENsUp2U step by step guides for NRENs
Up2U step by step guides for NRENs
 
Up2U for schools booklet
Up2U for schools bookletUp2U for schools booklet
Up2U for schools booklet
 
Open Educational Resources for Bridging High School – University Gaps in Acad...
Open Educational Resources for Bridging High School – University Gaps in Acad...Open Educational Resources for Bridging High School – University Gaps in Acad...
Open Educational Resources for Bridging High School – University Gaps in Acad...
 
Greek IT security flyer
Greek IT security flyerGreek IT security flyer
Greek IT security flyer
 
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.UrbaityteEdulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
Edulearn2019_Up2U_Presentation_G.Cibulskis_A.Urbaityte
 
Pilots results- lessons learned Up2University project
Pilots results- lessons learned Up2University projectPilots results- lessons learned Up2University project
Pilots results- lessons learned Up2University project
 
Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U
Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2UPraktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U
Praktyczny przewodnik po bezpieczeństwie teleinformatycznym Up2U
 
Guida pratica alla sicurezza ICT per il progetto Up2U
Guida pratica alla sicurezza ICT per il progetto Up2UGuida pratica alla sicurezza ICT per il progetto Up2U
Guida pratica alla sicurezza ICT per il progetto Up2U
 
Una guía práctica para la seguridad TIC-Up2U
Una guía práctica para la seguridad TIC-Up2UUna guía práctica para la seguridad TIC-Up2U
Una guía práctica para la seguridad TIC-Up2U
 
A practical guide to IT security-Up to University project
A practical guide to IT security-Up to University projectA practical guide to IT security-Up to University project
A practical guide to IT security-Up to University project
 
Facilitating curation of open educational resources through the use of an app...
Facilitating curation of open educational resources through the use of an app...Facilitating curation of open educational resources through the use of an app...
Facilitating curation of open educational resources through the use of an app...
 
Up2U Learning Community interactions
Up2U Learning Community interactionsUp2U Learning Community interactions
Up2U Learning Community interactions
 
Up to University
Up to UniversityUp to University
Up to University
 
Up2U webinar for NRENs
Up2U webinar for NRENsUp2U webinar for NRENs
Up2U webinar for NRENs
 
Up2U in the classroom
Up2U in the classroomUp2U in the classroom
Up2U in the classroom
 

