Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.

Slides:



Advertisements
Presentazioni simili
Il gestore di posta elettronica per le aziende e per gli studi
Advertisements

LA SCUOLA NORMALE SUPERIORE
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
Marketing e Comunicazione
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Decreto n.142 del Ministero del Lavoro di concerto con Ministero P.I. e MURST Le finalità: Consentire momenti di alternanza tra studio e lavoro.
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
Introduzione all’analisi forense: metodologie e strumenti
LA NORMATIVA DI RIFERIMENTO
Gestione collettiva del risparmio
PROGETTO PERVINCA Percorsi di Valorizzazione ed Internalizzazione delle Competenze delle Amministrazioni per la gestione del personale - Programma Operativo.
1 © Paolo Ferrario: riproduzione riservata solo ai partecipanti ai corsi di formazione Prof. Paolo Ferrario Università
UNIVERSITA DEGLI STUDI DI MILANO QUESTIONARIO DI RILEVAZIONE dei dati sulle MOLESTIE SESSUALI.
La tutela dei dati personali
La Responsabilità del provider Ingegneria Informatica 31 marzo 2006 Prof. Pieremilio Sammarco.
LABORATORIO DI INFORMATICA
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
CORSO DI WEB ANIMATOR PARROCCHIALI A s p e t t i g i u r i d i c i
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
RETI FISSE E MOBILI Anno Accademico LE FIBRE OTTICHE Gianfranco Prini DICO - Università di Milano
Gli enti ed uffici del Sistema statistico nazionale uniformano la propria attività ai seguenti principi.
I social network e la privacy
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
Controllo di Gestione negli Enti Pubblici
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Corsi congiunti e mobilità internazionale Il Comunicato di Bucarest e la Strategia per la Mobilità 22 maggio 2012 Seconda Università di Napoli Daniele.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Ministero dellIstruzione, dellUniversità e della Ricerca Servizio per lAutomazione Informatica e lInnovazione Tecnologica – Ufficio di Statistica -VII.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Obiettivi dell’incontro
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
Comune di Capaci Anno 2012 Associazione Codici Sicilia.
CONSULTABILITA’ DOCUMENTI
ERGON WEB INFOPOINT Nuovo Sistema Rilevazione Presenze
DAI TABLET ALLA PAGELLA ELETTRONICA.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
Servizio Supporto alla Ricerca e al Trasferimento Tecnologico “Bando regionale per progetti di ricerca in materia di Scienze umane e sociali per l’anno.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Trasparenza e Anticorruzione:
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Responsabilità della direzione Qualità nei laboratori di ricerca e albo dei laboratori altamente specializzati Workshop, Genova 4 ottobre 2002 unige G.
1 Fruizione e valorizzazione (Titolo II) Capo I: Fruizione dei beni culturali  Sez. I Principi generali  Sez. II Uso dei beni culturali Capo II:Principi.
Servizio per l’Informatica Centrale di Ateneo Portale della Didattica Un’introduzione
Corso WEB DESIGN Aprile – Maggio PUBBLICAZIONE DEL SITO Affinchè il nostro sito sia accessibile al pubblico, dobbiamo pubblicarlo in Internet. Per.
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
CRUI 14 e 15 luglio 2014 Elisabetta Di Russo Dipartimento di Medicina Molecolare GLAD – Gruppo di Lavoro Ateneo Drupal Nuove linee guida in materia di.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Cloud SIA V anno.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Le TIC nella didattica appunti-spunti di riflessione
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
LA VERIFICA DELLA CORRETTA TENUTA DELLA CONTABILITA’
ECDL European Computer Driving Licence
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
People Lab Srl - Via Pontida Milano - People Lab S.r.l.- Gruppo Hugnot Gestione dei tempi di commesse.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Il nuovo Disciplinare per l’uso delle risorse informatiche nell’INFN E. Bovo – E. Ronconi Servizio Legale e Contenzioso INFN Workshop CCR INFN - Isola.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione di ricerca ed accademica tra le Università, le Scuole e gli Enti di Ricerca pubblici italiani. Di conseguenza il servizio di Rete GARR e gli altri servizi ad esso correlati, sono destinati principalmente alla comunità che afferisce al Ministero dell'Istruzione, dell'Università e della Ricerca (MIUR). Esiste tuttavia la possibilità di estensione del servizio stesso anche ad altre realtà, quali quelle afferenti ad altri Ministeri che abbiano una Convenzione specifica con il Consortium GARR, oppure realtà che svolgono attività di ricerca in Italia, specialmente, ma non esclusivamente, in caso di organismi "no-profit" impegnati in collaborazioni con la comunità afferente al MIUR. L'utilizzo della Rete e dei suoi servizi è comunque soggetto al rispetto delle Acceptable Use Policy (AUP) da parte di tutti gli utenti GARR.

