1. Biztonságos iskolai IT
környezet
Napjainkban elkerülhetetlen az alapvető IT
biztonsági irányelvek lefektetése és betartása annak
érdekében, hogy minimalizálhassuk az eszközeinket
érő, látható és láthatatlan kibertámadási kísérleteket,
legyen szó otthoni, munkahelyi, vagy iskolai
környezetről. A biztonságos és megbízható digitális
tanulási környezet kialakítása az összes érintett
iskola számára közös érdek. Ez az útmutató
egyszerű, szakértői tapasztalatokra alapozott
gyakorlati javaslatokat kínál az iskolák
rendszergazdái számára arról, hogyan lehet ilyen
környezetet kialakítani.
Biztonsági munkacsoport
Biztonsági munkacsoport kialakítását javasoljuk az összes
olyan, az iskolában dolgozó munkatárs bevonásával, akik
segíthetnek a kockázatok azonosításában,
kiértékelésében és a közös biztonsági jövőkép
megteremtésében az intézményünkben. A teljeskörű
együttműködés minden szinten kulcsfontosságú.
Felhasználó kezelési irányelvek
Az érzékeny információkat (pl. munkatársak, diákok
személyes adatai, működéshez nélkülözhetetlen
dokumentumok) kezelő rendszerek esetében szigorú
felhasználói beállítások alkalmazása javasolt. A
felhasználók eszközökkel való társításához és a velük
való kapcsolattartáshoz szükség van egy felhasználói
nyilvántartás kialakítására.
Használjunk hozzáféréseket korlátozott
jogosultságokkal! Csak azon felhasználók számára
adjunk adminisztrátori jogosultságot, akik ehhez
megfelelő felelősségi körökkel rendelkeznek!
Hozzunk létre hardver, szoftver és licencnyilvántartást
és tartsuk azokat naprakészen!
Javasoljuk egy leltár készítését (manuálisan vagy egy
automatikus szoftverrel) a hálózathoz csatlakozó
meglévő eszközökről, a MAC cím, hosztnév, beosztás,
tulajdonos, hozzárendelt iroda, stb. rögzítésével.
Hasznos lehet riasztási képességgel is ellátott rendszer
telepítése a hálózati rendellenességek detektálására és
a hordozható elektronikus eszközök (pl.
magánhasználatú mobilkészülékek) azonosítására.
Végezzünk rendszeresen vizsgálatot a hálózatban a
nem engedélyezett szoftverek és eszközök
azonosítására!
Iskolai Biztonsági Szabályzat kialakítása
Javasoljuk, hogy az iskolai biztonsági szabályzat
legalább a következő témakörökre térjen ki:
Tegyük világossá a hálózat felhasználóinak az
alábbiakat:
Az iskola tulajdonában lévő informatikai
eszközök csak intézményi célokra használhatók,
magáncélra nem.
Szigorúan tilos a számítógépes játékok
használata, illegális tartalmak (MP3, mozifilm,
stb.) letöltése.
Rendszeresen tájékoztassuk a felhasználóinkat, hogy
figyeljenek az alábbiakra:
Fokozott körültekintéssel járjanak el olyan
emailekkel, melyek feltehetőleg adathalász
tartalommal bírnak. Néhány jel, amely gyakran
előfordul ilyen szándékkal küldött emailekben:
erős siettetés érzése
gyanús feladói cím
általános üdvözlet és aláírás
a megszokottól eltérő URLre mutató linkek
nyelvtani hibák a szövegben
gyanús csatolmány
Kerüljük a nem megbízható oldalak böngészését
és a tetszőleges linkre kattintást!
Csak megbízható forrásból telepítsünk
alkalmazásokat!
Töröljük a nem használt alkalmazásokat az
eszközökről!
2. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú
támogatási megállapodás alapján.
Növeljük a jelszavak biztonságát!
Törekedjünk az alábbiakra:
Soha ne áruljuk el jelszavunkat senkinek, különösen
az Interneten!
Készítsünk hosszú és komplex jelszavakat
(minimum 12 karakter, keverve a nagybetűket,
számokat és szimbólumokat)!
Ne alkalmazzuk kétszer ugyanazt a jelszót!
Soha ne adjunk meg személyes információt (pl.
születési dátum) a jelszavakban!
