Regolamento per l utilizzo delle Risorse di Calcolo e Reti dell Università della Basilicata

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Regolamento per l utilizzo delle Risorse di Calcolo e Reti dell Università della Basilicata"

Transcript

1 Regolamento per l utilizzo delle Risorse di Calcolo e Reti dell Università della Basilicata Centro Interfacoltà per i Servizi Informatici e Telematici Il presente documento si trova all URL: Potenza, 30 settembre 2003 Regolamento 1/43 23/09/2003

2 Premessa... 4 Parte Prima Oggetto e finalità del regolamento Criteri generali Definizioni generali Risorse di Calcolo e Rete Soggetti Organi di riferimento Persone di riferimento Referente Informatico Amministratore di Sistema Amministratore di Rete Amministratore di Dominio Responsabile di Struttura Modalità di accesso alle risorse di calcolo e reti Soggetti che possono accedere alle Risorse di Calcolo e Rete Responsabilità degli utenti Divieti e limiti di utilizzo Protezione dei dati, delle informazioni e degli applicativi Misure di sicurezza adottate dal CISIT Misure in caso di non osservanza delle presenti norme Norme transitorie e finali Parte Seconda Introduzione alla sicurezza dei sistemi informatici Sicurezza Vulnerabilità Metodologie Prevenzione: aspetti organizzativi Password Regole di comportamento Misure di sicurezza richieste agli utenti Misure generali Consigli per la scelta della password Misure specifiche per tutti gli utenti Misure specifiche per gli utenti privilegiati Misure di sicurezza specifiche per utilizzatori di Windows Parte terza Normativa vigente Legislazione vigente Introduzione al Crimine Informatico in Italia Reati penali Tipologia dei reati della Legge 23 dicembre 1993 n Esercizio arbitrario delle proprie ragioni con violenza sulle cose (Art. 392) Delitti contro l ordine pubblico (Art. 420) Falsificazione di documenti informatici (Art. 491bis) Dati/documenti informatici Accesso abusivo a un sistema informatico o telematico (Art. 615 ter) Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (Art. 4 Legge 23 dicembre 1993 n. 547) Violazione dei segreti (Art. 5) Regolamento 2/43 23/09/2003

3 Art. 616 c.p. comma Violazione dei segreti (Art. 6 Legge 23 dicembre 1993 n. 547) Violazione dei segreti (Art. 621) Delitti contro il patrimonio (Art. 635) Delitti contro il patrimonio (Art. 10) Conseguenze dell introduzione dei crimini informatici Nascita in Italia della legge 675/96 sulla tutela dei dati personali Obiettivi della legge sulla privacy Provvedimenti in merito alla legge 675 / Definizione di dati personali Figure coinvolte nel trattamento dei dati Obblighi del Titolare Modalità di raccolta e trattamento Diritti dell interessato Comunicazione e diffusione dei dati Cessazione del trattamento Dati Particolari Protezione dei sistemi informatici da attacchi esterni "Obblighi di controllo" del datore di lavoro "Datore di lavoro" e delega di funzioni Considerazioni sul diritto al segreto e diritto alla riservatezza alla luce della Legge n. 675/1996 (tratto liberamente da un contributo della Dott.ssa Michela Massimi) Riferimenti Acceptable Use Policy della rete GARR Dichiarazione di Assunzione e di Responsabilità Regolamento 3/43 23/09/2003

4 Premessa Il presente documento (approvato dal Comitato Tecnico Scientifico del Centro Interfacoltà per i Servizi Informatici e Telematici nell adunanza del XXXXXXX) fornisce la descrizione delle regole da rispettare e dei comportamenti da adottare nell'ambito dell Università degli Studi della Basilicata al fine di armonizzare i servizi informatici erogati dall'ateneo, sia ad uso interno che esterno in ogni struttura e funzione, comprendendo le componenti hardware, software, procedurali e organizzative ed in materia di sicurezza informatica. Il testo approvato del Regolamento fa riferimento all attuale normativa (basata essenzialmente sulla Legge 675/1996 "Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali del 31 dicembre 1996). Nel frattempo il Governo ha presentato un nuovo testo omnicomprensivo ispirato all'introduzione di nuove garanzie per i cittadini, alla razionalizzazione delle norme esistenti e alla semplificazione. il Testo Unico in materia di protezione dei dati personali denominato "Codice in materia di protezione dei dati personali", definitivamente approvato dal Consiglio dei ministri il 27 giugno 2003 e pubblicato nella Gazzetta Ufficiale del 29 luglio 2003, Serie generale n. 174, Supplemento ordinario n. 123/L (decreto legislativo 30 giugno 2003, n. 196). Tale provvedimento, sulla base dell'esperienza di 6 anni, riunisce in unico contesto la legge 675/1996 e gli altri decreti legislativi, regolamenti e codici deontologici che si sono succeduti in questi anni, e contiene anche importanti innovazioni tenendo conto della "giurisprudenza" del Garante e della direttiva UE 2002/58 sulla riservatezza nelle comunicazioni elettroniche. Il Codice, che rappresenta il primo tentativo di conformare le innumerevoli disposizioni relative anche in via indiretta alla privacy, entrerà in vigore quasi integralmente il 1 gennaio 2004 e sostituirà la Legge n. 675 e molte disposizioni di legge e di regolamento. Per tale motivo, nelle more dell entrata in vigore della nuova normativa, il testo del presente Regolamento viene approvato nella versione attuale con l impegno di effettuare tutte le modifiche che si renderanno necessarie entro 12 mesi. Il Regolamento per l utilizzo delle Risorse di Calcolo e Reti dell Università della Basilicata é costituito da: Premessa; Parte Prima Regolamento disciplinante le modalità di accesso a di utilizzo delle Risorse di Calcolo e Reti dell Università degli Studi della Basilicata; Parte Seconda Misure di sicurezza richieste agli utenti delle postazioni informatiche pubbliche e private connesse alla rete telematica d Ateneo; Parte Terza Definizioni e Normativa vigente a livello nazionale; Modulo contenente la Dichiarazione di Assunzione di Responsabilità che ogni utente deve sottoscrivere, contenente l'accettazione integrale delle regole sull'utilizzo delle risorse di calcolo. Una clausola speciale riguarda gli utenti privilegiati che hanno pieno controllo dei propri computer (come root o Administrator): questi utenti dovranno assumersi formalmente la piena responsabilità della macchina, del software installato e del suo corretto utilizzo; Regolamento 4/43 23/09/2003

5 Aggiornamenti (on-line sulla URL L'obiettivo del presente documento é quello di fornire un'informazione, per quanto possibile semplice e completa, sugli argomenti connessi all utilizzo delle risorse di calcolo e reti. Le informazioni contenute sono di carattere esclusivamente generale e non riguardano fatti specifici relativi ad persona o gruppo di persone; al tempo stesso quanto contenuto nel documento non é sempre necessariamente esauriente, bensì va considerato parte integrante della normativa vigente in materia di sicurezza informatica, che ogni utente é tenuto a conoscere e rispettare sia attraverso il sito dell Università degli Studi della Basilicata che attraverso i siti nazionali di cui vengono indicati i riferimenti. Tutti gli utenti dei Università degli Studi della Basilicata sono tenuti a leggere e sottoscrivere quanto riportato in queste pagine e ad attenersi strettamente al presente regolamento, in modo da non compromettere la sicurezza dell'intero sistema informatico di ateneo. Eventuali modifiche e/o aggiornamenti verranno inseriti nella sezione Aggiornamenti che gli utenti sono tenuti a consultare periodicamente. Suggerimenti o segnalazioni di errori e imprecisioni possono essere inviati via all'indirizzo Regolamento 5/43 23/09/2003