Sulla rete GARR NON sono ammesse: 1 Fornire a soggetti non autorizzati all'accesso alla Rete GARR il servizio di connettività di rete o altri servizi che la includono, quali la fornitura di servizi di housing, di hosting e simili, nonchè permettere il transito di dati e/o informazioni sulla Rete GARR tra due soggetti entrambi non autorizzati all'accesso sulla Rete GARR (third party routing); Utilizzare servizi o risorse di Rete, storage o calcolo, collegare apparecchiature o servizi o software alla Rete, diffondere virus, hoaxes o altri programmi in un modo che danneggi, molesti o perturbi le attività di altre persone, utenti o i servizi disponibili sulla Rete GARR e su quelle ad essa collegate;

Sulla rete GARR NON sono ammesse: 2 creare o trasmettere o immagazzinare (se non per scopi di ricerca o comunque propriamente in modo controllato e legale) qualunque immagine, dato o altro materiale offensivo, diffamatorio, osceno, indecente, o che attenti alla dignità umana, specialmente se riguardante il sesso, la razza o il credo; trasmettere materiale commerciale e/o pubblicitario non richiesto ("spamming"), nonché permettere che le proprie risorse siano utilizzate da terzi per questa attività; danneggiare, distruggere, cercare di accedere senza autorizzazione ai dati o violare la riservatezza di altri utenti, compresa l'intercettazione o la diffusione di parole di accesso (password), chiavi crittografiche riservate e ogni altro “dato personale” come definito dalle leggi sulla protezione della privacy;

Sulla rete GARR NON sono ammesse: 3 svolgere sulla Rete GARR ogni altra attività vietata dalla Legge dello Stato, dalla normativa Internazionale, nonchè dai regolamenti e dalle consuetudini ("Netiquette") di utilizzo delle reti e dei servizi di Rete cui si fa accesso.

La responsabilità del contenuto dei materiali prodotti e diffusi attraverso la Rete ed i suoi servizi è delle persone che li producono e diffondono. Nel caso di persone che non hanno raggiunto la maggiore età, la responsabilità può coinvolgere anche le persone che la legge indica come tutori dell’attività dei minori. I soggetti autorizzati (S.A.) all'accesso alla Rete GARR, definiti nel documento "Regole di accesso alla Rete GARR", possono utilizzare la Rete ed i suoi servizi per tutte le proprie attività istituzionali. Si intendono come attività istituzionali tutte quelle inerenti allo svolgimento dei compiti previsti dallo statuto di un soggetto autorizzato, comprese le attività all'interno di convenzioni o accordi approvati dai rispettivi organi competenti, purchè l'utilizzo sia a fini istituzionali. Rientrano in particolare nelle attività istituzionali, la attività di ricerca, la didattica, le funzioni amministrative dei soggetti e tra i soggetti autorizzati all'accesso e le attività di ricerca per conto terzi, con esclusione di tutti i casi esplicitamente non ammessi dal presente documento

Tutti gli utenti a cui vengono forniti accessi alla Rete GARR ed ai suoi servizi devono essere riconosciuti ed identificabili. Devono perciò essere attuate tutte le misure che impediscano l'accesso a utenti non identificati. Di norma gli utenti devono essere dipendenti del soggetto autorizzato, anche temporaneamente, all'accesso alla Rete GARR. Per quanto riguarda i soggetti autorizzati all'accesso alla Rete GARR (S.A.) gli utenti possono essere anche persone temporaneamente autorizzate da questi in virtù di un rapporto di lavoro a fini istituzionali. Sono utenti ammessi gli studenti regolarmente iscritti ad un corso presso un soggetto autorizzato con accesso alla Rete GARR.

È responsabilità dei soggetti autorizzati all'accesso, anche temporaneo, alla Rete GARR di adottare tutte le azioni ragionevoli per assicurare la conformità delle proprie norme con quelle qui esposte e per assicurare che non avvengano utilizzi non ammessi della Rete GARR. Ogni soggetto con accesso alla Rete GARR deve inoltre portare a conoscenza dei propri utenti (con i mezzi che riterrà opportuni) le norme contenute in questo documento.

APA LAN-2 Internet GARR CERT Router GARR Router Frontiera NOCAPMResp.LANResp.PC Mail Ftp Web PC Utente Resp. Servizio PC Utente PC Utente PC Utente LAN-1 Serv. Direzione Struttura

OK NO OK NO Incidente Penale Avviso al APM + Responsabile Servizio +APA Risoluzione ? OK Richiesta filtraggio ad APM Filtro sul router Utente Richiesta filtraggio al GARR NOC Filtro sul router POP GARR Filtro sul router Operatore Esterno GARR CERT

Tempi di intervento : open mail relay: 3 giorni; nodi origine di azioni ostili (port scan, attacchi, ecc.): 1 giorno; nodi utilizzati per attacchi DoS: 5 ore. incidenti con rilevanza penale: 4 ore.