Etica e norme per un buon uso dei servizi di rete - Dompé
Transcript
Etica e norme per un buon uso dei servizi di rete - Dompé
Etica e norme per un buon uso dei servizi di rete Il neologismo telematico 'Netiquette' deriva dalla contrazione di “network etiquette”, ovvero etichetta della rete, ed è un insieme di “principi di buon comportamento” (o se si preferisce un galateo), codificato per regolamentare prevalentemente l’uso della posta elettronica e dei servizi Internet in generale. Considerato che Intranet ed Extranet diventano di giorno in giorno sempre più aree di interazione estese ad una pluralità di servizi, e che la quantità di accessi e di utilizzatori sono in rapida crescita, il concetto della Netiquette in Dompé va interpretato ed inteso in senso anche più generale per: ottimizzare l'utilizzo delle risorse della Rete (come la banda di trasmissione, il cui utilizzo influisce sulla velocità dei collegamenti e quindi sui tempi di connessione) suggerendone gli utilizzi più razionali migliorare la comprensione reciproca indicando i modi migliori per evitare i fraintendimenti legati alle comunicazioni solo scritte e poco mediate, come sono di solito i messaggi inoltrati in posta elettronica aiutare a rendere più efficienti ed efficaci le procedure di sicurezza e di protezione delle Informazioni aziendali stabilire le regole fondamentali per l’utilizzo dei Sistemi Informatici, dei dati e delle aree di lavoro nel rispetto delle procedure interne ed in riferimento alle relazioni con il mondo esterno La Netiquette Dompé 1. Iscrizione a Newsgroups, Bulletin Board e Mailing List Si consiglia di non rilasciare con troppa facilità il proprio indirizzo e-mail o quello di colleghi all’esterno o nei siti Internet; l’iscrizione a Newsgroups o a Bulletin mail automatici può provocare una vera e propria inarrestabile invasione di “Junk mail” che richiederà tempo e impegno per la disabilitazione. 2. Web Mail Systems Evitare l’utilizzo di Web mail privata, diversa da quella resa disponibile dall’azienda all’interno dei Web Services. La gestione di mail direttamente su sistemi esterni, non soggetti a controlli appropriati, potrebbe essere veicolo di ricezione di virus informatici. 3. Internet Chat L’utilizzo dei sistemi di chat, come ad esempio Lycos, sono severamente vietati in quanto, oltre ad una inutile perdita di tempo lavorativo, sono veicoli di intrusione da parte di hackers che potrebbero seriamente danneggiare i sistemi centrali di rete. 4. Files multimediali (Mpeg, Jpeg, Mp3 ecc.) Lo scarico di files musicali o audiovisivi per fini personali é pratica oramai diffusa. Questi occupano notevole spazio sui dischi e i processi connessi impegnano in maniera rilevante la banda trasmissiva di rete. Si sconsiglia dunque l’accesso ai siti Web dove sono disponibili queste risorse se non per fini prettamente professionali legati all’attività lavorativa. Si eviti di farsi inviare per posta allegati con questi formati ; da un’analisi dei “Log” dei servers di posta è stata riscontrata una percentuale assai elevata di messaggi di notevoli dimensioni (oltre 5 MB) nella maggior parte dei casi con allegati di questo tipo. 5. Plug-in e/o oggetti “.exe” I “Plug-in” e gli “exe” files sono elementi software eseguibili o che abilitano l’accesso ad applicazioni particolari. Lo scarico da Internet e l’installazione sul Client di questi oggetti possono provocare anomalie o conflittualità con il software precedentemente installato. Il setup richiede talvolta conoscenze tecniche particolari : si devono assolutamente evitare installazioni di questo tipo fuori del controllo dell’ I.T. Questi oggetti scaricati gratuitamente da Internet sono spesso veicolo di intrusione di Virus (Trojan horses). 