6 Parte Prima Regolamento disciplinante le modalità di accesso a di utilizzo delle Risorse di Calcolo e Reti dell Università degli Studi della Basilicata 1 Oggetto e finalità del regolamento Il presente regolamento definisce e disciplina le modalità di accesso e di utilizzo delle Risorse di Calcolo e Rete dell' Università degli Studi della Basilicata (di seguito indicato come USB). Il Centro di Calcolo per i Servizi Informatici e Telematici (di seguito indicato come CISIT) è la struttura della USB preposta alla progettazione, gestione e manutenzione della Rete di Ateneo e dei relativi servizi per la ricerca e la didattica. 2 Criteri generali Le Risorse di Calcolo e Rete della USB sono destinate alla gestione amministrativa, alla ricerca scientifica e tecnologica e possono essere utilizzate esclusivamente per le attività istituzionali della USB o in convenzione. La rete della USB collega permanentemente le diversi sedi dell'ateneo ed è interconnessa alla rete GARR (Gestione Ampliamento delle Reti per la Ricerca). Tramite quest'ultima, la rete della USB è connessa alla rete Internet. Pertanto l uso delle risorse e dei servizi è subordinato al rispetto da parte degli utenti, oltre che del presente regolamento, anche delle norme dettate dagli organi del GARR in merito all accesso e all utilizzo della stessa rete GARR (http://www.garr.it/). E considerata illegittima qualsiasi attività che possa produrre danni alle risorse informatiche della USB o che risulti in contrasto con le norme contenute nel presente regolamento, con le norme GARR o con le leggi vigenti (vedi le norme relative alla tutela legale del software, D. Lgs. 518/92, le norme del codice penale in tema di criminalità informatica, vedi anche Legge 23 dicembre1993, n. 547 G.U. 30/12/93 e Legge 31 dicembre 1996 n pubblicata nella Gazzetta Ufficiale n. 5 dell'8 gennaio Supplemento Ordinario n. 3 - e successive modifiche). Ogni utilizzatore è tenuto ad adottare, nell'ambito delle proprie attività, tutte le misure di sicurezza atte a prevenire la possibilità di accessi non autorizzati, furti, frodi, danneggiamenti, distruzioni o altri abusi che abbiano come mezzo o fine le risorse informatiche. Inoltre, ogni utilizzatore delle Risorse di Calcolo e Rete è tenuto ad adottare le necessarie misure per non interferire nel corretto funzionamento delle comunicazioni, per garantire l'integrità dei sistemi e l'accesso alle risorse da parte degli altri utenti ed evitare che le attività svolte producano disturbo o danni agli atri utenti. Qualsiasi accesso alla Rete deve essere associato ad una persona fisica cui imputare le attività svolte utilizzando il codice utente (login), il sistema di calcolo personale, il sistema di calcolo di tipo server, l'accesso remoto, l'indirizzo TCP/IP. Regolamento 6/43 23/09/2003

7 3 Definizioni generali 3.1 Risorse di Calcolo e Rete Per risorse di calcolo e rete si intendono: Tutti gli elaboratori del CISIT; sistemi di calcolo, workstation, personal computer, dispositivi per l immagazzinamento dei dati, stampanti e comunque tutti gli elaboratori facenti parte della rete unibas.it utilizzati da personale tecnico-amministrativo, personale docente, dottorandi, laureandi, ospiti ed altri soggetti esterni con rapporti di collaborazione e di ricerca con l'ateneo, servizi e/o esperimenti, compresi quelli collocati in altre sedi, purché autorizzati, e comunque connessi alla rete di ateneo; dispositivi portatili, anche personali, per i quali sia stata richiesta la connessione alla rete d ateneo; tutti gli elaboratori facenti comunque parte della rete unibas.it ; tutti gli apparati di rete; tutto il software e i dati acquistati o prodotti dall'usb per l'amministrazione dei sistemi, per l'utilizzo da parte degli utenti o di terzi autorizzati. 3.2 Soggetti Si definiscono, per gli scopi del presente regolamento, i seguenti soggetti: Utente: soggetto con diritto di accesso ai servizi di rete. Utenti strutturati: docenti e personale tecnico-amministrativo dell'università degli Studi della Basilicata. Utenti non strutturati: dottorandi, specializzandi, assegnisti, borsisti e laureandi, autorizzati dai relativi tutori, ospiti ed altri soggetti esterni con rapporti di collaborazione e di ricerca con l'ateneo. Studenti: soggetti regolarmente iscritti ad un corso di studio dell Ateneo o provenienti da altri Atenei a seguito di scambi nell ambito di programmi nazionali ed internazionali. Amministratore di sistema: un utente strutturato che gestisce il sistema operativo dell elaboratore che eroga un servizio di rete e, se non diversamente specificato, anche il servizio stesso. Amministratore di rete: un utente strutturato che si occupa della connessione in rete degli elaboratori appartenenti ad una singola struttura. Amministratore di dominio: la persona che si occupa della distribuzione e della gestione degli indirizzi IP nell'ambito di un dominio assegnato ad una o più strutture. Responsabile di struttura: il Direttore della struttura che fornisce servizi Internet e Intranet. Referente: persona che si interfaccia con il CISIT per le questioni più importanti e che assiste e coordina gli utenti e le risorse locali. Access Point Administrator (APA): la persona che ha, nei confronti del GARR, responsabilità prevalentemente amministrativo-giuridiche definite nel documento "Compiti di un APA". Regolamento 7/43 23/09/2003

8 Access Point Manager (APM): la persona che ha, nei confronti del GARR, responsabilità prevalentemente tecnico-operative definite nel documento "Compiti di un APM". Esso appartiene, di norma, al personale tecnico-amministrativo del CISIT. 3.3 Organi di riferimento In materia di reti di trasmissione dati gli organi di riferimento autorevoli nei rispettivi ambiti di intervento sono i seguenti: GARR, Gestione Ampliamento delle Reti di Ricerca (www.garr.it), GARR-OTS, Organismo Tecnico Scientifico di nomina ministeriale (http://www.ots.garr.it/), Nucleo Tecnico GARR-CRUI, Comitato Tecnico Scientifico del CISIT, Centro Interfacoltà per i Servizi Informatici e Telematici - CISIT (http://www.unibas.it/cisit/), CERT-Computer Emergency Response Team (www.cert.org) dell Università Carnegie Mellon (USA) GARR-CERT (www.cert.garr.it). 3.4 Persone di riferimento Referente Informatico Per ogni struttura (Dipartimento, Facoltà, Centro di Servizi) o gruppo che ne faccia richiesta, può essere nominato dal Responsabile della Struttura o gruppo un Referente Informatico. Tale figura si interfaccia con il CISIT per le questioni più importanti ed ha il compito, in collaborazione con il CISIT, di assistere e di coordinare gli utenti delle Risorse di Calcolo e Rete di competenza. Il Referente Informatico: è un utente strutturato che gestisce i rapporti con il CISIT; può coincidere con l Amministratore di Sistema, con l Amministratore di Rete e/o con l Amministratore di Dominio; è obbligato ad operare nel rispetto delle politiche della CISIT in materia di sicurezza, e gestione delle Risorse di Calcolo e Rete dell USB garantendo la massima riservatezza nella trattazione dei dati personali; fornisce periodicamente al CISIT una lista degli utenti autorizzati ad accedere alle Risorse di Calcolo e Rete della struttura o gruppo rappresentato; ha l obbligo di segnalare al CISIT eventuali malfunzionamenti e abusi nell utilizzo delle Risorse di Calcolo e Rete; deve comunicare al CISIT qualsiasi aggiornamento della rete locale e qualsiasi collegamento, anche temporaneo, di nuovi apparati. Il Referente Informatico può procedere in tali operazioni solamente dopo aver ricevuto autorizzazione da parte del CISIT stesso; può accedere, assieme al personale del CISIT autorizzato, esclusivamente in caso di emergenza e garantendo la massima riservatezza nel trattamento dei dati personali, in qualsiasi momento ai locali ed alle risorse di calcolo di cui è responsabile. Regolamento 8/43 23/09/2003