IT biztonsági kisokos

  • 1. Biztonságos iskolai IT környezet Napjainkban elkerülhetetlen az alapvető IT biztonsági irányelvek lefektetése és betartása annak érdekében, hogy minimalizálhassuk az eszközeinket érő, látható és láthatatlan kibertámadási kísérleteket, legyen szó otthoni, munkahelyi, vagy iskolai környezetről. A biztonságos és megbízható digitális tanulási környezet kialakítása az összes érintett iskola számára közös érdek. Ez az útmutató egyszerű, szakértői tapasztalatokra alapozott gyakorlati javaslatokat kínál az iskolák rendszergazdái számára arról, hogyan lehet ilyen környezetet kialakítani. Biztonsági munkacsoport Biztonsági munkacsoport kialakítását javasoljuk az összes olyan, az iskolában dolgozó munkatárs bevonásával, akik segíthetnek a kockázatok azonosításában, kiértékelésében és a közös biztonsági jövőkép megteremtésében az intézményünkben. A teljeskörű együttműködés minden szinten kulcsfontosságú. Felhasználó kezelési irányelvek  Az érzékeny információkat (pl. munkatársak, diákok  személyes adatai, működéshez nélkülözhetetlen  dokumentumok) kezelő rendszerek esetében szigorú  felhasználói beállítások alkalmazása javasolt. A  felhasználók eszközökkel való társításához és a velük  való kapcsolattartáshoz szükség van egy felhasználói  nyilvántartás kialakítására.  Használjunk hozzáféréseket korlátozott  jogosultságokkal! Csak azon felhasználók számára  adjunk adminisztrátori jogosultságot, akik ehhez  megfelelő felelősségi körökkel rendelkeznek!  Hozzunk létre hardver­, szoftver­ és licencnyilvántartást  és tartsuk azokat naprakészen!  Javasoljuk egy leltár készítését (manuálisan vagy egy  automatikus szoftverrel) a hálózathoz csatlakozó  meglévő eszközökről, a MAC cím, hosztnév, beosztás,  tulajdonos, hozzárendelt iroda, stb. rögzítésével.  Hasznos lehet riasztási képességgel is ellátott rendszer  telepítése a hálózati rendellenességek detektálására és  a hordozható elektronikus eszközök (pl.  magánhasználatú mobilkészülékek) azonosítására.  Végezzünk  rendszeresen vizsgálatot a hálózatban a  nem engedélyezett szoftverek és eszközök  azonosítására! Iskolai Biztonsági Szabályzat kialakítása Javasoljuk, hogy az iskolai biztonsági szabályzat legalább a következő témakörökre térjen ki: Tegyük világossá a hálózat felhasználóinak az alábbiakat:  Az iskola tulajdonában lévő informatikai  eszközök csak intézményi célokra használhatók,  magáncélra nem.  Szigorúan tilos a számítógépes játékok  használata, illegális tartalmak (MP3, mozifilm,  stb.) letöltése. Rendszeresen tájékoztassuk a felhasználóinkat, hogy figyeljenek az alábbiakra:  Fokozott körültekintéssel járjanak el olyan          e­mailekkel, melyek feltehetőleg adathalász  tartalommal bírnak. Néhány jel, amely gyakran  előfordul ilyen szándékkal küldött e­mailekben:  erős siettetés érzése  gyanús feladói cím  általános üdvözlet és aláírás  a megszokottól eltérő URL­re mutató linkek  nyelvtani hibák a szövegben  gyanús csatolmány  Kerüljük a nem megbízható oldalak böngészését  és a tetszőleges linkre kattintást!  Csak megbízható forrásból telepítsünk  alkalmazásokat!  Töröljük a nem használt alkalmazásokat az  eszközökről!