6. Utilizzo delle risorse Internet in generale Limitare l’utilizzo delle risorse Internet per scopi unicamente lavorativi; dopo una ricerca in Internet accertarsi che il programma di navigazione (il browser Internet Explorer) sia chiuso; può capitare infatti che pagine particolari , anche se nascoste da altre applicazioni continuino ad intervalli regolari ad inoltrare richieste d’aggiornamento occupando dunque il canale di comunicazione. 7. E-mail personali Nel caso di e-mail strettamente personali , che niente hanno a che vedere con l’attività lavorativa, a garanzia di una maggiore tutela della privacy, si suggerisce di apporre e/o far apporre nel campo oggetto (subject) , la dicitura: “Riservato e Personale”. 8. Nelle e-mail in generale • • • • • Non usare un linguaggio irrispettoso E' una regola ovvia, ma in Internet, dove non c'e' contatto diretto, si fa ancora più sentita. Non fare “flame” Il termine (di origine anglo-telematica) significa fiamma e fare "flame" corrisponde ad infiammarsi, spingersi nella critica fino all'uso di toni non consoni ad una discussione civile. A maggior ragione, è considerato flame (nella sua specie peggiore) l'uso di ingiurie. Non scrivere tutto in maiuscolo Scrivere in maiuscole intere parole che non sono titoli viene generalmente definito URLARE! *Asterischi* intorno ad una parola possono aiutare ad evidenziare un termine. Una serie di punti esclamativi e/o di domanda all’interno o alla fine di una frase sono tanto poco graditi quanto inutili. Verificare gli Indirizzi di cc: quando si risponde E’ inutile continuare ad includere questi ultimi se il messaggio è diventato una conversazione tra due persone soltanto. Messaggi importanti Se l’importanza di un messaggio sembra giustificarlo, conviene inviare immediatamente al mittente una breve replica di ricevimento, rimandando a più tardi una risposta più esauriente. 9. Non inviare posta non richiesta (c.d. ‘spamming’) Come a nessuno farebbe piacere trovare ogni mattina la propria cassetta delle lettere colma di posta inutile, chi utilizza la posta elettronica (specie per lavoro) non gradisce ingiustificate invasioni di e-mail. Da ciò consegue l'opportunità di non influire indebitamente su queste attività. Le violazioni di questa regola (purtroppo assai frequenti) sono considerate tra le più gravi. 10. Limitare l’invio di allegati La regola discende dalla massima attenzione che viene riservata al risparmio delle risorse: un'immagine, un file eseguibile o un documento di testo occupano un certo spazio che se dovesse essere moltiplicato per tutte le e-mail circolanti in Rete comprometterebbe la stabilità del sistema telematico. Proprio per questo, tra l'altro, molti provider limitano il flusso disponibile per il servizio e-mail del singolo utente (es. 1 Mb massimo per ogni e-mail). Ad ogni modo, se l'invio fosse proprio indispensabile, è sempre consigliabile l'utilizzo di un formato compresso (es.: .zip, . jpeg per le immagini, o ancora meglio in formato .PDF). L'invio di allegati è sconsigliabile anche per un motivo ben più importante. I formati file che supportano le macro sono potenziali vettori di "macro virus". Sarebbe pertanto buona regola non soltanto non inviare, ma fare molta attenzione ad aprire allegati, se non provenienti da fonti conosciute o comunque molto sicure. 11. Non inviare/inoltrare catene di Sant'Antonio Purtroppo, anche la posta elettronica soffre di questa pratica (chain letters) che già affligge la posta ordinaria. E' bene non inventare catene, né promuoverle. Non sono per nulla gradite alla maggioranza degli utenti. Le più pericolose, poi, sono quelle che promettono guadagni facili e rapidi. Sconsigliamo vivamente di spedire o re-inviare catene di Sant'Antonio (chain letters) su Internet. La spedizione potrebbe infatti causare ritorni d’immagine negativi o comunque situazioni d’imbarazzo con ripercussioni antipatiche. Evitare , quanto più possibile, broadcast del proprio messaggio verso molte mailing list. Nella stragrande maggioranza dei casi esiste una ed una sola mailing list che costituisce il destinatario corretto, e che include tutti e soli gli utenti che sono effettivamente interessati. Non inviare tramite posta elettronica messaggi pubblicitari o comunicazioni che non siano state sollecitate in modo esplicito. 