Procedura di collegamento alla Rete del campus di Ingegneria: Difference between revisions
mNo edit summary |
|||
(20 intermediate revisions by the same user not shown) | |||
Line 1: | Line 1: | ||
[https://web-ing-unimo-it.translate.goog/wiki/index.php/Procedura_di_collegamento_alla_Rete_del_campus_di_Ingegneria?_x_tr_sl=it&_x_tr_tl=en&_x_tr_hl=it&_x_tr_pto=wapp This page translated by Google] | |||
__TOC__ | |||
=== Prima di collegare un elaboratore alla rete === | === Prima di collegare un elaboratore alla rete === | ||
Line 6: | Line 10: | ||
* Configurare la rete del proprio pc abilitando SOLO il protocollo TCP/IP e disinstallando (se presenti) i protocolli NetBEUI, IPX/SPX | * Configurare la rete del proprio pc abilitando SOLO il protocollo TCP/IP e disinstallando (se presenti) i protocolli NetBEUI, IPX/SPX | ||
* Utilizzare ESCLUSIVAMENTE la modalita' DHCP per la configurazione del TCP/IP e del DNS; | * Utilizzare ESCLUSIVAMENTE la modalita' DHCP per la configurazione del TCP/IP e del DNS; | ||
* | * E' buona norma configurare il nome del sistema, in modo che sia uguale al nome della registrazione; | ||
* Effettuare | * E' buona norma usare come user-name della propria macchina lo stesso user-name usato per collegarsi alla posta o a WiFi di Ateneo. | ||
* Installare un programma antivirus aggiornato | * Effettuare gli aggiornamenti critici per le vulnerabilita' presenti sul proprio sistema, sia del sistema operativo sia delle applicazioni installate (se non si usa una applicazione si consiglia di disinstallarla); | ||
* Installare un programma antivirus aggiornato ([[Servizi/Supporto_informatico_DIEF#Antivirus_al_DIEF]]) | |||
* vedere | |||
** le [https://www.sicurezzaict.unimore.it/wp-content/uploads/2024/06/2024-raccomandazioni-di-sicurezza-ICT.pdf Raccomandazioni di sicurezza informatica] (a cura del gruppo CORE-MMS, aggiornate a Giugno 2024) | |||
** la pagina http://www.sicurezzaict.unimore.it/ che contiene i regolamenti di ateneo sulla sicurezza informatica | |||
** ed eventualmente le [[Network/Misure minime di sicurezza|Misure minime di sicurezza del DIEF]] | |||
Soltanto dopo aver effettuato i passi precedenti e' possibile | Soltanto dopo aver effettuato i passi precedenti e' possibile | ||
accedere alla rete del Campus. | accedere alla rete del Campus. | ||
Si assume che i nominativi comunicati in fase di registrazione possano | |||
accedere con i diritti di amministratore, | |||
e in generarle chi ha i diritti di "amministratore" della macchina | |||
secondo l'ateneo e' considerato un | |||
'''Amministratore di sistema'''. | |||
Questo e' un ruolo riconosciuto dalla legge e si puo' essere chiamati | |||
a rispondere di eventuali danni o perdita di dati. | |||
Come Amministratori di sistema si e\ tenuti a rispettare le | |||
'''Raccomandazioni di sicurezza informatica''' | |||
che si trovano a questo indirizzo http://www.sicurezzaict.unimore.it/ | |||
tra cui | |||
* Se usato da piu' utenti, possibilmente usare per l'accesso servizi di ateneo come LDAP, Active Directory, Shibboleth. | |||
* Aggiornare costantemente sia il sistema operativo sia le applicazioni installate alle ultime versioni senza vulnerabilita' note e alle ultime patch di sicurezza disponibili | |||
* Installare un firewall locale. | |||
* Per l'eventuale amministrazione da remoto utilizzare solo canali di comunicazione sicuri. Trasferire file solo in modo cifrato (SCP, SFTP, FTPS, Rsync Over SSH). | |||
* fare il backup periodico e ogni tanto un test di restore. | |||
* se ci sono dati sensibili usare la crittografia. | |||
