150 likes | 251 Views
Accesso ad Internet Specificità delle Università. L’ accesso alla rete GARR regolato da “ Acceptable Use Policy” http://www.garr.it/ reteGARR / aup.php ? idmenu=collegare Eterogeneità nell’utilizzo della rete (uso Facebook e P2P, valutazione spam)
E N D
Accesso ad InternetSpecificità delle Università L’ accesso alla rete GARR regolato da “AcceptableUse Policy” http://www.garr.it/reteGARR/aup.php?idmenu=collegare Eterogeneità nell’utilizzo della rete (uso Facebook e P2P, valutazione spam) Connessione ad Internet con elevata banda a disposizione Seminario Informativo su Internet e la posta elettronica 18/03/2010
Acceptable User Policy del GARR Sulla rete GARR non sono ammesse le seguenti attività: • fornire a soggetti non autorizzati all'accesso il servizio di connettività di rete • utilizzare servizi, diffondere programmi … che perturbino le attività di altri • trasmettere immagini o altro materiale offensivo, osceno etc… • trasmettere materiale pubblicitario non richiesto ("spamming"), nonché permettere che le proprie risorse siano utilizzate da terzi per questa attività • danneggiare o violare la riservatezza di altri utenti • svolgere sulla Rete GARR ogni altra attività vietata dalla Legge dello Stato nonché dai regolamenti e dalle consuetudini ("Netiquette") di utilizzo delle reti Seminario Informativo su Internet e la posta elettronica 18/03/2010
Acceptable User Policy del GARR (estratto) Sulla rete GARR non sono ammesse le seguenti attività: • fornire a soggetti non autorizzati all'accesso alla Rete GARR il servizio di connettività di rete o altri servizi che la includono • utilizzare servizi o risorse di Rete, collegare apparecchiature o servizi o software alla Rete, diffondere virus, hoaxes o altri programmi in un modo che danneggi, molesti o perturbi le attività di altre persone, utenti o i servizi disponibili sulla Rete GARR e su quelle ad essa collegate • creare o trasmettere (se non per scopi di ricerca o comunque propriamente in modo controllato e legale) qualunque immagine, dato o altro materiale offensivo, diffamatorio, osceno, indecente, o che attenti alla dignità umana, specialmente se riguardante il sesso, la razza o il credo • trasmettere materiale commerciale e/o pubblicitario non richiesto ("spamming"), nonché permettere che le proprie risorse siano utilizzate da terzi per questa attività • danneggiare, distruggere, cercare di accedere senza autorizzazione ai dati o violare la riservatezza di altri utenti, compresa l'intercettazione o la diffusione di parole di accesso (password), chiavi crittografiche riservate e ogni altro “dato personale” come definito dalle leggi sulla protezione della privacy • svolgere sulla Rete GARR ogni altra attività vietata dalla Legge dello Stato, dalla normativa Internazionale, nonchè dai regolamenti e dalle consuetudini ("Netiquette") di utilizzo delle reti e dei servizi di Rete cui si fa accesso Seminario Informativo su Internet e la posta elettronica 18/03/2010
Responsabilità personale dell’utente • La responsabilità dei contenuti diffusi in rete è delle persone che li diffondono • anche inconsapevolmente come nel caso di virus o di intrusioni nei propri sistemi • E’ rimesso alla correttezza dell’utente il buon utilizzo dell’accesso alla rete • L’utente e’ personalmente responsabile del comportamento scorretto. • Il download di files e/o e la loro conservazione su server dell'Ateneo è legittimo solo se effettuato in relazione con l'attività istituzionale Seminario Informativo su Internet e la posta elettronica 18/03/2010
Trattamento dati di accesso alla rete • Le attività sull’uso del servizio di accesso ad Internet sono: • automaticamente registrate in forma elettronica nel rispetto delle disposizioni di legge e cancellate in base alla normativa vigente • conservate presso la Divisione ISI o presso le strutture che gestiscono gli elaboratori su cui risiedono i servizi Seminario Informativo su Internet e la posta elettronica 18/03/2010
Trattamento dati di accesso alla rete • L’Università può avvalersi di sistemi di controllo che: • abbiano la finalità di garantire la sicurezza nel trattamento dei dati e nell’uso della dotazione informatica • software antispam - antivirus • firewall • sistemi di Intrusion Detection etc… • non mirino ad un controllo a distanza nei confronti dei lavoratori Seminario Informativo su Internet e la posta elettronica 18/03/2010
Trattamento dati di accesso alla rete I dati personali contenuti nei log sono oggetto di trattamento esclusivamente nelle seguenti ipotesi: • per rispondere a richieste dell’autorità giudiziaria; • per l’erogazione del servizio • per l’analisi di malfunzionamenti • per l’effettuazione di statistiche sull’utilizzo delle risorse previa anonimizzazione Seminario Informativo su Internet e la posta elettronica 18/03/2010