12. Nella corrispondenza elettronica usare preferibilmente la modalità 'solo testo' I recenti software (MS Outlook nel nostro caso) supportano anche il formato HTML, vale a dire quello usato per il "design" delle pagine Web. Ciò comporta il vantaggio di poter inviare una email con gli immaginabili effetti grafici tipici del Web, ma tale caratteristica non è esente da controindicazioni. Non è infatti garantita la compatibilità con tutto il software di posta elettronica esistente. Gli utenti in possesso di “client” che non supportano tale funzione (magari perché non dell'ultima versione) visioneranno messaggi quasi del tutto incomprensibili. In più, una e-mail HTML è senz'altro più ingombrante (in termini di dimensioni del file) rispetto ad una redatta in solo testo. In sostanza, l'utilizzo di questo formato comporterebbe l'ennesimo spreco di risorse spesso ingiustificato. 13. Trasferimento files sulla rete interna Non trasferire mai files sulla rete aziendale via mail ! Appoggiare i files sempre sulle aree di lavoro condivise : M:\ (Locale) - T:\(remota) – Ftp:\(Internet). Il trasferimento di un file via mail implica oltre ad un deterioramento delle prestazioni del sistema di posta una replica multipla delle stesse informazioni su più servers, archivi e client utenti. 14. Archiviazione E-mail e responsabilità Ogni utente all’interno di Outlook Exchange ha a disposizione 50 MB di spazio, dimensione ottimale consigliata da Microsoft. Nel caso che la posta non venga letta od archiviata per lungo tempo e la cassetta postale si riempia , i messaggi verranno rigettati dal sistema. Il programma è stato configurato per archiviare la posta in automatico ogni 15 giorni. Un desktop leggero con pochi mail in linea risulterà estremamente più leggero e veloce in caso di replica remota via modem. Sarebbe buona pratica archiviare le e-mail giorno per giorno , lasciando la pagina principale il più possibile leggera. L’utente è responsabile dei propri dati personali e della frequenza con cui questi vengono archiviati; sarà cura del personale I.T. di provvedere ad effettuare “backup “ quotidiani dei files sui dischi di rete. 15. Essere professionali e prestare attenzione a ciò che viene detto riguardo ad altre persone La posta elettronica viene inoltrata e citata con facilità. Non date mai per scontato che i vostri messaggi siano strettamente privati o che non possano essere letti da altri che dal destinatario indicato. In pratica, “non inviate mai nulla che non vorreste sentire ripetuto nei notiziari serali”. Il contenuto dei messaggi che vi arrivano è probabilmente considerato confidenziale da chi ve l'ha spedito: re-indirizzarlo altrove o renderlo pubblico è una pratica poco educata, se non viene richiesto il permesso dell'autore. La stessa regola di attenzione viene anche usata per le ricevute di ritorno: molti non le gradiscono e sono interpretate come invasioni della privacy. Inoltre intasano la rete di messaggi di ritorno per lo più inutili. 16. Essere sintetici Una regola finale. La sintesi, nella corrispondenza tradizionale, aiuterebbe anche a risparmiare carta, dunque alberi. Ma il problema dell'economia delle risorse è più sentito nella Rete. Scrivere un messaggio sintetico equivale ad occupare il minimo spazio indispensabile sui canali di connessione mondiale e sui singoli server. L'ideologia telematica si fonda sulla piena condivisione delle risorse che, appunto, devono essere fruibili da tutti senza abusi da parte di pochi.