9 3.4.2 Amministratore di Sistema L Amministratore di Sistema: è un utente strutturato che gestisce il sistema operativo dell elaboratore che eroga un servizio di rete e, se non diversamente specificato, anche il servizio stesso (DPR. 318/99, art. 1, comma 1.c); è nominato dal Responsabile di struttura di appartenenza del server e deve necessariamente possedere competenze tecniche; può coincidere con l Amministratore di Rete e con l Amministratore di Dominio; è obbligato ad operare nel rispetto delle politiche del CISIT in materia di sicurezza, garantendo la massima riservatezza nella trattazione dei dati personali; ha il compito di mantenere funzionanti, sicuri ed efficienti il server e i servizi di rete di sua competenza, secondo le modalità concordate con il CISIT, collaborando con l Amministratore di Rete e con l Amministratore di Dominio per ridurre al minimo i rischi di incidente informatico; ha il compito di comunicare all Amministratore di Dominio, al Responsabile di struttura e al CISIT ogni evento di rischio informatico. La sua nomina, rinuncia o sostituzione va formalmente comunicata al CISIT tramite il Modulo di Assunzione di Responsabilità, conformemente a quanto descritto nelle Norme Amministratore di Rete L Amministratore di Rete: è un utente strutturato che si occupa della connessione in rete degli elaboratori appartenenti ad una singola struttura; è nominato dal Responsabile della struttura di appartenenza e deve necessariamente possedere competenze tecniche; ha il compito di mantenere funzionante, sicura ed efficiente la rete di trasmissione dati della struttura, ivi compresi i dispositivi ed apparati di rete eventualmente presenti, secondo le modalità concordate con il CISIT; può coincidere con l Amministratore di sistema e con l Amministratore di dominio. La sua nomina, rinuncia o sostituzione va formalmente comunicata al CISIT tramite il "Modulo di Assunzione di Responsabilità conformemente a quanto descritto nel Regolamento Amministratore di Dominio L Amministratore di Dominio: è un utente strutturato che si occupa della distribuzione e della gestione degli indirizzi IP nell'ambito di un dominio assegnato ad una o più strutture; è nominato dal Responsabile della struttura di appartenenza e deve necessariamente possedere competenze informatiche e/o telematiche; ha il compito di assegnare e gestire i nomi e gli indirizzi di rete per gli utenti della struttura di afferenza, secondo le modalità concordate con il CISIT può coincidere con l Amministratore di Rete e con l Amministratore di Sistema; Regolamento 9/43 23/09/2003

10 comunica tempestivamente al CISIT e al Responsabile di struttura ogni incidente che pregiudichi la sicurezza e collabora con il GSI per l'attuazione delle contromisure necessarie; La sua nomina, rinuncia o sostituzione va formalmente comunicata al CISIT tramite il "Modulo di Assunzione di Responsabilità conformemente a quanto descritto nelle Responsabilità Responsabile di Struttura Il Responsabile di Struttura: è il Direttore della struttura (Dipartimento, Facoltà o Centro Servizi) che accede ad un servizio di rete; delega le funzioni operative a collaboratori di comprovata competenza tecnica (Amministratore di Sistema, Amministratore di Rete, Amministratore di Dominio, Referente) e predispone tutte le condizioni organizzative, logistiche ed amministrative affinché questi possano svolgere efficacemente il proprio mandato, ivi compresa la formazione permanente degli amministratori dei servizi erogati dalla struttura; deve fornire al CISIT tutte le informazioni relative all organizzazione dei servizi erogati dalla struttura, in particolare i nominativi di chiunque abbia funzioni di gestione ed amministrazione dei servizi di rete; può emanare regolamenti di accesso ai servizi con validità interna alla struttura, purché conformi con il Regolamento Generale per l utilizzo delle Risorse di Calcolo e Reti dell Università degli Studi della Basilicata. 4 Modalità di accesso alle risorse di calcolo e reti 4.1 Soggetti che possono accedere alle Risorse di Calcolo e Rete Possono accedere alla Rete di Ateneo: Gli utenti strutturati (docenti e personale tecnico-amministrativo dell'università degli Studi della Basilicata) Gli utenti non strutturati (dottorandi, specializzandi, assegnisti, borsisti e laureandi, autorizzati dai relativi tutori, ospiti ed altri soggetti esterni con rapporti di collaborazione e di ricerca con l'ateneo) Gli Studenti: soggetti regolarmente iscritti ad un corso di studio dell Ateneo o provenienti da altri Atenei a seguito di scambi nell ambito di programmi nazionali ed internazionali. Per il periodo di tempo necessario all'espletamento dei loro compiti all'interno dell'usb e previa richiesta alla struttura presso cui svolgono la loro attività, i professori a contratto, i professori visitatori, i collaboratori esterni impegnati nelle attività istituzionali svolte dall'ateneo; Le Organizzazioni Sindacali Interne e le Associazione studentesche riconosciute che ne facciano domanda, tramite un membro dell'organizzazione Sindacale Locale o dell'associazione che si renda responsabile dell'utilizzo delle Risorse di Calcolo e Rete. La domanda di accesso alle Risorse di Calcolo e Rete va inoltrata al Presidente del CISIT che può, all occorrenza, richiedere esplicita autorizzazione al Rettore o al Direttore Amministrativo. Regolamento 10/43 23/09/2003

11 L'utilizzo delle Risorse di Calcolo e Rete è assicurato compatibilmente con le potenzialità delle attrezzature. Il Comitato Tecnico del CISIT (CTS) può regolamentare l accesso a particolari Risorse di Calcolo e Rete, (ad es. il servizio di posta elettronica e le risorse di calcolo parallelo) mediante l emanazione di appositi regolamenti. 4.2 Responsabilità degli utenti L impiego dei sistemi di elaborazione e di connessione in rete telematica dell'usb é destinato alla gestione amministrativa, alla ricerca scientifica e tecnologica e possono essere utilizzate esclusivamente per le attività istituzionali dell'usb o in convenzione. Per ogni Dipartimento, Facoltà, Centro per il quale sia necessario è nominato almeno un Referente Informatico (che può, all occorrenza, assumere le responsabilità di Amministratore Sistema, Amministratore di Rete e/o Amministratore di Dominio), che ha il compito di interfacciarsi con il CISIT per le questioni più importanti, nonché di amministrare e coordinare gli utenti e le risorse locali; il CISIT richiede periodicamente al referente una lista degli utenti autorizzati ad utilizzare le risorse di calcolo e rete; Il CISIT svolge direttamente le azioni di amministrazione e coordinamento degli utenti appartenenti al personale Tecnico-Amministrativo in servizio presso l Amministrazione Centrale e Periferica. Ogni risorsa di calcolo è affidata ad un utente o ad un Amministratore di Sistema, che deve sottoscrivere la Dichiarazione di Assunzione di Responsabilità delle politiche di sicurezza del Servizio. Ogni utente è responsabile del corretto uso delle Risorse di Calcolo sia che queste siano a suo uso esclusivo, sia che ad esse egli acceda tramite un codice personale (login). Ogni Amministratore di Sistema è responsabile della gestione delle risorse di calcolo a lui affidate dal Responsabile della struttura; egli è tenuto a vigilare sul loro corretto utilizzo da parte degli utenti e a mettere in atto tutte le azioni volte a tutelare la sicurezza informatica. In ogni caso il CISIT si riserva il diritto ad accedere alla risorsa di calcolo per compiti di monitoraggio, controllo e/o aggiornamento, ai fini della sicurezza del sistema e della rete, nel rispetto della presente politica di gestione e della riservatezza dei dati personali (ai sensi e nel rispetto della legge 675/96 e successive modifiche). 4.3 Divieti e limiti di utilizzo Per ogni risorsa di calcolo cui il singolo utente (o amministratore di sistema) abbia accesso a seguito della sottoscrizione della Dichiarazione di Assunzione di Responsabilità, è obbligatorio rispettare le seguenti regole: l'accesso alle risorse di calcolo e reti è personale e non può essere condiviso o ceduto; l utente è responsabile della protezione dei dati utilizzati e/o memorizzati nei sistemi a cui ha accesso; l utente devo proteggere i propri account mediante password; l utente è obbligato a segnalare immediatamente al Servizio ogni sospetto di effrazione, incidente, abuso o violazione della sicurezza l utente è tenuto a mantenersi aggiornato, controllando periodicamente le direttive del CISIT riportate nelle pagine Aggiornamenti; Regolamento 11/43 23/09/2003