Ha lehet, használjunk jelszómenedzser
alkalmazást!
Rendszeres időközönként cseréljük le jelszavainkat!
Ha lehetőség van rá, alkalmazzunk két faktoros
azonosítást!
Legyünk naprakészek!
Minden szoftver (az alkalmazások és az eszközök
operációs rendszere egyaránt) legyen naprakészen
tartva, különös tekintettel a vírusvédelmi
alkalmazásokra, tűzfalakra és egyéb,
sebezhetőséget feltáró szoftverekre!
A gyártók frissítéseket adnak ki, amint
sebezhetőséget fedeznek fel
termékeikben. Számos készülék –
beleértve a számítógépeket, mobil
készülékeket, tableteket és egyéb
okos eszközöket – rendelkezik
automatikus frissítés funkcióval, de
vannak eszközök, ahol ezt
manuálisan kell elvégezni. Csak a
gyártói oldalon és az eszközök
operációs rendszerébe beépített
alkalmazás boltban közzétett
frissítéseket használjuk – a nem
hitelesített harmadik féltől származó
alkalmazások és frissítések telepítése
esetén fennáll a károkozás kockázata.
Amikor új eszközt vásárolunk,
mérlegeljük a márka megbízhatóságát a
rendszeres támogatási frissítések
szempontjából is!
Nagyon fontos az új sebezhetőségek ismerete és az
eszközök, rendszerek rendszeres karbantartása. Az
ellenőrzések során fellelt sebezhetőségeket megfelelő
ellenintézkedések segítségével javítsuk ki!
Csak támogatott szoftvereket és operációs rendszereket
használjunk (pl. kerüljük a Microsoft Windows XP
operációs rendszer használatát, mivel annak
támogatását a gyártó megszüntette)!
Az elsődleges támadási felület a böngésző, különösen,
ha nincs frissítve.
Rendszergazdaként legyünk tudatában az
alábbiaknak:
Ellenőrizzük a DHCP szerver műveleteinek naplózását
(rendszerint alapbeállításban engedélyezett)!
Naplózzuk minden hálózati eszköz a hálózathoz való
csatlakozását időbélyeg, MAC és IP cím
regisztrálásával!
Ismétlődően mérjük fel rendszerünk sérülékenységét,
hogy mielőtt megtörténne a baj, beazonosíthassuk
sérülékenységi problémáinkat!
Telepítsünk „backup” (biztonsági mentő)
programot!
A teljes rendszert érintő kritikus adatokról gyakorta
készítsünk biztonsági mentést! Számos lokális, illetve
felhő alapú megoldás áll rendelkezésre erre a célra.
Biztosítsuk a mentett adatok titkosságát kódolással! Az
adatok átvitelt megelőző kódolása lehetővé teszi a
biztonságos távoli mentést.
Gondoskodjunk arról, hogy a mentést tartalmazó
eltávolítható eszközök (például külső merevlemez, vagy
pendrive) ne legyenek állandóan hozzáférhetőek a
rendszer számára, megelőzendő a helyi
próbálkozásokat a biztonsági másolatok
megszerzésére!
Akadályozzuk meg ismeretlen USB
eszközök használatát az iskolai rendszerek
csatlakozóegységein! Ezek rejtett
kártékony programokat (malware)
tartalmazhatnak.
Egy robusztus adatmentő (backup)
program nagy segítséget jelent arra az
esetre, ha komoly IT fenyegetettség
érné a rendszert.
Folyamat biztonsági incidens
esetére
Minden iskolának rendelkeznie kellene
egy akciótervvel arra az esetre, ha
kibertámadás történne az iskola IT
infrastruktúrája ellen. Ha tudjuk, hogy mit kell
tenni ilyenkor, a kár minimalizálható. A támadás
után dokumentálni kell, hogy pontosan mi történt,
annak érdekében, hogy a jövőben a hasonló esetek
megelőzhetők legyenek.
3. Biztonságos IKT (Infokommunikációs
technológia) rendszer
A hálózati és rendszer konfiguráció testreszabása
A hálózat megerősítése
A routert megfelelően konfiguráljuk (alkalmazzunk
becsapás elleni szűrőket, illetve olyanokat, melyek csak
az intézményi szolgáltatások elérését teszik lehetővé)!
