Od sesji do sesji

Wykorzystywanie Internetu i poczty elektronicznej

Wykorzystywanie Internetu i poczty elektronicznej

Wykorzystanie

Zadaniem Uczelnianego Centrum Informatyki jest tworzenie potencjału obliczeniowego i udostępnianie go innym jednostkom organizacyjnym uczelni do realizacji nauczania, badań naukowych, gromadzenia i wymiany informacji naukowej i zarządzania uczelnią, a także do zapewnienia łączności ze światowymi systemami komputerowymi - w tym przede wszystkim Internetem, z którego mogą korzystać zarówno pracownicy naukowi, jak i studenci. Dostęp do Internetu umożliwia Akademickie Centrum Komputerowe Cyfronet (od tego roku jednostka wyodrębniona organizacyjnie i finansowo, podległa rektorowi AGH).

Zasady

Obowiązki użytkowników zasobów sieciowych UCI AGH reguluje specjalne rozporządzenie rektora (wydane w 1993 r.). Nakłada ono obowiązek stosowania się do zaleceń administratorów, które dotyczą bezpieczeństwa i efektywności stosowanych systemów.

Niedopuszczalne jest wykorzystywanie uczelnianych systemów komputerowych do celów komercyjnych. Jednocześnie użytkownicy mają prawo do zachowania prywatności swoich danych przechowywanych w systemach komputerowych, w tym własnych skrzynek poczty elektronicznej (administratorzy, mający dostęp do zbiorów innych użytkowników, zobowiązani są do zachowania tajemnicy korespondencji). Osoby łamiące regulamin mogą być pozbawione prawa korzystania z systemów komputerowych AGH lub obciążone kosztami wynikłymi z powstałych strat. Studenci muszą podpisać, że akceptują ten regulamin. Dotychczas takiego wymogu nie było wobec pracowników uczelni (niewykluczone że zostanie on wprowadzony).

Kontrola

Nie blokujemy żadnych usług internetowych. Wymuszamy jedynie używanie serwerów proxy dla użytkowników WWW w akademikach. Usługa ta bowiem najbardziej zapycha nasze łącza. Działania podejmujemy jedynie w przypadku sygnału o nieprawidłowościach. Nie stosujemy działań prewencyjnych, gdyż w praktyce jest to nierealne.

Od strony technicznej monitorujemy stopień wykorzystania poszczególnych interfejsów na routerach, co daje obraz wykorzystania łączy. Pliki log sprawdzamy w miarę potrzeby (gdy zachodzi obawa, że podejmowane są np. próby włamań, spam, mail bombing). Używamy do tego skryptów automatyzujących pewne zadania, np. do sprawdzania integralności systemów.

Szymon Sokół główny administrator Uczelnianej Sieci Komputerowej Akademia Górniczo-Hutnicza w Krakowie im. Stanisława Staszica

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200