- Istituto di Istruzione Superiore "Don Lorenzo Milani"
Transcript
- Istituto di Istruzione Superiore "Don Lorenzo Milani"
PolicyutilizzoreteLAND’ISTITUTO. In riferimento alle normative vigenti (Codice del trattamento dei dati personali e sensibili, Codice delle amministrazioni digitali, normative su reati informatici) si rende necessario regolamentare l’utilizzo della rete LAN e della rete WLAN D’istituto al fine di garantirne una fruizione proficuaesicuranonchérispettosadellenormativesuddette. 1. Glielaboratorielareteditrasmissionedaticostituisconostrumenti indispensabili per l’Istituto, in quanto consentono l'accesso, l'elaborazione e la distribuzione dell'informazione e della conoscenza sviluppate all'interno ed all'esterno di esso. L’Istituto pertanto concede in uso ai docenti le proprie apparecchiature informaticheenepromuovel'utilizzo,ritenendolestrategicheperle attivitàdidattiche,scientificheedamministrative. 2. Gliutentidellareteedellerisorsedielaborazionedell’Istitutosono tenuti a farne uso corretto, ad averne cura osservando nello specificoleregolestabilitenelpresenteRegolamento. 3. AllareteLAND’Istitutosiaccede,dinorma,conleapparecchiature messe a disposizione dall’Istituto stesso. Eventuali necessità di collegarsi con apparecchiature proprie (computer personali, tablet, smartphone o altro) deve essere motivata e, dopo autorizzazione della Dirigenza, sarà cura del Sig. Fausto Alfano configurare il dispositivo. 4. L’accessoallareteavvieneconUSERNAMEEPASSWORD,personali da conservare con cura e scrupolo estremi; né il LAN ADMINISTRATOR (Prof. Vincenzo Liguori) né il TECHNICAL ADMINISTRATOR(Sig.FaustoAlfano)possonorecuperarleincasodi smarrimento. L’utente, nel corso della sessione, è UNICO responsabile del corretto uso della risorsa informatica e DEVE DISCONNETTERSI NON APPENA ABBIA FINITO NEGLI UTILIZZI CONSENTITI.Ancheseilsistemad’Istitutochiudel’utenzadopo30 minuti di inattività si rammenta che qualunque attività svolta dall’account è monitorata ed è in capo all’utente stesso. Si rammentaleresponsabilitàciviliepenali,incasodiabusioincidenti disicurezza,nelcasosidivulghilapasswordosirendaaccessibilead altri l’account senza il permesso del LAN ADMINISTRATOR. Ogni anomalia scoperta in account di sistema o relativa alla sicurezza di sistemi o reti deve essere segnalata tempestivamente al LAN ADMINISTRATOR o al TECHNICAL ADMINISTRATOR , in modo che possano essere attuati gli opportuni passi per investigare sui problemierisolverli; 5. LanavigazioneinternetègestitadaunsistemafirewallFORTIGATE 60D,cherispondeaipiùmodernirequisitiinmanieradistandarddi sicurezza. Il rigoroso filtro web applicato impedisce l’accesso alle risorse di rete considerate non adeguate agli scopi didattici e/o pericolose e/o lesive della dignità delle persone. Sono permesse le visiteanumerosisiticome,apurotitolod’esempio,ilportaleArgo (registro elettronico) o i siti istituzionali o le teche RAI. Ogni eventualeesigenzaparticolarenonprevistadallaPOLICYFIREWALL D’Istitutovarichiesta,informascritta,allaDirigenzacheprovvederà avalutarnelavalenzadidattica. 6. L’usodellerisorseLIMècompletamenteliberoenoncomporta,ove il software sia usato in locale e non richieda risorse in rete, alcuna particolare autorizzazione. Eventuali software necessari alla didatticaperessereinstallatirichiedonol’interventodelTECHNICAL ADMINISTRATOR, il quale provvederà ad installarli sui dispositivi richiesti. Si rammenta che i software usati in Istituto debbono NECESSARIAMENTEessereDOTATIDILICENZAORIGINALE,equindi non si possono usare software in qualunque modo piratati o craccati. Ogni materiale, software, multimediale o audiovideo, protettodadirittod’autoreocopyrightnondeveesserecopiatoal di fuori di quanto specificato dal proprietario dei diritti o del copyrightodiquantoprevistodalleleggisuldirittod’autore.Fatto salvo quanto conseguente alla disponibilità di una licenza d’uso valida, o permesso dalle leggi sul diritto d’autore e sul copyright, ogni software che si ritenga necessario installare sui dispositivi d’Istitutodeveessereodiproprietàpersonaleosidevefarrichiesta allaDirigenzadiacquisto. 7. Tutteleinformazionisoggetteadirittod’autoreocopyright(testi, immagini, icone, programmi, video, audio, etc.) ottenute da computerorisorsediretedevonoessereusateinconformitàconle leggi vigenti. L’origine del materiale copiato deve essere correttamente attribuita ed evidenziata. Il plagio di informazioni digitali è soggetto alle stesse sanzioni che si applicano al plagio di altreopereotipologiedidati. 8. Privacy–Sonoproibiteleviolazionidellaprivacycosìcomesancito dal D.Lgs. n. 196/2003 “Codice in materia di protezione dei dati personali” contenente standard e regole che disciplinano il trattamentodidatipersonalie/osensibili,relativiallostatodisalute personale o giudiziari. La rete d’Istituto, ed i dispositivi ad essa connessi,nonpossonoessereusatialfinediricavaredatipersonali dicaratteremedico,religioso,politicoodiorientamentosessualedi alcuno. 9. IdispositiviconnessiinretesonodotatidilettoreCDchepuòessere usato per veicolare contenuti didattici, audiovisivi o software, sempre nel rispetto delle norme esplicitate negli artt. 6 e 7; eventuali materiali didattici possono essere masterizzati usando propridispositiviepoiveicolatiinclasse.Inalternativa,percompiti daconsegnareoperl’uso,apurotitolod’esempio,delcollaborative learning, si consiglia di usare le risorse condivise in rete (tipo dropbox, onedrive, google drive o spazio mail), senza utilizzare le porteUSB,cheoltreadessereveicolodiMALWARE(trojanhorse, adware e malicious software) possono causare il malfunzionamentodellapiattaformahardware.LeporteUSBnon vanno utilizzate a meno che non si sia sicuri delle chiavette usate. Qualunquemalfunzionamentoointroduzionedimalicioussoftware causato dall’introduzione di chiavette usb infette è responsabilità dell’utenteconnessoinquelmomento. 10. Gli utenti non devono abusare delle risorse informatiche dell’Istituto,alterandoleofacendonecattivouso.Ciòinclude,apuro titolod’esempio: a. Tentativi intenzionali di accedere o apportare modifiche ad informazioni personali, individuali o ogni altra informazione dell’Istituto per cui l’utente non possieda idonea autorizzazione; b. Invio intensivo di posta elettronica indesiderata o invasiva (spam); c. Danneggiamentoovandalismoneiconfrontidiattrezzaturedi calcolo,apparati,software,filesodaltrerisorseinformatiche;