  • 2. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú támogatási megállapodás alapján. Növeljük a jelszavak biztonságát!  Törekedjünk az alábbiakra:  Soha ne áruljuk el jelszavunkat senkinek, különösen  az Interneten!  Készítsünk hosszú és komplex jelszavakat  (minimum 12 karakter, keverve a nagybetűket,  számokat és szimbólumokat)!  Ne alkalmazzuk kétszer ugyanazt a jelszót!  Soha ne adjunk meg személyes információt (pl.  születési dátum) a jelszavakban!  Ha lehet, használjunk jelszómenedzser  alkalmazást!  Rendszeres időközönként cseréljük le jelszavainkat!  Ha lehetőség van rá, alkalmazzunk két faktoros  azonosítást! Legyünk naprakészek!  Minden szoftver (az alkalmazások és az eszközök  operációs rendszere egyaránt) legyen naprakészen  tartva, különös tekintettel a vírusvédelmi  alkalmazásokra, tűzfalakra és egyéb,  sebezhetőséget feltáró szoftverekre!  A gyártók frissítéseket adnak ki, amint  sebezhetőséget fedeznek fel  termékeikben. Számos készülék –  beleértve a számítógépeket, mobil  készülékeket, tableteket és egyéb  okos eszközöket – rendelkezik  automatikus frissítés funkcióval, de  vannak eszközök, ahol ezt  manuálisan kell elvégezni. Csak a  gyártói oldalon és az eszközök  operációs rendszerébe beépített  alkalmazás boltban közzétett  frissítéseket használjuk – a nem  hitelesített harmadik féltől származó  alkalmazások és frissítések telepítése  esetén fennáll a károkozás kockázata.  Amikor új eszközt vásárolunk,  mérlegeljük a márka megbízhatóságát a  rendszeres támogatási frissítések  szempontjából is!  Nagyon fontos az új sebezhetőségek ismerete és az  eszközök, rendszerek rendszeres karbantartása. Az  ellenőrzések során fellelt sebezhetőségeket megfelelő  ellenintézkedések segítségével javítsuk ki!  Csak támogatott szoftvereket és operációs rendszereket  használjunk (pl. kerüljük a Microsoft Windows XP  operációs rendszer használatát, mivel annak  támogatását a gyártó megszüntette)!  Az elsődleges támadási felület a böngésző, különösen,  ha nincs frissítve. Rendszergazdaként legyünk tudatában az  alábbiaknak:  Ellenőrizzük a DHCP szerver műveleteinek naplózását  (rendszerint alapbeállításban engedélyezett)!  Naplózzuk minden hálózati eszköz a hálózathoz való  csatlakozását időbélyeg, MAC és IP cím  regisztrálásával!  Ismétlődően mérjük fel rendszerünk sérülékenységét,  hogy mielőtt megtörténne a baj, beazonosíthassuk  sérülékenységi problémáinkat! Telepítsünk „backup” (biztonsági mentő)  programot!  A teljes rendszert érintő kritikus adatokról gyakorta  készítsünk biztonsági mentést! Számos lokális, illetve  felhő alapú megoldás áll rendelkezésre erre a célra.  Biztosítsuk a mentett adatok titkosságát kódolással! Az  adatok átvitelt megelőző kódolása lehetővé teszi a  biztonságos távoli mentést.  Gondoskodjunk arról, hogy a mentést tartalmazó  eltávolítható eszközök (például külső merevlemez, vagy  pendrive) ne legyenek állandóan hozzáférhetőek a  rendszer számára, megelőzendő a helyi  próbálkozásokat a biztonsági másolatok  megszerzésére!  Akadályozzuk meg ismeretlen USB  eszközök használatát az iskolai rendszerek  csatlakozóegységein! Ezek rejtett  kártékony programokat (malware)  tartalmazhatnak.  Egy robusztus adatmentő (backup)  program nagy segítséget jelent arra az  esetre, ha komoly  IT fenyegetettség  érné a rendszert.  Folyamat biztonsági incidens  esetére Minden iskolának rendelkeznie kellene egy akciótervvel arra az esetre, ha kibertámadás történne az iskola IT infrastruktúrája ellen. Ha tudjuk, hogy mit kell tenni ilyenkor, a kár minimalizálható. A támadás után dokumentálni kell, hogy pontosan mi történt, annak érdekében, hogy a jövőben a hasonló esetek megelőzhetők legyenek.
