Diapositive corso Opensource e Intranet

Transcript

Diapositive corso Opensource e Intranet
Ufficio Informatica
DIREZIONE GENERALE
Strumenti operativi Open Source
e servizi Intranet dell'Assemblea
Codice corso: R26/2009
Settembre – Ottobre 2009
Obiettivi del corso
●
●
●
Conoscenza dei criteri e delle norme che
regolano l'utilizzo e la gestione delle risorse
informatiche (regolamento informatico)
Saper utilizzare le funzionalità di base della
suite Open Office
Conoscere i servizi on-line della Intranet, le
modalità di accesso e di utilizzo
Regolamento Informatico
“Disciplina le modalità di acquisizione, gestione ed
utilizzazione delle risorse hardware, software e di
rete [...]”
●
●
“Criteri per la gestione delle risorse informatiche
e di rete in dotazione degli uffici consiliari”
approvato con delibera UP n.1226 del 22
dicembre 2008
“Norme di attuazione dei criteri [...]”
Decreto del Direttore Generale n.4 del 2
febbraio 2009
Regolamento Informatico
Criteri e norme più rilevanti
●
●
●
La dotazione standard è stabilita dal Direttore
Generale con il parere del comitato di Direzione
L'A.G.A. provvede all'assegnazione
dell'hardware e del software su indicazione del
dirigente della struttura
Le dotazioni ulteriori per necessità di servizio
sono assegnate previa autorizzazione della
Direzione. Il software è subordinato all'acquisto
della relativa licenza e l'installazione effettuata
dall'Ufficio Informatica.
Regolamento Informatico
Criteri e norme più rilevanti
●
●
●
Le risorse informatiche possono essere
utilizzate solo per lo svolgimento delle attività
d'ufficio
In caso di necessità ed urgenza è possibile
utilizzare le risorse informatiche e di rete per usi
diversi purché limitati nel tempo e non
pregiudichi l'assolvimento degli obblighi
lavorativi
Il controllo spetta al dirigente della struttura e in
forma anonima all'amministratore di sistema
Regolamento Informatico
Criteri e norme più rilevanti
●
●
●
●
L'utente è responsabile per gli usi scorretti delle
risorse informatiche e per i danni arrecati
all'amministrazione, sotto il profilo disciplinare,
amministrativo, patrimoniale e penale.
L'utente è responsabile dell'integrità e della
riservatezza dei dati memorizzati nelle risorse
assegnate
L'utente è responsabile della riservatezza della
propria password
E' garantita la privacy degli utenti
Open Source
●
●
Software i cui autori permettono e favoriscono il
libero studio e l'apporto di modifiche da parte di
altri programmatori indipendenti.
La collaborazione di più parti, libera e
spontanea, da parte di programmatori sparsi
per tutto il mondo permette al prodotto finale di
raggiungere una complessità maggiore di
quanto potrebbe ottenere un singolo gruppo di
lavoro.
Alcuni esempi: Open Office, Firefox,
Thunderbird, VLC il sistema operativo Linux
Dominio - Active Directory
●
●
Il sistema Active Directory si basa sul concetto
di DOMINIO: un insieme di PC, Server ed altre
risorse di rete (cartelle condivise, stampanti,
scanner) soggetti al controllo dei permessi
centralizzato da parte di un controllore di
dominio.
L'account di dominio è un identificativo univoco
costituito da un nome utente (prima lettera del
nome ed il cognome es.: mrossi), da una
password di almeno 8 caratteri scelta
dall'utente
(Art.4 delle norme di attuazione)
Dominio - Active Directory
●
L'autenticazione (Login o Logon) è il processo di
riconoscimento dell'utente.
Dominio - Active Directory
●
●
●
Come si cambia password: “CTRL + ALT + CANC”
clic sul bottone: “Cambia password”.
Roaming: Con lo stesso user è possibile accedere in
tutti i PC del Dominio.
Sicurezza: Lo stesso PC può essere utilizzato da più
utenti ma ciascuno ha un profilo diverso. Il profilo
contiene i file personali, le impostazioni dei programmi
e dell'aspetto grafico (temi, desktop).
L'utente non può installare e rimuovere software o
cambiare le impostazioni del sistema (configurazione
di rete, aggiunta di stampanti ed altro hardware).
Dominio - Active Directory
Vantaggi:
●
●
●
●
●
Aggiornamento automatico del sistema operativo,
Windows XP e dell'Antivirus
Installazione e configurazione automatica di software
applicativo e dei servizi on line
Assistenza tecnica e controllo remoto dei PC
Annullato il rischio di installare, anche
inconsapevolmente, software dannoso o privo di
licenza. Si evitano così tempi di inattività dovuti al
ripristino dei sistemi, inutili disagi, perdite di dati e, in
alcuni casi, sanzioni.
Una sola chiave (=nome utente e password) per aprire
tutte le porte (=servizi informatici).
Posta elettronica
E-mail o Email (inglese “electronic mail”), è un servizio Internet che
permette l'invio e la ricezione di messaggi testuali e di file (allegati).
Formato degli indirizzi E-mail:
[email protected]
Nome utente
Flusso dei messaggi:
dominio
dominio di primo livello(TLD)
Posta elettronica
Vantaggi: Velocità delle comunicazioni, Costi
ridotti, Possibilità di inviare file.
Svantaggi: Difficoltà di avere certezza della
consegna / lettura dei messaggi e dell'identità del
mittente se non coinvolgendo esperti /
amministratori di sistema.