12 l utente risponde del software installato sul computer che gli è affidato; l utente, o chi per esso, deve provvedere all'acquisto, o alla regolarizzazione, delle licenze necessarie per il software presente sul computer che gli è affidato; Sono vietate le seguenti attività: tutte le attività che possono rappresentare una violazione della legge in materia di privacy di altri utenti o dell'integrità di dati personali; tutte le attività che possono rappresentare una violazione della legge in materia di Copyright, fra le quali la copia non autorizzata di software brevettato; tutte le attività che possono compromettere in qualsiasi modo la sicurezza delle risorse di calcolo e di reti; tutte le attività che possono compromettere in qualsiasi modo l'efficienza del funzionamento delle risorse di calcolo e di reti; qualunque attività commerciale o a fini di lucro; qualunque attività di criminalità informatica e illegale in genere. la distribuzione di software che possa danneggiare le risorse di calcolo, anche via ; l accesso a dati e/o programmi per i quali non vi è autorizzazione o esplicito consenso da parte del proprietario. l utilizzo di strumenti che potenzialmente siano in grado di consentire l'accesso non autorizzato alle risorse di calcolo (ad esempio cracker o software di monitoraggio della rete); configurare servizi già messi a disposizione in modo centralizzato, quali DNS (Domain Name Service), DHCP (Dynamic Host Configuration Protocol), NTP (Network Time Protocol), mailing, accesso remoto; effettuare operazioni di routing, bridging, tunneling; intercettare pacchetti sulla rete, utilizzare sniffer o software analoghi; l'accesso ai locali del CISIT, ai locali, ai box e armadi riservati alle apparecchiature di rete o apportare qualsiasi modifica agli stessi senza l'autorizzazione del CISIT; cablare o collegare apparecchiature alle prese di rete senza l'autorizzazione del CISIT; utilizzare indirizzi di rete e nomi non espressamente assegnati dal CISIT; installare modem configurati in call-back; tutti gli accessi via modem devono essere autenticati e criptati; divulgare i numeri telefonici e le password dei modem; intraprendere azioni allo scopo di: o degradare le risorse del sistema, o impedire ad utenti autorizzati l'accesso alle risorse, o ottenere risorse superiori a quelle già allocate ed autorizzate, o accedere a risorse di calcolo, sia dell'ente che di terze parti, violandone le misure di sicurezza; effettuare copie di file di configurazione dei sistemi operativi. Regolamento 12/43 23/09/2003

13 5 Protezione dei dati, delle informazioni e degli applicativi Qualsiasi dato o informazione, sia esso inerente alla didattica, alla ricerca o all'attività amministrativa, a qualsiasi titolo acquisito o realizzato dall'usb, è un bene dell'usb e deve pertanto essere protetto da distruzioni, perdite anche accidentali, alterazioni, usi illeciti e diffusioni non autorizzate. Qualsiasi dato o informazione non espressamente reso disponibile con strumenti finalizzati alla diffusione pubblica di informazioni (World Wide Web, Gopher, FTP-Anonymous, etc.) sono da intendersi riservati. L'accesso e l'utilizzo di dati e/o informazioni riservati deve essere espressamente autorizzato dal responsabile dei medesimi. Qualsiasi software non espressamente rilasciato con strumenti finalizzati alla distribuzione pubblica (FTP-Anonymous, ecc.) è da intendersi riservato. L'utilizzo di qualsiasi software riservato deve essere espressamente autorizzato dal responsabile della struttura a cui esso è affidato. La distribuzione di software da parte di strutture dell'usb può avvenire purché, utilizzando di volta in volta gli strumenti più idonei e le formulazioni più appropriate, vengano informati i potenziali utilizzatori delle seguenti condizioni: l'usb non fornisce alcuna garanzia sui software distribuiti ed in particolare non garantisce la loro adeguatezza così come la correttezza dei risultati; in nessun caso quindi l'usb potrà essere ritenuto responsabile per danni diretti, indiretti derivanti dall'uso dei software distribuiti o dai risultati da essi forniti. L utente può, nei limiti delle licenze possedute, far installare software sulle macchine del CISIT al personale addetto, previa verifica di compatibilità con le installazioni già esistenti. 6 Misure di sicurezza adottate dal CISIT Il CISIT è il gestore dell infrastruttura di rete interna ed esterna dell USB, del dominio Internet unibas.it'' e relativi sottodomini, del monitoraggio della rete, nonché dei collegamenti con il GARR, la rete italiana per la ricerca, e con le altre reti nazionali ed internazionali. Ogni struttura o gruppo che necessiti di una rete locale o sottorete connessa alla Rete di Ateneo, deve fare apposita domanda al CISIT a firma del proprio Responsabile, nella quale risulti il nominativo di un Referente Informatico o Amministratore (di Rete, di Sistema e/o di Dominio). Ogni struttura che necessiti di un sottodominio di unibas.it'' deve fare apposita domanda al CISIT a firma del proprio Responsabile, nella quale risulti il nominativo di almeno un Referente Informatico o Amministratore (di Rete, di Sistema e/o di Dominio), la presa visone e l'accettazione integrale del presente regolamento. Il referente tecnico deve provvedere alla manutenzione dei file di definizione del dominio e deve curare, in collaborazione con il CISIT, il corretto funzionamento della posta elettronica. I servizi che a qualunque titolo usufruiscano delle risorse di rete (mailing list, server news, server Web, etc.) devono avere un responsabile del servizio appartenente all'usb, che curerà, nell'erogazione del servizio, il rispetto del presente regolamento. É compito del CISIT adottare tutti i dispositivi di sicurezza necessari a difendere i propri sistemi informatici; implementare meccanismi di monitoraggio e controllo; Regolamento 13/43 23/09/2003

14 informare e responsabilizzare gli utenti circa i rischi penali, civili, amministrativi connessi all'uso indebito dei mezzi informatici, promuovendo anche corsi di formazione per adeguare le competenze del personale; evitare che, sia i propri utenti che soggetti esterni non autorizzati, utilizzino le risorse dell' USB, per introdursi abusivamente in sistemi informatici sia interni che esterni allo scopo di danneggiare, disattivare, sovraccaricare, pregiudicare o interferire con l utilizzo degli stessi; evitare che si verifichino casi di abusiva duplicazione e/o commercializzazione di programmi software. Il CISIT si impegna inoltre ad informare tempestivamente gli utenti circa disservizi, malfunzionamenti, sospensioni temporanee del servizio a causa di guasti, manutenzione o di interventi resisi necessari per una corretta gestione delle risorse. Il CISIT è referente per il personale Tecnico-Amministrativo in servizio presso l Amministrazione Centrale (e Periferica). Il CISIT ha diritto di accesso alle risorse di calcolo per compiti di monitoraggio, controllo e/o aggiornamenti, ai fini della sicurezza del sistema e della rete, nel rispetto della presente politica di gestione e della riservatezza dei dati personali (ai sensi e nel rispetto della Legge 675/96 e successive modifiche). Il CISIT gestisce i servizi World Wide Web per la USB. In particolare, per quanto riguarda il server principale d'ateneo (http://www.unibas.it) ha il compito di: gestire l'architettura complessiva del server; curare le pagine Web riguardanti gli aspetti generali dell'usb; provvedere alla manutenzione del sistema; Il CISIT mette a disposizione delle strutture dell USB (Facoltà, Dipartimenti, Istituti, Centri di Ricerca e Uffici Amministrativi) spazio sul server Web di Ateneo per l'inserimento e l'aggiornamento di proprie informazioni, la cui gestione e la responsabilità dei contenuti informativi è totalmente a carico delle stesse. La home page'' di qualunque struttura deve contenere esplicitamente il nome e l'indirizzo del responsabile delle informazioni inserite o un link che punti ad una pagina contenente tali informazioni; la ``home page'' della struttura deve contenere un collegamento al server centrale dell'usb. In ogni caso dovranno essere rispettate le Norme in materia di abusiva riproduzione di opere librarie...'' (Legge 22/5/93 n. 159, che sanziona la riproduzione abusiva a fini di lucro di opere o parte di esse, letterarie, drammatiche, scientifiche, didattiche e musicali protette dalla legge sul diritto d'autore). Il titolare della home page'' è personalmente responsabile della correttezza e dell'aggiornamento dei dati pubblicati tramite il WWW Server. Egli esonera in ogni caso l'usb da ogni responsabilità civile e penale attribuibile a documenti e servizi da essa pubblicati, tramite il WWW Server, ovvero alla mancata pubblicazione degli stessi. Gli utenti della Rete dell'usb che intendano attivare servizi assimilabili a bollettini, fogli redazionali o testate giornalistiche (quali bacheche elettroniche, giornali elettronici, e simili) devono inoltrare richiesta al CISIT, dichiarando che tali attività rientrano tra i fini istituzionali dell'usb. L'utente deve dichiarare per iscritto che intende assumersi la responsabilità degli abusi che possono essere commessi, anche da terzi, attraverso detti servizi. Il CTS autorizza l'attivazione dei servizi di cui al punto precedente una volta accertata la loro aderenza ai fini istituzionali dell'usb. Regolamento 14/43 23/09/2003