  • 3. Biztonságos IKT (Infokommunikációs technológia) rendszer A hálózati és rendszer konfiguráció testreszabása A hálózat megerősítése  A routert megfelelően konfiguráljuk (alkalmazzunk  becsapás elleni szűrőket, illetve olyanokat, melyek csak  az intézményi szolgáltatások elérését teszik lehetővé)!  Szegmentáljuk a hálózatot megfelelő alhálózatokba, a  tartalomnak megfelelően, a lehető legszigorúbb  előírásokkal:  Különítsünk el az Internethez kapcsolódó DMZ  (fegyvermentes övezet) alhálózatot (DNS, web  szerver, levelező szerver)!  Legyen menedzsment és adminisztrátori, valamint  laboratóriumi célokra létrehozott szeparált alhálózat!  Legyen külön alhálózat a diákoknak és a  vendégeknek (BYOD: okos telefon, tablet, notebook)!  Legyen külön alhálózat a nyomtatók, video felügyelet,  épület automatizálás, IoT eszközök, stb. részére!  Hozzunk létre legalább egy hálózati tűzfalat, mely  blokkolja az összes bejövő kapcsolatot valamennyi  alhálózathoz (a DMZ kivételével), lehetőleg NAT  funkcióval!  A levelező szerverre konfiguráljunk antispam és antivírus  szoftvereket, ezáltal enyhíthetjük az e­mailen történő  támadások hatását!  Telepítsünk egy web szűrő megoldást a felhasználók  kártékony oldalaktól történő védelmére!  Tegyük biztonságosabbá a vezeték nélküli hálózatot is!  Használjuk az elérhető legerősebb titkosítási  protokollt (WPA2/WPA3)!  Változtassuk meg a hálózati eszközeink  alapértelmezett adminisztrátori jelszavát, továbbá az  alapértelmezett hálózati azonosítót (SSID)!  Tiltsuk le a WPS (Wireless Protected Setup) funkciót!  Csökkentsük a sugárzott rádiójel erősségét!  Kapcsoljuk ki a hálózatot, ha nincs használatban  (akár előre konfigurált ütemezéssel)!  Tiltsuk le az UpnP (Universal Plug and Play) funkciót,  ha nincs rá szükség! Minden hálózati eszköz legyen  állandóan frissítve a legutolsó firmware verzióra!  Tiltsuk le, vagy korlátozzuk ismert címtartományokra  a távmenedzselési lehetőséget!  Ellenőrizzük a tűzfalat, hogy észrevegyük az  esetleges ismeretlen eszközök csatlakozási  kísérleteit! Tűzfalak A tűzfalak védelmet nyújtanak a hálózatunkban lévő eszközöket érő külső támadások, vagy szükségtelen hálózati forgalom, vagy akár a kártékony szoftverek ellen. A tűzfalak konfigurálhatók adatforgalom blokkolására és/vagy engedélyezésére meghatározott forrásokból, melyek lehetnek hálózati címek, portok, alkalmazások. A tűzfalak konfigurálását és üzemeltetését képzett szakemberek végezhetik. A legtöbb tűzfal terméket előre konfiguráltan és üzemkészen szállítják. Mivel minden felhasználási környezet más, a tűzfal működésének ismerete elengedhetetlen a hálózatot üzemeltető rendszergazda számára, hogy képes legyen tetszőleges, az adott problémát kezelő tűzfalbeállítás létrehozására. A tűzfal nem garancia arra, hogy a hálózatban lévő eszközöket nem éri támadás. A tűzfalak elsődlegesen a rosszakaratú hálózati forgalom ellen nyújtanak védelmet, nem a kártékony programok (pl. malware) ellen, ha a felhasználó ilyen programot futtat (akár akaratán kívül) a számítógépén. Vírusvédelmi szoftverek, IT biztonsági megelőző óvintézkedések és tűzfal kombinációjával azonban az ilyen jellegű támadások bekövetkezésének valószínűsége jelentősen csökkenthető.
