Questa è una vecchia versione del documento!
Ultima modifica: 2017/06/27 09:02 (%f)
Il documento descrive alcuni servizi di rete e le relative regole d'uso per l'utente dell'Università di Trieste e rappresenta le norme tecniche emanate dal Gestore come previsto dal Regolamento di Accesso al Sistema Integrato di Reti dell'Ateneo (SIRA), da qui in poi abbreviato “regolamento SIRA”.
In particolare l'assegnazione delle credenziali di accesso ad elaboratori, reti e servizi gestiti dalla Divisione ISI -Infrasatrutture e Sistemi Informativi- è subordinata all'accettazione delle regole di comportamento descritte in:
che sono a tutti gli effetti parte di questo documento.
Questo documento è disponibile sul server dell'Università all'URL http://www.units.it/normeusorete . Gli utenti sono invitati a leggere almeno una volta questo documento (perlomeno le parti di loro particolare pertinenza) e di impegnarsi ad osservare le regole che l'Università a sua volta deve rispettare con i partner negli accordi nazionali ed internazionali.
Poiché il mondo informatico evolve rapidamente le regole possono cambiare abbastanza frequentemente. Per tale motivo l'utente è invitato a consultare periodicamente il documento di storicizzazione delle regole almeno una volta ogni due mesi.
Su ciascuna risorsa può essere imposto un limite d’uso (es. di tempo di CPU, di spazio disco, di banda, ecc.) che ciascun utente è tenuto a rispettare per un buono sfruttamento dei servizi da parte di tutti.
Il collegamento sulla rete di Ateneo di apparecchiature atte a erogare servizi in rete quali ad esempio server web, postali, access point wireless, server dhcp, ecc. è regolato dalle Linee guida per la gestione di servizi di rete
Agli utenti che abbiano ottenuto l'accesso a servizi informatici dell'Universita' viene riconosciuto il diritto di disporre di almeno una casella postale personale.
Ogni struttura che fornisca un servizio postale autonomo, lo eroga come ritiene più opportuno per i suoi utenti in armonia con i vincoli tecnici disposti dal Regolamento di Ateneo S.I.R.A. e quanto formulato dal Nucleo di Sicurezza Informatica (NSI).
L'uso della posta elettronica è sottoposto ad alcuni vincoli che l'utente universitario è tenuto ad osservare:
I dati sensibili così come individuati dalle leggi italiane vigenti, o in generale riservati, vanno crittografati prima di essere inviati.
La posta elettronica dovrebbe essere impiegata solo per l'invio di testi di non più di qualche pagina di testo, soprattutto se sono coinvolti nodi esterni al comprensorio universitario.
File (anche di testo) di grandi dimensioni vanno trasferiti in modo diverso (per es. con il servizio di trasferimento file di grosse dimensioni denominato “Cargo”).
Si deve tener conto che i mail vengono gestiti da server postali che trasferiscono interi messaggi postali da un nodo all'altro. Questo implica che se c'è una coda di messaggi da smaltire (e a livello universitario le code possono raggiungere consistenze di migliaia di mail) ogni mail di grandi dimensioni blocca l'intera coda finché non viene smaltito (cioè comunicato al prossimo nodo postale). Inoltre i nodi postali intermedi tra il nodo origine e quello destinazione devono memorizzare i mail in transito e se questi mail sono di grandi dimensioni, l'impegno richiesto dai nodi intermedi è ingiustificatamente oneroso.
La pratica di iscriversi a delle liste di posta elettronica, va seguita con cautela seguendo alcune precauzioni:
I dipendenti universitari possono indicare il proprio indirizzo di email universitario nel proprio biglietto da visita e nella carta intestata, purché ambedue siano relativi all'Università o ad altro Ente con essa convenzionato.
La posta elettronica viene sottoposta a controlli automatici.
I messaggi di posta elettronica che risultano positivi ai test antivirus vengono soppressi senza alcuna comunicazione al mittente e al destinatario per tutelare la sicurezza e il buon funzionamento del servizio, dei personal computer, della rete e di sistemi, servizi e reti non universitari.
I messaggi commerciali di massa non richiesti vengono marcati come “spam” e cancellati a cura dell'utente in quanto il procedimento di riconoscimento ha un margine di errore intrinseco.
La consegna dei messaggi a destinazione non è garantita. Per avere la certezza della consegna al destinatario si consiglia di utilizzare il meccanismo delle ricevute di lettura dei messaggi implementate nei client di posta elettronica.
Riferimento Articolo 7 Regolamento S.I.R.A.
Per collegare un personal computer un notebook, un server, una stampante, ecc. alla rete di Ateneo in modo che divenga un nodo della stessa, bisogna procedere alla sua registrazione presso la Divisione ISI a meno che la rete a cui ci si collega non sia dotata di accesso autenticato e configurazione automatica dell'indirizzo.
Di ogni nodo connesso in rete dev'essere data comunicazione al settore Reti della Divisione ISI e ai Referenti di rete delle singole strutture che conoscono la Struttura, le connessioni e filtrano i problemi.