15 7 Misure in caso di non osservanza delle presenti norme. In caso di abuso e/o azione non conforme a quanto stabilito nel presente regolamento, a seconda della gravità del medesimo, e fatte salve le ulteriori conseguenze di natura penale, civile e amministrativa, gli organi responsabili delle Risorse di Calcolo e Rete dell'usb potranno applicare i seguenti provvedimenti: a) richiamo verbale; b) richiamo scritto; c) sospensione temporanea dall accesso alle Risorse di Calcolo e Rete della USB; d) esclusione definitiva dall uso delle Risorse di Calcolo e Rete della USB. I casi più gravi verranno segnalati all'autorità competente e potranno essere soggetti ad azioni disciplinari e/o legali. 8 Norme transitorie e finali Il presente Regolamento viene attuato in via sperimentale per un periodo di 12 mesi dalla sua emanazione. Dopo gli eventuali adeguamenti può essere aggiornato, su proposta del Comitato Tecnico Scientifico del CISIT, ogniqualvolta le mutate esigenze dell Ateneo, le innovazioni tecnologiche e/o eventuali variazioni delle normative di legge lo impongano, e comunque almeno ogni due anni. L Ateneo mette a disposizione le risorse per l attuazione del Regolamento e per la formazione permanente del personale addetto alla gestione dei servizi di rete, in misura e secondo modalità deliberate dagli Organi Accademici sulla base delle esigenze e degli sviluppi tecnologici del settore. Per tutto quanto non specificato nel presente regolamento valgono le normative vigenti in materia di sicurezza informatica Regolamento 15/43 23/09/2003

16 Parte Seconda 9 Introduzione alla sicurezza dei sistemi informatici 9.1 Sicurezza Chi si occupa di sicurezza informatica ha, come obiettivo principale, quello di offrire un adeguato grado di protezione dei dati, riducendo i fattori di rischio. In particolare, proteggere i dati significa garantirne: la riservatezza o confidenzialità, ovvero la protezione da letture non autorizzate dei dati memorizzati, elaborati e trasmessi nel sistema, che ha lo scopo di impedire l'utilizzo illegittimo di informazioni riservate; l'integrità, ovvero la protezione da modifiche non autorizzate dei dati memorizzati, elaborati e trasmessi nel sistema, che ha lo scopo di impedire la manipolazione illegittima delle informazioni. In particolare, garantire l'integrità di un messaggio transitato sulla rete significa assicurare che il messaggio ricevuto sia esattamente quello spedito dal mittente; la disponibilità, ovvero la capacità di garantire l'accesso ai dati o alle risorse del sistema; l' autenticazione, ovvero la possibilità di identificare in modo certo e univoco chi invia, manipola e riceve i dati. L'autenticazione è una forma di prova di identità che individua univocamente gli utenti del sistema. L'autenticazione fornisce supporto al non ripudio, che consiste nel dare garanzia che chi trasmette e chi riceve non possano negare di aver inviato e ricevuto il messaggio. Il non ripudio costituisce una prova formale, utilizzabile anche a termine di legge, per dimostrare che una certa persona ha sottoscritto un documento. 9.2 Vulnerabilità La sicurezza delle informazioni è d importanza cruciale in qualunque contesto sociale e lavorativo, anche, ma non solo, in relazione alle leggi relative alla privacy e alla protezione dei dati. I problemi sono fondamentalmente dovuti a un insieme di fattori che coinvolgono sia aspetti prettamente tecnici e tecnologici che aspetti organizzativi e di comportamento. In generale i rischi in termini di sicurezza informatica sono da imputarsi alla vulnerabilità, ovvero alla presenza di lacune o insufficienze nel sistema complessivo del trattamento dei dati. La vulnerabilità può essere addebitata: al software (sia il sistema operativo, sia le applicazioni), che ha raggiunto ormai livelli di enorme complessità e di conseguenza contiene sempre più frequentemente errori (accidentali e non). Sfruttando gli errori diviene possibile attivare funzionalità che rendono un software, apparentemente innocuo, un pericolo alla sicurezza dei dati; ai protocolli di rete. I computer in rete interagiscono con gli altri sistemi connessi attraverso protocolli di comunicazione che possono presentare vulnerabilità. In questo caso un sistema intruso si può inserire in una comunicazione con scopo di convincere un sistema vittima a credere che il sistema intruso possa utilizzare legittimamente i suoi servizi; al comportamento degli utenti, che non sempre, per disattenzione o mancanza di informazione, rispettano norme di sicurezza anche di tipo elementare. In realtà la Regolamento 16/43 23/09/2003

17 protezione dei dati dipende prevalentemente dagli utenti che utilizzano i sistemi, poiché nessuno strumento tecnologico può sostituirsi al senso di responsabilità e al rispetto delle norme. La connessione in sé non è invece una causa, ma piuttosto un mezzo, attraverso il quale avvengono i più frequenti e intrusivi attacchi alla sicurezza dei dati. 9.3 Metodologie Gli amministratori e i responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e delle risorse attuando metodologie di tipo proattivo e di tipo reattivo. Le metodologie proattive consistono in attività di prevenzione che mirano a ridurre al minimo le vulnerabilità del sistema sia dal punto di vista organizzativo che da quello tecnologico. Una semplice strategia proattiva consiste, per esempio, nell'installare sistemi software antivirus per la rilevazione dei virus e nel mantenerli periodicamente aggiornati. Le metodologie reattive vengono invece attuate ad attacco avvenuto per: valutare i danni e le violazioni delle norme; identificare i colpevoli; segnalare correttamente l'attacco ai responsabili legali della struttura; ripristinare i dati e il corretto funzionamento del sistema nel più breve tempo possibile. Una semplice attività di reazione consiste per esempio nella rimozione dei virus, mediante il software antivirus che li ha rilevati. In generale occorre prevedere la possibilità di essere vittima sia di attacchi esterni che interni, ovvero attacchi condotti da persone che operano all'interno della struttura e che hanno quindi il vantaggio di essere utenti registrati con diritti di accesso alle risorse. 9.4 Prevenzione: aspetti organizzativi Dal punto di vista organizzativo, i responsabili dei sistemi informatici devono avere cura di utilizzare essi stessi politiche di amministrazione atte a prevenire attacchi alla sicurezza. Queste politiche si concretizzano tipicamente: in fase di acquisizione di nuove risorse, avendo cura di: o optare per sistemi operativi, applicazioni e servizi che offrano supporti al controllo degli accessi e all'implementazione di politiche di accesso articolate; o utilizzare esclusivamente software per il quale si dispone di licenza d'uso; o definire regolamenti e politiche di accesso che specifichino le responsabilità e le prerogative degli utenti; o definire e implementare politiche di backup dei dati; o utilizzare software per la rilevazione e rimozione dei virus (antivirus); o utilizzare sistemi (hardware e/o software) che consentano il monitoraggio della rete e limitino gli accessi alla rete locale. periodicamente, avendo cura di: o aggiornare il software scaricando gli opportuni package; o aggiornare in particolare gli antivirus; Regolamento 17/43 23/09/2003

18 o monitorare la rete e i sistemi, alla ricerca di segnali che siano indice di attività potenzialmente pericolose. È indispensabile definire a priori quali sono le politiche di accesso alle risorse da parte degli utenti, ovvero chi può accedere a cosa e con che tipo di diritti. Queste politiche devono poi essere implementate utilizzando sistemi operativi e applicazioni che prevedano la gestione di più utenti e meccaniche d'accesso avanzate. Sistemi operativi e applicazioni ad uso personale, che non prevedano politiche di accesso ai file e alle risorse, ma consentono a tutti gli utenti l'accesso a tutte le risorse (quali, ad esempio, Microsoft Windows 98), rendono impossibile la realizzazione di politiche di sicurezza significative. 9.5 Password Il metodo più semplice per l'accesso illecito a un sistema è quello di impossessarsi indebitamente della password di un utente autorizzato e, spacciandosi per esso, di compromettere riservatezza, integrità, autenticazione e a volte disponibilità dei dati. A ogni utente sono tipicamente assegnate una o più password, tra le quali: la password di accesso al computer o al dominio locale, che impedisce l'utilizzo improprio delle risorse interne (hardware, software e dati). La password di accesso alla posta elettronica e ai servizi Internet, che identifica l'utente nell'uso delle risorse esterne. Nella maggior parte dei casi è lo stesso utente che, utilizzando password banali o trascrivendole su promemoria, crea le condizioni perché la credenziale sia scoperta da altri. Per evitare che questo tipo di problema si verifichi è opportuno: fornire agli utenti un insieme di regole di comportamento (da sottoscrivere ad esempio al momento della creazione degli account), che li responsabilizzino. Suggerire agli utenti di utilizzare password che siano contemporaneamente semplici da ricordare e non banali. Prevedere meccanismi automatici che costringano gli utenti a cambiare periodicamente la password. 9.6 Regole di comportamento Definendo il regolamento d'uso delle risorse e in particolare degli account, è opportuno suggerire all'utente come comportarsi nella gestione della password. Contestualmente l'utente va responsabilizzato facendogli comprendere che la password è il meccanismo di base dell'autenticazione e che terze parti in possesso della sua password possono produrre danni ai dati e al sistema in vece sua, sia intenzionalmente che non intenzionalmente. Altre regole di comportamento da suggerire agli utenti riguardano in generale le loro responsabilità riguardo: all'uso corretto delle risorse interne; all'uso corretto di Internet e dei suoi servizi (posta elettronica, chat, news, Web, eccetera); alla riservatezza delle informazioni. In quest ultimo caso è opportuno anche fare riferimento alla Acceptable Use Policy della rete GARR. Regolamento 18/43 23/09/2003

19 Infine possono essere suggeriti comportamenti prudenti che evitino la diffusione dei virus, come evitare di aprire o visualizzare attach ai messaggi di posta provenienti da indirizzi sconosciuti o di utilizzare dischetti senza prima verificarli con un antivirus o scaricare file da siti sospetti. 10 Misure di sicurezza richieste agli utenti Quello che segue è un elenco di misure di sicurezza generali a cui tutti gli utenti sono tenuti ad attenersi. In caso di dubbi o per richieste di informazioni specifiche ogni utente è pregato di rivolgersi al personale del CISIT Misure generali È opportuno che ciascun utente segue alcuni principi basilari: ogni computer è affidato ad un responsabile (che può essere il proprietario, il referente della struttura o gruppo, oppure il CISIT) che si assume la responsabilità del corretto utilizzo e amministrazione della risorsa; la password di utente privilegiato deve essere nota al CISIT o al referente locale per gli interventi di amministrazione remota sulla macchina; l'utente che amministra personalmente come root o Administrator la propria macchina si assume tutte le responsabilità che questo comporta; in caso di necessità il Servizio ha il diritto comunque di richiedere l'accesso al sistema; il sistema deve essere mantenuto per quanto possibile sicuro: indicazioni sulla sicurezza del proprio sistema sono riportate qui di seguito, o possono essere ottenute dal personale del CISIT; il sistema deve essere monitorato; ogni sospetto di possibile intrusione e ogni altro problema di sicurezza vanno immediatamente segnalati al CISIT; ogni utente deve fare un uso appropriato della risorsa che gli è affidata. Nell'impossibilità di stabilire criteri di giudizio riguardo a questo argomento ci si affida al buon senso e al giudizio di ogni utente, il quale si è assunto la piena responsabilità delle sue azioni Consigli per la scelta della password Usando la rete ci si troverà, probabilmente, a dover utilizzare un certo numero di password; occorrerà quindi essere capaci di scegliere intelligentemente le proprie password, in modo che esse siano il più possibile difendibili dai vari tipi di "attacchi" tesi a scoprirle. Una buona password è anche difficile da ricordare, per cui potrebbe talvolta essere necessario raggiungere un compromesso tra l'importanza dei dati protetti, le proprie capacità mnemoniche e la sicurezza in senso assoluto della parola usata. Qui di seguito sono elencati alcuni criteri fondamentale per scegliere la miglior password possibile: 1. La password deve essere la più lunga possibile. Tutti i programmi per la forzatura di password impiegano un tempo che dipende drammaticamente dalla lunghezza della password. La lunghezza ottimale suggerita per la password è di almeno 10 caratteri. 2. La password deve contenere almeno una lettera minuscola, una maiuscola non all'inizio, una cifra e un carattere alfanumerico (numeri e caratteri speciali. & ^ % $ #). In questo modo saranno ingannati anche quei programmi che provano con tutte le combinazioni possibili. 3. La password non deve essere in alcun modo collegata alla vostra vita privata. Non deve essere né il nome o il cognome di parenti o amici, né la targa della propria auto, né la Regolamento 19/43 23/09/2003

20 propria data di nascita, né la città di residenza. Qualunque persona che cerchi di indovinare la password per tentativi proverà subito queste possibilità. 4. Fare molta attenzione a digitale la password in presenza di estranei; qualunque persona che vi conosca e legga anche solo un paio di caratteri della password potrebbe anche indovinare il resto al primo colpo. 5. La password, tuttavia, non deve essere troppo difficile da digitare, altrimenti, oltre a sbagliarla spesso, dovrete digitarla lentamente, il che potrebbe favorire chi occasionalmente dovesse osservarvi. 6. La password non deve essere una parola comune riportata in un dizionario. Molti programmi per la forzatura di password si basano su tentativi effettuati con tutte le parole in un dizionario. 7. La password non deve venire scritta da nessuna parte. È perfettamente inutile scegliere una parola a prova di bomba se poi la si scrive, ad esempio, su un POST-IT o sul retro del tappetino del mouse. 8. Se (solo strettamente) necessario per motivo di lavoro comunicare la password a qualcuno perché acceda al vostro posto alle risorse informatiche, abbiate cura di cambiarla immediatamente dopo. 9. cambiare regolarmente la password, al massimo ogni due-tre mesi, 10.3 Misure specifiche per tutti gli utenti Gli utenti delle risorse informatiche dell Università della Basilicata sono pregati di seguire le misure seguenti: gli utenti non devono comunicare a nessuno le proprie password né concedere ad altri l'uso del proprio account, del quale sono pienamente responsabili; gli utenti possono accedere alle risorse di calcolo remote utilizzando SSH (anziché telnet) e SFTP (anziché ftp), che permettono di aprire sessioni remote o trasferire file trasmettendo le informazioni in formato criptato; è fortemente sconsigliato utilizzare la propria password da connessioni remote non sicure; è fortemente sconsigliato montare filesystem da una connessione remota; gli utenti sono invitati ad utilizzare programmi antivirus e a provvederne regolarmente all'aggiornamento; il CISIT può fornire licenze e supporto per l'installazione e l'aggiornamento; quando un computer rimane inutilizzato è consigliabile chiudere eventuali collegamenti remoti e impedire l'accesso alla console terminando la sessione corrente; al momento del login verificare la provenienza dell'ultima sessione di lavoro; evitare di utilizzare i file.rhosts e /etc/hosts.equiv (questa indicazione è valida sotto UNIX); evitare di utilizzare file o directory world-writable (questa indicazione è valida sotto UNIX); utilizzare con cautela programmi gratuiti (o shareware) prelevati da siti Internet o in allegato a riviste o libri; è fatto divieto l impiego di programmi di tipo IRC, ICQ, Napster, Gnutella, Kazaa, WinMX, edonkey etc, potenzialmente pericolosi e non necessari per fini istituzionali dell ateneo; Regolamento 20/43 23/09/2003

INFN Roma I Gruppo Collegato Sanità. Regolamento per l'utilizzo delle risorse di Calcolo

INFN Roma I Gruppo Collegato Sanità. Regolamento per l'utilizzo delle risorse di Calcolo INFN Roma I Gruppo Collegato Sanità Regolamento per l'utilizzo delle risorse di Calcolo Il Servizio di Calcolo (di seguito indicato anche come Servizio) si occupa della configurazione e dell'amministrazione

Dettagli

UNIVERSITÀ DEGLI STUDI DI FERRARA. Area Informatica

UNIVERSITÀ DEGLI STUDI DI FERRARA. Area Informatica UNIVERSITÀ DEGLI STUDI DI FERRARA Area Informatica REGOLAMENTO DI ACCESSO AI SERVIZI INFORMATICI E DI RETE Deliberato dal Consiglio di Amministrazione 25 Settembre 2007 pt. 02/04 O.d.g. Indice Art. 1 Oggetto

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

REGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA #

REGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA # REGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA # Premessa Sapienza Università di Roma (denominazione legale : Università degli Studi di Roma La Sapienza, di seguito

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE

UNIVERSITA' DEGLI STUDI DI PARMA REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE SOMMARIO Art. 1 - Oggetto e ambito di applicazione 3 Art. 2 - Soggetti 3 Art. 3 - Organi di riferimento 4 Art. 4 - Gruppo di Sicurezza Informatica 4 Art. 5 - Amministratore

Dettagli

R E G O L A M E N T O per l'utilizzo delle risorse di Calcolo e Reti del Dipartimento di Fisica - Università degli Studi di Perugia

R E G O L A M E N T O per l'utilizzo delle risorse di Calcolo e Reti del Dipartimento di Fisica - Università degli Studi di Perugia R E G O L A M E N T O per l'utilizzo delle risorse di Calcolo e Reti del Dipartimento di Fisica - Università degli Studi di Perugia N.B. : Per gli ultimi aggiornamenti legislativi e delle normative interne

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE

UNIVERSITA' DEGLI STUDI DI PARMA REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE UNIVERSITA' DEGLI STUDI DI PARMA REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE SOMMARIO Art. 1 - Oggetto e ambito di applicazione 3 Art. 2 - Soggetti 3 Art. 3 - Organi di riferimento 4 Art. 4 - Gruppo di Sicurezza

Dettagli

R E G O L A M E N T O per l'utilizzo delle risorse di informatiche e di rete dell Azienda di Promozione Turistica della Provincia di Venezia

R E G O L A M E N T O per l'utilizzo delle risorse di informatiche e di rete dell Azienda di Promozione Turistica della Provincia di Venezia R E G O L A M E N T O per l'utilizzo delle risorse di informatiche e di rete dell Azienda di Promozione Turistica della Provincia di Venezia Motivazioni: Negli ultimi anni le risorse informatiche all'interno

Dettagli

Servizio di posta elettronica per gli studenti Lumsa

Servizio di posta elettronica per gli studenti Lumsa Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come

Dettagli

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia NORME ATTUATIVE del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia Sommario Art. 1 - Oggetto e ambito di applicazione... 2 Art. 2 - Definizioni... 2 Art. 3

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Allegato delibera G.C. n. 52 del 29.5.2014

Allegato delibera G.C. n. 52 del 29.5.2014 BIBLIOTECA COMUNALE DI BUDONI Allegato delibera G.C. n. 52 del 29.5.2014 Informazioni e regole per l'utilizzo dei servizi multimediali e di Internet Art.1 Principi generali a) Il presente disciplinare

Dettagli

Regolamento relativo all uso della posta elettronica

Regolamento relativo all uso della posta elettronica Regolamento relativo all uso della posta elettronica Art. 1 - Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di utilizzo del servizio di posta elettronica fornito dall

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

Università degli Studi di Messina

Università degli Studi di Messina Università degli Studi di Messina Regolamento relativo all uso della posta elettronica (Ultima modificazione: D.R. n. 2901 del 20 Dicembre 2013) Art. 1 - Oggetto e ambito di applicazione Il presente regolamento

Dettagli

COMUNE DI MONCHIO DELLE CORTI

COMUNE DI MONCHIO DELLE CORTI COMUNE DI MONCHIO DELLE CORTI Provincia di Parma Regolamento di gestione del Servizio Internet presso la sala informatica della Scuola del Comune di Monchio delle Corti approvato con deliberazione di C.C.

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

REGOLAMENTO PER L ACCESSO A INTERNET ED AL SERVIZIO WIFI IN BIBLIOTECA

REGOLAMENTO PER L ACCESSO A INTERNET ED AL SERVIZIO WIFI IN BIBLIOTECA REGOLAMENTO PER L ACCESSO A INTERNET ED AL SERVIZIO WIFI IN BIBLIOTECA Art. 1 Obiettivi del servizio Art. 2 Modalità di accesso al servizio Art. 3 Servizi disponibili Parte prima REGOLAMENTO DI ACCESSO

Dettagli

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI INDICE Premessa Art. 1 - Finalità del servizio Art. 2 Aventi diritto Art. 3 Requisiti

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Guida al servizio di posta elettronica di Ateneo STUDENTI

Guida al servizio di posta elettronica di Ateneo STUDENTI Guida al servizio di posta elettronica di Ateneo STUDENTI Pagina 1 di 8 Servizio di posta elettronica di Ateneo per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007 2008 è attivo il servizio di posta

Dettagli

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI Approvato con deliberazione consigliare n. 58 del 25.11.2004 Esecutivo dal 25.11.2004 Art. 1 OBIETTIVI DEL SERVIZIO La biblioteca

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

PRIVACY POLICY. Luogo di trattamento dei dati

PRIVACY POLICY. Luogo di trattamento dei dati PRIVACY POLICY In queste pagine si descrivono le modalità di gestione del presente sito in relazione al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa resa anche

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

Regolamento del servizio Internet della Biblioteca M. Leoni

Regolamento del servizio Internet della Biblioteca M. Leoni Regolamento del servizio Internet della Biblioteca M. Leoni 1. Obiettivi del servizio 1.1 Il Sistema bibliotecario riconosce l'utilità dell'informazione elettronica per il soddisfacimento delle esigenze

Dettagli

REGOLAMENTO PER L USO DELL AULA INFORMATICA

REGOLAMENTO PER L USO DELL AULA INFORMATICA MINISTERO DELLA PUBBLICA ISTRUZIONE ISTITUTO COMPRENSIVO STATALE ANTONINO CAPONNETTO Via Socrate, 11 90147 PALERMO 091-533124 Fax 091-6914389 - c.f.: 97164800829 cod. Min.: PAIC847003 email: paic847003@istruzione.it

Dettagli

COMUNE DI VILLAGRANDE STRISAILI

COMUNE DI VILLAGRANDE STRISAILI COMUNE DI VILLAGRANDE STRISAILI Provincia dell Ogliastra REGOLAMENTO PER LA GESTIONE, L AGGIORNAMENTO E LA TENUTA DEL SITO WEB ISTITUZIONALE Approvato con deliberazione di Consiglio Comunale n. 6 del 9/4/2014

Dettagli

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola

Il disciplinare tecnico viene pubblicato nell area riservata del sito della scuola - Visto il D.Lgs 196/2003 Codice in materia di protezione dei dati personali ; - Visto il Regolamento emanato dal Ministero della Pubblica Istruzione con decreto 7 dicembre 2006 n 305; - Visto il provvedimento

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

Delega per la visione dei dati e per la modifica di dati personali e indirizzi

Delega per la visione dei dati e per la modifica di dati personali e indirizzi Personale Basilese Assicurazioni e-insurance Aeschengraben 21 Casella postale CH-4002 Basilea E-insurance family & friends Delega per la visione dei dati e per la modifica di dati personali e indirizzi

Dettagli

CITTA di PONTIDA Regolamento per l utilizzo del Servizio Internet della Biblioteca comunale

CITTA di PONTIDA Regolamento per l utilizzo del Servizio Internet della Biblioteca comunale CITTA di PONTIDA Regolamento per l utilizzo del Servizio Internet della Biblioteca comunale Approvato con delibera consiliare n. 13 in data 13.02.07 1. Obiettivi del servizio 1.1 Il Sistema bibliotecario

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO INDICE DEI CONTENUTI: Regolamento del servizio internet della biblioteca Modulo per la richiesta di accesso alla rete internet Modulo di autorizzazione

Dettagli

DISCIPLINARE PER L'ACCESSO AI SERVIZI INTERNET PRESSO LA BIBLIOTECA COMUNALE DI RIOLO TERME

DISCIPLINARE PER L'ACCESSO AI SERVIZI INTERNET PRESSO LA BIBLIOTECA COMUNALE DI RIOLO TERME DISCIPLINARE PER L'ACCESSO AI SERVIZI INTERNET PRESSO LA BIBLIOTECA COMUNALE DI RIOLO TERME Approvato con deliberazione di Consiglio Comunale n. 19 del 02/04/2004 Articolo 1 Il Comune di Riolo Terme, nell

Dettagli

Regolamento di utilizzo della rete

Regolamento di utilizzo della rete Regolamento di utilizzo della rete Estratto da "http://areatlc.uniroma3.it/" - Ultima modifica: 1 gennaio 2011. Indice Art. 1 - Caratteri generali 1.1 Riferimenti normativi 1.2 Definizioni e soggetti interessati

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

REGOLAMENTO PER L'UTILIZZO DELLE POSTAZIONI INTERNET NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE (SBV)

REGOLAMENTO PER L'UTILIZZO DELLE POSTAZIONI INTERNET NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE (SBV) REGOLAMENTO PER L'UTILIZZO DELLE POSTAZIONI INTERNET NELLE BIBLIOTECHE DEL SISTEMA BIBLIOTECARIO VIMERCATESE (SBV) Obiettivi generali del servizio Il servizio Internet consente alle Biblioteche di soddisfare

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

COMUNE DI CAIVANO PROVINCIA DI NAPOLI

COMUNE DI CAIVANO PROVINCIA DI NAPOLI COMUNE DI CAIVANO REGOLAMENTO PER L ACCESSO AL SERVIZIO INTERNET (allegato Sub. A) delibera di C.C. n103 del 28.11.2011 INTRODUZIONE Gli utenti di Internet sono obbligati ad usare questa risorsa in modo

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET Pag. 1 di 6 PRIVACY POLICY SITO INTERNET NordCom S.p.A. Sede Legale: P.le Cadorna, 14 20123 Milano Tel. 02 721511 fax 02 72151909 Email: info@nord-com.it www.nord-com.it Registro delle imprese di Milano

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI I REGOLAMENTI PROVINCIALI: N. 80 PROVINCIA DI PADOVA DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI Approvato con D.G.P. del 27.4.2009 n. 168 reg. DISPOSIZIONI PER L UTILIZZO DEL SERVIZIO INTERNET

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Quindi su. Attenzione: NON memorizzare la password. pop.ceda.unina2.it. smtp.ceda.unina2.it. Inserire il numero di matricola (con lo 0 )

Quindi su. Attenzione: NON memorizzare la password. pop.ceda.unina2.it. smtp.ceda.unina2.it. Inserire il numero di matricola (con lo 0 ) Configurazione di Microsoft Outlook Express Si fa esplicito divieto di configurare client di posta su postazioni condivise al di fuori del Secondo Ateneo. Per utilizzare il comune client di posta elettronica

Dettagli

Comune di Imola Provincia di Bologna Via Mazzini n. 4 40026 Imola Tel. 0542-602111-Fax 602289

Comune di Imola Provincia di Bologna Via Mazzini n. 4 40026 Imola Tel. 0542-602111-Fax 602289 Comune di Imola Provincia di Bologna Via Mazzini n. 4 40026 Imola Tel. 0542-602111-Fax 602289. DISPOSIZIONI PER L ACCESSO AI SERVIZIO INTERNET - Approvato con delibera C.C. n. 294 del 25.11.1999 CO.RE.CO.

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

COMUNE DI MUZZANA DEL TURGNANO REGOLAMENTO COMUNALE PER L UTILIZZO DELLE POSTAZIONI INTERNET DELLA BIBLIOTECA COMUNALE DI MUZZANA DEL TURGNANO

COMUNE DI MUZZANA DEL TURGNANO REGOLAMENTO COMUNALE PER L UTILIZZO DELLE POSTAZIONI INTERNET DELLA BIBLIOTECA COMUNALE DI MUZZANA DEL TURGNANO REGIONE FRIULI VENEZIA GIULIA PROVINCIA DI UDINE COMUNE DI MUZZANA DEL TURGNANO REGOLAMENTO COMUNALE PER L UTILIZZO DELLE POSTAZIONI INTERNET DELLA BIBLIOTECA COMUNALE DI MUZZANA DEL TURGNANO APPROVATO

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P.

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P. Informativa sul trattamento dei dati personali (ai sensi dell Art. 13 D.lgs. 30 giugno 2003 n. 196) Si informa l Interessato (Utente o visitatore del sito) che il D.lgs. n. 196/2003 (cd. Codice in materia

Dettagli

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/ ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE INTERNET TRAMITE LA RETE WI-FI PUBBLICA (HOT-SPOT)

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE INTERNET TRAMITE LA RETE WI-FI PUBBLICA (HOT-SPOT) COMUNE DI COLORNO Provincia di Parma REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE INTERNET TRAMITE LA RETE WI-FI PUBBLICA (HOT-SPOT) S:\1 Settore\SEGRETERIA\CONSIGLIO COMUNALE\DELIBERE\2012\037allegatoA.doc

Dettagli

Regolamento Laboratori Multimediali

Regolamento Laboratori Multimediali M i n i s t e r o d e l l I s t r u z i o n e, d e l l U n i v e r s i t à e d e l l a R i c e r c a I s t i t u t o C o m p r e n s i v o di M o n t e c o m p a t r i P a o l o B o r s e l l i n o Via

Dettagli

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI La privacy policy di questo sito INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI Perché questo avviso? In questa pagina si descrivono le modalità

Dettagli

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO 1. OBIETTIVO DEL SERVIZIO La Biblioteca di MAPELLO riconoscendo l utilità dell informazione elettronica per il soddisfacimento delle esigenze

Dettagli

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it.

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. Privacy Policy Informativa ai sensi art. 13 decreto legislativo n. 196/03. Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. TITOLARE

Dettagli

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

GUIDA AL SERVIZIO INTERNET

GUIDA AL SERVIZIO INTERNET ASSESSORADU DE S ISTRUTZIONE PÙBLICA, BENES CULTURALES, INFORMATZIONE, ISPETÀCULU E ISPORT ASSESSORATO DELLA PUBBLICA ISTRUZIONE, BENI CULTURALI, INFORMAZIONE, SPETTACOLO E SPORT Direzione Generale dei

Dettagli

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNE DI BREMBATE Provincia di Bergamo REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA Regolamento del servizio Internet della Biblioteca di Brembate 1. Obiettivi del servizio 1.1 Il Comune di Brembate

Dettagli

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ Il presente Regolamento disciplina la gestione e l utilizzo della posta elettronica all interno dell Arta Abruzzo (nel seguito

Dettagli

COMUNE DI GAMBATESA Provincia di Campobasso

COMUNE DI GAMBATESA Provincia di Campobasso COMUNE DI GAMBATESA Provincia di Campobasso REGOLAMENTO DISCIPLINANTE L UTILIZZO DELLA RETE INTERNET HOT SPOT GAMBATESA WI-FI COMUNALE IN SPAZI PUBBLICI Approvato con Delibera del C.C. n. del Premessa

Dettagli

Città di San Mauro Torinese

Città di San Mauro Torinese Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

DISCIPLINANTE IL FUNZIONAMENTO

DISCIPLINANTE IL FUNZIONAMENTO COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di

Dettagli

Modalità per la gestione del sito di Istituto e l accesso alla rete ed a internet. Documento preparato da Responsabile Sistema Qualità

Modalità per la gestione del sito di Istituto e l accesso alla rete ed a internet. Documento preparato da Responsabile Sistema Qualità ISTITUTO PROFESSIONALE per i SERVIZI ALBERGHIERI e della RISTORAZIONE Modalità per la gestione del sito di Istituto e l accesso alla rete ed a internet IR0602.10 in Revisione 00 del 01/07/2013 Documento

Dettagli

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Privacy Policy Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Con la presente nota Studioforward intende informare gli utenti visitatori del dominio

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

REGOLAMENTO BIBLIOTECA AZIENDALE Deliberazione n. 268 del 05.05.2011

REGOLAMENTO BIBLIOTECA AZIENDALE Deliberazione n. 268 del 05.05.2011 REGOLAMENTO BIBLIOTECA AZIENDALE Deliberazione n. 268 del 05.05.2011 Articolo 1 Carattere e finalità La Biblioteca si propone prioritariamente di fornire strumenti utili alla ricerca, all aggiornamento

Dettagli

Biblioteca Giuseppe Dossetti

Biblioteca Giuseppe Dossetti Biblioteca Giuseppe Dossetti NORME PER L'ACCESSO IN INTERNET PER GLI STUDIOSI ESTERNI Il servizio di accesso ad Internet è parte integrante delle risorse messe a disposizione della Biblioteca. L uso di

Dettagli

Regolamento comunale per la gestione, il funzionamento e l utilizzo del sito web istituzionale

Regolamento comunale per la gestione, il funzionamento e l utilizzo del sito web istituzionale Regolamento comunale per la gestione, il funzionamento e l utilizzo del sito web istituzionale Approvato con Delibera di Consiglio Comunale, n. 66 del 19/12/2011 Divenuto esecutivo in data 23/01/2012 Il

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

COMUNE DI FURTEI Provincia di Medio Campidano

COMUNE DI FURTEI Provincia di Medio Campidano Provincia di Medio Campidano REGOLAMENTO UTILIZZO INTERNET POINT Approvato con deliberazione di Consiglio Comunale n. 3 del 27.03.2012 Art. 1 Oggetto del servizio 1. Il comune di FURTEI, riconoscendo l'utilità

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE ERCOLE CARCANO

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE ERCOLE CARCANO REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE ERCOLE CARCANO Approvato con deliberazione di Consiglio Comunale n. 9 del 14.04.2011 Art.1 Finalità del servizio

Dettagli