  • 4. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú támogatási megállapodás alapján.   A rendszer megerősítése  Definiáljunk szabályokat, melyeket minden körülmények között alkalmazunk hálózatunk eszközein!  Töröljük a szükségtelen szoftvereket!  Állítsuk le a szükségtelen szolgáltatásokat!  Csak a szükséges hardver elemeket osszuk meg, megfelelő védelemmel!  Korlátozzuk azon felhasználók körét, akik hálózati és szoftveres változásokat végezhetnek el!  Bíráljuk felül az előkonfigurált eszközök/alkalmazások beállításait (némelyiket túl „enyhe” beállításokkal szállítják)!  A klienseket és a szervereket csak titkosított protokollok (SSH, HTTPS, IMAP és SMTP over SSL/TLS) használatára  konfiguráljuk!  Telepítsünk antivírus szoftvert (automatikus frissítéssel)!  Telepítsünk tűzfal alkalmazást és behatolás megelőző rendszert (IPS – Intrusion Prevention System)!  Telepítsünk web alkalmazás tűzfalat (WAF – Web Application Firewall) a webszerverre!  Tiltsuk le a tartalmak automatikus futtatásának lehetőségét leválasztható eszközök csatlakoztatásakor!  Tiltsuk le a dinamikus tartalmak (pl. makrók) futtatását a fájlokban!  Kapcsoljuk ki az e­mailek tartalmának és csatolmányainak automatikus megnyitását, előnézetét!  Mielőtt új eszközt csatlakoztatunk a hálózathoz, győződjünk meg arról, hogy a gyárilag konfigurált felhasználónév/ jelszóval ne lehessen rá belépni! 
  • 5. MI AZ A DIGITÁLIS AZONOSÍTÁS? A digitális személyazonosság a valós személyazonosság virtuális lenyomata, amely gépekkel történő interakció során jön létre. Mi a különbség autentikáció és autorizáció  között?  Autentikáció Az autentikáció, vagy hitelesítés az első lépés, amit megteszünk, amikor be kívánunk jelentkezni egy adott környezetbe (alkalmazás, operációs rendszer, weboldal, online szolgáltatás, stb.). Ekkor olyan információt szolgáltatunk magunkról (pl. egyéni felhasználónév-jelszó páros, ujjlenyomat, stb.), amivel egyértelműen azonosítjuk magunkat.  Autorizáció Az autorizáció, vagy jogosítás a második lépés, mely akkor következik be, ha az első lépés, az autentikáció sikeres volt. Jelen lépésben a jogosítást végző kiszolgáló ellenőrzi, mely jogosultságokkal rendelkezik a bejelentkezett felhasználó, majd ez alapján ajánlja fel számára a neki elérhető funkciókat. Egyszerű bejelentkezés (SSO – Single­Sign­ On) Az egyszerű bejelentkezés egy olyan mechanizmus, amellyel a felhasználó a saját hitelesítő adatait megadva több szolgáltatást is igénybe vehet. Erre azért van lehetőség, mert az általunk szolgáltatott környezet és alkalmazások rendelkeznek az ehhez szükséges infrastruktúrával. Mikor válik a digitális azonosítás  szövetségivé? A digitális azonosítás akkor válik szövetségivé, ha az egyszeri bejelentkezési mechanizmust kiterjesztjük a saját szervezeten kívülre és hozzáférést biztosítunk különböző partnerszervezetek által nyújtott számos szolgáltatáshoz egy, a szervezetek között köttetett bizalmi szerződés révén. Ezáltal a felhasználó hozzáfér az összes, a szövetségben lévő szervezet szolgáltatásaihoz és erőforrásaihoz, anélkül hogy változtatná a hitelesítő adatait, amit a saját szervezetében használ.
  • 6. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú támogatási megállapodás alapján. eduID Az eduID szolgáltatás oktatási, kutatási intézményeket kapcsol össze az egész országban, lehetővé téve a megbízható információcserét az azonosításnak, hitelesítésnek és jogosultságoknak megfelelően. Az eduID segít a diákoknak, kutatóknak és oktatóknak az online szolgáltatásokhoz való hozzáférésben, miközben minimalizálja a felhasználók és szolgáltatók által menedzselendő hozzáférések számát – csökkentve a költségeket, komplexitást és a biztonsági kockázatot. Az eduID segítségével férhetnek hozzá a felhasználók az Up2U webalkalmazásaihoz. Azonosítás közösségi oldalak segítségével A közösségi oldalakkal történő bejelentkezés a felhasználó szempontjából egy egyszerű bejelentkezési mechanizmus (SSO). A közösségi oldalaknál (Facebook, Twitter, Google) megadott hitelesítési adataink alkalmazásával bejelentkezhetünk egy harmadik fél weboldalára., Ez egyszerűsíti a felhasználók regisztrációját és bejelentkezését. Az Up2U webalkalmazásainál ez a bejelentkezési mechanizmus nem használható.