Szegmentáljuk a hálózatot megfelelő alhálózatokba, a
tartalomnak megfelelően, a lehető legszigorúbb
előírásokkal:
Különítsünk el az Internethez kapcsolódó DMZ
(fegyvermentes övezet) alhálózatot (DNS, web
szerver, levelező szerver)!
Legyen menedzsment és adminisztrátori, valamint
laboratóriumi célokra létrehozott szeparált alhálózat!
Legyen külön alhálózat a diákoknak és a
vendégeknek (BYOD: okos telefon, tablet, notebook)!
Legyen külön alhálózat a nyomtatók, video felügyelet,
épület automatizálás, IoT eszközök, stb. részére!
Hozzunk létre legalább egy hálózati tűzfalat, mely
blokkolja az összes bejövő kapcsolatot valamennyi
alhálózathoz (a DMZ kivételével), lehetőleg NAT
funkcióval!
A levelező szerverre konfiguráljunk antispam és antivírus
szoftvereket, ezáltal enyhíthetjük az emailen történő
támadások hatását!
Telepítsünk egy web szűrő megoldást a felhasználók
kártékony oldalaktól történő védelmére!
Tegyük biztonságosabbá a vezeték nélküli hálózatot is!
Használjuk az elérhető legerősebb titkosítási
protokollt (WPA2/WPA3)!
Változtassuk meg a hálózati eszközeink
alapértelmezett adminisztrátori jelszavát, továbbá az
alapértelmezett hálózati azonosítót (SSID)!
Tiltsuk le a WPS (Wireless Protected Setup) funkciót!
Csökkentsük a sugárzott rádiójel erősségét!
Kapcsoljuk ki a hálózatot, ha nincs használatban
(akár előre konfigurált ütemezéssel)!
Tiltsuk le az UpnP (Universal Plug and Play) funkciót,
ha nincs rá szükség! Minden hálózati eszköz legyen
állandóan frissítve a legutolsó firmware verzióra!
Tiltsuk le, vagy korlátozzuk ismert címtartományokra
a távmenedzselési lehetőséget!
Ellenőrizzük a tűzfalat, hogy észrevegyük az
esetleges ismeretlen eszközök csatlakozási
kísérleteit!
Tűzfalak
A tűzfalak védelmet nyújtanak a hálózatunkban lévő
eszközöket érő külső támadások, vagy szükségtelen
hálózati forgalom, vagy akár a kártékony szoftverek
ellen.
A tűzfalak konfigurálhatók
adatforgalom blokkolására
és/vagy engedélyezésére
meghatározott
forrásokból, melyek
lehetnek hálózati címek,
portok, alkalmazások.
A tűzfalak konfigurálását
és üzemeltetését képzett
szakemberek végezhetik.
A legtöbb tűzfal terméket előre konfiguráltan és
üzemkészen szállítják. Mivel minden felhasználási
környezet más, a tűzfal működésének ismerete
elengedhetetlen a hálózatot üzemeltető
rendszergazda számára, hogy képes legyen
tetszőleges, az adott problémát kezelő
tűzfalbeállítás létrehozására.
A tűzfal nem garancia arra, hogy a hálózatban lévő
eszközöket nem éri támadás.
A tűzfalak elsődlegesen a rosszakaratú hálózati
forgalom ellen nyújtanak védelmet, nem a kártékony
programok (pl. malware) ellen, ha a felhasználó ilyen
programot futtat (akár akaratán kívül) a
számítógépén. Vírusvédelmi szoftverek, IT biztonsági
megelőző óvintézkedések és tűzfal kombinációjával
azonban az ilyen jellegű támadások
bekövetkezésének valószínűsége jelentősen
csökkenthető.
4. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú
támogatási megállapodás alapján.
A rendszer megerősítése
Definiáljunk szabályokat, melyeket minden körülmények között alkalmazunk hálózatunk eszközein!
Töröljük a szükségtelen szoftvereket!
Állítsuk le a szükségtelen szolgáltatásokat!
Csak a szükséges hardver elemeket osszuk meg, megfelelő védelemmel!
Korlátozzuk azon felhasználók körét, akik hálózati és szoftveres változásokat végezhetnek el!
