Ministero dell'Istruzione, dell'Università e della Ricerca
Formazione degli insegnanti sulle Tecnologie dell'Informazione e della Comunicazione
For TIC
Percorso C
Modulo 1
Infrastrutture informatiche all'interno di un istituto scolastico
Approfondimento: Introduzione alla sicurezza dei sistemi informatici
Regole di comportamento

Definendo il regolamento d'uso delle risorse e in particolare degli account, è opportuno suggerire all'utente come comportarsi nella gestione della password . Di seguito sono elencati un insieme di semplici suggerimenti che possono costituire una porzione del regolamento:

  1. Utilizzare password di almeno 6 caratteri e di tipo non banale, ovvero contenenti maiuscole, minuscole e segni di interpunzione. Evitare nomi propri, date o altri riferimenti personali facilmente associabili alla propria persona (come il numero di telefono). Non usare parole che possano essere contenute in un dizionario (in qualsiasi lingua).
  2. La password è strettamente personale, per cui è opportuno non comunicare a nessuno la password e prestare attenzione nel momento dell'immissione per evitare che possa essere compresa da terzi. In caso di dubbio modificare, appena possibile, la password.
  3. Non trascrivere mai la password su promemoria, agende, telefonini o altri supporti. La password deve essere ricordata a memoria.

Contestualmente l'utente va responsabilizzato facendogli comprendere che la password è il meccanismo di base dell'autenticazione e che terze parti in possesso della sua password possono produrre danni ai dati e al sistema in vece sua, sia intenzionalmente che non intenzionalmente.

Altre regole di comportamento da suggerire agli utenti riguardano in generale le loro responsabilità riguardo:

  • all'uso corretto delle risorse interne;
  • all'uso corretto di Internet e dei suoi servizi (posta elettronica, chat, news, Web, eccetera);
  • alla riservatezza delle informazioni.

Infine possono essere suggeriti comportamenti prudenti che evitino la diffusione dei virus , come evitare di aprire o visualizzare attach ai messaggi di posta provenienti da indirizzi sconosciuti o di utilizzare dischetti senza prima verificarli con un antivirus o scaricare file da siti sospetti.

Indice