  • 7.  Használj automatikusan frissülő anti­vírus szoftvert!  Ne nyiss meg ismeretlen forrásokból származó e­ maileket vagy üzeneteket! Légy bizalmatlan minden nem  várt e­maillel vagy üzenettel, csatolmánnyal, még ha  ismert forrástól is származik!  Védd az eszközeidet az idegen behatolóktól!  Tartsd frissen az eszközeid operációs rendszerét és  alkalmazásait!  Használj erősnek számító, nehezen kitalálható, legalább  12 karakter hosszúságú jelszavakat! Legyenek benne  nagybetűk, kisbetűk, számok és egyéb speciális  karakterek!  Rendszeresen készíts biztonsági mentéseket adataidról  egy általad választott, akár felhő alapú szolgáltató  tárhelyére!  Ne adj hozzáférést idegeneknek és ne oszd meg  eszközeid erőforrásait velük!   Csatlakozz le az Internetről, ha nem használod!  Rendszeresen ellenőrizd a biztonsági beállításaidat!  Tudd, hogy mit kell tenned, ha felmerül a gyanú, hogy  egy eszközöd megfertőződött, vagy korrumpálódott! KIBERBIZTONSÁGI TIPPEK DIÁKOKNAK 10 BYOD tipp (Bring Your  Own Device ­ hozd a saját  eszközöd) 1.  Használj titkosítást az adatok védelmére  (Beállítások ­> Biztonság ­> Eszköztitkosítás)!  2.  Ne telepíts szoftvert nem megbízható  alkalmazásboltból (megbízható alkalmazásboltok pl.:  Google Play, Apple App Store, Amazon Android App  Store)! Ellenőrizd és értelmezd az alkalmazásokhoz  tartozó engedélyeket! 3.  Ha eszközöd elveszett, vagy ellopták töröld  adataidat távolról (Google Android Device Manager,  Lost Android, Anti­Theft, Cerberus, Find My iPhone,  stb.) segítségével! 4.  Eszközeid védelmére használj jelkódot vagy  jelszót! Igyekezz komplex jelkódot, vagy jelszót  választani! Ha támogatja az eszköz, kapcsold be rajta  a biometrikus (pl. ujjlenyomat alapú) azonosítást! 5.  Csak akkor használd a Bluetooth csatlakozást, ha  szükséges! 6.  Kerüld a kapcsolódást ismeretlen és védelem  nélküli vezeték nélküli hálózathoz! 7.  Minden eszközt frissíts a legújabb szoftver  verzióra! 8.  Rendszeresen mentsd adataidat! 9.  Kerüld a felhasználónevek és jelszavak tárolását  az eszközön vagy a böngészőben! Ha mégis így  döntesz, lehetőleg válassz minden szolgáltatáshoz  különböző jelszót! 10.  Csak a gyártó által kiadott, vagy támogatott  operációs rendszert használd az eszközödön!
  • 8. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú támogatási megállapodás alapján.
  • 9. Mi az a GDPR? Az Általános Adatvédelmi Rendelet (GDPR) egy jogi keretrendszer, ami irányt mutat az Európai Unió (EU) tagállamaiban élő személyek személyes információinak gyűjtéséről és felhasználásáról. A GDPR 2018. május 25- én lépett hatályba unió szerte, felülírva a 95/46/EC adatvédelmi irányelvet azzal a céllal, hogy:  harmonizálja az adatvédelmi titoktartásra vonatkozó  jogot Európa­szerte;  védje és erősítse minden EU állampolgár magánéleti  adatait;  új módszert fogalmazzon meg arra, ahogy a szervezetek  kezelik a régióban a személyes adatbiztonságot. Kikre vonatkozik a GDPR? Mindenkire, aki személyes adatokat kezel. Még pontosabban, azokra vonatkozik, akik „meghatározzák a személyes adatok kezelésének célját és ezközeit” (4. cikk 7. bekezdése). A személyes adatok feldolgozásának az általános adatvédelmi rendelet