Bíráljuk felül az előkonfigurált eszközök/alkalmazások beállításait (némelyiket túl „enyhe” beállításokkal szállítják)!
A klienseket és a szervereket csak titkosított protokollok (SSH, HTTPS, IMAP és SMTP over SSL/TLS) használatára
konfiguráljuk!
Telepítsünk antivírus szoftvert (automatikus frissítéssel)!
Telepítsünk tűzfal alkalmazást és behatolás megelőző rendszert (IPS – Intrusion Prevention System)!
Telepítsünk web alkalmazás tűzfalat (WAF – Web Application Firewall) a webszerverre!
Tiltsuk le a tartalmak automatikus futtatásának lehetőségét leválasztható eszközök csatlakoztatásakor!
Tiltsuk le a dinamikus tartalmak (pl. makrók) futtatását a fájlokban!
Kapcsoljuk ki az emailek tartalmának és csatolmányainak automatikus megnyitását, előnézetét!
Mielőtt új eszközt csatlakoztatunk a hálózathoz, győződjünk meg arról, hogy a gyárilag konfigurált felhasználónév/
jelszóval ne lehessen rá belépni!
5. MI AZ A DIGITÁLIS
AZONOSÍTÁS?
A digitális személyazonosság a valós
személyazonosság virtuális lenyomata, amely
gépekkel történő interakció során jön létre.
Mi a különbség autentikáció és autorizáció
között?
Autentikáció
Az autentikáció, vagy hitelesítés az első lépés, amit
megteszünk, amikor be kívánunk jelentkezni egy adott
környezetbe (alkalmazás, operációs rendszer, weboldal,
online szolgáltatás, stb.). Ekkor olyan információt
szolgáltatunk magunkról (pl. egyéni felhasználónév-jelszó
páros, ujjlenyomat, stb.), amivel egyértelműen azonosítjuk
magunkat.
Autorizáció
Az autorizáció, vagy jogosítás a második lépés, mely
akkor következik be, ha az első lépés, az autentikáció
sikeres volt. Jelen lépésben a jogosítást végző kiszolgáló
ellenőrzi, mely jogosultságokkal rendelkezik a
bejelentkezett felhasználó, majd ez alapján ajánlja fel
számára a neki elérhető funkciókat.
Egyszerű bejelentkezés (SSO – SingleSign
On)
Az egyszerű bejelentkezés egy olyan mechanizmus,
amellyel a felhasználó a saját hitelesítő adatait megadva
több szolgáltatást is igénybe vehet. Erre azért van
lehetőség, mert az általunk szolgáltatott környezet és
alkalmazások rendelkeznek az ehhez szükséges
infrastruktúrával.
Mikor válik a digitális azonosítás
szövetségivé?
A digitális azonosítás akkor válik szövetségivé, ha az
egyszeri bejelentkezési mechanizmust kiterjesztjük a
saját szervezeten kívülre és hozzáférést biztosítunk
különböző partnerszervezetek által nyújtott számos
szolgáltatáshoz egy, a szervezetek között köttetett
bizalmi szerződés révén. Ezáltal a felhasználó hozzáfér az
összes, a szövetségben lévő szervezet szolgáltatásaihoz
és erőforrásaihoz, anélkül hogy változtatná a hitelesítő
adatait, amit a saját szervezetében használ.
6. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú
támogatási megállapodás alapján.
eduID
Az eduID szolgáltatás oktatási, kutatási intézményeket
kapcsol össze az egész országban, lehetővé téve a
megbízható információcserét az azonosításnak,
hitelesítésnek és jogosultságoknak megfelelően. Az
eduID segít a diákoknak, kutatóknak és oktatóknak az
online szolgáltatásokhoz való hozzáférésben, miközben
minimalizálja a felhasználók és szolgáltatók által
menedzselendő hozzáférések számát – csökkentve a
költségeket, komplexitást és a biztonsági kockázatot. Az
eduID segítségével férhetnek hozzá a felhasználók az
Up2U webalkalmazásaihoz.
Azonosítás közösségi oldalak segítségével
A közösségi oldalakkal történő bejelentkezés a
felhasználó szempontjából egy egyszerű bejelentkezési
mechanizmus (SSO). A közösségi oldalaknál (Facebook,
Twitter, Google) megadott hitelesítési adataink
alkalmazásával bejelentkezhetünk egy harmadik fél
weboldalára., Ez egyszerűsíti a felhasználók
regisztrációját és bejelentkezését. Az Up2U
webalkalmazásainál ez a bejelentkezési mechanizmus
nem használható.