Il servizio di posta elettronica della Regione
Marche:
●
@regione.marche.it (Giunta)
●
@consiglio.marche.it / @assemblea.marche.it
Posta elettronica
Alias: indirizzo E-mail che corrisponde ad uno o
più indirizzi principali.
●
Gestire gli indirizzi dei gruppi di lavoro, sia in
ricezione che in spedizione ([email protected],
[email protected])
●
Ricevere la posta di altri account
(es.: @regione.marche.it / @assemblea.marche.it)
●
Limitare errori di digitazione
(es.: [email protected] [email protected])
Posta elettronica
Modalità di consultazione:
●
WEBMAIL
Assemblea: http://www.assemblea.marche.it/posta
Giunta: http://webmail.regione.marche.it
I messaggi rimangono memorizzati nel server e sono
consultabili ovunque sia disponibile una linea Internet
●
Client di posta (Mailer) Thunderbird, Outlook.
I messaggi vengono scaricati sul computer (salvo
diversa impostazione) e sono consultabili anche
offline.
[Prove pratiche]
Posta elettronica
Messaggi SPAM
E-mail indesiderate contenenti messaggi pubblicitari indesiderati.
Vengono contrassegnati dal server di posta elettronica ed è
possibile cancellarli automaticamente con un filtro.
Phishing (da fishing, pescare)
Tecniche sempre più sofisticate per "pescare" dati finanziari e
credenziali di un utente. I messaggi riportano sempre un link per
l'accesso ai servizi online della banca / carta di credito di cui si è
clienti. Il sito a cui si accede è molto simile per grafica e per
contenuti a quello vero inducendo l'utente ad inserire le credenziali
che poi verranno utilizzate per sottrargli denaro o compiere altre
operazioni illecite.
Posta elettronica
Buone pratiche:
●
Chiedere conferma di lettura quando i messaggi sono particolarmente importanti;
●
Dare conferma di lettura quando richiesto (ai mittenti attendibili);
●
●
●
●
●
●
Non inviare messaggi con allegati pesanti specialmente quando gli allegati sono disponibili on-line,
meglio mandare il link al documento online;
Inviare i documenti Word come allegati e non direttamente dal programma;
Evitare di scrivere un messaggio E-mail in word e poi inviarlo come allegato. E' più comodo scriverlo
direttamente dal programma di posta elettronica.
Scrivere sempre l'oggetto del messaggio, e un testo di spiegazione anche quando si manda solo un
allegato.
NON aprire messaggi, specialmente le immagini in esso contenute, che provengono da mittenti
sospetti (comunicazioni dalla Banca di Roma quando non si hanno conti aperti in quella banca, vittorie
a premi / lotterie a cui non si è mai partecipato) o hanno allegati eseguibili, non inoltrare catene di
S.Antonio (appelli per cure mediche ecc., verificarli prima sui servizi “anti-bufala” come
www.attivissimo.net);
Inviare copia del messaggio (in ccn:) quando si scrive per conto di un alias di gruppo in modo che
anche gli altri utenti del gruppo siano al corrente delle comunicazioni;
●
Cancellare periodicamente i messaggi inutili, svuotare il cestino e comprimere gli archivi;
●
Non scrivere il messaggio in maiuscolo e firmarlo con un firma standard che riporti i propri recapiti.
PEC – Posta Elettronica Certificata
Sistema che attesta l’invio e la ricezione di e-mail,
dando validità giuridica ai documenti che vengono
inviati tramite posta elettronica.
Una email spedita tramite PEC ha la stessa
validità di una raccomandata: al computer del
mittente viene inviata una ricevuta elettronica che
costituisce prova legale dell’avvenuta spedizione
del messaggio e, quando il messaggio giunge a
destinatario, al mittente sarà recapitata anche la
ricevuta di avvenuta (o mancata) consegna.
Vedere: http://www.cartaraffaello.it
Lavorare con i file PDF
Portable Document Format
●
●
●
●
●
File che contiene testo e immagini.
Visualizzato allo stesso modo indipendentemente dalla
piattaforma hardware e software.
Viene creato come una sorta di “stampa elettronica” che
può essere copiata o inviata tramite posta elettronica.
I file PDF sono sicuri. Possono protetti con password in
lettura, “bloccati” per la stampa e la copia del contenuto.
Sono “navigabili” grazie agli indici e alla ricerca per parole
chiave.
Utilizzi: editoria elettronica (eBook, riviste) manuali,
modulistica, fatture, ricevute. [esercitazione PDF Creator]
Usare la fotocopiatrice
come scanner e stampante
Stampa: Formati (A4 – A3), orientamento, fronte
retro, pinzato.
Scanner:
●
Acquisizione tramite driver TWAIN direttamente
dal PC
●
Invio tramite posta elettronica
●
Salvataggio cartelle di rete
●
Gestione dei formati file di archiviazione (TIFF,
JPEG, PDF)
[Esercitazione pratica]
Intranet
Serie di servizi che utilizzano gli standard Internet
per lo scambio di informazioni all'interno della rete
assembleare.
●
●
●
Sito: www.consiglio.lan
Effettuare login per accedere ai servizi
personali (le tue applicazioni, servizi al
dipendente)
Il Fileserver: Unità disco di rete per la
condivisione dei documenti del proprio gruppo
di lavoro e per il salvataggio dei dati personali.
Assistenza tecnica
Richiedere il servizio di assistenza tecnica:
●
Compilare il modulo presente nella Intranet
●
Telefonare al 5526
Lo staff è in grado di fornire assistenza remota,
condividendo il monitor con l'utente o prendendo il
controllo remoto del PC
E' possibile controllare lo stato della richiesta
attraverso il sito Intranet (dopo essersi autenticati
cliccando su LOGIN).