Salta al contenuto principale
Contenuto

Le Misure Minime di sicurezza sono costituite dal complesso delle misure organizzative, tecniche, informatiche, logistiche e procedurali volte a ridurre al minimo i rischi relativi:

  • ad accessi non autorizzati;
  • a distruzione o perdita dei dati,
  • modifica dei dati in conseguenza di interventi non autorizzati o non conformi alle regole.

Le MMS obbligano alla riservatezza delle password, all’utilizzo di un software
antivirus/antimalware aggiornato, all’installazione di solo software autorizzato e
all'aggiornamento costante del sistema operativo e degli applicativi in uso.

Le raccomandazioni di seguito valgono per tutti gli utenti che utilizzano dispositivi collegati alla rete Unimore. 

  • Impostare password complesse e cambiarle frequentemente
  • Conservare tutte le proprie password in modalità sicura e protetta, non scriverle su fogli o post-it, non comunicarle a voce o via email ad alcuno
  • Cambiare immediatamente una password che è stata per qualche motivo comunicata a terzi o che si sospetti abbia perso il requisito di segretezza
  • Immagazzinare in modo sicuro credenziali e password, per esempio utilizzando un password manager che salvi le credenziali con crittografia forte
  • Impostare sempre uno screen-saver  con richiesta di password o altro meccanismo di sicurezza (es. utilizzare l’opzione “Blocca” in Windows che rimanda alla schermata di login senza disconnettere) per proteggere l'accesso alla propria postazione di lavoro nel caso di assenza anche temporanea
  • Quando possibile, spegnere la postazione di lavoro al termine dell'attività lavorativa giornaliera
  • Assicurarsi che sia presente un antivirus/antimalware aggiornato su tutte le proprie postazioni di lavoro per evitare la diffusione di virus in rete 
  • Qualora non sia stato già impostato dall’amministratore di sistema, controllare che l'antivirus effettui la scansione dei file e dei supporti provenienti dall'esterno (per esempio, pendrive USB o altro dispositivo di storage esterno)
  • Qualora non sia stato già impostato dall’amministratore di sistema, assicurarsi che il sistema sia continuamente aggiornato, installare le ultime patch di sicurezza del sistema operativo e del software installato
  • Nel caso di utilizzo di client di posta elettronica, configurarlo in modo che non apra automaticamente gli allegati
  • Prestare attenzione a messaggi di posta elettronica sospetti, di cui non si conosce il mittente e/o che contengono link sospetti o allegati non richiesti, non aprire gli allegati, non seguire i link (vd. http://posta.unimore.it/attenzione-al-phishing/)
  • Qualora non sia stato già impostato dall’amministratore di sistema,  disattivare l’anteprima automatica dei contenuti dei file
  • Qualora non sia stato già impostato dall’amministratore di sistema, disattivare l’esecuzione automatica di contenuti dinamici (es. macro) presenti nei file
  • Segnalare ogni sospetto furto di credenziali, rilevamento virus, tentativo di intrusione o altro abuso ai referenti di sicurezza di struttura, il cui elenco è reperibile all’indirizzo https://www.sicurezzaict.unimore.it
  • Fare sempre riferimento ai referenti informatici di struttura per l’installazione e la configurazione di nuovi dispositivi

Le raccomandazioni di seguito sono rivolte a chi ha accesso con diritti amministrativi / super-utente ad uno o piú dispositivi (computer, portatili, server, stampante di rete, etc) collegati alla rete Unimore. 

  • Attenersi a quanto indicato nelle "RACCOMANDAZIONI PER TUTTI GLI UTENTI"
  • Preferire sempre l’utilizzo di credenziali personali che non abbiamo privilegi di amministratore per l’utilizzo ordinario del proprio computer
  • In caso sia necessario utilizzare privilegi di tipo amministrativo di frequente per effettuare operazioni di installazione/aggiornamento/configurazione del sistema, includere il proprio account nei gruppi di amministratori di dominio o locali in caso di sistemi Windows, o includere il proprio account nel gruppo dei sudoers per i sistemi Linux/Unix e MacOS
  • Se sono configurate credenziali di default nel dispositivo e negli applicativi, provvedere a modificare subito la password
  • Se è necessario autorizzare più profili amministratore, mantenere l’elenco delle utenze amministrative. Ogni credenziale deve essere nominativa e riconducibile ad una sola persona
  • Se la postazione è utilizzata da più utenti, ove possibile, non creare utenti locali ma abilitare l’accesso tramite i sistemi di Single Sign On di Unimore (per es. LDAP, Active Directory, Shibboleth, ecc.)
  • Quando possibile, consentire l’accesso solo a utenti identificati nel sistema di identity management di Ateneo ed eliminare i profili utente non necessari o dismessi
  • Utilizzare password complesse per l’utenza amministrativa, di almeno 14 caratteri e cambiare la password frequentemente (es.ogni 6 mesi). Al posto della password è possibile utilizzare un meccanismo di autenticazione più forte (chiavi ssh, certificati digitali, etc)
  • Adottare misure di custodia e protezione adeguate per garantire la disponibilità e la riservatezza della password dell’utenza amministrativa in caso di necessità
  • Non utilizzare la stessa password per utenze o servizi diversi
  • Non comunicare le proprie password ad alcuno
  • Evitare di salvare le password sul sistema operativo o su applicativi in uso
  • Aggiornare costantemente sia il sistema operativo sia le applicazioni installate alle ultime versioni senza vulnerabilità note e alle ultime patch di sicurezza disponibili
  • Installare un antivirus/antimalware e tenerlo costantemente aggiornato 
  • Installare un firewall locale
  • Installare solo software autorizzato dalla propria struttura e, nel caso di particolari esigenze, comunicare l’eccezione ai propri referenti informatici che inseriranno il software nella lista degli autorizzati e valuteranno se sono necessarie particolari misure di sicurezza
  • Disabilitare il boot da rete, USB, dispositivi rimovibili, impostando una password per il BIOS e per la modifica del dispositivo di boot
  • Abilitare solo le condivisioni in rete necessarie all’attività lavorativa e protette mediante l’utilizzo di credenziali di accesso
  • Per l’eventuale amministrazione da remoto utilizzare solo canali di comunicazione sicuri 
  • Trasferire file solo in modo cifrato (SCP, SFTP, FTPS, Rsync Over SSH)
  • Effettuare almeno settimanalmente e su sistema esterno una copia di sicurezza delle informazioni strettamente necessarie per il completo ripristino del sistema
  • Nel caso in cui la postazione di lavoro contenga dati con particolari requisiti di riservatezza, sensibili o strategici, impostare la cifratura del disco se permessa o applicare la protezione crittografica

 

Elenco dei software autorizzati, in fase di aggiornamento:

  • S.O. licenziati
  • S.O. free
  • Linux Open Suse, Ubuntu
  • Microsoft Office
  • Pdf creator
  • VLC 
  • Team Viewer
  • WinRar
  • WinZip
  • VLC
  •