PDF Export
 

Differenze

Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.

Link a questa pagina di confronto

Entrambe le parti precedenti la revisioneRevisione precedente
Prossima revisione
Revisione precedente
norme:usorete [2016/05/05 17:17 (8 anni fa)] – [Versione documento: 1.20] albrizionorme:usorete [2020/08/03 12:34 (4 anni fa)] (versione attuale) – Aggiornamento ultima Garr AUP in italiano e inglese albrizio
Linea 7: Linea 7:
  
  
-==== Versione documento: 1.21 ====+==== Versione documento: 1.3.3 ====
 **Ultima modifica: ~~LASTMOD~~ ** **Ultima modifica: ~~LASTMOD~~ **
    
Linea 14: Linea 14:
  
 Il documento descrive alcuni servizi di rete e le relative regole d'uso per l'utente dell'Università di Trieste Il documento descrive alcuni servizi di rete e le relative regole d'uso per l'utente dell'Università di Trieste
-e rappresenta le norme tecniche emanate dal Gestore come previsto dal Regolamento di [[http://www-amm.units.it/Reguni.nsf/vAll/D6E3082D99D0681FC12578D4004A0EBD?OpenDocument|Accesso al Sistema Integrato di Reti dell'Ateneo (SIRA)]], da qui in poi abbreviato "regolamento SIRA".+e rappresenta le norme tecniche emanate dal Gestore come previsto dal Regolamento di [[http://web.units.it/normativa/regolamenti/regolamento-157|Accesso al Sistema Integrato di Reti dell'Ateneo (SIRA)]], da qui in poi abbreviato "regolamento SIRA".
  
 In particolare l'assegnazione delle credenziali di accesso ad elaboratori, reti e servizi gestiti dalla Divisione ISI -Infrasatrutture e Sistemi Informativi- è subordinata all'accettazione delle regole di comportamento  descritte in: In particolare l'assegnazione delle credenziali di accesso ad elaboratori, reti e servizi gestiti dalla Divisione ISI -Infrasatrutture e Sistemi Informativi- è subordinata all'accettazione delle regole di comportamento  descritte in:
   * questo documento.   * questo documento.
-  * regolamento di [[http://www-amm.units.it/Reguni.nsf/vAll/D6E3082D99D0681FC12578D4004A0EBD?OpenDocument|Accesso al Sistema Integrato di Reti dell'Ateneo (SIRA)]] +  * regolamento di [[http://web.units.it/normativa/regolamenti/regolamento-157|Accesso al Sistema Integrato di Reti dell'Ateneo (SIRA)]] 
-  * GARR [[http://wireless.units.it/garr-aup-00-it.shtml|AUP]]+  * GARR AUP in [[https://garr.it/it/regole-di-utilizzo-della-rete-aup|Italiano]] e in [[https://garr.it/en/acceptable-use-policies|Inglese]]
   * Netiquette Guidelines [[http://wireless.units.it/docs/rfc1855.txt|rfc1855]] (inglese)   * Netiquette Guidelines [[http://wireless.units.it/docs/rfc1855.txt|rfc1855]] (inglese)
   * Guidelines for Mass Unsolicited Mailings (spam) [[http://wireless.units.it/docs/rfc2635.txt|rfc2635]] (inglese)   * Guidelines for Mass Unsolicited Mailings (spam) [[http://wireless.units.it/docs/rfc2635.txt|rfc2635]] (inglese)
Linea 62: Linea 62:
 La posta elettronica dovrebbe essere impiegata solo per l'invio di testi di non più di qualche pagina di testo, soprattutto se sono coinvolti nodi esterni al comprensorio universitario. La posta elettronica dovrebbe essere impiegata solo per l'invio di testi di non più di qualche pagina di testo, soprattutto se sono coinvolti nodi esterni al comprensorio universitario.
  
-File (anche di testo) di grandi dimensioni vanno trasferiti in modo diverso (per es. con il servizio di trasferimento file di grosse dimensioni denominato "[[http://cargo.units.it/|Cargo]]").+File (anche di testo) di grandi dimensioni vanno trasferiti in modo diverso (per es. con servizi di trasferimento file di grosse dimensioni come [[https://filesender.garr.it/|Filesender]] o [[https://cargo.units.it/|Cargo]]).
  