elveivel és szabályaival összhangban kell történnie. Az Up2U projektben a személyes adatok feldolgozásának céljait és eszközeit a projektben részt vevő partnerek határozzák meg a támogatási megállapodás és az Up2U konzorciumi megállapodás tartalmának megfelelően. Ezért az Up2U esetében az adatkezelő a projekt résztvevőinek azon csoportja, amely a vonatkozó kötelezettségekről és kötelezettségekről rendelkezett és egy egyedi megállapodást (a közös ellenőrzésről szóló megállapodást) írt alá. HOGYAN VONATKOZIK A GDPR AZ Up2U PROJEKTBEN RÉSZTVEVŐ ISKOLÁKRA Az Up2U projekt GDPR megfelelősége Ha az Ön iskolája csatlakozik az Up2U projekthez, az Up2U ellenőrzi és feldolgozza a tanároktól, az iskolai alkalmazottaktól és a hallgatóktól (érintettek) származó személyes adatokat. A kísérleti (pilot) iskolákra vonatkozóan semmilyen intézkedésre nincs szükség annak érdekében, hogy az Up2U projekt keretében megfeleljenek az általános adatvédelmi rendeletnek, mivel az iskolák nem dolgoznak fel személyes adatokat, nem gyűjtenek adatokat, és nem ők határozzák meg, hogyan kerüljenek feldolgozásra a személyes adatok az Up2U projekt során. A pilot iskolák az Up2U projekt tervezett tevékenységeiről szóló egyetértési megállapodás (MoU) révén tájékozódhatnak arról, hogy a projekt intézkedései összhangban vannak-e az iskola küldetésével.
  • 10. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú támogatási megállapodás alapján.
  • 11. OER irányelvek Az OER (Open Education Resource = Szabadon Hozzáférhető Tananyagok) használati útmutatója: 1. lépés: Válasszon ki egy Creative Commons  licencet a saját létrehozandó OER  segédanyagához!  A CC licenc tanulási célú objektumokhoz, például az OER-hez vagy bármely más műhöz, vagy alkotáshoz történő hozzárendelése érdekében négy kérdésre kell választ adni:  Egyetért­e azzal, hogy más személyek engedély nélkül  is másolhatják és terjeszthetik az ön tartalmait?   Egyetért­e azzal, hogy mások is szerkeszthetik és  átalakíthatják a tartalmakat, amikor azokat használják?   Gondot okozna­e Önnek, ha mások pénzt keresnének  az ön tartalmainak felhasználásával?   Ha hozzájárul, hogy mások módosítsák az Ön által  létrehozott tartalmat, szeretné­e, ha az új tartalom  ugyanazzal a licenccel rendelkezne, mint az eredeti?   A CC online szolgáltatást nyújt, amely segíthet a megfelelő licenc kiválasztásában. 2. lépés: Kompatibilis licenccel rendelkező  alap objektumok keresése Hat felhasználási licenc létezik, amelyek mindegyike különböző feltételeket tartalmaz. A források kiválasztásánál cél, hogy megtaláljuk azokat, amelyek az általunk preferált licenccel összeegyeztethető felhasználási engedéllyel rendelkeznek, és így a tanulási objektumba integrálhatók. Az összeegyeztethetőségre vonatkozó ábrát mellékeljük. 3. lépés: Az alkalmazott források feltüntetése Fontos a tanulási objektumhoz felhasznált források ismertetése. A „TYAOL” (TYAOL) megjegyzendő mozaikszó, amely segít a felhasznált források megnevezésében, az alábbi öt szempont szerint: TITLE A mű neve vagy címe. YEAR A mű közzétételének időpontja. AUTHOR A mű létrehozójának neve. ORIGIN Where Ahol a mű megtalálható. LICENCE ez jelzi, hogy milyen célra használható fel a mű. https://en.wikipedia.org/wiki/Creative_Commons_license Fontos megérteni a hat CC-licenc engedélyei és feltételei közötti átjárhatóságot, hogy megfelelő módon érvényesítve legyenek a mű alkotójának érdekei.
