Diapositive corso Opensource e Intranet
Transcript
Diapositive corso Opensource e Intranet
Ufficio Informatica DIREZIONE GENERALE Strumenti operativi Open Source e servizi Intranet dell'Assemblea Codice corso: R26/2009 Settembre – Ottobre 2009 Obiettivi del corso ● ● ● Conoscenza dei criteri e delle norme che regolano l'utilizzo e la gestione delle risorse informatiche (regolamento informatico) Saper utilizzare le funzionalità di base della suite Open Office Conoscere i servizi on-line della Intranet, le modalità di accesso e di utilizzo Regolamento Informatico “Disciplina le modalità di acquisizione, gestione ed utilizzazione delle risorse hardware, software e di rete [...]” ● ● “Criteri per la gestione delle risorse informatiche e di rete in dotazione degli uffici consiliari” approvato con delibera UP n.1226 del 22 dicembre 2008 “Norme di attuazione dei criteri [...]” Decreto del Direttore Generale n.4 del 2 febbraio 2009 Regolamento Informatico Criteri e norme più rilevanti ● ● ● La dotazione standard è stabilita dal Direttore Generale con il parere del comitato di Direzione L'A.G.A. provvede all'assegnazione dell'hardware e del software su indicazione del dirigente della struttura Le dotazioni ulteriori per necessità di servizio sono assegnate previa autorizzazione della Direzione. Il software è subordinato all'acquisto della relativa licenza e l'installazione effettuata dall'Ufficio Informatica. Regolamento Informatico Criteri e norme più rilevanti ● ● ● Le risorse informatiche possono essere utilizzate solo per lo svolgimento delle attività d'ufficio In caso di necessità ed urgenza è possibile utilizzare le risorse informatiche e di rete per usi diversi purché limitati nel tempo e non pregiudichi l'assolvimento degli obblighi lavorativi Il controllo spetta al dirigente della struttura e in forma anonima all'amministratore di sistema Regolamento Informatico Criteri e norme più rilevanti ● ● ● ● L'utente è responsabile per gli usi scorretti delle risorse informatiche e per i danni arrecati all'amministrazione, sotto il profilo disciplinare, amministrativo, patrimoniale e penale. L'utente è responsabile dell'integrità e della riservatezza dei dati memorizzati nelle risorse assegnate L'utente è responsabile della riservatezza della propria password E' garantita la privacy degli utenti Open Source ● ● Software i cui autori permettono e favoriscono il libero studio e l'apporto di modifiche da parte di altri programmatori indipendenti. La collaborazione di più parti, libera e spontanea, da parte di programmatori sparsi per tutto il mondo permette al prodotto finale di raggiungere una complessità maggiore di quanto potrebbe ottenere un singolo gruppo di lavoro. Alcuni esempi: Open Office, Firefox, Thunderbird, VLC il sistema operativo Linux Dominio - Active Directory ● ● Il sistema Active Directory si basa sul concetto di DOMINIO: un insieme di PC, Server ed altre risorse di rete (cartelle condivise, stampanti, scanner) soggetti al controllo dei permessi centralizzato da parte di un controllore di dominio. L'account di dominio è un identificativo univoco costituito da un nome utente (prima lettera del nome ed il cognome es.: mrossi), da una password di almeno 8 caratteri scelta dall'utente (Art.4 delle norme di attuazione) Dominio - Active Directory ● L'autenticazione (Login o Logon) è il processo di riconoscimento dell'utente. Dominio - Active Directory ● ● ● Come si cambia password: “CTRL + ALT + CANC” clic sul bottone: “Cambia password”. Roaming: Con lo stesso user è possibile accedere in tutti i PC del Dominio. Sicurezza: Lo stesso PC può essere utilizzato da più utenti ma ciascuno ha un profilo diverso. Il profilo contiene i file personali, le impostazioni dei programmi e dell'aspetto grafico (temi, desktop). L'utente non può installare e rimuovere software o cambiare le impostazioni del sistema (configurazione di rete, aggiunta di stampanti ed altro hardware). Dominio - Active Directory Vantaggi: ● ● ● ● ● Aggiornamento automatico del sistema operativo, Windows XP e dell'Antivirus Installazione e configurazione automatica di software applicativo e dei servizi on line Assistenza tecnica e controllo remoto dei PC Annullato il rischio di installare, anche inconsapevolmente, software dannoso o privo di licenza. Si evitano così tempi di inattività dovuti al ripristino dei sistemi, inutili disagi, perdite di dati e, in alcuni casi, sanzioni. Una sola chiave (=nome utente e password) per aprire tutte le porte (=servizi informatici). Posta elettronica E-mail o Email (inglese “electronic mail”), è un servizio Internet che permette l'invio e la ricezione di messaggi testuali e di file (allegati). Formato degli indirizzi E-mail: [email protected] Nome utente Flusso dei messaggi: dominio dominio di primo livello(TLD) Posta elettronica Vantaggi: Velocità delle comunicazioni, Costi ridotti, Possibilità di inviare file. Svantaggi: Difficoltà di avere certezza della consegna / lettura dei messaggi e dell'identità del mittente se non coinvolgendo esperti / amministratori di sistema. Il servizio di posta elettronica della Regione Marche: ● @regione.marche.it (Giunta) ● @consiglio.marche.it / @assemblea.marche.it Posta elettronica Alias: indirizzo E-mail che corrisponde ad uno o più indirizzi principali. ● Gestire gli indirizzi dei gruppi di lavoro, sia in ricezione che in spedizione ([email protected], [email protected]) ● Ricevere la posta di altri account (es.: @regione.marche.it / @assemblea.marche.it) ● Limitare errori di digitazione (es.: [email protected] [email protected]) Posta elettronica Modalità di consultazione: ● WEBMAIL Assemblea: http://www.assemblea.marche.it/posta Giunta: http://webmail.regione.marche.it I messaggi rimangono memorizzati nel server e sono consultabili ovunque sia disponibile una linea Internet ● Client di posta (Mailer) Thunderbird, Outlook. I messaggi vengono scaricati sul computer (salvo diversa impostazione) e sono consultabili anche offline. [Prove pratiche] Posta elettronica Messaggi SPAM E-mail indesiderate contenenti messaggi pubblicitari indesiderati. Vengono contrassegnati dal server di posta elettronica ed è possibile cancellarli automaticamente con un filtro. Phishing (da fishing, pescare) Tecniche sempre più sofisticate per "pescare" dati finanziari e credenziali di un utente. I messaggi riportano sempre un link per l'accesso ai servizi online della banca / carta di credito di cui si è clienti. Il sito a cui si accede è molto simile per grafica e per contenuti a quello vero inducendo l'utente ad inserire le credenziali che poi verranno utilizzate per sottrargli denaro o compiere altre operazioni illecite. Posta elettronica Buone pratiche: ● Chiedere conferma di lettura quando i messaggi sono particolarmente importanti; ● Dare conferma di lettura quando richiesto (ai mittenti attendibili); ● ● ● ● ● ● Non inviare messaggi con allegati pesanti specialmente quando gli allegati sono disponibili on-line, meglio mandare il link al documento online; Inviare i documenti Word come allegati e non direttamente dal programma; Evitare di scrivere un messaggio E-mail in word e poi inviarlo come allegato. E' più comodo scriverlo direttamente dal programma di posta elettronica. Scrivere sempre l'oggetto del messaggio, e un testo di spiegazione anche quando si manda solo un allegato. NON aprire messaggi, specialmente le immagini in esso contenute, che provengono da mittenti sospetti (comunicazioni dalla Banca di Roma quando non si hanno conti aperti in quella banca, vittorie a premi / lotterie a cui non si è mai partecipato) o hanno allegati eseguibili, non inoltrare catene di S.Antonio (appelli per cure mediche ecc., verificarli prima sui servizi “anti-bufala” come www.attivissimo.net); Inviare copia del messaggio (in ccn:) quando si scrive per conto di un alias di gruppo in modo che anche gli altri utenti del gruppo siano al corrente delle comunicazioni; ● Cancellare periodicamente i messaggi inutili, svuotare il cestino e comprimere gli archivi; ● Non scrivere il messaggio in maiuscolo e firmarlo con un firma standard che riporti i propri recapiti. PEC – Posta Elettronica Certificata Sistema che attesta l’invio e la ricezione di e-mail, dando validità giuridica ai documenti che vengono inviati tramite posta elettronica. Una email spedita tramite PEC ha la stessa validità di una raccomandata: al computer del mittente viene inviata una ricevuta elettronica che costituisce prova legale dell’avvenuta spedizione del messaggio e, quando il messaggio giunge a destinatario, al mittente sarà recapitata anche la ricevuta di avvenuta (o mancata) consegna. Vedere: http://www.cartaraffaello.it Lavorare con i file PDF Portable Document Format ● ● ● ● ● File che contiene testo e immagini. Visualizzato allo stesso modo indipendentemente dalla piattaforma hardware e software. Viene creato come una sorta di “stampa elettronica” che può essere copiata o inviata tramite posta elettronica. I file PDF sono sicuri. Possono protetti con password in lettura, “bloccati” per la stampa e la copia del contenuto. Sono “navigabili” grazie agli indici e alla ricerca per parole chiave. Utilizzi: editoria elettronica (eBook, riviste) manuali, modulistica, fatture, ricevute. [esercitazione PDF Creator] Usare la fotocopiatrice come scanner e stampante Stampa: Formati (A4 – A3), orientamento, fronte retro, pinzato. Scanner: ● Acquisizione tramite driver TWAIN direttamente dal PC ● Invio tramite posta elettronica ● Salvataggio cartelle di rete ● Gestione dei formati file di archiviazione (TIFF, JPEG, PDF) [Esercitazione pratica] Intranet Serie di servizi che utilizzano gli standard Internet per lo scambio di informazioni all'interno della rete assembleare. ● ● ● Sito: www.consiglio.lan Effettuare login per accedere ai servizi personali (le tue applicazioni, servizi al dipendente) Il Fileserver: Unità disco di rete per la condivisione dei documenti del proprio gruppo di lavoro e per il salvataggio dei dati personali. Assistenza tecnica Richiedere il servizio di assistenza tecnica: ● Compilare il modulo presente nella Intranet ● Telefonare al 5526 Lo staff è in grado di fornire assistenza remota, condividendo il monitor con l'utente o prendendo il controllo remoto del PC E' possibile controllare lo stato della richiesta attraverso il sito Intranet (dopo essersi autenticati cliccando su LOGIN).