* In caso di dismissione di una postazione di lavoro, disinstallare il software con licenza installato e cancellare le informazioni contenute nel disco. | |||
=== Quando l'elaboratore e' collegato === | === Quando l'elaboratore e' collegato === | ||
Line 17: | Line 47: | ||
In seguito occorre: | In seguito occorre: | ||
* MANTENERE AGGIORNATO IL PROPRIO SISTEMA, effettuando l'aggiornamento delle componenti del sistema operativo e del programma antivirus | * MANTENERE AGGIORNATO IL PROPRIO SISTEMA, effettuando periodicamente l'aggiornamento delle componenti del sistema operativo, delle applicazioni e del programma antivirus; | ||
* Inviare una comunicazione al ''referente locale per la rete'' qualora si verifichi uno dei seguenti casi: | * Inviare una comunicazione al ''referente locale per la rete'' qualora si verifichi uno dei seguenti casi: | ||
** Sostituzione della scheda di rete (specificare il nuovo indirizzo fisico della scheda) | ** Sostituzione della scheda di rete (specificare il nuovo indirizzo fisico della scheda) | ||
Line 31: | Line 61: | ||
=== Altre norme === | === Altre norme === | ||
Inoltre: | |||
* Per poter accedere alla rete dell'Ateneo ogni utente dovrà ottenere una specifica autorizzazione dal Referente informatico della Struttura di appartenenza. | * Per poter accedere alla rete dell'Ateneo ogni utente dovrà ottenere una specifica autorizzazione dal Referente informatico della Struttura di appartenenza. | ||
* E' espressamente vietata l'auto-assegnazione dell'indirizzo IP. | * E' espressamente vietata l'auto-assegnazione dell'indirizzo IP. | ||
* E' possibile attivare i seguenti servizi liberamente (art.7 Norme gestionali): | * E' possibile attivare i seguenti servizi liberamente (art.7 Norme gestionali): | ||
** servizi di condivisione file nei limiti della normativa vigente in ambito di copyright e nei limiti di utilizzo armonico delle risorse di rete; il servizio di condivisione di Windows e' ammesso nella propria sottorete. | |||
* E' possibile attivare i seguenti servizi (server) solo in seguito a registrazione e ad assunzione di responsabilita': | |||
** server Ssh | ** server Ssh | ||
** server SMTP, HTTP, FTP, di accesso a database (Oracle, Sql server, MySQL, ecc.) nel caso siano estesi al di fuori della propria sottorete; | ** server SMTP, HTTP, FTP, di accesso a database (Oracle, Sql server, MySQL, ecc.) nel caso siano estesi al di fuori della propria sottorete; | ||
** servizi di console remota (Windows Terminal Server, VNC, ') | ** servizi di console remota (Windows Terminal Server, VNC, ') | ||
Line 44: | Line 74: | ||
** servizi Telnet, DHCP, NAT; | ** servizi Telnet, DHCP, NAT; | ||
** ogni servizio di accesso wired o wireless alla rete di ateneo. | ** ogni servizio di accesso wired o wireless alla rete di ateneo. | ||
* E' fatto divieto di installare nuovi apparati di rete (router, switch, hub, firewall, access point, modem, etc | * E' fatto divieto di installare nuovi apparati di rete (router, switch, hub, firewall, access point, modem, etc). | ||
[[Category:Network]] |
Latest revision as of 16:45, 25 June 2024
This page translated by Google
Prima di collegare un elaboratore alla rete
Prima di procedere al collegamento alla rete del Campus occorre provvedere a:
- Configurare la rete del proprio pc abilitando SOLO il protocollo TCP/IP e disinstallando (se presenti) i protocolli NetBEUI, IPX/SPX
- Utilizzare ESCLUSIVAMENTE la modalita' DHCP per la configurazione del TCP/IP e del DNS;
- E' buona norma configurare il nome del sistema, in modo che sia uguale al nome della registrazione;
- E' buona norma usare come user-name della propria macchina lo stesso user-name usato per collegarsi alla posta o a WiFi di Ateneo.