  • 12. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú támogatási megállapodás alapján. 4. lépés: A metaadat definiálása A saját mű közzétételekor az érintett szolgáltatónak képesnek kell lennie ugyanazon alapvető leíró adatokat (metaadatokat) tárolni, amelyeket a mű készítője is használt mások munkájának felhasználása esetén. Emlékezzünk a TYAOL mozaikszóra, és gondoskodjunk arról, hogy az általa reprezentált információ fel legyen tüntetve, hogy további felhasználás esetén visszakereshető legyen a saját mű! Ezen kívül tanácsos a következőket felvenni az alapértelmezett adatok mellé:  Minden esetben megvizsgálandó, hogy szükséges­e  feltüntetni a mű elkészültét támogató egységet,  intézményt vagy szervezetet, valamint az érintett  munkatársakat.  Kapcsolattartás: javasolt megadni pl. egy  rendszeresen használt e­mail címet a mű iránt  érdeklődők számára. Tanulási objektum (LO=learning object) esetében javasolt, hogy az anyag tartalmazzon egy olyan oldalt, vagy olyan elkülönített szekciót, ahol elérhetőek a műre vonatkozó metaadatok. Így akkor is megmaradnak a visszakereséshez szükséges adatok, ha az anyagot áthelyezik az eredeti publikációs helyéről. 5. lépés: A mű publikálása és közzététele A szabadon hozzáférhető oktatási segédanyagokat (OER) kidolgozásuk utolsó lépéseként közzé kell tenni, népszerűsíteni kell a minél szélesebb felhasználás érdekében. Különböző mechanizmusok léteznek a megosztásra, például a fájlok e-mailben történő elküldése vagy közösségi oldalakra, felhő alapú fájlmegosztó szolgáltatásokba történő feltöltése. E módszerek mind hatékonyak, azonban Az Up2U platform más megoldást is kínál a nyílt oktatási segédanyagok megosztására az Interneten:  Időt spórolhatunk. Ha az OER­t egyetlen webhelyen  tesszük közzé, akkor csak azt a linket vagy címet kell  megadnunk, amelyhez bárki hozzáférhet, bármilyen  eszközről megtekintheti vagy letöltheti azt.  Szélesebb közönséget szólíthatunk meg. Növelhetjük  a felhasználók számát és az erőforráshoz való  hozzájutásukat, különösképpen a CC licenc  használata esetén.  Könnyebb áttekinthetőség. Lehetővé teszi az OER  közvetlen és azonnali megjelenítését letöltés nélkül.  Az űrlapok használatával biztosítja a bevált  gyakorlatok alkalmazását az információk  közzétételében és terjesztésében. Az Up2U olyan webes szolgáltatásokat kínál, amelyek megosztható repozitóriumként működnek, és amelyek tartalmaznak olyan űrlapokat, amelyek például az Up2U eszközök a szabadon hozzáférhető   tanulási segédanyagok létrehozására és  kezelésére Az alábbiakban felsoroljuk az Up2U nemzetközi ökoszisztémában elérhető eszközök választékát, amelyek lehetővé teszik az OER anyagok létrehozását, kezelését. Moodle Web: https://moodle.org/ Up2U platform: https://learn.up2university.eu/ Tutorial: https://docs.moodle.org/22/en/ Moodle_video_tutorials H5P Web: https://h5p.org/ Tutorial: https://h5p.org/documentation Examples: https://h5p.org/content-types-and- applications Knockplop Web: https://github.com/so010/knockplop Tutorial: https://up2university.eu/2018/01/18/ knockplop/ SeLCont Web: https://github.com/netmode/selcont Tutorial: http://www.netmode.ntua.gr/main/index.php? option=com_content&view=article&id=142&Itemid=9 alábbi mezők kitöltését szorgalmazzák:  Cím/elnevezés  Leírás  Kategória  Címke vagy kulcsszó  Nyelv Az OER közzétételéhez megfelelő szolgáltatások közé tartoznak az információk kereséséhez használt szolgáltatások, például:  Képek, hanganyagok, videók esetében: DSpace  Szöveges állományok: blogok, webhelyek  Mappa megosztása: felhőszolgáltatás, például  CERNBox