 <code> <code>
Linea 103: Linea 103:
 ===== Collegamento di dispositivi alla rete di Ateneo ===== ===== Collegamento di dispositivi alla rete di Ateneo =====
  
-Riferimento //[[http://www-amm.univ.trieste.it/Reguni.nsf/vAll/4035C257DAC557D2C1256761002854B4?OpenDocument|Articolo 7 Regolamento S.I.R.A.]]//+Riferimento //[[http://web.units.it/node/21992|Articolo 7 Regolamento S.I.R.A.]]//
  
 Per collegare un personal computer un notebook, un server, una stampante, ecc. alla rete di Ateneo in modo che divenga un nodo della stessa, bisogna procedere alla sua registrazione presso la Divisione ISI a meno che la rete a cui ci si collega non sia dotata di accesso autenticato **e** configurazione automatica dell'indirizzo. Per collegare un personal computer un notebook, un server, una stampante, ecc. alla rete di Ateneo in modo che divenga un nodo della stessa, bisogna procedere alla sua registrazione presso la Divisione ISI a meno che la rete a cui ci si collega non sia dotata di accesso autenticato **e** configurazione automatica dell'indirizzo.
Linea 112: Linea 112:
  
 Normalmente, per ragioni di protezione da attacchi informatici, viene assegnato un indirizzo IP di rete privata (non valido su Internet) ed è quindi necessario appoggiarsi ai server proxy e relay interni esistenti per uscire su Internet. Normalmente, per ragioni di protezione da attacchi informatici, viene assegnato un indirizzo IP di rete privata (non valido su Internet) ed è quindi necessario appoggiarsi ai server proxy e relay interni esistenti per uscire su Internet.
-Se il nodo deve fungere da server o adottare protocolli particolari, ciò va segnalato e viene conseguentemente assegnato un indirizzo pubblico con l'obbligo di tenere il nodo costantemnte aggiornato sia come impronte del software antivirus, sia per quanto riguarda gli aggiornamenti di sicurezza del Sistema Operativo.+Se il nodo deve fungere da server o adottare protocolli particolari, ciò va segnalato e viene conseguentemente assegnato un indirizzo pubblico con l'obbligo di tenere il nodo costantemente aggiornato sia come impronte del software antivirus, sia per quanto riguarda gli aggiornamenti di sicurezza del Sistema Operativo.
  
 Il responsabile di ogni nodo in rete dev'essere a conoscenza delle leggi vigenti in materia e risponde in prima persona delle attività svolte in rete da quel nodo, in prima istanza anche in caso di compromissione da parte di cracker. Il responsabile di ogni nodo in rete dev'essere a conoscenza delle leggi vigenti in materia e risponde in prima persona delle attività svolte in rete da quel nodo, in prima istanza anche in caso di compromissione da parte di cracker.
 +
 +==== Dispositivi IoT ====
 +
 +Data la dimostrata insicurezza e lentezza da parte dei produttori al rilascio di patch efficaci, i dispositivi di categoria Internet of Things vanno configurati con indirizzi IP privati, non ruotati all'esterno dell'università di Trieste e possibilmente ulteriormente isolati dal traffico client e server. L'accesso dall'esterno dell'Università di Trieste avviene tramite l'utilizzo di VPN. L'accesso in uscita ad Internet può essere attivato se necessario tramite proxy o NAT.
 +
 +La tipologia IoT comprende, a titolo di esempio non esaustivo, stampanti, dispositivi di illuminotecnica, videoproiettori, schede di controllo di apparati di refrigerazione e riscaldamento, macchine di laboratorio, telecontrollo di centrali, telecamere di videosorveglianza, remotizzatori di attuatori elettrici o idraulici, attuatori pirotecnici, ecc..
 +
 +Sono escluse dalla necessità di indirizzamento privato eventuali webcam di tipo enterprise posizionate in modo da non riprendere persone, targhe o altri soggetti tutelati dalla normativa sulla privacy.
 +
  