Credenziali (utilizzo) • L’utente accede alla rete di Ateneo utilizzando credenziali • strettamente personali e custodite: • in modalità che assicurino la segretezza delle stesse • avendo cura che non siano utilizzate da terzi • non cedibili ad alcuno nella conoscenza o nell’uso • il personale che gestisce i servizi non chiede mai le credenziali e non comunica la password via telefono • attenzione al phishing • L’utente è responsabile dell’attività espletata tramite il suo account • la cessione abusiva o l’incauta custodia possono comportare l’imputazione di concorso negli illeciti perpetrati con le stesse Seminario Informativo su Internet e la posta elettronica 18/03/2010
Credenziali (rilascio) • Vengono assegnate d’ufficio a tutto il personale di Ateneo • Vengono mantenute attive fino al mese di Agosto dell’anno successivo a quello di conclusione del rapporto di lavoro (per CUD etc…) • Assegnate su richiesta a firma del capostruttura per chi ne avesse diritto in presenza di un rapporto di collaborazione con l’Ateneo • Personale esterno afferente ad Enti partecipanti al progetto Eduroampuò accedere alla rete di Ateneo con le proprie credenziali • Le credenziali con password immutata per un periodo superiore a 2 anni possono venire bloccate d’ufficio • Per il personale non strutturato devono scadere al massimo dopo 5 anni (D.lgs antiterrorismo Pisanu) Seminario Informativo su Internet e la posta elettronica 18/03/2010
Password • La password: • deve possedere una lunghezza minima di 8 caratteri alfanumerici, • non deve avere senso compiuto • deve essere modificata almeno ogni 6 mesi (3 nell’ipotesi di trattamento di dati sensibili) • non devono essere riutilizzate le ultime password usate Seminario Informativo su Internet e la posta elettronica 18/03/2010
Posta elettronica • Il servizio di posta elettronica è consentito esclusivamente per ragioni di comunicazione di servizio ed istituzionali • Ad ogni dipendente dell’Ateneo viene assegnato una casella di posta elettronica per tali comunicazioni • e’ in via di completamento l’assegnazione a chi ne fosse ancora sprovvisto • di norma viene disattivata al termine del rapporto con l’Ateneo • eventuali proroghe motivate e controfirmate dal capostruttura Seminario Informativo su Internet e la posta elettronica 18/03/2010
Posta elettronica (uso) E’ fatto assoluto divieto di utilizzare la posta elettronica per diffondere, messaggi che contengano o rimandino a: • pubblicità non istituzionale, manifesta od occulta • comunicazioni commerciali private • materiale pornografico o simile, in particolare in violazione della Legge sulla pedopornografia • materiale discriminante o lesivo in relazione a razza, sesso, religione, ecc. • materiale che violi la normativa in materia di protezione dei dati personali • contenuti illegali o che violino i diritti di proprietà di terzi • codici dannosi per i computer quali virus e simili Seminario Informativo su Internet e la posta elettronica 18/03/2010
Caselle di posta elettronica • Hanno una dimensione limitata • per spedire file di grosse dimensioni usare i servizi alternativi • cancellare periodicamente le mail nelle cartelle • “Cestino” • “Posta indesiderata” (previa verifica di eventuali falsi positivi) Seminario Informativo su Internet e la posta elettronica 18/03/2010
Caselle di posta (assenza dell’intestatario) • L’intestatario in caso di assenza deve attivare sistemi di notifica • In caso di assenze non programmate o prolungate • il Capo Struttura può disporre l’attivazione di un analogo accorgimento, avvertendo il titolare della casella • qualora per improrogabili necessità legate all’attività lavorativa si debba conoscere il contenuto di messaggi, l’intestatario dovrà delegare un altro lavoratore (fiduciario) a verificare il contenuto dei messaggi e a inoltrare al responsabile del trattamento quelli ritenuti rilevanti per lo svolgimento dell’attività lavorativa • L’intestatario ha l’onere, prima della cessazione del rapporto con l'Ateneo, di trasmettere al Capo Struttura le e-mail rilevanti per l’attività istituzionale • E' demandata al Titolare del trattamento dei dati (M.R.), la responsabilità di autorizzare, a fronte di gravi e giustificati motivi, l'accesso alle caselle di posta di personale deceduto o irrintracciabile Seminario Informativo su Internet e la posta elettronica 18/03/2010
Caselle funzionali • Utili per evitare disservizi conseguenti all’assenza di uno degli incaricati ai servizi erogati • Attivabili a richiesta del capostruttura • L’indirizzo della casella deve possibilmente • fare riferimento all’unità organizzative • essere mnemonico • Non devono essere usate in sostituzione delle caselle nominative • L’autore dei messaggi in uscita deve essere riconoscibile Seminario Informativo su Internet e la posta elettronica 18/03/2010