Evitare in ogni modo di inserire o spostare un elaboratore dalla rete senza aver contattato un Referente di rete locale o della Divisione ISI: indirizzi errati (per es. preimpostati in fabbrica o validi in altra rete) potrebbero causare danni anche rilevanti al funzionamento della rete.
Normalmente, per ragioni di protezione da attacchi informatici, viene assegnato un indirizzo IP di rete privata (non valido su Internet) ed è quindi necessario appoggiarsi ai server proxy e relay interni esistenti per uscire su Internet. Se il nodo deve fungere da server o adottare protocolli particolari, ciò va segnalato e viene conseguentemente assegnato un indirizzo pubblico con l'obbligo di tenere il nodo costantemente aggiornato sia come impronte del software antivirus, sia per quanto riguarda gli aggiornamenti di sicurezza del Sistema Operativo.
Il responsabile di ogni nodo in rete dev'essere a conoscenza delle leggi vigenti in materia e risponde in prima persona delle attività svolte in rete da quel nodo, in prima istanza anche in caso di compromissione da parte di cracker.
Data la dimostrata insicurezza e lentezza da parte dei produttori al rilascio di patch efficaci, i dispositivi di categoria Internet of Things vanno configurati con indirizzi IP privati, non ruotati all'esterno dell'università di Trieste e possibilmente ulteriormente isolati dal traffico client e server. L'accesso dall'esterno dell'Università di Trieste avviene tramite l'utilizzo di VPN. L'accesso in uscita ad Internet può essere attivato se necessario tramite proxy o NAT.
La tipologia IoT comprende, a titolo di esempio non esaustivo, stampanti, dispositivi di illuminotecnica, videoproiettori, schede di controllo di apparati di refrigerazione e riscaldamento, macchine di laboratorio, telecontrollo di centrali, telecamere di videosorveglianza, remotizzatori di attuatori elettrici o idraulici, attuatori pirotecnici, ecc…
Sono escluse dalla necessita' di indirizzamento privato eventuali webcam di tipo enterprise posizionate in modo da non riprendere persone, targhe o altri soggetti tutelati dalla normativa sulla privacy.
Le credenziali di accesso possono essere costituite, a seconda dei servizi a cui si ha accesso, dalla coppia username/password, token di autenticazione (chiave usb o smartcard), certificati.
Le credenziali vengono rilasciate a persone fisiche dagli uffici preposti a seconda della tipologia di utenza (Segreterie studenti, servizio accrediti della Divisione ISI, uffici decentrati, ecc…) previo riconoscimento della persona anche tramite richiesta di documento di identità valido a norma di legge.
Le credenziali di autenticazione sono strettamente personali e non cedibili ad alcuno nella conoscenza o nell'uso. La cessione abusiva o l'incauta custodia possono comportare l'imputazione al titolare delle credenziali di eventuali reati civili o penali perpetrati con le stesse accedendo in loco o remotamente. E' possibile cambiare in qualsiasi momento autonomamente, via Web, la password di accesso. Si consiglia a tal proposito di cambiare frequentemente la password di accesso scegliendola di almeno 8 caratteri alfanumerici in modo che non abbia senso compiuto in alcuna lingua. A tal proposito la Divisione ISI può mettere in atto sistemi automatici che impediscano l'immissione di password troppo semplici. Gli account con password immutata per un periodo superiore ai 5 anni possono venire bloccati.
Le risorse informatiche universitarie (in particolare le credenziali di accesso) possono essere impiegate fino a che sussiste un rapporto lavorativo o di iscrizione con l'Università (dipendenti o iscrizione regolare a corsi di laurea o di diploma o di specializzazione, a master, ecc.).
Allo scadere del rapporto la risorsa va liberata nel minor tempo possibile.
I dati presenti sui sistemi accessibili con le credenziali assegnate possono venire irrimediabilmente distrutti dopo 6 mesi dal blocco dell'accesso al servizio.
D'altra parte, prima della scadenza naturale data dalla cessazione del rapporto, le risorse non verranno revocate a meno di richiesta esplicita o per gravi motivi.
Gli accessi alle risorse informatiche e di rete vengono registrati. I dati così raccolti vengono usati per:
I dati identificativi della persona insieme ai registri degli accessi vengono consegnati unicamente su richiesta all'autorità competente nell'ambito di indagini giudiziarie come previsto dalla normativa vigente.
Il contenuto delle comunicazioni non viene registrato sebbene alcune voci del registro possano essere indicative della tipologia dei contenuti.
I dati sensibili così come individuati dalla normativa italiana vigente, non vanno salvati su file server o altro tipo di elaboratori, compreso il pc personale o dispositivi palmari collegati in rete e che non siano espressamente adibiti allo scopo.
Eventuali elaboratori su cui vengano conservati dati personali e/o sensibili e sui quali devono essere messe in pratica tutte le misure minime ed idonee previste dalla normativa 196/2003, devono essere segnalati dal Capo Struttura all'Amministrazione Centrale attraverso le apposite procedure.
La non osservanza delle regole ed un uso scorretto del servizio potrà dar luogo ad una progressiva disabilitazione dei servizi e, nei casi previsti, a sanzioni disciplinari.