  
Linea 181: Linea 190:
   * T.U. sulla Privacy D.L. 30 giugno 2003 n. 196   * T.U. sulla Privacy D.L. 30 giugno 2003 n. 196
   * Amministratore di Sistema. [[http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1577499#1|Provvedimento]] Garante privacy 27/11/2008, G.U. n. 300 del 24 dicembre 2008.   * Amministratore di Sistema. [[http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1577499#1|Provvedimento]] Garante privacy 27/11/2008, G.U. n. 300 del 24 dicembre 2008.
-  * Legge "Pisanu" - misure Antiterrorismo - D.M. 16 Agosto 2005 - pubblicato nella Gazz. Uff. 17 agosto 2005, n. 190+  * Legge "Pisanu" - misure Antiterrorismo - D.M. 16 Agosto 2005 n. 19023 - pubblicato nella Gazz. Uff. 17 agosto 2005, n. 190
   * [[http://www-amm.units.it/Reguni.nsf/vAll/9F0E08E75A996679C1257CDF0035D742?OpenDocument|Codice di comportamento dell'Università degli Studi di Trieste]], Art. 11 - Comportamento in servizio, comma 7: //"Il lavoratore custodisce con particolare cura e diligenza gli strumenti informatici, nonché le credenziali di accesso ai sistemi informativi messi a disposizione dall’Ateneo, anche al fine di non pregiudicarne la sicurezza informatica."//   * [[http://www-amm.units.it/Reguni.nsf/vAll/9F0E08E75A996679C1257CDF0035D742?OpenDocument|Codice di comportamento dell'Università degli Studi di Trieste]], Art. 11 - Comportamento in servizio, comma 7: //"Il lavoratore custodisce con particolare cura e diligenza gli strumenti informatici, nonché le credenziali di accesso ai sistemi informativi messi a disposizione dall’Ateneo, anche al fine di non pregiudicarne la sicurezza informatica."//
   * [[http://www-amm.units.it/Reguni.nsf/vAll/9F0E08E75A996679C1257CDF0035D742?OpenDocument|Codice di comportamento dell'Università degli Studi di Trieste]], Art. 12 - Rapporti con il pubblico, comma 5: //"Il lavoratore deve essere chiaro ed esaustivo nel fornire le risposte alle varie istanze ricevute; se l’istanza è formulata in via telematica il lavoratore si impegna ad utilizzare lo stesso strumento con cui è stata inoltrata la stessa, provvedendo ad istruire la risposta con tempistiche rispondenti al tenore del quesito e comunque adeguate agli standard di efficienza. Devono inoltre essere sempre evidenziati tutti gli elementi idonei ai fini dell’identificazione del responsabile della risposta. Le risposte, qualora non determinino l’attivazione di procedimenti amministrativi, sono inoltrate di norma entro 15 giorni e, comunque, non oltre 30 giorni, salvo giustificato motivo."//   * [[http://www-amm.units.it/Reguni.nsf/vAll/9F0E08E75A996679C1257CDF0035D742?OpenDocument|Codice di comportamento dell'Università degli Studi di Trieste]], Art. 12 - Rapporti con il pubblico, comma 5: //"Il lavoratore deve essere chiaro ed esaustivo nel fornire le risposte alle varie istanze ricevute; se l’istanza è formulata in via telematica il lavoratore si impegna ad utilizzare lo stesso strumento con cui è stata inoltrata la stessa, provvedendo ad istruire la risposta con tempistiche rispondenti al tenore del quesito e comunque adeguate agli standard di efficienza. Devono inoltre essere sempre evidenziati tutti gli elementi idonei ai fini dell’identificazione del responsabile della risposta. Le risposte, qualora non determinino l’attivazione di procedimenti amministrativi, sono inoltrate di norma entro 15 giorni e, comunque, non oltre 30 giorni, salvo giustificato motivo."//
   * [[http://www-amm.units.it/reguni.nsf/vAll/0EC23852FF876A88C12577370048166B?OpenDocument|Regolamento in materia di utilizzo della posta elettronica e della rete internet messi a disposizione dall'Università di Trieste]]    * [[http://www-amm.units.it/reguni.nsf/vAll/0EC23852FF876A88C12577370048166B?OpenDocument|Regolamento in materia di utilizzo della posta elettronica e della rete internet messi a disposizione dall'Università di Trieste]] 
norme/usorete.1462461444.txt.gz · Ultima modifica: 2016/05/05 17:17 (8 anni fa) da albrizio
 
Ad eccezione da dove è diversamente indicato, il contenuto di questo wiki è soggetto alla seguente licenza: CC Attribution-Noncommercial-Share Alike 4.0 International
© 2016 Università degli Studi di Trieste - Webmaster - Dove Siamo - Privacy - Accessibilità
Recent changes RSS feed Donate Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki