Sicurezza Informatica ed Uso Consapevole delle Tecnologie dell'informazione e della Comunicazione



Documenti analoghi
DISPOSIZIONI GENERALI

Politica d Uso Accettabile della scuola

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

REGOLAMENTO di POLITICA DI USO ACCETTABILE di INTERNET P.U.A.

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet

Regolamento del servizio INTERNET in Biblioteca

PUA (Politica di Uso Accettabile) La commissione per la Sicurezza Informatica ha elaborato il seguente documento per l uso consapevole delle TIC all

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Internet Banking per le imprese. Guida all utilizzo sicuro

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

PUA - Politica di Uso Accettabile

Circolare n. 22 del 23/09/2015

MANUALE DELLA QUALITÀ Pag. 1 di 6

Centralino 0825/ Fax 0825/ Dirigente: 0825/ E Mail avic81600q@istruzione.it E Mail tullio.faia@istruzione.it

La soluzione software per Avvocati e Studi legali

DISCIPLINANTE IL FUNZIONAMENTO

Nel documento che definisce la PUA d Istituto sono definiti ordinamenti in merito a:

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

Regolamento INTERNET POINT pag.1

P.U.A. - Politica di Uso Accettabile

REGOLAMENTO DEL LABORATORIO DI INFORMATICA

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta GrandateWiFi

EUROCONSULTANCY-RE. Privacy Policy

PUA - Politica di Uso Accettabile

Comune di Monticello Brianza

CARTA DEI SERVIZI. Premessa:

Comune di Limido Comasco

INFORMATIVA SULLA PRIVACY

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

REV. 2015/00 Pag. 1 di 5

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

POLITICA D USO ACCETTABILE (PUA) DELLE TECNOLOGIE INFORMATICHE E DELLA COMUNICAZIONE (TIC)

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI MEZZOLOMBARDO

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

PRIVACY POLICY SITO INTERNET

Il presente documento regola l accesso al sito web e disciplina le condizioni d uso del stesso.

REGOLAMENTO SERVIZIO PC E INTERNET

Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Guardie Giurate. Art. 2 Statuto dei lavoratori.

PRIVACY POLICY DEL SITO WEB

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

L art. 14 del REGOLAMENTO PER IL FUNZIONAMENTO DELLA BIBLIOTECA COMUNALE sancisce:

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO

POLITICA D USO ACCETTABILE

REGOLAMENTO PER IL SERVIZIO DI INTERNET NELLE BIBLIOTECHE

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA

Altre misure di sicurezza

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Identità e autenticazione

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

Informativa ex art. 13 D.lgs. 196/2003

Comune di Avellino REGOLAMENTO DELL ALBO PRETORIO ON-LINE

LA PRIVACY DI QUESTO SITO

I.C. ALDO MORO - CAROSINO a.s REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

Politica d Uso Accettabile (PUA) delle Tecnologie Informatiche e della Comunicazione (TIC)

Politica del WHOIS relativa al nome a dominio.eu

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Regolamento Comunale per l'uso del Punto Pubblico di Accesso

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

INDICAZIONI GENERALI

MODALITA DI ACCESSO E DI UTILIZZAZIONE DEI LABORATORI DI INFORMATICA DELLA SCUOLA SECONDARIA DI PRIMO GRADO E DELLA SCUOLA PRIMARIA

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

Informativa privacy. Data: 01/01/2010 Versione: 2.0

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

COMUNE DI FOSSO PROVINCIA DI VENEZIA

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO PER L UTILIZZO DI RISORSE TECNOLOGICHE E DI RETE

Privacy e Cookies Policy

Presidiare una consultazione online

esales Forza Ordini per Abbigliamento

Clausola espressa di esclusione della responsabilità del sito web

PUA - Politica di Uso Accettabile

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

REGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA #

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

OGGETTO: PROCEDURA USO MAILBOX

Client - Server. Client Web: il BROWSER

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Transcript:

Sicurezza Informatica ed Uso Consapevole delle Tecnologie dell'informazione e della Comunicazione Considerazioni generali L Ente Parco si è dotato di una rete informatica interna. Attraverso questa vi è la possibilità per tutti i dipendenti di collegarsi tra loro e a Internet per condurre in modo più efficiente le funzioni di competenza, siano esse tecniche o amministrative, sempre più richieste dalla digitalizzazione della Pubblica Amministrazione. In particolare la direttiva n 2/2009 del Ministro della Funzione Pubblica (visionabile sul sito http://www.innovazionepa.gov.it/media/339454/direttiva_n2_09.pdf) dà precise indicazioni sull utilizzo di internet e della casella di posta elettronica istituzionale sul posto di lavoro, e delinea il potere di controllo del datore di lavoro e i doveri di comportamento dei dipendenti della PA. Tale direttiva FP n 2/2009 demanda alle Pubbliche Amministrazioni l adozione di appositi disciplinari e misure di tipo organizzativo sia per garantire la sicurezza, la disponibilità e l integrità dei sistemi informativi, sia per mettere i lavoratori in grado di conoscere quali sono le attività consentite, a quali controllo sono sottoposti, le modalità del trattamento dei dati e in quali sanzioni possono incorrere in caso di abusi. Le linee guida riportate di seguito intendono non solo ottemperare alla suddette indicazioni, ma sono finalizzate anche a dare un impulso allo sviluppo di una cultura d uso corretto e consapevole di Internet, sia tramite il richiamo alle norme sia con l indicazione di prassi opportune per un uso sempre più professionale delle tecnologie a disposizione. Il documento è portato a conoscenza di tutto il personale dell Ente, dipendente o volontario, che ha accesso alla rete, al fine di attivare e mantenere una Politica di uso accettabile (PUA) in materia di Tecnologie dell Informazione e della Comunicazione. Il regolamento non va riferito solo ai pericoli presenti in Internet, ma anche alla rete interna dell Ente, il cui uso improprio può generare problemi da un punto di vista operativo generale, difficoltà di uso delle macchine, fino al blocco delle stesse, comportando un danno funzionale ed anche economico.

Inoltre, poiché non è sempre chiaro quali siano le responsabilità derivanti dall uso improprio delle tecnologie, è importante e prioritario definire delle regole chiare che pongano le basi per lavorare serenamente, sicuri di aver messo in atto quanto possibile in chiave di prevenzione, ma soprattutto per usare in modo efficiente e costruttivo le suddette tecnologie. Nel presente documento sono definiti ordinamenti in merito a: - accesso alle postazioni in rete dei diversi soggetti operanti nell Ente: personale in servizio, eventuali soggetti esterni; - accesso ai servizi resi disponibili sul server e sui computer in rete; - garanzie a tutela della privacy nell uso degli strumenti tecnologici dell Ente. Fatto salvo il rispetto della riservatezza e dei dati personali richiamati nella direttiva 2/2009 pt. 2, che sono un aspetto basilare del presente regolamento, vengono peraltro previsti strumenti hardware e/o software da impiegare per evitare o ridurre al minimo: - l uso improprio dell accesso a Internet; in particolare riguardo alla gestione relativa al traffico generato sulla LAN in uscita e in entrata verso Internet; l utilizzo della rete interna ed esterna (web) deve essere fatto infatti nell ambito delle esigenze di ufficio dei servizi - i danni causati da virus o da software che viola le norme sopra definite; - il rischio di intrusioni indesiderate dall esterno della LAN; - i tempi di recupero della piena funzionalità dell infrastruttura in caso di crash di sistema, adottando accorgimenti tecnici mirati. CAPO I Utilizzo della rete internet Strumenti per garantire la sicurezza Le strategie attuate per garantire la sicurezza sono individuate di seguito:

- limitare l accesso e l uso della rete interna ed esterna (Internet) secondo i normali canali di protezione presenti nei sistemi operativi e utilizzando, se necessario, software aggiuntivi come Firewall; - evitare comportamenti come: - scaricare file video-musicali protetti da copyright; - visitare siti non necessari ad una normale attività dell Ente ; - alterare i parametri di protezione dei computer in uso; - utilizzare la rete per interessi privati e personali che esulano dalle competenze d ufficio; - non rispettare le leggi sui diritti d autore; Nello specifico si ricorda che: - ogni utente possiede una password di connessione che non deve essere divulgata; - il sistema informatico è periodicamente controllato dall incaricato del servizio informatico; che si occupa anche dell aggiornamento degli antivirus sulle macchine; - i file di proprietà dell Ente sono controllati periodicamente esclusivamente per quanto riguarda la presenza di virus; - l utilizzo di CD, chiavi USB e floppy personali deve essere effettuato solo dopo controllo antivirus. Accertamento dei rischi e valutazione dei contenuti di Internet In caso di riscontro di utilizzo di internet irregolare o potenzialmente dannoso per la rete informatica del Parco, il sistema di accesso dell Ente potrà essere configurato con appositi filtri per evitare l accesso a siti web non appropriati o che, comunque, esulano dalla funzione di ufficio; come ad esempio - impedire l accesso a siti non appropriati;

- bloccare e/o consentire l accesso a risorse in rete attraverso l uso di parole chiave appropriate; - bloccare e/o consentire l utilizzo di risorse online quali chat, mail e forum. In generale non si può escludere che l utente, durante la navigazione sui computer dell Ente, si imbatta in materiale non appropriato e/o indesiderato. L Ente non può farsi carico in toto delle responsabilità per il materiale non idoneo trovato o per eventuali conseguenze causate dall accesso al Web. Gli utilizzatori devono quindi essere pienamente coscienti degli eventuali rischi cui si espongono collegandosi alla rete, riconoscendo ed evitando gli aspetti negativi, quali la pornografia, la violenza, il razzismo e lo sfruttamento dei minori. Utilizzo dei servizi Internet (e-mail, chat, forum, download) - L utilizzo di internet è concesso ai dipendenti per assolvere incombenze amministrative e burocratiche senza allontanarsi dal luogo di lavoro (ad es effettuare adempimenti on line nei confronti della PA o di concessionari di pubblici servizi, istituti bancari, assicurativi ecc ), per il tempo necessario allo svolgimento delle operazioni; - Visto il diffondersi di strumenti di comunicazione con tecnologia VOIP, la pratica delle chat-line e la partecipazione a forum è consentita solo per l espletamento delle funzioni di ufficio; - è vietato il download a fini personali di file musicali, foto, software, video, ecc., tranne nel caso di specifiche attività funzionali all espletamento dei compiti d ufficio. Contenuti del sito web Sarà cura dell ufficio promozione la redazione e l aggiornamento delle pagine del sito dell Ente, nonché la garanzia che il contenuto sul sito sia accurato ed appropriato,

eccezione fatta per l albo on line e la sezione trasparenza valutazione e merito che sono redatte dall ufficio amministrativo. L Ente detiene i diritti d autore dei documenti che si trovano sul proprio sito o di quei documenti per i quali è stato chiesto ed ottenuto il permesso dall autore proprietario. Le informazioni pubblicate sul sito dell Ente relative alle persone rispetteranno le norme vigenti sulla privacy. CAPO II Utilizzo della rete interna (LAN) Accesso alla rete interna L Ente dispone di un dominio informatico; tutti i computer con sistema operativo Windows / Mac-OSX che dispongono di una scheda di rete fissa vi si devono collegare. Il collegamento di computer portatili o palmari personali alla rete di Ente deve essere autorizzato dal Direttore. Utilizzo della rete interna Ogni utilizzatore accede sia alla propria stazione di lavoro in locale sia alla rete interna attraverso un Id e password che sono personali La rete è configurata in modo tale che ogni dipendente dell Ente acceda a settori differenti della rete interna, secondo i permessi assegnati dal Direttore, organizzati nel modo seguente: -aree comuni: da utilizzare per lo scambio dei documenti utilizzabili da tutti i dipendenti. Hanno accesso a queste aree tutti i dipendenti; - aree intra-servizi: da utilizzare per lo scambio dei documenti di lavoro intra servizio; vi hanno accesso tutti e solo i dipendenti afferenti allo stesso servizio;

- aree personali: da utilizzare per il lavoro individuale, una per ogni dipendente. Vi ha accesso solo il dipendente titolare dell area. Per motivi di sicurezza (ad es back up dei dati) è vivamente consigliato lavorare abitualmente in quest area; - aree di servizio per utenti esterni: a queste aree hanno accesso il personale esterno e tutti i dipendenti. Non devono essere depositati qui documenti di proprietà dell Ente non pubblici; È importante che tutti gli utilizzatori di computer non lascino a lungo sul server o sul computer in uso file di grosse dimensioni e/o non più utilizzati per molto tempo onde evitare di occupare spazio che può essere utilizzato anche da altre persone. Possono essere utilizzati programmi software dei quali l Ente possieda licenza d uso o freeware. I programmi sui supporti originali dovranno essere custoditi in un luogo sicuro dell Ente. È vietata la diffusione di programmi (software) o copie di esso con licenza rilasciata all Ente. È vietato a chiunque non sia autorizzato modificare installazioni di programmi di rete e cambiare le configurazioni delle macchine. CAPO III Disposizioni finali Sanzioni Nel caso di infrazione consapevole da parte del personale sarà compito del Direttore intervenire per via amministrativa secondo le norme vigenti. Informazione sulla Politica d Uso Accettabile delle Tecnologie dell'informazione e della Comunicazione (TIC). Le regole di base relative all accesso della TIC sono portate a conoscenza di tutto il personale, che le sottoscrive, all inizio del rapporto di lavoro ed ogni qualvolta vi sarà apportata una variazione e sarà coinvolto nel suo ulteriore sviluppo.

Il presente regolamento viene pubblicato all albo on line dell Ente Anomalie e sicurezza Nel caso si verifichino guasti o anomalie alle attrezzature durante le attività, il personale interessato all evento dovrà tempestivamente avvertire l incaricato del servizio informatico. È vietato alle persone non autorizzate manomettere o intervenire sulle apparecchiature o impianti di qualsiasi natura, installare accessori che pregiudichino la sicurezza delle persone o che rischino di causare danni all apparecchiatura stessa. Per spegnere incendi di origine elettrica o prossimi a impianti elettrici sotto tensione non si deve usare acqua, ma gli appositi estintori possibilmente del tipo a CO2. Netiquette e comunicazioni interpersonali (posta elettronica, talk) Fra gli utenti dei servizi telematici di rete si è sviluppata, nel corso del tempo, una serie di tradizioni e di norme di buon senso che costituiscono la Netiquette che si potrebbe tradurre in Galateo (Etiquette) della Rete (Net). Ecco alcuni aspetti che tutti gli utenti dovrebbero conoscere: - in Internet regna un anarchia ordinata, intendendo con questo il fatto che non esiste una autorità centrale che regolamenti che cosa si può o non si può fare, né esistono organi di vigilanza; è, infatti, demandato alla responsabilità individuale il buon funzionamento delle cose; si può pertanto decidere di entrare in Internet come persone civili, o al contrario, si può utilizzare la rete comportandosi da predatori, saccheggiando le risorse presenti in essa. Sta a ciascuno di noi decidere come comportarsi; risulta comunque chiaro che le cose potranno continuare a funzionare solo in presenza di una autodisciplina dei singoli; - ognuno può sentirsi libero di esprimere le proprie idee, nei limiti dell educazione e del rispetto altrui: ben vengano le discussioni vivaci ed animate, ma senza trascendere i suddetti limiti; - non inviare messaggi stupidi, inutili o ripetitivi (spam);

- non inviare messaggi pubblicitari, catene di Sant Antonio o comunicazioni che non siano state sollecitate in modo esplicito; inoltre sarebbe corretto evitare di rendere pubbliche le conversazioni private; - a meno che non si usi uno strumento di crittografia (hardware o software), conviene assumere che la posta su Internet non sia sicura; - non inserire in un messaggio elettronico quel che non si scriverebbe su una comune cartolina postale; - è bene rendere le cose facili per chi riceve; molti programmi di posta (mailer) eliminano i dati inclusi nell intestazione (header), compreso l indirizzo del mittente; per far in modo che la gente sappia chi sia a scrivere, assicurarsi di includere una riga con tali dati a fine messaggio.