7. Használj automatikusan frissülő antivírus szoftvert!
Ne nyiss meg ismeretlen forrásokból származó e
maileket vagy üzeneteket! Légy bizalmatlan minden nem
várt emaillel vagy üzenettel, csatolmánnyal, még ha
ismert forrástól is származik!
Védd az eszközeidet az idegen behatolóktól!
Tartsd frissen az eszközeid operációs rendszerét és
alkalmazásait!
Használj erősnek számító, nehezen kitalálható, legalább
12 karakter hosszúságú jelszavakat! Legyenek benne
nagybetűk, kisbetűk, számok és egyéb speciális
karakterek!
Rendszeresen készíts biztonsági mentéseket adataidról
egy általad választott, akár felhő alapú szolgáltató
tárhelyére!
Ne adj hozzáférést idegeneknek és ne oszd meg
eszközeid erőforrásait velük!
Csatlakozz le az Internetről, ha nem használod!
Rendszeresen ellenőrizd a biztonsági beállításaidat!
Tudd, hogy mit kell tenned, ha felmerül a gyanú, hogy
egy eszközöd megfertőződött, vagy korrumpálódott!
KIBERBIZTONSÁGI TIPPEK
DIÁKOKNAK
10 BYOD tipp (Bring Your
Own Device hozd a saját
eszközöd)
1. Használj titkosítást az adatok védelmére
(Beállítások > Biztonság > Eszköztitkosítás)!
2. Ne telepíts szoftvert nem megbízható
alkalmazásboltból (megbízható alkalmazásboltok pl.:
Google Play, Apple App Store, Amazon Android App
Store)! Ellenőrizd és értelmezd az alkalmazásokhoz
tartozó engedélyeket!
3. Ha eszközöd elveszett, vagy ellopták töröld
adataidat távolról (Google Android Device Manager,
Lost Android, AntiTheft, Cerberus, Find My iPhone,
stb.) segítségével!
4. Eszközeid védelmére használj jelkódot vagy
jelszót! Igyekezz komplex jelkódot, vagy jelszót
választani! Ha támogatja az eszköz, kapcsold be rajta
a biometrikus (pl. ujjlenyomat alapú) azonosítást!
5. Csak akkor használd a Bluetooth csatlakozást, ha
szükséges!
6. Kerüld a kapcsolódást ismeretlen és védelem
nélküli vezeték nélküli hálózathoz!
7. Minden eszközt frissíts a legújabb szoftver
verzióra!
8. Rendszeresen mentsd adataidat!
9. Kerüld a felhasználónevek és jelszavak tárolását
az eszközön vagy a böngészőben! Ha mégis így
döntesz, lehetőleg válassz minden szolgáltatáshoz
különböző jelszót!
10. Csak a gyártó által kiadott, vagy támogatott
operációs rendszert használd az eszközödön!
8. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú
támogatási megállapodás alapján.
9. Mi az a GDPR?
Az Általános Adatvédelmi Rendelet (GDPR) egy jogi
keretrendszer, ami irányt mutat az Európai Unió (EU)
tagállamaiban élő személyek személyes információinak
gyűjtéséről és felhasználásáról. A GDPR 2018. május 25-
én lépett hatályba unió szerte, felülírva a 95/46/EC
adatvédelmi irányelvet azzal a céllal, hogy:
harmonizálja az adatvédelmi titoktartásra vonatkozó
jogot Európaszerte;
védje és erősítse minden EU állampolgár magánéleti
adatait;
új módszert fogalmazzon meg arra, ahogy a szervezetek
kezelik a régióban a személyes adatbiztonságot.
Kikre vonatkozik a GDPR?
Mindenkire, aki személyes adatokat kezel. Még
pontosabban, azokra vonatkozik, akik „meghatározzák a
személyes adatok kezelésének célját és ezközeit” (4. cikk
7. bekezdése). A személyes adatok feldolgozásának az
általános adatvédelmi rendelet elveivel és szabályaival
összhangban kell történnie. Az Up2U projektben a
személyes adatok feldolgozásának céljait és eszközeit a
projektben részt vevő partnerek határozzák meg a
támogatási megállapodás és az Up2U konzorciumi
megállapodás tartalmának megfelelően. Ezért az Up2U
esetében az adatkezelő a projekt résztvevőinek azon
csoportja, amely a vonatkozó kötelezettségekről és
kötelezettségekről rendelkezett és egy egyedi
megállapodást (a közös ellenőrzésről szóló
megállapodást) írt alá.
HOGYAN VONATKOZIK A
GDPR AZ Up2U PROJEKTBEN
RÉSZTVEVŐ ISKOLÁKRA
Az Up2U projekt GDPR megfelelősége
Ha az Ön iskolája csatlakozik az Up2U projekthez, az
Up2U ellenőrzi és feldolgozza a tanároktól, az
iskolai alkalmazottaktól és a hallgatóktól (érintettek)
származó személyes adatokat.
A kísérleti (pilot) iskolákra vonatkozóan semmilyen
intézkedésre nincs szükség annak érdekében, hogy
az Up2U projekt keretében megfeleljenek az
általános adatvédelmi rendeletnek, mivel az iskolák
nem dolgoznak fel személyes adatokat, nem
gyűjtenek adatokat, és nem ők határozzák meg,
hogyan kerüljenek feldolgozásra a személyes
adatok az Up2U projekt során.
A pilot iskolák az Up2U projekt tervezett
tevékenységeiről szóló egyetértési megállapodás
(MoU) révén tájékozódhatnak arról, hogy a projekt
intézkedései összhangban vannak-e az iskola
küldetésével.
10. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú
támogatási megállapodás alapján.
11. OER irányelvek
Az OER (Open Education Resource = Szabadon
Hozzáférhető Tananyagok) használati útmutatója:
1. lépés: Válasszon ki egy Creative Commons
licencet a saját létrehozandó OER
segédanyagához!
A CC licenc tanulási célú objektumokhoz, például az
OER-hez vagy bármely más műhöz, vagy alkotáshoz
történő hozzárendelése érdekében négy kérdésre kell
választ adni:
Egyetérte azzal, hogy más személyek engedély nélkül
is másolhatják és terjeszthetik az ön tartalmait?
Egyetérte azzal, hogy mások is szerkeszthetik és
átalakíthatják a tartalmakat, amikor azokat használják?
Gondot okoznae Önnek, ha mások pénzt keresnének
az ön tartalmainak felhasználásával?
Ha hozzájárul, hogy mások módosítsák az Ön által
létrehozott tartalmat, szeretnée, ha az új tartalom
ugyanazzal a licenccel rendelkezne, mint az eredeti?
A CC online szolgáltatást nyújt, amely segíthet a
megfelelő licenc kiválasztásában.
2. lépés: Kompatibilis licenccel rendelkező
alap objektumok keresése
Hat felhasználási licenc létezik, amelyek mindegyike
különböző feltételeket tartalmaz. A források
kiválasztásánál cél, hogy megtaláljuk azokat, amelyek az
általunk preferált licenccel összeegyeztethető
felhasználási engedéllyel rendelkeznek, és így a tanulási
objektumba integrálhatók. Az összeegyeztethetőségre
vonatkozó ábrát mellékeljük.
3. lépés: Az alkalmazott források feltüntetése
Fontos a tanulási objektumhoz felhasznált források
ismertetése.
A „TYAOL” (TYAOL) megjegyzendő mozaikszó, amely segít
a felhasznált források megnevezésében, az alábbi öt
szempont szerint:
TITLE A mű neve vagy címe.
YEAR A mű közzétételének időpontja.
AUTHOR A mű létrehozójának neve.
ORIGIN Where Ahol a mű megtalálható.
LICENCE ez jelzi, hogy milyen célra
használható fel a mű.
https://en.wikipedia.org/wiki/Creative_Commons_license
Fontos megérteni a hat CC-licenc engedélyei és
feltételei közötti átjárhatóságot, hogy megfelelő
módon érvényesítve legyenek a mű alkotójának
érdekei.
12. A fenti eredményekhez vezető innovációs projektet az EU Horizon 2020 kutatási és innovációs programja finanszírozza, a 732049- UP2U számú
támogatási megállapodás alapján.
4. lépés: A metaadat definiálása
A saját mű közzétételekor az érintett szolgáltatónak
képesnek kell lennie ugyanazon alapvető leíró
adatokat (metaadatokat) tárolni, amelyeket a mű
készítője is használt mások munkájának felhasználása
esetén. Emlékezzünk a TYAOL mozaikszóra, és
gondoskodjunk arról, hogy az általa reprezentált
információ fel legyen tüntetve, hogy további
felhasználás esetén visszakereshető legyen a saját
mű! Ezen kívül tanácsos a következőket felvenni az
alapértelmezett adatok mellé:
Minden esetben megvizsgálandó, hogy szükségese
feltüntetni a mű elkészültét támogató egységet,
intézményt vagy szervezetet, valamint az érintett
munkatársakat.
Kapcsolattartás: javasolt megadni pl. egy
rendszeresen használt email címet a mű iránt
érdeklődők számára.
Tanulási objektum (LO=learning object) esetében
javasolt, hogy az anyag tartalmazzon egy olyan oldalt,
vagy olyan elkülönített szekciót, ahol elérhetőek a
műre vonatkozó metaadatok. Így akkor is
megmaradnak a visszakereséshez szükséges adatok,
ha az anyagot áthelyezik az eredeti publikációs
helyéről.
5. lépés: A mű publikálása és közzététele
A szabadon hozzáférhető oktatási segédanyagokat
(OER) kidolgozásuk utolsó lépéseként közzé kell tenni,
népszerűsíteni kell a minél szélesebb felhasználás
érdekében. Különböző mechanizmusok léteznek a
megosztásra, például a fájlok e-mailben történő
elküldése vagy közösségi oldalakra, felhő alapú
fájlmegosztó szolgáltatásokba történő feltöltése. E
módszerek mind hatékonyak, azonban Az Up2U
platform más megoldást is kínál a nyílt oktatási
segédanyagok megosztására az Interneten:
Időt spórolhatunk. Ha az OERt egyetlen webhelyen
tesszük közzé, akkor csak azt a linket vagy címet kell
megadnunk, amelyhez bárki hozzáférhet, bármilyen
eszközről megtekintheti vagy letöltheti azt.
Szélesebb közönséget szólíthatunk meg. Növelhetjük
a felhasználók számát és az erőforráshoz való
hozzájutásukat, különösképpen a CC licenc
használata esetén.
Könnyebb áttekinthetőség. Lehetővé teszi az OER
közvetlen és azonnali megjelenítését letöltés nélkül.
Az űrlapok használatával biztosítja a bevált
gyakorlatok alkalmazását az információk
közzétételében és terjesztésében.
Az Up2U olyan webes szolgáltatásokat kínál, amelyek
megosztható repozitóriumként működnek, és amelyek
tartalmaznak olyan űrlapokat, amelyek például az
Up2U eszközök a szabadon hozzáférhető
tanulási segédanyagok létrehozására és
kezelésére
Az alábbiakban felsoroljuk az Up2U nemzetközi
ökoszisztémában elérhető eszközök választékát,
amelyek lehetővé teszik az OER anyagok létrehozását,
kezelését.
Moodle
Web: https://moodle.org/
Up2U platform: https://learn.up2university.eu/
Tutorial: https://docs.moodle.org/22/en/
Moodle_video_tutorials
H5P
Web: https://h5p.org/
Tutorial: https://h5p.org/documentation
Examples: https://h5p.org/content-types-and-
applications
Knockplop
Web: https://github.com/so010/knockplop
Tutorial: https://up2university.eu/2018/01/18/
knockplop/
SeLCont
Web: https://github.com/netmode/selcont
Tutorial: http://www.netmode.ntua.gr/main/index.php?
option=com_content&view=article&id=142&Itemid=9
alábbi mezők kitöltését szorgalmazzák:
Cím/elnevezés
Leírás
Kategória
Címke vagy kulcsszó
Nyelv
Az OER közzétételéhez megfelelő szolgáltatások közé
tartoznak az információk kereséséhez használt
szolgáltatások, például:
Képek, hanganyagok, videók esetében: DSpace
Szöveges állományok: blogok, webhelyek
Mappa megosztása: felhőszolgáltatás, például
CERNBox