- Effettuare gli aggiornamenti critici per le vulnerabilita' presenti sul proprio sistema, sia del sistema operativo sia delle applicazioni installate (se non si usa una applicazione si consiglia di disinstallarla);
- Installare un programma antivirus aggiornato (Servizi/Supporto_informatico_DIEF#Antivirus_al_DIEF)
- vedere
- le Raccomandazioni di sicurezza informatica (a cura del gruppo CORE-MMS, aggiornate a Giugno 2024)
- la pagina http://www.sicurezzaict.unimore.it/ che contiene i regolamenti di ateneo sulla sicurezza informatica
- ed eventualmente le Misure minime di sicurezza del DIEF
Soltanto dopo aver effettuato i passi precedenti e' possibile accedere alla rete del Campus.
Si assume che i nominativi comunicati in fase di registrazione possano accedere con i diritti di amministratore, e in generarle chi ha i diritti di "amministratore" della macchina secondo l'ateneo e' considerato un Amministratore di sistema.
Questo e' un ruolo riconosciuto dalla legge e si puo' essere chiamati a rispondere di eventuali danni o perdita di dati.
Come Amministratori di sistema si e\ tenuti a rispettare le Raccomandazioni di sicurezza informatica che si trovano a questo indirizzo http://www.sicurezzaict.unimore.it/
tra cui
- Se usato da piu' utenti, possibilmente usare per l'accesso servizi di ateneo come LDAP, Active Directory, Shibboleth.
- Aggiornare costantemente sia il sistema operativo sia le applicazioni installate alle ultime versioni senza vulnerabilita' note e alle ultime patch di sicurezza disponibili
- Installare un firewall locale.
- Per l'eventuale amministrazione da remoto utilizzare solo canali di comunicazione sicuri. Trasferire file solo in modo cifrato (SCP, SFTP, FTPS, Rsync Over SSH).
- fare il backup periodico e ogni tanto un test di restore.
- se ci sono dati sensibili usare la crittografia.
- In caso di dismissione di una postazione di lavoro, disinstallare il software con licenza installato e cancellare le informazioni contenute nel disco.
Quando l'elaboratore e' collegato
In seguito occorre:
- MANTENERE AGGIORNATO IL PROPRIO SISTEMA, effettuando periodicamente l'aggiornamento delle componenti del sistema operativo, delle applicazioni e del programma antivirus;
- Inviare una comunicazione al referente locale per la rete qualora si verifichi uno dei seguenti casi:
- Sostituzione della scheda di rete (specificare il nuovo indirizzo fisico della scheda)
- Spostamento del computer in altra sede;
- Dismissione del computer.
Per tutelare l'integritá degli altri sistemi installati nella rete del Campus, nel caso si dovessero rilevare tentativi di intrusione, propagazione di virus o traffico di rete anomalo proveniente da questo sistema, l'accesso alla rete potrebbe essere temporaneamente interdetto.
Altre norme
Inoltre:
- Per poter accedere alla rete dell'Ateneo ogni utente dovrà ottenere una specifica autorizzazione dal Referente informatico della Struttura di appartenenza.
- E' espressamente vietata l'auto-assegnazione dell'indirizzo IP.
- E' possibile attivare i seguenti servizi liberamente (art.7 Norme gestionali):
- servizi di condivisione file nei limiti della normativa vigente in ambito di copyright e nei limiti di utilizzo armonico delle risorse di rete; il servizio di condivisione di Windows e' ammesso nella propria sottorete.
- E' possibile attivare i seguenti servizi (server) solo in seguito a registrazione e ad assunzione di responsabilita':
- server Ssh
- server SMTP, HTTP, FTP, di accesso a database (Oracle, Sql server, MySQL, ecc.) nel caso siano estesi al di fuori della propria sottorete;
- servizi di console remota (Windows Terminal Server, VNC, ')
- Non e' possibile attivare autonomamente i seguenti servizi senza accordi preventivi con il CeSIA (art.7 Norme gestionali):
- servizi Telnet, DHCP, NAT;
- ogni servizio di accesso wired o wireless alla rete di ateneo.
- E' fatto divieto di installare nuovi apparati di rete (router, switch, hub, firewall, access point, modem, etc).